久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

2018春 超星 《移動互聯網時代的信息安全與防護》期末考試(20)

時間:2019-05-14 13:05:25下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《2018春 超星 《移動互聯網時代的信息安全與防護》期末考試(20)》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《2018春 超星 《移動互聯網時代的信息安全與防護》期末考試(20)》。

第一篇:2018春 超星 《移動互聯網時代的信息安全與防護》期末考試(20)

《移動互聯網時代的信息安全與防護》期末考試(20)

一、單選題(題數:50,共 50.0 分)

1信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是(1.0分)1.0 分

A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒B、因無限制擴散而導致消耗用戶資源的垃圾類郵件C、危害兒童成長的色情信息D、以上都正確 2看了童話《三只小豬的故事》,不正確的理解是()。(1.0分)1.0 分

A、安全防護意識很重要B、要注重消除安全漏洞C、安全防護具有動態性D、蓋了磚頭房子就高枕無憂了

3代課章節及考試答案()(1.0分)1.0 分。A、QQ B、20932+ C、02559 D、以上都對 3WD 2go的作用是()。(1.0分)1.0 分

A、共享存儲B、私人存儲C、恢復刪除數據D、徹底刪除數據 4黑客在攻擊過程中通常進行嗅探,這是為了()。(1.0分)1.0 分

A、隱藏攻擊痕跡B、提升權限C、截獲敏感信息,如用戶口令等D、獲知目標主機開放了哪些端口服務

5創建和發布身份信息不需要具備()。(1.0分)1.0 分 A、唯一性B、非描述性C、資質可信D、權威簽發 6CIA安全需求模型不包括()。(1.0分)1.0 分 A、保密性B、完整性C、便捷性D、可用性

7《保密通訊的信息理論》的作者是信息論的創始人()。(1.0分)1.0 分 A、迪菲B、赫爾曼C、香農D、奧本海默 8專門用于PC機上的監測系統是()。(1.0分)1.0 分

A、BitlockerB、金山毒霸C、360安全衛士D、卡巴斯基PURE 9信息內容安全防護的基本技術不包括()。(1.0分)1.0 分

A、信息獲取技術B、身份認證C、內容分級技術D、內容審計技術 10LSB算法指把信息隱藏在圖像的()。(1.0分)1.0 分

A、高級層位的平面上B、中級層位的平面上C、最低層或最低幾層的平面上D、中高層位的平面上

11機房安排的設備數量超過了空調的承載能力,可能會導致()。(1.0分)1.0 分 A、設備過熱而損壞B、設備過冷而損壞C、空調損壞D、以上都不對 12下列哪種方法無法隱藏文檔?()(1.0分)1.0 分

A、運用信息隱藏工具B、修改文檔屬性為“隱藏”C、修改文檔屬性為“只讀”D、修改文件擴展名

13以下對隱私的錯誤理解是()。(1.0分)1.0 分

A、隱私包括不愿告人的或不愿公開的個人的事B、個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息C、個人姓名、性別不屬于隱私D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人 14下面哪個不是常用的非對稱密碼算法?()(1.0分)1.0 分 A、RSA算法B、ElGamal算法C、IDEA算法D、橢圓曲線密碼 15倫敦騷亂事件反映出的問題不包括()。(1.0分)1.0 分

A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺B、對事件的發展起著推波助瀾的作用C、社交網絡直接導致了騷亂事件的發生D、社交媒體在此次事件中也發揮了正面的、積極的作用 16目前公認最安全、最有效的認證技術的是()。(1.0分)1.0 分 A、支付盾B、智能卡C、USB KeyD、生物認證

172015年上半年網絡上盛傳的橘子哥事件說明了()。(1.0分)1.0 分

A、橘子哥注重隱私防護B、iCloud云服務同步手機中的數據會造成隱私信息泄露C、網民喜歡橘子哥D、非正規渠道購買手機沒有關系 18建設容災備份的目的不包括()。(1.0分)1.0 分

A、保障組織數據安全B、保障組織業務處理能恢復C、減少組織災難損失D、粉碎黑客組織危害性

19關于U盤安全防護的說法,不正確的是()。(1.0分)1.0 分

A、U盤之家工具包集成了多款U盤的測試B、魯大師可以對硬件的配置進行查詢C、ChipGenius是USB主機的測試工具D、ChipGenius軟件不需要安裝

20黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。(1.0分)1.0 分 A、顯示實力B、隱藏自己C、破解口令D、提升權限 21公鑰基礎設施簡稱為()。(1.0分)1.0 分 A、CKIB、NKIC、PKID、WKI 22網絡的人肉搜索、隱私侵害屬于()問題。(1.0分)1.0 分

A、應用軟件安全B、設備與環境的安全C、信息內容安全D、計算機網絡系統安全 23衡量容災備份的技術指標不包括()。(1.0分)1.0 分

A、恢復點目標B、恢復時間目標C、安全防護目標D、降級運行目標 24信息安全等級保護制度的基本內容不包括()。(1.0分)1.0 分

A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護B、對信息系統中使用的信息安全產品實行按等級管理C、對信息系統中發生的信息安全事件分等級響應、處置D、對信息系統中存儲和傳輸的數據進行加密等處理

25《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。(1.0分)1.0 分 A、2億B、4億C、6億D、8億 26應對數據庫崩潰的方法不包括()。(1.0分)1.0 分

A、高度重視,有效應對B、確保數據的保密性C、重視數據的可用性D、不依賴數據 27容災備份系統組成不包括()。(1.0分)1.0 分

A、數據粉碎系統B、數據備份系統C、備份數據處理系統D、備份通信網絡系統 28現代密碼技術保護數據安全的方式是()。(1.0分)1.0 分

A、把可讀信息轉變成不可理解的亂碼B、能夠檢測到信息被修改C、使人們遵守數字領域的規則D、以上都是

29數字證書首先是由權威第三方機構()產生根證書。(1.0分)1.0 分 A、CAB、DNC、IDD、UE 302014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。(1.0分)1.0 分

A、11萬B、12萬C、13萬D、14萬 31以下哪一項不屬于隱私泄露的途徑。()(1.0分)1.0 分

A、通過微信等社交網絡平臺B、通過手機應用軟件C、惡意代碼竊取D、謹慎處置手機、硬盤等存有個人信息的設備

32包過濾型防火墻檢查的是數據包的()。(1.0分)1.0 分 A、包頭部分B、負載數據C、包頭和負載數據D、包標志位 33以下哪一項不屬于信息安全面臨的挑戰()。(1.0分)1.0 分

A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。C、現在的大多數移動終端缺乏內容安全設備的防護。D、越來越多的人使用移動互聯網。

34黑客在攻擊過程中通常進行端口掃描,這是為了()。(1.0分)1.0 分

A、檢測黑客自己計算機已開放哪些端口B、口令破解C、截獲網絡流量D、獲知目標主機開放了哪些端口服務

35以下設備可以部署在DMZ中的是()。(1.0分)1.0 分

A、客戶的賬戶數據庫B、員工使用的工作站C、Web服務器D、SQL數據庫服務器

36《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。(1.0分)1.0 分

A、窮舉攻擊B、統計分析C、數學分析攻擊D、社會工程學攻擊 37以下哪一項安全措施不屬于實現信息的可用性?()(1.0分)1.0 分 A、備份與災難恢復B、系統響應C、系統容侵D、文檔加密 38被稱為“刨地三尺”的取證軟件是()。(1.0分)1.0 分 A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL 39終端接入安全管理四部曲中最后一步是()。(1.0分)1.0 分

A、準入認證B、安全評估C、行為的審計與協助的維護D、動態授權 40目前廣泛應用的驗證碼是()。(1.0分)1.0 分 A、CAPTCHAB、DISORDERC、DSLRD、REFER 41APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。(1.0分)1.0 分

A、這種攻擊利用人性的弱點,成功率高B、這種漏洞尚沒有補丁或應對措施C、這種漏洞普遍存在D、利用這種漏洞進行攻擊的成本低 42不能防止計算機感染惡意代碼的措施是()。(1.0分)1.0 分

A、定時備份重要文件B、經常更新操作系統C、除非確切知道附件內容,否則不要打開電子郵件附件D、重要部門的計算機盡量專機專用與外界隔絕 43打開證書控制臺需要運行()命令。(1.0分)1.0 分 A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc 44Web攻擊事件頻繁發生的原因不包括()。(1.0分)1.0 分

A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊B、Web站點安全管理不善C、Web站點的安全防護措施不到位D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現

45不屬于計算機病毒特點的是()。(1.0分)1.0 分 A、傳染性B、可移植性C、破壞性D、可觸發性 46在對全球的網絡監控中,美國控制著()。(1.0分)1.0 分

A、全球互聯網的域名解釋權B、互聯網的根服務器C、全球IP地址分配權D、以上都對 47關于常用文檔安全防護的辦法,下列選項錯誤的是()(1.0分)1.0 分 A、對文檔加密B、隱藏文檔C、進行口令認證、修改權限保護D、粉碎文檔 48APT攻擊中的字母“A”是指()。(1.0分)1.0 分 A、技術高級B、持續時間長C、威脅D、攻擊 49影響移動存儲設備安全的因素不包括()。(1.0分)1.0 分

A、設備質量低B、感染和傳播病毒等惡意代碼C、設備易失D、電源故障 50國家層面的信息安全意識的體現不包括()。(1.0分)1.0 分

A、建立相應的組織機構B、制定相應的法律法規、標準C、制定信息安全人才培養計劃D、開設信息安全相關專業和課程

二、判斷題(題數:50,共 50.0 分)1信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()(1.0分)1.0 分

2我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。(1.0分)1.0 分

3網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。()(1.0分)1.0 分

4網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。()(1.0分)1.0 分

5QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()(1.0分)1.0 分 6手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()(1.0分)1.0 分 7安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()(1.0分)1.0 分 8TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()(1.0分)1.0 分 9移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()(1.0分)1.0 分

10如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()(1.0分)1.0 分

11PC機防盜方式簡單,安全系數較高。()(1.0分)1.0 分

12網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()(1.0分)1.0 分

13幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()(1.0分)1.0 分

14實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()(1.0分)1.0 分

15蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()(1.0分)1.0 分 16《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()(1.0分)1.0 分 17數據備份是容災備份的核心,也是災難恢復的基礎。()(1.0分)1.0 分 18常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()(1.0分)1.0 分

19我國已經頒布執行了《個人信息保護法》。()(1.0分)1.0 分 20非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()(1.0分)1.0 分 21數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()(1.0分)1.0 分 22黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()(1.0分)1.0 分 23美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()(1.0分)1.0 分

24“艷照門”事件本質上來說是由于數據的不設防引成的。()(1.0分)1.0 分 25通過軟件可以隨意調整U盤大小。()(1.0分)1.0 分

26在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()(1.0分)1.0 分 27IPS是指入侵檢測系統。()(1.0分)1.0 分

28哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()(1.0分)1.0 分 29《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。()(1.0分)1.0 分

30三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。(1.0分)1.0 分

31CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()(1.0分)1.0 分 32數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()(1.0分)1.0 分

33U盤具有易失性。()(1.0分)1.0 分

34WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()(1.0分)1.0 分 35網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()(1.0分)1.0 分 36容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。(1.0分)1.0 分

37隱私就是個人見不得人的事情或信息。()(1.0分)1.0 分

38掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。(1.0分)1.0 分

39木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()(1.0分)1.0 分 40身份認證中認證的實體既可以是用戶,也可以是主機系統。()(1.0分)1.0 分 41信息隱藏就是指信息加密的過程。()(1.0分)1.0 分 42防火墻可以檢查進出內部網的通信量。()(1.0分)1.0 分

43信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)1.0 分

44即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。()(1.0分)1.0 分

45可以設置QQ隱身讓我們免受打擾。()(1.0分)1.0 分 46進入局域網的方式只能是通過物理連接。()(1.0分)1.0 分

47《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()(1.0分)1.0 分

48利用防火墻可以實現對網絡內部和外部的安全防護。()(1.0分)1.0 分 49實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()(1.0分)1.0 分 50安全管理是一個不斷改進的持續發展過程。()(1.0分)1.0 分

第二篇:《移動互聯網時代的信息安全與防護》期末考試(最終版)

2016《移動互聯網時代的信息安全與防護》期末考試(20)

