
移动互联网时代的信息安全与防护
学校: 无
问题: 1. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
选项:
• A. 埃博拉病毒
• B. 熊猫烧香
• C. 震网病毒
• D. 僵尸病毒
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 美国“棱镜计划”的曝光者是谁?()
选项:
• A. 斯诺德
• B. 斯诺登
• C. 奥巴马
• D. 阿桑上海开放大学答案奇
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 震网病毒攻击针对的对象系统是()。
选项:
• A. Windows
• B. Android
• C. ios
• D. SIMATIC WinCC
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 离心机是电脑主机的重要原件。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 《保密通讯的信息理论》的作者是信息论的创始人()。
选项:
• A. 迪菲
• B. 赫尔曼
• C. 香农
• D. 奥本海默
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 信息安全防护手段的第三个发展阶段是()。
选项:
• A. 信息保密阶段
• B. 网络信息安全阶段
• C. 信息保障阶段
• D. 空间信息防护阶段
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 信息安全防护手段的第二个发展阶段的标志性成果包括()。
选项:
• A. VPN
• B. PKI
• C. 防火墙
• D. 以上都对
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 网络空间是指依靠各类电子设备所形成的互联网。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 网络空间信息安全防护的原则是什么?()
选项:
• A. 整体性和分层性
• B. 整体性和安全性
• C. 分层性和安全性
• D. 分层性和可控性
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. PDRR安全防护模型的要素不包括()。
选项:
• A. 防护
• B. 检测
• C. 预警
• D. 恢复
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 没有一个安全系统能够做到百分之百的安全。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 影响计算机设备安全的诸多因素中,影响较大的是()。
选项:
• A. 病毒
• B. 存储故障
• C. 主机故障
• D. 电源故障
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
选项:
• A. 保障
• B. 前提
• C. 条件
• D. 基础
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 计算机设备面临各种安全问题,其中不正确的是()。
选项:
• A. 设备被盗、损坏
• B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
• C. 硬件设备中的恶意代码
• D. 旁路攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
选项:
• A. 60%
• B. 70%
• C. 80%
• D. 90%
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. U盘具有易失性。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 机箱电磁锁安装在()。
选项:
• A. 机箱边上
• B. 桌腿
• C. 电脑耳机插孔
• D. 机箱内部
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. PC机防盗方式简单,安全系数较高。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 影响移动存储设备安全的因素不包括()。
选项:
• A. 设备质量低
• B. 感染和传播病毒等恶意代码
• C. 设备易失
• D. 电源故障
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 被称为“刨地三尺”的取证软件是()。
选项:
• A. ViewVRL
• B. ViewUVL
• C. ViewULR
• D. ViewURL
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 恶意代码USBDumper运行在()上。
选项:
• A. U盘
• B. 机箱
• C. 主机
• D. 以上均有
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 通过软件可以随意调整U盘大小。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 关于U盘安全防护的说渝粤搜题法,不正确的是()。
选项:
• A. U盘之家工具包集成了多款U盘的测试
• B. 鲁大师可以对硬件的配置进行查询
• C. ChipGenius是USB主机的测试工具
• D. ChipGenius软件不需要安装
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 专门用于PC机上的监测系统是()。
选项:
• A. Bitlocker
• B. 金山毒霸
• C. 360安全卫士
• D. 卡巴斯基PURE
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
选江苏开放大学答案项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 终端接入安全管理四部曲中最后一步是()。
选项:
• A. 准入认证
• B. 安全评估
• C. 行为的审计与协助的维护
• D. 动态授权
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. USSE和闪顿都是国内的终端安全管理系统。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 现代密码技术保护数据安全的方式是()。
选项:
• A. 把可读信息转变成不可理解的乱码
• B. 能够检测到信息被修改
• C. 使人们遵守数字领域的规则
• D. 以上都是
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 下面对数据安全需求的表述错误的是()。
选项:
• A. 保密性
• B. 完整性
• C. 可否认性
• D. 可认证性
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 把明文信息变换成不能破解或很难破解的密文技术称为()。
选项:
• A. 密码学
• B. 现代密码学
• C. 密码编码学
• D. 密码分析学
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
选项:
• A. 穷举攻击
• B. 统计分析
• C. 数渝粤题库学分析攻击
• D. 社会工程学攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 柯克霍夫提出()是密码安全的依赖因素。
选项:
• A. 密码算法的复杂度
• B. 对加密系统的保密
• C. 对密码算法的保密
• D. 密钥
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 两个密钥的3-DES密钥长度为()。
选项:
• A. 56位
• B. 112位
• C. 128位
• D. 168位
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 下面哪个不是常用的非对称密码算法?()
选项:
