移動互聯(lián)網時代的信息安全與技術(考試)_第1頁
移動互聯(lián)網時代的信息安全與技術(考試)_第2頁
移動互聯(lián)網時代的信息安全與技術(考試)_第3頁
移動互聯(lián)網時代的信息安全與技術(考試)_第4頁
移動互聯(lián)網時代的信息安全與技術(考試)_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

移動互聯(lián)網時代的信息安全與技術(考試)一、單選題(題數(shù):40,共40.0分)1按照技術分類可將入侵檢測分為()。(1?0分)A、 基于誤用和基于異常情況B、 基于主機和基于域控制器C、 月服務器和基于域控制器D、 基于瀏覽器和基于網絡我的答案:A2以下哪一項不屬于VPN能夠提供的安全功能?()(1.0分)A、 翻墻B、 數(shù)據加密C、 身份認證D、 訪問控制我的答案:B3下列關于網絡欺凌說法錯誤的是()。(1.0分)A、 利用網絡便捷性對他人進行謾罵、侮辱等人身攻擊B、 網絡欺凌在青少年當中并不明顯C、會對受害者造成精神和心理創(chuàng)傷

D、網絡欺凌演變成越來越嚴重的社會問題我的答案:B4信息安全等級保護制度的基本內容不包括()。(1.0分)A、 對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護B、 對信息系統(tǒng)中使用的信息安全產品實行按等級管理C、 對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置D、 對信息系統(tǒng)中存儲和傳輸?shù)臄?shù)據進行加密等處理我的答案:D5黑客群體大致可以劃分成三類其中黑帽是指()。(1?0分)A、 具有愛國熱情和明顯政治傾向、非官方的、使用技術來"維護國家和民族尊嚴”的人B、 主觀上沒有破壞企圖的黑客熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人C、 非法侵入計算機網絡或實施計算機犯罪的人D、 不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人我的答案:C6為了確保手機安全,我們在下載手機APP的時候應該避免()。(1.0分)A、用百度搜索后下載B、從官方商城下載

