当前位置:
文档之家› 移动互联网时代的信息安全与防护期末考试20
移动互联网时代的信息安全与防护期末考试20
A、
安全防护意识很重要
B、
要注重消除安全漏洞
C、
安全防护具有动态性
D、
盖了砖头房子就高枕无忧了
正确答案:D我的答案:D
答案解析:
36信息安全管理的重要性不包括()。(1.0分)0.0分
A、
三分技术、七分管理
B、
仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
A、
备份与灾难恢复
B、
系统响应
C、
系统容侵
D、
文档加密
正确答案:D我的答案:D
答案解析:
48《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0分
A、
2亿
B、
4亿
C、
6亿
D、
8亿
正确答案:C我的答案:C
C、
信息安全技术是保障,信息安全管理是手段
D、
信息安全管理是信息安全不可分割的重要内容
正确答案:C我的答案:A
答案解析:
37对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0分
A、
增大口令空间
B、
选用无规律口令
C、
多个口令
D、
登陆时间限制
正确答案:D我的答案:D
答案解析:
38运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案:B我的答案:B
答案解析:
10伦敦骚乱事件反映出的问题不包括()。(1.0分)0.0分
A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、
对事件的发展起着推波助澜的作用
不同安全域内部分区进行安全防护
正确答案:C我的答案:C
答案解析:
28以下说法错误的是()。(1.0分)1.0分
A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
A、
中断威胁
B、
截获威胁
C、
篡改威胁
D、
伪造威胁
正确答案:A我的答案:A
答案解析:
32提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0分
A、
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、
专家面向大众授课的方式
C、
培训资料以Web页面的方式呈现给用户
D、
以上都正确
正确答案:D我的答案:D
答案解析:
16现代密码技术保护数据安全的方式是()。(1.0分)1.0分
A、
把可读信息转变成不可理解的乱码
B、
能够检测到信息被修改
C、
使人们遵守数字领域的规则
D、
以上都是
正确答案:D我的答案:D
答案解析:
17黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)0.0分
答案解析:
19为了确保手机安全,我们在下载手机APP的时候应该避免()。(下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
正确答案:A我的答案:A
答案解析:
20以下对于社会工程学攻击的叙述错误的是()。(1.0分)0.0分
A、
运用社会上的一些犯罪手段进行的攻击
D、
宣传视频、动画或ห้องสมุดไป่ตู้戏的方式
正确答案:B我的答案:B
答案解析:
33以下对于木马叙述不正确的是()。(1.0分)1.0分
A、
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B、
木马能够使得非法用户进入系统、控制系统和破坏系统
C、
木马程序通常由控制端和受控端两个部分组成
D、
木马程序能够自我繁殖、自我推进
正确答案:D我的答案:D
答案解析:
34代码签名是为了()。(1.0分)1.0分
A、
表明软件开发商的信息
B、
实现对软件来源真实性的验证
C、
说明软件的功能
D、
说明软件的版本
正确答案:B我的答案:B
答案解析:
35看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)1.0分
C、
通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D、
传统的安全防御技术很难防范
正确答案:C我的答案:D
答案解析:
26防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)0.0分
答案解析:
3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0分
A、
计算机编程高手
B、
攻防技术的研究者
C、
信息网络的攻击者
D、
信息垃圾的制造者
正确答案:C我的答案:C
答案解析:
4下面哪种不属于恶意代码()。(1.0分)1.0分
A、
病毒
B、
蠕虫
C、
脚本
D、
间谍软件
正确答案:C我的答案:C
D、
要保护隐私就要牺牲安全和便利。
正确答案:D我的答案:D
答案解析:
29当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0分)1.0分
A、
有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、
用户缺乏防护意识,乐于晒自己的各种信息
C、
网站的功能设置存在问题
D、
以上都正确
A、
口令入侵
B、
IP哄骗
C、
拒绝服务
D、
网络监听
正确答案:C我的答案:C
答案解析:
41信息内容安全事关()。(1.0分)1.0分
A、
国家安全
B、
公共安全
C、
文化安全
D、
以上都正确
正确答案:D我的答案:D
答案解析:
42以下哪一项不属于BYOD设备?()(1.0分)1.0分
A、
个人电脑
B、
手机
C、
电视
D、
C、
社交网络直接导致了骚乱事件的发生
D、
社交媒体在此次事件中也发挥了正面的、积极的作用
正确答案:C我的答案:D
答案解析:
11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0分)1.0分
A、
数据安全
B、
应用软件安全
C、
网络安全
D、
设备与环境的安全
正确答案:D我的答案:D
答案解析:
12下列哪种方法无法隐藏文档?()(1.0分)0.0分
答案解析:
45在移动互联网时代,我们应该做到()。(1.0分)1.0分
A、
加强自我修养
B、
谨言慎行
C、
敬畏技术
D、
以上都对
正确答案:D我的答案:D
答案解析:
46CIA安全需求模型不包括()。(1.0分)1.0分
A、
保密性
B、
完整性
C、
便捷性
D、
可用性
正确答案:C我的答案:C
答案解析:
47以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0分
A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、
非法侵入计算机网络或实施计算机犯罪的人
D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
正确答案:B我的答案:B
正确答案:D我的答案:D
答案解析:
30Windows系统中自带的防火墙属于()。(1.0分)1.0分
A、
企业防火墙
B、
软件防火墙
C、
硬件防火墙
D、
下一代防火墙
正确答案:B我的答案:B
答案解析:
31信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(1.0分)1.0分
B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、
传统的安全防御技术很难防范社会工程学攻击
正确答案:A我的答案:D
答案解析:
21黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)1.0分
A、
应用软件被嵌入恶意代码
B、
恶意代码伪装成合法有用的应用软件
C、
应用软件中存在售价高但功能弱的应用
D、
应用软件被盗版、被破解
正确答案:C我的答案:C
答案解析:
15防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0分
A、
检查软件中是否有病毒特征码
B、
检查软件中是否有厂商数字签名
C、
监测软件运行过程中的行为是否正常