成績: 87.0分

一、單選題(題數:50,共 50.0 分)1目前廣泛應用的驗證碼是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 我的答案:A 2一種自動檢測遠程或本地主機安全性弱點的程序是()。0.0 分 A、入侵檢測系統 B、防火墻 C、漏洞掃描軟件 D、入侵防護軟件 我的答案:A 3計算機病毒與蠕蟲的區別是()。1.0 分 A、病毒具有傳染性和再生性,而蠕蟲沒有 B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行 C、蠕蟲能自我復制而病毒不能 D、以上都不對 我的答案:B 4Web攻擊事件頻繁發生的原因不包括()。1.0 分 A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊 B、Web站點安全管理不善 C、Web站點的安全防護措施不到位 D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現 我的答案:D 5以下哪一項不屬于隱私泄露的途徑。()1.0 分 A、通過微信等社交網絡平臺 B、通過手機應用軟件 C、惡意代碼竊取 D、謹慎處置手機、硬盤等存有個人信息的設備 我的答案:D 6以下對于木馬敘述不正確的是()。1.0 分 A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼 B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統 C、木馬程序通常由控制端和受控端兩個部分組成 D、木馬程序能夠自我繁殖、自我推進 我的答案:D 7看待黑客的正確態度是()。1.0 分 A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統 B、他們不斷革新技術、不斷創新、追求完美的精神并不值得提倡 C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高 D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動 我的答案:C 8LSB算法指把信息隱藏在圖像的()。1.0 分 A、高級層位的平面上 B、中級層位的平面上 C、最低層或最低幾層的平面上 D、中高層位的平面上 我的答案:C 9為了確保手機安全,我們在下載手機APP的時候應該避免()。1.0 分 A、用百度搜索后下載 B、從官方商城下載 C、在手機上安裝殺毒等安全軟件 D、及時關注安全信息 我的答案:A 10打開證書控制臺需要運行()命令。1.0 分 A、certmgr.msc B、wiaacmgr C、devmgmt.msc D、secpol.msc 我的答案:A 11下面哪種不屬于惡意代碼()。1.0 分 A、病毒 B、蠕蟲 C、腳本 D、間諜軟件 我的答案:C 12顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。1.0 分 A、60% B、70% C、80% D、90% 我的答案:C 13以下哪一項不屬于VPN能夠提供的安全功能()。1.0 分 A、翻墻 B、數據加密 C、身份認證 D、訪問控制 我的答案:A 14倫敦騷亂事件反映出的問題不包括()。0.0 分 A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺 B、對事件的發展起著推波助瀾的作用 C、社交網絡直接導致了騷亂事件的發生 D、社交媒體在此次事件中也發揮了正面的、積極的作用 我的答案:D 15()是信息賴以存在的一個前提,它是信息安全的基礎。1.0 分 A、數據安全 B、應用軟件安全 C、網絡安全 D、設備與環境的安全 我的答案:D 16WD 2go的作用是()。0.0 分 A、共享存儲 B、私人存儲 C、恢復刪除數據 D、徹底刪除數據 我的答案:B 17網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。1.0 分 A、穩定性 B、可認證性 C、流暢性 D、以上都對 我的答案:B 18APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。1.0 分 A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低 我的答案:B 19可用于對NTFS分區上的文件和文件加密保存的系統是()。0.0 分 A、Bitlocker B、IIS C、EFS D、X—Scan 我的答案:A 20黑客在攻擊過程中通常進行端口掃描,這是為了()。1.0 分 A、檢測黑客自己計算機已開放哪些端口 B、口令破解 C、截獲網絡流量 D、獲知目標主機開放了哪些端口服務 我的答案:D 2112306網站的證書頒發機構是()。1.0 分 A、DPCA B、ZTCA C、UECA D、SRCA 我的答案:D 22影響移動存儲設備安全的因素不包括()。1.0 分 A、設備質量低 B、感染和傳播病毒等惡意代碼 C、設備易失 D、電源故障 我的答案:D 23網絡空間信息安全防護的原則是什么?()1.0 分 A、整體性和分層性 B、整體性和安全性 C、分層性和安全性 D、分層性和可控性 我的答案:A 24美國“棱鏡計劃”的曝光者是誰?()1.0 分 A、斯諾德 B、斯諾登 C、奧巴馬 D、阿桑奇

我的答案:B 25應對數據庫崩潰的方法不包括()。1.0 分 A、高度重視,有效應對 B、確保數據的保密性 C、重視數據的可用性 D、不依賴數據 我的答案:D 26信息內容安全防護的基本技術不包括()。0.0 分 A、信息獲取技術 B、身份認證 C、內容分級技術 D、內容審計技術 我的答案:A 27把明文信息變換成不能破解或很難破解的密文技術稱為()。1.0 分 A、密碼學 B、現代密碼學 C、密碼編碼學 D、密碼分析學 我的答案:C 28下面對數據安全需求的表述錯誤的是()。1.0 分 A、保密性 B、完整性 C、可否認性 D、可認證性 我的答案:C 29《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。1.0 分 A、窮舉攻擊 B、統計分析 C、數學分析攻擊 D、社會工程學攻擊 我的答案:B 30WindowsXP的支持服務正式停止的時間是()。1.0 分 A、2014年4月1日 B、2014年4月5日 C、2014年4月8日 D、2014年4月10日 我的答案:C 31在公鑰基礎設施環境中,通信的各方首先需要()。1.0 分 A、檢查對方安全 B、驗證自身資質 C、確認用戶口令 D、申請數字證書 我的答案:D 32以下對信息安全風險評估描述不正確的是()。0.0 分 A、風險評估是等級保護的出發點 B、風險評估是信息安全動態管理、持續改進的手段和依據 C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度 D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評 我的答案:A 33以下對于社會工程學攻擊的敘述錯誤的是()。1.0 分 A、運用社會上的一些犯罪手段進行的攻擊 B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊 C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用 D、傳統的安全防御技術很難防范社會工程學攻擊 我的答案:A 34以下不屬于防護技術與檢測技術融合的新產品是()。0.0 分 A、下一代防火墻 B、統一威脅管理 C、入侵防御系統 D、入侵檢測系統 我的答案:C 35網絡的人肉搜索、隱私侵害屬于()問題。1.0 分 A、應用軟件安全 B、設備與環境的安全 C、信息內容安全 D、計算機網絡系統安全 我的答案:C 36信息安全防護手段的第三個發展階段是()。1.0 分 A、信息保密階段 B、網絡信息安全階段 C、信息保障階段 D、空間信息防護階段 我的答案:C 37()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。1.0 分 A、不可抵賴性 B、可控性 C、可認證性 D、可審查性 我的答案:C 38計算機設備面臨各種安全問題,其中不正確的是()。0.0 分 A、設備被盜、損壞 B、液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏不能 C、硬件設備中的惡意代碼 D、旁路攻擊 我的答案:A 39包過濾型防火墻檢查的是數據包的()。1.0 分 A、包頭部分 B、負載數據 C、包頭和負載數據 D、包標志位 我的答案:A 40看了童話《三只小豬的故事》,不正確的理解是()。1.0 分 A、安全防護意識很重要 B、要注重消除安全漏洞 C、安全防護具有動態性 D、蓋了磚頭房子就高枕無憂了 我的答案:D 41以下設備可以部署在DMZ中的是()。1.0 分 A、客戶的賬戶數據庫 B、員工使用的工作站 C、Web服務器 D、SQL數據庫服務器 我的答案:C 42SHA-2的哈希值長度不包括()。1.0 分 A、256位 B、312位 C、384位 D、512位

我的答案:B 43身份認證是證實實體對象的()是否一致的過程。1.0 分 A、數字身份與實際身份 B、數字身份與生物身份 C、數字身份與物理身份 D、數字身份與可信身份 我的答案:C 44運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于()。0.0 分 A、包過濾型 B、應用級網關型 C、復合型防火墻 D、代理服務型 我的答案:C 45信息內容安全事關()。1.0 分 A、國家安全 B、公共安全 C、文化安全 D、以上都正確 我的答案:D 46惡意代碼USBDumper運行在()上。1.0 分 A、U盤 B、機箱 C、主機 D、以上均有 我的答案:C 47計算機軟件可以分類為()。1.0 分 A、操作系統軟件 B、應用平臺軟件 C、應用業務軟件 D、以上都對 我的答案:D 48APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。0.0 分 A、這種漏洞利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低 我的答案:D 49一張快遞單上不是隱私信息的是()。1.0 分 A、快遞公司名稱 B、收件人姓名、地址 C、收件人電話 D、快遞貨品內容 我的答案:A 50《保密通訊的信息理論》的作者是信息論的創始人()。1.0 分 A、迪菲 B、赫爾曼 C、香農 D、奧本海默 我的答案:C

二、判斷題(題數:50,共 50.0 分)

1身份認證中認證的實體既可以是用戶,也可以是主機系統。()1.0 分 我的答案: √

2設置陷阱賬戶對于系統的安全性防護作用不大。()1.0 分 我的答案: ×

3《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()0.0 分 我的答案: ×

4安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()1.0 分 我的答案: ×

5木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()1.0 分 我的答案: √

6安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()1.0 分 我的答案: ×

7埃博拉病毒是一種計算機系統病毒。()1.0 分 我的答案: ×

8我國已經頒布執行了《個人信息保護法》。()1.0 分 我的答案: ×

9信息隱藏就是指信息加密的過程。()1.0 分 我的答案: ×

10“艷照門”事件本質上來說是由于數據的不設防引成的。()1.0 分 我的答案: √

11網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()1.0 分 我的答案: √

12進入局域網的方式只能是通過物理連接。()1.0 分 我的答案: ×

13如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()1.0 分 我的答案: √

14WEP協議使用了CAST算法。1.0 分 我的答案: ×

15通過軟件可以隨意調整U盤大小。()1.0 分 我的答案: √

16信息安全管理是指為了完成信息安全保障的核心任務,實現既定的信息與信息系統安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規定的程序(規程),運用恰當的方法,所進行的與信息系統安全相關的組織、計劃、執行、檢查和處理等活動。()1.0 分

我的答案: √

17利用防火墻可以實現對網絡內部和外部的安全防護。()1.0 分 我的答案: ×

18《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()1.0 分 我的答案: √

19沒有一個安全系統能夠做到百分之百的安全。()1.0 分 我的答案: √

20三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。1.0 分 我的答案: √

21移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()1.0 分 我的答案: ×

22對打印設備不必實施嚴格的保密技術措施。()1.0 分 我的答案: ×

23可以設置QQ隱身讓我們免受打擾。()1.0 分 我的答案: √

24IDS中,能夠監控整個網絡的是基于網絡的IDS。()1.0 分 我的答案: √

25密碼注入允許攻擊者提取密碼并破解密碼。()1.0 分 我的答案: ×

26谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()1.0 分 我的答案: √

27數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()1.0 分 我的答案: ×

28通常路由器設備中包含了防火墻功能。()1.0 分 我的答案: √

29在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。1.0 分 我的答案: √

30《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。()1.0 分 我的答案: ×

31蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()1.0 分 我的答案: √

32“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()1.0 分

我的答案: √

33幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()1.0 分 我的答案: √

34證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()1.0 分

我的答案: ×

35網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。()1.0 分 我的答案: √

36通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。()1.0 分 我的答案: √

3712306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()1.0 分 我的答案: √

38防火墻可以檢查進出內部網的通信量。()0.0 分 我的答案: ×

39容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。1.0 分 我的答案: √

40哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()1.0 分 我的答案: √

41信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()1.0 分 我的答案: √

42PC機防盜方式簡單,安全系數較高。()1.0 分 我的答案: ×

43WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()1.0 分 我的答案: √

44信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()1.0 分 我的答案: √

45實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()1.0 分 我的答案: √

46IPS是指入侵檢測系統。()0.0 分 我的答案: √

47如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()1.0 分 我的答案: ×

48實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()1.0 分 我的答案: √

49網絡空間是指依靠各類電子設備所形成的互聯網。()1.0 分 我的答案: ×

50離心機是電腦主機的重要原件。()1.0 分 我的答案: ×

第三篇:移動互聯網時代的信息安全與防護

爾雅選修課 《移動互聯網時代的信息安全與防護》答案

1.課程概述

1.1課程目標

《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。

C 6億

《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()√

如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()

×

1.2課程內容

()是信息賴以存在的一個前提,它是信息安全的基礎。

D 設備與環境安全

下列關于計算機網絡系統的說法中,正確的是()。

D、以上都對

網絡的人肉搜索、隱私侵害屬于()問題。C、信息內容安全

1.3課程要求

在移動互聯網時代,我們應該做到()。

D、以上都對

2.信息安全威脅

2.1斯諾登事件

美國國家安全局和聯邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分析信息。

C、服務器

谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()

“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()√

2.2網絡空間威脅

下列關于網絡政治動員的說法中,不正確的是()