C、在手機上安裝殺毒等安全軟件D、及時關注安全信息我的答案:A7信息安全管理的重要性不包括()。(1.0分)A、 三分技術、七分管理B、 僅通過技術手段實現(xiàn)的安全能力是有限的,只有有效的安全管理,才能確保技術發(fā)揮其應有的安全作用C、 信息安全技術是保障,信息安全管理是手段D、 信息安全管理是信息安全不可分割的重要內容我的答案:C8以下設備可以部署在DMZ中的是()。(1.0分)A、 客戶的賬戶數(shù)據庫B、 員工使用的工作站C、 Web服務器D、 SQL數(shù)據庫服務器我的答案:C9看待黑客的正確態(tài)度是()。(1.0分)A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統(tǒng)B、他們不斷革新技術、不斷創(chuàng)新、追求完美的精神并不值得提倡C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高D、黑客給世界帶來了災難必須消滅和禁止一切黑客的活動我的答案:C10以下哪些不是iCloud云服務提供的功能()。(1.0分)A、 新照片將自動上傳或下載到設備上B、 手機、平板等設備上的內容可隨處儲存與備份C、 提供個人語音助理服務D、 幫助我們遺失設備時找到它們我的答案:C11計算機設備面臨各種安全問題,其中不正確的是()。(1?0分)A、 設備被盜、損壞B、 液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像但是陰極射線管顯示屏不能C、 硬件設備中的惡意代碼D、 旁路攻擊我的答案:B12信息內容安全重要性的原因不包括()。(1.0分)A、事關國家安全B、事關公共安全C、事關經濟安全D、事關文化安全我的答案:C13下面關于哈希函數(shù)的特點描述不正確的一項是()。(1.0分)A、 能夠生成固定大小的數(shù)據塊B、 產生的數(shù)據塊信息的大小與原始信息大小沒有關系C、 無法通過散列值恢復出元數(shù)據D、 元數(shù)據的變化不影響產生的數(shù)據塊我的答案:D14一張快遞單上不是隱私信息的是()。(1.0分)A、 快遞公司名稱B、 收件人姓名、地址C、 收件人電話D、 快遞貨品內容我的答案:A15關于U盤安全防護的說法,不正確的是()。(1.0分)A、U盤之家工具包集成了多款U盤的測試B、魯大師可以對硬件的配置進行查詢C、 ChipGenius是USB主機的測試工具D、 ChipGenius軟件不需要安裝我的答案:C16Vista操作系統(tǒng)中所有選項的默認設置都以()為第一要素考慮。(1.0分)A、 簡明B、 安全C、 快捷D、 簡易我的答案:B17公鑰基礎設施簡稱為()。(1.0分)A、 CKIB、 NKIC、 PKID、 WKI我的答案:C18信息系統(tǒng)中的脆弱點不包括()。(1.0分)A、 物理安全B、 操作系統(tǒng)C、網絡謠言D、TCP/IP網絡協(xié)議我的答案:C19LSB算法指把信息隱藏在圖像的()。(1.0分)A、 高級層位的平面上B、 中級層位的平面上C、 最低層或最低幾層的平面上D、 中高層位的平面上我的答案:C20系統(tǒng)管理員放置Web服務器并能對其進行隔離的網絡區(qū)域稱為()。(1.0分)A、 蜜罐B、 非軍事區(qū)DMZC、 混合子網D、 虛擬局域網VLAN我的答案:B21特征可信驗證的技術核心是()。(1.0分)A、 特征碼的獲取和密鑰的加密B、 特征碼的獲取和hash值的對比C、 hash值的對比和密鑰的加密D、密鑰的加密和網卡的限制我的答案:B22數(shù)字證書首先是由權威第三方機構()產生根證書。(1.0分)TOC\o"1-5"\h\zA、 CIB、 CAC、 UVD、 QV我的答案:B23計算機軟件可以分類為()。(1.0分)A、 操作系統(tǒng)軟件B、 應用平臺軟件C、 應用業(yè)務軟件D、 以上都對我的答案:D24信息流動的過程中,使在用的信息系統(tǒng)損壞或不能使用,這種網絡空間的安全威脅被稱為()。(1?0分)A、 中斷威脅B、 截獲威脅C、 篡改威脅D、偽造威脅我的答案:A25下列關于哈希函數(shù)說法正確的是()。(1.0分)A、 又被稱為散列函數(shù)B、 只有加密過程,沒有解密過程C、 哈希函數(shù)只接受固定長度輸入D、 是一種單項密碼體制我的答案:A26終端接入安全管理四部曲中最后一步是()。(1.0分)A、 準入認證B、 安全評估C、 行為的審計與協(xié)助的維護D、 動態(tài)授權我的答案:C27防范惡意代碼可以從以下哪些方面進行?()(1.0分)A、 檢查軟件中是否有病毒特征碼B、 檢查軟件中是否有廠商數(shù)字簽名C、 監(jiān)測軟件運行過程中的行為是否正常D、以上都正確我的答案:D28數(shù)字證書首先是由權威第三方機構()產生根證書。(1.0分)TOC\o"1-5"\h\zA、 CAB、 DNC、 IDD、 UE我的答案:A29把明文信息變換成不能破解或很難破解的密文技術稱為()。