设为首页收藏本站

安徽论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 9911|回复: 0

【整理分享】2019年▪尔雅通识课▪《移动互联网时代的信息安全与防护》▪期

[复制链接]

83

主题

0

回帖

261

积分

中级会员

Rank: 3Rank: 3

积分
261
发表于 2022-3-26 10:32:57 | 显示全部楼层 |阅读模式
网站内容均来自网络,本站只提供信息平台,如有侵权请联系删除,谢谢!
分享给有需要的人。
一、单选题 (题数:40,共 40.0 分)
1.美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0分)1.0 分

A、整体性
B、分层性
C、集成性
D、目标性
我的答案:B
2.以下对信息安全风险评估描述不正确的是()。(1.0分)1.0 分

A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据
C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D
3.下面关于内容安全网关叙述错误的是()。(1.0分)1.0 分

A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、能够通过对于网络传输内容的全面提取与协议恢复
C、在内容理解的基础上进行必要的过滤、封堵等访问控制
D、能够发现入侵并阻止入侵
我的答案:D
4.影响计算机设备安全的诸多因素中,影响最大的是()(1.0分)1.0 分

A、主机故障
B、电源故障
C、存储故障
D、外部攻击
我的答案:A
5.包过滤型防火墙检查的是数据包的()。(1.0分)1.0 分

A、包头部分
B、负载数据
C、包头和负载数据
D、包标志位
我的答案:A
6.一种自动检测远程或本地主机安全性弱点的程序是()。(1.0分)1.0 分

A、入侵检测系统
B、防火墙
C、漏洞扫描软件
D、入侵防护软件
我的答案:C
7.12306网站的证书颁发机构是()。(1.0分)1.0 分

A、DPCA
B、ZTCA
C、UECA
D、SRCA
我的答案:D
8.信息安全管理的重要性不包括()。(1.0分)1.0 分

A、三分技术、七分管理
B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、信息安全技术是保障,信息安全管理是手段
D、信息安全管理是信息安全不可分割的重要内容
我的答案:C
9.以下哪一项不属于保护个人信息的法律法规()。(1.0分)1.0 分

A、《刑法》及刑法修正案
B、《消费者权益保护法》
C、《侵权责任法》
D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
10.下列被伊朗广泛使用于国防基础工业设施中的系统是()(1.0分)1.0 分

A、Windows
B、SIMATIC WinCC
C、IOS
D、Android
我的答案:B
11.以下关于网络欺凌的概念理解不正确的是()。(1.0分)1.0 分

A、通过网络雇佣打手欺凌他人
B、通过网络谩骂、嘲讽、侮辱、威胁他人
C、通过网络披露他人隐私
D、通过网络骚扰他人
我的答案:A
12.下列关于哈希函数说法正确的是()(1.0分)1.0 分

A、又被称为散列函数
B、只有加密过程,没有解密过程
C、哈希函数只接受固定长度输入
D、是一种单项密码体制
我的答案:A
13.以下对于社会工程学攻击的叙述错误的是()。(1.0分)1.0 分

A、运用社会上的一些犯罪手段进行的攻击
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、传统的安全防御技术很难防范社会工程学攻击
我的答案:A
14.不属于计算机病毒特点的是()。(1.0分)1.0 分

A、传染性
B、可移植性
C、破坏性
D、可触发性
我的答案:B
15.黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0 分

A、检测黑客自己计算机已开放哪些端口
B、口令破解
C、截获网络流量
D、获知目标主机开放了哪些端口服务
我的答案:D
16.以下哪一项不属于隐私泄露的途径?()(1.0分)1.0 分

A、通过微信等社交网络平台
B、通过手机应用软件
C、恶意代码窃取
D、谨慎处置手机、硬盘等存有个人信息的设备
我的答案:D
17.提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0 分

A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、专家面向大众授课的方式
C、培训资料以Web页面的方式呈现给用户
D、宣传视频、动画或游戏的方式
我的答案:B
18.以下对于APT攻击的叙述错误的是()。(1.0分)1.0 分

A、是一种新型威胁攻击的统称
B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D、传统的安全防御技术很难防范
我的答案:C
19.APT攻击中的字母“A”是指()。(1.0分)1.0 分

A、技术高级
B、持续时间长
C、威胁
D、攻击
我的答案:A
20.()年美国国家标准技术局公布正式实施一种数据加密标准叫DES(1.0分)1.0 分

A、1978
B、1977
C、1987
D、1979
我的答案:B
21.之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0 分

A、计算机编程高手
B、攻防技术的研究者
C、信息网络的攻击者
D、信息垃圾的制造者
我的答案:C
22.信息隐私权保护的客体包括()。(1.0分)1.0 分

A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
B、通信内容的隐私权。
C、匿名的隐私权。
D、以上都正确
我的答案:D
23.Web攻击事件频繁发生的原因不包括()。(1.0分)1.0 分

A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击
B、Web站点安全管理不善
C、Web站点的安全防护措施不到位
D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
我的答案:D
24.以下说法错误的是()。(1.0分)1.0 分

