第一篇:2018春 超星 《移動互聯(lián)網(wǎng)時代的信息安全與防護》期末考試(20)
《移動互聯(lián)網(wǎng)時代的信息安全與防護》期末考試(20)
一、單選題(題數(shù):50,共 50.0 分)
1信息內(nèi)容安全的一種定義是,對信息在網(wǎng)絡內(nèi)流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是(1.0分)1.0 分
A、通過內(nèi)容可以判斷出來的可對系統(tǒng)造成威脅的腳本病毒B、因無限制擴散而導致消耗用戶資源的垃圾類郵件C、危害兒童成長的色情信息D、以上都正確 2看了童話《三只小豬的故事》,不正確的理解是()。(1.0分)1.0 分
A、安全防護意識很重要B、要注重消除安全漏洞C、安全防護具有動態(tài)性D、蓋了磚頭房子就高枕無憂了
3代課章節(jié)及考試答案()(1.0分)1.0 分。A、QQ B、20932+ C、02559 D、以上都對 3WD 2go的作用是()。(1.0分)1.0 分
A、共享存儲B、私人存儲C、恢復刪除數(shù)據(jù)D、徹底刪除數(shù)據(jù) 4黑客在攻擊過程中通常進行嗅探,這是為了()。(1.0分)1.0 分
A、隱藏攻擊痕跡B、提升權限C、截獲敏感信息,如用戶口令等D、獲知目標主機開放了哪些端口服務
5創(chuàng)建和發(fā)布身份信息不需要具備()。(1.0分)1.0 分 A、唯一性B、非描述性C、資質(zhì)可信D、權威簽發(fā) 6CIA安全需求模型不包括()。(1.0分)1.0 分 A、保密性B、完整性C、便捷性D、可用性
7《保密通訊的信息理論》的作者是信息論的創(chuàng)始人()。(1.0分)1.0 分 A、迪菲B、赫爾曼C、香農(nóng)D、奧本海默 8專門用于PC機上的監(jiān)測系統(tǒng)是()。(1.0分)1.0 分
A、BitlockerB、金山毒霸C、360安全衛(wèi)士D、卡巴斯基PURE 9信息內(nèi)容安全防護的基本技術不包括()。(1.0分)1.0 分
A、信息獲取技術B、身份認證C、內(nèi)容分級技術D、內(nèi)容審計技術 10LSB算法指把信息隱藏在圖像的()。(1.0分)1.0 分
A、高級層位的平面上B、中級層位的平面上C、最低層或最低幾層的平面上D、中高層位的平面上
11機房安排的設備數(shù)量超過了空調(diào)的承載能力,可能會導致()。(1.0分)1.0 分 A、設備過熱而損壞B、設備過冷而損壞C、空調(diào)損壞D、以上都不對 12下列哪種方法無法隱藏文檔?()(1.0分)1.0 分
A、運用信息隱藏工具B、修改文檔屬性為“隱藏”C、修改文檔屬性為“只讀”D、修改文件擴展名
13以下對隱私的錯誤理解是()。(1.0分)1.0 分
A、隱私包括不愿告人的或不愿公開的個人的事B、個人的購買習慣、瀏覽網(wǎng)頁、交往好友、活動位置等行為信息屬于隱私信息C、個人姓名、性別不屬于隱私D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人 14下面哪個不是常用的非對稱密碼算法?()(1.0分)1.0 分 A、RSA算法B、ElGamal算法C、IDEA算法D、橢圓曲線密碼 15倫敦騷亂事件反映出的問題不包括()。(1.0分)1.0 分
A、社交網(wǎng)絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺B、對事件的發(fā)展起著推波助瀾的作用C、社交網(wǎng)絡直接導致了騷亂事件的發(fā)生D、社交媒體在此次事件中也發(fā)揮了正面的、積極的作用 16目前公認最安全、最有效的認證技術的是()。(1.0分)1.0 分 A、支付盾B、智能卡C、USB KeyD、生物認證
172015年上半年網(wǎng)絡上盛傳的橘子哥事件說明了()。(1.0分)1.0 分
A、橘子哥注重隱私防護B、iCloud云服務同步手機中的數(shù)據(jù)會造成隱私信息泄露C、網(wǎng)民喜歡橘子哥D、非正規(guī)渠道購買手機沒有關系 18建設容災備份的目的不包括()。(1.0分)1.0 分
A、保障組織數(shù)據(jù)安全B、保障組織業(yè)務處理能恢復C、減少組織災難損失D、粉碎黑客組織危害性
19關于U盤安全防護的說法,不正確的是()。(1.0分)1.0 分
A、U盤之家工具包集成了多款U盤的測試B、魯大師可以對硬件的配置進行查詢C、ChipGenius是USB主機的測試工具D、ChipGenius軟件不需要安裝
20黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。(1.0分)1.0 分 A、顯示實力B、隱藏自己C、破解口令D、提升權限 21公鑰基礎設施簡稱為()。(1.0分)1.0 分 A、CKIB、NKIC、PKID、WKI 22網(wǎng)絡的人肉搜索、隱私侵害屬于()問題。(1.0分)1.0 分
A、應用軟件安全B、設備與環(huán)境的安全C、信息內(nèi)容安全D、計算機網(wǎng)絡系統(tǒng)安全 23衡量容災備份的技術指標不包括()。(1.0分)1.0 分
