您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 2016年尔雅课移动互联网的信息安全与维护
移动互联网时代的信息安全与防护陈波课程评价返回《移动互联网时代的信息安全与防护》期末考试(20)姓名:xxx班级:默认班级成绩:100.0分一、单选题(题数:50,共50.0分)1计算机软件可以分类为()。1.0分A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对我的答案:D2两个密钥的3-DES密钥长度为()。1.0分A、56位B、112位C、128位D、168位我的答案:B3Web攻击事件频繁发生的原因不包括()。1.0分A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D4下面哪种不属于恶意代码()。1.0分A、病毒B、蠕虫C、脚本D、间谍软件我的答案:C5下面关于数字签名的特征说法不正确的一项是()。1.0分A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证我的答案:B6计算机设备面临各种安全问题,其中不正确的是()。1.0分A、设备被盗、损坏B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能C、硬件设备中的恶意代码D、旁路攻击我的答案:B7操作系统面临的安全威胁是()。1.0分A、恶意代码B、隐蔽信道C、用户的误操作D、以上都是我的答案:D8信息隐私权保护的客体包括()。1.0分A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确我的答案:D9以下哪一项不是APT攻击产生的原因()。1.0分A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题我的答案:D10APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0分A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低我的答案:B11当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。1.0分A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B、用户缺乏防护意识,乐于晒自己的各种信息C、网站的功能设置存在问题D、以上都正确我的答案:D12关于U盘安全防护的说法,不正确的是()。1.0分A、U盘之家工具包集成了多款U盘的测试B、鲁大师可以对硬件的配置进行查询C、ChipGenius是USB主机的测试工具D、ChipGenius软件不需要安装我的答案:C13不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。1.0分A、允许高级别的安全域访问低级别的安全域B、限制低级别的安全域访问高级别的安全域C、全部采用最高安全级别的边界防护机制D、不同安全域内部分区进行安全防护我的答案:C142014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。1.0分A、11万B、12万C、13万D、14万我的答案:C15一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。1.0分A、失效保护状态B、阻塞点C、最小特权D、防御多样化我的答案:A16APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。1.0分A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低我的答案:B17信息内容安全事关()。1.0分A、国家安全B、公共安全C、文化安全D、以上都正确我的答案:D18以下对隐私的错误理解是()。1.0分A、隐私包括不愿告人的或不愿公开的个人的事B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、个人姓名、性别不属于隐私D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人我的答案:C19WindowsXP的支持服务正式停止的时间是()。1.0分A、2014年4月1日B、2014年4月5日C、2014年4月8日D、2014年4月10日我的答案:C20以下设备可以部署在DMZ中的是()。1.0分A、客户的账户数据库B、员工使用的工作站C、Web服务器D、SQL数据库服务器我的答案:C21通过对已知攻击模型进行匹配来发现攻击的IDS是()。1.0分A、基于误用检测的IDSB、基于关键字的IDSC、基于异常检测的IDSD、基于网络的IDS我的答案:B22攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0分A、别名攻击B、洪水攻击C、重定向D、欺骗攻击我的答案:D23当前,应用软件面临的安全问题不包括()。1.0分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解我的答案:C24黑客群体大致可以划分成三类,其中黑帽是指()。1.0分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人我的答案:C25下列哪种方法无法隐藏文档?()1.0分A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名我的答案:C26Windows系统中自带的防火墙属于()。1.0分A、企业防火墙B、软件防火墙C、硬件防火墙D、下一代防火墙我的答案:B27应对数据库崩溃的方法不包括()。1.0分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D28确保系统的安全性采取的措施,不正确的是()。1.0分A、及时清理账户B、设定密码策略C、重命名管理员账户D、启用Guest账户我的答案:C29恶意代码USBDumper运行在()上。1.0分A、U盘B、机箱C、主机D、以上均有我的答案:C30伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0分A、埃博拉病毒B、熊猫烧香C、震网病毒D、僵尸病毒我的答案:C31IDS和IPS的主要区别在于()。1.0分A、IDS偏重于检测,IPS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IPS具有与防火墙的联动能力D、IDS防护系统内部,IPS防御系统边界我的答案:B32第一次出现“Hacker”这一单词是在()。1.0分A、Bell实验室B、麻省理工AI实验室C、AT&A实验室D、美国国家安全局我的答案:B33机箱电磁锁安装在()。1.0分A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部我的答案:D34以下对于木马叙述不正确的是()。1.0分A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、木马能够使得非法用户进入系统、控制系统和破坏系统C、木马程序通常由控制端和受控端两个部分组成D、木马程序能够自我繁殖、自我推进我的答案:D35《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。1.0分A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击我的答案:B36以下哪一项不属于保护个人信息的法律法规()。1.0分A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》我的答案:D37关于常用文档安全防护的办法,下列选项错误的是()1.0分A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档我的答案:D38以下哪一项安全措施不属于实现信息的可用性?()1.0分A、备份与灾难恢复B、系统响应C、系统容侵D、文档加密我的答案:D39一张快递单上不是隐私信息的是()。1.0分A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容我的答案:A40日常所讲的用户密码,严格地讲应该被称为()。1.0分A、用户信息B、用户口令C、用户密令D、用户设定我的答案:B41信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。1.0分A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁我的答案:A42计算机病毒与蠕虫的区别是()。1.0分A、病毒具有传染性和再生性,而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运行C、蠕虫能自我复制而病毒不能D、以上都不对我的答案:B43美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。1.0分A、用户终端B、用户路由器C、服务器D、以上都对我的答案:C44网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1.0分A、稳定性B、可认证性C、流畅性D、以上都对我的答案:B45许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。1.0分A、这是一种犯罪行为B、破坏了苹果手机iOS操作系统原先封闭的生态环境C、无法享受苹果公司对其保修的承诺D、越狱后手机安装被破解的应用程序涉及盗版行为我的答案:A46网络的人肉搜索、隐私侵害属于()问题。1.0分A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全我的答案:C47防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()1.0分A、宽B、严C、严宽皆有D、都不是我的答案:A48国家层面的信息安全意识的体现不包括()。1.0分A、建立相应的组织机构B、制定相应的法律法规、标准C、制定信息安全人才培养计划D、开设信息安全相关专业和课程我的答案:D49以下说法错误的是()。1.0分A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。D、要保护隐私就要牺牲安全和便利。我的答案:D50容灾备份系统组成不包括()。1.0分A、数据粉碎系统B、数据备份系统C、备份数据处理系统D、备份通信网络系统我的答案:C二、判断题(题数:50,共50.0分)10day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()1.0分我的答案:√2实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()1.0分我的答案:√3信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()1.0分我的答案:√4我国已经颁布执行了《个人信息保护法》。()1.0分我的答案:×5身份认证中认证的实体既可以是用户,也可以是主机系统。()1.0分我的答案:√6实行信息安全等级保护制度,重点保护基础信息网络
本文标题:2016年尔雅课移动互联网的信息安全与维护
链接地址:https://www.777doc.com/doc-2937000 .html