- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《移动互联网时代的信息安全与防护》期末考试.
2016《移动互联网时代的信息安全与防护》期末考试(20)?成绩:?87.0分一、单选题(题数:50,共 50.0 分)1目前广泛应用的验证码是()。1.0 分A、CAPTCHAB、DISORDERC、DSLRD、REFER我的答案:A2一种自动检测远程或本地主机安全性弱点的程序是()。0.0 分A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件我的答案:A3计算机病毒与蠕虫的区别是()。1.0 分A、病毒具有传染性和再生性,而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运行C、蠕虫能自我复制而病毒不能D、以上都不对我的答案:B4Web攻击事件频繁发生的原因不包括()。1.0 分A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D5以下哪一项不属于隐私泄露的途径。()1.0 分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D6以下对于木马叙述不正确的是()。1.0 分A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、木马能够使得非法用户进入系统、控制系统和破坏系统C、木马程序通常由控制端和受控端两个部分组成D、木马程序能够自我繁殖、自我推进我的答案:D7看待黑客的正确态度是()。1.0 分A、崇拜和羡慕黑客可以随意地侵入任何网络系统B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动我的答案:C8LSB算法指把信息隐藏在图像的()。1.0 分A、高级层位的平面上B、中级层位的平面上C、最低层或最低几层的平面上D、中高层位的平面上我的答案:C9为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0 分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息我的答案:A10打开证书控制台需要运行()命令。1.0 分A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc我的答案:A11下面哪种不属于恶意代码()。1.0 分A、病毒B、蠕虫C、脚本D、间谍软件我的答案:C12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0 分A、60%B、70%C、80%D、90%我的答案:C13以下哪一项不属于VPN能够提供的安全功能()。1.0 分A、翻墙B、数据加密C、身份认证D、访问控制我的答案:A14伦敦骚乱事件反映出的问题不包括()。0.0 分A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用我的答案:D15()是信息赖以存在的一个前提,它是信息安全的基础。1.0 分A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全我的答案:D16WD 2go的作用是()。0.0 分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据我的答案:B17网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1.0 分A、稳定性B、可认证性C、流畅性D、以上都对我的答案:B18APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低我的答案:B19可用于对NTFS分区上的文件和文件加密保存的系统是()。0.0 分A、BitlockerB、IISC、EFSD、X—Scan我的答案:A20黑客在攻击过程中通常进行端口扫描,这是为了()。1.0 分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务我的答案:D2112306网站的证书颁发机构是()。1.0 分A、DPCAB、ZTCAC、UECAD、SRCA我的答案:D22影响移动存储设备安全的因素不包括()。1.0 分A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障我的答案:D23网络空间信息安全防护的原则是什么?()1.0 分A、整体性和分层性B、整体性和安全性C、分层性和安全性D、分层性和可控性我的答案:A24美国“棱镜计划”的曝光者是谁?()1.0 分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇我的答案:B25应对数据库崩溃
您可能关注的文档
最近下载
- GB50709-2011 钢铁企业管道支架设计规范.pdf VIP
- 压力性损伤护理与管理能力提升题库答案-2025年华医网继续教育.docx VIP
- 基因多态性与疾病易感性-洞察及研究.docx VIP
- 三位一体煅烧炉生产无水氟化铝工艺说明 .pdf VIP
- 卵巢囊肿蒂扭转急诊护理查房.pptx VIP
- 《中华人民共和国国歌》PPT课件.ppt VIP
- 2025年航空货运行业市场规模及未来五到十年发展趋势报告.docx
- 初中八年级全套体育教案(共36课).docx VIP
- 50045 GBJ45-82 高层民用建筑设计防火规范.pdf VIP
- 股市主力操盘盘 口摩斯密码(原创内容,侵权必究).pptx
文档评论(0)