移动互联网时代的安全与防护.docx
《移动互联网时代的安全与防护.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的安全与防护.docx(54页珍藏版)》请在三一办公上搜索。
1、窗体顶端窗体底端进入空间退出登录功能导航移动互联网时代的信息安全与防护 陈波 课程评价窗体顶端移动互联网时代的信息安全与防护期末考试(20)姓名:李文成 班级:默认班级 成绩: 85.0分 一、 单选题(题数:50,共50.0分) 1 下列属于USB Key的是()。(1.0分)1.0分 窗体顶端 A、 手机宝令 B、 动态口令牌 C、 支付盾 D、 智能卡 窗体底端我的答案:C 2 IDS和IPS的主要区别在于()。(1.0分)0.0分 窗体顶端 A、 IDS偏重于检测,IPS偏重于防御 B、 IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、 IPS具有与防火墙的联动能力 D
2、、 IDS防护系统内部,IPS防御系统边界 窗体底端我的答案:C 3 不属于计算机病毒特点的是()。(1.0分)1.0分 窗体顶端 A、 传染性 B、 可移植性 C、 破坏性 D、 可触发性 窗体底端我的答案:B 4 信息安全防护手段的第三个发展阶段是()。(1.0分)1.0分 窗体顶端 A、 信息保密阶段 B、 网络信息安全阶段 C、 信息保障阶段 D、 空间信息防护阶段 窗体底端我的答案:C 5 以下哪一项不是IDS的组件()。(1.0分)1.0分 窗体顶端 A、 事件产生器和事件数据库 B、 事件分析器 C、 响应单元 D、 攻击防护单元 窗体底端我的答案:D 6 现代密码技术保护数据安
3、全的方式是()。(1.0分)1.0分 窗体顶端 A、 把可读信息转变成不可理解的乱码 B、 能够检测到信息被修改 C、 使人们遵守数字领域的规则 D、 以上都是 窗体底端我的答案:D 7 通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(1.0分)1.0分 窗体顶端 A、 数据加密 B、 物理防护 C、 防病毒技术 D、 访问控制 窗体底端我的答案:D 8 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(1.0分)1.0分 窗体顶端 A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、 因无限制扩散而导致消耗
4、用户资源的垃圾类邮件 C、 危害儿童成长的色情信息 D、 以上都正确 窗体底端我的答案:D 9 PDRR安全防护模型的要素不包括()。(1.0分)1.0分 窗体顶端 A、 防护 B、 检测 C、 预警 D、 恢复 窗体底端我的答案:C 10 在移动互联网时代,我们应该做到()。(1.0分)1.0分 窗体顶端 A、 加强自我修养 B、 谨言慎行 C、 敬畏技术 D、 以上都对 窗体底端我的答案:D 11 2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。(1.0分)1.0分 窗体顶端 A、 11万 B、 12万 C、 13万 D、 14万 窗体底端我的答案:C 12 下
5、面关于数字签名的特征说法不正确的一项是()。(1.0分)1.0分 窗体顶端 A、 不可否认 B、 只能使用自己的私钥进行加密 C、 不可伪造 D、 可认证 窗体底端我的答案:B 13 信息内容安全事关()。(1.0分)1.0分 窗体顶端 A、 国家安全 B、 公共安全 C、 文化安全 D、 以上都正确 窗体底端我的答案:D 14 终端接入安全管理四部曲中最后一步是()。(1.0分)1.0分 窗体顶端 A、 准入认证 B、 安全评估 C、 行为的审计与协助的维护 D、 动态授权 窗体底端我的答案:C 15 伦敦骚乱事件反映出的问题不包括()。(1.0分)1.0分 窗体顶端 A、 社交网络成为这些
6、国家青年宣泄不满情绪,进行政治动员的重要平台 B、 对事件的发展起着推波助澜的作用 C、 社交网络直接导致了骚乱事件的发生 D、 社交媒体在此次事件中也发挥了正面的、积极的作用 窗体底端我的答案:C 16 网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。(1.0分)0.0分 窗体顶端 A、 稳定性 B、 可认证性 C、 流畅性 D、 以上都对 窗体底端我的答案:D 17 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0分 窗体顶端 A、 包过滤型 B、 应用级网关型 C、 复合型防火墙 D、 代理服务型 窗体底端我的答案:C
7、 18 Windows系统中自带的防火墙属于()。(1.0分)1.0分 窗体顶端 A、 企业防火墙 B、 软件防火墙 C、 硬件防火墙 D、 下一代防火墙 窗体底端我的答案:B 19 机房安排的设备数量超过了空调的承载能力,可能会导致()。(1.0分)1.0分 窗体顶端 A、 设备过热而损坏 B、 设备过冷而损坏 C、 空调损坏 D、 以上都不对 窗体底端我的答案:A 20 不能防止计算机感染恶意代码的措施是()。(1.0分)1.0分 窗体顶端 A、 定时备份重要文件 B、 经常更新操作系统 C、 除非确切知道附件内容,否则不要打开电子邮件附件 D、 重要部门的计算机尽量专机专用与外界隔绝 窗