A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D、要保护隐私就要牺牲安全和便利。
我的答案:D
25.为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒(1.0分)1.0 分

A、俄罗斯
B、韩国
C、以色列
D、德国
我的答案:C
26.中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0 分

A、700万
B、500万
C、400万
D、600万
我的答案:D
27.以下设备可以部署在DMZ中的是()。(1.0分)1.0 分

A、客户的账户数据库
B、员工使用的工作站
C、Web服务器
D、SQL数据库服务器
我的答案:C
28.下列不属于AES算法密钥长度的是()(1.0分)1.0 分

A、128位
B、192位
C、208位
D、256位
我的答案:C
29.以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据()(1.0分)1.0 分

A、Easy Recovery
B、Recuva
C、Ontrack
D、Suoer Recovery
我的答案:C
30.以下不属于家用无线路由器安全设置措施的是()。(1.0分)1.0 分

A、设置IP限制、MAC限制等防火墙功能
B、登录口令采用WPA/WPA2-PSK加密
C、设置自己的SSID(网络名称)
D、启用初始的路由器管理用户名和密码
我的答案:C
31.信息安全防护手段的第二个发展阶段是()(1.0分)0.0 分

A、信息保障阶段
B、信息保密阶段
C、网络信息安全阶段
D、空间信息防护阶段
我的答案:A
32.Windows XP的支持服务正式停止的时间是()。(1.0分)1.0 分

A、2014年4月1日
B、2014年4月5日
C、2014年4月8日
D、2014年4月10日
我的答案:C
33.一张快递单上不是隐私信息的是()。(1.0分)1.0 分

A、快递公司名称
B、收件人姓名、地址
C、收件人电话
D、快递货品内容
我的答案:A
34.代码签名是为了()。(1.0分)1.0 分

A、表明软件开发商的信息
B、实现对软件来源真实性的验证
C、说明软件的功能
D、说明软件的版本
我的答案:B
35.计算机病毒与蠕虫的区别是()。(1.0分)1.0 分

A、病毒具有传染性和再生性,而蠕虫没有
B、病毒具有寄生机制,而蠕虫则借助于网络的运行
C、蠕虫能自我复制而病毒不能
D、以上都不对
我的答案:B
36.IDS和IPS的主要区别在于()。(1.0分)1.0 分

A、IDS偏重于检测,IPS偏重于防御
B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力
C、IDS具有与防火墙的联动能力
D、IDS防护系统内部,IPS防御系统边界
我的答案:B
37.身份认证的实体对象是()(1.0分)

A、个体和企业
B、个体和单位
C、主机系统和用户
D、用户和单位
我的答案:C
38.按实现原理不同可以将防火墙总体上分为()。(1.0分)1.0 分

A、包过滤型防火墙和应用代理型防火墙
B、包过滤防火墙和状态包过滤防火墙
C、包过滤防火墙、代理防火墙和软件防火墙
D、硬件防火墙和软件防火墙
我的答案:A
39.以下不属于家用无线路由器安全设置措施的是()。(1.0分)0.0 分

A、设置IP限制、MAC限制等防火墙功能
B、登录口令采用WPA/WPA2-PSK加密
C、启用初始的路由器管理用户名和密码
D、设置自己的SSID(网络名称)
我的答案:D
40.黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)1.0 分

A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
我的答案:B
二、多选题 (题数:15,共 30.0 分)
1.数据的安全需求包括()(2.0分)2.0 分

A、保密性
B、不可认证性
C、不可否认性
D、完整性
我的答案:ACD
2.以下哪些属于信息系统中的脆弱点(2.0分)2.0 分

A、物理安全
B、操作系统
C、篡改威胁
D、应用软件安全
我的答案:ABD
3.创建和发布身份信息必须具备哪几个特性()(2.0分)2.0 分

A、唯一性
B、描述性
C、权威签发
D、非诱惑性
我的答案:AC
4.下列参与“棱镜计划”的互联网服务商有()(2.0分)2.0 分

A、谷歌
B、雅虎
C、苹果
D、脸书
我的答案:ABCD
5.下列关于网络政治运动说法正确的是()(2.0分)2.0 分

A、在一定社会环境和政治局势下产生的
B、利用互联网在网络虚拟空间有意图地传播针对性信息
C、诱发意见倾向性,获得人们的支持和认同
D、只会负面效果
我的答案:ABC
6.数字签名的特性包括()(2.0分)2.0 分

