题量: 85 满分:100.0 截止日期:2019-01-30 23:59

一、单选题

1
以下哪一项不属于信息内容安全问题()。
• A、
网上各类谣言、煽动性言论
• B、
网络炫富
• C、
色情网站提供的视频、裸聊
• D、
计算机蠕虫
我的答案:D
2
黑客群体大致可以划分成三类,其中白帽是指()。
• A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
• B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
• C、
非法侵入计算机网络或实施计算机犯罪的人
• D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
我的答案:B
3
在《攻击技术》显示,数码红外摄像机读取有键盘输入的数字密码的成功率超过()
• A、
0.7
• B、
90%
• C、
60%
• D、
80%
我的答案:D
4
包过滤型防火墙检查的是数据包的()。
• A、
包头部分
• B、
负载数据
• C、
包头和负载数据
• D、
包标志位
我的答案:A
5
APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
• A、
这种漏洞利用人性的弱点,成功率高
• B、
这种漏洞尚没有补丁或应对措施
• C、
这种漏洞普遍存在
• D、
利用这种漏洞进行攻击的成本低
我的答案:B
6
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
• A、
允许高级别的安全域访问低级别的安全域
• B、
限制低级别的安全域访问高级别的安全域
• C、
全部采用最高安全级别的边界防护机制
• D、
不同安全域内部分区进行安全防护
我的答案:C
7
以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据()
• A、
Easy Recovery
• B、
Recuva
• C、
Ontrack
• D、
Suoer Recovery
我的答案:C
8
以下哪些不是iCloud云服务提供的功能()。
• A、
新照片将自动上传或下载到你所有的设备上
• B、
你手机、平板等设备上的内容,可随处储存与备份
• C、
提供个人语音助理服务
• D、
帮助我们遗失设备时找到它们
我的答案:C
9
提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
• A、
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
• B、
专家面向大众授课的方式
• C、
培训资料以Web页面的方式呈现给用户
• D、
宣传视频、动画或游戏的方式
我的答案:B
10
WindowsXP的支持服务正式停止的时间是()。
• A、
2014年4月1日
• B、
2014年4月5日
• C、
2014年4月8日
• D、
2014年4月10日
我的答案:C
11
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
• A、
蜜罐
• B、
非军事区DMZ
• C、
混合子网
• D、
虚拟局域网VLAN
我的答案:B
12
专业黑客组织Hacking Team被黑事件说明了()。
• A、
Hacking Team黑客组织的技术水平差
• B、
安全漏洞普遍存在,安全漏洞防护任重道远
• C、
黑客组织越来越多
• D、
要以黑治黑
我的答案:B
13
关于CNCI说法正确的是()
• A、
打造和构建全球的网络安全防御体系
• B、
打造和构建美洲的网络安全防御体系
• C、
打造和构建美国国家层面的网络安全防御体系
• D、
打造和构建美法的网络安全防御体系
我的答案:C
14
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
• A、
口令入侵
• B、
IP哄骗
• C、
拒绝服务
• D、
网络监听
我的答案:C
15
计算机正常的工作湿度是在()之间
• A、
50%-60%
• B、
40%-70%
• C、
40%-60%
• D、
50%-70%
我的答案:C
16
美国海军计算机网络防御体系体现了信息安全防护的()原则
• A、
整体性
• B、
分层性
• C、
集成性
• D、
目标性
我的答案:B
17
下列不属于普通数字签名算法的是()
• A、
RSA算法
• B、
代理签名
• C、
椭圆曲线数字签名
• D、
ELGamal算法
我的答案:B
18
以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据
• A、
电脑电磁辐射
• B、
电脑主板
• C、
电脑散发的热量
• D、
电脑硬盘
我的答案:C
19
当前,应用软件面临的安全问题不包括()。
• A、
应用软件被嵌入恶意代码
• B、
恶意代码伪装成合法有用的应用软件
• C、
应用软件中存在售价高但功能弱的应用
• D、
应用软件被盗版、被破解
我的答案:C
20
为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒
• A、
俄罗斯
• B、
韩国
• C、
以色列
• D、
德国
我的答案:C
21
黑客群体大致可以划分成三类,其中黑帽是指()。
• A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
• B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
• C、
非法侵入计算机网络或实施计算机犯罪的人
• D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
我的答案:C
22
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。
• A、
失效保护状态
• B、
阻塞点
• C、
最小特权
• D、
防御多样化
我的答案:C
23
以下说法错误的是()。
• A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
• B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
• C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
• D、
要保护隐私就要牺牲安全和便利。
我的答案:D
24
防范恶意代码可以从以下哪些方面进行()。
• A、
检查软件中是否有病毒特征码
• B、
检查软件中是否有厂商数字签名
• C、
监测软件运行过程中的行为是否正常
• D、
以上都正确
我的答案:D
25
信息内容安全事关()。
• A、
国家安全
• B、
公共安全
• C、
文化安全
• D、
以上都正确
我的答案:D
26
下列被伊朗广泛使用于国防基础工业设施中的系统是()
• A、
Windows
• B、
SIMATIC WinCC
• C、
ios
• D、
Android
我的答案:B
27
一张快递单上不是隐私信息的是()。
• A、
快递公司名称
• B、
收件人姓名、地址
• C、
收件人电话
• D、
快递货品内容
我的答案:A
28
在公钥基础设施环境中,通信的各方首先需要()。
• A、
检查对方安全
• B、
验证自身资质
• C、
确认用户口令
• D、
申请数字证书
我的答案:D
29
下列关于网络欺凌说法错误的是()
• A、
利用网络便捷性对他人进行谩骂、侮辱等人身攻击
• B、
网络欺凌在青少年当中并不明显
• C、
会对受害者造成精神和心理创伤
• D、
网络欺凌演变成越来越严重的社会问题
我的答案:B
30
计算机病毒与蠕虫的区别是()。
• A、
病毒具有传染性和再生性,而蠕虫没有
• B、
病毒具有寄生机制,而蠕虫则借助于网络的运行
• C、
蠕虫能自我复制而病毒不能
• D、
以上都不对
我的答案:B
31
下面关于内容安全网关叙述错误的是()。
• A、
是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
• B、
能够通过对于网络传输内容的全面提取与协议恢复
• C、
在内容理解的基础上进行必要的过滤、封堵等访问控制
• D、
能够发现入侵并阻止入侵
我的答案:D
32
当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
• A、
有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
• B、
用户缺乏防护意识,乐于晒自己的各种信息
• C、
网站的功能设置存在问题
• D、
以上都正确
我的答案:D
33
()年美国国家标准技术局公布正式实施一种数据加密标准叫DES
• A、
1978
• B、
1977
• C、
1987
• D、
1979
我的答案:B
34
伦敦骚乱事件反映出的问题不包括()。
• A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
• B、
对事件的发展起着推波助澜的作用
• C、
社交网络直接导致了骚乱事件的发生
• D、
社交媒体在此次事件中也发挥了正面的、积极的作用
我的答案:C
35
一种自动检测远程或本地主机安全性弱点的程序是()。
• A、
入侵检测系统
• B、
防火墙
• C、
漏洞扫描软件
• D、
入侵防护软件
我的答案:C
36
IDS和IPS的主要区别在于()。
• A、

