超星尔雅《移动互联网时代的信息安全与防护》期末考试参考答案

  • 一、单选题
  • 二、多选题
  • 三、判断题

一、单选题

1.APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
A、这种攻击利用人性的弱点,成功率高
B、这种漏洞尚没有补丁或应对措施
C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低
我的答案:B
2.下列不属于计算机软件分类的是()
A、操作系统软件
B、应用商务软件
C、应用平台软件
D、应用业务软件
我的答案:B
3.IDS和IPS的主要区别在于()。
A、IDS偏重于检测,IPS偏重于防御
B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力
C、IPS具有与防火墙的联动能力
D、IDS防护系统内部,IPS防御系统边界
我的答案:C X(回答错误)
4.LSB算法就是用待隐藏信息去替换原始载体的()
A、最低位平面
B、最高位平面
C、中位平面
D、以上都不是
我的答案:A
5.信息安全管理的重要性不包括()。
A、三分技术、七分管理
B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、信息安全技术是保障,信息安全管理是手段
D、信息安全管理是信息安全不可分割的重要内容
我的答案:C
6.看了童话《三只小猪的故事》,不正确的理解是()。
A、安全防护意识很重要
B、要注重消除安全漏洞
C、安全防护具有动态性
D、盖了砖头房子就高枕无忧了
我的答案:D
7.计算机正常的工作湿度是在()之间
A、50%-60%
B、40%-70%
C、40%-60%
D、50%-70%
我的答案:B X
8.关于新升级的Windows操作系统,说法错误的是()。
A、拥有丰富的应用功能
B、安全性有很大提升
C、存在应用软件兼容性的问题
D、对硬件配置的要求较低
我的答案:D
9.“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划
A、2009
B、2008
C、2007
D、2006
我的答案:C
10.按实现原理不同可以将防火墙总体上分为()。
A、包过滤型防火墙和应用代理型防火墙
B、包过滤防火墙和状态包过滤防火墙
C、包过滤防火墙、代理防火墙和软件防火墙
D、硬件防火墙和软件防火墙
我的答案:C X
11.下列不属于图片密码的优点的是()
A、安全性不强
B、方便记忆
C、便于触屏用户使用
D、用户体验度高
我的答案:A
12关于U盘安全防护的说法,正确的是()
A、ChipGenius是检测USB设备FLASH型号
B、鲁大师可以查询硬件型号
C、ChipGenius这个软件需要到官网下载进行安装
D、U盘之家工具包集多款U盘测试芯片检测
我的答案:B
13在公钥基础设施环境中,通信的各方首先需要()。
A、检查对方安全
B、验证自身资质
C、确认用户口令
D、申请数字证书
我的答案:D
142015年上半年网络上盛传的橘子哥事件说明了()。
A、橘子哥注重隐私防护
B、iCloud云服务同步手机中的数据会造成隐私信息泄露
C、网民喜欢橘子哥
D、非正规渠道购买手机没有关系
我的答案:B
15机箱电磁锁安装在()
A、机箱内部
B、电脑电源开关
C、电脑USB插口
D、电脑耳机
我的答案:A
16下列被伊朗广泛使用于国防基础工业设施中的系统是()
A、Windows
B、SIMATIC WinCC
C、ios
D、Android
我的答案:B
17一张快递单上不是隐私信息的是()。
A、快递公司名称
B、收件人姓名、地址
C、收件人电话
D、快递货品内容
我的答案:A
18信息内容安全防护的基本技术不包括()。
A、信息获取技术
B、身份认证
C、内容分级技术
D、内容审计技术
我的答案:B
19计算机病毒与蠕虫的区别是()。
A、病毒具有传染性和再生性,而蠕虫没有
B、病毒具有寄生机制,而蠕虫则借助于网络的运行
C、蠕虫能自我复制而病毒不能
D、以上都不对
我的答案:B
20如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A、口令入侵
B、IP哄骗
C、拒绝服务
D、网络监听
我的答案:C
21不属于网络附加存储技术(NAS)的缺陷的是()
A、可扩展性有限
B、数据存取存在瓶颈
C、网络宽带的消耗
D、对数据库服务支持有限
我的答案:B
22信息内容安全事关()。
A、国家安全
B、公共安全
C、文化安全
D、以上都正确
我的答案:D
23一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。
A、失效保护状态
B、阻塞点
C、最小特权
D、防御多样化
我的答案:C
24黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
A、显示实力
B、隐藏自己
C、破解口令
D、提升权限
我的答案:B
25影响密码安全性的因素不包括()
A、密码算法的复杂度
B、密码的合理性
C、密钥机密性
D、密钥长度
我的答案:B
26数字证书首先是由权威第三方机构()产生根证书。
A、CA
B、DN
C、ID
D、UE
我的答案:A
27WindowsXP的支持服务正式停止的时间是()。
A、2014年4月1日
B、2014年4月5日
C、2014年4月8日
D、2014年4月10日
我的答案:C
28下面哪种不属于恶意代码()。
A、病毒
B、蠕虫
C、脚本
D、间谍软件
我的答案:C
29为了确保手机安全,我们在下载手机APP的时候应该避免()。
A、用百度搜索后下载
B、从官方商城下载
C、在手机上安装杀毒等安全软件
D、及时关注安全信息
我的答案:A
30通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
A、数据加密
B、物理防护
C、防病毒技术
D、访问控制
我的答案:D
31APT攻击中的字母“A”是指()。
A、技术高级
B、持续时间长
C、威胁
D、攻击
我的答案:A
32当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、用户缺乏防护意识,乐于晒自己的各种信息
C、网站的功能设置存在问题
D、以上都正确
我的答案:D
33中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露
A、700万
B、500万
C、400万
D、600万
我的答案:D
34看待黑客的正确态度是()。
A、崇拜和羡慕黑客可以随意地侵入任何网络系统
B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡
C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
我的答案:C
35以下不属于家用无线路由器安全设置措施的是()。
A、设置IP限制、MAC限制等防火墙功能
B、登录口令采用WPA/WPA2-PSK加密
C、设置自己的SSID(网络名称)
D、启用初始的路由器管理用户名和密码
我的答案:C
36以下哪一项不是IDS的组件()。
A、事件产生器和事件数据库
B、事件分析器
C、响应单元
D、攻击防护单元
我的答案:D
37在《攻击技术》显示,数码红外摄像机读取有键盘输入的数字密码的成功率超过()
A、0.7
B、90%
C、60%
D、80%
我的答案:D
38黑客在攻击过程中通常进行嗅探,这是为了()。
A、隐藏攻击痕迹
B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
我的答案:C
39()年美国国家标准技术局公布正式实施一种数据加密标准叫DES
A、1978
B、1977
C、1987
D、1979
我的答案:B
40为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒
A、俄罗斯
B、韩国
C、以色列
D、德国
我的答案:C

