第一篇:2017爾雅通識課《移動互聯網時代的信息安全與防護》 1~18章答案(大全)
爾雅通識課
《移動互聯網時代的信息安全與防護》答案
1.課程概述
1.1課程目標
1.《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。C 6億
2.《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()√
3.如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()
×
1.2課程內容
1.()是信息賴以存在的一個前提,它是信息安全的基礎。
A、數據安全
2.下列關于計算機網絡系統的說法中,正確的是()。
D、以上都對
3.網絡的人肉搜索、隱私侵害屬于()問題。
C、信息內容安全
1.3課程要求
1.在移動互聯網時代,我們應該做到()。
D、以上都對
2.信息安全威脅
2.1斯諾登事件
1.美國國家安全局和聯邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分析信息。
C、服務器
2.谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()
√
3.“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()√
2.2網絡空間威脅
1.下列關于網絡政治動員的說法中,不正確的是()
D、這項活動有弊無利
2.在對全球的網絡監控中,美國控制著()。
D、以上都對
3.網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()×
2.3四大威脅總結
1.信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。
A、中斷威脅
2.網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。
B、可認證性
3.網絡空間的安全威脅中,最常見的是()。
A、中斷威脅
4.網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()
× 3.信息安全的概念
3.1你的電腦安全嗎
1.造成計算機系統不安全的因素包括()。
D、以上都對
2.以下哪一項不屬于BYOD設備?()
C、電視
3.0 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()
√
4.埃博拉病毒是一種計算機系統病毒。()
×
3.2安全事件如何發生
1.計算機軟件可以分類為()。
D、以上都對
2.信息系統中的脆弱點不包括()。
C、網絡謠言
3.機房安排的設備數量超過了空調的承載能力,可能會導致()。
A、設備過熱而損壞
4.TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()
×
5.人是信息活動的主體。()
√
3.3什么是安全 1.CIA安全需求模型不包括()。
C、便捷性
2.()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。
C、可認證性
3.以下哪一項安全措施不屬于實現信息的可用性?()
D、文檔加密
4.對打印設備不必實施嚴格的保密技術措施。()
×
5.信息安全審計的主要對象是用戶、主機和節點。()
√
6.實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()√
4.信息安全防護體系
4.1伊朗核設施癱瘓事件
1.美國“棱鏡計劃”的曝光者是誰?()
B、斯諾登
2.震網病毒攻擊針對的對象系統是()。
D、SIMATIC WinCC
3.伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()
C、震網病毒
4.離心機是電腦主機的重要原件。()
×
5.進入局域網的方式只能是通過物理連接。()
×
4.2信息安全防護手段的發展
1.《保密通訊的信息理論》的作者是信息論的創始人()。
C、香農
2.信息安全防護手段的第二個發展階段的標志性成果包括()。
D、以上都對
3.信息安全防護手段的第三個發展階段是()。
C、信息保障階段
4.CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()
√
5.網絡空間是指依靠各類電子設備所形成的互聯網。()×
4.3網絡空間信息安全防護體系
1.PDRR安全防護模型的要素不包括()。
C、預警
2.信息安全的底包括()。
D、以上都對
3.網絡空間信息安全防護的原則是什么?()
A、整體性和分層性
4.木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()√
5.沒有一個安全系統能夠做到百分之百的安全。()
√
6.美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()×
5.計算機設備與環境安全——原理及分析
5.1迪拜哈利法塔的機房
1.影響計算機設備安全的諸多因素中,影響較大的是()。
C、主機故障
2.計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。
D、基礎
3.計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()√
5.2設備面臨什么安全問題
1.計算機設備面臨各種安全問題,其中不正確的是()。A、設備被盜、損壞
2.顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。
C、80%
3.U盤具有易失性。()
√
5.3如何確保設備運行安全
1.機箱電磁鎖安裝在()。
D、機箱內部
2.PC機防盜方式簡單,安全系數較高。()
我的答案:×
6.計算機設備與環境安全——擴展與應用
6.1移動存儲設備安全威脅分析
1.影響移動存儲設備安全的因素不包括()。
D、電源故障
2.被稱為“刨地三尺”的取證軟件是()。
D、ViewURL
3.惡意代碼USBDumper運行在()上。
C、主機
4.通過軟件可以隨意調整U盤大小。()
√
5.密碼注入允許攻擊者提取密碼并破解密碼。×
6.2移動存儲設備安全防護技術
()
1.關于U盤安全防護的說法,不正確的是()。
C、ChipGenius是USB主機的測試工具
2.專門用于PC機上的監測系統是()。
D、卡巴斯基PURE
3.如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()√
6.3移動存儲設備綜合安全防護
1.終端接入安全管理四部曲中最后一步是()。
C、行為的審計與協助的維護
2.USSE和閃頓都是國內的終端安全管理系統。()
× 7.數據安全——密碼基本概念
7.1艷照門事件
1.下面對數據安全需求的表述錯誤的是()。
C、可否認性
2.現代密碼技術保護數據安全的方式是()。
D、以上都是
3.“艷照門”事件本質上來說是由于數據的不設防引成的。()
√
7.2如何確保數據安全
1.《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。
B、統計分析
2.柯克霍夫提出()是密碼安全的依賴因素。
D、密鑰
3.把明文信息變換成不能破解或很難破解的密文技術稱為()。
C、密碼編碼學
4.非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()
×
8.數據安全——數據保護的特性 8.1保護保密性
1.下面哪個不是常用的非對稱密碼算法?()
C、IDEA算法
2.兩個密鑰的3-DES密鑰長度為()。B、112位
3.WEP協議使用了CAST算法。
×
8.2完整性
1.SHA-2的哈希值長度不包括()。
B、312位
2.下面關于哈希函數的特點描述不正確的一項是()。
D、元數據的變化不影響產生的數據塊
3.哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()√
8.3保護不可否認性和可認證性
1.下面關于數字簽名的特征說法不正確的一項是()。
B、只能使用自己的私鑰進行加密
2.特殊數字簽名算法不包括()。
C、RSA算法
3.數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。
8.4保護存在性
1.信息隱藏在多媒體載體中的條件是()。
D、以上都是
2.LSB算法指把信息隱藏在圖像的()。
C、最低層或最低幾層的平面上
3.信息隱藏就是指信息加密的過程。()
×
8.5數據文件保護實例
()×
1.下列哪種方法無法隱藏文檔?()
C、修改文檔屬性為“只讀”
2.關于常用文檔安全防護的辦法,下列選項錯誤的是()
D、粉碎文檔
3.對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()
√
9.數據安全——保護數據的可用性
9.1美國簽證全球數據庫崩潰事件
1.應對數據庫崩潰的方法不包括()。
D、不依賴數據
2.美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()√
9.2保護可用性與容災備份
1.容災備份系統組成不包括()。
A、數據粉碎系統
2.C、安全防護目標
3.建設容災備份的目的不包括()。
D、粉碎黑客組織危害性
4.容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。
√
5.數據備份是容災備份的核心,也是災難恢復的基礎。()
√
9.3可用性保護實例
1.WD 2go的作用是()。
A、共享存儲
2.找回被誤刪除的文件時,第一步應該是()。
C、直接拔掉電源
3.數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()
×
10.身份與訪問安全——基于口令的認證案例與分析 10.1網站用戶密碼泄露事件
1.2014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。C、13萬
2.國內最大的漏洞報告平臺為()。
A、烏云網
10.2什么是身份認證
身份認證是證實實體對象的()是否一致的過程。
C、數字身份與物理身份
2.創建和發布身份信息不需要具備()。
C、資質可信
3.身份認證中認證的實體既可以是用戶,也可以是主機系統。√
10.3身份認證安全碼
1.圖片密碼的優點不包括()。
()
D、便于PC用戶使用
2.對于用戶來說,提高口令質量的方法主要不包括()。
D、登陸時間限制
3.安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()×
10.4如何提高身份認證的安全性
1.目前廣泛應用的驗證碼是()。
A、CAPTCHA
2.目前公認最安全、最有效的認證技術的是()。
D、生物認證
3.下列屬于USB Key的是()。C、支付盾
4.常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()√
11.身份與訪問安全——基于數字證書的認證 11.1網站真假如何鑒別
1.日常所講的用戶密碼,嚴格地講應該被稱為()。
B、用戶口令
2.基于口令的認證實現了主機系統向用戶證實自己的身份。()
×
11.2什么是數字證書
1.打開證書控制臺需要運行()命令。
A、certmgr.msc 2.數字證書首先是由權威第三方機構()產生根證書。
A、CA
3.證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()×
11.312306網站的問題
1.12306網站的證書頒發機構是()。
D、SRCA
2.12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()√
11.4數字證書的作用
1.公鑰基礎設施簡稱為()。
C、PKI 2.在公鑰基礎設施環境中,通信的各方首先需要()。
D、申請數字證書 12.操作系統安全
12.1 Windows XP停止服務事件
1.WindowsXP的支持服務正式停止的時間是()。
C、2014年4月8日
2.關于新升級的Windows操作系統,說法錯誤的是()。
D、對硬件配置的要求較低
3.WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()√
12.2操作系用的安全威脅及安全機制
1.《信息技術安全評估通用標準》的簡稱是()C、CC 2.操作系統面臨的安全威脅是()。
D、以上都是
3.實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是()。
D、用戶賬戶控制
4.CC被認為是任何一個安全操作系統的核心要求。()
×
5.隱通道會破壞系統的保密性和完整性。()
√
12.3 WindowsXP系統如何加固安全
1.確保系統的安全性采取的措施,不正確的是()。
D、啟用Guest賬戶
2.可用于對NTFS分區上的文件和文件加密保存的系統是()。C、EFS
3.設置陷阱賬戶對于系統的安全性防護作用不大。()×
