一、单选题(题数:50,共50.0分)1实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
1.0分正确答案:D我的答案:D2机房安排的设备数量超过了空调的承载能力,可能会导致()。
1.0分3下列关于网络政治动员的说法中,不正确的是()1.0分正确答案:D我的答案:D4下列哪种方法无法隐藏文档?()1.0分5网络的人肉搜索、隐私侵害属于()问题。
1.0分正确答案:C我的答案:C6下面哪种不属于恶意代码()。
1.0分7目前广泛应用的验证码是()。
1.0分正确答案:A我的答案:A8关于新升级的Windows操作系统,说法错误的是()。
1.0分9把明文信息变换成不能破解或很难破解的密文技术称为()。
1.0分正确答案:C我的答案:C10机箱电磁锁安装在()。
1.0分11信息隐藏在多媒体载体中的条件是()。
1.0分正确答案:D我的答案:D12信息容安全与传统的基于密码学的信息安全的主要区别不包括()。
1.0分13在对全球的网络监控中,美国控制着()。
1.0分正确答案:D我的答案:D14恶意代码USBDumper运行在()上。
1.0分15信息安全管理的重要性不包括()。
1.0分正确答案:A我的答案:A18攻击者将自己伪装成合法用户,这种攻击方式属于()。
1.0分正确答案:B我的答案:B 20信息容安全事关()。
1.0分正确答案:D我的答案:D22防恶意代码可以从以下哪些方面进行()。
1.0分正确答案:C我的答案:C24以下哪一项不是IDS的组件()。
1.0分正确答案:D我的答案:D26在移动互联网时代,我们应该做到()。
1.0分正确答案:B我的答案:B28造成计算机系统不安全的因素包括()。
1.0分正确答案:A我的答案:A30信息安全防护手段的第三个发展阶段是()。
1.0分正确答案:B我的答案:B32系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
1.0分正确答案:C我的答案:C34以下哪一项不属于BYOD设备?()1.0分正确答案:A我的答案:A36以下哪些不是iCloud云服务提供的功能()。
1.0分正确答案:D我的答案:D 38公钥基础设施简称为()。
1.0分正确答案:C我的答案:C40网络空间信息安全防护的原则是什么?()1.0分正确答案:A我的答案:A41信息容安全的一种定义是,对信息在网络流动中的选择性阻断,以保证信息流动的可控能力。
在此,被阻断的对象是1.0分正确答案:D我的答案:D42下面关于哈希函数的特点描述不正确的一项是()。
1.0分木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行正确答案:D我的答案:D47网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
1.0分正确答案:B我的答案:B48计算机软件可以分类为()。
1.0分正确答案:D我的答案:D49可用于对NTFS分区上的文件和文件加密保存的系统是()。
1.0分正确答案:C我的答案:C50信息容安全防护的基本技术不包括()。
1.0分正确答案:B我的答案:B二、判断题(题数:50,共50.0分)1数据备份是容灾备份的核心,也是灾难恢复的基础。
()1.0分正确答案:√我的答案:√2在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
1.0分正确答案:√我的答案:√3在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。
()1.0分正确答案:×我的答案:×4黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()1.0分正确答案:√我的答案:√5离心机是电脑主机的重要原件。
()1.0分正确答案:×我的答案:×6信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。
()1.0分正确答案:√我的答案:√7非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
()1.0分正确答案:×我的答案:×8通过设置手机上的VPN功能,我们可以远程安全访问公司网。
()1.0分正确答案:√我的答案:√9哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。
()1.0分正确答案:√我的答案:√10PC机防盗方式简单,安全系数较高。
()1.0分正确答案:×我的答案:×11TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。
()1.0分正确答案:×我的答案:×12三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
1.0分正确答案:√我的答案:√13身份认证中认证的实体既可以是用户,也可以是主机系统。
()1.0分正确答案:√我的答案:√14《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。
()1.0分正确答案:√我的答案:√15进入局域网的方式只能是通过物理连接。
()1.0分正确答案:×我的答案:×16可以设置QQ隐身让我们免受打扰。
()1.0分正确答案:√我的答案:√17实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。
()1.0分正确答案:√我的答案:√18没有一个安全系统能够做到百分之百的安全。
()1.0分正确答案:√我的答案:√19通常路由器设备中包含了防火墙功能。
()1.0分正确答案:√我的答案:√20隐通道会破坏系统的性和完整性。
()1.0分正确答案:√我的答案:√21信息隐藏就是指信息加密的过程。
()1.0分正确答案:×我的答案:×22CNCI是一个涉及美国国家网络空间防御的综合计划。
()1.0分正确答案:√我的答案:√23在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。
()1.0分正确答案:√我的答案:√24网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。
()1.0分正确答案:√我的答案:√25如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()1.0分正确答案:×我的答案:×26证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。
()1.0分正确答案:×我的答案:×27密码注入允许攻击者提取密码并破解密码。
()1.0分正确答案:×我的答案:×28人是信息活动的主体。
()1.0分正确答案:√我的答案:√29防火墙可以检查进出部网的通信量。
()1.0分正确答案:√我的答案:√30利用防火墙可以实现对网络部和外部的安全防护。
()1.0分正确答案:×我的答案:×31木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()1.0分正确答案:√我的答案:√3212306证书的颁发机构签发的证书无法吊销,可能给系统带来危害。
()正确答案:√我的答案:√33信息容安全主要在于确保信息的可控性、可追溯性、性以及可用性等。
()1.0分正确答案:√我的答案:√34设置陷阱账户对于系统的安全性防护作用不大。
()1.0分正确答案:×我的答案:×35数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。
()1.0分正确答案:×我的答案:×36《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()1.0分正确答案:√我的答案:√37安装运行了防病毒软件后要确保病毒特征库及时更新。
()1.0分正确答案:√我的答案:√《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。
()1.0分正确答案:×我的答案:×39网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()1.0分正确答案:×我的答案:×40QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
()1.0分正确答案:×我的答案:×41移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。
()1.0分正确答案:×我的答案:×42埃博拉病毒是一种计算机系统病毒。
()1.0分正确答案:×我的答案:×43U盘具有易失性。
()1.0分正确答案:√我的答案:√44我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
1.0分正确答案:√我的答案:√45实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。
()1.0分正确答案:√我的答案:√46“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()1.0分正确答案:√我的答案:√47隐私就是个人见不得人的事情或信息。
()1.0分正确答案:×我的答案:×48网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息容安全问题。
()1.0分正确答案:√我的答案:√49通过软件可以随意调整U盘大小。
()1.0分正确答案:√我的答案:√50几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。
如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。
()1.0分正确答案:√我的答案:√。