2017年《移动互联网时代的信息安全与防护》一、单选题(题数:50,共50.0 分)1当前,应用软件面临的安全问题不包括()。
(1.0分)1.0 分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解我的答案:C2打开证书控制台需要运行()命令。
(1.0分)1.0 分A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc我的答案:A3操作系统面临的安全威胁是()。
(1.0分)1.0 分A、恶意代码B、隐蔽信道C、用户的误操作D、以上都是我的答案:D4信息安全防护手段的第三个发展阶段是()。
(1.0分)1.0 分A、信息保密阶段B、网络信息安全阶段C、信息保障阶段D、空间信息防护阶段我的答案:C5网络空间信息安全防护的原则是什么?()(1.0分)1.0 分A、整体性和分层性B、整体性和安全性C、分层性和安全性D、分层性和可控性我的答案:A6以下哪些不是iCloud云服务提供的功能()。
(1.0分)1.0 分A、新照片将自动上传或下载到你所有的设备上B、你手机、平板等设备上的内容,可随处储存与备份C、提供个人语音助理服务D、帮助我们遗失设备时找到它们我的答案:C7运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
(1.0分)0.0 分A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型我的答案:C8公钥基础设施简称为()。
(1.0分)1.0 分A、CKIB、NKIC、PKID、WKI我的答案:C9《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
(1.0分)1.0 分A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击我的答案:B10以下哪一项不属于隐私泄露的途径。
()(1.0分)1.0 分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D11两个密钥的3-DES密钥长度为()。
(1.0分)1.0 分A、56位B、112位C、128位D、168位我的答案:B12美国“棱镜计划”的曝光者是谁?()(1.0分)1.0 分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇我的答案:B13关于新升级的Windows操作系统,说法错误的是()。
(1.0分)1.0 分A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低我的答案:D1412306网站的证书颁发机构是()。
(1.0分)1.0 分A、DPCAB、ZTCAC、UECAD、SRCA我的答案:D15信息系统中的脆弱点不包括()。
(1.0分)1.0 分A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议我的答案:C16信息内容安全防护的基本技术不包括()。
(1.0分)1.0 分A、信息获取技术B、身份认证C、内容分级技术D、内容审计技术我的答案:B17特殊数字签名算法不包括()。
(1.0分)1.0 分A、盲签名算法B、代理签名算法C、RSA算法D、群签名算法我的答案:C18以下哪一项不是IDS的组件()。
(1.0分)1.0 分A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元我的答案:D19图片密码的优点不包括()。
(1.0分)1.0 分A、方便记忆B、用户体验度高C、安全性较好D、便于PC用户使用我的答案:D20WD 2go的作用是()。
(1.0分)1.0 分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据我的答案:A21信息隐藏在多媒体载体中的条件是()。
(1.0分)1.0 分A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是我的答案:D222014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
(1.0分)1.0 分A、11万B、12万C、13万D、14万我的答案:C23防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。
这属于“宽”规则还是“严”规则?()(1.0分)1.0 分A、宽B、严C、严宽皆有D、都不是我的答案:A24个人应当加强信息安全意识的原因不包括()。
(1.0分)1.0 分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护体系中最薄弱的一个环节我的答案:B25以下不属于防护技术与检测技术融合的新产品是()。
(1.0分)1.0 分A、下一代防火墙B、统一威胁管理C、入侵防御系统D、入侵检测系统我的答案:D26可用于对NTFS分区上的文件和文件加密保存的系统是()。
(1.0分)1.0 分A、BitlockerB、IISC、EFSD、X—Scan我的答案:C27专门用于PC机上的监测系统是()。
(1.0分)1.0 分A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE我的答案:D28按实现原理不同可以将防火墙总体上分为()。
(1.0分)1.0 分A、包过滤型防火墙和应用代理型防火墙B、包过滤防火墙和状态包过滤防火墙C、包过滤防火墙、代理防火墙和软件防火墙D、硬件防火墙和软件防火墙我的答案:A29以下哪一项不是APT攻击产生的原因()。
(1.0分)1.0 分A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题我的答案:D30一种自动检测远程或本地主机安全性弱点的程序是()。
(1.0分)1.0 分A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件我的答案:C31下列关于计算机网络系统的说法中,正确的是()。
(1.0分)1.0 分A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对我的答案:D32以下哪一项不属于信息内容安全问题()。
(1.0分)0.0 分A、网上各类谣言、煽动性言论B、网络炫富C、色情网站提供的视频、裸聊D、计算机蠕虫我的答案:B33APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
(1.0分)1.0 分A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低我的答案:B34顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
(1.0分)1.0 分A、60%B、70%C、80%D、90%我的答案:C35许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。
(1.0分)1.0 分A、这是一种犯罪行为B、破坏了苹果手机iOS操作系统原先封闭的生态环境C、无法享受苹果公司对其保修的承诺D、越狱后手机安装被破解的应用程序涉及盗版行为我的答案:A36()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
(1.0分)1.0 分A、不可抵赖性B、可控性C、可认证性D、可审查性我的答案:C37黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
(1.0分)1.0 分A、显示实力B、隐藏自己C、破解口令D、提升权限我的答案:B38目前广泛应用的验证码是()。
(1.0分)1.0 分A、CAPTCHAB、DISORDERC、DSLRD、REFER我的答案:A39被称为“刨地三尺”的取证软件是()。
(1.0分)1.0 分A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL我的答案:D40看了童话《三只小猪的故事》,不正确的理解是()。
(1.0分)1.0 分A、安全防护意识很重要B、要注重消除安全漏洞C、安全防护具有动态性D、盖了砖头房子就高枕无忧了我的答案:D41创建和发布身份信息不需要具备()。
(1.0分)1.0 分A、唯一性B、非描述性C、资质可信D、权威签发我的答案:C42黑客群体大致可以划分成三类,其中白帽是指()。
(1.0分)1.0 分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人我的答案:B43信息安全管理的重要性不包括()。
(1.0分)1.0 分A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容我的答案:C44目前公认最安全、最有效的认证技术的是()。
(1.0分)1.0 分A、支付盾B、智能卡C、USB KeyD、生物认证我的答案:D45信息安全的底包括()。
(1.0分)1.0 分A、密码技术和访问控制技术B、安全操作系统和安全芯片技术C、网络安全协议D、以上都对我的答案:D46以下哪一项不属于VPN能够提供的安全功能()。
(1.0分)1.0 分A、翻墙B、数据加密C、身份认证D、访问控制我的答案:A47CIA安全需求模型不包括()。
(1.0分)1.0 分A、保密性B、完整性C、便捷性D、可用性我的答案:C48PDRR安全防护模型的要素不包括()。
(1.0分)1.0 分A、防护B、检测C、预警D、恢复我的答案:C49现代密码技术保护数据安全的方式是()。
(1.0分)1.0 分A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是我的答案:D50对于用户来说,提高口令质量的方法主要不包括()。
(1.0分)1.0 分A、增大口令空间B、选用无规律口令C、多个口令D、登陆时间限制我的答案:D二、判断题(题数:50,共50.0 分)在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
(1.0分)1.0 分我的答案:√2基于口令的认证实现了主机系统向用户证实自己的身份。
()(1.0分)1.0 分我的答案:×3通过软件可以随意调整U盘大小。
()(1.0分)0.0 分我的答案:×4三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。