13.1之所以認為黑客是信息安全問題的源頭,這是因為黑客是(C)。? A、計算機編程高手B、攻防技術的研究者
? C、信息網絡的攻擊者D、信息垃圾的制造者 2.第一次出現“Hacker ”這一單詞是在(B)。
? A、Bell 實驗室B、麻省理工AI 實驗室 ? C、AT&A實驗室D、美國國家安全局
3.黑客群體大致可以劃分成三類,其中黑帽是指(C)。A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人
B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人
C、非法侵入計算機網絡或實施計算機犯罪的人
D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人
4.黑客群體大致可以劃分成三類,其中白帽是指(B)。A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人 C、非法侵入計算機網絡或實施計算機犯罪的人
D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人
13.2一種自動檢測遠程或本地主機安全性弱點的程序是()。? A、入侵檢測系統B、防火墻
? C、漏洞掃描軟件D、入侵防護軟件
2.黑客在攻擊過程中通常進行端口掃描,這是為了(D)。? A、檢測黑客自己計算機已開放哪些端口B、口令破解
? C、截獲網絡流量D、獲知目標主機開放了哪些端口服務 3.攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于(D)。? A、別名攻擊B、洪水攻擊
? C、重定向D、欺騙攻擊 4.黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了(B)。? A、顯示實力B、隱藏自己 ? C、破解口令D、提升權限
5.以下對于社會工程學攻擊的敘述錯誤的是()。A、運用社會上的一些犯罪手段進行的攻擊
B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊
C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用 D、傳統的安全防御技術很難防范社會工程學攻擊 13.3以下哪一項不是APT 攻擊產生的原因(D)。? A、APT 攻擊已成為國家層面信息對抗的需求
? B、社交網絡的廣泛應用為APT 攻擊提供了可能 ? C、復雜脆弱的IT 環境還沒有做好應對的準備
? D、越來越多的人關注信息安全問題 2.以下對于APT 攻擊的敘述錯誤的是(C)。
? A、是一種新型威脅攻擊的統稱
? B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊 ? C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透入侵 ? D、傳統的安全防御技術很難防范 3.APT 攻擊中常采用釣魚(Phishing),以下敘述不正確的是(B)。? A、這種攻擊利用人性的弱點,成功率高B、這種漏洞尚沒有補丁或應對措施 ? C、這種漏洞普遍存在D、利用這種漏洞進行攻擊的成本低 4.APT 攻擊中的字母“A ”是指(A)。? A、技術高級B、持續時間長
? C、威脅D、攻擊 14.1以下設備可以部署在DMZ 中的是(C)。? A、客戶的賬戶數據庫B、員工使用的工作站 ? C、Web 服務器D、SQL 數據庫服務器 2.包過濾型防火墻檢查的是數據包的(A)。? A、包頭部分B、負載數據 ? C、包頭和負載數據D、包標志位 3.系統管理員放置Web 服務器并能對其進行隔離的網絡區域稱為()。? A、蜜罐B、非軍事區DMZ ? C、混合子網D、虛擬局域網VLAN 4.利用防火墻可以實現對網絡內部和外部的安全防護。(×)5.即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。(√)14.2以下哪一項不是IDS 的組件(D)。? A、事件產生器和事件數據庫B、事件分析器 ? C、響應單元D、攻擊防護單元
2.通過對已知攻擊模型進行匹配來發現攻擊的IDS 是(A)。? A、基于誤用檢測的 IDS B、基于關鍵字的IDS ? C、基于異常檢測的IDS D、基于網絡的IDS 3.按照技術分類可將入侵檢測分為()。
? A、基于誤用和基于異常情況B、基于主機和基于域控制器 ? C、服務器和基于域控制器D、基于瀏覽器和基于網絡 14.3不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略()。
? A、允許高級別的安全域訪問低級別的安全域 ? B、限制低級別的安全域訪問高級別的安全域 ? C、全部采用最高安全級別的邊界防護機制 ? D、不同安全域內部分區進行安全防護
2.以下不屬于防護技術與檢測技術融合的新產品是(D)。? A、下一代防火墻B、統一威脅管理 ? C、入侵防御系統D、入侵檢測系統 3.IPS 是指入侵檢測系統。(×)
14.4防火墻設置中,若設置“缺省過濾規則”為“凡是不符合已設IP 地址過濾規則的數據包,允許通過本路由器”。這屬于“寬”規則還是“嚴”規則?(A)? A、寬B、嚴 ? C、嚴寬皆有D、都不是
2.以下不屬于家用無線路由器安全設置措施的是()。? A、設置IP 限制、MAC 限制等防火墻功能B、登錄口令采用WPA/WPA2-PSK加密 ? C、設置自己的SSID(網絡名稱)D、啟用初始的路由器管理用戶名和密碼 3.通常路由器設備中包含了防火墻功能。(√)4.通過設置手機上的VPN 功能,我們可以遠程安全訪問公司內網。(√)15.1為了確保手機安全,我們在下載手機APP 的時候應該避免(A)。? A、用百度搜索后下載B、從官方商城下載 ? C、在手機上安裝殺毒等安全軟件D、及時關注安全信息 2.Web 攻擊事件頻繁發生的原因不包括(D)。
A、Web 應用程序存在漏洞,被黑客發現后利用來實施攻擊B、Web 站點安全管理不善
C、Web 站點的安全防護措施不到位D、Web 站點無法引起黑客的興趣,導致自身漏洞難以及時發現
3.專業黑客組織Hacking Team被黑事件說明了(B)。? A、Hacking Team黑客組織的技術水平差B、安全漏洞普遍存在,安全漏洞防護任重道遠 ? C、黑客組織越來越多D、要以黑治黑 4.許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是(A)。
? A、這是一種犯罪行為
? B、破壞了蘋果手機iOS 操作系統原先封閉的生態環境 ? C、無法享受蘋果公司對其保修的承諾
? D、越獄后手機安裝被破解的應用程序涉及盜版行為 15.2不屬于計算機病毒特點的是()。? A、傳染性B、可移植性
? C、破壞性D、可觸發性 2.計算機病毒與蠕蟲的區別是(B)。? A、病毒具有傳染性和再生性,而蠕蟲沒有 ? B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行 ? C、蠕蟲能自我復制而病毒不能
? D、以上都不對 3.以下對于木馬敘述不正確的是(D)。A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼 ? B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統 ? C、木馬程序通常由控制端和受控端兩個部分組成
? D、木馬程序能夠自我繁殖、自我推進 4.蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。(√)
15.3不能防止計算機感染惡意代碼的措施是()。A、定時備份重要文件B、經常更新操作系統 C、除非確切知道附件內容,否則不要打開電子郵件附件D、重要部門的計算機盡量專機專用與外界隔絕
2.防范惡意代碼可以從以下哪些方面進行(D)。
A、檢查軟件中是否有病毒特征碼B、檢查軟件中是否有廠商數字簽名
C、監測軟件運行過程中的行為是否正常D、以上都正確 3.代碼簽名是為了(B)。
? A、表明軟件開發商的信息B、實現對軟件來源真實性的驗證 ? C、說明軟件的功能D、說明軟件的版本 4.在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。(×)16.1倫敦騷亂事件反映出的問題不包括()。
? A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺
? B、對事件的發展起著推波助瀾的作用 ? C、社交網絡直接導致了騷亂事件的發生
? D、社交媒體在此次事件中也發揮了正面的、積極的作用 2.以下關于網絡欺凌的概念理解不正確的是(A)。
? A、通過網絡雇傭打手欺凌他人B、通過網絡謾罵、嘲諷、侮辱、威脅他人
? C、通過網絡披露他人隱私D、通過網絡騷擾他人 3.以下哪一項不屬于信息內容安全問題(D)。
? A、網上各類謠言、煽動性言論B、網絡炫富 ? C、色情網站提供的視頻、裸聊D、計算機蠕蟲 4.網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。(√)16.2信息內容安全事關(D)。? A、國家安全B、公共安全 ? C、文化安全D、以上都正確
2.信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是(D)? A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒 ? B、因無限制擴散而導致消耗用戶資源的垃圾類郵件 ? C、危害兒童成長的色情信息
? D、以上都正確 3.以下哪一項不屬于信息安全面臨的挑戰()。? A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。? B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。
? C、現在的大多數移動終端缺乏內容安全設備的防護。? D、越來越多的人使用移動互聯網。4.信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。(√)16.3信息內容安全防護的基本技術不包括(B)。? A、信息獲取技術B、身份認證 ? C、內容分級技術D、內容審計技術 2.下面關于內容安全網關敘述錯誤的是()。? A、是一種能提供端到端寬帶連接的網絡接入設備,通常位于骨干網的邊緣
? B、能夠通過對于網絡傳輸內容的全面提取與協議恢復 ? C、在內容理解的基礎上進行必要的過濾、封堵等訪問控制 ? D、能夠發現入侵并阻止入侵 3.移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。(×)
4.信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。(√)
17.1以下哪些不是iCloud 云服務提供的功能(C)。? A、新照片將自動上傳或下載到你所有的設備上 ? B、你手機、平板等設備上的內容,可隨處儲存與備份 ? C、提供個人語音助理服務 ? D、幫助我們遺失設備時找到它們
2.2015年上半年網絡上盛傳的橘子哥事件說明了(B)。? A、橘子哥注重隱私防護B、iCloud 云服務同步手機中的數據會造成隱私信息泄露 ? C、網民喜歡橘子哥D、非正規渠道購買手機沒有關系
3.一張快遞單上不是隱私信息的是(A)。? A、快遞公司名稱B、收件人姓名、地址 ? C、收件人電話D、快遞貨品內容 4.以下說法錯誤的是(D)。? A、信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。? B、當前的個性化服務模式無形中將個人信息泄露從概率到規模都無數倍放大。? C、移動互聯網時代大數據環境下的隱私保護已經成為一個重要的課題。? D、要保護隱私就要犧牲安全和便利。
17.2信息隱私權保護的客體包括(D)。
A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B、通信內容的隱私權。
C、匿名的隱私權。D、以上都正確 2.以下哪一項不屬于隱私泄露的途徑。()
? A、通過微信等社交網絡平臺 ? B、通過手機應用軟件 ? C、惡意代碼竊取
? D、謹慎處置手機、硬盤等存有個人信息的設備 3.以下對隱私的錯誤理解是(C)。
? A、隱私包括不愿告人的或不愿公開的個人的事
? B、個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息 ? C、個人姓名、性別不屬于隱私
? D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人 4.隱私就是個人見不得人的事情或信息。(×)17.3以下哪一項不屬于保護個人信息的法律法規(D)。? A、《刑法》及刑法修正案B、《消費者權益保護法》 C、《侵權責任法》D、《信息安全技術——公共及商用服務信息系統個人信息保護指南》 2.我國已經頒布執行了《個人信息保護法》。(×)
3.《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。(√)4.在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。(√)
