77范文网 - 专业文章范例文档资料分享平台

《移动互联网时代的信息安全与防护》期末考试

来源:网络收集 时间:2018-10-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

7

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

1.0 分

正确答案: × 我的答案: ×

8

通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()

1.0 分

正确答案: √ 我的答案: √

9

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()

1.0 分

正确答案: √ 我的答案: √

10

PC机防盗方式简单,安全系数较高。()

1.0 分

正确答案: × 我的答案: ×

11

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()

1.0 分

正确答案: × 我的答案: ×

12

三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

1.0 分

正确答案: √ 我的答案: √

13

身份认证中认证的实体既可以是用户,也可以是主机系统。()

1.0 分

正确答案: √ 我的答案: √

14

《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()

1.0 分

正确答案: √ 我的答案: √

15

进入局域网的方式只能是通过物理连接。()

1.0 分

正确答案: × 我的答案: ×

16

可以设置QQ隐身让我们免受打扰。()

1.0 分

正确答案: √ 我的答案: √

17

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

1.0 分

正确答案: √ 我的答案: √

18

没有一个安全系统能够做到百分之百的安全。()

1.0 分

正确答案: √ 我的答案: √

19

通常路由器设备中包含了防火墙功能。()

1.0 分

正确答案: √ 我的答案: √

20

隐通道会破坏系统的保密性和完整性。()

1.0 分

正确答案: √ 我的答案: √

21

信息隐藏就是指信息加密的过程。()

1.0 分

正确答案: × 我的答案: ×

22

CNCI是一个涉及美国国家网络空间防御的综合计划。()

1.0 分

正确答案: √ 我的答案: √

23

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()

1.0 分

正确答案: √ 我的答案: √

24

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()

1.0 分

正确答案: √ 我的答案: √

25

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()

1.0 分

正确答案: × 我的答案: ×

26

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()

1.0 分

正确答案: × 我的答案: ×

27

密码注入允许攻击者提取密码并破解密码。()

1.0 分

正确答案: × 我的答案: ×

28

人是信息活动的主体。()

1.0 分

正确答案: √ 我的答案: √

29

防火墙可以检查进出内部网的通信量。()

1.0 分

正确答案: √ 我的答案: √

30

利用防火墙可以实现对网络内部和外部的安全防护。()

1.0 分

正确答案: × 我的答案: ×

31

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()

1.0 分

正确答案: √ 我的答案: √

32

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()

1.0 分

正确答案: √ 我的答案: √

一、 单选题(题数:50,共 50.0 分)

1

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

1.0 分

?

A、

文件系统

? B、

访问控制

? C、

可信路径

? D、

用户账户控制

正确答案: D 我的答案:D

2

机房安排的设备数量超过了空调的承载能力,可能会导致()。

1.0 分

?

A、

设备过热而损坏

? B、

设备过冷而损坏

? C、

空调损坏

? D、

以上都不对

正确答案: A 我的答案:A

3

下列关于网络政治动员的说法中,不正确的是()

1.0 分

?

A、

动员主体是为了实现特点的目的而发起的

? B、

动员主体会有意传播一些针对性的信息来诱发意见倾向

? C、

动员主体会号召、鼓动网民在现实社会进行一些政治行动

? D、

这项活动有弊无利

正确答案: D 我的答案:D

4

下列哪种方法无法隐藏文档?()

1.0 分

?

A、

运用信息隐藏工具

? B、

修改文档属性为“隐藏”

? C、

修改文档属性为“只读”

? D、

修改文件扩展名

正确答案: C 我的答案:C

5

网络的人肉搜索、隐私侵害属于()问题。

1.0 分

?

A、

应用软件安全

? B、

设备与环境的安全

? C、

信息内容安全

? D、

计算机网络系统安全

正确答案: C 我的答案:C

6

下面哪种不属于恶意代码()。

1.0 分

?

A、

病毒

? B、

蠕虫

? C、

脚本

? D、

间谍软件

正确答案: C 我的答案:C

7

目前广泛应用的验证码是()。

1.0 分

?