(1.0分)A、 密碼學B、 現(xiàn)代密碼學C、 密碼編碼學D、 密碼分析學我的答案:C30不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略?()(1.0分)A、 允許高級別的安全域訪問低級別的安全域B、 限制低級別的安全域訪問高級別的安全域C、全部采用最高安全級別的邊界防護機制D、不同安全域內部分區(qū)進行安全防護我的答案:C31APT攻擊中的字母“A”是指()。(1.0分)A、 技術高級B、 持續(xù)時間長C、 威脅D、 攻擊我的答案:A32把公鑰基礎設施稱為()。(1.0分)A、 三角信任模型B、 第三方信任模型C、 金字塔信任模型D、 網狀信任模型我的答案:B33美國國家安全局和聯(lián)邦調查局主要是憑借“棱鏡”項目進入互聯(lián)網服務商的()收集、分析信息。(1.0分)A、 用戶終端B、 用戶路由器C、服務器D、以上都對我的答案:C34網絡空間的安全威脅中,最常見的是()。(1.0分)A、 中斷威脅B、 截獲威脅C、 篡改威脅D、 偽造威脅我的答案:A35()年美國國家標準技術局公布正式實施一種數(shù)據加密標準叫DES°(1.0分)TOC\o"1-5"\h\zA、 1978B、 1977C、 1987D、 1979我的答案:B36網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統(tǒng)當中來破壞系統(tǒng)的()。(1.0分)A、 穩(wěn)定性B、 可認證性C、流暢性D、以上都對我的答案:B37在移動互聯(lián)網時代,我們應該做到()。(1.0分)A、 加強自我修養(yǎng)B、 謹言慎行C、 敬畏技術D、以上都對我的答案:D38目前廣泛應用的驗證碼是()。(1.0分)A、 CAPTCHAB、 DISORDERC、 DSLRD、 REFER我的答案:A39包過濾型防火墻檢查的是數(shù)據包的()。(1.0分)A、 包頭部分B、 負載數(shù)據C、 包頭和負載數(shù)據D、包標志位我的答案:A40網絡的人肉搜索、隱私侵害屬于()問題。(1.0分)A、 應用軟件安全B、 設備與環(huán)境的安全C、 信息內容安全D、 計算機網絡系統(tǒng)安全我的答案:C二多選題(題數(shù):30,共30.0分)1關于中國互聯(lián)網安全大會說法正確的是()。(1?0分)A、 會議創(chuàng)辦于2014年B、 安全專家、高校研究機構、國家相關主管部門、企業(yè)會參加這場盛會C、 目前是亞歐地區(qū)信息安全領域規(guī)格最高、規(guī)模最大、最專業(yè)性的年度會議D、 會議通常針對國家網絡空間安全、移動安全、企業(yè)安全、軟件安全、工控安全等為會議議題我的答案:BD2信息隱私權保護的客體包括()。(1.0分)A、 個人屬性的隱私權B、 通信內容的隱私權C、匿名的隱私權D、個人資料的隱私權我的答案:ABCD3對抗統(tǒng)計分析的方法包括()。(1.0分)A、 混亂性B、 多樣性C、 重組性D、 擴散性我的答案:ABCD4數(shù)據的安全需求包括()。(1.0分)A、 保密性B、 不可認證性C、 不可否認性D、 完整性我的答案:ACD5造成計算機系統(tǒng)不安全因素有()。(1.0分)A、 系統(tǒng)不及時打補丁B、 使用弱口令C、 頻繁開關機D、連接家中的無線網絡我的答案:AB6發(fā)布數(shù)字證書的權威機構應該具備的條件是()(1.0分)A、 是依法成立的合法組織B、 具有與提供認證服務相適應的資金C、 具備為用戶提供認證服務和承擔風險的能力D、 具有符合國家安全標準的技術和設備我的答案:ABCD7下列屬于互聯(lián)網時代安全問題的是()(1.0分)A、 設備與環(huán)境安全B、 身份與訪問安全C、 系統(tǒng)軟件安全D、 應用軟件安全我的答案:ABCD8信息安全標準從設計內容來看可以分為()。(1.0分)A、 信息安全產品標準B、 信息安全體系標準C、信息安全管理標準D、信息安全工程標準我的答案:ABCD9屬于常用文檔安全防護的是()。(1.0分)A、 口令認證B、 修改權限保護C、 粉碎文件D、 文檔加密我的答案:ABD10以下屬于家用無線路由器安全設置措施的是()。(1?0分)A、 關閉SSID廣播B、 登錄口令采用WPA/WPA2-PSK加密C、 使用初始的路由器管理用戶名和密碼D、 設置IP限制、MAC限制我的答案:ABD11下列屬于操作系統(tǒng)功能的是()。(1.0分)A、 控制程序執(zhí)行B、 提供人機界面C、提供各種服務D、管理系統(tǒng)資源我的答案:ABCD12信息內容安全基本技術包括()。(1.0分)A、 信息審核技術B、 信息獲取技術C、 信息內容分析技術D、 信息內容識別技術我的答案:ABCD13創(chuàng)建和發(fā)布身份信息必須具備哪幾個特性?()(1.0分)A、 唯一性B、 描述性C、 權威簽發(fā)D、 非誘惑性我的答案:AC14容災備份系統(tǒng)組成包括()。(1.0分)A、 災難恢復系統(tǒng)B、 數(shù)據備份系統(tǒng)C、備份數(shù)據處理系統(tǒng)