17.4幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS 功能。(√)
2.QQ 空間由于設置了密碼保護因此不存在隱私泄露的風險。(×)3.手機QQ、微信App 可以設置隱私保護,而PC 客戶端沒有這類功能。(×)
4.安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。(×)
18.1看了童話《三只小豬的故事》,不正確的理解是(D)。? A、安全防護意識很重要B、要注重消除安全漏洞 ? C、安全防護具有動態性D、蓋了磚頭房子就高枕無憂了 2.在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。√ 3.三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。√ 18.2信息安全管理的重要性不包括()。A、三分技術、七分管理
B、僅通過技術手段實現的安全能力是有限的,只有有效的安全管理,才能確保技術發揮其應有的安全作用 C、信息安全技術是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要內容 2.安全管理是一個不斷改進的持續發展過程。(√)
3.信息安全管理的最終目標是將系統(即管理對象)的安全風險降低到用戶可接受的程度,保證系統的安全運行和使用。(√)18.3信息安全等級保護制度的基本內容不包括(D)。? A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些
信息的信息系統分等級實行安全保護
? B、對信息系統中使用的信息安全產品實行按等級管理 ? C、對信息系統中發生的信息安全事件分等級響應、處置 ? D、對信息系統中存儲和傳輸的數據進行加密等處理 2.國家層面的信息安全意識的體現不包括(D)。? A、建立相應的組織機構B、制定相應的法律法規、標準 ? C、制定信息安全人才培養計劃D、開設信息安全相關專業和課程 3.以下對信息安全風險評估描述不正確的是(D)。? A、風險評估是等級保護的出發點
? B、風險評估是信息安全動態管理、持續改進的手段和依據 ? C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度
? D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評 4.實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。(√)
5.《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。(×)
第二篇:2016爾雅通識課《移動互聯網時代的信息安全與防護》答案
爾雅通識課
《移動互聯網時代的信息安全與防護》答案
1.課程概述
1.1課程目標
1.《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。C 6億
2.《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()√
3.如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()
×
1.2課程內容
1.()是信息賴以存在的一個前提,它是信息安全的基礎。
A、數據安全
2.下列關于計算機網絡系統的說法中,正確的是()。
D、以上都對
3.網絡的人肉搜索、隱私侵害屬于()問題。
C、信息內容安全
1.3課程要求
1.在移動互聯網時代,我們應該做到()。
D、以上都對
2.信息安全威脅
2.1斯諾登事件
1.美國國家安全局和聯邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分析信息。
C、服務器
2.谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()
√
3.“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()√
2.2網絡空間威脅
1.下列關于網絡政治動員的說法中,不正確的是()
D、這項活動有弊無利
2.在對全球的網絡監控中,美國控制著()。
D、以上都對
3.網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()×
2.3四大威脅總結
1.信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。
A、中斷威脅
2.網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。
B、可認證性
3.網絡空間的安全威脅中,最常見的是()。
A、中斷威脅
4.網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()
× 3.信息安全的概念
3.1你的電腦安全嗎
1.造成計算機系統不安全的因素包括()。
D、以上都對
2.以下哪一項不屬于BYOD設備?()
C、電視
3.0 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()
√
4.埃博拉病毒是一種計算機系統病毒。()
×
3.2安全事件如何發生
1.計算機軟件可以分類為()。
D、以上都對
2.信息系統中的脆弱點不包括()。
C、網絡謠言
3.機房安排的設備數量超過了空調的承載能力,可能會導致()。
A、設備過熱而損壞
4.TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()
×
5.人是信息活動的主體。()
√
3.3什么是安全
1.CIA安全需求模型不包括()。
C、便捷性
2.()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。
C、可認證性
3.以下哪一項安全措施不屬于實現信息的可用性?()
D、文檔加密
4.對打印設備不必實施嚴格的保密技術措施。()
×
5.信息安全審計的主要對象是用戶、主機和節點。()
√
6.實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()√
4.信息安全防護體系
4.1伊朗核設施癱瘓事件
1.美國“棱鏡計劃”的曝光者是誰?()
B、斯諾登
2.震網病毒攻擊針對的對象系統是()。
D、SIMATIC WinCC
3.伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()
C、震網病毒
4.離心機是電腦主機的重要原件。()
×
5.進入局域網的方式只能是通過物理連接。()
×
4.2信息安全防護手段的發展
1.《保密通訊的信息理論》的作者是信息論的創始人()。
C、香農
2.信息安全防護手段的第二個發展階段的標志性成果包括()。
D、以上都對
3.信息安全防護手段的第三個發展階段是()。
C、信息保障階段
4.CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()
√
5.網絡空間是指依靠各類電子設備所形成的互聯網。()×
4.3網絡空間信息安全防護體系
1.PDRR安全防護模型的要素不包括()。
C、預警
2.信息安全的底包括()。
D、以上都對
3.網絡空間信息安全防護的原則是什么?()
A、整體性和分層性
4.木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。√
5.沒有一個安全系統能夠做到百分之百的安全。()
√
()
6.美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()×
5.計算機設備與環境安全——原理及分析
5.1迪拜哈利法塔的機房
1.影響計算機設備安全的諸多因素中,影響較大的是()。
C、主機故障
2.計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。
D、基礎
3.計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()√
5.2設備面臨什么安全問題
1.計算機設備面臨各種安全問題,其中不正確的是()。A、設備被盜、損壞
2.顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。
C、80%
3.U盤具有易失性。()
√
5.3如何確保設備運行安全
1.機箱電磁鎖安裝在()。
D、機箱內部
2.PC機防盜方式簡單,安全系數較高。()
我的答案:×
6.計算機設備與環境安全——擴展與應用
6.1移動存儲設備安全威脅分析
1.影響移動存儲設備安全的因素不包括()。
D、電源故障
2.被稱為“刨地三尺”的取證軟件是()。
D、ViewURL
3.惡意代碼USBDumper運行在()上。
C、主機
4.通過軟件可以隨意調整U盤大小。()
√
5.密碼注入允許攻擊者提取密碼并破解密碼。×
6.2移動存儲設備安全防護技術
()
1.關于U盤安全防護的說法,不正確的是()。
C、ChipGenius是USB主機的測試工具
2.專門用于PC機上的監測系統是()。
D、卡巴斯基PURE
3.如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()√
6.3移動存儲設備綜合安全防護
1.終端接入安全管理四部曲中最后一步是()。
C、行為的審計與協助的維護
2.USSE和閃頓都是國內的終端安全管理系統。()
× 7.數據安全——密碼基本概念
7.1艷照門事件
1.下面對數據安全需求的表述錯誤的是()。
C、可否認性
2.現代密碼技術保護數據安全的方式是()。
D、以上都是
3.“艷照門”事件本質上來說是由于數據的不設防引成的。()
√
7.2如何確保數據安全
1.《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。
B、統計分析
2.柯克霍夫提出()是密碼安全的依賴因素。
D、密鑰
3.把明文信息變換成不能破解或很難破解的密文技術稱為()。
C、密碼編碼學
4.非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。×
8.數據安全——數據保護的特性
8.1保護保密性
1.下面哪個不是常用的非對稱密碼算法?()
C、IDEA算法
2.兩個密鑰的3-DES密鑰長度為()。
()B、112位
3.WEP協議使用了CAST算法。
×
8.2完整性
1.SHA-2的哈希值長度不包括()。
B、312位
2.下面關于哈希函數的特點描述不正確的一項是()。
D、元數據的變化不影響產生的數據塊
3.哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。
8.3保護不可否認性和可認證性
1.下面關于數字簽名的特征說法不正確的一項是()。
B、只能使用自己的私鑰進行加密
√()
2.特殊數字簽名算法不包括()。
C、RSA算法
3.數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。
8.4保護存在性
1.信息隱藏在多媒體載體中的條件是()。
D、以上都是
2.LSB算法指把信息隱藏在圖像的()。
C、最低層或最低幾層的平面上
3.信息隱藏就是指信息加密的過程。()
×
8.5數據文件保護實例
×()
1.下列哪種方法無法隱藏文檔?()
C、修改文檔屬性為“只讀”
2.關于常用文檔安全防護的辦法,下列選項錯誤的是()
D、粉碎文檔
3.對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()
√
9.數據安全——保護數據的可用性
9.1美國簽證全球數據庫崩潰事件
1.應對數據庫崩潰的方法不包括()。
D、不依賴數據
2.美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()√
9.2保護可用性與容災備份
1.容災備份系統組成不包括()。
A、數據粉碎系統
2.C、安全防護目標
3.建設容災備份的目的不包括()。
D、粉碎黑客組織危害性
4.容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。
√
5.數據備份是容災備份的核心,也是災難恢復的基礎。()
√
9.3可用性保護實例
1.WD 2go的作用是()。
A、共享存儲
2.找回被誤刪除的文件時,第一步應該是()。
C、直接拔掉電源
3.數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()
×
10.身份與訪問安全——基于口令的認證案例與分析
10.1網站用戶密碼泄露事件
1.2014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。C、13萬
2.國內最大的漏洞報告平臺為()。
A、烏云網
10.2什么是身份認證
身份認證是證實實體對象的()是否一致的過程。
C、數字身份與物理身份
2.創建和發布身份信息不需要具備()。
