2024年3月17日发(作者:)

移动互联网时代的信息安全与防护?

单选题(题数:50,共?50.0?分)

1

WD2go的作用是()。(1.0分)

A、

共享存储

B、

私人存储

C、

恢复删除数据

D、

彻底删除数据

正确答案:A?我的答案:A

2

网络的人肉搜索、隐私侵害属于()问题。(1.0分)

A、

应用软件安全

B、

设备与环境的安全

C、

信息内容安全

D、

计算机网络系统安全

正确答案:C?我的答案:C

3

终端接入安全管理四部曲中最后一步是()。(1.0分)

A、

准入认证

B、

安全评估

C、

行为的审计与协助的维护

D、

动态授权

正确答案:C?我的答案:C

4

2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。(1.0分)

A、

11万

B、

12万

C、

13万

D、

14万

正确答案:C?我的答案:C

5

目前公认最安全、最有效的认证技术的是()。(1.0分)

A、

支付盾

B、

智能卡

C、

USBKey

D、

生物认证

正确答案:D?我的答案:D

6

CIA安全需求模型不包括()。(1.0分)

A、

保密性

B、

完整性

C、

便捷性

D、

可用性

正确答案:C?我的答案:C

7

黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)

A、

检测黑客自己计算机已开放哪些端口

B、

口令破解

C、

截获网络流量

D、

获知目标主机开放了哪些端口服务

正确答案:D?我的答案:D

8

被称为“刨地三尺”的取证软件是()。(1.0分)

A、

ViewVRL

B、

ViewUVL

C、

ViewULR

D、

ViewURL

正确答案:D?我的答案:D

9

创建和发布身份信息不需要具备()。(1.0分)

A、

唯一性

B、

非描述性

C、

资质可信

D、

权威签发

正确答案:C?我的答案:C

10

伦敦骚乱事件反映出的问题不包括()。(1.0分)

A、

社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台

B、

对事件的发展起着推波助澜的作用

C、

社交网络直接导致了骚乱事件的发生

D、

社交媒体在此次事件中也发挥了正面的、积极的作用

正确答案:C?我的答案:D

11

黑客在攻击过程中通常进行嗅探,这是为了()。(1.0分)

A、

隐藏攻击痕迹

B、

提升权限

C、

截获敏感信息,如用户口令等

D、

获知目标主机开放了哪些端口服务

正确答案:C?我的答案:C

12

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0

分)

A、

2亿

B、

4亿

C、

6亿

D、

8亿

正确答案:C?我的答案:C

13

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)

A、

显示实力

B、

隐藏自己

C、

破解口令

D、

提升权限

正确答案:B?我的答案:B

14

LSB算法指把信息隐藏在图像的()。(1.0分)

A、

高级层位的平面上

B、

中级层位的平面上

C、

最低层或最低几层的平面上

D、

中高层位的平面上

正确答案:C?我的答案:C

15

2015年上半年网络上盛传的橘子哥事件说明了()。(1.0分)

A、

橘子哥注重隐私防护

B、

iCloud云服务同步手机中的数据会造成隐私信息泄露

C、

网民喜欢橘子哥

D、

非正规渠道购买手机没有关系

正确答案:B?我的答案:A

16

数字证书首先是由权威第三方机构()产生根证书。(1.0分)

A、

CA

B、

DN

C、

ID

D、

UE

正确答案:A?我的答案:A

17

信息安全等级保护制度的基本内容不包括()。(1.0分)

A、

对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系

统分等级实行安全保护

B、

对信息系统中使用的信息安全产品实行按等级管理

C、

对信息系统中发生的信息安全事件分等级响应、处置

D、

对信息系统中存储和传输的数据进行加密等处理

正确答案:D?我的答案:D

18

APT攻击中的字母“A”是指()。(1.0分)

A、

技术高级

B、

持续时间长

C、

威胁

D、

攻击

正确答案:A?我的答案:A

19

看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)

