好文档 - 专业文书写作范文服务资料分享网站

2024年超星尔雅通识课《移动互联网时代的信息安全与防护》期末考试

天下 分享 时间: 加入收藏 我要投稿 点赞

2024年《移动互联网时代的信息安全与防护》期末考试

一、单选题 (题数:40,共 40.0 分)

1.美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0分)1.0 分 A、整体性 B、分层性 C、集成性 D、目标性 我的答案:B

2.以下对信息安全风险评估描述不正确的是()。(1.0分)1.0 分 A、风险评估是等级保护的出发点

B、风险评估是信息安全动态管理、持续改进的手段和依据

C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 我的答案:D

3.下面关于内容安全网关叙述错误的是()。(1.0分)1.0 分

A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘 B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵 我的答案:D

4.影响计算机设备安全的诸多因素中,影响最大的是()(1.0分)1.0 分 A、主机故障 B、电源故障 C、存储故障 D、外部攻击 我的答案:A

5.包过滤型防火墙检查的是数据包的()。(1.0分)1.0 分 A、包头部分 B、负载数据

C、包头和负载数据 D、包标志位 我的答案:A

6.一种自动检测远程或本地主机安全性弱点的程序是()。(1.0分)1.0 分 A、入侵检测系统 B、防火墙

C、漏洞扫描软件 D、入侵防护软件

我的答案:C

7.12306网站的证书颁发机构是()。(1.0分)1.0 分 A、DPCA B、ZTCA C、UECA D、SRCA 我的答案:D

8.信息安全管理的重要性不包括()。(1.0分)1.0 分 A、三分技术、七分管理

B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容 我的答案:C

9.以下哪一项不属于保护个人信息的法律法规()。(1.0分)1.0 分 A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》

D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》 我的答案:D

10.下列被伊朗广泛使用于国防基础工业设施中的系统是()(1.0分)1.0 分 A、Windows

B、SIMATIC WinCC C、IOS D、Android 我的答案:B

11.以下关于网络欺凌的概念理解不正确的是()。(1.0分)1.0 分 A、通过网络雇佣打手欺凌他人

B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他人隐私 D、通过网络骚扰他人 我的答案:A

12.下列关于哈希函数说法正确的是()(1.0分)1.0 分 A、又被称为散列函数

B、只有加密过程,没有解密过程 C、哈希函数只接受固定长度输入 D、是一种单项密码体制 我的答案:A

13.以下对于社会工程学攻击的叙述错误的是()。(1.0分)1.0 分 A、运用社会上的一些犯罪手段进行的攻击

B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击 我的答案:A

14.不属于计算机病毒特点的是()。(1.0分)1.0 分 A、传染性 B、可移植性 C、破坏性 D、可触发性 我的答案:B

15.黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0 分 A、检测黑客自己计算机已开放哪些端口 B、口令破解 C、截获网络流量

D、获知目标主机开放了哪些端口服务 我的答案:D

16.以下哪一项不属于隐私泄露的途径?()(1.0分)1.0 分 A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取

D、谨慎处置手机、硬盘等存有个人信息的设备 我的答案:D

17.提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0 分

A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、专家面向大众授课的方式

C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式 我的答案:B

18.以下对于APT攻击的叙述错误的是()。(1.0分)1.0 分 A、是一种新型威胁攻击的统称

B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

D、传统的安全防御技术很难防范

我的答案:C

19.APT攻击中的字母“A”是指()。(1.0分)1.0 分 A、技术高级 B、持续时间长 C、威胁 D、攻击 我的答案:A

20.()年美国国家标准技术局公布正式实施一种数据加密标准叫DES(1.0分)1.0 分 A、1978 B、1977 C、1987 D、1979 我的答案:B

21.之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0 分 A、计算机编程高手 B、攻防技术的研究者 C、信息网络的攻击者 D、信息垃圾的制造者 我的答案:C

22.信息隐私权保护的客体包括()。(1.0分)1.0 分

A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、通信内容的隐私权。 C、匿名的隐私权。 D、以上都正确 我的答案:D

23.Web攻击事件频繁发生的原因不包括()。(1.0分)1.0 分 A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善

C、Web站点的安全防护措施不到位

D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现 我的答案:D

24.以下说法错误的是()。(1.0分)1.0 分

A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D、要保护隐私就要牺牲安全和便利。 我的答案:D

25.为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒(1.0分)1.0 分 A、俄罗斯 B、韩国 C、以色列 D、德国 我的答案:C

26.中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0 分 A、700万 B、500万 C、400万 D、600万 我的答案:D

27.以下设备可以部署在DMZ中的是()。(1.0分)1.0 分 A、客户的账户数据库 B、员工使用的工作站 C、Web服务器

D、SQL数据库服务器 我的答案:C

28.下列不属于AES算法密钥长度的是()(1.0分)1.0 分 A、128位 B、192位 C、208位 D、256位 我的答案:C

29.以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据()(1.0分)1.0 分 A、Easy Recovery B、Recuva C、Ontrack

D、Suoer Recovery 我的答案:C

30.以下不属于家用无线路由器安全设置措施的是()。(1.0分)1.0 分 A、设置IP限制、MAC限制等防火墙功能 B、登录口令采用WPA/WPA2-PSK加密 C、设置自己的SSID(网络名称)

D、启用初始的路由器管理用户名和密码 我的答案:C

31.信息安全防护手段的第二个发展阶段是()(1.0分)0.0 分

2024年超星尔雅通识课《移动互联网时代的信息安全与防护》期末考试

2024年《移动互联网时代的信息安全与防护》期末考试一、单选题(题数:40,共40.0分)1.美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0分)1.0分A、整体性B、分层性C、集成性D、目标性我的答案:B2.以下对信息安全风险评估描述不正确的是()。(1.0分)1.0分A、风险评估是等级保护的出发点
推荐度:
点击下载文档文档为doc格式
2lj2e9nace7px008twlp8xswm2yhdw015hs
领取福利

微信扫码领取福利

微信扫码分享