《移动互联网时代的信息安全与防护》期末考试 2016.06

更新时间:2023-04-09 16:25:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

移动互联网时代的信息安全与防护 陈波《移动互联网时代的信息安全与防护》期末考试(20)姓名: 班级:默认班级 成绩: 100.0 分
一、 单选题(题数:50,共 50.0 分)
1目前广泛应用的验证码是()。
1.0 分?
A、CAPTCHA
?
B、DISORDER
?
C、DSLR
?
D、REFER
我的答案:A
2公钥基础设施简称为()。
1.0 分?
A、CKI

?
B、NKI
?
C、PKI
?
D、WKI
我的答案:C
3系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。
1.0 分?
A、蜜罐
?
B、非军事区 DMZ
?
C、混合子网
?
D、虚拟局域网 VLAN
我的答案:B
4信息安全防护手段的第三个发展阶段是()。

1.0 分?
A、信息保密阶段
?
B、网络信息安全阶段
?
C、信息保障阶段
?
D、空间信息防护阶段
我的答案:C
5一个数据包过滤系统被设计成只允许你要求服务的数据包进入, 而过滤掉不必要的服务。 这 属于的基本原则是()。
1.0 分?
A、失效保护状态
?
B、阻塞点
?
C、最小特权
?
D、

防御多样化
我的答案:C
6下面关于哈希函数的特点描述不正确的一项是()。
1.0 分?
A、能够生成固定大小的数据块
?
B、产生的数据块信息的大小与原始信息大小没有关系
?
C、无法通过散列值恢复出元数据
?
D、元数据的变化不影响产生的数据块
我的答案:D
7第一次出现“Hacker”这一单词是在()。
1.0 分?
A、Bell 实验室
?
B、麻省理工 AI 实验室

?
C、AT&A 实验室
?
D、美国国家安全局
我的答案:B
8下列属于 USB Key 的是()。
1.0 分?
A、手机宝令
?
B、动态口令牌
?
C、支付盾
?
D、智能卡
我的答案:C
9APT 攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
1.0 分?
A、

这种攻击利用人性的弱点,成功率高
?
B、这种漏洞尚没有补丁或应对措施
?
C、这种漏洞普遍存在
?
D、利用这种漏洞进行攻击的成本低
我的答案:B
10把明文信息变换成不能破解或很难破解的密文技术称为()。
1.0 分?
A、密码学
?
B、现代密码学
?
C、密码编码学
?
D、密码分析学
我的答案:C
11

不能防止计算机感染恶意代码的措施是()。
1.0 分?
A、定时备份重要文件
?
B、经常更新操作系统
?
C、除非确切知道附件内容,否则不要打开电子邮件附件
?
D、重要部门的计算机尽量专机专用与外界隔绝
我的答案:A
12《第 35 次互联网络发展统计报告》的数据显示,截止 2014 年 12 月,我国的网民数量达 到了()多人。
1.0 分?
A、2亿
?
B、4亿
?
C、6亿

?
D、8亿
我的答案:C
132015 年上半年网络上盛传的橘子哥事件说明了()。
1.0 分?
A、橘子哥注重隐私防护
?
B、iCloud 云服务同步手机中的数据会造成隐私信息泄露
?
C、网民喜欢橘子哥
?
D、非正规渠道购买手机没有关系
我的答案:B
14信息内容安全事关()。
1.0 分?
A、国家安全
?
B、

公共安全
?
C、文化安全
?
D、以上都正确
我的答案:D
15被称为“刨地三尺”的取证软件是()。
1.0 分?
A、ViewVRL
?
B、ViewUVL
?
C、ViewULR
?
D、ViewURL
我的答案:D
16Windows 系统中自带的防火墙属于()。
1.0 分

?
A、企业防火墙
?
B、软件防火墙
?
C、硬件防火墙
?
D、下一代防火墙
我的答案:B
17《保密通讯的信息理论》的作者是信息论的创始人()。
1.0 分?
A、迪菲
?
B、赫尔曼
?
C、香农
?
D、奥本海默
我的答案:C