A、便捷性
B、不可伪造性
C、可认证性
D、具有不可否认性
我的答案:BCD
7.容灾备份系统组成包括()(2.0分)2.0 分

A、灾难恢复系统
B、数据备份系统
C、备份数据处理系统
D、备份通信网络系统
我的答案:BCD
8.信息隐藏的原理包括()(2.0分)2.0 分

A、人生理学弱点
B、载体中存在冗余
C、信息漏洞
D、传输过程的遗漏
我的答案:ABCD
9.哈希函数可以应用于()(2.0分)2.0 分

A、消息认证
B、数字签名
C、保护用户口令
D、文件校验
我的答案:ABCD
10.属于常用文档安全防护的是()(2.0分)2.0 分

A、口令认证
B、修改权限保护
C、粉碎文件
D、文档加密
我的答案:ABD
11.对抗统计分析的方法包括()(2.0分)2.0 分

A、混乱性
B、多样性
C、重组性
D、扩散性
我的答案:AD
12.下列属于互联网时代安全问题的是()(2.0分)2.0 分

A、设备与环境安全
B、身份与访问安全
C、系统软件安全
D、应用软件安全
我的答案:ABCD
13.造成计算机系统不安全因素有()(2.0分)2.0 分

A、系统不及时打补丁
B、使用弱口令
C、频繁开关机
D、连接家中的无线网络
我的答案:AD
14.应对数据库崩溃的方法包括()(2.0分)2.0 分

A、高度重视
B、不依赖数据
C、确保数据可用性
D、确保数据保密性
我的答案:ABD
15.对于用户来说,提高口令质量的方法包括()(2.0分)2.0 分

A、增大口令空间
B、选择无规律的口令
C、限制登陆次数
D、增加认证的信息量
我的答案:ABD
三、判断题 (题数:30,共 30.0 分)
1.现代密码技术涵盖了涵盖了数据处理过程的各个环节(1.0分)1.0 分

我的答案: √
2.IDS中,能够监控整个网络的是基于网络的IDS。()(1.0分)1.0 分

我的答案: √
3.如果一个攻击者仅仅取得一个设备的物理控制,那么还不能轻易地控制这个设备的行为(1.0分)1.0 分

我的答案: ×
4.在当今移动互联网时代无网不在的环境下,网络成为整个社会运作的基础,由网络引发的信息担忧是一个全球性、全民性的问题(1.0分)1.0 分

我的答案: √
5.通过现代密码学,通过加密把可读的信息转变成不可理解的乱码,数字签名都可以保护数据安全(1.0分)1.0 分

我的答案: √
6.伪造威胁是一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(1.0分)1.0 分

我的答案: √
7.隐私就是个人见不得人的事情或信息。()(1.0分)1.0 分

我的答案: ×
8.3-DES密码是DES的一个升级,通过两个或三个密钥来执行一次DES(1.0分)1.0 分

我的答案: ×
9.蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()(1.0分)1.0 分

我的答案: √
10.My Book Live兼具公共云与个人云的优势,它可以帮助用户将媒体和文件安全地保存在家中的硬盘中(1.0分)1.0 分

我的答案: √
11.在移动互联网盛行的时代,一定要加强修养,谨言慎行,敬畏技术(1.0分)1.0 分

我的答案: √
12.机箱锁扣这种方式制作成本低,安全系数高(1.0分)1.0 分

我的答案: ×
13.实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()(1.0分)1.0 分

我的答案: √
14.哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(1.0分)1.0 分

我的答案: √
15.PGP综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准(1.0分)1.0 分

我的答案: √
16.信息隐藏是指将机密信息藏于隐秘信息中,通过特殊通道来传递(1.0分)1.0 分

我的答案: ×
17.安全管理是一个不断改进的持续发展过程。()(1.0分)1.0 分

我的答案: √
18.U盘中的主控芯片就是U盘内存大小(1.0分)1.0 分

我的答案: ×
19.网络的人肉搜索、隐私侵害属于应用软件安全问题。(1.0分)1.0 分

我的答案: ×
20.信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)1.0 分

我的答案: √
21.防火墙可以检查进出内部网的通信量。()(1.0分)1.0 分

我的答案: √
22.我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。(1.0分)1.0 分

我的答案: √
23.即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()(1.0分)1.0 分

我的答案: √
24.利用防火墙可以实现对网络内部和外部的安全防护。()(1.0分)1.0 分

我的答案: ×
25.安全控件一般是由各个网站依据需要自行编写,它通过对关键数据进行加密防止账号密码被病毒窃取(1.0分)1.0 分

我的答案: √
26.如果业务面可以允许系统停顿一段时间,这种情况通常考虑规划“热备份中心”(1.0分)1.0 分

我的答案: ×
27.网络空间的安篡改威胁全威胁中,最常见的是篡改威胁(1.0分)1.0 分

我的答案: ×
28.保密的内部网络通常都是局域网,它和互联网有着加密的物理联系(1.0分)1.0 分

我的答案: ×
29.网络谣言具有突发性和传播较慢的特点,会对正常的社会秩序造成不良影响(1.0分)1.0 分

我的答案: ×
30.没有一个安全系统能够做到百分之百的安全(1.0分)1.0 分

我的答案: √

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
免责声明
1. 本论坛所提供的信息均来自网络,本网站只提供平台服务,所有账号发表的言论与本网站无关。
2. 其他单位或个人在使用、转载或引用本文时,必须事先获得该帖子作者和本人的同意。
3. 本帖部分内容转载自其他媒体,但并不代表本人赞同其观点和对其真实性负责。
4. 如有侵权,请立即联系,本网站将及时删除相关内容。
懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表