二、多选题

1数字签名的特性包括()
A、便捷性
B、不可伪造性
C、可认证性
D、
具有不可否认性
我的答案:BCD
2创建和发布身份信息必须具备哪几个特性()
A、唯一性
B、描述性
C、权威签发
D、非诱惑性
我的答案:AC
3容灾备份系统组成包括()
A、灾难恢复系统
B、数据备份系统
C、备份数据处理系统
D、备份通信网络系统
我的答案:BCD
4以下哪些属于信息系统中的脆弱点
A、物理安全
B、操作系统
C、篡改威胁
D、应用软件安全
我的答案:ABD
5下列参与“棱镜计划”的互联网服务商有()
A、谷歌
B、雅虎
C、苹果
D、脸书
我的答案:ABCD
6造成计算机系统不安全因素有()
A、系统不及时打补丁
B、使用弱口令
C、频繁开关机
D、连接家中的无线网络
我的答案:AB
7哈希函数可以应用于()
A、消息认证
B、数字签名
C、保护用户口令
D、文件校验
我的答案:ABCD
8下列属于USB Key的应用是()
A、动态口令牌
B、支付盾
C、U盾
D、手机宝令
我的答案:BC
9PDRR安全防护模型的要素包括()
A、安全备份
B、安全保护
C、入侵检测
D、安全恢复
我的答案:ABC
10对于用户来说,提高口令质量的方法包括()
A、增大口令空间
B、选择无规律的口令
C、限制登陆次数
D、增加认证的信息量
我的答案:ABC
11对抗统计分析的方法包括()
A、混乱性
B、多样性
C、重组性
D、扩散性
我的答案:AD
12下列关于网络政治运动说法正确的是()
A、在一定社会环境和政治局势下产生的
B、利用互联网在网络虚拟空间有意图地传播针对性信息
C、诱发意见倾向性,获得人们的支持和认同
D、只会负面效果
我的答案:ABC
13数据的安全需求包括()
A、保密性
B、不可认证性
C、不可否认性
D、完整性
我的答案:ACD
14下列属于互联网时代安全问题的是()
A、设备与环境安全
B、身份与访问安全
C、系统软件安全
D、应用软件安全
我的答案:ABCD
15信息隐藏的原理包括()
A、人生理学弱点
B、载体中存在冗余
C、信息漏洞
D、传输过程的遗漏
我的答案:ABCD

