2024年1月3日发(作者:)
移动互联网时代的信息安全与防护答案
一、单选题 (题数:40,共 40.0 分)
1终端接入安全管理四部曲中最后一步是()。(1.0分)1.0 分
A、准入认证
B、安全评估
C、行为的审计与协助的维护
D、动态授权
我的答案:C
2安装后门的做法不包括()。(1.0分)1.0 分
A、放宽系统许可权
B、重新开放安全服务
C、修改系统的配置
D、更换系统本身的共享库文件
我的答案:B
3应对数据库崩溃的方法不包括()。(1.0分)1.0 分
A、高度重视,有效应对
B、确保数据的保密性
C、重视数据的可用性
D、不依赖数据
我的答案:D
4一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,这中网络安全威胁被称为()。(1.0分)1.0 分
A、篡改威胁
B、中断威胁
C、截获威胁
D、伪造威胁
我的答案:C
5()实现远程用户对内网的安全访问。(1.0分)1.0 分
A、双宿主主机网关
B、屏蔽子网网关
C、虚拟专用网VPN
D、过滤规则表是动态的
我的答案:C
6黑客在攻击过程中通常进行嗅探,这是为了()。(1.0分)1.0 分
A、隐藏攻击痕迹
B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
我的答案:C
7提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()。(1.0分)1.0 分
A、以纸质材料和电子材料为媒介来教育影响用户
B、基于视频的安全教育方法
C、基于web网页的安全教育方法
D、以导师为主的安全教育方法
我的答案:D
8快递单上属于动态信息的是()。(1.0分)1.0 分
A、姓名
B、地址
C、电话
D、兴趣爱好
我的答案:D
9信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是()。(1.0分)1.0 分
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒
B、因无限制扩散而导致消耗用户资源的垃圾类邮件
C、危害儿童成长的色情信息
D、以上都正确
我的答案:D
10信息内容安全防护的基本技术不包括()。(1.0分)1.0 分
A、信息获取技术
B、身份认证
C、内容分级技术
D、内容审计技术
我的答案:B
11通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(1.0分)1.0 分
A、数据加密
B、物理防护
C、防病毒技术
D、访问控制
我的答案:D
12()年美国国家标准技术局公布正式实施一种数据加密标准叫DES。(1.0分)1.0 分
A、1978
B、1977
C、1987
D、1979
我的答案:B
13以下被称为著名的黑客大会的是()。(1.0分)1.0 分
A、Black Hat
B、DEF CON
C、RSA大会
D、OWASP
我的答案:B
14确保系统的安全性采取的措施,不正确的是()。(1.0分)1.0 分
A、及时清理账户
B、设定密码策略
C、重命名管理员账户
D、启用Guest账户
我的答案:D
15公钥基础设施简称为()。(1.0分)1.0 分
A、PKI
B、MPI
C、BIK
D、CIA
我的答案:A
16专业黑客组织Hacking Team被黑事件说明()。(1.0分)1.0 分
A、Hacking Team黑客组织的技术水平差
B、安全漏洞普遍存在,安全漏洞防护任重道远
C、黑客组织越来越多
D、要以黑治黑
我的答案:B
17()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。(1.0 分
A、不可抵赖性
B、可控性
C、可认证性
D、可审查性
我的答案:C
18Web攻击事件频繁发生的原因不包括()。(1.0分)1.0 分
A、系统存在代码漏洞
B、安全防护体系的缺陷
C、难以及时发现自身漏洞
D、使用人的安全意识薄弱
我的答案:C
19打开证书控制台需要运行()命令。(1.0分)1.0 分
A、
B、wiaacmgr
C、
D、
我的答案:A
20以下哪一项不属于信息内容安全问题?()(1.0分)1.0 分
A、网上各类谣言、煽动性言论
B、网络炫富
C、色情网站提供的视频、裸聊
D、计算机蠕虫
我的答案:D
21对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0 分
A、增大口令空间
B、选用无规律口令
C、多个口令
D、登陆时间限制
我的答案:D
1.0分)
22机箱电磁锁安装在()。(1.0分)1.0 分
A、机箱内部
B、电脑电源开关
C、电脑USB插口