C、資質可信
3.身份認證中認證的實體既可以是用戶,也可以是主機系統。√
10.3身份認證安全碼
()1.圖片密碼的優點不包括()。
D、便于PC用戶使用
2.對于用戶來說,提高口令質量的方法主要不包括()。
D、登陸時間限制
3.安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()×
10.4如何提高身份認證的安全性
1.目前廣泛應用的驗證碼是()。
A、CAPTCHA
2.目前公認最安全、最有效的認證技術的是()。
D、生物認證
3.下列屬于USB Key的是()。
C、支付盾
4.常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()√
11.身份與訪問安全——基于數字證書的認證
11.1網站真假如何鑒別
1.日常所講的用戶密碼,嚴格地講應該被稱為()。
B、用戶口令
2.基于口令的認證實現了主機系統向用戶證實自己的身份。()
×
11.2什么是數字證書
1.打開證書控制臺需要運行()命令。A、certmgr.msc
2.數字證書首先是由權威第三方機構()產生根證書。
A、CA
3.證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()×
11.312306網站的問題
1.12306網站的證書頒發機構是()。
D、SRCA
2.12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()√
11.4數字證書的作用
1.公鑰基礎設施簡稱為()。C、PKI
2.在公鑰基礎設施環境中,通信的各方首先需要()。
D、申請數字證書
12.操作系統安全
12.1 Windows XP停止服務事件
1.WindowsXP的支持服務正式停止的時間是()。
C、2014年4月8日
2.關于新升級的Windows操作系統,說法錯誤的是()。
D、對硬件配置的要求較低
3.WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()√
12.2操作系用的安全威脅及安全機制
1.《信息技術安全評估通用標準》的簡稱是()C、CC
2.操作系統面臨的安全威脅是()。
D、以上都是
3.實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是()。
D、用戶賬戶控制
4.CC被認為是任何一個安全操作系統的核心要求。()
×
5.隱通道會破壞系統的保密性和完整性。()
√
12.3 WindowsXP系統如何加固安全
1.確保系統的安全性采取的措施,不正確的是()。D、啟用Guest賬戶
2.可用于對NTFS分區上的文件和文件加密保存的系統是()。
C、EFS
3.設置陷阱賬戶對于系統的安全性防護作用不大。
×()
第三篇:2016爾雅移動互聯網時代信息安全及防護考試答案
造成計算機系統不安全的因素包括()D、以上都對
我的答案:D 找回被誤刪除的文件時,第一步應該是()。、C直接拔掉電源
我的答案:C 運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于()。A.包過濾型
我的答案:A 操作系統面臨的安全威脅是()D.以上都是
我的答案:D 一種自動檢測遠程或本地主機安全性弱點的程序是()。C、漏洞掃描軟件
我的答案:C 現代密碼技術保護數據安全的方式是()。D.以上都是
我的答案:D 國家層面的信息安全意識的體現不包括()。D開設信息安全相關專業和課程
我的答案:D()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。C、可認證性
我的答案:C 以下對隱私的錯誤理解是()。C個人姓名、性別不屬于隱私
我的答案:C 公鑰基礎設施簡稱為()。C.PKI
我的答案:C 數字證書首先是由權威第三方機構()產生根證書.A.CA
我的答案:A 為了確保手機安全,我們在下載手機APP的時候應該避免()。A.用百度搜索后下載
我的答案:A 衡量容災備份的技術指標不包括()。.C.安全防護目標
我的答案:C 信息內容安全防護的基本技術不包括()。B.身份認證
我的答案:B
15.黑客在攻擊過程中通常進行端口掃描,這是為了()。D.獲知目標主機開放了哪些端口服務
我的答案:D 終端接入安全管理四部曲中最后一步是()。、C.行為的審計與協助的維護
我的答案:C 一張快遞單上不是隱私信息的是()。A、快遞公司名稱
我的答案:A 把明文信息變換成不能破解或很難破解的密文技術稱為()。C 密碼編碼學
我的答案:C 確保系統的安全性采取的措施,不正確的是()。.、D.啟用Guest賬戶
我的答案:D 惡意代碼USBDumper運行在()上。、C..主機 我的答案:C 21 CIA安全需求模型不包括()。.、C.便捷性
我的答案:C.當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為()。D.以上都正確 我的答案:D 在公鑰基礎設施環境中,通信的各方首先需要()。D.申請數字證書
我的答案:D
第一次出現“Hacker”這一單詞是在()。B.麻省理工AI實驗室
我的答案:B 通過對已知攻擊模型進行匹配來發現攻擊的IDS是()。A.基于誤用檢測的 IDS
我的答案:A 下列關于計算機網絡系統的說法中,正確的是()。D.以上都對
我的答案:D Web攻擊事件頻繁發生的原因不包括()。D.Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現
我的答案:D
機箱電磁鎖安裝在()。D、機箱內部
我的答案:D 防火墻設置中,若設置“缺省過濾規則”為“凡是不符合已設IP地址過濾規則的數據包,允許通過本路由器”。這屬于“寬”規則還是“嚴”規則?()A.寬
我的答案:A 計算機病毒與蠕蟲的區別是()。B.病毒具有寄生機制,而蠕蟲則借助于網絡的運行
我的答案:B
包過濾型防火墻檢查的是數據包的()。A.包頭部分 我的答案:A
機房安排的設備數量超過了空調的承載能力,可能會導致()A.設備過熱而損壞
我的答案:A
防范惡意代碼可以從以下哪些方面進行()。D、以上都正確
我的答案:D
以下哪些不是iCloud云服務提供的功能()。.、C.提供個人語音助理服務
我的答案:C
《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。B.統計分析
我的答案:B
APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。B.這種漏洞尚沒有補丁或應對措施
我的答案:B
網絡空間的安全威脅中,最常見的是()。A.中斷威脅
我的答案:A
黑客群體大致可以劃分成三類,其中黑帽是指()。C.非法侵入計算機網絡或實施計算機犯罪的人
我的答案:C
通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于()。D、訪問控制
我的答案:D
身份認證是證實實體對象的()是否一致的過程。C.數字身份與物理身份
我的答案:C 41 信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是D.以上都正確
我的答案:D
APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()B.這種漏洞尚沒有補丁或應對措施
我的答案:B 43 以下對于APT攻擊的敘述錯誤的是()C.通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透入侵
我的答案:C
下列屬于USB Key的是()。C.支付盾
我的答案:C
下面哪種不屬于惡意代碼()C.腳本
我的答案:C
代碼簽名是為了()。B實現對軟件來源真實性的驗證
我的答案:B 47 提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調整課程內容的是()。B.專家面向大眾授課的方式
我的答案:B
《保密通訊的信息理論》的作者是信息論的創始人()C香農
我的答案:C
關于U盤安全防護的說法,不正確的是()C、ChipGenius是USB主機的測試工具
我的答案:C
伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()C、震網病毒 我的答案:C
二、判斷題(題數:50,共 50.0 分)在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()我的答案: √ 網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。()我的答案: √ 網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。()我的答案: √ CC被認為是任何一個安全操作系統的核心要求。()
我的答案: × 信息安全管理是指為了完成信息安全保障的核心任務,實現既定的信息與信息系統安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規定的程序(規程),運用恰當的方法,所進行的與信息系統安全相關的組織、計劃、執行、檢查和處理等活動。()我的答案: √ 沒有一個安全系統能夠做到百分之百的安全。()
我的答案: √ 信息安全管理的最終目標是將系統(即管理對象)的安全風險降低到用戶可接受的程度,保證系統的安全運行和使用。()我的答案: √ 隱通道會破壞系統的保密性和完整性。()
我的答案: √ 9 設置陷阱賬戶對于系統的安全性防護作用不大。()
我的答案: × IDS中,能夠監控整個網絡的是基于網絡的IDS。()
我的答案: √ 通常路由器設備中包含了防火墻功能。()
我的答案: √ 三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。我的答案: √ 實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()
我的答案: √ 幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()我的答案: √ 數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()
我的答案: × 容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。我的答案: √ “棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()
我的答案: √ 18 掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。我的答案: √ 通過軟件可以隨意調整U盤大小。()
我的答案: √ 信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()
我的答案: √ 安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()
我的答案: × 信息隱藏就是指信息加密的過程。()
我的答案: × 密碼注入允許攻擊者提取密碼并破解密碼。()
我的答案: × IPS是指入侵檢測系統。()
我的答案: × 《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()我的答案: √ 信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()我的答案: √ 信息安全審計的主要對象是用戶、主機和節點。()我的答案:
√ 28.WEP協議使用了CAST算法。我的答案: × CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()
我的答案: √ WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()
我的答案: √
我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。
我的答案: √
人是信息活動的主體。()
我的答案: √
在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。()我的答案: ×
美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()
我的答案: ×
數據備份是容災備份的核心,也是災難恢復的基礎。()
我的答案: √
如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()
我的答案: √
美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()我的答案: √ 38 網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()我的答案: √
木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()
我的答案: √
