移动互联网时代的信息安全与技术(考试)
移动互联网时代的信息安全与技术(考试)
一、单选题 (题数:40,共 40.0 分)
1按照技术分类可将入侵检测分为()。(1.0分)
窗体顶端
A、基于误用和基于异常情况
B、基于主机和基于域控制器
C、服务器和基于域控制器
D、基于浏览器和基于网络
我的答案:A
2以下哪一项不属于VPN能够提供的安全功能?()(1.0分)
窗体顶端
A、
B、数据加密
C、身份认证
D、访问控制
我的答案:B
3下列关于网络欺凌说法错误的是()。(1.0分)
窗体顶端
A、利用网络便捷性对他人进行谩骂、侮辱等人身攻击
B、网络欺凌在青少年当中并不明显
C、会对受害者造成精神和心理创伤
D、网络欺凌演变成越来越严重的社会问题
我的答案:B
4信息安全等级保护制度的基本内容不包括()。(1.0分)
窗体顶端
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件分等级响应、处置
D、对信息系统中存储和传输的数据进行加密等处理
我的答案:D
5黑客体大致可以划分成三类,其中黑帽是指()。(1.0分)
窗体顶端
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
我的答案:C
6为了确保手机安全,我们在下载手机APP的时候应该避免()。(1.0分)
窗体顶端
A、用百度搜索后下载
B、从官方商城下载
C、在手机上安装杀毒等安全软件
D、及时关注安全信息
我的答案:A
7信息安全管理的重要性不包括()。(1.0分)
窗体顶端
A、三分技术、七分管理
B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、信息安全技术是保障,信息安全管理是手段
D、信息安全管理是信息安全不可分割的重要内容
我的答案:C
8以下设备可以部署在DMZ中的是()。(1.0分)
窗体顶端
A、客户的账户数据库
B、员工使用的工作站
C、Web服务器
D、SQL数据库服务器
我的答案:C
9看待黑客的正确态度是()。(1.0分)
窗体顶端
A、崇拜和羡慕黑客可以随意地侵入任何网络系统
B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡
C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
我的答案:C
10以下哪些不是iCloud云服务提供的功能()。(1.0分)
窗体顶端
A、新照片将自动上传或下载到设备上
B、手机、平板等设备上的内容,可随处储存与备份
C、提供个人语音助理服务
D、帮助我们遗失设备时到它们
我的答案:C
11计算机设备面临各种安全问题,其中不正确的是()。(1.0分)
窗体顶端
A、设备被盗、损坏
B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C、硬件设备中的恶意代码
D、旁路攻击
我的答案:B
12信息内容安全重要性的原因不包括()。(1.0分)
窗体顶端
A、事关国家安全
B、事关公共安全
C、事关经济安全
D、事关文化安全
我的答案:C
13下面关于哈希函数的特点描述不正确的一项是()。(1.0分)
窗体顶端
A、能够生成固定大小的数据块
B、产生的数据块信息的大小与原始信息大小没有关系
C、无法通过散列值恢复出元数据
D、元数据的变化不影响产生的数据块
我的答案:D
14一张快递单上不是隐私信息的是()。(1.0分)
窗体顶端
A、快递公司名称
B、收件人姓名、地址
C、收件人电话
D、快递货品内容
我的答案:A
15关于U盘安全防护的说法,不正确的是()。(1.0分)
窗体顶端
A、U盘之家工具包集成了多款U盘的测试
B、鲁大师可以对硬件的配置进行查询
C、ChipGenius是USB主机的测试工具
D、ChipGenius软件不需要安装
我的答案:C
16Vista操作系统中所有选项的默认设置都以()为第一要素考虑。(1.0分)
A、简明
B、安全
C、快捷
D、简易
我的答案:B
17公钥基础设施简称为()。(1.0分)
窗体顶端
A、CKI
B、NKI
C、PKI
D、WKI
我的答案:C
18信息系统中的脆弱点不包括()。(1.0分)
窗体顶端
A、物理安全
B、操作系统
C、网络谣言
D、TCP/IP网络协议
我的答案:C
19LSB算法指把信息隐藏在图像的()。(1.0分)
A、高级层位的平面上
B、中级层位的平面上
C、最低层或最低几层的平面上
D、中高层位的平面上
我的答案:C
20系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。(1.0分)
窗体顶端
A、蜜罐
B、非军事区DMZ
C、混合子网
D、虚拟局域网VLAN
我的答案:B
21特征可信验证的技术核心是()。(1.0分)
窗体顶端
A、特征码的获取和密钥的加密
B、特征码的获取和hash值的对比
C、hash值的对比和密钥的加密
D、密钥的加密和网卡的限制
我的答案:B
22数字证书首先是由权威第三方机构()产生根证书。(1.0分)
窗体顶端
A、CI
B、CA
C、UV
D、QV
我的答案:B
