- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
C、
尔雅课移动互联网的信息安全与维护答案
一、单选题(题数:50,共50.0分)
1
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙
技术属于()。
0.0分
A、
包过滤型
B、
应用级网关型
C、
复合型防火墙
D、
代理服务型
我的答案:A
2
衡量容灾备份的技术指标不包括()。
1.0分
A、
恢复点目标
B、
恢复时间目标
安全防护目标
D、
降级运行目标
我的答案:C
3
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是
为了()。
1.0分
A、
显示实力
B、
隐藏自己
C、
破解口令
D、
提升权限
我的答案:B
4
CIA安全需求模型不包括()。1.0分
A、
保密性
B、
完整性
C、
便捷性
D,
可用性
我的答案:C
5
一张快递单上不是隐私信息的是()。
1.0分
A、
快递公司名称
B、
收件人姓名、地址
C、
收件人电话
D、
快递货品内容
我的答案:A
6
现代密码技术保护数据安全的方式是()。
1.0分
A、
把可读信息转变成不可理解的乱码
B、
能够检测到信息被修改
112位
C、
使人们遵守数字领域的规则
D、
我的答案:D
7
网络空间的安全威胁中,最常见的是()。
1.0分
A、
中断威胁
B、
截获威胁
C、
篡改威胁
D、
伪造威胁
我的答案:A
8
两个密钥的3-DES密钥长度为()。1.0分
A、
B、
C、
128位
D、
168位
我的答案:B
9
关于U盘安全防护的说法,不正确的是()。
1.0分
A、
U盘之家工具包集成了多款U盘的测试
B、
鲁大师可以对硬件的配置进行查询
C、
ChipGenius是USB主机的测试工具
ChipGenius软件不需要安装
我的答案:C
10
许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。
1.0分
A、
这是一种犯罪行为
B、
破坏了苹果手机iOS操作系统原先封闭的生态环境
60%
C、
无法享受苹果公司对其保修的承诺
D、
越狱后手机安装被破解的应用程序涉及盗版行为
我的答案:A
11
机房安排的设备数量超过了空调的承载能力,可能会导致()。0.0分
设备过热而损坏
B、
设备过冷而损坏
C、
空调损坏
D、
以上都不对
我的答案:D
12
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输
入的密码成功率超过()。
1.0分
A、
B、
70%
C、
80%
D、
90%
我的答案:C
13
为了确保手机安全,我们在下载手机APP的时候应该避免()。
1.0分
A、
用百度搜索后下载
B、
从官方商城下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
我的答案:A
14
信息内容安全的一种定义是,对信息在网络内流动中的选择性阻
断,以保证信息流动的可控能力。在此,被阻断的对象是
1.0分
16
A、
通过内容可以判断出来的可对系统造成威胁的脚本病毒
B、
因无限制扩散而导致消耗用户资源的垃圾类邮件
C、
危害儿童成长的色情信息
D、
以上都正确
我的答案:D
15
建设容灾备份的目的不包括()。
1.0分
A、
保障组织数据安全
B、
保障组织业务处理能恢复
C、
减少组织灾难损失
D、
粉碎黑客组织危害性
我的答案:D
公钥基础设施简称为()。
1.0分
A、
CKI
B、
NKI
C、
PKI
D、
WKI
我的答案:C
17
之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
1.0分
A、
计算机编程高手
B、
攻防技术的研究者
C、
信息网络的攻击者
D、
信息垃圾的制造者
D、
我的答案:C
18
找回被误删除的文件时,第一步应该是()。
1.0分
A、
安装恢复软件
B、
立刻进行恢复
C、
直接拔掉电源
D、
从开始菜单关闭
我的答案:C
19
日常所讲的用户密码,严格地讲应该被称为()。
1.0分
A、
用户信息
B、
用户口令
C、
用户密令
用户设定
我的答案:B
20
身份认证是证实实体对象的()是否一致的过程。
1.0分
A、
数字身份与实际身份
B、
数字身份与生物身份
C、
数字身份与物理身份
D、
数字身份与可信身份
我的答案:C
21
以下哪一项不是APT攻击产生的原因()。1.0分
A、
APT攻击已成为国家层面信息对抗的需求
B、
社交网络的广泛应用为APT攻击提供了可能
C、
复杂脆弱的IT环境还没有做好应对的准备
D、
越来越多的人关注信息安全问题
D、
我的答案:D
22
可用于对NTFS分区上的文件和文件加密保存的系统是()。1.0分
A、
Bitlocker
B、
IIS
C、
EFS
D、
X—Scan
我的答案:C
23
以下哪一项安全措施不属于实现信息的可用性?()0.
文档评论(0)