即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。()
我的答案: √
《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。()我的答案: ×
12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()
我的答案: √
蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()我的答案: √
非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()
我的答案: ×
USSE和閃頓都是國內的終端安全管理系統。()
我的答案: ×
實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()我的答案: √ 47 防火墻可以檢查進出內部網的通信量。()
我的答案: √
谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()
我的答案: √
對打印設備不必實施嚴格的保密技術措施。()
我的答案: ×
黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()
我的答案: √
第四篇:爾雅移動互聯網時代的信息安全與防護考試答案
《移動互聯網時代的信息安全與防護》期末考試
一、單選題(題數:50,共 50.0 分)1目前廣泛應用的驗證碼是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 正確答案: A 我的答案:A 2公鑰基礎設施簡稱為()。1.0 分 A、CKI B、NKI C、PKI D、WKI 正確答案: C 我的答案:C 3系統管理員放置Web服務器并能對其進行隔離的網絡區域稱為()。0.0 分 A、蜜罐 B、非軍事區DMZ C、混合子網 D、虛擬局域網VLAN 正確答案: B 我的答案:D 4信息安全防護手段的第三個發展階段是()。1.0 分 A、信息保密階段 B、網絡信息安全階段 C、信息保障階段 D、空間信息防護階段
正確答案: C 我的答案:C 5一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于的基本原則是()。1.0 分 A、失效保護狀態 B、阻塞點 C、最小特權 D、防御多樣化
正確答案: C 我的答案:C 6下面關于哈希函數的特點描述不正確的一項是()。1.0 分 A、能夠生成固定大小的數據塊 B、產生的數據塊信息的大小與原始信息大小沒有關系 C、無法通過散列值恢復出元數據 D、元數據的變化不影響產生的數據塊 正確答案: D 我的答案:D 7第一次出現“Hacker”這一單詞是在()。1.0 分 A、Bell實驗室 B、麻省理工AI實驗室 C、AT&A實驗室 D、美國國家安全局
正確答案: B 我的答案:B 8下列屬于USB Key的是()。1.0 分 A、手機寶令 B、動態口令牌 C、支付盾 D、智能卡
正確答案: C 我的答案:C 9APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。1.0 分 A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低 正確答案: B 我的答案:B 10把明文信息變換成不能破解或很難破解的密文技術稱為()。1.0 分 A、密碼學 B、現代密碼學 C、密碼編碼學 D、密碼分析學
正確答案: C 我的答案:C 11不能防止計算機感染惡意代碼的措施是()。0.0 分 A、定時備份重要文件 B、經常更新操作系統 C、除非確切知道附件內容,否則不要打開電子郵件附件 D、重要部門的計算機盡量專機專用與外界隔絕 正確答案: A 我的答案:D 12《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。1.0 分 A、2億 B、4億 C、6億 D、8億
正確答案: C 我的答案:C 132015年上半年網絡上盛傳的橘子哥事件說明了()。1.0 分 A、橘子哥注重隱私防護 B、iCloud云服務同步手機中的數據會造成隱私信息泄露 C、網民喜歡橘子哥 D、非正規渠道購買手機沒有關系 正確答案: B 我的答案:B 14信息內容安全事關()。1.0 分 A、國家安全 B、公共安全 C、文化安全 D、以上都正確
正確答案: D 我的答案:D 15被稱為“刨地三尺”的取證軟件是()。1.0 分 A、ViewVRL B、ViewUVL C、ViewULR D、ViewURL 正確答案: D 我的答案:D 16Windows系統中自帶的防火墻屬于()。0.0 分 A、企業防火墻 B、軟件防火墻 C、硬件防火墻 D、下一代防火墻
正確答案: B 我的答案:D 17《保密通訊的信息理論》的作者是信息論的創始人()。1.0 分 A、迪菲 B、赫爾曼 C、香農 D、奧本海默
正確答案: C 我的答案:C 18以下對信息安全風險評估描述不正確的是()。0.0 分 A、風險評估是等級保護的出發點 B、風險評估是信息安全動態管理、持續改進的手段和依據 C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度 D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評 正確答案: D 我的答案:C 19信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是1.0 分 A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒 B、因無限制擴散而導致消耗用戶資源的垃圾類郵件 C、危害兒童成長的色情信息 D、以上都正確
正確答案: D 我的答案:D 20對于用戶來說,提高口令質量的方法主要不包括()。1.0 分 A、增大口令空間 B、選用無規律口令 C、多個口令 D、登陸時間限制
正確答案: D 我的答案:D 21以下哪一項不屬于BYOD設備?()1.0 分 A、個人電腦 B、手機 C、電視 D、平板
正確答案: C 我的答案:C 22美國“棱鏡計劃”的曝光者是誰?()1.0 分 A、斯諾德 B、斯諾登 C、奧巴馬 D、阿桑奇
正確答案: B 我的答案:B 23以下哪一項不屬于保護個人信息的法律法規()。0.0 分 A、《刑法》及刑法修正案 B、《消費者權益保護法》 C、《侵權責任法》 D、《信息安全技術——公共及商用服務信息系統個人信息保護指南》 正確答案: D 我的答案:B 24應對數據庫崩潰的方法不包括()。1.0 分 A、高度重視,有效應對 B、確保數據的保密性 C、重視數據的可用性 D、不依賴數據
正確答案: D 我的答案:D 25專業黑客組織Hacking Team被黑事件說明了()。1.0 分 A、Hacking Team黑客組織的技術水平差 B、安全漏洞普遍存在,安全漏洞防護任重道遠 C、黑客組織越來越多 D、要以黑治黑
正確答案: B 我的答案:B 26下列關于網絡政治動員的說法中,不正確的是()1.0 分 A、動員主體是為了實現特點的目的而發起的 B、動員主體會有意傳播一些針對性的信息來誘發意見傾向 C、動員主體會號召、鼓動網民在現實社會進行一些政治行動 D、這項活動有弊無利
正確答案: D 我的答案:D 27信息隱私權保護的客體包括()。1.0 分 A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B、通信內容的隱私權。C、匿名的隱私權。D、以上都正確
正確答案: D 我的答案:D 28黑客群體大致可以劃分成三類,其中白帽是指()。1.0 分 A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人 C、非法侵入計算機網絡或實施計算機犯罪的人 D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人 正確答案: B 我的答案:B 29一張快遞單上不是隱私信息的是()。1.0 分 A、快遞公司名稱 B、收件人姓名、地址 C、收件人電話 D、快遞貨品內容
正確答案: A 我的答案:A 30提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調整課程內容的是()。0.0 分 A、以紙質材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊 B、專家面向大眾授課的方式 C、培訓資料以Web頁面的方式呈現給用戶 D、宣傳視頻、動畫或游戲的方式 正確答案: B 我的答案:C 31計算機軟件可以分類為()。1.0 分 A、操作系統軟件 B、應用平臺軟件 C、應用業務軟件 D、以上都對
正確答案: D 我的答案:D 32日常所講的用戶密碼,嚴格地講應該被稱為()。1.0 分 A、用戶信息 B、用戶口令 C、用戶密令 D、用戶設定
正確答案: B 我的答案:B 33震網病毒攻擊針對的對象系統是()。1.0 分 A、Windows B、Android C、ios D、SIMATIC WinCC 正確答案: D 我的答案:D 34信息系統中的脆弱點不包括()。1.0 分 A、物理安全 B、操作系統 C、網絡謠言 D、TCP/IP網絡協議
正確答案: C 我的答案:C 35不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略()。1.0 分 A、允許高級別的安全域訪問低級別的安全域 B、限制低級別的安全域訪問高級別的安全域 C、全部采用最高安全級別的邊界防護機制 D、不同安全域內部分區進行安全防護 正確答案: C 我的答案:C 36信息隱藏在多媒體載體中的條件是()。1.0 分 A、人眼對色彩感覺的缺陷 B、耳朵對相位感知缺陷 C、多媒體信息存在冗余 D、以上都是
正確答案: D 我的答案:D 37機房安排的設備數量超過了空調的承載能力,可能會導致()。1.0 分 A、設備過熱而損壞 B、設備過冷而損壞 C、空調損壞 D、以上都不對
正確答案: A 我的答案:A 38信息安全防護手段的第二個發展階段的標志性成果包括()。1.0 分 A、VPN B、PKI C、防火墻 D、以上都對
正確答案: D 我的答案:D 392014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。1.0 分 A、11萬 B、12萬 C、13萬 D、14萬
正確答案: C 我的答案:C 40機箱電磁鎖安裝在()。1.0 分 A、機箱邊上 B、桌腿 C、電腦耳機插孔 D、機箱內部
正確答案: D 我的答案:D 41下面關于數字簽名的特征說法不正確的一項是()。1.0 分 A、不可否認 B、只能使用自己的私鑰進行加密 C、不可偽造 D、可認證
正確答案: B 我的答案:B 42計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。1.0 分 A、保障 B、前提 C、條件 D、基礎
正確答案: D 我的答案:D 43個人應當加強信息安全意識的原因不包括()。1.0 分 A、人的信息安全意識薄弱具有普遍性且容易被滲透,攻擊者更喜歡選擇這條路徑發起攻擊 B、基于技術的防御手段已經無法成為安全防護體系的重要組成部分 C、研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發生的概率 D、認識信息安全防護體系中最薄弱的一個環節 正確答案: B 我的答案:B 44下列關于計算機網絡系統的說法中,正確的是()。1.0 分 A、它可以被看成是一個擴大了的計算機系統 B、它可以像一個單機系統當中一樣互相進行通信,但通信時間延長 C、它的安全性同樣與數據的完整性、保密性、服務的可用性有關 D、以上都對
正確答案: D 我的答案:D 45下列哪種方法無法隱藏文檔?()1.0 分 A、運用信息隱藏工具 B、修改文檔屬性為“隱藏” C、修改文檔屬性為“只讀” D、修改文件擴展名
正確答案: C 我的答案:C 46網絡的人肉搜索、隱私侵害屬于()問題。1.0 分 A、應用軟件安全 B、設備與環境的安全 C、信息內容安全 D、計算機網絡系統安全 正確答案: C 我的答案:C 47網絡空間的安全威脅中,最常見的是()。1.0 分 A、中斷威脅 B、截獲威脅 C、篡改威脅 D、偽造威脅
正確答案: A 我的答案:A 48當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為()。1.0 分 A、有些社交網站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯系起來 B、用戶缺乏防護意識,樂于曬自己的各種信息 C、網站的功能設置存在問題 D、以上都正確
正確答案: D 我的答案:D 49《信息技術安全評估通用標準》的簡稱是()。1.0 分 A、PX B、PP C、CC D、TCSEC 正確答案: C 我的答案:C 50衡量容災備份的技術指標不包括()。1.0 分 A、恢復點目標 B、恢復時間目標 C、安全防護目標 D、降級運行目標
正確答案: C 我的答案:C
二、判斷題(題數:50,共 50.0 分)
