19年1月尔雅移动互联网时代的信息安全与防护考试答案(96分)

题量: 85 满分:100.0 截止日期:2019-01-30 23:59

一、单选题

1
以下哪一项不属于信息内容安全问题()。
• A、
网上各类谣言、煽动性言论
• B、
网络炫富
• C、
色情网站提供的视频、裸聊
• D、
计算机蠕虫
我的答案:D
2
黑客群体大致可以划分成三类,其中白帽是指()。
• A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
• B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
• C、
非法侵入计算机网络或实施计算机犯罪的人
• D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
我的答案:B
3
在《攻击技术》显示,数码红外摄像机读取有键盘输入的数字密码的成功率超过()
• A、
0.7
• B、
90%
• C、
60%
• D、
80%
我的答案:D
4
包过滤型防火墙检查的是数据包的()。
• A、
包头部分
• B、
负载数据
• C、
包头和负载数据
• D、
包标志位
我的答案:A
5
APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
• A、
这种漏洞利用人性的弱点,成功率高
• B、
这种漏洞尚没有补丁或应对措施
• C、
这种漏洞普遍存在
• D、
利用这种漏洞进行攻击的成本低
我的答案:B
6
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
• A、
允许高级别的安全域访问低级别的安全域
• B、
限制低级别的安全域访问高级别的安全域
• C、
全部采用最高安全级别的边界防护机制
• D、
不同安全域内部分区进行安全防护
我的答案:C
7
以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据()
• A、
Easy Recovery
• B、
Recuva
• C、
Ontrack
• D、
Suoer Recovery
我的答案:C
8
以下哪些不是iCloud云服务提供的功能()。
• A、
新照片将自动上传或下载到你所有的设备上
• B、
你手机、平板等设备上的内容,可随处储存与备份
• C、
提供个人语音助理服务
• D、
帮助我们遗失设备时找到它们
我的答案:C
9
提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
• A、
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
• B、
专家面向大众授课的方式
• C、
培训资料以Web页面的方式呈现给用户
• D、
宣传视频、动画或游戏的方式
我的答案:B
10
WindowsXP的支持服务正式停止的时间是()。
• A、
2014年4月1日
• B、
2014年4月5日
• C、
2014年4月8日
• D、
2014年4月10日
我的答案:C
11
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
• A、
蜜罐
• B、
非军事区DMZ
• C、
混合子网
• D、
虚拟局域网VLAN
我的答案:B
12
专业黑客组织Hacking Team被黑事件说明了()。
• A、
Hacking Team黑客组织的技术水平差
• B、
安全漏洞普遍存在,安全漏洞防护任重道远
• C、
黑客组织越来越多
• D、
要以黑治黑
我的答案:B
13
关于CNCI说法正确的是()
• A、
打造和构建全球的网络安全防御体系
• B、
打造和构建美洲的网络安全防御体系
• C、
打造和构建美国国家层面的网络安全防御体系
• D、
打造和构建美法的网络安全防御体系
我的答案:C
14
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
• A、
口令入侵
• B、
IP哄骗
• C、
拒绝服务
• D、
网络监听
我的答案:C
15
计算机正常的工作湿度是在()之间
• A、
50%-60%
• B、
40%-70%
• C、
40%-60%
• D、
50%-70%
我的答案:C
16
美国海军计算机网络防御体系体现了信息安全防护的()原则
• A、
整体性
• B、
分层性
• C、
集成性
• D、
目标性
我的答案:B
17
下列不属于普通数字签名算法的是()
• A、
RSA算法
• B、
代理签名
• C、
椭圆曲线数字签名
• D、
ELGamal算法
我的答案:B
18
以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据
• A、
电脑电磁辐射
