第一章。
信息安全概述。
以下哪一项不是信息安全问题(
a.支付宝账号被盗。
号密码被盗。
系统软件更新。
d.个人邮箱收到大量垃圾邮件。
信息安全的目标不包括以下哪一项(
a.机密性。
b.完整性。
c.可用性。
d.合法性。
下列属于信息安全当前特点的是(
a.攻击的高级性和信息安全的对称性。
b.危害的倍增性和威胁的多元性。
c.信息安全的对称性和危害的倍增性。
d.威胁的多元性和攻击的可预见性。
下列关于信息安全说法正确的是(
a.信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误导。
b.随着科学技术得到进步,信息安全能够带来的危害将越来越小。
c.信息安全包括技术层面和管理层面的安全防护措施。
d.信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安全的范围。
下列关于信息安全未来发展趋势说法错误的是(
a.万物互联,智慧互通。
b.防护和管控分布到不同设备上。
c.信息泄露事件爆发几率增加。
d.攻防技术矛盾加剧。
答案:cdbcb
第二章。操作系统安全。
关于操作系统的叙述不正确的是(
a."管理资源的程序"
b."管理用户程序执行的程序"
c."能使系统资源提高效率的程序"
d."能方便用户编程的程序"2、
从用户的观点看,操作系统是(
a.用户与计算机硬件之间的接口。
b.控制和管理计算机资源的软件。
c.合理组织计算机工作流程的软件。
d.计算机资源的的管理者。
以下关于漏洞的说法,错误的是(
a.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;
b.一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;
c.通过rdp漏洞,黑客可以取得pc的完全控制权,或者发动ddos攻击;……
d.通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;
恶意**攻击的过程正确的是(
a.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新的攻击。
b.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新的攻击。
c.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新的攻击。
d.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新的攻击。
为了保证系统安全,下面做法不恰当的是(
a.安装杀毒软件、开启防火墙。
b.及时安装系统更新。
c.使用破解版软甲,获取更多功能。
d.不轻易点击陌生链接。
答案:dacac
第三章。web应用安全。
以下不属于http请求报文的是(
a.状态行。
b.请求行。
c.请求头部。
d.请求正文。
以下http状态码表示的含义错误的是(
a.1xx:表示临时响应。
b.2xx:表示成功处理。
c.3xx:表示重定向。
d.4xx:表示服务器内部错误。
xss攻击可以分为三类,不包括以下哪一项(
a.反射型。型。型。
d.存储型。
以下关于csrf的描述,说法错误的是(
攻击一般发起在第三方**,而不是被攻击的**。被攻击的**无法防止攻击发生。
b.攻击利用受害者在被攻击**的登录凭证,冒充受害者提交操作。
c.攻击者通过csrf攻击可以获取到受害者的登录凭证。
d.跨站请求可以用各种方式:**url、超链接、cors、form提交等等。
关于文件上sql注入漏洞的防御,以下做法(
a.严格区分普通用户和管理员用户。
b.使用参数化的语句传递用户输入的变量。
c.为了收集安全信息,尽可能详细的记录错误消息。
d.在部署web应用之前先进行安全测试。
是错误的。答案:adbcc
第四章。网络安全。
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(
a.完整性。
b.可用性。
c.保密性。
d.拒绝否认性。
属于第二层的vpn隧道协议有(以上都是。
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提)。
欺骗。欺骗。
欺骗。d.路由欺骗。
下列哪一种攻击方式不属于拒绝服务攻击:(
of death5、
arp欺骗的实质是(
a.提供虚拟的mac与ip地址的组合。
b.让其他计算机知道自己的存在。
c.窃取用户在网络中传输的数据。
d.扰乱网络的正常运行。
答案:cbcaa
第五章。物联网安全。
以下不属于物联网架构的是(
a.应用层。
b.传输层。
c.感知层。
d.处理层。
rfid属于物联网的那个层(
a.感知层。
b.网络层。
c.业务层。
d.应用层。
以下关于物联网说法正确的是(
a.物联网就是互联网的新称呼。
