文档库 最新最全的文档下载
当前位置:文档库 › 2016移动互联网时代的信息安全与防护考试答案

2016移动互联网时代的信息安全与防护考试答案

一、 单选题(题数:25,共 50.0 分)
1以下对于社会工程学攻击的叙述错误的是()。2.0 分
A、
运用社会上的一些犯罪手段进行的攻击
B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、
传统的安全防御技术很难防范社会工程学攻击
正确答案: A 我的答案:A
2为了确保手机安全,我们在下载手机APP的时候应该避免()。2.0 分
A、
用百度搜索后下载
B、
从官方商城下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
正确答案: A 我的答案:A
3信息隐藏在多媒体载体中的条件是()。2.0 分
A、
人眼对色彩感觉的缺陷
B、
耳朵对相位感知缺陷
C、
多媒体信息存在冗余
D、
以上都是
正确答案: D 我的答案:D
4按照技术分类可将入侵检测分为()。2.0 分
A、
基于误用和基于异常情况
B、
基于主机和基于域控制器
C、
服务器和基于域控制器
D、
基于浏览器和基于网络
正确答案: A 我的答案:A
5网络的人肉搜索、隐私侵害属于()问题。2.0 分
A、
应用软件安全
B、
设备与环境的安全
C、
信息内容安全
D、
计算机网络系统安全
正确答案: C 我的答案:C
62014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。2.0 分
A、
11万
B、
12万
C、
13万
D、
14万
正确答案: C 我的答案:C
7关于常用文档安全防护的办法,下列选项错误的是()2.0 分
A、
对文档加密
B、
隐藏文档
C、
进行口令认证、修改权限保护
D、
粉碎文档
正确答案: D 我的答案:D
8下列哪种方法无法隐藏文档?()2.0 分
A、
运用信息隐藏工具
B、
修改文档属性为“隐藏”
C、
修改文档属性为“只读”
D、
修改文件扩展名
正确答案: C 我的答案:C
9WD 2go的作用是()。2.0 分
A、
共享存储
B、
私人存储
C、
恢复删除数据
D、
彻底删除数据
正确答案: A 我的答案:A
10以下哪一项不属于VPN能够提供的安全功能()。2.0 分
A、
翻墙
B、
数据加密
C、
身份认证
D、
访问控制
正确答案: A 我的答案:A
11可用于对NTFS分区上的文件和文件加密保存的系统是()。2.0 分
A、
Bitlocker
B、
IIS
C、
EFS
D、
X—Scan
正确答案: C 我的答案:C
12影响计算机设备安全的诸多因素中,影响较大的是()。2.0 分
A、
病毒
B、
存储故障
C、
主机故障
D、
电源故障
正确答案: C 我的答案:C
13创建和发布身份信息不需要具备()。2.0 分
A、
唯一性

B、
非描述性
C、
资质可信
D、
权威签发
正确答案: C 我的答案:C
14通过对已知攻击模型进行匹配来发现攻击的IDS是()。2.0 分
A、
基于误用检测的 IDS
B、
基于关键字的IDS
C、
基于异常检测的IDS
D、
基于网络的IDS
正确答案: A 我的答案:A
15下列属于USB Key的是()。2.0 分
A、
手机宝令
B、
动态口令牌
C、
支付盾
D、
智能卡
正确答案: C 我的答案:C
16以下不属于防护技术与检测技术融合的新产品是()。2.0 分
A、
下一代防火墙
B、
统一威胁管理
C、
入侵防御系统
D、
入侵检测系统
正确答案: D 我的答案:D
17目前广泛应用的验证码是()。2.0 分
A、
CAPTCHA
B、
DISORDER
C、
DSLR
D、
REFER
正确答案: A 我的答案:A
18Web攻击事件频繁发生的原因不包括()。2.0 分
A、
Web应用程序存在漏洞,被黑客发现后利用来实施攻击
B、
Web站点安全管理不善
C、
Web站点的安全防护措施不到位
D、
Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
正确答案: D 我的答案:D
19信息安全防护手段的第三个发展阶段是()。2.0 分
A、
信息保密阶段
B、
网络信息安全阶段
C、
信息保障阶段
D、
空间信息防护阶段
正确答案: C 我的答案:C
20在公钥基础设施环境中,通信的各方首先需要()。2.0 分
A、
检查对方安全
B、
验证自身资质
C、
确认用户口令
D、
申请数字证书
正确答案: D 我的答案:D
21计算机硬件设备及其运行环境是计算机网络信息系统运行的()。2.0 分
A、
保障
B、
前提
C、
条件
D、
基础
正确答案: D 我的答案:D
22信息安全的底包括()。2.0 分
A、
密码技术和访问控制技术
B、
安全操作系统和安全芯片技术
C、
网络安全协议
D、
以上都对
正确答案: D 我的答案:D
23以下设备可以部署在DMZ中的是()。2.0 分
A、
客户的账户数据库
B、
员工使用的工作站
C、
Web服务器
D、
SQL数据库服务器
正确答案: C 我的答案:C
24计算机软件可以分类为()。2.0 分
A、
操作系统软件
B、
应用平台软件
C、
应用业务软件
D、
以上都对
正确答案: D 我的答案:D
25计算机设备面临各种安全问题,其中不正确的是()。2.0 分
A、
设备被盗、损坏
B、
液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C、
硬件设备中的恶意代码
D、
旁路攻击
正确答案: B 我的答案:B
二、 判断题(题数:25,共 50.0 分)
1QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()2.0 分
正确答案: × 我的答案: ×
2利用防火墙可以实现对网络内部和外

部的安全防护。()2.0 分
正确答案: × 我的答案: ×
3《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()2.0 分
正确答案: √ 我的答案: √
4信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()2.0 分
正确答案: √ 我的答案: √
5网络空间是指依靠各类电子设备所形成的互联网。()2.0 分
正确答案: × 我的答案: ×
6安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()2.0 分
正确答案: × 我的答案: ×
7非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()2.0 分
正确答案: × 我的答案: ×
8证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()2.0 分
正确答案: × 我的答案: ×
9WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()2.0 分
正确答案: √ 我的答案: √
10没有一个安全系统能够做到百分之百的安全。()2.0 分
正确答案: √ 我的答案: √
11安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()2.0 分
正确答案: × 我的答案: ×
12信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()2.0 分
正确答案: √ 我的答案: √
13哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()2.0 分
正确答案: √ 我的答案: √
14IPS是指入侵检测系统。()2.0 分
正确答案: × 我的答案: ×
15安装运行了防病毒软件后要确保病毒特征库及时更新。()2.0 分
正确答案: √ 我的答案: √
16蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()2.0 分
正确答案: √ 我的答案: √
17USSE和闪顿都是国内的终端安全管理系统。()2.0 分
正确答案: × 我的答案: ×
18数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()2.0 分
正确答案: × 我的答案: ×
19网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()2.0 分
正确答案: × 我的答案: ×
20扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。2.0 分
正确答案: √ 我的答案: √
21信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()2.0 分
正确答案: √ 我的答案: √
22即使计算机在网络防火墙之内,也不能保

证其他用户不对该计算机造成威胁。()2.0 分
正确答案: √ 我的答案: √
23基于口令的认证实现了主机系统向用户证实自己的身份。()2.0 分
正确答案: × 我的答案: ×
24离心机是电脑主机的重要原件。()2.0 分
正确答案: × 我的答案: ×
25可以设置QQ隐身让我们免受打扰。()2.0 分
正确答案: √ 我的答案: √

相关文档
相关文档 最新文档