1網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()1.0 分 正確答案: √ 我的答案: √
2密碼注入允許攻擊者提取密碼并破解密碼。()1.0 分 正確答案: × 我的答案: ×
3即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。()1.0 分 正確答案: √ 我的答案: √
4信息安全管理的最終目標是將系統(即管理對象)的安全風險降低到用戶可接受的程度,保證系統的安全運行和使用。()1.0 分 正確答案: √ 我的答案: √
5掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。1.0 分 正確答案: √ 我的答案: √
6IDS中,能夠監控整個網絡的是基于網絡的IDS。()1.0 分 正確答案: √ 我的答案: √
7基于口令的認證實現了主機系統向用戶證實自己的身份。()1.0 分 正確答案: × 我的答案: ×
8數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()1.0 分 正確答案: × 我的答案: × 9《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()1.0 分 正確答案: √ 我的答案: √
10PC機防盜方式簡單,安全系數較高。()1.0 分 正確答案: × 我的答案: ×
11信息隱藏就是指信息加密的過程。()1.0 分 正確答案: × 我的答案: ×
12對打印設備不必實施嚴格的保密技術措施。()1.0 分 正確答案: × 我的答案: ×
13通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。()1.0 分 正確答案: √ 我的答案: √
14通過軟件可以隨意調整U盤大小。()1.0 分 正確答案: √ 我的答案: √
15安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()1.0 分 正確答案: × 我的答案: × 16人是信息活動的主體。()1.0 分 正確答案: √ 我的答案: √
17CC被認為是任何一個安全操作系統的核心要求。()0.0 分 正確答案: × 我的答案: √
18“艷照門”事件本質上來說是由于數據的不設防引成的。()1.0 分 正確答案: √ 我的答案: √
19計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()1.0 分 正確答案: √ 我的答案: √
200 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()1.0 分
正確答案: √ 我的答案: √
2112306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()1.0 分 正確答案: √ 我的答案: √
22可以設置QQ隱身讓我們免受打擾。()1.0 分 正確答案: √ 我的答案: √
23“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()1.0 分
正確答案: √ 我的答案: √
24《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。()0.0 分 正確答案: × 我的答案: √
25網絡空間是指依靠各類電子設備所形成的互聯網。()1.0 分 正確答案: × 我的答案: ×
26WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()1.0 分 正確答案: √ 我的答案: √
27通常路由器設備中包含了防火墻功能。()1.0 分 正確答案: √ 我的答案: √
28如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()1.0 分 正確答案: √ 我的答案: √ 29在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。1.0 分 正確答案: √ 我的答案: √
30WEP協議使用了CAST算法。1.0 分 正確答案: × 我的答案: ×
31防火墻可以檢查進出內部網的通信量。()1.0 分 正確答案: √ 我的答案: √
32黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()1.0 分 正確答案: √ 我的答案: √
33容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。1.0 分 正確答案: √ 我的答案: √
34實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()1.0 分 正確答案: √ 我的答案: √
35在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()1.0 分 正確答案: √ 我的答案: √
36沒有一個安全系統能夠做到百分之百的安全。()1.0 分 正確答案: √ 我的答案: √
37信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()1.0 分
正確答案: √ 我的答案: √ 38安裝運行了防病毒軟件后要確保病毒特征庫及時更新。()1.0 分 正確答案: √ 我的答案: √
39如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()0.0 分 正確答案: × 我的答案: √
40進入局域網的方式只能是通過物理連接。()1.0 分 正確答案: × 我的答案: ×
41哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()1.0 分 正確答案: √ 我的答案: √
42美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()1.0 分 正確答案: √ 我的答案: √
43非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()1.0 分 正確答案: × 我的答案: ×
44隱通道會破壞系統的保密性和完整性。()1.0 分 正確答案: √ 我的答案: √
45美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()1.0 分 正確答案: × 我的答案: ×
46隱私就是個人見不得人的事情或信息。()1.0 分 正確答案: × 我的答案: ×
47TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()1.0 分 正確答案: × 我的答案: × 48數據備份是容災備份的核心,也是災難恢復的基礎。()1.0 分 正確答案: √ 我的答案: √
49網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()1.0 分 正確答案: × 我的答案: ×
50蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()1.0 分 正確答案: √ 我的答案: √
第五篇:爾雅選修課 《移動互聯網時代的信息安全與防護》答案-----完整版
1.1《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了(c)多人。
? A、2億B、4億
? C、6億D、8億
2.《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。(v)
3.如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。(×)
1.2網絡的人肉搜索、隱私侵害屬于(C)問題。
? A、應用軟件安全B、設備與環境的安全
? C、信息內容安全D、計算機網絡系統安全
2.(A)是信息賴以存在的一個前提,它是信息安全的基礎。
? A、數據安全B、應用軟件安全
? C、網絡安全D、設備與環境的安全
3.下列關于計算機網絡系統的說法中,正確的是(D)。
? A、它可以被看成是一個擴大了的計算機系統
? B、它可以像一個單機系統當中一樣互相進行通信,但通信時間延長
? C、它的安全性同樣與數據的完整性、保密性、服務的可用性有關
? D、以上都對 1.3在移動互聯網時代,我們應該做到(D)。
? ? A、加強自我修養B、謹言慎行 C、敬畏技術D、以上都對
2.黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。(√)
2.1美國國家安全局和聯邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的(C)收集、分析信息。A、用戶終端B、用戶路由器 C、服務器D、以上都對
2.谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。(√)
3.“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。(√)
2.2下列關于網絡政治動員的說法中,不正確的是(D)
? A、動員主體是為了實現特點的目的而發起的
? B、動員主體會有意傳播一些針對性的信息來誘發意見傾向
? C、動員主體會號召、鼓動網民在現實社會進行一些政治行動
? D、這項活動有弊無利
2.在對全球的網絡監控中,美國控制著(D)。
? A、全球互聯網的域名解釋權B、互聯網的根服務器
? C、全球IP地址分配權D、以上都對
3.網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。(×)2.3網絡空間的安全威脅中,最常見的是(A)。
? A、中斷威脅B、截獲威脅
? C、篡改威脅D、偽造威脅
2.信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為(A)。
? A、中斷威脅B、截獲威脅
? C、篡改威脅D、偽造威脅
3.網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。(×)
3.1以下哪一項不屬于BYOD設備?(C)
? A、個人電腦B、手機
? C、電視D、平板
2.造成計算機系統不安全的因素包括(D)。
? A、系統不及時打補丁B、使用弱口令
? C、連接不加密的無線網絡D、以上都對
3.埃博拉病毒是一種計算機系統病毒。(×)
3.2機房安排的設備數量超過了空調的承載能力,可能會導致(V)。
? A、設備過熱而損壞B、設備過冷而損壞
? C、空調損壞D、以上都不對 2.計算機軟件可以分類為(D)。
? A、操作系統軟件B、應用平臺軟件
? C、應用業務軟件D、以上都對
3.TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。(×)4.人是信息活動的主體。(√)
3.3CIA安全需求模型不包括(C)。
? A、保密性B、完整性
? C、便捷性D、可用性
2.以下哪一項安全措施不屬于實現信息的可用性?()
? A、備份與災難恢復B、系統響應
? C、系統容侵D、文檔加密
我的答案:B得分: 0.0分
3.實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。(√)4.信息安全審計的主要對象是用戶、主機和節點。(√)5.對打印設備不必實施嚴格的保密技術措施。(×)
4.1伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?(C)
? A、埃博拉病毒B、熊貓燒香
? C、震網病毒D、僵尸病毒
2.美國“棱鏡計劃”的曝光者是誰?(B)? A、斯諾德B、斯諾登
? C、奧巴馬D、阿桑奇
3.進入局域網的方式只能是通過物理連接。(×)4.離心機是電腦主機的重要原件。(×)
4.2信息安全防護手段的第二個發展階段的標志性成果包括(D)。
? A、VPNB、PKI
? C、防火墻D、以上都對
2.信息安全防護手段的第三個發展階段是(c)。
? A、信息保密階段B、網絡信息安全階段
? C、信息保障階段D、空間信息防護階段
3.《保密通訊的信息理論》的作者是信息論的創始人(C)。
? A、迪菲B、赫爾曼
? C、香農D、奧本海默
4.CNCI是一個涉及美國國家網絡空間防御的綜合計劃。(√)
4.3PDRR安全防護模型的要素不包括(c)。
? A、防護B、檢測
? C、預警D、恢復
2.信息安全的底包括(D)。? A、密碼技術和訪問控制技術B、安全操作系統和安全芯片技術
? C、網絡安全協議D、以上都對
3.網絡空間信息安全防護的原則是什么?(A)
? A、整體性和分層性B、整體性和安全性
? C、分層性和安全性D、分層性和可控性
4.美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。(×)5.木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。(√)
5.1影響計算機設備安全的諸多因素中,影響較大的是(C)。
