- 1、本文档共33页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016.12《移动互联网时代的信息安全与防护》期末考试答案2016.12《移动互联网时代的信息安全与防护》期末考试答案
《移动互联网时代的信息安全与防护》期末考试(20)
题量:?100???满分:100.0???截止日期:2016-12-11 23:59
一、单选题
1
衡量容灾备份的技术指标不包括()。
A、
恢复点目标
B、
恢复时间目标
C、
安全防护目标
D、
降级运行目标
我的答案:C
2
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
A、
穷举攻击
B、
统计分析
C、
数学分析攻击
D、
社会工程学攻击
我的答案:B
3
一张快递单上不是隐私信息的是()。
A、
快递公司名称
B、
收件人姓名、地址
C、
收件人电话
D、
快递货品内容
我的答案:A
4
关于U盘安全防护的说法,不正确的是()。
A、
U盘之家工具包集成了多款U盘的测试
B、
鲁大师可以对硬件的配置进行查询
C、
ChipGenius是USB主机的测试工具
D、
ChipGenius软件不需要安装
我的答案:C
5
把明文信息变换成不能破解或很难破解的密文技术称为()。
A、
密码学
B、
现代密码学
C、
密码编码学
D、
密码分析学
我的答案:C
6
特殊数字签名算法不包括()。
A、
盲签名算法
B、
代理签名算法
C、
RSA算法
D、
群签名算法
我的答案:C
7
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
A、
埃博拉病毒
B、
熊猫烧香
C、
震网病毒
D、
僵尸病毒
我的答案:C
8
日常所讲的用户密码,严格地讲应该被称为()。
A、
用户信息
B、
用户口令
C、
用户密令
D、
用户设定
我的答案:B
9
第一次出现“Hacker”这一单词是在()。
A、
Bell实验室
B、
麻省理工AI实验室
C、
ATA实验室
D、
美国国家安全局
我的答案:B
10
信息安全防护手段的第三个发展阶段是()。
A、
信息保密阶段
B、
网络信息安全阶段
C、
信息保障阶段
D、
空间信息防护阶段
我的答案:C
11
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
A、
包过滤型
B、
应用级网关型
C、
复合型防火墙
D、
代理服务型
我的答案:D
12
信息隐私权保护的客体包括()。
A、
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
B、
通信内容的隐私权。
C、
匿名的隐私权。
D、
以上都正确
我的答案:D
13
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
A、
前者关注信息的内容,后者关注信息的形式
B、
密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
C、
内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
D、
前者不属于网络空间安全,后者属于网络空间安全
我的答案:D
14
身份认证是证实实体对象的()是否一致的过程。
A、
数字身份与实际身份
B、
数字身份与生物身份
C、
数字身份与物理身份
D、
数字身份与可信身份
我的答案:C
15
信息内容安全防护的基本技术不包括()。
A、
信息获取技术
B、
身份认证
C、
内容分级技术
D、
内容审计技术
我的答案:B
16
计算机病毒与蠕虫的区别是()。
A、
病毒具有传染性和再生性,而蠕虫没有
B、
病毒具有寄生机制,而蠕虫则借助于网络的运行
C、
蠕虫能自我复制而病毒不能
D、
以上都不对
我的答案:B
17
终端接入安全管理四部曲中最后一步是()。
A、
准入认证
B、
安全评估
C、
行为的审计与协助的维护
D、
动态授权
我的答案:C
18
以下不属于家用无线路由器安全设置措施的是()。
A、
设置IP限制、MAC限制等防火墙功能
B、
登录口令采用WPA/WPA2-PSK加密
C、
设置自己的SSID(网络名称)
D、
启用初始的路由器管理用户名和密码
我的答案:19
以下对信息安全风险评估描述不正确的是()。
A、
风险评估是等级保护的出发点
B、
风险评估是信息安全动态管理、持续改进的手段和依据
C、
评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、
通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D
20
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、
中断威胁
B、
截获威胁
C、
篡改威胁
D、
伪造威胁
我的答案:A
21
SHA-2的哈希值长度不包括()。
A、
256位
B、
312位
C、
384位
D、
512位
我的答案:B
22
机房安排的设备数量超过了空调的承载能力,可能会导致()。
A、
设备过热而损坏
B、
您可能关注的文档
- 2015综合防灭火专项设计12015综合防灭火专项设计1.doc
- 2015第三季度福建省漳州会计从业资格考试法规题通知福建会计之家2015第三季度福建省漳州会计从业资格考试法规题通知福建会计之家.doc
- 2015综掘二队工序管理制度2015综掘二队工序管理制度.doc
- 2015羊年新年短信2015羊年新年短信.doc
- 2015考研应用心理学秋季强化复习计划2015考研应用心理学秋季强化复习计划.doc
- 2015石家庄二模2015石家庄二模.ppt
- 2015考研思想政治理论真题之单项选择2015考研思想政治理论真题之单项选择.doc
- 2015网络营销推广方案策划书2015网络营销推广方案策划书.ppt
- 2015考研数学三大纲(官方版)2015考研数学三大纲(官方版).doc
- 2015考研数学大纲数二考试范围2015考研数学大纲数二考试范围.doc
文档评论(0)