《移動互聯網時代的信息安全與防護》通識考試答案!
來自專欄通識課學習
一、單選題
1
以下不屬於防護技術與檢測技術融合的新產品是()。
· A、
下一代防火牆
· B、
統一威脅管理
· C、
入侵防禦系統
· D、
入侵檢測系統
正確答案:D
2
在公鑰基礎設施環境中,通信的各方首先需要()。
· A、
檢查對方安全
· B、
驗證自身資質
· C、
確認用戶口令
· D、
申請數字證書
正確答案:D
3
身份認證是證實實體對象的()是否一致的過程。
· A、
數字身份與實際身份
· B、
數字身份與生物身份
· C、
數字身份與物理身份
· D、
數字身份與可信身份
正確答案:C
4
信息內容安全事關()。
· A、
國家安全
· B、
公共安全
· C、
文化安全
· D、
以上都正確
正確答案:D
5
以下哪一項不屬於VPN能夠提供的安全功能()。
· A、
翻牆
· B、
數據加密
· C、
身份認證
· D、
訪問控制
正確答案:A
6
目前公認最安全、最有效的認證技術的是()。
· A、
支付盾
· B、
智能卡
· C、
USB Key
· D、
生物認證
正確答案:D
7
下列關於計算機網路系統的說法中,正確的是()。
· A、
它可以被看成是一個擴大了的計算機系統
· B、
它可以像一個單機系統當中一樣互相進行通信,但通信時間延長
· C、
它的安全性同樣與數據的完整性、保密性、服務的可用性有關
· D、
以上都對
正確答案:D
8
找回被誤刪除的文件時,第一步應該是()。
· A、
安裝恢復軟體
· B、
立刻進行恢復
· C、
直接拔掉電源
· D、
從開始菜單關閉
正確答案:C
9
下面哪種不屬於惡意代碼()。
· A、
病毒
· B、
蠕蟲
· C、
腳本
· D、
間諜軟體
正確答案:C
10
公鑰基礎設施簡稱為()。
· A、
CKI
· B、
NKI
· C、
PKI
· D、
WKI
正確答案:C
11
不屬於計算機病毒特點的是()。
· A、
傳染性
· B、
可移植性
· C、
破壞性
· D、
可觸發性
正確答案:B
12
個人應當加強信息安全意識的原因不包括()。
· A、
人的信息安全意識薄弱具有普遍性且容易被滲透,攻擊者更喜歡選擇這條路徑發起攻擊
· B、
基於技術的防禦手段已經無法成為安全防護體系的重要組成部分
· C、
研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發生的概率
· D、
認識信息安全防護體系中最薄弱的一個環節
正確答案:B
13
信息系統中的脆弱點不包括()。
· A、
物理安全
· B、
操作系統
· C、
網路謠言
· D、
TCP/IP網路協議
正確答案:C
14
《信息技術安全評估通用標準》的簡稱是()。
· A、
PX
· B、
PP
· C、
CC
· D、
TCSEC
正確答案:C
15
不能防止計算機感染惡意代碼的措施是()。
· A、
定時備份重要文件
· B、
經常更新操作系統
· C、
除非確切知道附件內容,否則不要打開電子郵件附件
· D、
重要部門的計算機盡量專機專用與外界隔絕
正確答案:A
16
看待黑客的正確態度是()。
· A、
崇拜和羨慕黑客可以隨意地侵入任何網路系統
· B、
他們不斷革新技術、不斷創新、追求完美的精神並不值得提倡
· C、
黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高
· D、
黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動
正確答案:C
17
數字證書首先是由權威第三方機構()產生根證書。
· A、
CA
· B、
DN
· C、
ID
· D、
UE
正確答案:A
18
信息流動的過程中,使在用的信息系統損壞或不能使用,這種網路空間的安全威脅被稱為()。
· A、
中斷威脅
· B、
截獲威脅
· C、
篡改威脅
· D、
偽造威脅
正確答案:A
19
應對資料庫崩潰的方法不包括()。
· A、
高度重視,有效應對
· B、
確保數據的保密性
· C、
重視數據的可用性
· D、
不依賴數據
正確答案:D
20
關於U盤安全防護的說法,不正確的是()。
· A、
U盤之家工具包集成了多款U盤的測試
· B、
魯大師可以對硬體的配置進行查詢
· C、
ChipGenius是USB主機的測試工具
· D、
ChipGenius軟體不需要安裝
正確答案:C