A、

CAPTCHA

? B、

DISORDER

? C、

DSLR

? D、

REFER

正确答案: A 我的答案:A

8

关于新升级的Windows操作系统,说法错误的是()。

1.0 分

?

A、

拥有丰富的应用功能

? B、

安全性有很大提升

? C、

存在应用软件兼容性的问题

? D、

对硬件配置的要求较低

正确答案: D 我的答案:D

9

把明文信息变换成不能破解或很难破解的密文技术称为()。

1.0 分

?

A、

密码学

? B、

现代密码学

? C、

代理签名算法

? C、

RSA算法

? D、

群签名算法

正确答案: C 我的答案:C

45

专门用于PC机上的监测系统是()。

1.0 分

?

A、

Bitlocker

? B、

金山毒霸

? C、

360安全卫士

? D、

卡巴斯基PURE

正确答案: D 我的答案:D

46

以下对于木马叙述不正确的是()。

1.0 分

? A、

木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

? B、

木马能够使得非法用户进入系统、控制系统和破坏系统

? C、

木马程序通常由控制端和受控端两个部分组成

? D、

木马程序能够自我繁殖、自我推进

正确答案: D 我的答案:D

47

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

1.0 分

?

A、

稳定性

? B、

可认证性

? C、

流畅性

? D、

以上都对

正确答案: B 我的答案:B

48

计算机软件可以分类为()。

1.0 分

?

A、

操作系统软件

? B、

应用平台软件

? C、

应用业务软件

? D、

以上都对

正确答案: D 我的答案:D

49

可用于对NTFS分区上的文件和文件加密保存的系统是()。

1.0 分

?

A、

Bitlocker

? B、

IIS

? C、

EFS

? D、

X—Scan

正确答案: C 我的答案:C

50

信息内容安全防护的基本技术不包括()。

1.0 分

?

A、

信息获取技术

? B、

身份认证

? C、

内容分级技术

? D、

内容审计技术

正确答案: B 我的答案:B

二、 判断题(题数:50,共 50.0 分)

1

数据备份是容灾备份的核心,也是灾难恢复的基础。()

1.0 分

正确答案: √ 我的答案: √

2

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

1.0 分

正确答案: √ 我的答案: √

3

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()

1.0 分

正确答案: × 我的答案: ×

4

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()

1.0 分

正确答案: √ 我的答案: √

5

离心机是电脑主机的重要原件。()

1.0 分

正确答案: × 我的答案: ×

6

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()

1.0 分

正确答案: √ 我的答案: √

IDS和IPS的主要区别在于()。

1.0 分

?

A、

IDS偏重于检测,IPS偏重于防御

? B、

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

? C、

IPS具有与防火墙的联动能力

? D、

IDS防护系统内部,IPS防御系统边界

正确答案: B 我的答案:B

28

造成计算机系统不安全的因素包括()。

1.0 分

?

A、

系统不及时打补丁

? B、

使用弱口令

? C、

连接不加密的无线网络

? D、

以上都对

正确答案: D 我的答案:D

29

一张快递单上不是隐私信息的是()。

1.0 分

?

A、

快递公司名称

? B、

收件人姓名、地址

? C、

收件人电话

? D、

快递货品内容

正确答案: A 我的答案:A

30

信息安全防护手段的第三个发展阶段是()。

1.0 分

?

A、

信息保密阶段

? B、

网络信息安全阶段

? C、

信息保障阶段

? D、

空间信息防护阶段

正确答案: C 我的答案:C

31

不属于计算机病毒特点的是()。

1.0 分

?

A、

传染性

? B、

可移植性

? C、

破坏性

? D、

可触发性

正确答案: B 我的答案:B

32

系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

1.0 分

?

A、

蜜罐

? B、

非军事区DMZ

? C、

混合子网

? D、

虚拟局域网VLAN

正确答案: B 我的答案:B

33

以下对隐私的错误理解是()。

1.0 分

?