• B、
电脑主板
• C、
电脑散发的热量
• D、
电脑硬盘
我的答案:C
19
当前,应用软件面临的安全问题不包括()。
• A、
应用软件被嵌入恶意代码
• B、
恶意代码伪装成合法有用的应用软件
• C、
应用软件中存在售价高但功能弱的应用
• D、
应用软件被盗版、被破解
我的答案:C
20
为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒
• A、
俄罗斯
• B、
韩国
• C、
以色列
• D、
德国
我的答案:C
21
黑客群体大致可以划分成三类,其中黑帽是指()。
• A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
• B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
• C、
非法侵入计算机网络或实施计算机犯罪的人
• D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
我的答案:C
22
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。
• A、
失效保护状态
• B、
阻塞点
• C、
最小特权
• D、
防御多样化
我的答案:C
23
以下说法错误的是()。
• A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
• B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
• C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
• D、
要保护隐私就要牺牲安全和便利。
我的答案:D
24
防范恶意代码可以从以下哪些方面进行()。
• A、
检查软件中是否有病毒特征码
• B、
检查软件中是否有厂商数字签名
• C、
监测软件运行过程中的行为是否正常
• D、
以上都正确
我的答案:D
25
信息内容安全事关()。
• A、
国家安全
• B、
公共安全
• C、
文化安全
• D、
以上都正确
我的答案:D
26
下列被伊朗广泛使用于国防基础工业设施中的系统是()
• A、
Windows
• B、
SIMATIC WinCC
• C、
ios
• D、
Android
我的答案:B
27
一张快递单上不是隐私信息的是()。
• A、
快递公司名称
• B、
收件人姓名、地址
• C、
收件人电话
• D、
快递货品内容
我的答案:A
28
在公钥基础设施环境中,通信的各方首先需要()。
• A、
检查对方安全
• B、
验证自身资质
• C、
确认用户口令
• D、
申请数字证书
我的答案:D
29
下列关于网络欺凌说法错误的是()
• A、
利用网络便捷性对他人进行谩骂、侮辱等人身攻击
• B、
网络欺凌在青少年当中并不明显
• C、
会对受害者造成精神和心理创伤
• D、
网络欺凌演变成越来越严重的社会问题
我的答案:B
30
计算机病毒与蠕虫的区别是()。
• A、
病毒具有传染性和再生性,而蠕虫没有
• B、
病毒具有寄生机制,而蠕虫则借助于网络的运行
• C、
蠕虫能自我复制而病毒不能
• D、
以上都不对
我的答案:B
31
下面关于内容安全网关叙述错误的是()。
• A、
是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
• B、
能够通过对于网络传输内容的全面提取与协议恢复
• C、
在内容理解的基础上进行必要的过滤、封堵等访问控制
• D、
能够发现入侵并阻止入侵
我的答案:D
32
当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
• A、
有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
• B、
用户缺乏防护意识,乐于晒自己的各种信息
• C、
网站的功能设置存在问题
• D、
以上都正确
我的答案:D
33
()年美国国家标准技术局公布正式实施一种数据加密标准叫DES
• A、
1978
• B、
1977
• C、
1987
• D、
1979
我的答案:B
34
伦敦骚乱事件反映出的问题不包括()。
• A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
• B、
对事件的发展起着推波助澜的作用
• C、
社交网络直接导致了骚乱事件的发生
• D、
社交媒体在此次事件中也发挥了正面的、积极的作用
我的答案:C
35
一种自动检测远程或本地主机安全性弱点的程序是()。
• A、
入侵检测系统
• B、
防火墙
• C、
漏洞扫描软件
• D、
入侵防护软件
我的答案:C
36
IDS和IPS的主要区别在于()。
• A、