D、這項活動有弊無利 在對全球的網絡監控中,美國控制著()。

D、以上都對

網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()×

2.3四大威脅總結

信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。

A、中斷威脅

網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。

B、可認證性

網絡空間的安全威脅中,最常見的是()。

A、中斷威脅 4

網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()

×

3.信息安全的概念

3.1你的電腦安全嗎

造成計算機系統不安全的因素包括()。

D、以上都對

以下哪一項不屬于BYOD設備?()

C、電視

0 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()

埃博拉病毒是一種計算機系統病毒。()

×

3.2安全事件如何發生

計算機軟件可以分類為()。

D、以上都對

信息系統中的脆弱點不包括()。

C、網絡謠言

機房安排的設備數量超過了空調的承載能力,可能會導致()。

A、設備過熱而損壞 TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()

×

人是信息活動的主體。()

3.1什么是安全

CIA安全需求模型不包括()。

C、便捷性

()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。

C、可認證性

以下哪一項安全措施不屬于實現信息的可用性?()

D、文檔加密

對打印設備不必實施嚴格的保密技術措施。()

×

信息安全審計的主要對象是用戶、主機和節點。()

實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()√

4.信息安全防護體系

4.1伊朗核設施癱瘓事件

美國“棱鏡計劃”的曝光者是誰?()

B、斯諾登

震網病毒攻擊針對的對象系統是()。

D、SIMATIC WinCC 3

伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()

C、震網病毒

離心機是電腦主機的重要原件。()

×進入局域網的方式只能是通過物理連接。()

×

4.2信息安全防護手段的發展

《保密通訊的信息理論》的作者是信息論的創始人()。

C、香農 2

信息安全防護手段的第二個發展階段的標志性成果包括()。

D、以上都對

信息安全防護手段的第三個發展階段是()。

C、信息保障階段

CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()

網絡空間是指依靠各類電子設備所形成的互聯網。()×

4.3網絡空間信息安全防護體系

PDRR安全防護模型的要素不包括()。

C、預警

信息安全的底包括()。

D、以上都對

網絡空間信息安全防護的原則是什么?()

A、整體性和分層性 4

木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()√

沒有一個安全系統能夠做到百分之百的安全。()

美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()×

5.計算機設備與環境安全——原理及分析

5.1迪拜哈利法塔的機房

影響計算機設備安全的諸多因素中,影響較大的是()。

C、主機故障

計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。

D、基礎

計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()√

5.2設備面臨什么安全問題

計算機設備面臨各種安全問題,其中不正確的是()。

A、設備被盜、損壞 2

顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。

C、80% 3

U盤具有易失性。()

5.3如何確保設備運行安全

機箱電磁鎖安裝在()。

D、機箱內部

PC機防盜方式簡單,安全系數較高。()

我的答案:×

6.計算機設備與環境安全——擴展與應用

6.1移動存儲設備安全威脅分析

影響移動存儲設備安全的因素不包括()。

D、電源故障

被稱為“刨地三尺”的取證軟件是()。

D、ViewURL 3

惡意代碼USBDumper運行在()上。

C、主機

通過軟件可以隨意調整U盤大小。()

密碼注入允許攻擊者提取密碼并破解密碼。()

×

6.2移動存儲設備安全防護技術

關于U盤安全防護的說法,不正確的是()。

C、ChipGenius是USB主機的測試工具

專門用于PC機上的監測系統是()。

D、卡巴斯基PURE 3

如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()√

6.3移動存儲設備綜合安全防護終端接入安全管理四部曲中最后一步是()。

C、行為的審計與協助的維護

USSE和閃頓都是國內的終端安全管理系統。()

×

7.數據安全——密碼基本概念

7.1艷照門事件

下面對數據安全需求的表述錯誤的是()。

C、可否認性

現代密碼技術保護數據安全的方式是()。

D、以上都是

“艷照門”事件本質上來說是由于數據的不設防引成的。()

7.2如何確保數據安全

《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。

B、統計分析

柯克霍夫提出()是密碼安全的依賴因素。

D、密鑰 把明文信息變換成不能破解或很難破解的密文技術稱為()。

C、密碼編碼學

非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()

×

8.數據安全——數據保護的特性 8.1保護保密性

下面哪個不是常用的非對稱密碼算法?()

C、IDEA算法

兩個密鑰的3-DES密鑰長度為()。

B、112位

WEP協議使用了CAST算法。

×

8.2完整性

SHA-2的哈希值長度不包括()。

B、312位

下面關于哈希函數的特點描述不正確的一項是()。

D、元數據的變化不影響產生的數據塊 3

哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()√

8.3保護不可否認性和可認證性 1

下面關于數字簽名的特征說法不正確的一項是()。

B、只能使用自己的私鑰進行加密

特殊數字簽名算法不包括()。

C、RSA算法

數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()

8.4保護存在性

信息隱藏在多媒體載體中的條件是()。

D、以上都是

LSB算法指把信息隱藏在圖像的()。

C、最低層或最低幾層的平面上

信息隱藏就是指信息加密的過程。()

×

8.5數據文件保護實例

×

下列哪種方法無法隱藏文檔?()

C、修改文檔屬性為“只讀”

關于常用文檔安全防護的辦法,下列選項錯誤的是()

D、粉碎文檔

對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()

9.數據安全——保護數據的可用性

9.1美國簽證全球數據庫崩潰事件

應對數據庫崩潰的方法不包括()。

D、不依賴數據

美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()√

9.2保護可用性與容災備份

容災備份系統組成不包括()。

A、數據粉碎系統C、安全防護目標

建設容災備份的目的不包括()。

D、粉碎黑客組織危害性

容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。

數據備份是容災備份的核心,也是災難恢復的基礎。()

9.3可用性保護實例

WD 2go的作用是()。

A、共享存儲

找回被誤刪除的文件時,第一步應該是()。

C、直接拔掉電源

數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()

×

10.身份與訪問安全——基于口令的認證案例與分析 10.1網站用戶密碼泄露事件 2014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。

C、13萬

國內最大的漏洞報告平臺為()。

A、烏云網

10.2什么是身份認證

身份認證是證實實體對象的()是否一致的過程。

C、數字身份與物理身份

創建和發布身份信息不需要具備()。

C、資質可信

身份認證中認證的實體既可以是用戶,也可以是主機系統。()√

10.3身份認證安全碼

圖片密碼的優點不包括()。

D、便于PC用戶使用

對于用戶來說,提高口令質量的方法主要不包括()。

D、登陸時間限制

安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()×

10.4如何提高身份認證的安全性

目前廣泛應用的驗證碼是()。

A、CAPTCHA 2

目前公認最安全、最有效的認證技術的是()。

D、生物認證

下列屬于USB Key的是()。

C、支付盾

常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()√

11.身份與訪問安全——基于數字證書的認證 11.1網站真假如何鑒別

日常所講的用戶密碼,嚴格地講應該被稱為()。

B、用戶口令

基于口令的認證實現了主機系統向用戶證實自己的身份。()

×

11.2什么是數字證書 1

打開證書控制臺需要運行()命令。

A、certmgr.msc 2

數字證書首先是由權威第三方機構()產生根證書。

A、CA 3

證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()×

11.312306網站的問題

12306網站的證書頒發機構是()。

D、SRCA 2

12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()√

11.4數字證書的作用

公鑰基礎設施簡稱為()。

C、PKI 2

在公鑰基礎設施環境中,通信的各方首先需要()。

D、申請數字證書 12.操作系統安全

12.1 Windows XP停止服務事件

WindowsXP的支持服務正式停止的時間是()。

C、2014年4月8日

關于新升級的Windows操作系統,說法錯誤的是()。

D、對硬件配置的要求較低

WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()√

12.2操作系用的安全威脅及安全機制 1

《信息技術安全評估通用標準》的簡稱是()C、CC 2

操作系統面臨的安全威脅是()。

D、以上都是

實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是()。

D、用戶賬戶控制

CC被認為是任何一個安全操作系統的核心要求。()

× 5

隱通道會破壞系統的保密性和完整性。()

12.3 WindowsXP系統如何加固安全 1

確保系統的安全性采取的措施,不正確的是()。

D、啟用Guest賬戶 2

可用于對NTFS分區上的文件和文件加密保存的系統是()。

C、EFS 3

設置陷阱賬戶對于系統的安全性防護作用不大。()×

13.1

1、之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。C、信息網絡的攻擊者

看待黑客的正確態度是()。

? ?

提倡 ? A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統

B、他們不斷革新技術、不斷創新、追求完美的精神并不值得C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高

? D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動

答案:C 3

第一次出現“Hacker”這一單詞是在()。

? ? ? ? A、Bell實驗室 B、麻省理工AI實驗室 C、AT&A實驗室

D、美國國家安全局

答案:B 4

黑客群體大致可以劃分成三類,其中黑帽是指()。

? A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人

? 的人 ? ? B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞C、非法侵入計算機網絡或實施計算機犯罪的人

D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人

答案:C 5

黑客群體大致可以劃分成三類,其中白帽是指()。

? A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人

? 的人 ? ? B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞C、非法侵入計算機網絡或實施計算機犯罪的人