23计算机软件可以分类为()。(1.0分)
窗体顶端
A、操作系统软件
B、应用平台软件
C、应用业务软件
D、以上都对
我的答案:D
24信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(1.0分)
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁
我的答案:A
25下列关于哈希函数说法正确的是()。(1.0分)
窗体顶端
A、又被称为散列函数
B、只有加密过程,没有解密过程
C、哈希函数只接受固定长度输入
D、是一种单项密码体制
我的答案:A
26终端接入安全管理四部曲中最后一步是()。(1.0分)
窗体顶端
A、准入认证
B、安全评估
C、行为的审计与协助的维护
D、动态授权
我的答案:C
27防范恶意代码可以从以下哪些方面进行?()(1.0分)
窗体顶端
A、检查软件中是否有病毒特征码
B、检查软件中是否有厂商数字签名
C、监测软件运行过程中的行为是否正常
D、以上都正确
我的答案:D
28数字证书首先是由权威第三方机构()产生根证书。(1.0分)
窗体顶端
A、CA
B、DN
C、ID
D、UE
我的答案:A
29把明文信息变换成不能破解或很难破解的密文技术称为()。(1.0分)
窗体顶端
A、密码学
B、现代密码学
C、密码编码学
D、密码分析学
我的答案:C
30不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略?
()(1.0分)
窗体顶端
A、允许高级别的安全域访问低级别的安全域
B、限制低级别的安全域访问高级别的安全域
C、全部采用最高安全级别的边界防护机制
D、不同安全域内部分区进行安全防护
我的答案:C
31APT攻击中的字母“A”是指()。(1.0分)
窗体顶端
A、技术高级
B、持续时间长
C、威胁
D、攻击
我的答案:A
32把公钥基础设施称为()。(1.0分)
窗体顶端
A、三角信任模型
B、第三方信任模型
C、金字塔信任模型
D、网状信任模型
我的答案:B
33美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。(1.0分)
窗体顶端
A、用户终端
B、用户路由器
C、服务器
D、以上都对
我的答案:C
34网络空间的安全威胁中,最常见的是()。(1.0分)
窗体顶端
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁
我的答案:A
35()年美国国家标准技术局公布正式实施一种数据加密标准叫DES。(1.0分)
窗体顶端
A、1978
B、1977
C、1987
D、1979
我的答案:B
36网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。(1.0分)
窗体顶端路由器的用户名和密码
A、稳定性
B、可认证性
C、流畅性
D、以上都对
我的答案:B
37在移动互联网时代,我们应该做到()。(1.0分)
A、加强自我修养
B、谨言慎行
C、敬畏技术
D、以上都对
我的答案:D
38目前广泛应用的验证码是()。(1.0分)
窗体顶端
A、CAPTCHA
B、DISORDER
C、DSLR
D、REFER
我的答案:A
39包过滤型防火墙检查的是数据包的()。(1.0分)
窗体顶端
A、包头部分
B、负载数据
C、包头和负载数据
D、包标志位
我的答案:A
40网络的、隐私侵害属于()问题。(1.0分)
窗体顶端
A、应用软件安全
B、设备与环境的安全
C、信息内容安全
D、计算机网络系统安全
我的答案:C
二、多选题 (题数:30,共 30.0 分)
1关于中国互联网安全大会说法正确的是()。(1.0分)
窗体顶端
A、会议创办于2014年
B、安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会
C、目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议
D、会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题
我的答案:BD
2信息隐私权保护的客体包括()。(1.0分)
窗体顶端
A、个人属性的隐私权
B、通信内容的隐私权
C、匿名的隐私权
D、个人资料的隐私权
我的答案:ABCD
3对抗统计分析的方法包括()。(1.0分)
窗体顶端
A、混乱性
B、多样性
C、重组性
D、扩散性
我的答案:ABCD
4数据的安全需求包括()。(1.0分)
窗体顶端
A、保密性
B、不可认证性
C、不可否认性
D、完整性
我的答案:ACD
5造成计算机系统不安全因素有()。(1.0分)
窗体顶端
A、系统不及时打补丁
B、使用弱口令
C、频繁开关机
D、连接家中的无线网络
我的答案:AB
6发布数字证书的权威机构应该具备的条件是()(1.0分)
窗体顶端
A、是依法成立的合法组织
B、具有与提供认证服务相适应的资金
C、具备为用户提供认证服务和承担风险的能力

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。