发布时间:2020-06-05 11:33:34
超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末答案
一、单选题
1
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
A、数据加密
B、物理防护
C、防病毒技术
D、访问控制
我的答案:D
2
信息隐私权保护的客体包括()。
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
B、通信内容的隐私权。
C、匿名的隐私权。
D、以上都正确
我的答案:D
3
国家层面的信息安全意识的体现不包括()。
A、建立相应的组织机构
B、制定相应的法律法规、标准
C、制定信息安全人才培养计划
D、开设信息安全相关专业和课程
我的答案:D
4
一种自动检测远程或本地主机安全性弱点的程序是()。
A、入侵检测系统
B、防火墙
C、漏洞扫描软件
D、入侵防护软件
我的答案:C
5
APT攻击中的字母“A”是指()。
A、技术高级
B、持续时间长
C、威胁
D、攻击
我的答案:A
6
黑客在攻击过程中通常进行嗅探,这是为了()。
A、隐藏攻击痕迹
B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
我的答案:C
7
当前,应用软件面临的安全问题不包括()。
A、应用软件被嵌入恶意代码
B、恶意代码伪装成合法有用的应用软件
C、应用软件中存在售价高但功能弱的应用
D、应用软件被盗版、被破解
我的答案:C
8
下列不属于普通数字签名算法的是()
A、RSA算法
B、代理签名
C、椭圆曲线数字签名
D、ELGamal算法
我的答案:B
9
APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
A、这种漏洞利用人性的弱点,成功率高
B、这种漏洞尚没有补丁或应对措施
C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低
我的答案:B
10
不属于网络附加存储技术(NAS)的缺陷的是()
A、可扩展性有限
B、数据存取存在瓶颈
C、网络宽带的消耗
D、对数据库服务支持有限
我的答案:B
11
以下哪一项不是IDS的组件()。
A、事件产生器和事件数据库
B、事件分析器
C、响应单元
D、攻击防护单元
我的答案:D
12
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A、口令入侵
B、IP哄骗
C、拒绝服务
D、网络监听
我的答案:C
13
下面哪种不属于恶意代码()。
A、病毒
B、蠕虫
C、脚本
D、间谍软件
我的答案:C
14
以下对信息安全风险评估描述不正确的是()。
A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据
C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D
15
下列关于网络欺凌说法错误的是()
A、利用网络便捷性对他人进行谩骂、侮辱等人身攻击
B、网络欺凌在青少年当中并不明显
C、会对受害者造成精神和心理创伤
D、网络欺凌演变成越来越严重的社会问题
我的答案:B
16
Web攻击事件频繁发生的原因不包括()。
A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击
B、Web站点安全管理不善
C、Web站点的安全防护措施不到位
D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
我的答案:D
17
下列不属于图片密码的优点的是()
A、安全性不强
B、方便记忆
C、便于触屏用户使用
D、用户体验度高
我的答案:A
18
以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据
A、电脑电磁辐射
B、电脑主板
C、电脑散发的热量
D、电脑硬盘
我的答案:C
19
下面关于内容安全网关叙述错误的是()。
A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、能够通过对于网络传输内容的全面提取与协议恢复
C、在内容理解的基础上进行必要的过滤、封堵等访问控制
D、能够发现入侵并阻止入侵
我的答案:D
20
信息安全等级保护制度的基本内容不包括()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件分等级响应、处置
D、对信息系统中存储和传输的数据进行加密等处理
我的答案:D
21
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
A、前者关注信息的内容,后者关注信息的形式
B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