D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人 我的答案:B

13.2黑客攻擊一般步驟已完成

一種自動檢測遠程或本地主機安全性弱點的程序是()。

? ? ? ? A、入侵檢測系統 B、防火墻 C、漏洞掃描軟件

D、入侵防護軟件

我的答案:C 2

黑客在攻擊過程中通常進行端口掃描,這是為了()。

? ? ? ? A、檢測黑客自己計算機已開放哪些端口 B、口令破解 C、截獲網絡流量

D、獲知目標主機開放了哪些端口服務

我的答案:D 3

如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。

? ? A、口令入侵 B、IP哄騙 ? ? C、拒絕服務

D、網絡監聽

我的答案:C 4

攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。

? ? ? ? A、別名攻擊 B、洪水攻擊 C、重定向

D、欺騙攻擊

我的答案:D 5

黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。

? ? ? ? A、顯示實力 B、隱藏自己 C、破解口令

D、提升權限

我的答案:B 6

黑客在攻擊過程中通常進行嗅探,這是為了()。

? ? ? ? A、隱藏攻擊痕跡 B、提升權限

C、截獲敏感信息,如用戶口令等

D、獲知目標主機開放了哪些端口服務

我的答案:C 7

以下對于社會工程學攻擊的敘述錯誤的是()。

? ? A、運用社會上的一些犯罪手段進行的攻擊

B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊

? C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用

? D、傳統的安全防御技術很難防范社會工程學攻擊

我的答案:A 13.3 1

以下哪一項不是APT攻擊產生的原因()。

? ? ? ? A、APT攻擊已成為國家層面信息對抗的需求 B、社交網絡的廣泛應用為APT攻擊提供了可能 C、復雜脆弱的IT環境還沒有做好應對的準備

D、越來越多的人關注信息安全問題

我的答案:D 2

以下對于APT攻擊的敘述錯誤的是()。

? ? A、是一種新型威脅攻擊的統稱

B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊

? C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透入侵 ? D、傳統的安全防御技術很難防范

我的答案:C 3

APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。

? ? ? ? A、這種漏洞利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在

D、利用這種漏洞進行攻擊的成本低

我的答案:B 4

APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。

? ? ? ? A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在

D、利用這種漏洞進行攻擊的成本低 我的答案:c 5

APT攻擊中的字母“A”是指()。

? ? ? ? A、技術高級 B、持續時間長 C、威脅

D、攻擊

我的答案:A 14.1防火墻已完成 以下設備可以部署在DMZ中的是()。

? ? ? ? A、客戶的賬戶數據庫 B、員工使用的工作站 C、Web服務器

D、SQL數據庫服務器

我的答案:C 2

包過濾型防火墻檢查的是數據包的()。

? ? ? ? A、包頭部分 B、負載數據 C、包頭和負載數據

D、包標志位

我的答案:A 3

運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于()。

? ? ? ? A、包過濾型 B、應用級網關型 C、復合型防火墻

D、代理服務型

我的答案:D 4

通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于()。

? A、數據加密 ? ? ? B、物理防護 C、防病毒技術

D、訪問控制

我的答案:D 5

一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于的基本原則是()。

? ? ? ? A、失效保護狀態 B、阻塞點 C、最小特權

D、防御多樣化

我的答案:C 6

系統管理員放置Web服務器并能對其進行隔離的網絡區域稱為()。

? ? ? ? A、蜜罐 B、非軍事區DMZ C、混合子網

D、虛擬局域網VLAN

我的答案:B 7

Windows系統中自帶的防火墻屬于()。

? ? ? A、企業防火墻 B、軟件防火墻 C、硬件防火墻 ? D、下一代防火墻

我的答案:B 8

按實現原理不同可以將防火墻總體上分為()。

? ? ? ? A、包過濾型防火墻和應用代理型防火墻 B、包過濾防火墻和狀態包過濾防火墻 C、包過濾防火墻、代理防火墻和軟件防火墻

D、硬件防火墻和軟件防火墻

我的答案:C 9

利用防火墻可以實現對網絡內部和外部的安全防護。()我的答案:×

防火墻可以檢查進出內部網的通信量。()我的答案:√

即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。()我的答案:√

14.2入侵檢測已完成 1

以下哪一項不是IDS的組件()。

? ? ? ? A、事件產生器和事件數據庫 B、事件分析器 C、響應單元

D、攻擊防護單元

我的答案:D 2

通過對已知攻擊模型進行匹配來發現攻擊的IDS是()。

? ? ? ? A、基于誤用檢測的 IDS B、基于關鍵字的IDS C、基于異常檢測的IDS

D、基于網絡的IDS

我的答案:A 3

按照技術分類可將入侵檢測分為()。

? ? ? ? A、基于誤用和基于異常情況 B、基于主機和基于域控制器 C、服務器和基于域控制器

D、基于瀏覽器和基于網絡

我的答案:A 4

IDS中,能夠監控整個網絡的是基于網絡的IDS。()我的答案:對

14.3網絡安全新設備已完成 1

IDS和IPS的主要區別在于()。

? ? ? ? A、IDS偏重于檢測,IPS偏重于防御

B、IPS不僅要具有IDS的入侵發現能力還要具有一定的防御能力 C、IPS具有與防火墻的聯動能力 D、IDS防護系統內部,IPS防御系統邊界

正確答案:C 2

不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略()。

? ? ? ? A、允許高級別的安全域訪問低級別的安全域 B、限制低級別的安全域訪問高級別的安全域 C、全部采用最高安全級別的邊界防護機制 D、不同安全域內部分區進行安全防護

我的答案:C

以下不屬于防護技術與檢測技術融合的新產品是()。

? ? ? ? A、下一代防火墻 B、統一威脅管理 C、入侵防御系統 D、入侵檢測系統

我的答案:D

IPS是指入侵檢測系統。()

我的答案:×

14.4Wifi安全已完成 1

以下哪一項不屬于VPN能夠提供的安全功能()。

? ? ? ? A、翻墻 B、數據加密 C、身份認證 D、訪問控制

我的答案:A 2

防火墻設置中,若設置“缺省過濾規則”為“凡是不符合已設IP地址過濾規則的數據包,允許通過本路由器”。這屬于“寬”規則還是“嚴”規則?()

? ? ? ? A、寬 B、嚴 C、嚴寬皆有 D、都不是

我的答案:A

以下不屬于家用無線路由器安全設置措施的是()。

? ? ? ? A、設置IP限制、MAC限制等防火墻功能 B、登錄口令采用WPA/WPA2-PSK加密 C、設置自己的SSID(網絡名稱)D、啟用初始的路由器管理用戶名和密碼

我的答案:C 4

通常路由器設備中包含了防火墻功能。()

我的答案:√ 通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。()

我的答案:√ 15.11

為了確保手機安全,我們在下載手機APP的時候應該避免()。

? ? ? ? A、用百度搜索后下載 B、從官方商城下載

C、在手機上安裝殺毒等安全軟件 D、及時關注安全信息

我的答案:A

Web攻擊事件頻繁發生的原因不包括()。

? ? ? ? A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊 B、Web站點安全管理不善

C、Web站點的安全防護措施不到位

D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現

我的答案:D

專業黑客組織Hacking Team被黑事件說明了()。

? ? ? ? A、Hacking Team黑客組織的技術水平差 B、安全漏洞普遍存在,安全漏洞防護任重道遠 C、黑客組織越來越多 D、要以黑治黑

我的答案:B

許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是()。? ? ? ? A、這是一種犯罪行為

B、破壞了蘋果手機iOS操作系統原先封閉的生態環境 C、無法享受蘋果公司對其保修的承諾

D、越獄后手機安裝被破解的應用程序涉及盜版行為

我的答案:A

當前,應用軟件面臨的安全問題不包括()。

? ? ? ? A、應用軟件被嵌入惡意代碼

B、惡意代碼偽裝成合法有用的應用軟件 C、應用軟件中存在售價高但功能弱的應用 D、應用軟件被盜版、被破解

我的答案:C 15.2 1

不屬于計算機病毒特點的是()。

? ? ? ? A、傳染性 B、可移植性 C、破壞性 D、可觸發性

我的答案:B

計算機病毒與蠕蟲的區別是()。

? ? ? ? A、病毒具有傳染性和再生性,而蠕蟲沒有

B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行 C、蠕蟲能自我復制而病毒不能 D、以上都不對 我的答案:B 3

以下對于木馬敘述不正確的是()。

? A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼

? ? ? B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統 C、木馬程序通常由控制端和受控端兩個部分組成 D、木馬程序能夠自我繁殖、自我推進

我的答案:D

下面哪種不屬于惡意代碼()。

? ? ? ? A、病毒 B、蠕蟲 C、腳本 D、間諜軟件

我的答案:C

蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()

我的答案:√

15.3惡意代碼防范已完成

不能防止計算機感染惡意代碼的措施是()。

? A、定時備份重要文件 ? ? ? B、經常更新操作系統

C、除非確切知道附件內容,否則不要打開電子郵件附件 D、重要部門的計算機盡量專機專用與外界隔絕

我的答案:A

防范惡意代碼可以從以下哪些方面進行()。

? ? ? ? A、檢查軟件中是否有病毒特征碼 B、檢查軟件中是否有廠商數字簽名 C、監測軟件運行過程中的行為是否正常 D、以上都正確

我的答案:D

代碼簽名是為了()。

? ? ? ? A、表明軟件開發商的信息 B、實現對軟件來源真實性的驗證 C、說明軟件的功能 D、說明軟件的版本

我的答案:B

安裝運囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及新。()

我的答案:√

在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。()

我的答案:× 16.1倫敦騷亂與社交媒體已完成

倫敦騷亂事件反映出的問題不包括()。

? A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺

? ? ? B、對事件的發展起著推波助瀾的作用 C、社交網絡直接導致了騷亂事件的發生

D、社交媒體在此次事件中也發揮了正面的、積極的作用

我的答案:C

以下關于網絡欺凌的概念理解不正確的是()。

? ? ? ? A、通過網絡雇傭打手欺凌他人

B、通過網絡謾罵、嘲諷、侮辱、威脅他人 C、通過網絡披露他人隱私 D、通過網絡騷擾他人

以下哪一項不屬于信息內容安全問題()。

? ? ? ? A、網上各類謠言、煽動性言論 B、網絡炫富

C、色情網站提供的視頻、裸聊 D、計算機蠕蟲

我的答案:D

網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。()我的答案:√

網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。()

我的答案:√

16.2信息內容安全問題1

已完成

信息內容安全事關()。

? ? ? ? A、國家安全 B、公共安全 C、文化安全 D、以上都正確

我的答案:D

信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是

? ? ? ? A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒 B、因無限制擴散而導致消耗用戶資源的垃圾類郵件 C、危害兒童成長的色情信息 D、以上都正確

我的答案:D

以下哪一項不屬于信息安全面臨的挑戰()。

? A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。? B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。

? ? C、現在的大多數移動終端缺乏內容安全設備的防護。D、越來越多的人使用移動互聯網。

我的答案:D

信息內容安全與傳統的基于密碼學的信息安全的主要區別不包括()。

? ? A、前者關注信息的內容,后者關注信息的形式

B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封

? C、內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息

? D、前者不屬于網絡空間安全,后者屬于網絡空間安全

我的答案:D

信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()

我的答案:√

16.3信息內容安全防護已完成

信息內容安全防護的基本技術不包括()。

? ? ? ? A、信息獲取技術 B、身份認證 C、內容分級技術 D、內容審計技術 我的答案:B

下面關于內容安全網關敘述錯誤的是()。

? A、是一種能提供端到端寬帶連接的網絡接入設備,通常位于骨干網的邊緣

? ? ? B、能夠通過對于網絡傳輸內容的全面提取與協議恢復 C、在內容理解的基礎上進行必要的過濾、封堵等訪問控制 D、能夠發現入侵并阻止入侵

我的答案:D

移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()

我的答案:×

網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()

我的答案:√

信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()

我的答案:√

17.1橘子哥與隱私泄露已完成

以下哪些不是iCloud云服務提供的功能()。

? ? A、新照片將自動上傳或下載到你所有的設備上 B、你手機、平板等設備上的內容,可隨處儲存與備份 ? ? C、提供個人語音助理服務 D、幫助我們遺失設備時找到它們

我的答案:C

2015年上半年網絡上盛傳的橘子哥事件說明了()。

? ? ? ? A、橘子哥注重隱私防護

B、iCloud云服務同步手機中的數據會造成隱私信息泄露 C、網民喜歡橘子哥

D、非正規渠道購買手機沒有關系

我的答案:B

一張快遞單上不是隱私信息的是()。

? ? ? ? A、快遞公司名稱 B、收件人姓名、地址 C、收件人電話 D、快遞貨品內容

我的答案:A

以下說法錯誤的是()。

? A、信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。

? B、當前的個性化服務模式無形中將個人信息泄露從概率到規模都無數倍放大。

? C、移動互聯網時代大數據環境下的隱私保護已經成為一個重要的課題。

? D、要保護隱私就要犧牲安全和便利。我的答案:D

當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為()。

? A、有些社交網站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯系起來

? ? ? B、用戶缺乏防護意識,樂于曬自己的各種信息 C、網站的功能設置存在問題 D、以上都正確

我的答案:D

17.2隱私泄露問題已完成

信息隱私權保護的客體包括()。

? ? ? ? A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B、通信內容的隱私權。C、匿名的隱私權。D、以上都正確

我的答案:D

以下哪一項不屬于隱私泄露的途徑。()

? ? ? ? A、通過微信等社交網絡平臺 B、通過手機應用軟件 C、惡意代碼竊取

D、謹慎處置手機、硬盤等存有個人信息的設備

我的答案:D

以下對隱私的錯誤理解是()。? ? A、隱私包括不愿告人的或不愿公開的個人的事

B、個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息

? ? C、個人姓名、性別不屬于隱私

D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人

我的答案:C

隱私就是個人見不得人的事情或信息。()

我的答案:×

掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。

我的答案:√

17.3個人信息的法律保護已完成

以下哪一項不屬于保護個人信息的法律法規()。

? ? ? ? A、《刑法》及刑法修正案 B、《消費者權益保護法》 C、《侵權責任法》

D、《信息安全技術——公共及商用服務信息系統個人信息保護指南》

我的答案:D

我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。

我的答案:√ 3

我國已經頒布執行了《個人信息保護法》。()

我的答案:×

《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()

我的答案:√

在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()

我的答案:√

17.4常用應用軟件隱私保護設置已完成

幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()

我的答案:√

QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()

我的答案:×

手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()

我的答案:×

可以設置QQ隱身讓我們免受打擾。()我的答案:√

安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()

我的答案:×

18.1三只小豬的故事已完成

看了童話《三只小豬的故事》,不正確的理解是()。

? ? ? ? A、安全防護意識很重要 B、要注重消除安全漏洞 C、安全防護具有動態性 D、蓋了磚頭房子就高枕無憂了

我的答案:D

在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。

我的答案:√

三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。

我的答案:√

18.2信息安全管理已完成

信息安全管理的重要性不包括()。

? A、三分技術、七分管理 ? B、僅通過技術手段實現的安全能力是有限的,只有有效的安全管理,才能確保技術發揮其應有的安全作用

? ? C、信息安全技術是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要內容

我的答案:C

安全管理是一個不斷改進的持續發展過程。()

我的答案:√

信息安全管理是指為了完成信息安全保障的核心任務,實現既定的信息與信息系統安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規定的程序(規程),運用恰當的方法,所進行的與信息系統安全相關的組織、計劃、執行、檢查和處理等活動。()

我的答案:√

信息安全管理的最終目標是將系統(即管理對象)的安全風險降低到用戶可接受的程度,保證系統的安全運行和使用。()