A、

安全防护意识很重要

B、

要注重消除安全漏洞

C、

安全防护具有动态性

D、

盖了砖头房子就高枕无忧了

正确答案:D?我的答案:D

20

以下对隐私的错误理解是()。(1.0分)

A、

隐私包括不愿告人的或不愿公开的个人的事

B、

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

C、

个人姓名、性别不属于隐私

D、

个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

正确答案:C?我的答案:C

21

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。(1.0分)

A、

穷举攻击

B、

统计分析

C、

数学分析攻击

D、

社会工程学攻击

正确答案:B?我的答案:B

22

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,

被阻断的对象是(1.0分)

A、

通过内容可以判断出来的可对系统造成威胁的脚本病毒

B、

因无限制扩散而导致消耗用户资源的垃圾类邮件

C、

危害儿童成长的色情信息

D、

以上都正确

正确答案:D?我的答案:D

23

Web攻击事件频繁发生的原因不包括()。(1.0分)

A、

Web应用程序存在漏洞,被黑客发现后利用来实施攻击

B、

Web站点安全管理不善

C、

Web站点的安全防护措施不到位

D、

Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现

正确答案:D?我的答案:D

24

关于常用文档安全防护的办法,下列选项错误的是()(1.0分)

A、

对文档加密

B、

隐藏文档

C、

进行口令认证、修改权限保护

D、

粉碎文档

正确答案:D?我的答案:D

25

现代密码技术保护数据安全的方式是()。(1.0分)

A、

把可读信息转变成不可理解的乱码

B、

能够检测到信息被修改

C、

使人们遵守数字领域的规则

D、

以上都是

正确答案:D?我的答案:D

26

以下哪一项安全措施不属于实现信息的可用性?()(1.0分)

A、

备份与灾难恢复

B、

系统响应

C、

系统容侵

D、

文档加密

正确答案:D?我的答案:D

27

关于U盘安全防护的说法,不正确的是()。(1.0分)

A、

U盘之家工具包集成了多款U盘的测试

B、

鲁大师可以对硬件的配置进行查询

C、

ChipGenius是USB主机的测试工具

D、

ChipGenius软件不需要安装

正确答案:C?我的答案:C

28

衡量容灾备份的技术指标不包括()。(1.0分)

A、

恢复点目标

B、

恢复时间目标

C、

安全防护目标

D、

降级运行目标

正确答案:C?我的答案:C

29

专门用于PC机上的监测系统是()。(1.0分)

A、

Bitlocker

B、

金山毒霸

C、

360安全卫士

D、

卡巴斯基PURE

正确答案:D?我的答案:D

30

建设容灾备份的目的不包括()。(1.0分)

A、

保障组织数据安全

B、

保障组织业务处理能恢复

C、

减少组织灾难损失

D、

粉碎黑客组织危害性

正确答案:D?我的答案:D

31

应对数据库崩溃的方法不包括()。(1.0分)

A、

高度重视,有效应对

B、

确保数据的保密性

C、

重视数据的可用性

D、

不依赖数据

正确答案:D?我的答案:D

32

以下设备可以部署在DMZ中的是()。(1.0分)

A、

客户的账户数据库

B、

员工使用的工作站

C、

Web服务器

D、

SQL数据库服务器

正确答案:C?我的答案:C

33

在对全球的网络监控中,美国控制着()。(1.0分)

A、

全球互联网的域名解释权

B、

互联网的根服务器

C、

全球IP地址分配权

D、

以上都对

正确答案:D?我的答案:D

34

信息内容安全防护的基本技术不包括()。(1.0分)

A、

信息获取技术

B、

身份认证

C、

内容分级技术

D、

内容审计技术

正确答案:B?我的答案:B

35

国家层面的信息安全意识的体现不包括()。(1.0分)

A、

建立相应的组织机构

B、

制定相应的法律法规、标准

C、

制定信息安全人才培养计划

D、

开设信息安全相关专业和课程

正确答案:D?我的答案:D

36

下面哪个不是常用的非对称密码算法?()(1.0分)