21
下列屬於USB Key的是()。
· A、
手機寶令
· B、
動態口令牌
· C、
支付盾
· D、
智能卡
正確答案:C
22
以下對信息安全風險評估描述不正確的是()。
· A、
風險評估是等級保護的出發點
· B、
風險評估是信息安全動態管理、持續改進的手段和依據
· C、
評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度
· D、
通常人們也將潛在風險事件發生前進行的評估稱為安全測評
正確答案:D
23
計算機軟體可以分類為()。
· A、
操作系統軟體
· B、
應用平台軟體
· C、
應用業務軟體
· D、
以上都對
正確答案:D
24
計算機設備面臨各種安全問題,其中不正確的是()。
· A、
設備被盜、損壞
· B、
液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏不能
· C、
硬體設備中的惡意代碼
· D、
旁路攻擊
正確答案:B
25
造成計算機系統不安全的因素包括()。
· A、
系統不及時打補丁
· B、
使用弱口令
· C、
連接不加密的無線網路
· D、
以上都對
正確答案:D
26
《保密通訊的信息理論》的作者是資訊理論的創始人()。
· A、
迪菲
· B、
赫爾曼
· C、
香農
· D、
奧本海默
正確答案:C
27
以下哪一項不屬於保護個人信息的法律法規()。
· A、
《刑法》及刑法修正案
· B、
《消費者權益保護法》
· C、
《侵權責任法》
· D、
《信息安全技術——公共及商用服務信息系統個人信息保護指南》
正確答案:D
28
機箱電磁鎖安裝在()。
· A、
機箱邊上
· B、
桌腿
· C、
電腦耳機插孔
· D、
機箱內部
正確答案:D
29
可用於對NTFS分區上的文件和文件加密保存的系統是()。
· A、
Bitlocker
· B、
IIS
· C、
EFS
· D、
X—Scan
正確答案:C
30
以下對於社會工程學攻擊的敘述錯誤的是()。
· A、
運用社會上的一些犯罪手段進行的攻擊
· B、
利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊
· C、
免費下載軟體中捆綁流氓軟體、免費音樂中包含病毒、網路釣魚、垃圾電子郵件中包括間諜軟體等,都是近來社會工程學的代表應用
· D、
傳統的安全防禦技術很難防範社會工程學攻擊
正確答案:A
31
如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬於的攻擊類型是()。
· A、
口令入侵
· B、
IP哄騙
· C、
拒絕服務
· D、
網路監聽
正確答案:C
32
《第35次互聯網路發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。
· A、
2億
· B、
4億
· C、
6億
· D、
8億
正確答案:C
33
容災備份系統組成不包括()。
· A、
數據粉碎系統
· B、
數據備份系統
· C、
備份數據處理系統
· D、
備份通信網路系統
正確答案:A
34
防範惡意代碼可以從以下哪些方面進行()。
· A、
檢查軟體中是否有病毒特徵碼
· B、
檢查軟體中是否有廠商數字簽名
· C、
監測軟體運行過程中的行為是否正常
· D、
以上都正確
正確答案:D
35
專業黑客組織Hacking Team被黑事件說明了()。
· A、
Hacking Team黑客組織的技術水平差
· B、
安全漏洞普遍存在,安全漏洞防護任重道遠
· C、
黑客組織越來越多
· D、
要以黑治黑
正確答案:B
36
日常所講的用戶密碼,嚴格地講應該被稱為()。
· A、
用戶信息
· B、
用戶口令
· C、
用戶密令
· D、
用戶設定
正確答案:B
37
以下對隱私的錯誤理解是()。
· A、
隱私包括不願告人的或不願公開的個人的事
· B、
個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬於隱私信息
· C、
個人姓名、性別不屬於隱私
· D、
個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人
正確答案:C
38
下列關於網路政治動員的說法中,不正確的是()
· A、
動員主體是為了實現特點的目的而發起的
· B、