三、判断题

1实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()
我的答案: √
2可信芯片上是一个含有密码运算部件和存储部件的小型片上系统
我的答案: √
3网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()
我的答案: √
41949年香农提出了公钥密码体制的思想
我的答案: √ X
5安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
我的答案: ×
63-DES密码是DES的一个升级,通过两个或三个密钥来执行一次DES
我的答案: ×
72015年7月19日美国国务院护照中心和签证系统发生崩溃,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿
我的答案: ×
8通过现代密码学,通过加密把可读的信息转变成不可理解的乱码,数字签名都可以保护数据安全
我的答案: √
9“艳照门”事件是由于数据的不设防引发的大事件
我的答案: √
10在当今移动互联网时代无网不在的环境下,网络成为整个社会运作的基础,由网络引发的信息担忧是一个全球性、全民性的问题
我的答案: √
11生物特征认证技术已经成为目前公认的最安全和最有效的身份认证技术
我的答案: √
12闪顿和GFI Endpoint都是国内比较好的终端安全管理系统
我的答案: ×
13IPS是指入侵检测系统。()
我的答案: ×
14只要我们的计算机完全和互联网断开,那么计算机的硬件就不会被窃
我的答案: √ X
15TCP/IP协议在设计时,既考虑了互联互通,资源共享的问题又解决来自网络的安全问题
我的答案: ×
16目前得到最广泛使用的验证码是REFFR
我的答案: ×
17哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块
我的答案: √
182014年12月25日曝光的12306数据泄漏事件中,有大约13万数据被泄漏。
我的答案: √
19网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()
我的答案: √
20我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
我的答案: √
21设备与环境安全是信息赖以生存的一个前提 ,是信息安全的基础
我的答案: √
22MP3stego这个软件支持三种类型的载体文件,可以把重要文件藏于这个软件中
我的答案: ×
23严重的黑客行为才是犯罪行为
我的答案: ×
24计算机系统物理方面的安全主要表现为物理可存取泄露等方面的问题
我的答案: √ X
25隐通道会破坏系统的保密性和完整性。()
我的答案: √
26凯撒密码是一种简单的统计分析密码
我的答案: ×
27IDEA算法运用硬件与软件实现都很容易,而且在实现上比AES算法快得多
我的答案: ×
28U盘中的主控芯片就是U盘内存大小
我的答案: ×
29如果一个攻击者仅仅取得一个设备的物理控制,那么还不能轻易地控制这个设备的行为
我的答案: ×
30几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()
我的答案: √

19年4月超星尔雅《移动互联网时代的信息安全与防护》期末考试参考答案(94分)相关推荐

  1. 尔雅课程 互联网时代的信息安全与防护 期末答案

    一. 单选题(题数:50,共 50.0 分) 1 以下设备可以部署在DMZ中的是().(1.0分) 1.0 分 A. 客户的账户数据库 B. 员工使用的工作站 C. Web服务器 D. SQL数据库服 ...

  2. 【整理分享】2019年▪尔雅通识课▪《移动互联网时代的信息安全与防护》▪期末考试答案

    分享给有需要的人. 一.单选题 (题数:40,共 40.0 分) 1.美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0分)1.0 分 A.整体性 B.分层性 C.集成性 D.目标性 我的 ...

  3. python标准库math中用来计算平方根的函数是_2020超星尔雅网课透过性别看世界完整满分见面课答案...

    壮医药线点灸之所以能治疗厌食症是因为其具有( )的功效. 智慧职教: 下列药物中,从肾脏排泄最少的是 [A1/A2型题]葡萄胎清宫术前备用物品中哪项不需要 设循环队列的存储空间为Q(1:m),初始状态 ...

  4. 计算机应用技术python_超星尔雅大学计算机应用技术02PythonB章节答案,智慧树章节答案...

    超星尔雅大学计算机应用技术02PythonB章节答案,智慧树章节答案 更多相关问题 O2O成败因素中最关键的是 阿托品对眼睛的作用是 我国奴隶制监狱的称呼有( ) 戒断症状观察,按症状严重程度分为( ...

