- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
得分:89 已完成
一.单选题(50题,50.0分)
1、两个密钥的3-DES密钥长度为()。
A.56位
B.112位
C.128位
D.168位
1.0 分
我的答案:B
2、代码签名是为了()。
A.表明软件开发商的信息
B.实现对软件来源真实性的验证
C.说明软件的功能
D.说明软件的版本
1.0 分
我的答案:B
3、防范恶意代码可以从以下哪些方面进行()。
A.检查软件中是否有病毒特征码
B.检查软件中是否有厂商数字签名
C.监测软件运行过程中的行为是否正常
D.以上都正确
1.0 分
我的答案:D
4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
1.0 分
我的答案:D
5、打开证书控制台需要运行()命令。
A.certmgr.msc
B.wiaacmgr
C.devmgmt.msc
D.secpol.msc
1.0 分
我的答案:A
6、看了童话《三只小猪的故事》,不正确的理解是()。
A.安全防护意识很重要
B.要注重消除安全漏洞
C.安全防护具有动态性
D.盖了砖头房子就高枕无忧了
1.0 分
我的答案:D
7、不属于计算机病毒特点的是()。
A.传染性
B.可移植性
C.破坏性
D.可触发性
0.0 分
我的答案:D
8、信息安全管理的重要性不包括()。
A.三分技术、七分管理
B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C.信息安全技术是保障,信息安全管理是手段
D.信息安全管理是信息安全不可分割的重要内容
0.0 分
我的答案:D
9、衡量容灾备份的技术指标不包括()。
A.恢复点目标
B.恢复时间目标
C.安全防护目标
D.降级运行目标
1.0 分
我的答案:C
10、通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A.基于误用检测的 IDS
B.基于关键字的IDS
C.基于异常检测的IDS
D.基于网络的IDS
1.0 分
我的答案:A
11、WD 2go的作用是()。
A.共享存储
B.私人存储
C.恢复删除数据
D.彻底删除数据
1.0 分
我的答案:A
12、为了确保手机安全,我们在下载手机APP的时候应该避免()。
A.用百度搜索后下载
B.从官方商城下载
C.在手机上安装杀毒等安全软件
D.及时关注安全信息
1.0 分
我的答案:A
13、以下对于社会工程学攻击的叙述错误的是()。
A.运用社会上的一些犯罪手段进行的攻击
B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D.传统的安全防御技术很难防范社会工程学攻击
0.0 分
我的答案:D
14、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
A.有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B.用户缺乏防护意识,乐于晒自己的各种信息
C.网站的功能设置存在问题
D.以上都正确
1.0 分
我的答案:D
15、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A.2亿
B.4亿
C.6亿
D.8亿
1.0 分
我的答案:C
16、黑客在攻击过程中通常进行端口扫描,这是为了()。
A.检测黑客自己计算机已开放哪些端口
B.口令破解
C.截获网络流量
D.获知目标主机开放了哪些端口服务
1.0 分
我的答案:D
17、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
A.计算机编程高手
B.攻防技术的研究者
C.信息网络的攻击者
D.信息垃圾的制造者
1.0 分
我的答案:C
18、信息内容安全事关()。
A.国家安全
B.公共安全
C.文化安全
D.以上都正确
1.0 分
我的答案:D
19、特殊数字签名算法不包括()。
A.盲签名算法
B.代理签名算法
C.RSA算法
D.群签名算法
1.0 分
我的答案:C
20、当前,应用软件面临的安全问题不包括()。
A.应用软件被嵌入恶意代码
B.恶意代码伪装成合法有用的应用软件
C.应用软件中存在售价高但功能弱的应用
D.应用软件被盗版、被破解
1.0 分
我的答案:C
21、以下说法错误的是()。
A.信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B.当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C.移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D.要保护隐私就要牺牲安全和便利。
1.0 分
我的答案:D
22、CIA安全需求模型不包括()。
A.
文档评论(0)