我的答案:√

18.3信息安全意識已完成

信息安全等級保護制度的基本內容不包括()。

? A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護

? ? B、對信息系統中使用的信息安全產品實行按等級管理 C、對信息系統中發生的信息安全事件分等級響應、處置 ? D、對信息系統中存儲和傳輸的數據進行加密等處理

我的答案:D

國家層面的信息安全意識的體現不包括()。

? ? ? ? A、建立相應的組織機構 B、制定相應的法律法規、標準 C、制定信息安全人才培養計劃 D、開設信息安全相關專業和課程

我的答案:D

個人應當加強信息安全意識的原因不包括()。

? A、人的信息安全意識薄弱具有普遍性且容易被滲透,攻擊者更喜歡選擇這條路徑發起攻擊

? ? B、基于技術的防御手段已經無法成為安全防護體系的重要組成部分 C、研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發生的概率

? D、認識信息安全防護體系中最薄弱的一個環節

我的答案:B

以下對信息安全風險評估描述不正確的是()。

? ? ? A、風險評估是等級保護的出發點

B、風險評估是信息安全動態管理、持續改進的手段和依據 C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度

? D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評

我的答案:D 提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調整課程內容的是()。

? A、以紙質材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊

? ? ? B、專家面向大眾授課的方式

C、培訓資料以Web頁面的方式呈現給用戶 D、宣傳視頻、動畫或游戲的方式

我的答案:B

實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()

我的答案:√

《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。()

我的答案:×

黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()對

第四篇:《移動互聯網時代的信息安全與防護》答案

爾雅通識課

《移動互聯網時代的信息安全與防護》答案

1.課程概述

1.1課程目標

1.《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。C 6億

2.《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()√

3.如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()

×

1.2課程內容

1.()是信息賴以存在的一個前提,它是信息安全的基礎。

A、數據安全

2.下列關于計算機網絡系統的說法中,正確的是()。

D、以上都對

3.網絡的人肉搜索、隱私侵害屬于()問題。

C、信息內容安全

1.3課程要求

1.在移動互聯網時代,我們應該做到()。

D、以上都對

2.信息安全威脅

2.1斯諾登事件

1.美國國家安全局和聯邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分析信息。

C、服務器

2.谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()

3.“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()√

2.2網絡空間威脅

1.下列關于網絡政治動員的說法中,不正確的是()

D、這項活動有弊無利

2.在對全球的網絡監控中,美國控制著()。

D、以上都對

3.網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()×

2.3四大威脅總結

1.信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。

A、中斷威脅

2.網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。

B、可認證性

3.網絡空間的安全威脅中,最常見的是()。

A、中斷威脅

4.網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()

× 3.信息安全的概念

3.1你的電腦安全嗎

1.造成計算機系統不安全的因素包括()。

D、以上都對

2.以下哪一項不屬于BYOD設備?()

C、電視

3.0 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()

4.埃博拉病毒是一種計算機系統病毒。()

×

3.2安全事件如何發生

1.計算機軟件可以分類為()。

D、以上都對

2.信息系統中的脆弱點不包括()。

C、網絡謠言

3.機房安排的設備數量超過了空調的承載能力,可能會導致()。

A、設備過熱而損壞

4.TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()

×

5.人是信息活動的主體。()

3.3什么是安全

1.CIA安全需求模型不包括()。

C、便捷性

2.()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。

C、可認證性

3.以下哪一項安全措施不屬于實現信息的可用性?()

D、文檔加密

4.對打印設備不必實施嚴格的保密技術措施。()

×

5.信息安全審計的主要對象是用戶、主機和節點。()

6.實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()√

4.信息安全防護體系

4.1伊朗核設施癱瘓事件

1.美國“棱鏡計劃”的曝光者是誰?()

B、斯諾登

2.震網病毒攻擊針對的對象系統是()。

D、SIMATIC WinCC

3.伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()

C、震網病毒

4.離心機是電腦主機的重要原件。()

×

5.進入局域網的方式只能是通過物理連接。()

×

4.2信息安全防護手段的發展

1.《保密通訊的信息理論》的作者是信息論的創始人()。

C、香農

2.信息安全防護手段的第二個發展階段的標志性成果包括()。

D、以上都對

3.信息安全防護手段的第三個發展階段是()。

C、信息保障階段

4.CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()

5.網絡空間是指依靠各類電子設備所形成的互聯網。()×

4.3網絡空間信息安全防護體系

1.PDRR安全防護模型的要素不包括()。

C、預警

2.信息安全的底包括()。

D、以上都對

3.網絡空間信息安全防護的原則是什么?()

A、整體性和分層性

4.木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。√

5.沒有一個安全系統能夠做到百分之百的安全。()

()

6.美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()×

5.計算機設備與環境安全——原理及分析

5.1迪拜哈利法塔的機房

1.影響計算機設備安全的諸多因素中,影響較大的是()。

C、主機故障

2.計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。

D、基礎

3.計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()√

5.2設備面臨什么安全問題

1.計算機設備面臨各種安全問題,其中不正確的是()。A、設備被盜、損壞

2.顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。

C、80%

3.U盤具有易失性。()

5.3如何確保設備運行安全

1.機箱電磁鎖安裝在()。

D、機箱內部

2.PC機防盜方式簡單,安全系數較高。()

我的答案:×

6.計算機設備與環境安全——擴展與應用

6.1移動存儲設備安全威脅分析

1.影響移動存儲設備安全的因素不包括()。

D、電源故障

2.被稱為“刨地三尺”的取證軟件是()。

D、ViewURL

3.惡意代碼USBDumper運行在()上。

C、主機

4.通過軟件可以隨意調整U盤大小。()

5.密碼注入允許攻擊者提取密碼并破解密碼。×

6.2移動存儲設備安全防護技術

()

1.關于U盤安全防護的說法,不正確的是()。

C、ChipGenius是USB主機的測試工具

2.專門用于PC機上的監測系統是()。

D、卡巴斯基PURE

3.如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()√

6.3移動存儲設備綜合安全防護

1.終端接入安全管理四部曲中最后一步是()。

C、行為的審計與協助的維護

2.USSE和閃頓都是國內的終端安全管理系統。()

× 7.數據安全——密碼基本概念

7.1艷照門事件

1.下面對數據安全需求的表述錯誤的是()。

C、可否認性

2.現代密碼技術保護數據安全的方式是()。

D、以上都是

3.“艷照門”事件本質上來說是由于數據的不設防引成的。()

7.2如何確保數據安全

1.《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。

B、統計分析

2.柯克霍夫提出()是密碼安全的依賴因素。

D、密鑰

3.把明文信息變換成不能破解或很難破解的密文技術稱為()。

C、密碼編碼學

4.非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。×

8.數據安全——數據保護的特性

8.1保護保密性

1.下面哪個不是常用的非對稱密碼算法?()

C、IDEA算法

2.兩個密鑰的3-DES密鑰長度為()。

()B、112位

3.WEP協議使用了CAST算法。

×

8.2完整性

1.SHA-2的哈希值長度不包括()。

B、312位

2.下面關于哈希函數的特點描述不正確的一項是()。

D、元數據的變化不影響產生的數據塊

3.哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。

8.3保護不可否認性和可認證性

1.下面關于數字簽名的特征說法不正確的一項是()。

B、只能使用自己的私鑰進行加密

()√

2.特殊數字簽名算法不包括()。

C、RSA算法

3.數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。

8.4保護存在性

1.信息隱藏在多媒體載體中的條件是()。

D、以上都是

2.LSB算法指把信息隱藏在圖像的()。

C、最低層或最低幾層的平面上

3.信息隱藏就是指信息加密的過程。()

×

8.5數據文件保護實例

()×

1.下列哪種方法無法隱藏文檔?()

C、修改文檔屬性為“只讀”

2.關于常用文檔安全防護的辦法,下列選項錯誤的是()

D、粉碎文檔

3.對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()

9.數據安全——保護數據的可用性

9.1美國簽證全球數據庫崩潰事件

1.應對數據庫崩潰的方法不包括()。

D、不依賴數據

2.美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()√

9.2保護可用性與容災備份

1.容災備份系統組成不包括()。

A、數據粉碎系統

2.C、安全防護目標

3.建設容災備份的目的不包括()。

D、粉碎黑客組織危害性

4.容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。

5.數據備份是容災備份的核心,也是災難恢復的基礎。()

9.3可用性保護實例

1.WD 2go的作用是()。

A、共享存儲

2.找回被誤刪除的文件時,第一步應該是()。

C、直接拔掉電源

3.數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()

×

10.身份與訪問安全——基于口令的認證案例與分析

10.1網站用戶密碼泄露事件

1.2014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。C、13萬

2.國內最大的漏洞報告平臺為()。

A、烏云網

10.2什么是身份認證

身份認證是證實實體對象的()是否一致的過程。

C、數字身份與物理身份

2.創建和發布身份信息不需要具備()。

C、資質可信

3.身份認證中認證的實體既可以是用戶,也可以是主機系統。√

10.3身份認證安全碼

()1.圖片密碼的優點不包括()。

D、便于PC用戶使用

2.對于用戶來說,提高口令質量的方法主要不包括()。

D、登陸時間限制

3.安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()×

10.4如何提高身份認證的安全性

1.目前廣泛應用的驗證碼是()。

A、CAPTCHA

2.目前公認最安全、最有效的認證技術的是()。

D、生物認證

3.下列屬于USB Key的是()。

C、支付盾

4.常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()√

11.身份與訪問安全——基于數字證書的認證

11.1網站真假如何鑒別

1.日常所講的用戶密碼,嚴格地講應該被稱為()。

B、用戶口令

2.基于口令的認證實現了主機系統向用戶證實自己的身份。()

×

11.2什么是數字證書

1.打開證書控制臺需要運行()命令。A、certmgr.msc

2.數字證書首先是由權威第三方機構()產生根證書。

A、CA

3.證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()×

11.312306網站的問題

1.12306網站的證書頒發機構是()。

D、SRCA

2.12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()√

11.4數字證書的作用

1.公鑰基礎設施簡稱為()。C、PKI

2.在公鑰基礎設施環境中,通信的各方首先需要()。

D、申請數字證書

12.操作系統安全

12.1 Windows XP停止服務事件

1.WindowsXP的支持服務正式停止的時間是()。

C、2014年4月8日

2.關于新升級的Windows操作系統,說法錯誤的是()。

D、對硬件配置的要求較低

3.WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()√

12.2操作系用的安全威脅及安全機制 1.《信息技術安全評估通用標準》的簡稱是()C、CC

2.操作系統面臨的安全威脅是()。

D、以上都是

3.實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是()。

D、用戶賬戶控制

4.CC被認為是任何一個安全操作系統的核心要求。()

×

5.隱通道會破壞系統的保密性和完整性。()

12.3 WindowsXP系統如何加固安全

1.確保系統的安全性采取的措施,不正確的是()。D、啟用Guest賬戶

2.可用于對NTFS分區上的文件和文件加密保存的系統是()。

C、EFS

3.設置陷阱賬戶對于系統的安全性防護作用不大。()×

認識黑客已完成 1 之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。窗體頂端 · A、計算機編程高手 · B、攻防技術的研究者 · C、信息網絡的攻擊者 · D、信息垃圾的制造者 我的答案:C 窗體底端 2 看待黑客的正確態度是()。窗體頂端 · A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統 · B、他們不斷革新技術、不斷創新、追求完美的精神并不值得提倡 · C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高 · D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動 我的答案:C 窗體底端 3 第一次出現“Hacker”這一單詞是在()。窗體頂端 · A、Bell實驗室 · B、麻省理工AI實驗室 · C、AT&A實驗室 · D、美國國家安全局 我的答案:B 窗體底端 4 黑客群體大致可以劃分成三類,其中黑帽是指()。窗體頂端 · A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 · B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人 · C、非法侵入計算機網絡或實施計算機犯罪的人 · D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人 我的答案:C 窗體底端 5 黑客群體大致可以劃分成三類,其中白帽是指()。窗體頂端 · A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 · B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人 · C、非法侵入計算機網絡或實施計算機犯罪的人 · D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人 我的答案:B 窗體底端

黑客攻擊一般步驟已完成 1 一種自動檢測遠程或本地主機安全性弱點的程序是()。窗體頂端 · A、入侵檢測系統 · B、防火墻 · C、漏洞掃描軟件 · D、入侵防護軟件 我的答案:C 窗體底端 2 黑客在攻擊過程中通常進行端口掃描,這是為了()。窗體頂端 · A、檢測黑客自己計算機已開放哪些端口 · B、口令破解 · C、截獲網絡流量 · D、獲知目標主機開放了哪些端口服務 我的答案:D 窗體底端 3 如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。窗體頂端 · A、口令入侵 · B、IP哄騙 · C、拒絕服務 · D、網絡監聽 我的答案:C 窗體底端 4 攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。窗體頂端 · A、別名攻擊 X · B、洪水攻擊 · C、重定向 · D、欺騙攻擊 窗體底端 5 黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。窗體頂端 · A、顯示實力 · B、隱藏自己 · C、破解口令 · D、提升權限 我的答案:B 窗體底端 6 黑客在攻擊過程中通常進行嗅探,這是為了()。窗體頂端 · A、隱藏攻擊痕跡 · B、提升權限 · C、截獲敏感信息,如用戶口令等 · D、獲知目標主機開放了哪些端口服務 我的答案:C 窗體底端 7 以下對于社會工程學攻擊的敘述錯誤的是()。窗體頂端 · A、運用社會上的一些犯罪手段進行的攻擊 · B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊 · C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用 · D、傳統的安全防御技術很難防范社會工程學攻擊 我的答案:A 窗體底端