D、前者不属于网络空间安全,后者属于网络空间安全
我的答案:D
22
看待黑客的正确态度是()。
A、崇拜和羡慕黑客可以随意地侵入任何网络系统
B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡
C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
我的答案:C
23
关于CNCI说法正确的是()
A、打造和构建全球的网络安全防御体系
B、打造和构建美洲的网络安全防御体系
C、打造和构建美国国家层面的网络安全防御体系
D、打造和构建美法的网络安全防御体系
我的答案:C
24
公钥基础设施简称为()。
A、CKI
B、NKI
C、PKI
D、WKI
我的答案:C
25
以下不属于防护技术与检测技术融合的新产品是()。
A、下一代防火墙
B、统一威胁管理
C、入侵防御系统
D、入侵检测系统
我的答案:D
26
提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、专家面向大众授课的方式
C、培训资料以Web页面的方式呈现给用户
D、宣传视频、动画或游戏的方式
我的答案:B
27
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近()
A、60%
B、70%
C、50%
D、70%
我的答案:C
28
关于U盘安全防护的说法,正确的是()
A、ChipGenius是检测USB设备FLASH型号
B、鲁大师可以查询硬件型号
C、ChipGenius这个软件需要到官网下载进行安装
D、U盘之家工具包集多款U盘测试芯片检测
我的答案:B
29
在《攻击技术》显示,数码红外摄像机读取有键盘输入的数字密码的成功率超过()
A、0.7
B、90%
C、60%
D、80%
我的答案:D
30
击键行为特征不包括()
A、击键位置
B、击键重复
C、击键持续时间
D、击键压力
我的答案:B
31
下列被伊朗广泛使用于国防基础工业设施中的系统是()
A、Windows
B、SIMATIC WinCC
C、ios
D、Android
我的答案:B
32
专业黑客组织Hacking Team被黑事件说明了()。
A、Hacking Team黑客组织的技术水平差
B、安全漏洞普遍存在,安全漏洞防护任重道远
C、黑客组织越来越多
D、要以黑治黑
我的答案:B
33
()年美国国家标准技术局公布正式实施一种数据加密标准叫DES
A、1978
B、1977
C、1987
D、1979
我的答案:B
34
以下哪一项不是APT攻击产生的原因()。
A、APT攻击已成为国家层面信息对抗的需求
B、社交网络的广泛应用为APT攻击提供了可能
C、复杂脆弱的IT环境还没有做好应对的准备
D、越来越多的人关注信息安全问题
我的答案:D
35
防范恶意代码可以从以下哪些方面进行()。
A、检查软件中是否有病毒特征码
B、检查软件中是否有厂商数字签名
C、监测软件运行过程中的行为是否正常
D、以上都正确
我的答案:D
36
以下对于木马叙述不正确的是()。
A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B、木马能够使得非法用户进入系统、控制系统和破坏系统
C、木马程序通常由控制端和受控端两个部分组成
D、木马程序能够自我繁殖、自我推进
我的答案:D
37
WindowsXP的支持服务正式停止的时间是()。
A、2014年4月1日
B、2014年4月5日
C、2014年4月8日
D、2014年4月10日
我的答案:C
38
看了童话《三只小猪的故事》,不正确的理解是()。
A、安全防护意识很重要
B、要注重消除安全漏洞
C、安全防护具有动态性
D、盖了砖头房子就高枕无忧了
我的答案:D
39
以下哪一项不属于保护个人信息的法律法规()。
A、《刑法》及刑法修正案
B、《消费者权益保护法》
C、《侵权责任法》
D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
40
按照技术分类可将入侵检测分为()。
A、基于误用和基于异常情况
B、基于主机和基于域控制器
C、服务器和基于域控制器
D、基于浏览器和基于网络
我的答案:A
二、多选题
1
容灾备份系统组成包括()
A、灾难恢复系统
B、数据备份系统
C、备份数据处理系统
D、备份通信网络系统
我的答案:BCD
2
下列关于网络政治运动说法正确的是()
A、在一定社会环境和政治局势下产生的
B、利用互联网在网络虚拟空间有意图地传播针对性信息
C、诱发意见倾向性,获得人们的支持和认同
D、只会负面效果
我的答案:ABC
3
应对数据库崩溃的方法包括()
A、高度重视
B、不依赖数据
C、确保数据可用性
D、确保数据保密性
我的答案:ABD
4
对抗统计分析的方法包括()
A、混乱性
B、多样性
C、重组性
D、扩散性
我的答案:AD
5
数字签名的特性包括()
A、便捷性
B、不可伪造性
C、可认证性
D、具有不可否认性
我的答案:BCD
6