D、电脑耳机
我的答案:A
23下列关于精准钓鱼说法错误的是()。(1.0分)1.0 分
A、是一种精确制导的钓鱼式攻击
B、攻击对象分散、范围大
C、安全专家很难追踪
D、攻击基准度更高
我的答案:B
24以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)1.0 分
A、Easy Recovery
B、Recuva
C、Ontrack
D、Suoer Recovery
我的答案:C
25以下哪一项不是APT攻击产生的原因()。(1.0分)1.0 分
A、APT攻击已成为国家层面信息对抗的需求
B、社交网络的广泛应用为APT攻击提供了可能
C、复杂脆弱的IT环境还没有做好应对的准备
D、越来越多的人关注信息安全问题
我的答案:D
26以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据。(1.0分)1.0 分
A、电脑电磁辐射
B、电脑主板
C、电脑散发的热量
D、电脑硬盘
我的答案:C
27影响移动存储设备安全的因素不包括()。(1.0分)1.0 分
A、设备质量低
B、感染和传播病毒等恶意代码
C、设备易失
D、电源故障
我的答案:D
28下列关于DES加密密码说法错误的是()。(1.0分)1.0 分
A、DES设计时间比较早
B、属于非对称加密算法
C、采用的是56位的秘钥
D、已经发现了一系列破解DES加密的软件
我的答案:B
29数字证书首先是由权威第三方机构()产生根证书。(1.0分)1.0 分
A、CI
B、CA
C、UV
D、QV
我的答案:B
30当前,应用软件面临的安全问题不包括()。(1.0分)1.0 分
A、应用软件被嵌入恶意代码
B、恶意代码伪装成合法有用的应用软件
C、应用软件中存在售价高但功能弱的应用
D、应用软件被盗版、被破解
我的答案:C
31通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)1.0 分
A、基于误用检测的 IDS
B、基于关键字的IDS
C、基于异常检测的IDS
D、基于网络的IDS
我的答案:A
32《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。(1.0分)1.0 分
A、穷举攻击
B、统计分析
C、数学分析攻击
D、社会工程学攻击
我的答案:B
33震网病毒攻击针对的对象系统是()。(1.0分)1.0 分
A、Windows
B、Android
C、ios
D、SIMATIC WinCC
我的答案:D
34BadUSB是在()年世界黑客大会上提出的。(1.0分)1.0 分
A、2013
B、2014
C、2015
D、2016
我的答案:B
35关于网络欺凌说法错误的是()。(1.0分)1.0 分
A、以计算机或手机等电子媒介
B、给受害者造成精神和心理创伤
C、用肢体去伤害孤立他人
D、以电子邮件、图片 、视频等方式对他人进行谩骂、侮辱、骚扰等人身攻击
我的答案:C
36“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划。(1.0分)1.0 分
A、2009
B、2008
C、2007
D、2006
我的答案:C
37按照技术分类可将入侵检测分为()。(1.0分)1.0 分
A、基于误用和基于异常情况
B、基于主机和基于域控制器
C、服务器和基于域控制器
D、基于浏览器和基于网络
我的答案:A
38特征可信验证的技术核心是()。(1.0分)1.0 分
A、特征码的获取和密钥的加密
B、特征码的获取和hash值的对比
C、hash值的对比和密钥的加密
D、密钥的加密和网卡的限制
我的答案:B
39现代密码技术保护数据安全的方式是()。(1.0分)1.0 分
A、把可读信息转变成不可理解的乱码
B、能够检测到信息被修改
C、使人们遵守数字领域的规则
D、以上都是
我的答案:D
40以下设备可以部署在DMZ中的是()。(1.0分)1.0 分
A、客户的账户数据库
B、员工使用的工作站
C、Web服务器
D、SQL数据库服务器
我的答案:C
二、多选题 (题数:30,共 30.0 分)
1下列属于操作系统功能的是()。(1.0分)1.0 分
A、控制程序执行
B、提供人机界面
C、提供各种服务
D、管理系统资源
我的答案:ABCD
2属于常用文档安全防护的是()。(1.0分)1.0 分
A、口令认证
B、修改权限保护
C、粉碎文件
D、文档加密
我的答案:ABD
3数据的安全需求包括()。(1.0分)1.0 分
A、保密性
B、不可认证性
C、不可否认性
D、完整性
我的答案:ACD
4以下哪些属于信息系统中的脆弱点?()(1.0分)1.0 分
A、物理安全
B、操作系统
C、篡改威胁