8、体底端我的答案:A 21 计算机设备面临各种安全问题,其中不正确的是()。(1.0分)1.0分 窗体顶端 A、 设备被盗、损坏 B、 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、 硬件设备中的恶意代码 D、 旁路攻击 窗体底端我的答案:B 22 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。(1.0分)1.0分 窗体顶端 A、 不可抵赖性 B、 可控性 C、 可认证性 D、 可审查性 窗体底端我的答案:C 23 两个密钥的3-DES密钥长度为()。(1.0分)1.0分 窗体顶端 A、 56位 B、 112位 C、 128位 D、
9、168位 窗体底端我的答案:B 24 信息隐藏在多媒体载体中的条件是()。(1.0分)1.0分 窗体顶端 A、 人眼对色彩感觉的缺陷 B、 耳朵对相位感知缺陷 C、 多媒体信息存在冗余 D、 以上都是 窗体底端我的答案:D 25 打开证书控制台需要运行()命令。(1.0分)1.0分 窗体顶端 A、 certmgr.msc B、 wiaacmgr C、 devmgmt.msc D、 secpol.msc 窗体底端我的答案:A 26 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(1.0分)1.0分 窗体顶端 A、 保障 B、 前提 C、 条件 D、 基础 窗体底端我的答案:D 27
10、以下哪一项不属于VPN能够提供的安全功能()。(1.0分)1.0分 窗体顶端 A、 翻墙 B、 数据加密 C、 身份认证 D、 访问控制 窗体底端我的答案:A 28 以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0分 窗体顶端 A、 备份与灾难恢复 B、 系统响应 C、 系统容侵 D、 文档加密 窗体底端我的答案:D 29 关于新升级的Windows操作系统,说法错误的是()。(1.0分)1.0分 窗体顶端 A、 拥有丰富的应用功能 B、 安全性有很大提升 C、 存在应用软件兼容性的问题 D、 对硬件配置的要求较低 窗体底端我的答案:D 30 把明文信息变换成不能破解或很难破解
11、的密文技术称为()。(1.0分)1.0分 窗体顶端 A、 密码学 B、 现代密码学 C、 密码编码学 D、 密码分析学 窗体底端我的答案:C 31 以下哪一项不属于保护个人信息的法律法规()。(1.0分)0.0分 窗体顶端 A、 刑法及刑法修正案 B、 消费者权益保护法 C、 侵权责任法 D、 信息安全技术公共及商用服务信息系统个人信息保护指南 窗体底端我的答案:A 32 以下哪一项不是APT攻击产生的原因()。(1.0分)1.0分 窗体顶端 A、 APT攻击已成为国家层面信息对抗的需求 B、 社交网络的广泛应用为APT攻击提供了可能 C、 复杂脆弱的IT环境还没有做好应对的准备 D、 越来越
12、多的人关注信息安全问题 窗体底端我的答案:D 33 以下哪一项不属于信息内容安全问题()。(1.0分)1.0分 窗体顶端 A、 网上各类谣言、煽动性言论 B、 网络炫富 C、 色情网站提供的视频、裸聊 D、 计算机蠕虫 窗体底端我的答案:D 34 网络的人肉搜索、隐私侵害属于()问题。(1.0分)1.0分 窗体顶端 A、 应用软件安全 B、 设备与环境的安全 C、 信息内容安全 D、 计算机网络系统安全 窗体底端我的答案:C 35 黑客群体大致可以划分成三类,其中黑帽是指()。(1.0分)1.0分 窗体顶端 A、 具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、
13、 主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、 非法侵入计算机网络或实施计算机犯罪的人 D、 不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 窗体底端我的答案:C 36 黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0分 窗体顶端 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务 窗体底端我的答案:D 37 以下哪一项不属于隐私泄露的途径。()(1.0分)1.0分 窗体顶端 A、 通过微信等社交网络平台 B、 通过手机应用软件 C、 恶意代码
14、窃取 D、 谨慎处置手机、硬盘等存有个人信息的设备 窗体底端我的答案:D 38 看待黑客的正确态度是()。(1.0分)1.0分 窗体顶端 A、 崇拜和羡慕黑客可以随意地侵入任何网络系统 B、 他们不断革新技术、不断创新、追求完美的精神并不值得提倡 C、 黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高 D、 黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动 窗体底端我的答案:C 39 Web攻击事件频繁发生的原因不包括()。(1.0分)1.0分 窗体顶端 A、 Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、 Web站点安全管理不善 C、 Web站点的安全防护措施不到位
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 互联网 时代 安全 防护
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1958646.html