百年教育职业培训中心 百年教育学习服务平台
资讯中心

超尔星学雅习通移动互联网时代的信息安全与防护作业答案

来源: 更新时间:

最新超尔星学雅习通《移动互联网时代的信息安全与防护》期末题库及答案考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用


最新超尔星学雅习通《移动互联网时代的信息安全与防护》期末题库及答案

考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【贰壹壹题库】微信公众号提供,禁止复制盗取,违者必究

本文由【贰壹壹题库】微信公众号提供,禁止复制盗取,违者必究

本文由【贰壹壹题库】微信公众号提供,禁止复制盗取,违者必究

移动互联网时代的信息安全与防护

学校: 无

问题 1: 1. WD 2go的作用是()。

选项:

A. 共享存储

B. 私人存储

C. 恢复删除数据

D. 彻底删除数据

答案: 共享存储

问题 2: 2. 找回被误删除的文件时,第一步应该是()。

选项:

A. 安装恢复软件

B. 立刻进行恢复

C. 直接拔掉电源

D. 从开始菜单关闭

答案: 直接拔掉电源

问题 3: 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

选项:

答案: 错误

问题 4: 1. 身份认证是证实实体对象的()是否一致的过程。

选项:

A. 数字身份与实际身份

B. 数字身份与生物身份

C. 数字身份与物理身份

D. 数字身份与可信身份

答案: 数字身份与物理身份

问题 5: 2. 创建和发布身份信息不需要具备()。

选项:

A. 唯一性

B. 非描述性

C. 资质可信

D. 权威签发

答案: 资质可信

问题 6: 3. 身份认证中认证的实体既可以是用户,也可以是主机系统。()

选项:

答案: 正确

问题 7: 1. 对于用户来说,提高口令质量的方法主要不包括()。

选项:

A. 增大口令空间

B. 选用无规律口令

C. 多个口令

D. 登陆时间限制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 8: 2. 图片密码的优点不包括()。

选项:

A. 方便记忆

B. 用户体验度高

C. 安全性较好

D. 便于PC用户使用

答案: 请关注公众号【贰壹壹题库】查看答案

问题 9: 3. 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 10: 1. 相比较而言,下列选项中最安全、最有效的认证技术的是()。

选项:

A. 支付盾

B. 智能卡

C. USB Key

D. 生物认证

答案: 请关注公众号【贰壹壹题库】查看答案

问题 11: 2. 下列属于USB Key的是()。

选项:

A. 手机宝令

B. 动态口令牌

C. 支付盾

D. 智能卡

答案: 请关注公众号【贰壹壹题库】查看答案

问题 12: 3. 目前广泛应用的验证码是()。

选项:

A. CAPTCHA

B. DISORDER

C. DSLR

D. REFER

答案: 请关注公众号【贰壹壹题库】查看答案

问题 13: 1. 数字证书首先是由权威第三方机构()产生根证书。

选项:

A. CI

B. CA

C. UV

D. QV

答案: 请关注公众号【贰壹壹题库】查看答案

问题 14: 2. 发布数字证书的权威机构应该具备的条件是()

选项:

A. 是依法成立的合法组织

B. 具有与提供认证服务相适应的资金

C. 具备为用户提供认证服务和承担风险的能力

D. 具有符合国家安全标准的技术和设备

答案: 请关注公众号【贰壹壹题库】查看答案

问题 15: 3. EW FJCA数字证书是目前业界最高安全等级的证书。()

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 16: 1. 下列说法错误的是()

选项:

A. 如果SRCA被攻击,那么将会轻易骗取用户信任

B. SRCA是中铁信息工程集团颁发的数字证书

C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截

D. 12306网站所用证书默认不会被任何一个操作系统信任

答案: 请关注公众号【贰壹壹题库】查看答案

问题 17: 1. 下列关于WindowsXP说法错误的是()

选项:

A. WindowsXP的支持服务正式停止之后,WindowsXP将无法再获得安全补丁

B. WindowsXP的支持服务正式停止之后,大多数为WindowsXP开发的软件产品会继续得到支持

C. 很少会有计算机公司再推出WindowsXP平台上新的软件产品

D. WindowsXP的支持服务正式停止,造成影响最大的是中国用户

答案: 请关注公众号【贰壹壹题库】查看答案

问题 18: 2. 关于新升级的Windows操作系统说法正确的是()