  5. python机器语言直接用二进制代码表达指令_尔雅慕课搜题app,超星尔雅考试搜题,超星慕课查题app,学堂云搜题...

    尔雅慕课搜题app,超星尔雅考试搜题,超星慕课查题app,学堂云搜题 更多相关问题 [判断题]网络促销的作用主要是促进销售. (5.0分) [填空题]企业在进行网络营销时必不可少的促销方式和手段是( ...

  6. 要关闭python解释器可使用函数或者快捷键_超星尔雅中华传统文化之戏曲瑰宝第七章节测验网课答案选修课慕课答案...

    超星尔雅中华传统文化之戏曲瑰宝第七章节测验网课答案选修课慕课答案 更多相关问题 [多选题]2018年6月初,某企业无形资产账面价值为1 000万元,采用直线法摊销.6月份发生相关业务如下: (1)1日 ...

  7. 计算机发生死机故障时 重新启动机器,超星尔雅高三语文 诗歌鉴赏复习章节测试答案...

    超星尔雅高三语文 诗歌鉴赏复习章节测试答案 超星测试根据GB50856-2013通用安装工程工程量计算规范,水表的计量单位是(). 粉煤灰用于混凝土中有(),尔雅(),(),()的功效 胶凝材料指用于 ...

  8. android测试 课程设计,超星尔雅Android开发课程设计章节测试答案

    超星程设3.输送尿液的器官是 工厂电力线路的接线方式有.尔雅.. 一般情况下,发课工频的频率偏差一般不超过Hz 计章节测中性点接地是接地 对继电保护的基本要求包括.试答... 超星程设电力变压器的通常 ...

  9. JAVA可以赋值分数吗,信息技术支持下的教学反思超星尔雅网课答案

    参考答案如下 信息下Li: Hi, Wang Lin. Haven't seen you for ages! Wang: Hi, Li Ming. __________________________ ...

  10. 计算机专业里的麦课尔雅,艺术导论超星尔雅网课答案2020年_高校邦_计算机文化基础_章节答案...

    参考答案如下 艺术下列哪项不是中医食疗学的地位和价值?( ) 下列幼儿艺术活动的描述中,导论答案较差的是: []生物体内,超星础章天然存在的DNA分子多为负超螺旋. 尔雅花坛或草坪花丛设计时应当注意哪 ...

最新文章

  1. 系列文章丨AlphaGo Zero, 对普通人来说意味着什么?
  2. golang学习笔记————字符串
  3. switch()中不允许的数据类型有?
  4. apache常用的配置指令:ServerRoot
  5. 日志服务(Log service)4月控制台更新指南
  6. python分支机构_python通过什么来判断操作是否在分支结构中
  7. JavaScript函数调用规则
  8. Java讲课笔记10:类的封装
  9. 指定跳转_炸裂!PPT能一键统一色彩,还能一键跳转到指定颜色
  10. androidQ(10.0) 预装集成apk到data分区
  11. PDF密码可以破解吗?有没有PDF解密的方法
  12. Python语言程序设计基础_答案_前言_通识教育必修课程_上海师范大学
  13. hive会产生大量的tmp文件
  14. 数据分析系列:归因分析原理、案例(附python代码)
  15. Vmware搭建软路由教程(Openwrt)
  16. 用计算机弹咱们结婚吧乐谱,用计算器弹奏“周杰伦”,这些乐谱也太简单了吧!...
  17. Arduino宿舍门禁,实现刷卡(NFC)开门
  18. 苹果发布2021款iPad Pro,并搭载M1芯片,性能大幅提升
  19. 求出1-n之间的素数(质数)
  20. java 多阶矩阵求逆_求N阶矩阵的逆矩阵 java

热门文章

  1. 华为云计算hcip证书有效期_华为云计算HCIP V4.0认证要发布了!
  2. js 正则去前后空格且长度不大于20_js去除空格的正则用法
  3. Qt配置opencv
  4. 零基础怎么学习单片机?
  5. centos7下载及安装步骤
  6. 解决java中html转word文档,转成功后的word文档在断网情况下无法显示图片问题
  7. FTP上传失败报错227 Entering Passive Model (222,111,8,111,10,40)
  8. Hadoop Shell总结
  9. vb.net 教程 3-1 窗体编程基础 1
  10. py3Fdfs 修复几个bug