《移动互联网时代的信息安全与防护》期末考试20.docx

上传人:h**** 文档编号:773446 上传时间:2018-10-31 格式:DOCX 页数:30 大小:21.38KB
下载 相关 举报
《移动互联网时代的信息安全与防护》期末考试20.docx_第1页
第1页 / 共30页
《移动互联网时代的信息安全与防护》期末考试20.docx_第2页
第2页 / 共30页
《移动互联网时代的信息安全与防护》期末考试20.docx_第3页
第3页 / 共30页
《移动互联网时代的信息安全与防护》期末考试20.docx_第4页
第4页 / 共30页
《移动互联网时代的信息安全与防护》期末考试20.docx_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、2017移动互联网时代的信息安全与防护期末考试(20)1 不属于计算机病毒特点的是()。(1.0 分)1.0 分A、传染性B、可移植性C、破坏性D、可触发性正确答案: B 我的答案:B答案解析:2 美国“棱镜计划”的曝光者是谁?()( 1.0 分)1.0 分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B 我的答案:B答案解析:3 之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0 分)1.0 分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者正确答案: C 我的答案:C答案解析:4 下面哪种不属于恶意代码()。(1.0 分)1.0 分A、病毒

2、B、蠕虫C、脚本D、间谍软件正确答案: C 我的答案:C答案解析:5 系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。(1.0 分)1.0 分A、蜜罐B、非军事区 DMZC、混合子网D、虚拟局域网 VLAN正确答案: B 我的答案:B答案解析:6WD 2go 的作用是()。( 1.0 分)1.0 分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据正确答案: A 我的答案:A答案解析:7 应对数据库崩溃的方法不包括()。(1.0 分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据正确答案: D 我的答案:D答案解析:8 以下哪一项

3、不属于信息安全面临的挑战()。(1.0 分)1.0 分A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。正确答案: D 我的答案:D答案解析:9 个人应当加强信息安全意识的原因不包括()。(1.0 分)1.0 分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安

4、全防护体系中最薄弱的一个环节正确答案: B 我的答案:B答案解析:10 伦敦骚乱事件反映出的问题不包括()。(1.0 分)0.0 分A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用正确答案: C 我的答案:D答案解析:11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0 分)1.0 分A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全正确答案: D 我的答案:D答案解析:12 下列哪种方法无法隐藏文档?()(1.0 分)0.0 分A、运用信

5、息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名正确答案: C 我的答案:D答案解析:13 专门用于 PC 机上的监测系统是()。( 1.0 分)1.0 分A、BitlockerB、金山毒霸C、360 安全卫士D、卡巴斯基 PURE正确答案: D 我的答案:D答案解析:14 当前,应用软件面临的安全问题不包括()。(1.0 分)1.0 分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解正确答案: C 我的答案:C答案解析:15 防范恶意代码可以从以下哪些方面进行()。(1.0 分)1.

6、0 分A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确正确答案: D 我的答案:D答案解析:16 现代密码技术保护数据安全的方式是()。(1.0 分)1.0 分A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D 我的答案:D答案解析:17 黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0 分)0.0 分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务正确答案: D 我的答案:B答案解析:18 打开证书控制台需要运

7、行()命令。(1.0 分)1.0 分A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc正确答案: A 我的答案:A答案解析:19 为了确保手机安全,我们在下载手机 APP 的时候应该避免()。(1.0 分)1.0 分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息正确答案: A 我的答案:A答案解析:20 以下对于社会工程学攻击的叙述错误的是()。(1.0 分)0.0 分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件

8、、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击正确答案: A 我的答案:D答案解析:21 黑客群体大致可以划分成三类,其中白帽是指()。(1.0 分)1.0 分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人正确答案: B 我的答案:B答案解析:22 包过滤型防火墙检查的是数据包的()。(1.0 分)1.0 分A、包头部分B、负载数据C、包头和负载数据D、包标志位正确答案: A 我的答案:A答案解析:23 计算机软件可以分类为()。(1.0 分)1.0 分A、操作系统软件B、应用平台软件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。