? A、病毒B、存儲故障
? C、主機故障D、電源故障
2.計算機硬件設備及其運行環境是計算機網絡信息系統運行的(D)。
? A、保障B、前提
? C、條件D、基礎
3.計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。(√)
5.2計算機設備面臨各種安全問題,其中不正確的是(B)。
? A、設備被盜、損壞
? B、液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏不能
? C、硬件設備中的惡意代碼
? D、旁路攻擊 2.顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過(C)。
? A、60%B、70%
? C、80%D、90%
3.U盤具有易失性。(√)
5.3機箱電磁鎖安裝在(D)。
? A、機箱邊上B、桌腿
? C、電腦耳機插孔D、機箱內部
2.PC機防盜方式簡單,安全系數較高。(×)
6.1惡意代碼USBDumper運行在(C)上。
? A、U盤B、機箱
? C、主機D、以上均有
2.影響移動存儲設備安全的因素不包括(D)。
? A、設備質量低B、感染和傳播病毒等惡意代碼
? C、設備易失D、電源故障
3.通過軟件可以隨意調整U盤大小。(√)
4.密碼注入允許攻擊者提取密碼并破解密碼。(×)
6.2關于U盤安全防護的說法,不正確的是(C)。
? A、U盤之家工具包集成了多款U盤的測試 ? B、魯大師可以對硬件的配置進行查詢
? C、ChipGenius是USB主機的測試工具
? D、ChipGenius軟件不需要安裝
2.專門用于PC機上的監測系統是(D)。
? A、BitlockerB、金山毒霸
? C、360安全衛士D、卡巴斯基PURE
3.如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。(√)
6.3終端接入安全管理四部曲中最后一步是(C)。
? A、準入認證B、安全評估
? C、行為的審計與協助的維護D、動態授權
2.USSE和閃頓都是國內的終端安全管理系統。(×)
7.1現代密碼技術保護數據安全的方式是(D)。
? A、把可讀信息轉變成不可理解的亂碼B、能夠檢測到信息被修改
? C、使人們遵守數字領域的規則D、以上都是
2.下面對數據安全需求的表述錯誤的是(C)。
? A、保密性B、完整性
? C、可否認性D、可認證性
3.“艷照門”事件本質上來說是由于數據的不設防引成的。(√)7.2柯克霍夫提出(D)是密碼安全的依賴因素。
? A、密碼算法的復雜度B、對加密系統的保密
? C、對密碼算法的保密D、密鑰
2.把明文信息變換成不能破解或很難破解的密文技術稱為(C)。
? A、密碼學B、現代密碼學
? C、密碼編碼學D、密碼分析學
3.非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。(×)
8.1兩個密鑰的3-DES密鑰長度為(B)。
? A、56位B、112位
? C、128位D、168位
2.下面哪個不是常用的非對稱密碼算法?(C)
? A、RSA算法B、ElGamal算法
? C、IDEA算法D、橢圓曲線密碼
3.WEP協議使用了CAST算法。(×)8.2SHA-2的哈希值長度不包括(B)。
? A、256位B、312位
? C、384位D、512位
2.下面關于哈希函數的特點描述不正確的一項是(D)。? A、能夠生成固定大小的數據塊
? B、產生的數據塊信息的大小與原始信息大小沒有關系
? C、無法通過散列值恢復出元數據
? D、元數據的變化不影響產生的數據塊
3.哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。(√)
8.3特殊數字簽名算法不包括(C)。
? A、盲簽名算法B、代理簽名算法
? C、RSA算法D、群簽名算法
2.下面關于數字簽名的特征說法不正確的一項是(B)。
? A、不可否認B、只能使用自己的私鑰進行加密
? C、不可偽造D、可認證
3.數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。(×)
8.4LSB算法指把信息隱藏在圖像的(C)。
A、高級層位的平面上B、中級層位的平面上 C、最低層或最低幾層的平面上D、中高層位的平面上
2.信息隱藏在多媒體載體中的條件是(D)。
? A、人眼對色彩感覺的缺陷B、耳朵對相位感知缺陷
? C、多媒體信息存在冗余D、以上都是 3.信息隱藏就是指信息加密的過程。(×)
8.5下列哪種方法無法隱藏文檔?(C)
? A、運用信息隱藏工具B、修改文檔屬性為“隱藏”
? C、修改文檔屬性為“只讀”D、修改文件擴展名
2.關于常用文檔安全防護的辦法,下列選項錯誤的是(D)
? A、對文檔加密B、隱藏文檔
? C、進行口令認證、修改權限保護D、粉碎文檔
3.對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。(√)
9.1應對數據庫崩潰的方法不包括(D)。
? A、高度重視,有效應對B、確保數據的保密性
? C、重視數據的可用性D、不依賴數據
2.美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。(√)
9.2衡量容災備份的技術指標不包括(C)。
? A、恢復點目標B、恢復時間目標
? C、安全防護目標D、降級運行目標
2.建設容災備份的目的不包括(D)。
? A、保障組織數據安全B、保障組織業務處理能恢復 ? C、減少組織災難損失D、粉碎黑客組織危害性
3.容災備份系統組成不包括(A)。
? A、數據粉碎系統B、數據備份系統
? C、備份數據處理系統D、備份通信網絡系統
4.數據備份是容災備份的核心,也是災難恢復的基礎。(√)
9.3WD 2go的作用是(A)。
? A、共享存儲B、私人存儲
? C、恢復刪除數據D、徹底刪除數據
2.找回被誤刪除的文件時,第一步應該是(C)。
? A、安裝恢復軟件B、立刻進行恢復
? C、直接拔掉電源D、從開始菜單關閉
3.數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。(×)
10.12014年12月25日曝光的12306數據泄漏事件中,有大約(C)數據被泄漏。
? A、11萬B、12萬
? C、13萬D、14萬
2.國內最大的漏洞報告平臺為(A)。
? A、烏云網B、口令網
? C、信息保護D、數據衛士 10.2身份認證是證實實體對象的(C)是否一致的過程。
? A、數字身份與實際身份B、數字身份與生物身份
? C、數字身份與物理身份D、數字身份與可信身份
2.創建和發布身份信息不需要具備(C)。
? A、唯一性B、非描述性
? C、資質可信D、權威簽發
3.身份認證中認證的實體既可以是用戶,也可以是主機系統。(√)
10.3對于用戶來說,提高口令質量的方法主要不包括(D)。
? A、增大口令空間B、選用無規律口令
? C、多個口令D、登陸時間限制
2.圖片密碼的優點不包括(D)。
? A、方便記憶B、用戶體驗度高
? C、安全性較好D、便于PC用戶使用
3.安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。(×)
10.4目前廣泛應用的驗證碼是(A)。
? A、CAPTCHAB、DISORDER
? C、DSLRD、REFER
2.目前公認最安全、最有效的認證技術的是(D)。? A、支付盾B、智能卡
? C、USB KeyD、生物認證
3.常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。(√)
11.1日常所講的用戶密碼,嚴格地講應該被稱為(B)。
? A、用戶信息B、用戶口令
? C、用戶密令D、用戶設定
2.基于口令的認證實現了主機系統向用戶證實自己的身份。(×)
11.2數字證書首先是由權威第三方機構(A)產生根證書。
? A、CAB、DN
? C、IDD、UE
2.打開證書控制臺需要運行(A)命令。
? A、certmgr.mscB、wiaacmgr
? C、devmgmt.mscD、secpol.msc
3.證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。(×)
11.312306網站的證書頒發機構是(D)。
? A、DPCAB、ZTCA
? C、UECAD、SRCA
2.12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。(√)11.4公鑰基礎設施簡稱為(C)。
? A、CKIB、NKI
? C、PKID、WKI
2.在公鑰基礎設施環境中,通信的各方首先需要(D)。
? A、檢查對方安全B、驗證自身資質
? C、確認用戶口令D、申請數字證書
12.1WindowsXP的支持服務正式停止的時間是(C)。
? A、2014年4月1日B、2014年4月5日
? C、2014年4月8日D、2014年4月10日
2.關于新升級的Windows操作系統,說法錯誤的是(D)。
? A、擁有豐富的應用功能B、安全性有很大提升
? C、存在應用軟件兼容性的問題D、對硬件配置的要求較低
3.WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。(√)
12.2《信息技術安全評估通用標準》的簡稱是(C)。
? A、PXB、PP
? C、CCD、TCSEC
2.實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是(D)。
? A、文件系統B、訪問控制 ? C、可信路徑D、用戶賬戶控制
3.操作系統面臨的安全威脅是(D)。
? A、惡意代碼B、隱蔽信道
? C、用戶的誤操作D、以上都是
4.CC被認為是任何一個安全操作系統的核心要求。(×)
12.3確保系統的安全性采取的措施,不正確的是(D)。
? A、及時清理賬戶B、設定密碼策略
? C、重命名管理員賬戶D、啟用Guest賬戶
2.可用于對NTFS分區上的文件和文件加密保存的系統是(C)。
? A、BitlockerB、IIS
? C、EFSD、X—Scan
3.設置陷阱賬戶對于系統的安全性防護作用不大。(×)
13.1之所以認為黑客是信息安全問題的源頭,這是因為黑客是(C)。
? A、計算機編程高手B、攻防技術的研究者
? C、信息網絡的攻擊者D、信息垃圾的制造者
2.第一次出現“Hacker”這一單詞是在(B)。
? A、Bell實驗室B、麻省理工AI實驗室
? C、AT&A實驗室D、美國國家安全局 3.黑客群體大致可以劃分成三類,其中黑帽是指(C)。
A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人 C、非法侵入計算機網絡或實施計算機犯罪的人
D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人
4.黑客群體大致可以劃分成三類,其中白帽是指(B)。
A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人 C、非法侵入計算機網絡或實施計算機犯罪的人
D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人
13.2一種自動檢測遠程或本地主機安全性弱點的程序是()。
? A、入侵檢測系統B、防火墻
? C、漏洞掃描軟件D、入侵防護軟件
2.黑客在攻擊過程中通常進行端口掃描,這是為了(D)。
? A、檢測黑客自己計算機已開放哪些端口B、口令破解
? C、截獲網絡流量D、獲知目標主機開放了哪些端口服務
3.攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于(D)。? A、別名攻擊B、洪水攻擊
? C、重定向D、欺騙攻擊
4.黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了(B)。
? A、顯示實力B、隱藏自己
? C、破解口令D、提升權限
5.以下對于社會工程學攻擊的敘述錯誤的是()。
A、運用社會上的一些犯罪手段進行的攻擊
B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊
C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用
D、傳統的安全防御技術很難防范社會工程學攻擊
13.3以下哪一項不是APT攻擊產生的原因(D)。
? A、APT攻擊已成為國家層面信息對抗的需求
? B、社交網絡的廣泛應用為APT攻擊提供了可能
? C、復雜脆弱的IT環境還沒有做好應對的準備
? D、越來越多的人關注信息安全問題
2.以下對于APT攻擊的敘述錯誤的是(C)。
? A、是一種新型威脅攻擊的統稱 ? B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊
? C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透入侵
? D、傳統的安全防御技術很難防范
3.APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是(B)。