对于用户来说,提高口令质量的方法包括()
A、增大口令空间
B、选择无规律的口令
C、限制登陆次数
D、增加认证的信息量
我的答案:ABC
7
哈希函数可以应用于()
A、消息认证
B、数字签名
C、保护用户口令
D、文件校验
我的答案:ABCD
8
造成计算机系统不安全因素有()
A、系统不及时打补丁
B、使用弱口令
C、频繁开关机
D、连接家中的无线网络
我的答案:AB
9
CIA安全需求模式包括()
A、安全性
B、保密性
C、完整性
D、可用性
我的答案:BCD
10
下列参与“棱镜计划”的互联网服务商有()
A、谷歌
B、雅虎
C、苹果
D、脸书
我的答案:ABCD
11
PDRR安全防护模型的要素包括()
A、安全备份
B、安全保护
C、入侵检测
D、安全恢复
我的答案:ABC
12
信息隐藏的原理包括()
A、人生理学弱点
B、载体中存在冗余
C、信息漏洞
D、传输过程的遗漏
我的答案:ABCD
13
下列说法正确的是()
A、椭圆曲线密码属于非对称密码算法
B、RSA密码算法和椭圆曲线密码能用更少的密钥位获得更高的安全性
C、在移动通信中经常使用RSA密码算法
D、RSA是研究最深入的公钥算法
我的答案:ABC
14
以下哪些属于信息系统中的脆弱点
A、物理安全
B、操作系统
C、篡改威胁
D、应用软件安全
我的答案:ABD
15
下列属于USB Key的应用是()
A、动态口令牌
B、支付盾
C、U盾
D、手机宝令
我的答案:BC
三、判断题
1
隐通道会破坏系统的保密性和完整性。()
我的答案: √
2
通常路由器设备中包含了防火墙功能。()
我的答案: √
3
几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()
我的答案: √
4
可以将机密信息进行加密以后隐藏于普通图片、音频中进行发送
我的答案: √
5
2015年7月19日美国国务院护照中心和签证系统发生崩溃,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿
我的答案: ×
6
如果一个攻击者仅仅取得一个设备的物理控制,那么还不能轻易地控制这个设备的行为
我的答案: ×
7
那种研究把明文信息变换成不能破解或很难破解的密文技术称为密码分析学
我的答案: ×
8
安全控件一般是由各个网站依据需要自行编写,它通过对关键数据进行加密防止账号密码被病毒窃取
我的答案: √
9
IPS是指入侵检测系统。()
我的答案: ×
10
保密的内部网络通常都是局域网,它和互联网有着加密的物理联系
我的答案: ×
11
可以利用Windows系统提供的组策略来进行U盘的访问控制
我的答案: √
12
根据针式打印机的无线光波可以复原出当时正在被打印的单词
我的答案: ×
13
可以设置QQ隐身让我们免受打扰。()
我的答案: √
14
防火墙可以检查进出内部网的通信量。()
我的答案: √
15
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
我的答案: √
16
MP3stego这个软件支持三种类型的载体文件,可以把重要文件藏于这个软件中
我的答案: ×
17
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()
我的答案: ×
18
SHA-1给出了三种新的SHA版本,它的哈希值依次是256、384、512
我的答案: ×
19
TCP/IP协议在设计时,既考虑了互联互通,资源共享的问题又解决来自网络的安全问题
我的答案: ×
20
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()
我的答案: √
21
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
我的答案: ×
22
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()
我的答案: ×
23
如果业务面可以允许系统停顿一段时间,这种情况通常考虑规划“热备份中心”
我的答案: ×
24
2014年12月25日曝光的12306数据泄漏事件中,有大约13万数据被泄漏。
我的答案: √
25
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()
我的答案: √
26
隐私就是个人见不得人的事情或信息。()
我的答案: ×
27
哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块
我的答案: √
28
1999年提出了《信息保障技术框架》,这个方案从整体过程的角度来看待信息安全问题,它的核心思想是纵深防护战略
我的答案: √
29
PGP综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准
我的答案: √
30
可信芯片上是一个含有密码运算部件和存储部件的小型片上系统
我的答案: √