选项:

A. 拥有更丰富的应用功能

B. 安全性有很大的提升

C. 硬件配置要求和XP差不多

D. 应用软件存在兼容性问题

答案: 请关注公众号【贰壹壹题库】查看答案

问题 19: 3. 下列属于操作系统功能的是()

选项:

A. 控制程序执行

B. 提供人机界面

C. 提供各种服务

D. 管理系统资源

答案: 请关注公众号【贰壹壹题库】查看答案

问题 20: 4. WindowsXP的支持服务正式停止的时间是2014年7月8日结束。()

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 21: 1. Vista操作系统中所有选项的默认设置都以()为第一要素考虑

选项:

A. 简明

B. 安全

C. 快捷

D. 简易

答案: 请关注公众号【贰壹壹题库】查看答案

问题 22: 2. 操作系统面临的安全威胁不包括()。

选项:

A. 恶意代码

B. 信息屏蔽

C. 隐蔽信号

D. 用户的误操作

答案: 请关注公众号【贰壹壹题库】查看答案

问题 23: 3. 可信路径只能由终端用户或可信系统内核启动,能被不可信软件伪装。()

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 24: 1. EFS可用于对NTFS分区上()加密保存

选项:

A. 文件和表格

B. 表格和文件夹

C. 文档和表格

D. 文件和文件夹

答案: 请关注公众号【贰壹壹题库】查看答案

问题 25: 2. 确保系统的安全性采取的措施,正确的是()

选项:

A. 启用Guest账户

B. 及时清理账户

C. 重命名管理员账户

D. 设置虚拟账户

答案: 请关注公众号【贰壹壹题库】查看答案

问题 26: 3. NTFS权限能够保证数据足够的安全

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 27: 1. 以下被称为著名的黑客大会的是()

选项:

A. Black Hat

B. DEF CON

C. RSA大会

D. OWASP

答案: 请关注公众号【贰壹壹题库】查看答案

问题 28: 2. 黑客群体大致可以划分成三类,其中灰帽是指()

选项:

A. 主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我

B. 特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人

C. 特指那些非法侵入计算机网络或实施计算机犯罪的人

D. 特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意

答案: 请关注公众号【贰壹壹题库】查看答案

问题 29: 3. 关于中国互联网安全大会说法正确的是()

选项:

A. 会议创办于2014年

B. 安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会

C. 目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议

D. 会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题

答案: 请关注公众号【贰壹壹题库】查看答案

问题 30: 4. 英文一般使用Cracker或者Attacker来指代白帽黑客

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 31: 5. DEF CON的参与者更加企业化和公司化

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 32: 1. 下列关于精准钓鱼说法错误的是()

选项:

A. 是一种精确制导的钓鱼式攻击

B. 攻击对象分散、范围大

C. 安全专家很难追踪

D. 攻击基准度更高

答案: 请关注公众号【贰壹壹题库】查看答案

问题 33: 2. APT攻击产生的背景是()

选项:

A. APT攻击成为社会层面信息对抗的需求

B. 社交网络的广泛应用

C. 复杂的IT环境还没有做好准备

D. 是国家层面信息对抗的需求

答案: 请关注公众号【贰壹壹题库】查看答案

问题 34: 3. APT中A代表着技术高级的意思

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 35: 1. 应用代理技术的发展经历了哪两种版本()

选项:

A. 应用层网关和自动适应网关

B. 自动适应网关和组断层代理

C. 应用层网关和自适应代理

D. 应用层网关和组断层代理

答案: 请关注公众号【贰壹壹题库】查看答案

问题 36: 2. 关于状态包过滤技术说法错误的是()

选项:

A. 同时维护过滤规则表和状态表

B. 内容随着数据包来回经过设备而实时更新

C. 状态表中保留当前活动的合法连接

D. 过滤规则表是动态的

答案: 请关注公众号【贰壹壹题库】查看答案

问题 37: 3. ()实现远程用户对内网的安全访问

选项:

