- 282
- 0
- 约3.09千字
- 约 9页
- 2017-07-24 发布于河南
- 举报
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版
移动互联网时代的信息安全与防护(期末考试答案)1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(2.0分)A、口令入侵B、IP哄骗C、拒绝服务D、网络监听2 以下对信息安全风险评估描述不正确的是()。(2.0分)A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评3 下面关于数字签名的特征说法不正确的一项是()。(2.0分)A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证4 黑客在攻击过程中通常进行嗅探,这是为了()。(2.0分)A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务5 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(2.0分)A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低6 《保密通讯的信息理论》的作者是信息论的创始人()。(2.0分)A、迪菲B、赫尔曼C、香农D、奥本海默7 专门用于PC机上的监测系统是()。(2.0分)A、BitlockerB、金山毒霸C、 360安全卫士D、卡巴斯基PURE8 以下哪一项不是APT攻击产生的原因()。(2.0分)A、 APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题9 一张快递单上不是隐私信息的是()。(2.0分)A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容10 衡量容灾备份的技术指标不包括()。(2.0分)A、恢复点目标B、恢复时间目标C、安全防护目标D、降级运行目标11 按照技术分类可将入侵检测分为()。(2.0分)A、基于误用和基于异常情况B、基于主机和基于域控制器C、服务器和基于域控制器D、基于浏览器和基于网络12 确保系统的安全性采取的措施,不正确的是()。(2.0分)A、及时清理账户B、设定密码策略C、重命名管理员账户D、启用Guest账户13 Web攻击事件频繁发生的原因不包括()。(2.0分)A、 Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、 Web站点安全管理不善C、 Web站点的安全防护措施不到位D、 Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现14 黑客在攻击过程中通常进行端口扫描,这是为了()。(2.0分)A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务15 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(2.0分)A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确16 SHA-2的哈希值长度不包括()。(2.0分)A、 256位B、 312位C、 384位D、 512位17 防范恶意代码可以从以下哪些方面进行()。(2.0分)A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确18 创建和发布身份信息不需要具备()。(2.0分)A、唯一性B、非描述性C、资质可信D、权威签发19 影响计算机设备安全的诸多因素中,影响较大的是()。(2.0分)A、病毒B、存储故障C、主机故障D、电源故障20 不属于计算机病毒特点的是()。(2.0分)A、传染性B、可移植性C、破坏性D、可触发性21 找回被误删除的文件时,第一步应该是()。(2.0分)A、安装恢复软件B、立刻进行恢复C、直接拔掉电源D、从开始菜单关闭22 包过滤型防火墙检查的是数据包的()。(2.0分)A、包头部分B、负载数据C、包头和负载数据D、包标志位23 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(2.0分)A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁24 下面关于哈希函数的特点描述不正确的一项是()。(2.0分)A、能够生成固定大小的数据块B、产生的数据块信息的大小与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块25 黑客群体大致可以划分成三类,其中黑帽是指()。(2.0分)A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络
原创力文档

文档评论(0)