b.物联网要把物体与互联网相连,需要利用标识/感知技术,而射频识别技术(rfid)是其唯一手段。
c.人们如果需要对某物体进行识别、监控、跟踪或管理,都可以采用物联网技术。
d.物联网中的数据量可能比互联网中的要少一些。
工业物联网架构区别于传统物联网的一个层次是(
a.感知层。
b.现场管理层。
c.网络层。
d.应用层。
以下关于常见的传感器网络安全说法错误的是(
a.传感器网络的密钥分配主要利用轻量级的密码算法与协议。
b.传感器网络的基本安全框架主要包括安全协议和参数化跳帧。
c.传感器网络用到主动监测和被动监测两种入侵监测技术。
d.工业物联网为了更高的安全性,在传感器网络所有节点都必须运行全功能入侵监测系统。
答案:bacbd
第六章。移动互联网终端安全。
移动互联网的恶意程序按行为属性分类,占比最多的是(
a.流氓行为类。
b.恶意扣费类。
c.资源消耗类。
d.窃取信息类。
个人安全使用移动终端的方法不包括(
a.谨慎**app,谨慎访问**。
b.资金操作移动终端一机多用。
c.注册手机号和资金操作移动终端双机。
d.资金限额。
运行于iphone、ipod touch以及ipad设备上的操作系统是(
以下哪项操作可能会威胁到智能手机的安全性(
a.越狱。安装盗版软件。
d.以上都是。
下列关于移动互联终端安全的说法错误的是(
a.**不明的wi-fi不能用,但是公共免费的wi-fi可以放心大胆的随意用。
b.不轻易扫描来历不明的***。
c.为家庭路由器设置复杂密码,是防止黑客入侵的一项重要手段。
d.加强手机密码的复杂度,尽量为不同软件设置不同的密码。
答案:bbdda
第七章。云计算及其安全。
云计算是对(
技术的发展与运用。
a.并行计算。
b.网格计算。
c.分布式计算。
d.三个选项都是。
saas是(
的简称。a.软件即服务。
b.平台即服务。
c.基础设施即服务。
d.硬件即服务。
paas是(
的简称。a.软件即服务。
b.平台即服务。
c.基础设施即服务。
d.硬件即服务。
iaas是(
的简称。a.软件即服务。
b.平台即服务。
c.基础设施即服务。
d.硬件即服务。
从研究现状上看,下面不属于云计算特点的是(a.超大规模。
b.虚拟化。
c.私有化。
d.高可靠性。
答案:dabcc
第八章。大数据及其安全。
***在哪一年印发了《促进大数据发展行动纲要》?
a.2023年。
b.2023年。
c.2023年。
d.2023年。
以下关于大数据说法错误的是(
a.大数据是一种思维方式。
b.大数据不仅仅是讲数据的体量大。
c.大数据会带来机器智能。
d.大数据的英文名称是。
large data。
大数据的最显著特征是(
a.数据规模大。
b.数据类型多样。
c.数据处理速度快。
d.数据价值密度高。
下列关于大数据特点的说法中,错误的是(
a.数据规模大。
b.数据类型多样。
c.数据处理速度快。
d.数据价值密度高。
按照不同的数据**,大数据可以分为三类,不包括(
a.个人大数据。
b.企业大数据。
c.教育大数据。
d.**大数据。
答案:adadc
第九章。隐私保护。
在信息安全领域,隐私的种类不包括(
a.信息隐私。
b.通信隐私。
c.技术隐私。
d.身体隐私。
通过修改一些特定值,以减少数据被挖掘的保护技术是(a.基于启发式的隐私保护技术。
b.基于密码学的隐私保护技术。
c.重构技术。
d.交换技术。
以下不是云计算中隐私数据泄露和被跟踪的原因是(
a.数据的外包存储。
b.虚拟化下无法有效的对不同用户进行隔离。
c.大数据行业的发展。
d.密钥的泄露。
数据挖掘技术能够对物联网(
的数据进行处理。a.应用层。
b.处理层。
c.传输层。
d.感知层。
物联网隐私保护方法不包括(
a.匿名化方法。
b.数据隔离方法。
c.加密方法。
d.路由协议方法。
答案:cadbb)。
信息管理系统作业自测题
第3次作业。一 填空题。1 通常将系统设计分为两个阶段,即和。2 通常认为在系统设计中是组成系统的基本单位。3 模块的耦合方式有三种,即数据耦合和。4 模块的内聚方式有六种,即巧合 逻辑和 内聚。5 从数据流图推导出模块结构图一般有两种方法,即事务分析和。6 人们经常用和内聚的概念衡量模块之间的独立...
时政自测题
1.2016年2月1日,国内首个产权交易仲裁争议解决平台 国际经济 仲裁委员会产权交易仲裁中心正式成立。a.北京。b.广州。c.上海。d.深圳。答案 c解析 2016年2月1日,国内首个产权交易仲裁争议解决平台 上海国际经济 仲裁委员会产权交易仲裁中心正式成立。产权交易仲裁中心由上海市产权交易管理办...
货币银行自测题
一 单项选择题 本大题共14小题,每小题2分,共28分 1 商业银行与其他金融机构区别之一在于其能接受 a 原始存款 b 定期存款。c 活期存款 d 储蓄存款。2 下列属于所有权凭证的金融工具是 a 债券 b c 商业票据 d 银行票据。3.国家信用的债务人是 a a.b.银行。c.商业银行 d.投...