D、備份通信網絡系統(tǒng)我的答案:BCD15CIA安全需求模式包括()。(1.0分)A、 安全性B、 保密性D、可用性我的答案:BCD16確保系統(tǒng)的安全性采取的措施,正確的是()。(1.0分)A、啟用Guest賬戶B、及時清理賬戶C、 重命名管理員賬戶D、 設置虛擬賬戶我的答案:BC17哈希函數(shù)可以應用于()。(1.0分)A、消息認證B、數(shù)字簽名

C、 保護用戶口令D、 文件校驗我的答案:ABCD18下列對IOS說法正確的是()。(1.0分)A、 蘋果公司由于安全考慮,將IOS設計的像一個監(jiān)獄,限制了用戶很多操作BsIOS越獄以后可以提升用戶的操作權限C、IOS越獄以后用戶可以不用從蘋果官方應用商城下載安裝軟件DsIOS越獄將運行權限提升到root我的答案:ABCD19關于新升級的Windows操作系統(tǒng)說法正確的是()。(1.0分)As擁有更豐富的應用功能B、 安全性有很大的提升C、 硬件配置要求和XP差不多D、 應用軟件存在兼容性問題我的答案:ABD20以下哪些屬于信息系統(tǒng)中的脆弱點?()(1.0分)A、物理安全B、操作系統(tǒng)

C、篡改威脅D、應用軟件安全我的答案:ABD21下列參與“棱鏡計劃”的互聯(lián)網服務商有()。(1.0分)A、 谷歌B、 雅虎C、 蘋果D、 臉書我的答案:ABCD22根據檢測數(shù)據的不同,IDS可以分為()。(1.0分)A、 主機型入侵檢測系統(tǒng)B、 瀏覽器入侵檢測系統(tǒng)C、 網絡型入侵檢測系統(tǒng)D、 電纜型入侵檢測系統(tǒng)我的答案:AC23APT攻擊產生的背景是()。(1.0分)A、 APT攻擊成為社會層面信息對抗的需求B、 社交網絡的廣泛應用C、復雜的IT環(huán)境還沒有做好準備

D、是國家層面信息對抗的需求我的答案:BCD24信息隱藏的原理包括()。(1.0分)A、 人生理學弱點B、 載體中存在冗余C、 信息漏洞D、 傳輸過程的遺漏我的答案:ABCD25黑客掌握系統(tǒng)控制權的做法包括()。(1.0分)A、 口令猜測B、 隱藏自身IPC、 種植木馬D、 會話劫持我的答案:ACD26下列說法正確的是()。(1.0分)A、 橢圓曲線密碼屬于非對稱密碼算法B、 RSA密碼算法和橢圓曲線密碼能用更少的密鑰位獲得更高的安全性C、在移動通信中經常使用RSA密碼算法D、RSA是研究最深入的公鑰算法我的答案:ABCD27惡意代碼是指在未授權的情況下()。(1.0分)A、 破壞軟硬件設備B、 竊取用戶信息C、 干擾用戶正常使用D、 擾亂用戶心理我的答案:ABCD28屬于網絡欺凌的是()(1.0分)A、 向受害者發(fā)送帶有嘲笑的短信B、 將自己的隱私上傳到網上C、 冒充他人散布謠言D、 將某人排除于某一聊天室之夕卜我的答案:ACD29對于用戶來說,提高口令質量的方法包括()。(1.0分)A、 增大口令空間B、 選擇無規(guī)律的口令C、限制登陸次數(shù)D、增加認證的信息量我的答案:ABC30數(shù)字簽名的特性包括()。(1?0分)A、便捷性B、 不可偽造性C、 可認證性D、具有不可否認性我的答案:BCD三、判斷題(題數(shù):30,共30.0分)1黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()(1.0分)我的答案:V2IDEA算法運用硬件與軟件實現(xiàn)都很容易,而且在實現(xiàn)上比AES算法快得多。()(1.0分)我的答案:x3計算機硬件設備及其運行環(huán)境是計算機網絡信息系統(tǒng)運行的條件。()(1.0分)我的答案:x4安裝運行了防病毒軟件后要確保病毒特征庫及時更新。()(1.0分)我的答案:V5安全防護是一個靜態(tài)過程。()(1.0分)

6我國已經頒布執(zhí)行了《個人信息保護法》。()(1.0分)我的答案:V7蹭網一族采用傻瓜破解軟件,分析數(shù)據包里的內容從而破解得到WEP的密鑰。()(1.0分)我的答案:x8沒有一個安全系統(tǒng)能夠做到百分之百的安全。()(1.0分)我的答案:V9生物特征認證技術已經成為目前公認的最安全和最有效的身份認證技術。()(1.0分)我的答案:V10嚴重的黑客行為才是犯罪行為。()(1.0分)我的答案:x11信息安全管理的目標是將系統(tǒng)的安全風險降低到用戶可接受的范圍。()(1.0分)我的答案:V12沒有一個安全系統(tǒng)能夠做到百分之百的安全。()(1.0分)我的答案:V130day漏洞類似于埃

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論