APT攻擊分析已完成 1 以下哪一項不是APT攻擊產生的原因()。窗體頂端 · A、APT攻擊已成為國家層面信息對抗的需求 · B、社交網絡的廣泛應用為APT攻擊提供了可能 · C、復雜脆弱的IT環境還沒有做好應對的準備 · D、越來越多的人關注信息安全問題 我的答案:D 窗體底端 2 以下對于APT攻擊的敘述錯誤的是()。窗體頂端 · A、是一種新型威脅攻擊的統稱 · B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊 · C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透入侵 · D、傳統的安全防御技術很難防范 我的答案:C 窗體底端 3 APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。窗體頂端 · A、這種漏洞利用人性的弱點,成功率高 · B、這種漏洞尚沒有補丁或應對措施 · C、這種漏洞普遍存在 X · D、利用這種漏洞進行攻擊的成本低 窗體底端 4 APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。窗體頂端 · A、這種攻擊利用人性的弱點,成功率高 · B、這種漏洞尚沒有補丁或應對措施 · C、這種漏洞普遍存在 · D、利用這種漏洞進行攻擊的成本低 我的答案:B 窗體底端 5 APT攻擊中的字母“A”是指()。窗體頂端 · A、技術高級 · B、持續時間長 · C、威脅 · D、攻擊 我的答案:A 窗體底端

防火墻已完成 1 以下設備可以部署在DMZ中的是(C)。窗體頂端 · A、客戶的賬戶數據庫 · B、員工使用的工作站 · C、Web服務器 · D、SQL數據庫服務器 我的答案:C 窗體底端 2 包過濾型防火墻檢查的是數據包的(A)。窗體頂端 · A、包頭部分 · B、負載數據 · C、包頭和負載數據 · D、包標志位 我的答案:A 窗體底端

3運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于(D)。窗體頂端 · A、包過濾型 X · B、應用級網關型 X · C、復合型防火墻 X · D、代理服務型

窗體底端 4 通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于(D)。窗體頂端 · A、數據加密 · B、物理防護 · C、防病毒技術 · D、訪問控制 我的答案:D 窗體底端 5 一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于的基本原則是(C)。窗體頂端 · A、失效保護狀態 · B、阻塞點 · C、最小特權 · D、防御多樣化 我的答案:C 窗體底端 6 系統管理員放置Web服務器并能對其進行隔離的網絡區域稱為(B)。窗體頂端 · A、蜜罐 · B、非軍事區DMZ · C、混合子網 · D、虛擬局域網VLAN X

窗體底端 7 Windows系統中自帶的防火墻屬于(B)。窗體頂端 · A、企業防火墻 · B、軟件防火墻 · C、硬件防火墻 · D、下一代防火墻 我的答案:B 窗體底端 8 按實現原理不同可以將防火墻總體上分為(A)。窗體頂端 · A、包過濾型防火墻和應用代理型防火墻 · B、包過濾防火墻和狀態包過濾防火墻 X · C、包過濾防火墻、代理防火墻和軟件防火墻 X · D、硬件防火墻和軟件防火墻 窗體底端

9利用防火墻可以實現對網絡內部和外部的安全防護。(X)10防火墻可以檢查進出內部網的通信量。(√)

11即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。(√)

入侵檢測已完成

1以下哪一項不是IDS的組件(D)。窗體頂端 · A、事件產生器和事件數據庫 · B、事件分析器 · C、響應單元 X · D、攻擊防護單元 我的答案 窗體底端 2 通過對已知攻擊模型進行匹配來發現攻擊的IDS是(A)。窗體頂端 · A、基于誤用檢測的 IDS · B、基于關鍵字的IDS X · C、基于異常檢測的IDS · D、基于網絡的IDS 窗體底端 3 按照技術分類可將入侵檢測分為(A)。窗體頂端 · A、基于誤用和基于異常情況 · B、基于主機和基于域控制器 X · C、服務器和基于域控制器 X · D、基于瀏覽器和基于網絡 X 我的答案: 窗體底端

4IDS中,能夠監控整個網絡的是基于網絡的IDS。(√)

網絡安全新設備已完成

1IDS和IPS的主要區別在于(B)。窗體頂端 · A、IDS偏重于檢測,IPS偏重于防御 · B、IPS不僅要具有IDS的入侵發現能力還要具有一定的防御能力 · C、IPS具有與防火墻的聯動能力 X · D、IDS防護系統內部,IPS防御系統邊界 窗體底端

2不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略(C)。窗體頂端 · A、允許高級別的安全域訪問低級別的安全域 · B、限制低級別的安全域訪問高級別的安全域 · C、全部采用最高安全級別的邊界防護機制 · D、不同安全域內部分區進行安全防護 我的答案:C 窗體底端 3 以下不屬于防護技術與檢測技術融合的新產品是(D)。窗體頂端 · A、下一代防火墻 · B、統一威脅管理 X · C、入侵防御系統 · D、入侵檢測系統 窗體底端

4IPS是指入侵檢測系統。(×)

Wifi安全已完成

1以下哪一項不屬于VPN能夠提供的安全功能(A)。窗體頂端 · A、翻墻 · B、數據加密 · C、身份認證 · D、訪問控制 我的答案:A 窗體底端 2 防火墻設置中,若設置“缺省過濾規則”為“凡是不符合已設IP地址過濾規則的數據包,允許通過本路由器”。這屬于“寬”規則還是“嚴”規則?(A)窗體頂端 · A、寬 · B、嚴 · C、嚴寬皆有 X · D、都不是 窗體底端 3 以下不屬于家用無線路由器安全設置措施的是()。窗體頂端 · A、設置IP限制、MAC限制等防火墻功能 X · B、登錄口令采用WPA/WPA2-PSK加密 X · C、設置自己的SSID(網絡名稱)X · D、啟用初始的路由器管理用戶名和密碼 X 窗體底端

4通常路由器設備中包含了防火墻功能。(√)

5通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。(√)

手機惡意軟件已完成

1為了確保手機安全,我們在下載手機APP的時候應該避免(A)。窗體頂端 · A、用百度搜索后下載 · B、從官方商城下載f · C、在手機上安裝殺毒等安全軟件 · D、及時關注安全信息 我的答案:A 窗體底端

2Web攻擊事件頻繁發生的原因不包括(D)。窗體頂端 · A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊 X · B、Web站點安全管理不善 · C、Web站點的安全防護措施不到位 · D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現 窗體底端

3專業黑客組織Hacking Team被黑事件說明了(B)。窗體頂端 · A、Hacking Team黑客組織的技術水平差 · B、安全漏洞普遍存在,安全漏洞防護任重道遠 · C、黑客組織越來越多 · D、要以黑治黑 我的答案:B 窗體底端 4 許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是(A)。窗體頂端 · A、這是一種犯罪行為 · B、破壞了蘋果手機iOS操作系統原先封閉的生態環境 · C、無法享受蘋果公司對其保修的承諾 · D、越獄后手機安裝被破解的應用程序涉及盜版行為 我的答案:A 窗體底端 5 當前,應用軟件面臨的安全問題不包括(C)。窗體頂端 · A、應用軟件被嵌入惡意代碼 · B、惡意代碼偽裝成合法有用的應用軟件 · C、應用軟件中存在售價高但功能弱的應用 · D、應用軟件被盜版、被破解 我的答案:C 窗體底端

什么是惡意代碼已完成

1不屬于計算機病毒特點的是()。窗體頂端 · A、傳染性 X · B、可移植性 · C、破壞性 · D、可觸發性 X 窗體底端 2 計算機病毒與蠕蟲的區別是(B)。窗體頂端 · A、病毒具有傳染性和再生性,而蠕蟲沒有 · B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行 · C、蠕蟲能自我復制而病毒不能 · D、以上都不對 我的答案:B 窗體底端

3以下對于木馬敘述不正確的是()。窗體頂端 · A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼 X · B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統 · C、木馬程序通常由控制端和受控端兩個部分組成 X · D、木馬程序能夠自我繁殖、自我推進 窗體底端 4 下面哪種不屬于惡意代碼(C)。窗體頂端 · A、病毒 · B、蠕蟲 · C、腳本 · D、間諜軟件 我的答案:C 窗體底端 5 蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。(√)

惡意代碼防范已完成 1 不能防止計算機感染惡意代碼的措施是(A)。窗體頂端 · A、定時備份重要文件 · B、經常更新操作系統 · C、除非確切知道附件內容,否則不要打開電子郵件附件 · D、重要部門的計算機盡量專機專用與外界隔絕 我的答案:A 窗體底端 2 防范惡意代碼可以從以下哪些方面進行(D)。窗體頂端 · A、檢查軟件中是否有病毒特征碼 · B、檢查軟件中是否有廠商數字簽名 · C、監測軟件運行過程中的行為是否正常 · D、以上都正確 我的答案:D 窗體底端

3代碼簽名是為了(B)。窗體頂端 · A、表明軟件開發商的信息 · B、實現對軟件來源真實性的驗證 · C、說明軟件的功能 · D、說明軟件的版本 我的答案:B 窗體底端

4安裝運行了防病毒軟件后要確保病毒特征庫及時更新。(√)5在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。(×)

倫敦騷亂與社交媒體已完成

1倫敦騷亂事件反映出的問題不包括(C)。窗體頂端 · A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺 · B、對事件的發展起著推波助瀾的作用 · C、社交網絡直接導致了騷亂事件的發生 · D、社交媒體在此次事件中也發揮了正面的、積極的作用 窗體底端 2 以下關于網絡欺凌的概念理解不正確的是(A)。窗體頂端 · A、通過網絡雇傭打手欺凌他人 · B、通過網絡謾罵、嘲諷、侮辱、威脅他人 · C、通過網絡披露他人隱私 · D、通過網絡騷擾他人 我的答案:A 窗體底端 3 以下哪一項不屬于信息內容安全問題()。窗體頂端 · A、網上各類謠言、煽動性言論 · B、網絡炫富 X · C、色情網站提供的視頻、裸聊 X · D、計算機蠕蟲 窗體底端

4網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。(√)

5網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。(√)

信息內容安全問題已完成 1 信息內容安全事關()。窗體頂端 · A、國家安全 · B、公共安全 · C、文化安全 · D、以上都正確 我的答案:D 窗體底端 2 信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是 窗體頂端 · A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒 · B、因無限制擴散而導致消耗用戶資源的垃圾類郵件 · C、危害兒童成長的色情信息 · D、以上都正確 我的答案:D 窗體底端 3 以下哪一項不屬于信息安全面臨的挑戰()。窗體頂端 · A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。· B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。· C、現在的大多數移動終端缺乏內容安全設備的防護。· D、越來越多的人使用移動互聯網。我的答案:D 窗體底端

4信息內容安全與傳統的基于密碼學的信息安全的主要區別不包括()。窗體頂端 · A、前者關注信息的內容,后者關注信息的形式 · B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封 · C、內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息 · D、前者不屬于網絡空間安全,后者屬于網絡空間安全 我的答案:D 窗體底端 5 信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()我的答案:√

信息內容安全防護已完成 1 信息內容安全防護的基本技術不包括(B)。窗體頂端 · A、信息獲取技術 X · B、身份認證 · C、內容分級技術 X · D、內容審計技術 X 窗體底端 2 下面關于內容安全網關敘述錯誤的是(D)。窗體頂端 · A、是一種能提供端到端寬帶連接的網絡接入設備,通常位于骨干網的邊緣 X · B、能夠通過對于網絡傳輸內容的全面提取與協議恢復 X · C、在內容理解的基礎上進行必要的過濾、封堵等訪問控制 X · D、能夠發現入侵并阻止入侵 窗體底端 3 移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。(×)我的答案:

4網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。(√)

5信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。(√)