IDS偏重于检测,IPS偏重于防御

• B、

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

• C、

IDS具有与防火墙的联动能力

• D、

IDS防护系统内部,IPS防御系统边界

我的答案:B
37
2015年上半年网络上盛传的橘子哥事件说明了()。
• A、
橘子哥注重隐私防护
• B、
iCloud云服务同步手机中的数据会造成隐私信息泄露
• C、
网民喜欢橘子哥
• D、
非正规渠道购买手机没有关系
我的答案:B
38
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
• A、
数据加密
• B、
物理防护
• C、
防病毒技术
• D、
访问控制
我的答案:D
39
打开证书控制台需要运行()命令。
• A、
certmgr.msc
• B、
wiaacmgr
• C、
devmgmt.msc
• D、
secpol.msc
我的答案:A
40
信息内容安全防护的基本技术不包括()。
• A、
信息获取技术
• B、
身份认证
• C、
内容分级技术
• D、
内容审计技术
我的答案:B

二、多选题

1
下列属于互联网时代安全问题的是()
• A、
设备与环境安全
• B、
身份与访问安全
• C、
系统软件安全
• D、
应用软件安全
我的答案:ABCD
2
容灾备份系统组成包括()
• A、
灾难恢复系统
• B、
数据备份系统
• C、
备份数据处理系统
• D、
备份通信网络系统
我的答案:ABCD
3
下列属于USB Key的应用是()
• A、
动态口令牌
• B、
支付盾
• C、
U盾
• D、
手机宝令
我的答案:BC
4
数据的安全需求包括()
• A、
保密性
• B、
不可认证性
• C、
不可否认性
• D、
完整性
我的答案:ACD
5
对于用户来说,提高口令质量的方法包括()
• A、
增大口令空间
• B、
选择无规律的口令
• C、
限制登陆次数
• D、
增加认证的信息量
我的答案:ABC
6
下列说法正确的是()
• A、
椭圆曲线密码属于非对称密码算法
• B、
RSA密码算法和椭圆曲线密码能用更少的密钥位获得更高的安全性
• C、
在移动通信中经常使用RSA密码算法
• D、
RSA是研究最深入的公钥算法
我的答案:ABCD
7
应对数据库崩溃的方法包括()
• A、
高度重视
• B、
不依赖数据
• C、
确保数据可用性
• D、
确保数据保密性
我的答案:ABD
8
对抗统计分析的方法包括()
• A、
混乱性
• B、
多样性
• C、
重组性
• D、
扩散性
我的答案:AD
9
造成计算机系统不安全因素有()
• A、
系统不及时打补丁
• B、
使用弱口令
• C、
频繁开关机
• D、
连接家中的无线网络
我的答案:AB
10
数字签名的特性包括()
• A、
便捷性
• B、
不可伪造性
• C、
可认证性
• D、
具有不可否认性
我的答案:BCD
11
下列关于网络政治运动说法正确的是()
• A、
在一定社会环境和政治局势下产生的
• B、
利用互联网在网络虚拟空间有意图地传播针对性信息
• C、
诱发意见倾向性,获得人们的支持和认同
• D、
只会负面效果
我的答案:ABC
12
下列参与“棱镜计划”的互联网服务商有()
• A、
谷歌
• B、
雅虎
• C、
苹果
• D、
脸书
我的答案:ABCD
13
信息隐藏的原理包括()
• A、
人生理学弱点
• B、
载体中存在冗余
• C、
信息漏洞
• D、
传输过程的遗漏
我的答案:ABCD
14
创建和发布身份信息必须具备哪几个特性()
• A、
唯一性
• B、
描述性
• C、
权威签发
• D、
非诱惑性
我的答案:AC
15
PDRR安全防护模型的要素包括()
• A、
安全备份
• B、
安全保护
• C、
入侵检测
• D、
安全恢复
我的答案:ABC

三、判断题

1
PDRR安全防护模型体现了信息安全防护的分层性原则
我的答案: ×
2
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()