IDS偏重于检测,IPS偏重于防御

• B、

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

• C、

IDS具有与防火墙的联动能力

• D、

IDS防护系统内部,IPS防御系统边界

我的答案:B
37
2015年上半年网络上盛传的橘子哥事件说明了()。
• A、
橘子哥注重隐私防护
• B、
iCloud云服务同步手机中的数据会造成隐私信息泄露
• C、
网民喜欢橘子哥
• D、
非正规渠道购买手机没有关系
我的答案:B
38
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
• A、
数据加密
• B、
物理防护
• C、
防病毒技术
• D、
访问控制
我的答案:D
39
打开证书控制台需要运行()命令。
• A、
certmgr.msc
• B、
wiaacmgr
• C、
devmgmt.msc
• D、
secpol.msc
我的答案:A
40
信息内容安全防护的基本技术不包括()。
• A、
信息获取技术
• B、
身份认证
• C、
内容分级技术
• D、
内容审计技术
我的答案:B

二、多选题

1
下列属于互联网时代安全问题的是()
• A、
设备与环境安全
• B、
身份与访问安全
• C、
系统软件安全
• D、
应用软件安全
我的答案:ABCD
2
容灾备份系统组成包括()
• A、
灾难恢复系统
• B、
数据备份系统
• C、
备份数据处理系统
• D、
备份通信网络系统
我的答案:ABCD
3
下列属于USB Key的应用是()
• A、
动态口令牌
• B、
支付盾
• C、
U盾
• D、
手机宝令
我的答案:BC
4
数据的安全需求包括()
• A、
保密性
• B、
不可认证性
• C、
不可否认性
• D、
完整性
我的答案:ACD
5
对于用户来说,提高口令质量的方法包括()
• A、
增大口令空间
• B、
选择无规律的口令
• C、
限制登陆次数
• D、
增加认证的信息量
我的答案:ABC
6
下列说法正确的是()
• A、
椭圆曲线密码属于非对称密码算法
• B、
RSA密码算法和椭圆曲线密码能用更少的密钥位获得更高的安全性
• C、
在移动通信中经常使用RSA密码算法
• D、
RSA是研究最深入的公钥算法
我的答案:ABCD
7
应对数据库崩溃的方法包括()
• A、
高度重视
• B、
不依赖数据
• C、
确保数据可用性
• D、
确保数据保密性
我的答案:ABD
8
对抗统计分析的方法包括()
• A、
混乱性
• B、
多样性
• C、
重组性
• D、
扩散性
我的答案:AD
9
造成计算机系统不安全因素有()
• A、
系统不及时打补丁
• B、
使用弱口令
• C、
频繁开关机
• D、
连接家中的无线网络
我的答案:AB
10
数字签名的特性包括()
• A、
便捷性
• B、
不可伪造性
• C、
可认证性
• D、
具有不可否认性
我的答案:BCD
11
下列关于网络政治运动说法正确的是()
• A、
在一定社会环境和政治局势下产生的
• B、
利用互联网在网络虚拟空间有意图地传播针对性信息
• C、
诱发意见倾向性,获得人们的支持和认同
• D、
只会负面效果
我的答案:ABC
12
下列参与“棱镜计划”的互联网服务商有()
• A、
谷歌
• B、
雅虎
• C、
苹果
• D、
脸书
我的答案:ABCD
13
信息隐藏的原理包括()
• A、
人生理学弱点
• B、
载体中存在冗余
• C、
信息漏洞
• D、
传输过程的遗漏
我的答案:ABCD
14
创建和发布身份信息必须具备哪几个特性()
• A、
唯一性
• B、
描述性
• C、
权威签发
• D、
非诱惑性
我的答案:AC
15
PDRR安全防护模型的要素包括()
• A、
安全备份
• B、
安全保护
• C、
入侵检测
• D、
安全恢复
我的答案:ABC

三、判断题

1
PDRR安全防护模型体现了信息安全防护的分层性原则
我的答案: ×
2
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()
我的答案: √
3
美国掌握着全球IP地址的分配权
我的答案: √
4
信息隐藏是指将机密信息藏于隐秘信息中,通过特殊通道来传递
我的答案: ×
5
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
我的答案: ×
6
3-DES密码是DES的一个升级,通过两个或三个密钥来执行一次DES
我的答案: ×
7
网络的人肉搜索、隐私侵害属于应用软件安全问题。
我的答案: ×
8
1949年香农提出了公钥密码体制的思想
我的答案: ×
9
“艳照门”事件是由于数据的不设防引发的大事件
我的答案: √
10
安装运行了防病毒软件后要确保病毒特征库及时更新。()
我的答案: √
11
保密的内部网络通常都是局域网,它和互联网有着加密的物理联系
我的答案: ×
12
现代密码技术涵盖了涵盖了数据处理过程的各个环节
我的答案: √
13
安全控件一般是由各个网站依据需要自行编写,它通过对关键数据进行加密防止账号密码被病毒窃取
我的答案: √
14
网络空间的安篡改威胁全威胁中,最常见的是篡改威胁
我的答案: ×
15
IDEA算法运用硬件与软件实现都很容易,而且在实现上比AES算法快得多
我的答案: ×
16
唯一性是指信息资源只能由授权方式或以授权的方式修改
我的答案: ×
17
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()
我的答案: √
18
确保信息的不可否认性就是要确保信息的发送者无法否认已发出的信息,信息的接收者也无法否认已经接收的信息
我的答案: √
19
通过现代密码学,通过加密把可读的信息转变成不可理解的乱码,数字签名都可以保护数据安全
我的答案: √
20
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
我的答案: √
21
闪顿和GFI Endpoint都是国内比较好的终端安全管理系统
我的答案: ×
22
IDS中,能够监控整个网络的是基于网络的IDS。()
我的答案: √
23
MP3stego这个软件支持三种类型的载体文件,可以把重要文件藏于这个软件中
我的答案: ×
24
伊朗核设施瘫痪事件是遭受了震网病毒的攻击
我的答案: √
25
隐私就是个人见不得人的事情或信息。()
我的答案: ×
26
可控性是指使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查
我的答案: ×
27
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()
我的答案: √
28
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()
我的答案: √
29
2015年7月19日美国国务院护照中心和签证系统发生崩溃,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿
我的答案: ×
30
根据针式打印机的无线光波可以复原出当时正在被打印的单词
我的答案: ×

  • 4
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

龙小虬

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值