移动互联网时代的信息安全与防护期末考试.docxVIP

移动互联网时代的信息安全与防护期末考试.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动互联网时代的信息安全与防护期末考试

一、 单选题(题数:50,共?50.0?分)1实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。1.0?分A、文件系统B、访问控制C、可信路径D、用户账户控制正确答案: D?我的答案:D2机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0?分A、设备过热而损坏B、设备过冷而损坏C、空调损坏D、以上都不对正确答案: A?我的答案:A3下列关于网络政治动员的说法中,不正确的是()1.0?分A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案: D?我的答案:D4下列哪种方法无法隐藏文档?()1.0?分A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名正确答案: C?我的答案:C5网络的人肉搜索、隐私侵害属于()问题。1.0?分A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案: C?我的答案:C6下面哪种不属于恶意代码()。1.0?分A、病毒B、蠕虫C、脚本D、间谍软件正确答案: C?我的答案:C7目前广泛应用的验证码是()。1.0?分A、CAPTCHAB、DISORDERC、DSLRD、REFER正确答案: A?我的答案:A8关于新升级的Windows操作系统,说法错误的是()。1.0?分A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低正确答案: D?我的答案:D9把明文信息变换成不能破解或很难破解的密文技术称为()。1.0?分A、密码学B、现代密码学C、密码编码学D、密码分析学正确答案: C?我的答案:C10机箱电磁锁安装在()。1.0?分A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部正确答案: D?我的答案:D11信息隐藏在多媒体载体中的条件是()。1.0?分A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是正确答案: D?我的答案:D12信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。1.0?分A、前者关注信息的内容,后者关注信息的形式B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息D、前者不属于网络空间安全,后者属于网络空间安全正确答案: D?我的答案:D13在对全球的网络监控中,美国控制着()。1.0?分A、全球互联网的域名解释权B、互联网的根服务器C、全球IP地址分配权D、以上都对正确答案: D?我的答案:D14恶意代码USBDumper运行在()上。1.0?分A、U盘B、机箱C、主机D、以上均有正确答案: C?我的答案:C15信息安全管理的重要性不包括()。1.0?分A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容正确答案: C?我的答案:C16美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。1.0?分A、用户终端B、用户路由器C、服务器D、以上都对正确答案: C?我的答案:C17按照技术分类可将入侵检测分为()。1.0?分A、基于误用和基于异常情况B、基于主机和基于域控制器C、服务器和基于域控制器D、基于浏览器和基于网络正确答案: A?我的答案:A18攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0?分A、别名攻击B、洪水攻击C、重定向D、欺骗攻击正确答案: D?我的答案:D19黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。1.0?分A、显示实力B、隐藏自己C、破解口令D、提升权限正确答案: B?我的答案:B20信息内容安全事关()。1.0?分A、国家安全B、公共安全C、文化安全D、以上都正确正确答案: D?我的答案:D21柯克霍夫提出()是密码安全的依赖因素。1.0?分A、密码算法的复杂度B、对加密系统的保密C、对密码算法的保密D、密钥正确答案: D?我的答案:D22防范恶意代码可以从以下哪些方面进行()。1.0?分A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确正确答案: D?我的答案:D23伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0?分A、埃博拉病毒B、熊猫烧香C、震网病毒D、僵尸病毒正确答案: C?我的答案:C24以下哪一项不是IDS的组件()。1.0?分A、事件产生器和事件数

文档评论(0)

tt859685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档