橘子哥與隱私泄露已完成 1 以下哪些不是iCloud云服務提供的功能(C)。窗體頂端 · A、新照片將自動上傳或下載到你所有的設備上 · B、你手機、平板等設備上的內容,可隨處儲存與備份 · C、提供個人語音助理服務 · D、幫助我們遺失設備時找到它們 我的答案:C 窗體底端 2 2015年上半年網絡上盛傳的橘子哥事件說明了(B)。窗體頂端 · A、橘子哥注重隱私防護 · B、iCloud云服務同步手機中的數據會造成隱私信息泄露 · C、網民喜歡橘子哥 · D、非正規渠道購買手機沒有關系 我的答案:B 窗體底端 3 一張快遞單上不是隱私信息的是(A)。窗體頂端 · A、快遞公司名稱 · B、收件人姓名、地址 · C、收件人電話 · D、快遞貨品內容 我的答案:A 窗體底端 4 以下說法錯誤的是(D)。窗體頂端 · A、信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。· B、當前的個性化服務模式無形中將個人信息泄露從概率到規模都無數倍放大。· C、移動互聯網時代大數據環境下的隱私保護已經成為一個重要的課題。· D、要保護隱私就要犧牲安全和便利。我的答案:D 窗體底端 5 當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為(D)。窗體頂端 · A、有些社交網站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯系起來 · B、用戶缺乏防護意識,樂于曬自己的各種信息 · C、網站的功能設置存在問題 · D、以上都正確 我的答案:D 窗體底端

隱私泄露問題已完成 1 信息隱私權保護的客體包括(D)。窗體頂端 · A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。· B、通信內容的隱私權。· C、匿名的隱私權。· D、以上都正確 我的答案:D 窗體底端 2 以下哪一項不屬于隱私泄露的途徑。(D)窗體頂端 · A、通過微信等社交網絡平臺 · B、通過手機應用軟件 · C、惡意代碼竊取 X · D、謹慎處置手機、硬盤等存有個人信息的設備 窗體底端 3 以下對隱私的錯誤理解是(C)。窗體頂端 · A、隱私包括不愿告人的或不愿公開的個人的事 · B、個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息 X · C、個人姓名、性別不屬于隱私 · D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人 窗體底端 4隱私就是個人見不得人的事情或信息。(×)

5掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。√ 個人信息的法律保護已完成 1 以下哪一項不屬于保護個人信息的法律法規()。窗體頂端 · A、《刑法》及刑法修正案 · B、《消費者權益保護法》 · C、《侵權責任法》 · D、《信息安全技術——公共及商用服務信息系統個人信息保護指南》 我的答案:D 窗體底端 2 我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。我的答案:√

3我國已經頒布執行了《個人信息保護法》。(×)

4《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()我的答案:√ 5 在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()我的答案:√

常用應用軟件隱私保護設置已完成

1幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()我的答案:√

2QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()我的答案:×

3手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()我的答案:×

4可以設置QQ隱身讓我們免受打擾。()我的答案:√

5安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()我的答案:×

三只小豬的故事已完成

1看了童話《三只小豬的故事》,不正確的理解是()。窗體頂端 · A、安全防護意識很重要 · B、要注重消除安全漏洞 · C、安全防護具有動態性 · D、蓋了磚頭房子就高枕無憂了 我的答案:D 窗體底端

2在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。我的答案:√

3三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。我的答案:√

信息安全管理已完成 1 信息安全管理的重要性不包括()。窗體頂端 · A、三分技術、七分管理 · B、僅通過技術手段實現的安全能力是有限的,只有有效的安全管理,才能確保技術發揮其應有的安全作用 · C、信息安全技術是保障,信息安全管理是手段 · D、信息安全管理是信息安全不可分割的重要內容 我的答案:C 窗體底端 2 安全管理是一個不斷改進的持續發展過程。()我的答案:√ 3 信息安全管理是指為了完成信息安全保障的核心任務,實現既定的信息與信息系統安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規定的程序(規程),運用恰當的方法,所進行的與信息系統安全相關的組織、計劃、執行、檢查和處理等活動。()我的答案:√ 4 信息安全管理的最終目標是將系統(即管理對象)的安全風險降低到用戶可接受的程度,保證系統的安全運行和使用。()我的答案:√

信息安全意識已完成

1信息安全等級保護制度的基本內容不包括(D)。窗體頂端 · A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護 X · B、對信息系統中使用的信息安全產品實行按等級管理 X · C、對信息系統中發生的信息安全事件分等級響應、處置 · D、對信息系統中存儲和傳輸的數據進行加密等處理 窗體底端

2國家層面的信息安全意識的體現不包括()。窗體頂端 · A、建立相應的組織機構 · B、制定相應的法律法規、標準 · C、制定信息安全人才培養計劃 · D、開設信息安全相關專業和課程 我的答案:D 窗體底端 3 個人應當加強信息安全意識的原因不包括(B)。窗體頂端 · A、人的信息安全意識薄弱具有普遍性且容易被滲透,攻擊者更喜歡選擇這條路徑發起攻擊 · B、基于技術的防御手段已經無法成為安全防護體系的重要組成部分 · C、研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發生的概率 · D、認識信息安全防護體系中最薄弱的一個環節 X 窗體底端

4以下對信息安全風險評估描述不正確的是(D)。窗體頂端 · A、風險評估是等級保護的出發點 X · B、風險評估是信息安全動態管理、持續改進的手段和依據 X · C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度 X · D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評 窗體底端

5提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調整課程內容的是(B)。窗體頂端 · A、以紙質材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊 · B、專家面向大眾授課的方式 · C、培訓資料以Web頁面的方式呈現給用戶 · D、宣傳視頻、動畫或游戲的方式 窗體底端

6實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()我的答案:√ 7 《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。(X)

第五篇:移動互聯網時代的信息安全與防護 筆記

移動互聯網時代的信息安全與防護

一、課程概述

1.1課程目標

通過本章的學習,需掌握:

1、信息安全技術包括哪些方面;

2.存在于身邊的主要安全問題有哪些

移動互聯網是指互聯網技術、平臺、商業模式和應用于移動通信技術結合并實踐的一個活動的總稱

1.2課程內容

移動互聯網時代的安全問題:設備與環境安全、數據安全、身份與訪問安全、系統軟件安全、網絡安全、應用軟件安全、信息內容安全。

1、設備與環境的安全:信息存在前提,信息安全的基礎,影響信息的可用性和完整性物理設備的不安全會導致敏感信息的泄露和客體被重用。將介紹計算機設備與環境的安全問題和環境安全防護措施及針對設備的電磁安全防護和針對PC機的物理安全防護

2、要保證數據的保密性、完整性、不可否認行、可認證性和存在性,為避免數據災難要重視數據的備份和恢復,將介紹用加密來保護數據的保密性、哈希函數保護信息的完整性、數字簽名保護信息的不可否認性和可認證性、隱藏保護信息的存在性、容災備份與恢復確保數據的可用性(以Windows系統中的常用文檔為例)

3、用戶訪問計算機資源時會用到身份標識,以此來鑒別用戶身份,屆時將介紹身份認證和訪問控制的概念,訪問控制模型和訪問控制方案

4、系統軟件安全將介紹操作系統重用安全機制的原理,如,身份鑒別、訪問控制、文件系統安全、安全審計等等,將以Windows XP系統為例給出安全加固的一些基本方法

5、網絡安全將以最新的APT攻擊為例來介紹攻擊產生的背景、技術特點和基本流程,將給出防火墻、入侵檢測、網絡隔離、入侵防御的一些措施,在實例中給出APT攻擊防范的基本思路

6、應用軟件安全:

1、防止應用軟件對支持其運行的計算機系統(手機系統)的安全產生怕破壞,如惡意代碼的防范

2、防止對應用軟件漏洞的利用,如代碼安全漏洞的防范 其他:防止對應用軟件本身的非法訪問

7、信息內容安全:是信息安全的一個重要內容,信息的傳播影響人們的思想和事件的走向、同時人肉搜索侵害隱私,將介紹信息內容安全問題、信息內容安全的保護對象及得到普遍認可和應用的信息安全網關和輿情監控以及預警系統

與同學密切相關的安全問題:個人隱私安全、網絡交友安全、網絡交易安全

相關的影視作品:《虎膽龍威4》黑客組織的攻擊造成了整個城市的交通癱瘓、股市癱瘓、安全機關陷入混亂《鷹眼》信息監控 《網絡危機》《奪命手機》《速度與激情7》 央視《每周質量報告》免費WiFi陷阱

1.3課程要求

1、黑客的行為是犯罪的2、嚴格遵守國家法律、法規

3、移動互聯網技術是把雙刃劍

二、信息安全威脅

1、簡述網絡空間威脅的主要內容、2、四大威脅包括哪些方面

2.1斯諾登事件

斯諾登事件和棱鏡門

a.美國棱鏡計劃被曝光

棱鏡計劃(PRISM)是一項由美國國安局(NSA)自2007年開始實施的絕密電子監聽計劃。

2013年6月,該計劃因美國防務承包商波斯艾倫咨詢公司的雇員愛德華 斯諾登向英國《衛報》提供絕密文件而曝光。

根服務器管理權的爭論?

b.棱鏡計劃是如何實施監控的? US-984XN 所有的數據運用全球骨干網,要傳回美國

c.主干網的計算機與路由器的關系:

所有計算機收發的數據、文件都要經過關鍵路由器。這樣截取的信息完全不必要入侵計算機的終端,d.棱鏡工作流程

情報分析師首先向棱鏡項目發出新的搜索請求,尋求獲得一個新的監視目標及其信息,這個請求會自動發送到審查請求的主管,獲得批準后開始監視。

每一個被棱鏡監視的目標都會被分配一個編號,編號可以實時的反映出存儲信息的可用狀態

2.2網絡空間安全

網絡空間安全威脅

1、網絡空間霸權美國a.把持著全球互聯網的域名解析權

b.控制著互聯網的根服務器

c.掌握著全球IP抵制的分配權

e.擁有世界上最大的、最主要的軟件、硬件及互聯網服務商

f.積極研制網絡空間武器,強化在網絡空間領域的霸主地位

j.將互聯網當作對他國進行意識形態滲透的重要工具

2、網絡恐怖主義

恐怖組織(如,基地組織、ISIS)利用網絡,通過散布激進言論、散布謠言、散布血腥視頻、攻擊和破壞網絡系統等方式造成社會轟動效應,增加對方(通常是國家)民眾的恐懼心理,以達到破壞其社會穩定,甚至顛覆國家政權的目的。

3、網絡謠言和網絡政治動員

(1)、網絡謠言是指通過網絡介質(例如郵箱、聊天軟件、社交網站、網絡論壇等)傳播的沒有事實依據的話語,主要涉及突發事件、公共領域、名人要員、顛覆傳統、離經叛道等內容。

(2)政治動員是指在一定的社會環境與政治局勢下,動員主體為實現特定的目的,利用互聯網在網絡虛擬空間有意圖地傳播針對性的信息,誘發意見傾向,獲得人們的支持和認同,號召和鼓動網民在現實社會進行政治行動,從而擴大自身政治資源和政治行動能力的行為和過程。

4、網絡欺凌

個人或群體利用網絡的便捷性,通過計算機或手機等電子媒介,以電子郵件,文字,圖片,視頻等方式對他人進行的謾罵、嘲諷、侮辱、威脅、騷擾等人身攻擊,從而造成受害者精神和心理創傷。

5、網絡攻擊和網絡犯罪

NORES?攻擊直播?