? A、這種攻擊利用人性的弱點,成功率高B、這種漏洞尚沒有補丁或應對措施
? C、這種漏洞普遍存在D、利用這種漏洞進行攻擊的成本低
4.APT攻擊中的字母“A”是指(A)。
? A、技術高級B、持續時間長
? C、威脅D、攻擊
14.1以下設備可以部署在DMZ中的是(C)。
? A、客戶的賬戶數據庫B、員工使用的工作站
? C、Web服務器D、SQL數據庫服務器
2.包過濾型防火墻檢查的是數據包的(A)。
? A、包頭部分B、負載數據
? C、包頭和負載數據D、包標志位
3.系統管理員放置Web服務器并能對其進行隔離的網絡區域稱為()。
? A、蜜罐B、非軍事區DMZ
? C、混合子網D、虛擬局域網VLAN 4.利用防火墻可以實現對網絡內部和外部的安全防護。(×)
5.即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。(√)
14.2以下哪一項不是IDS的組件(D)。
? A、事件產生器和事件數據庫B、事件分析器
? C、響應單元D、攻擊防護單元
2.通過對已知攻擊模型進行匹配來發現攻擊的IDS是(A)。
? A、基于誤用檢測的 IDSB、基于關鍵字的IDS
? C、基于異常檢測的IDSD、基于網絡的IDS
3.按照技術分類可將入侵檢測分為()。
? A、基于誤用和基于異常情況B、基于主機和基于域控制器
? C、服務器和基于域控制器D、基于瀏覽器和基于網絡
14.3不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略()。
? A、允許高級別的安全域訪問低級別的安全域
? B、限制低級別的安全域訪問高級別的安全域
? C、全部采用最高安全級別的邊界防護機制
? D、不同安全域內部分區進行安全防護
2.以下不屬于防護技術與檢測技術融合的新產品是(D)。? A、下一代防火墻B、統一威脅管理
? C、入侵防御系統D、入侵檢測系統
3.IPS是指入侵檢測系統。(×)
14.4防火墻設置中,若設置“缺省過濾規則”為“凡是不符合已設IP地址過濾規則的數據包,允許通過本路由器”。這屬于“寬”規則還是“嚴”規則?(A)
? A、寬B、嚴
? C、嚴寬皆有D、都不是
2.以下不屬于家用無線路由器安全設置措施的是()。
? A、設置IP限制、MAC限制等防火墻功能B、登錄口令采用WPA/WPA2-PSK加密
? C、設置自己的SSID(網絡名稱)D、啟用初始的路由器管理用戶名和密碼
3.通常路由器設備中包含了防火墻功能。(√)
4.通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。(√)
15.1為了確保手機安全,我們在下載手機APP的時候應該避免(A)。
? A、用百度搜索后下載B、從官方商城下載
? C、在手機上安裝殺毒等安全軟件D、及時關注安全信息
2.Web攻擊事件頻繁發生的原因不包括(D)。
A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊B、Web站點安全管理不善
C、Web站點的安全防護措施不到位D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現
3.專業黑客組織Hacking Team被黑事件說明了(B)。? A、Hacking Team黑客組織的技術水平差B、安全漏洞普遍存在,安全漏洞防護任重道遠
? C、黑客組織越來越多D、要以黑治黑
4.許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是(A)。
? A、這是一種犯罪行為
? B、破壞了蘋果手機iOS操作系統原先封閉的生態環境
? C、無法享受蘋果公司對其保修的承諾
? D、越獄后手機安裝被破解的應用程序涉及盜版行為
15.2不屬于計算機病毒特點的是()。
? A、傳染性B、可移植性
? C、破壞性D、可觸發性
2.計算機病毒與蠕蟲的區別是(B)。
? A、病毒具有傳染性和再生性,而蠕蟲沒有
? B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行
? C、蠕蟲能自我復制而病毒不能
? D、以上都不對
3.以下對于木馬敘述不正確的是(D)。
A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼 ? B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統
? C、木馬程序通常由控制端和受控端兩個部分組成
? D、木馬程序能夠自我繁殖、自我推進
4.蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。(√)
15.3不能防止計算機感染惡意代碼的措施是()。
A、定時備份重要文件B、經常更新操作系統
C、除非確切知道附件內容,否則不要打開電子郵件附件D、重要部門的計算機盡量專機專用與外界隔絕
2.防范惡意代碼可以從以下哪些方面進行(D)。A、檢查軟件中是否有病毒特征碼B、檢查軟件中是否有廠商數字簽名 C、監測軟件運行過程中的行為是否正常D、以上都正確
3.代碼簽名是為了(B)。
? A、表明軟件開發商的信息B、實現對軟件來源真實性的驗證
? C、說明軟件的功能D、說明軟件的版本
4.在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。(×)
16.1倫敦騷亂事件反映出的問題不包括()。
? A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺
? B、對事件的發展起著推波助瀾的作用 ? C、社交網絡直接導致了騷亂事件的發生
? D、社交媒體在此次事件中也發揮了正面的、積極的作用
2.以下關于網絡欺凌的概念理解不正確的是(A)。
? A、通過網絡雇傭打手欺凌他人B、通過網絡謾罵、嘲諷、侮辱、威脅他人
? C、通過網絡披露他人隱私D、通過網絡騷擾他人
3.以下哪一項不屬于信息內容安全問題(D)。
? A、網上各類謠言、煽動性言論B、網絡炫富
? C、色情網站提供的視頻、裸聊D、計算機蠕蟲
4.網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。(√)
16.2信息內容安全事關(D)。
? A、國家安全B、公共安全
? C、文化安全D、以上都正確
2.信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是(D)
? A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒
? B、因無限制擴散而導致消耗用戶資源的垃圾類郵件
? C、危害兒童成長的色情信息 ? D、以上都正確
3.以下哪一項不屬于信息安全面臨的挑戰()。
? A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。
? B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。
? C、現在的大多數移動終端缺乏內容安全設備的防護。
? D、越來越多的人使用移動互聯網。
4.信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。(√)
16.3信息內容安全防護的基本技術不包括(B)。
? A、信息獲取技術B、身份認證
? C、內容分級技術D、內容審計技術
2.下面關于內容安全網關敘述錯誤的是()。
? A、是一種能提供端到端寬帶連接的網絡接入設備,通常位于骨干網的邊緣
? B、能夠通過對于網絡傳輸內容的全面提取與協議恢復
? C、在內容理解的基礎上進行必要的過濾、封堵等訪問控制
? D、能夠發現入侵并阻止入侵
3.移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。(×)
4.信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。(√)17.1以下哪些不是iCloud云服務提供的功能(C)。
? A、新照片將自動上傳或下載到你所有的設備上
? B、你手機、平板等設備上的內容,可隨處儲存與備份
? C、提供個人語音助理服務
? D、幫助我們遺失設備時找到它們
2.2015年上半年網絡上盛傳的橘子哥事件說明了(B)。
? A、橘子哥注重隱私防護B、iCloud云服務同步手機中的數據會造成隱私信息泄露
? C、網民喜歡橘子哥D、非正規渠道購買手機沒有關系
3.一張快遞單上不是隱私信息的是(A)。
? A、快遞公司名稱B、收件人姓名、地址
? C、收件人電話D、快遞貨品內容
4.以下說法錯誤的是(D)。
? A、信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。
? B、當前的個性化服務模式無形中將個人信息泄露從概率到規模都無數倍放大。
? C、移動互聯網時代大數據環境下的隱私保護已經成為一個重要的課題。
? D、要保護隱私就要犧牲安全和便利。
17.2信息隱私權保護的客體包括(D)。
A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B、通信內容的隱私權。C、匿名的隱私權。D、以上都正確
2.以下哪一項不屬于隱私泄露的途徑。()
? A、通過微信等社交網絡平臺
? B、通過手機應用軟件
? C、惡意代碼竊取
? D、謹慎處置手機、硬盤等存有個人信息的設備
3.以下對隱私的錯誤理解是(C)。
? A、隱私包括不愿告人的或不愿公開的個人的事
? B、個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息
? C、個人姓名、性別不屬于隱私
? D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人
4.隱私就是個人見不得人的事情或信息。(×)
17.3以下哪一項不屬于保護個人信息的法律法規(D)。
? A、《刑法》及刑法修正案B、《消費者權益保護法》
C、《侵權責任法》D、《信息安全技術——公共及商用服務信息系統個人信息保護指南》
2.我國已經頒布執行了《個人信息保護法》。(×)
3.《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。(√)4.在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。(√)
17.4幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。(√)2.QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。(×)
3.手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。(×)4.安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。(×)
18.1看了童話《三只小豬的故事》,不正確的理解是(D)。
? A、安全防護意識很重要B、要注重消除安全漏洞
? C、安全防護具有動態性D、蓋了磚頭房子就高枕無憂了
2.在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。√
3.三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。√
18.2信息安全管理的重要性不包括()。
A、三分技術、七分管理
B、僅通過技術手段實現的安全能力是有限的,只有有效的安全管理,才能確保技術發揮其應有的安全作用 C、信息安全技術是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要內容
2.安全管理是一個不斷改進的持續發展過程。(√)
3.信息安全管理的最終目標是將系統(即管理對象)的安全風險降低到用戶可接受的程度,保證系統的安全運行和使用。(√)
18.3信息安全等級保護制度的基本內容不包括(D)。
? A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護
? B、對信息系統中使用的信息安全產品實行按等級管理
? C、對信息系統中發生的信息安全事件分等級響應、處置
? D、對信息系統中存儲和傳輸的數據進行加密等處理
2.國家層面的信息安全意識的體現不包括(D)。
? A、建立相應的組織機構B、制定相應的法律法規、標準
? C、制定信息安全人才培養計劃D、開設信息安全相關專業和課程
3.以下對信息安全風險評估描述不正確的是(D)。
? A、風險評估是等級保護的出發點
? B、風險評估是信息安全動態管理、持續改進的手段和依據
? C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度
? D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評
4.實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。(√)5.《信息安全等級保護管理辦法》中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。(×)