18以下对信息安全风险评估描述不正确的是()。
1.0 分?
A、风险评估是等级保护的出发点
?
B、风险评估是信息安全动态管理、持续改进的手段和依据
?
C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
?
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D
19信息内容安全的一种定义是, 对信息在网络内流动中的选择性阻断, 以保证信息流动的可控 能力。在此,被阻断的对象是
1.0 分?
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒
?
B、因无限制扩散而导致消耗用户资源的垃圾类邮件
?
C、

危害儿童成长的色情信息
?
D、以上都正确
我的答案:D
20对于用户来说,提高口令质量的方法主要不包括()。
1.0 分?
A、增大口令空间
?
B、选用无规律口令
?
C、多个口令
?
D、登陆时间限制
我的答案:D
21以下哪一项不属于 BYOD 设备?()
1.0 分?
A、个人电脑

?
B、手机
?
C、电视
?
D、平板
我的答案:C
22美国“棱镜计划”的曝光者是谁?()
1.0 分?
A、斯诺德
?
B、斯诺登
?
C、奥巴马
?
D、阿桑奇
我的答案:B
23以下哪一项不属于保护个人信息的法律法规()。

1.0 分?
A、《刑法》及刑法修正案
?
B、《消费者权益保护法》
?
C、《侵权责任法》
?
D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
24应对数据库崩溃的方法不包括()。
1.0 分?
A、高度重视,有效应对
?
B、确保数据的保密性
?
C、重视数据的可用性
?
D、不依赖数据

我的答案:D
25专业黑客组织 Hacking Team 被黑事件说明了()。
1.0 分?
A、Hacking Team 黑客组织的技术水平差
?
B、安全漏洞普遍存在,安全漏洞防护任重道远
?
C、黑客组织越来越多
?
D、要以黑治黑
我的答案:B
26下列关于网络政治动员的说法中,不正确的是()
1.0 分?
A、动员主体是为了实现特点的目的而发起的
?
B、动员主体会有意传播一些针对性的信息来诱发意见倾向
?
C、

动员主体会号召、鼓动网民在现实社会进行一些政治行动
?
D、这项活动有弊无利
我的答案:D
27信息隐私权保护的客体包括()。
1.0 分?
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
?
B、通信内容的隐私权。
?
C、匿名的隐私权。
?
D、以上都正确
我的答案:D
28黑客群体大致可以划分成三类,其中白帽是指()。
1.0 分?
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

?
B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
?
C、非法侵入计算机网络或实施计算机犯罪的人
?
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法 律界限的人
我的答案:B
29一张快递单上不是隐私信息的是()。
1.0 分?
A、快递公司名称
?
B、收件人姓名、地址
?
C、收件人电话
?
D、快递货品内容
我的答案:A
30

提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
1.0 分?
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
?
B、专家面向大众授课的方式
?
C、培训资料以 Web 页面的方式呈现给用户
?
D、宣传视频、动画或游戏的方式
我的答案:B
31计算机软件可以分类为()。
1.0 分?
A、操作系统软件
?
B、应用平台软件
?
C、应用业务软件
?
D、

以上都对
我的答案:D
32日常所讲的用户密码,严格地讲应该被称为()。
1.0 分?
A、用户信息
?
B、用户口令
?
C、用户密令
?
D、用户设定
我的答案:B
33震网病毒攻击针对的对象系统是()。
1.0 分?
A、Windows
?
B、Android

?
C、ios
?
D、SIMATIC WinCC
我的答案:D
34信息系统中的脆弱点不包括()。
1.0 分?
A、物理安全
?
B、操作系统
?
C、网络谣言
?
D、TCP/IP 网络协议
我的答案:C
35不同安全级别的网络相连接, 就产生了网络边界, 以下哪一项不属于网络边界安全访问策略 ()。
1.0 分

?
A、允许高级别的安全域访问低级别的安全域
?
B、限制低级别的安全域访问高级别的安全域
?
C、全部采用最高安全级别的边界防护机制
?
D、不同安全域内部分区进行安全防护
我的答案:C
36信息隐藏在多媒体载体中的条件是()。
1.0 分?
A、人眼对色彩感觉的缺陷
?
B、耳朵对相位感知缺陷
?
C、多媒体信息存在冗余
?
D、以上都是
我的答案:D

本文来源:https://www.bwwdw.com/article/4hbl.html

Top