• A. RSA算法
• B. ElGamal算法
• C. IDEA算法
• D. 椭圆曲线密码
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. WEP协议使用了CAST算法。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. SHA-2的哈希值长度不包括()。
选项:
• A. 256位
• B. 312位
• C.国家开放大学答案 384位
• D. 512位
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 下面关于哈希函数的特点描述不正确的一项是()。
选项:
• A. 能够生成固定大小的数据块
• B. 产生的数据块信息的大小与原始信息大小没有关系
• C. 无法通过散列值恢复出元数据
• D. 元数据的变化不影响产生的数据块
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 特殊数字签名算法不包括()。
选项:
• A. 盲签名算法
• B. 代理签名算法
• C. RSA算法
• D. 群签名算法
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 下面关于数字签名的特征说法不正确的一项是()。
选项:
• A. 不可否认
• B. 只能使用自己的私钥进行加密
• C. 不可伪造
• D. 可认证
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 数字签名算法主要是采用基于私钥密码体制的数字签名。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. LSB算法指把信息隐藏在图像的()。
选项:
• A. 高级层位的平面上
• B. 中级层位的平面上
• C. 最低层或最低几层的平面上
• D. 中高层位的平面上
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 信息隐藏在多媒体载体中的条件是()。
选项:
• A. 人眼对色彩感觉的缺陷
• B. 耳朵对相位感知缺陷
• C. 多媒体信息存在冗余
• D. 以上都是
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 信息隐藏就是指信息加密的过程。()
选项:
答案:www.yuyue-edu.cn 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列哪种方法无法隐藏文档?()
选项:
• A. 运用信息隐藏工具
• B. 修改文档属性为“隐藏”
• C. 修改文档属性为“只读”
• D. 修改文件扩展名
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 关于常用文档安全防护的办法,下列选项错误的是()
选项:
• A. 对文档加密
• B. 隐藏文档
• C. 进行口令认证、修改权限保护
• D. 粉碎文档
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 对文档进行完整性检测和数字签名也能起到安全防护的作用。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 应对数据库崩溃的方法不包括()。
选项:
• A. 高度重视,有效应对
• B. 确保数据的保密性
• C. 重视数据的可用性
• D. 不依赖数据
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 建设容灾备份的目的不包括()。
选项:
• A. 保障组织数据安全
• B. 保障组织业务处理能恢复
• C. 减少组织灾难损失
• D. 粉碎黑客组织危害性
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 容灾备份系统组成不包括()。
选项:
• A. 数据粉碎系统
• B. 数据备份系统
• C. 备份数据处理系统
• D. 备份通信网络系统
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 数据备份是容灾备份的核心,也是灾难恢复的基础。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 云南开放大学答案1. WD 2go的作用是()。
选项:
• A. 共享存储
• B. 私人存储
• C. 恢复删除数据
• D. 彻底删除数据
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 找回被误删除的文件时,第一步应该是()。
选项:
• A. 安装恢复软件
• B. 立刻进行恢复
• C. 直接拔掉电源
• D. 从开始菜单关闭
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 身份认证是证实实体对象的()是否一致的过程。
选项:
• A. 数字身份与实际身份
• B. 数字身份与生物身份
• C. 数字身份与物理身份
• D. 数字身份与可信身份
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 创建和发布身份信息不需要具备()。
选项:
• A. 唯一性
• B. 非描述性
• C. 资质可信
• D. 权威签发
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 身份认证中认证的实体既可以是用户,也可以是主机系统。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 对于用户来说,提高口令质量的方法主要不包括()。
选项:
• A. 增大口令空间
• B. 选用无规律口令
• C. 多个口令
• D. 登陆时间限制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 图片密码的优点不包括()。
选项:
• A. 方便记忆
• B. 用户体验度高
• C. 安全性较好
• D. 便于PC用户使用
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列属于USB Key的是()。
选项:
• A. 手机宝令
• B. 动态口令牌
• C. 支付盾
• D. 智能卡
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 相比较而言,下列选项中最安全、最有效的认证技术的是()。
选项:
• A. 支付盾
• B. 智能卡
• C. USB Key
• D. 生物认证
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 目前广泛应用的验证码是()。
选项:
• A. CAPTCHA
• B. DISORDER
• C. DSLR
• D. REFER
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 用户密码实际上应该严格的称为用户信息。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 数字证书首先是由权威第三方机构()产生根证书。
选项:
• A. CI
• B. CA
• C. UV
• D. QV
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. EW FJCA数字证书是目前业界最高安全等级的证书。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列说法错误的是()
选项:
• A. 如果SRCA被攻击,那么将会轻易骗取用户信任
• B. SRCA是中铁信息工程集团颁发的数字证书
• C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截
• D. 12306网站所用证书默认不会被任何一个操作系统信任
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 把公钥基础设施称为()
选项:
• A. 三角信任模型
• B. 第三方信任模型
• C. 金字塔信任模型
• D. 网状信任模型
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 公钥基础设施简称为()