D、应用软件安全
我的答案:ABD
5信息隐藏的原理包括()。(1.0分)1.0 分
A、人生理学弱点
B、载体中存在冗余
C、信息漏洞
D、传输过程的遗漏
我的答案:ABCD
6恶意代码是指在未授权的情况下()。(1.0分)1.0 分
A、破坏软硬件设备
B、窃取用户信息
C、干扰用户正常使用
D、扰乱用户心理
我的答案:ABCD
7下列对IOS说法正确的是()。(1.0分)1.0 分
A、苹果公司由于安全考虑,将IOS设计的像一个监狱,限制了用户很多操作
B、IOS越狱以后可以提升用户的操作权限
C、IOS越狱以后用户可以不用从苹果官方应用商城下载安装软件
D、IOS越狱将运行权限提升到root
我的答案:ABCD
8应对数据库崩溃的方法包括()。(1.0分)1.0 分
A、高度重视
B、不依赖数据
C、确保数据可用性
D、确保数据保密性
我的答案:ABD
9下列参与“棱镜计划”的互联网服务商有()。(1.0分)1.0 分
A、谷歌
B、雅虎
C、苹果
D、脸书
我的答案:ABCD
10确保系统的安全性采取的措施,正确的是()。(1.0分)1.0 分
A、启用Guest账户
B、及时清理账户
C、重命名管理员账户
D、设置虚拟账户
我的答案:BC
11信息内容安全要确保信息的哪几个特性()。(1.0分)1.0 分
A、可控性
B、保密性
C、可读性
D、可追溯性
我的答案:ABD
12哈希函数可以应用于()。(1.0分)1.0 分
A、消息认证
B、数字签名
C、保护用户口令
D、文件校验
我的答案:ABCD
13信息安全标准从设计内容来看可以分为()。(1.0分)1.0 分
A、信息安全产品标准
B、信息安全体系标准
C、信息安全管理标准
D、信息安全工程标准
我的答案:ABCD
14以下属于家用无线路由器安全设置措施的是()。(1.0分)1.0 分
A、关闭SSID广播
B、登录口令采用WPA/WPA2-PSK加密
C、使用初始的路由器管理用户名和密码
D、设置IP限制、MAC限制
我的答案:ABD
15CIA安全需求模式包括()。(1.0分)1.0 分
A、安全性
B、保密性
C、完整性
D、可用性
我的答案:BCD
16APT攻击产生的背景是()。(1.0分)1.0 分
A、APT攻击成为社会层面信息对抗的需求
B、社交网络的广泛应用
C、复杂的IT环境还没有做好准备
D、是国家层面信息对抗的需求
我的答案:BCD
17根据检测数据的不同,IDS可以分为()。(1.0分)1.0 分
A、主机型入侵检测系统
B、浏览器入侵检测系统
C、网络型入侵检测系统
D、电缆型入侵检测系统
我的答案:AC
18关于新升级的Windows操作系统说法正确的是()。(1.0分)1.0 分
A、拥有更丰富的应用功能
B、安全性有很大的提升
C、硬件配置要求和XP差不多
D、应用软件存在兼容性问题
我的答案:ABD
19信息内容安全基本技术包括()。(1.0分)1.0 分
A、信息审核技术
B、信息获取技术
C、信息内容分析技术
D、信息内容识别技术
我的答案:BCD
20造成计算机系统不安全因素有()。(1.0分)1.0 分
A、系统不及时打补丁
B、使用弱口令
C、频繁开关机
D、连接家中的无线网络
我的答案:AB
21创建和发布身份信息必须具备哪几个特性?()(1.0分)1.0 分
A、唯一性
B、描述性
C、权威签发
D、非诱惑性
我的答案:AC
22数字签名的特性包括()。(1.0分)1.0 分
A、便捷性
B、不可伪造性
C、可认证性
D、具有不可否认性
我的答案:BCD
23下列属于USB Key的应用是()。(1.0分)1.0 分
A、动态口令牌
B、支付盾
C、U盾
D、手机宝令
我的答案:BC
24下列属于恶意代码的是()。(1.0分)1.0 分
A、病毒
B、间谍软件
C、内核套件
D、蠕虫
我的答案:ABCD
25属于网络欺凌的是()(1.0分)1.0 分
A、向受害者发送带有嘲笑的短信
B、将自己的隐私上传到网上
C、冒充他人散布谣言
D、将某人排除于某一聊天室之外
我的答案:ACD
26关于中国互联网安全大会说法正确的是()。(1.0分)1.0 分
A、会议创办于2014年
B、安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会
C、目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议
D、会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题
我的答案:BD
27对抗统计分析的方法包括()。(1.0分)1.0 分
A、混乱性
B、多样性
C、重组性
D、扩散性
我的答案:AD
28黑客掌握系统控制权的做法包括()。(1.0分)1.0 分
A、口令猜测