我的答案: √
3
美国掌握着全球IP地址的分配权
我的答案: √
4
信息隐藏是指将机密信息藏于隐秘信息中,通过特殊通道来传递
我的答案: ×
5
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
我的答案: ×
6
3-DES密码是DES的一个升级,通过两个或三个密钥来执行一次DES
我的答案: ×
7
网络的人肉搜索、隐私侵害属于应用软件安全问题。
我的答案: ×
8
1949年香农提出了公钥密码体制的思想
我的答案: ×
9
“艳照门”事件是由于数据的不设防引发的大事件
我的答案: √
10
安装运行了防病毒软件后要确保病毒特征库及时更新。()
我的答案: √
11
保密的内部网络通常都是局域网,它和互联网有着加密的物理联系
我的答案: ×
12
现代密码技术涵盖了涵盖了数据处理过程的各个环节
我的答案: √
13
安全控件一般是由各个网站依据需要自行编写,它通过对关键数据进行加密防止账号密码被病毒窃取
我的答案: √
14
网络空间的安篡改威胁全威胁中,最常见的是篡改威胁
我的答案: ×
15
IDEA算法运用硬件与软件实现都很容易,而且在实现上比AES算法快得多
我的答案: ×
16
唯一性是指信息资源只能由授权方式或以授权的方式修改
我的答案: ×
17
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()
我的答案: √
18
确保信息的不可否认性就是要确保信息的发送者无法否认已发出的信息,信息的接收者也无法否认已经接收的信息
我的答案: √
19
通过现代密码学,通过加密把可读的信息转变成不可理解的乱码,数字签名都可以保护数据安全
我的答案: √
20
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
我的答案: √
21
闪顿和GFI Endpoint都是国内比较好的终端安全管理系统
我的答案: ×
22
IDS中,能够监控整个网络的是基于网络的IDS。()
我的答案: √
23
MP3stego这个软件支持三种类型的载体文件,可以把重要文件藏于这个软件中
我的答案: ×
24
伊朗核设施瘫痪事件是遭受了震网病毒的攻击
我的答案: √
25
隐私就是个人见不得人的事情或信息。()
我的答案: ×
26
可控性是指使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查
我的答案: ×
27
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()
我的答案: √
28
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()
我的答案: √
29
2015年7月19日美国国务院护照中心和签证系统发生崩溃,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿
我的答案: ×
30
根据针式打印机的无线光波可以复原出当时正在被打印的单词
我的答案: ×

19年1月尔雅移动互联网时代的信息安全与防护考试答案(96分)相关推荐

  1. 尔雅课程 互联网时代的信息安全与防护 期末答案

    一. 单选题(题数:50,共 50.0 分) 1 以下设备可以部署在DMZ中的是().(1.0分) 1.0 分 A. 客户的账户数据库 B. 员工使用的工作站 C. Web服务器 D. SQL数据库服 ...

  2. 《移动互联网时代的信息安全与防护》2021期末试卷答案

    <移动互联网时代的信息安全与防护>2021期末试卷答案 单选 多选 判断 单选 多选 判断

  3. 【整理分享】2019年▪尔雅通识课▪《移动互联网时代的信息安全与防护》▪期末考试答案

    分享给有需要的人. 一.单选题 (题数:40,共 40.0 分) 1.美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0分)1.0 分 A.整体性 B.分层性 C.集成性 D.目标性 我的 ...