動員主體會有意傳播一些針對性的信息來誘發意見傾向
· C、
動員主體會號召、鼓動網民在現實社會進行一些政治行動
· D、
這項活動有弊無利
正確答案:D
39
2014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。
· A、
11萬
· B、
12萬
· C、
13萬
· D、
14萬
正確答案:C
40
信息安全的底包括()。
· A、
密碼技術和訪問控制技術
· B、
安全操作系統和安全晶元技術
· C、
網路安全協議
· D、
以上都對
正確答案:D
41
以下設備可以部署在DMZ中的是()。
· A、
客戶的賬戶資料庫
· B、
員工使用的工作站
· C、
Web伺服器
· D、
SQL資料庫伺服器
正確答案:C
42
把明文信息變換成不能破解或很難破解的密文技術稱為()。
· A、
密碼學
· B、
現代密碼學
· C、
密碼編碼學
· D、
密碼分析學
正確答案:C
43
國家層面的信息安全意識的體現不包括()。
· A、
建立相應的組織機構
· B、
制定相應的法律法規、標準
· C、
制定信息安全人才培養計劃
· D、
開設信息安全相關專業和課程
正確答案:D
44
信息內容安全的一種定義是,對信息在網路內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是
· A、
通過內容可以判斷出來的可對系統造成威脅的腳本病毒
· B、
因無限制擴散而導致消耗用戶資源的垃圾類郵件
· C、
危害兒童成長的色情信息
· D、
以上都正確
正確答案:D
45
衡量容災備份的技術指標不包括()。
· A、
恢復點目標
· B、
恢復時間目標
· C、
安全防護目標
· D、
降級運行目標
正確答案:C
46
《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時採用的方法是()。
· A、
窮舉攻擊
· B、
統計分析
· C、
數學分析攻擊
· D、
社會工程學攻擊
正確答案:B
47
下面對數據安全需求的表述錯誤的是()。
· A、
保密性
· B、
完整性
· C、
可否認性
· D、
可認證性
正確答案:C
48
對於用戶來說,提高口令質量的方法主要不包括()。
· A、
增大口令空間
· B、
選用無規律口令
· C、
多個口令
· D、
登陸時間限制
正確答案:D
49
下面哪個不是常用的非對稱密碼演算法?()
· A、
RSA演算法
· B、
ElGamal演算法
· C、
IDEA演算法
· D、
橢圓曲線密碼
正確答案:C
50
以下關於網路欺凌的概念理解不正確的是()。
· A、
通過網路僱傭打手欺凌他人
· B、
通過網路謾罵、嘲諷、侮辱、威脅他人
· C、
通過網路披露他人隱私
· D、
通過網路騷擾他人
正確答案:A
二、判斷題
1
哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()
正確答案: √
2
如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()
正確答案: √
3
數據備份是容災備份的核心,也是災難恢復的基礎。()
正確答案: √
4
《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬於技術指導文件」。()
正確答案: √
5
對列印設備不必實施嚴格的保密技術措施。()
正確答案: ×
6
CNCI是一個涉及美國國家網路空間防禦的綜合計劃。()
正確答案: √
7
通常路由器設備中包含了防火牆功能。()
正確答案: √
8
設置陷阱賬戶對於系統的安全性防護作用不大。()
正確答案: ×
9
USSE和閃頓都是國內的終端安全管理系統。()
正確答案: ×
10
網路恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()
正確答案: ×
11
信息內容安全防護除了技術措施以外,網路用戶個人也要加強修養、潔身自好、遵紀守法。()
正確答案: √
12
人是信息活動的主體。()
正確答案: √
13
12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()
正確答案: √
14
對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()