A. 双宿主主机网关

B. 屏蔽子网网关

C. 虚拟专用网VPN

D. 过滤规则表是动态的

答案: 请关注公众号【贰壹壹题库】查看答案

问题 38: 4. 目前市面上大多的防火墙属于软件防火墙

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 39: 1. 根据检测数据的不同,IDS可以分为()

选项:

A. 主机型入侵检测系统

B. 浏览器入侵检测系统

C. 网络型入侵检测系统

D. 电缆型入侵检测系统

答案: 请关注公众号【贰壹壹题库】查看答案

问题 40: 2. IDS入侵检测的方法包括异常检测和误用检测

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 41: 3. 所谓入侵只是指发起攻击的人取得超出合法范围的系统控制权

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 42: 1. 关于入侵防御系统说法错误的是()

选项:

A. 拥有动态防御能力

B. 入侵发现能力

C. 阻止入侵能力

D. 追踪入侵源能力

答案: 请关注公众号【贰壹壹题库】查看答案

问题 43: 2. UTM是将防火墙入侵检测系统、防病毒和脆弱性评估等技术的优点和自动阻止攻击的功能融合一体。()

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 44: 3. 智能化联动功能能够获取“防火墙内部”的信息,做出更加合理的访问控制

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 45: 1. 以下属于家用无线路由器安全设置措施的是()

选项:

A. 关闭SSID广播

B. 登录口令采用WPA/WPA2-PSK加密

C. 使用初始的路由器管理用户名和密码

D. 设置IP限制、MAC限制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 46: 2. 路由器和交换机的本质是控制

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 47: 3. 蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 48: 1. Web攻击事件频繁发生的原因不包括()

选项:

A. 系统存在代码漏洞

B. 安全防护体系的缺陷

C. 难以及时发现自身漏洞

D. 使用人的安全意识薄弱

答案: 请关注公众号【贰壹壹题库】查看答案

问题 49: 2. 安卓系统比IOS有着更高的安全性

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 50: 3. 2015年4月中旬,360安全研究实验室就发现了一个名为wifi杀手的安卓系统漏洞,利用这个漏洞黑客可以对开启了wifi安卓手机进行远程攻击

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 51: 1. 木马不同于蠕虫的特点是()

选项:

A. 秘密窃取用户信息

B. 自我传播

C. 不感染其他文件

D. 耗费系统资源的拒绝服务攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 52: 2. 下列属于计算机病毒特点的是()

选项:

A. 长期性和传染性

B. 传染性和潜伏性

C. 长期性和周期性

D. 潜伏性和周期性

答案: 请关注公众号【贰壹壹题库】查看答案

问题 53: 3. 恶意代码是指在未授权的情况下()

选项:

A. 破坏软硬件设备

B. 窃取用户信息

C. 干扰用户正常使用

D. 扰乱用户心理

答案: 请关注公众号【贰壹壹题库】查看答案

问题 54: 4. 所谓中了木马是指被安装了木马受控端程序

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 55: 5. 网络蠕虫需要计算机使用者干预从而对计算机内部文件系统造成伤害

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 56: 1. 特征可信验证的技术核心是()

选项:

A. 特征码的获取和密钥的加密

B. 特征码的获取和hash值的对比

C. hash值的对比和密钥的加密

D. 密钥的加密和网卡的限制

答案: 请关注公众号【贰壹壹题库】查看答案

问题 57: 2. 在《刑法修正案(六)》中增加了新的网络犯罪条款

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 58: 3. 软件的可信性要求软件系统的行为和功能是可预期的

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 59: 1. 关于网络欺凌说法错误的是()

选项:

A. 以计算机或手机等电子媒介

B. 给受害者造成精神和心理创伤

C. 用肢体去伤害孤立他人

D. 以电子邮件、图片 、视频等方式对他人进行谩骂、侮辱、骚扰等人身攻击

答案: 请关注公众号【贰壹壹题库】查看答案

问题 60: 2. 属于网络欺凌的是()

选项:

A. 向受害者发送带有嘲笑的短信

B. 将自己的隐私上传到网上

C. 冒充他人散布谣言

D. 将某人排除于某一聊天室之外

答案: 请关注公众号【贰壹壹题库】查看答案

问题 61: 3. 2011年8月6号开始英国多个城市发生了骚乱,在这次骚乱中社交媒体只树立了反面形象推动着骚乱的蔓延

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 62: 1. 信息内容安全要确保信息的哪几个特性()