網絡攻擊示意圖有(圖中顯示的攻擊方有可能只是真正攻擊者的跳板): a.數字攻擊地圖網站,(提供攻擊來源、方式、頻率)b.FireEye公司的網絡威脅地圖

c.挪威公司的ipvikinge黑客攻擊地圖(包含的相關數據特別的多,如攻擊組織的名稱和網絡地址,攻擊目標所在的城市、被攻擊的服務器,還列舉了最易被攻擊的一些國家,和最易發起攻擊的一些國家)

d.卡巴斯基的網絡實時地圖(交互性強,可以布局自定義的掃描來過濾某些惡意的威脅,如email的惡意軟件,website攻擊、漏洞掃描等等)

e.國內 中國互聯網信息安全地下產業鏈調查

2、實例

要塞病毒軟件

2.3四大威脅總結

總結:根據信息流動的過程來劃分威脅的種類

一、中斷威脅

中斷威脅破壞信息系統的可用性,1、使合法用戶不能正常訪問網絡資源

2、使有嚴格時間要求的服務不能及時得到響應

摧毀系統:物理破壞網絡系統和設備組件使或者破壞網絡結構使之癱瘓,比如硬盤等硬件的毀壞、通訊線路的切斷和文件管理系統的癱瘓等等因此我們常見的中斷威脅是造成系統的拒絕服務,也就是說信息或信息系統的資源他的被利用價值或服務的能力下降或喪失

二、截獲(Interception)威脅

指一個非授權方介入系統,使得信息在傳輸中被丟失或泄露的攻擊,他破壞了保密性,非授權可以是一個人、一個程序或一臺計算機。

這類攻擊主要包括:利用電磁泄露或搭線竊聽等方式截獲機密信息,通過對信息的流向、流量、通信頻度和長度對參數的分析,推測出有用信息,如用戶口令、賬號等。

非法復制程序或數據文件、三、篡改(Modification)威脅

以非法手段竊得對信息的管理權,通過未授權的創建、修改、刪除和重放等操作而使信息的完整性受到破壞。攻擊包括:

1、改變數據文件,如修改數據庫中的某些值

2、替換一段程序使之執行另外的功能,設置修改硬件。

四、偽造(fabrication)威脅

一個非授權方將偽造的客體插入系統中,破壞信息的可認證性。

例如在網絡通信系統當中插入偽造的事務處理或者向數據庫中添加記錄。

三、信息安全概念

需掌握和了解以下問題:

1、如果我們計算機的操作系統打過了補丁(patch)是不是就可以說這臺機器就是安全的。

2、如果我們的計算機與互聯網完全斷開,是不是就可以確保我們的計算機安全。

了解信息安全的概念認識角度:

1、信息安全的感性認識

2、安全事件的發生機理

3、安全的幾大需求 本講內容:

1、您的電腦安全嗎?這個主要是從信息安全的一個感性認識上來理解什么是安全的。

2、安全事件如何發生?這個主要是從安全事件的發生機理上來理解什么是安全的。

3、什么是安全?這個主要是從安全的幾大需求來理解什么是安全的。

3.1你的電腦安全嗎?

1、從對信息安全的感性認識理解信息安全

0 day漏洞:就是指在系統商不知曉或是尚未發布相關補丁前就被掌握或者公開的漏洞信息

強口令的破壞:

1、網上的破解器

2、不慎泄露

3、網站服務商用明文保存口令或者是泄露

2、計算機硬件的安全威脅:

1、計算機硬件被竊

2、機器硬件遭受自然災害破壞

3、隱蔽竊取信息的設備 如:keysweeper(可以無線竊取附近無線鍵盤的信號,并記錄每一次的輸入,然后通過內置的GSM網絡發送出去。一旦發現重要資料,比如銀行賬戶和密碼,會自動提醒黑客。)

3、另外,目前在移動互聯網時代還存在著非常嚴重的BYOD問題

BYOD(bring your own device)指攜帶自己的設備辦公,這些設備包括個人電腦,手機,平板燈(而更多的情況是指手機或平板這樣的移動智能終端設備。)安全內網中計算機中的數據仍有通過移動智能終端等BYOD設備被傳出的威脅。

4、什么是不安全:

1、不及時給系統打補丁

2、使用弱口令

3、打開陌生用戶的電子郵件附件

4、鏈接不加密的無線網絡

世界頂級黑客米特尼克 影像資料《無線網密碼嗅探》

3.2安全事件如何發生

根據安全事件的發生機理來認識什么是安全安全事件的發生是由外在的威脅和內部的脆弱點所決定的。相對于表象具體的攻擊,安全事件更具有一般性,比如棱鏡計劃是不是斯諾登發起的網絡攻擊,但是其信息泄露卻是一次安全事件。

對信息系統的威脅:指潛在的、對信息系統造成危害的因素,對信息系統安全的威脅是多方面的,目前還沒有統一的方法對各種威脅加以區別和進行標準的分類,因為不同威脅的存在及其重要性是隨環境的變化而變化的。

(外部)網絡中的信息安全威脅分為三個側面:

1、針對國家層面的國家行為的網絡版權威脅,非國家行為體的網絡恐怖主義,網絡謠言和網絡社會動員。

2、針對組織和個人的網絡攻擊威脅

3、針對個人的網絡欺凌等威脅(內部)信息系統中的脆弱點(有事又被稱作脆弱性、弱點(weaknesses)、安全漏洞(holes):物理安全、操作系統、應用軟件、TCP/IP網絡協議和人的因素等各個方面都存在已知或未知的脆弱點,它們為女權事件的發生提供了條件。

1、脆弱點---物理:計算機系統物理方面的安全主要表現為物理可存取、電磁泄露等方面的問題。此外,物理安全問題還包括設備的環境安全、位置安全、限制物理訪問、物理環境安全和地域因素等。比如機房安排的設備數量超過了機房空調的承載能力,你們設備就有可能由于過熱而造成損壞;如,U盤

2、脆弱點---軟件系統:計算機軟件可分為操作系統軟件、應用平臺軟件(如數據庫管理系統)和應用業務軟件三類,一層次結構構成軟件體系。可以說,任何一個軟件系統都會因為程序員的一個疏忽、開發中的一個不規范等原因而存在漏洞。

3、脆弱點---網絡和通信協議:TCP/IP協議棧在設計時,指考慮了互聯互通和資源共享的問題,并未考慮也無法同時解決來自網絡的大量安全問題。比如電子郵件當初在設計時就沒有認證和加密的功能。

4、脆弱點---人:(1)、人為的無意的失誤,如誤刪某些文件(2)、人為的惡意攻擊,如黑客制造的惡意代碼(3)、管理上的因素,如管理不當造成的密碼泄露,硬盤被盜等等。

3.3什么是安全

從安全的幾大需求來理解什么是信息安全

CIA安全需求模型:C是confidentiality(保密性)、I是integrity(完整性)、A是availability(可用性)

1、保密性是指確保信息資源僅被合法的實體(如用戶、進程)訪問,使信息不泄露給未授權的實體。保密內容包括,國家秘密、各種社會團體、企業組織的工作及商業秘密、個人秘密和個人隱私,數據的存在性(有時候存在性比數據本身更能暴露信息)。計算機的進程、中央處理器、存儲設備、打印設備等也必須實施嚴格的保密技術措施,同時要避免電磁泄露。實現保密性的方法:一般是通過對信息的加密,或是對信息劃分密級并為訪問者分配訪問權限,系統根據用戶的身份權限控制對不同密級信息的訪問。

2、完整性是指信息資源只能由授權方或以授權的方式修改,在存儲或傳輸過程中不被偶然或蓄意地修改、偽造等破壞。

不僅僅要考慮數據的完整性,還要考慮操作系統的邏輯正確性和可靠性,要實現保護機制的引薦和軟件的邏輯完備性、數據結構和存儲的一致性。實現完整性的方法:

1、事先的預防,通過阻止任何未經授權的改寫企圖,或者通過阻止任何未經授權的方法來改寫數據的企圖、以確保數據的完整性。

2、事后的檢測,并不試圖阻止完整性的破壞,而是通過分析用戶或系統的行為,或是數據本身來發現數據的完整性是否遭受破壞。

3、可用性 是指信息資源可被合法永福訪問并按要求的惡性使用而不遭拒絕服務。可用的對象包括:信息、服務、IT資源等。例如在網絡環境下破壞網絡和有關系統的正常運行就屬于對可用性的攻擊。如,12306癱瘓

實現可用性的方法:

1、備份與災難恢復

2、應急響應

3、系統容侵其他的安全需求:

4、其他

(1)不可抵賴性,通常又稱為不可否認性,是指信息的發送者無法否認已發出的信息或信息的部分內容,信息的接受者無法否認已經接收的信息或信息的部分內容。實現不可抵賴性的措施主要有:數字簽名、可信第三方認證技術等。

(2)可認證性是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。可認證性比鑒別(authentication)有更深刻的含義,他包含了對傳輸、消息和消息源的真實性進行核實。

(3)可控性是指對信息好信息系統的認證授權和監控管理,確保某個實體(用戶、進程等)身份的真實性,確保信息內容的安全和合法,確保系統狀態可被授權方所控制。管理機構可以通過信息監控、審計、過濾等手段對通信活動、信息的內容及傳播進行監管和控制。(4)可審查性是指:使用審計、監控、防抵賴等安全機制,使得使用者(包括合法用戶、攻擊者、破壞者、抵賴者)行為有證可查,并能夠對網絡出現的安全問題提供調查一句和手段。審計是通過對網絡上發生的各種訪問情況記錄日志,并對日志進行統計分析,是對資源使用情況進行事后分析的有效手段,也是發現和追蹤時間的常用措施。

審計的主要對象為用戶、主機和節點,主要內容為訪問的主體、客體、時間和成敗情況等。(5)可存活性(在當前復雜的互聯網環境下遭受攻擊應該說是不可避免的)是指計算機系統的這樣一種能力:他能在面對各種攻擊或錯誤的情況下繼續提供核心的服務,而且能夠及時地恢復全部的服務。信息安全的概念小結:

1、特定對象的安全:信息基礎設施、計算環境、計算邊界和連接、信息內容、信息的應用

2、特定過程的安全:主要保護信息生產、存儲、傳輸、處理、使用、銷毀這一全過程的安全因此,信息安全研究的內容應當圍繞構建信息安全體系結構的人、技術、管理三個要素展開

信息安全技術七大方面:設備與環境安全、數據安全、身份與訪問安全、系統軟件安全、網絡安全、應用軟件安全、信息內容安全

信息安全管理:信息安全管理體系、信息安全工程

第六章

計算機設備與環境安全

需掌握

1、簡述惡意代碼檢測和查殺工具、U盤檢測工具及認證和加密工具的使用方法

2、什么是移動存儲設備接入安全管理四部曲

內容

1、U盤之類的移動存儲設備面臨的安全威脅

2、移動存儲設備安全防護措施 6.1移動存儲設備安全威脅分析 安全問題:

1、設備質量低劣:U盤內部有主控和FLASH(U盤內存的大小),可以通過軟件調整,來將128MB的U盤做到8G,16G甚至更大,主要是通過軟件來欺騙Windows系統

2、感染和傳播病毒等惡意代碼

(1), iPod sharpinp惡意代碼攻擊,可以從一個系統到另外一個系統來回的搜索所有目標電腦的子目錄,可以專注與去搜索目標系統里的word文檔,PDF文檔,HTML文檔。Gartber Research建議所有注入iPods的移動存儲設備都必須禁止逮到工作單位,Sansung已經采納了這個建議并且禁止員工使用Samsung的最新款手機,因為該款手機擁有8GB甚至更大的存儲

(2),密碼插入和密碼提取,密碼插入可以通過執行一些程序來完成,如NT Password。

這個程序所需要的就是建立系統的物理訪問,以及能夠從軟盤和其他設備上啟動系統。當黑客啟動了這個基于Linux的程序,那么他接下來就只需要簡單地回答一系列關于他希望登錄哪個賬號以及他想修改的用戶新密碼的問題

3、設備易失造成敏感數據泄露、操作痕跡泄露

下載2018春 超星 《移動互聯網時代的信息安全與防護》期末考試(20)word格式文檔
下載2018春 超星 《移動互聯網時代的信息安全與防護》期末考試(20).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

主站蜘蛛池模板: 一本无码字幕在线少妇| 免费精品国产自产拍在线观看图片| 国产伦子沙发午休系列资源曝光| 日韩亚洲中字无码一区二区三区| 成+人+网+站+免费观看| 巨人精品福利官方导航| 久久综合伊人| 国产精品亚洲一区二区| 偷窥少妇久久久久久久久| 在线精品亚洲第一区焦香| 亚洲欧美日韩中文播放| 又摸又揉又黄又爽的视频| 97国产精东麻豆人妻电影| 亚洲日韩av无码中文字幕美国| 波多野结衣乱码中文字幕| 牲高潮99爽久久久久777| 国产精品无码免费视频二三区| 亚洲av无码无限在线观看| 亚洲理论在线中文字幕观看| 国产亚洲欧美日韩夜色凹凸成人| 国产欧美va欧美va在线| 放荡的美妇在线播放| 天天躁日日躁狠狠躁免费麻豆| 国产95在线 | 亚洲| 香蕉在线精品视频在线| 北条麻妃在线观看| 成人免费视频在线观看| 日木亚洲精品无码专区| 欧美乱妇高清无乱码| 日韩a∨精品日韩在线观看| 久久国产精品免费一区二区三区| av永久天堂一区二区三区香港| 国产精品一线二线三线| 亚洲va在线∨a天堂va欧美va| 久久亚洲中文字幕伊人久久大| 日本一区二区三区高清无卡| 久久丫免费无码一区二区| 亚洲乱码精品久久久久..| 人人妻一区二区三区| 久久久国产一区二区三区四区小说| 一本一道色欲综合网中文字幕|