正確答案: √
15
非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()
正確答案: ×
16
如今,雖然互聯網在部分國家已經很普及,但網路還是比較安全,由網路引發的信息安全尚未成為一個全球性的、全民性的問題。()
正確答案: ×
17
隱通道會破壞系統的保密性和完整性。()
正確答案: √
18
木桶定律是講一隻水桶能裝多少水取決於它最短的那塊木板。()
正確答案: √
19
我國刑法中有「出售、非法提供公民個人信息罪」、「非法獲取公民個人信息罪」等罪名。
正確答案: √
20
信息安全管理是指為了完成信息安全保障的核心任務,實現既定的信息與信息系統安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規定的程序(規程),運用恰當的方法,所進行的與信息系統安全相關的組織、計劃、執行、檢查和處理等活動。()
正確答案: √
21
網路虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網路欺凌信息、侵犯知識產權的信息等都屬於信息內容安全威脅。()
正確答案: √
22
計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()
正確答案: √
23
U盤具有易失性。()
正確答案: √
24
密碼注入允許攻擊者提取密碼並破解密碼。()
正確答案: ×
25
美國海軍計算機網路防禦體系圖體現了信息安全防護的整體性原則。()
正確答案: ×
26
安裝手機安全軟體可以讓我們不用再擔心自己的隱私泄露問題。()
正確答案: ×
27
移動互聯網為我們提供了廣泛交流的平台,我們可以想說什麼就說什麼,充分展示自我,充分表達自我。()
正確答案: ×
28
網路空間是指依靠各類電子設備所形成的互聯網。()
正確答案: ×
29
我國已經頒布執行了《個人信息保護法》。()
正確答案: ×
30
「艷照門」事件本質上來說是由於數據的不設防引成的。()
正確答案: √
31
安裝運行了防病毒軟體後要確保病毒特徵庫及時更新。()
正確答案: √
32
通過軟體可以隨意調整U盤大小。()
正確答案: √
33
進入區域網的方式只能是通過物理連接。()
正確答案: ×
34
網路輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網路輿情的熱點、焦點、演變等信息的掌握。()
正確答案: √
35
CC被認為是任何一個安全操作系統的核心要求。()
正確答案: ×
36
信息內容安全主要在於確保信息的可控性、可追溯性、保密性以及可用性等。()
正確答案: √
37
IPS是指入侵檢測系統。()
正確答案: ×
38
網路空間里,截獲威脅的「非授權方」指一個程序,而非人或計算機。()
正確答案: ×
39
離心機是電腦主機的重要原件。()
正確答案: ×
40
谷歌、蘋果、雅虎、微軟等公司都參與到了「稜鏡計劃」中。()
正確答案: √
41
美國簽證全球資料庫崩潰事件中,由於數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()
正確答案: √
42
《第35次互聯網路發展統計報告》的數據顯示,2014年總體網民當中遭遇過網路安全威脅的人數將近50%。()
正確答案: √
43
防火牆可以檢查進出內部網的通信量。()
正確答案: √
44
WEP協議使用了CAST演算法。
正確答案: ×
45
常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特徵。()
正確答案: √
46
黑客的行為是犯罪,因此我們不能懷有僥倖的心理去觸犯法律。()
正確答案: √
47
掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。
正確答案: √
48
安全控制項主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()
正確答案: ×
49
埃博拉病毒是一種計算機系統病毒。()
正確答案: ×
50
數字簽名演算法主要是採用基於私鑰密碼體制的數字簽名。()
正確答案: ×
推薦閱讀:
※通識教育要有魂
※通識培訓--於永正老師談如何備課
※知無知「通識解讀」預告:《卡夫卡是誰》(第15期)
※通識 |《維米爾的帽子》