  4. 移动互联网时代的信息安全与防护_移动互联网时代,草根创业还有哪些机会?...

    在传统pc流量红利已经过去,移动互联网创业也已经进入下半场的时代,一二线城市市场竞争异常劲烈,无论是流量还是需求的红利也已经貌似被各路巨头和行业头部公司抢夺殆尽.5G时代,网速和流量将不再有任何的制约 ...

  5. 谈谈互联网时代的信息安全——如何让自己不受骗

    随着互联网时代的到来,互联网诈骗也是花样百出,前几天看到一个利用微信诈骗的,说是一个未来回馈新老顾客推出的一个免费送行李箱的活动,本人作为一个信息安全专业的学生,就很有兴趣了解千奇百怪的诈骗手段,活动 ...

  6. 互联网时代个人信息安全的重要性

    一,社会工程学介绍 社会工程学常常被人说成是一门艺术,很多人可能都认为自己没有艺术细胞,因为大家对艺术的理解就是诸如绘画.摄影.诗歌等领域,其实社会工程学也可以被归为艺术的一类,只要你能把一个项目或者 ...

  7. 大数据时代 银行信息安全如何防护?

    互联网的放大效应使公众的容忍度越来越低,尤其是信息安全事件的影响,让银行面临的声誉风险压力倍增.不容乐观的是,在数据大集中已经成为潮流的今天,信息安全风险也在急剧集中,银行重要客户的数据一旦被不法分子 ...

  8. 关于微信互联网时代下的小程序,4 位明星公司负责人分享了这些

    9月9日,职人社首次走到上海,跟携程内部的孵化器 Oasislab 一起办了一场分享交流会.这次活动,我们围绕热门的小程序方向,邀请了 4 位小程序领域的明星公司产品 & 技术负责人,与大家分 ...

  9. CCF C³-19@航天宏图:星链互联,创新未来——商业卫星互联网时代的思考丨开始报名...

    CCF C³活动第十九期主题是:星链互联,创新未来--商业卫星互联网时代的思考,将于2023年4月25日周二(13:30-16:30),在航天宏图北京总部举行,报名从速. 卫星互联网是基于卫星通信的互 ...

  10. 黑客消失在互联网时代

    1 1995年2月14,情人节. 这天晚上,单身一人的凯文·米特尼克失眠了,不是因为床上缺一个姑娘,也不是因为缺了壮汉,而是因为感觉到了危险的临近. 他匆匆穿上衣服,走出门,谨慎的观察了一下公寓外. ...

最新文章

  1. Ubuntu14.04 + Text-Detection-with-FRCN(CPU)
  2. python基础教程第二版答案-《Python基础教程》(第2版修订版)中要注意的地方...
  3. Github | 标星20k+ Facebook 开源高效词表征学习库fastText
  4. 连续系统PID及其离散化 位置式PID以及增量式PID
  5. 电商购物APP UI 模板素材,充满时尚感的设计
  6. 前端零基础 JS 教学 第六天 06 - 静态实例成员与 Date日期,包装类型,字符串方法...
  7. linux 版本信息 64位,Centos查看版本信息
  8. 编码基本功:千万不要重写,找到问题后逐步改进,平稳过度交接
  9. SPSS(1)--安装hayes process插件及用Bootstrap方法进行中介效应检验
  10. 司空见惯 - 体彩中奖交多少税
  11. ITPUB的若干牛人
  12. 二叉树的非递归遍历实现
  13. 放大电路分析方法、图解法分析放大电路、lceda仿真
  14. pandas_计算前复权收盘价和后复权收盘价
  15. 小象大数据全套视频教程
  16. python控制51单片机的红绿灯_51单片机实现红绿灯控制的代码+Proteus仿真
  17. 深度学习平台-百度飞桨
  18. windows批处理命令教程
  19. 内网服务器(不通外网)访问高德在线地图服务的方法
  20. 怎么将知网论文caj导出word文件

热门文章

  1. 常有不规则动词的过去式和过去分词…
  2. 【多元函数微分学】易错点总结
  3. 跨境电商卖家,如何避免被亚马逊黑心测评商家割韭菜?+自养号教学——AdsPower
  4. 关查找我的iphone时显示服务器连接超时,iPhone 屏幕镜像无法关闭,一直显示“正在查找 Apple TV”怎么办?...
  5. 用python来开发webgame服务端(5)
  6. Android报unable to instantiate application怎么解决
  7. 数理统计之方差分析及python实现
  8. 微信小程序之移动端适配
  9. 删除之后页码显示的bug
  10. Win10分辨率不能调怎么办