选项:

A. 可控性

B. 保密性

C. 可读性

D. 可追溯性

答案: 请关注公众号【贰壹壹题库】查看答案

问题 63: 2. 北京邮电钟信义教授认为信息安全是对信号的“形式”进行处理

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 64: 3. 下一代网络当中的内容安全都呈现多元化、隐蔽化的特点

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 65: 1. 信息内容安全基本技术包括()

选项:

A. 信息审核技术

B. 信息获取技术

C. 信息内容分析技术

D. 信息内容识别技术

答案: 请关注公众号【贰壹壹题库】查看答案

问题 66: 2. 我们要在网络上的言行要做到谨言慎行

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 67: 3. 网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 68: 1. iCloud云服务提供哪些服务()

选项:

A. 可以将手机中各种数据、音乐、游戏等备份到云端

B. 使用IOS系统的苹果设备都可以使用iCloud

C. 提供语音服务功能

D. 应用软件、电子书备份

答案: 请关注公众号【贰壹壹题库】查看答案

问题 69: 2. 把数据备份在云服务可以有效的避免隐私的泄漏

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 70: 3. 社交网站通常的漏洞就是即使个人信息完全隐藏,但也能够被发现和利用

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 71: 1. 以下哪一项不属于隐私泄露的途径()

选项:

A. 通过微信等社交平台

B. 连接安全wifi

C. 通过手机应用软件

D. 开启蓝牙,GPS

答案: 请关注公众号【贰壹壹题库】查看答案

问题 72: 2. 信息隐私权保护的客体包括()

选项:

A. 个人属性的隐私权

B. 通信内容的隐私权

C. 匿名的隐私权

D. 个人资料的隐私权

答案: 请关注公众号【贰壹壹题库】查看答案

问题 73: 3. 隐私是与个人相关的具有不被他人搜集、保留和处分的权利的信息资料集合

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 74: 1. 2009年()的通过使人肉搜索侵犯受害人权利的责任认定有了法律的统一规定

选项:

A. 《关于维护互联网安全的决定》

B. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》

C. 《消费者权益保护法》

D. 《侵权责任法》

答案: 请关注公众号【贰壹壹题库】查看答案

问题 75: 2. 十九大报道首次明确提出要健全信息安全保障体系的战略目标

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 76: 3. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》中提出对个人信息的处理包括四个环节,分别是合法目的、收集、转移、加工

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 77: 1. 想让自己的QQ彻底的隐身,可以进入手机QQ设置当中将离线信息关闭

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 78: 2. 在QQ权限中无法关闭向好友展示网络状态

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 79: 1. 从“三只小猪”的故事里可以得到哪些启示()。

选项:

A. 安全意识的重要性

B. 注意消除安全漏洞

C. 要及时进行安全评估

D. 安全防护具有静态性

答案: 请关注公众号【贰壹壹题库】查看答案

问题 80: 2. 安全防护是一个静态过程

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 81: 3. 在“三只小猪”的故事中,三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。()

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 82: 1. PDCA管理模型不包括哪一个步骤()

选项:

A. 计划

B. 行动

C. 反馈

D. 执行

答案: 请关注公众号【贰壹壹题库】查看答案

问题 83: 2. 信息安全管理的目标是将系统的安全风险降低到用户可接受的范围

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 84: 3. 信息安全管理是手段,安全技术是保障

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

问题 85: 1. 提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()

选项:

A. 以纸质材料和电子材料为媒介来教育影响用户

B. 基于视频的安全教育方法

C. 基于web网页的安全教育方法

D. 以导师为主的安全教育方法

答案: 请关注公众号【贰壹壹题库】查看答案

问题 86: 2. 信息安全标准从设计内容来看可以分为()

选项:

A. 信息安全产品标准

B. 信息安全体系标准

C. 信息安全管理标准

D. 信息安全工程标准

答案: 请关注公众号【贰壹壹题库】查看答案

问题 87: 3. 人的信息安全意识薄弱具有普遍性且容易被渗透

选项:

答案: 请关注公众号【贰壹壹题库】查看答案

电话咨询