选项:
• A. PKI
• B. MPI
• C. BIK
• D. CIA
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列关于WindowsXP说法错误的是()
选项:
• A. WindowsXP的支持服务正式停止之后,WindowsXP将无法再获得安全补丁
• B. WindowsXP的支持服务正式停止之后,大多数为WindowsXP开发的软件产品会继续得到支持
• C. 很少会有计算机公司再推出WindowsXP平台上新的软件产品
• D. WindowsXP的支持服务正式停止,造成影响最大的是中国用户
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 关于新升级的Windows操作系统说法正确的是()
选项:
• A. 拥有更丰富的应用功能
• B. 安全性有很大的提升
• C. 硬件配置要求和XP差不多
• D. 应用软件存在兼容性问题
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 下列属于操作系统功能的是()
选项:
• A. 控制程序执行
• B. 提供人机界面
• C. 提供各种服务
• D. 管理系统资源
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. WindowsXP是服务时间最长的计算机操作系统。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. Vista操作系统中所有选项的默认设置都以()为第一要素考虑
选项:
• A. 简明
• B. 安全
• C. 快捷
• D. 简易
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 操作系统面临的安全威胁不包括()。
选项:
• A. 恶意代码
• B. 信息屏蔽
• C. 隐蔽信号
• D. 用户的误操作
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 可信路径只能由终端用户或可信系统内核启动,能被不可信软件伪装。()
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. EFS可用于对NTFS分区上()加密保存
选项:
• A. 文件和表格
• B. 表格和文件夹
• C. 文档和表格
• D. 文件和文件夹
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 确保系统的安全性采取的措施,正确的是()
选项:
• A. 启用Guest账户
• B. 及时清理账户
• C. 重命名管理员账户
• D. 设置虚拟账户
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. NTFS权限能够保证数据足够的安全
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 以下被称为著名的黑客大会的是()
选项:
• A. Black Hat
• B. DEF CON
• C. RSA大会
• D. OWASP
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 关于中国互联网安全大会说法正确的是()
选项:
• A. 会议创办于2014年
• B. 安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会
• C. 目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议
• D. 会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 英文一般使用Cracker或者Attacker来指代白帽黑客
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. DEF CON的参与者更加企业化和公司化
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 安装后门的做法不包括()
选项:
• A. 放宽系统许可权
• B. 重新开放安全服务
• C. 修改系统的配置
• D. 更换系统本身的共享库文件
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 黑客在攻击过程中通常进行嗅探,这是为了()
选项:
• A. 获取敏感信息
• B. 隐藏自身IP
• C. 了解公司性质
• D. 了解网络管理员的个人爱好
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 黑客嗅探攻击是以扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 黑客攻北京开放大学答案击的第一步骤是进行信息搜集
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列关于精准钓鱼说法错误的是()
选项:
• A. 是一种精确制导的钓鱼式攻击
• B. 攻击对象分散、范围大
• C. 安全专家很难追踪
• D. 攻击基准度更高
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. APT攻击产生的背景是()
选项:
• A. APT攻击成为社会层面信息对抗的需求
• B. 社交网络的广泛应用
• C. 复杂的IT环境还没有做好准备
• D. 是国家层面信息对抗的需求
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. APT中A代表着技术高级的意思
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. ()实现远程用户对内网的安全访问
选项:
• A. 双宿主主机网关
• B. 屏蔽子网网关
• C. 虚拟专用网VPN
• D广东开放大学答案. 过滤规则表是动态的
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 关于状态包过滤技术说法错误的是()
选项:
• A. 同时维护过滤规则表和状态表
• B. 内容随着数据包来回经过设备而实时更新
• C. 状态表中保留当前活动的合法连接
• D. 过滤规则表是动态的渝粤教育
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 应用代理技术的发展经历了哪两种版本()
选项:
• A. 应用层网关和自动适应网关
• B. 自动适应网关和组断层代理
• C. 应用层网关和自适应代理
• D. 应用层网关和组断层代理
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 目前市面上大多的防火墙属于软件防火墙
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. IDS入侵检测的方法包括异常检测和误用检测
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 所谓入侵只是指发起攻击的人取得超出合法范围的系统控制权
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. IDS和防火墙均具备对方不可替代的功能,因此IDS和防火墙共存,形成互补
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 防护和检测技术融合的产品是()
选项:
• A. NGFW
• B. 智能化联动功能
• C. 统一威胁管理UTM
• D. 思科云火墙
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 关于入侵防御系统说法错误的是()
选项:
• A. 拥有动态防御能力
• B. 入侵发现能力
• C. 阻止入侵能力
• D. 追踪入侵源能力
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 智能化联动功能能够获取“防火墙内部”的信息,做出更加合理的访问控制
选项:
答案: 请关注公众号【渝粤搜题】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。