A、

隐私包括不愿告人的或不愿公开的个人的事

? B、

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

? C、

个人姓名、性别不属于隐私

? D、

个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

正确答案: C 我的答案:C

34

以下哪一项不属于BYOD设备?()

1.0 分

?

A、

个人电脑

? B、

手机

? C、

电视

? D、

平板

正确答案: C 我的答案:C

35

APT攻击中的字母“A”是指()。

1.0 分

?

A、

技术高级

? B、

持续时间长

? C、

威胁

? D、

攻击

正确答案: A 我的答案:A

36

以下哪些不是iCloud云服务提供的功能()。

1.0 分

?

A、

新照片将自动上传或下载到你所有的设备上

? B、

你手机、平板等设备上的内容,可随处储存与备份

? C、

提供个人语音助理服务

? D、

帮助我们遗失设备时找到它们

正确答案: C 我的答案:C

37

以下哪一项不属于保护个人信息的法律法规()。

1.0 分

?

A、

《刑法》及刑法修正案

? B、

《消费者权益保护法》

? C、

《侵权责任法》

? D、

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

正确答案: D 我的答案:D

38

公钥基础设施简称为()。

1.0 分

?

A、

CKI

? B、

NKI

? C、

PKI

? D、

WKI

正确答案: C 我的答案:C

39

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

1.0 分

?

A、

60%

? B、

70%

? C、

80%

? D、

90%

正确答案: C 我的答案:C

40

网络空间信息安全防护的原则是什么?()

1.0 分

?

A、

整体性和分层性

? B、

整体性和安全性

? C、

分层性和安全性

? D、

分层性和可控性

正确答案: A 我的答案:A

41

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是

1.0 分

?

A、

通过内容可以判断出来的可对系统造成威胁的脚本病毒

? B、

因无限制扩散而导致消耗用户资源的垃圾类邮件

? C、

危害儿童成长的色情信息

? D、

以上都正确

正确答案: D 我的答案:D

42

下面关于哈希函数的特点描述不正确的一项是()。

1.0 分

?

A、

能够生成固定大小的数据块

? B、

产生的数据块信息的大小与原始信息大小没有关系

? C、

无法通过散列值恢复出元数据

? D、

元数据的变化不影响产生的数据块

正确答案: D 我的答案:D

43

下列属于USB Key的是()。

1.0 分

?

A、

手机宝令

? B、

动态口令牌

? C、

支付盾

? D、

智能卡

正确答案: C 我的答案:C

44

特殊数字签名算法不包括()。

1.0 分

?

A、

盲签名算法

? B、

33

信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()

1.0 分

正确答案: √ 我的答案: √

34

设置陷阱账户对于系统的安全性防护作用不大。()

1.0 分

正确答案: × 我的答案: ×

35

数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

1.0 分

正确答案: × 我的答案: ×

36

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()

1.0 分

正确答案: √ 我的答案: √

37

安装运行了防病毒软件后要确保病毒特征库及时更新。()

1.0 分

正确答案: √ 我的答案: √

38

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()

1.0 分

正确答案: × 我的答案: ×

39

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

1.0 分

正确答案: × 我的答案: ×

40

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()

1.0 分

正确答案: × 我的答案: ×

41

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()

1.0 分

正确答案: × 我的答案: ×

42

埃博拉病毒是一种计算机系统病毒。()

1.0 分

正确答案: × 我的答案: ×

43

U盘具有易失性。()

1.0 分

正确答案: √ 我的答案: √

44

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

1.0 分

正确答案: √ 我的答案: √

45

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()

1.0 分

正确答案: √ 我的答案: √

46

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()

1.0 分

正确答案: √ 我的答案: √

47

隐私就是个人见不得人的事情或信息。()

1.0 分

正确答案: × 我的答案: ×

48

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()

1.0 分

正确答案: √ 我的答案: √

49

通过软件可以随意调整U盘大小。()

1.0 分

正确答案: √ 我的答案: √

50

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()

1.0 分

正确答案: √ 我的答案: √

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库《移动互联网时代的信息安全与防护》期末考试在线全文阅读。

《移动互联网时代的信息安全与防护》期末考试.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/224361.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: