- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2019年《移动互联网时代的信息安全与防护》期末考试
一、单选题 (题数:40,共 40.0 分)
1.美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0分)1.0 分
A、整体性
B、分层性
C、集成性
D、目标性
我的答案:B
2.以下对信息安全风险评估描述不正确的是()。(1.0分)1.0 分
A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据
C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D
3.下面关于内容安全网关叙述错误的是()。(1.0分)1.0 分
A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、能够通过对于网络传输内容的全面提取与协议恢复
C、在内容理解的基础上进行必要的过滤、封堵等访问控制
D、能够发现入侵并阻止入侵
我的答案:D
4.影响计算机设备安全的诸多因素中,影响最大的是()(1.0分)1.0 分
A、主机故障
B、电源故障
C、存储故障
D、外部攻击
我的答案:A
5.包过滤型防火墙检查的是数据包的()。(1.0分)1.0 分
A、包头部分
B、负载数据
C、包头和负载数据
D、包标志位
我的答案:A
6.一种自动检测远程或本地主机安全性弱点的程序是()。(1.0分)1.0 分
A、入侵检测系统
B、防火墙
C、漏洞扫描软件
D、入侵防护软件
我的答案:C
7.12306网站的证书颁发机构是()。(1.0分)1.0 分
A、DPCA
B、ZTCA
C、UECA
D、SRCA
我的答案:D
8.信息安全管理的重要性不包括()。(1.0分)1.0 分
A、三分技术、七分管理
B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、信息安全技术是保障,信息安全管理是手段
D、信息安全管理是信息安全不可分割的重要内容
我的答案:C
9.以下哪一项不属于保护个人信息的法律法规()。(1.0分)1.0 分
A、《刑法》及刑法修正案
B、《消费者权益保护法》
C、《侵权责任法》
D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
10.下列被伊朗广泛使用于国防基础工业设施中的系统是()(1.0分)1.0 分
A、Windows
B、SIMATIC WinCC
C、IOS
D、Android
我的答案:B
11.以下关于网络欺凌的概念理解不正确的是()。(1.0分)1.0 分
A、通过网络雇佣打手欺凌他人
B、通过网络谩骂、嘲讽、侮辱、威胁他人
C、通过网络披露他人隐私
D、通过网络骚扰他人
我的答案:A
12.下列关于哈希函数说法正确的是()(1.0分)1.0 分
A、又被称为散列函数
B、只有加密过程,没有解密过程
C、哈希函数只接受固定长度输入
D、是一种单项密码体制
我的答案:A
13.以下对于社会工程学攻击的叙述错误的是()。(1.0分)1.0 分
A、运用社会上的一些犯罪手段进行的攻击
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、传统的安全防御技术很难防范社会工程学攻击
我的答案:A
14.不属于计算机病毒特点的是()。(1.0分)1.0 分
A、传染性
B、可移植性
C、破坏性
D、可触发性
我的答案:B
15.黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0 分
A、检测黑客自己计算机已开放哪些端口
B、口令破解
C、截获网络流量
D、获知目标主机开放了哪些端口服务
我的答案:D
16.以下哪一项不属于隐私泄露的途径?()(1.0分)1.0 分
A、通过微信等社交网络平台
B、通过手机应用软件
C、恶意代码窃取
D、谨慎处置手机、硬盘等存有个人信息的设备
我的答案:D
17.提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0 分
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、专家面向大众授课的方式
C、培训资料以Web页面的方式呈现给用户
D、宣传视频、动画或游戏的方式
我的答案:B
18.以下对于APT攻击的叙述错误的是()。(1.0分)1.0 分
A、是一种新型威胁攻击的统称
B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D、传统的安全防御技术很难防范
我的答案:C
19.APT攻击中的字母“A”是指()。(1.0分)1.0
您可能关注的文档
- 湖边村涵深基坑土方开挖专项施工实施方案dg.doc
- 护理伦理学第二章-护理伦理学的基本原则、规范和范畴.ppt
- 项目管理系统规划设计方案V.ppt
- (高三理科数学第一轮复习总结)第十一章-第6节-几何概型.pptx
- 2019年上半年《小学信息技术》学科教师资格面试考试试题精选.docx
- 上海市2019年夏季高考数学考试试题.doc
- 村级集体财富积累机制建立情况调研报告.docx
- 2018心衰的容量管理.pptx
- 中英中小学教育文化比较.pptx
- 第六讲-招聘、甄选和录用.ppt
- LNG槽车泄漏-应急演练明细安排方案-和脚本-使用-DOCX-文档.docx
- 人教版高中历史选修1:第一单元第3课《雅典民主政治的奠基石》(共20张课件).pptx
- 助理人力资源管理师-招聘与配置考试试题(答案)(DOC-5页).doc
- 施工、监理单位学习新发布铁路工程施工质量系列验收标准考题目(高铁路基、桥涵、隧道).docx
- 食品安全事 件案例分析.docx
- 监控系统安全操作规程.docx
- 二氧化硫(SULFUR-DIOXIDE)化学物质安全资料表.docx
- 世界篮球的起源、发展和在中国的发展.ppt
- 名校资料:2019届中考道德与法治时政热点专项复习总结.doc
- 外架劳务分项承包合同.docx
原创力文档


文档评论(0)