2016尔雅移动互联网时代信息安全及防护考试答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 造成计算机系统不安全的因素包括()D、 以上都对 我的答案:D 2 找回被误删除的文件时,第一步应该是()。、 C 直接拔掉电源 我的答案:C 3 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤 型 我的答案:A 4 操作系统面临的安全威胁是()D.以上都是 我的答案:D 5 一种自动检测远程或本地主机安全性弱点的程序是()。C、 漏洞扫描软件 我的答案:C 6 现代密码技术保护数据安全的方式是()。D.以上都是 我的答案:D 7 国家层面的信息安全意识的体现不包括()。D 开设信息安全相关专业和课程 我的答案:D 8 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、 可
认证性
我的答案:C 9 以下对隐私的错误理解是()。C 个人姓名、性别不属于隐私 我的答案:C 10 公钥基础设施简称为()。C.PKI 我的答案:C
11

数字证书首先是由权威第三方机构()产生根证书.A.CA 我的答案:A 12 为了确保手机安全,我们在下载手机 APP 的时候应该避免()。A.用百度搜索后下载 我的答案:A 13 衡量容灾备份的技术指标不包括()。.C.安全防护目标 我的答案:C 14 信息内容安全防护的基本技术不包括()。B.身份认证 我的答案:B 15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.获知目标主机开放了哪些端口服务 我的答案:D 16 终端接入安全管理四部曲中最后一步是()。、 C.行为的审计与协助的维护 我的答案:C 17 一张快递单上不是隐私信息的是()。A、快递公司名称 我的答案:A 18 把明文信息变换成不能破解或很难破解的密文技术称为()。C 密码编码学 我的答案:C 19 确保系统的安全性采取的措施,不正确的是()。.、 D.启用 Guest 账户 我的答案:D 20 恶意代码 USBDumper 运行在()上。、 C..主机 我的答案:C 21 CIA 安全需求模型不包括()。.、 C.便捷性 我的答案:C 22 .当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

D.以上都正确 我的答案:D
23 在公钥基础设施环境中,通信的各方首先需要()。D.申请数字证书 我的答案:D
24
第一次出现“Hacker”这一单词是在()。B.麻省理工 AI 实验室 我的答案:B 25 通过对已知攻击模型进行匹配来发现攻击的 IDS 是()。A.基于误用检测的 IDS 我的答案:A 26 下列关于计算机网络系统的说法中,正确的是()。D.以上都对 我的答案:D 27 Web 攻击事件频繁发生的原因不包括()。D.Web 站点无法引起黑客的兴趣,导致自身漏洞
难以及时发现
我的答案:D
28
机箱电磁锁安装在()。D、机箱内部 我的答案:D 29 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设 IP 地址过滤规则的数据包, 允许通过本路由器”。这属于“宽”规则还是“严”规则?()A.宽 我的答案:A 30 计算机病毒与蠕虫的区别是()。
B.病毒具有寄生机制,而蠕虫则借助于网络的运行
我的答案:B 31 包过滤型防火墙检查的是数据包的()。A.包头部分

我的答案:A 32 机房安排的设备数量超过了空调的承载能力,可能会导致()A.设备过热而损坏 我的答案:A 33 防范恶意代码可以从以下哪些方面进行()。D、 以上都正确 我的答案:D 34 以下哪些不是 iCloud 云服务提供的功能()。.、 C.提供个人语音助理服务 35 我的答案:C 35 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
B.统计分析
我的答案:B 36 APT 攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。B.这种漏洞尚没有补丁或
应对措施
我的答案:B 37 网络空间的安全威胁中,最常见的是()。A.中断威胁 我的答案:A 38 黑客群体大致可以划分成三类,其中黑帽是指()。C.非法侵入计算机网络或实施计算机犯罪
的人
我的答案:C 39 通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。D、 访问控

我的答案:D 40 身份认证是证实实体对象的()是否一致的过程。C.数字身份与物理身份 我的答案:C

41 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的 可控能力。在此,被阻断的对象是 D.以上都正确 我的答案:D 42 APT 攻击中攻击方常购买或挖掘 0 day 漏洞,这是因为()B.这种漏洞尚没有补丁或应对措

我的答案:B 43 以下对于 APT 攻击的叙述错误的是()C.通常不具有明确的攻击目标和攻击目的,长期不断地
进行信息搜集、信息监控、渗透入侵
我的答案:C 44 下列属于 USB Key 的是()。C.支付盾 我的答案:C
45
下面哪种不属于恶意代码()C.脚本 我的答案:C 46 代码签名是为了()。B 实现对软件来源真实性的验证 我的答案:B 47 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
B.专家面向大众授课的方式
我的答案:B
48 《保密通讯的信息理论》的作者是信息论的创始人()C 香农 我的答案:C 49 关于 U 盘安全防护的说法,不正确的是() C、ChipGenius 是 USB 主机的测试工具 我的答案:C 50 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C、 震网病毒 我的答案:C

二、 判断题(题数:50,共 50.0 分)
1 在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全, 依靠安全技术和个人信息安全意识成为首选。()
我的答案: √
2 网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
()我的答案: √
3 网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的 信息等都属于信息内容安全威胁。()
我的答案: √
4 CC 被认为是任何一个安全操作系统的核心要求。()
我的答案: ×
5 信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目 标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用 恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()
我的答案: √
6 没有一个安全系统能够做到百分之百的安全。()
我的答案: √
7 信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度, 保证系统的安全运行和使用。()
我的答案: √
8 隐通道会破坏系统的保密性和完整性。()
我的答案: √

相关文档
最新文档