B、隐藏自身IP
C、种植木马
D、会话劫持
我的答案:ACD
29发布数字证书的权威机构应该具备的条件是()(1.0分)1.0 分
A、是依法成立的合法组织
B、具有与提供认证服务相适应的资金
C、具备为用户提供认证服务和承担风险的能力
D、具有符合国家安全标准的技术和设备
我的答案:ABCD
30信息隐私权保护的客体包括()。(1.0分)1.0 分
A、个人属性的隐私权
B、通信内容的隐私权
C、匿名的隐私权
D、个人资料的隐私权
我的答案:ABCD
三、判断题 (题数:30,共 30.0 分)
1安全管理是一个不断改进的持续发展过程。()(1.0分)1.0 分
我的答案: √
2NTFS权限能够保证数据足够的安全。()(1.0分)1.0 分
我的答案: ×
3可信芯片上是一个含有密码运算部件和存储部件的小型片上系统。()(1.0分)1.0 分
我的答案: √
4基于口令的认证实现了主机系统向用户证实自己的身份。()(1.0分)1.0 分
我的答案: ×
5“XP盾甲”是面向Windows系统的安全评估工具,允许用户扫描一台或多台基于Windows的计算机。()(1.0分)1.0 分
我的答案: ×
6“艳照门”事件本质上来说是由于数据的不设防引成的。()(1.0分)1.0 分
我的答案: √
7通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()(1.0分)1.0 分
我的答案: √
8所谓中了木马是指被安装了木马受控端程序。()(1.0分)1.0 分
我的答案: √
9网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()(1.0分)1.0 分
我的答案: √
10安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()(1.0分)1.0 分
我的答案: ×
11计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()(1.0分)1.0 分
我的答案: √
12现代密码技术涵盖了涵盖了数据处理过程的各个环节。()(1.0分)1.0 分
我的答案: √
13My Book Live兼具公共云与个人云的优势,它可以帮助用户将媒体和文件安全地保存在家中的硬盘中。()(1.0分)1.0 分
我的答案: √
14在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()(1.0分)1.0 分
我的答案: ×
15北京邮电钟信义教授认为信息安全是对信号的“形式”进行处理。()(1.0分)1.0 分
我的答案: ×
162014年12月25日曝光的12306数据泄漏事件中,有大约13万数据被泄漏。()(1.0分)1.0 分
我的答案: √
17WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()(1.0分)1.0 分
我的答案: √
18在QQ权限中无法关闭向好友展示网络状态。()(1.0分)1.0 分
我的答案: ×
19智能化联动功能能够获取“防火墙内部”的信息,做出更加合理的访问控制。()(1.0分)1.0 分
我的答案: ×
20SHA-1给出了三种新的SHA版本,它的哈希值依次是256、384、512。()(1.0分)1.0 分
我的答案: ×
21身份认证中认证的实体既可以是用户,也可以是主机系统。()(1.0分)1.0 分
我的答案: √
22设置陷阱账户对于系统的安全性防护作用不大。()(1.0分)1.0 分
我的答案: ×
23下一代网络当中的内容安全都呈现多元化、隐蔽化的特点。()(1.0分)1.0 分
我的答案: √
24对中央处理器、计算机进程、存储设备、打印设备都要实施严格的保密技术措施。()(1.0分)1.0 分
我的答案: √
25常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()(1.0分)1.0 分
我的答案: √
26“艳照门”事件是由于数据的不设防引发的大事件。()(1.0分)1.0 分
我的答案: √
27用户密码实际上应该严格的称为用户信息。()(1.0分)1.0 分
我的答案: ×
281949年香农提出了公钥密码体制的思想。()(1.0分)1.0 分
我的答案: ×
29只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像。()(1.0分)1.0 分
我的答案: ×
30PGP综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准。()(1.0分)1.0 分
我的答案: √


发布评论