A、恢復點目標B、恢復時間目標C、安全防護目標D、降級運行目標 24信息安全等級保護制度的基本內(nèi)容不包括()。(1.0分)1.0 分
A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護B、對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理C、對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置D、對信息系統(tǒng)中存儲和傳輸?shù)臄?shù)據(jù)進行加密等處理
25《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,截止2014年12月,我國的網(wǎng)民數(shù)量達到了()多人。(1.0分)1.0 分 A、2億B、4億C、6億D、8億 26應對數(shù)據(jù)庫崩潰的方法不包括()。(1.0分)1.0 分
A、高度重視,有效應對B、確保數(shù)據(jù)的保密性C、重視數(shù)據(jù)的可用性D、不依賴數(shù)據(jù) 27容災備份系統(tǒng)組成不包括()。(1.0分)1.0 分
A、數(shù)據(jù)粉碎系統(tǒng)B、數(shù)據(jù)備份系統(tǒng)C、備份數(shù)據(jù)處理系統(tǒng)D、備份通信網(wǎng)絡系統(tǒng) 28現(xiàn)代密碼技術保護數(shù)據(jù)安全的方式是()。(1.0分)1.0 分
A、把可讀信息轉(zhuǎn)變成不可理解的亂碼B、能夠檢測到信息被修改C、使人們遵守數(shù)字領域的規(guī)則D、以上都是
29數(shù)字證書首先是由權威第三方機構(gòu)()產(chǎn)生根證書。(1.0分)1.0 分 A、CAB、DNC、IDD、UE 302014年12月25日曝光的12306數(shù)據(jù)泄漏事件中,有大約()數(shù)據(jù)被泄漏。(1.0分)1.0 分
A、11萬B、12萬C、13萬D、14萬 31以下哪一項不屬于隱私泄露的途徑。()(1.0分)1.0 分
A、通過微信等社交網(wǎng)絡平臺B、通過手機應用軟件C、惡意代碼竊取D、謹慎處置手機、硬盤等存有個人信息的設備
32包過濾型防火墻檢查的是數(shù)據(jù)包的()。(1.0分)1.0 分 A、包頭部分B、負載數(shù)據(jù)C、包頭和負載數(shù)據(jù)D、包標志位 33以下哪一項不屬于信息安全面臨的挑戰(zhàn)()。(1.0分)1.0 分
A、下一代網(wǎng)絡中的內(nèi)容安全呈現(xiàn)出多元化、隱蔽化的特點。B、越來越多的安全意識參差不齊的用戶讓內(nèi)容安全威脅變得更加難以防范。C、現(xiàn)在的大多數(shù)移動終端缺乏內(nèi)容安全設備的防護。D、越來越多的人使用移動互聯(lián)網(wǎng)。
34黑客在攻擊過程中通常進行端口掃描,這是為了()。(1.0分)1.0 分
A、檢測黑客自己計算機已開放哪些端口B、口令破解C、截獲網(wǎng)絡流量D、獲知目標主機開放了哪些端口服務
35以下設備可以部署在DMZ中的是()。(1.0分)1.0 分
A、客戶的賬戶數(shù)據(jù)庫B、員工使用的工作站C、Web服務器D、SQL數(shù)據(jù)庫服務器
36《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。(1.0分)1.0 分
A、窮舉攻擊B、統(tǒng)計分析C、數(shù)學分析攻擊D、社會工程學攻擊 37以下哪一項安全措施不屬于實現(xiàn)信息的可用性?()(1.0分)1.0 分 A、備份與災難恢復B、系統(tǒng)響應C、系統(tǒng)容侵D、文檔加密 38被稱為“刨地三尺”的取證軟件是()。(1.0分)1.0 分 A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL 39終端接入安全管理四部曲中最后一步是()。(1.0分)1.0 分
A、準入認證B、安全評估C、行為的審計與協(xié)助的維護D、動態(tài)授權 40目前廣泛應用的驗證碼是()。(1.0分)1.0 分 A、CAPTCHAB、DISORDERC、DSLRD、REFER 41APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。(1.0分)1.0 分
A、這種攻擊利用人性的弱點,成功率高B、這種漏洞尚沒有補丁或應對措施C、這種漏洞普遍存在D、利用這種漏洞進行攻擊的成本低 42不能防止計算機感染惡意代碼的措施是()。(1.0分)1.0 分
A、定時備份重要文件B、經(jīng)常更新操作系統(tǒng)C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D、重要部門的計算機盡量專機專用與外界隔絕 43打開證書控制臺需要運行()命令。(1.0分)1.0 分 A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc 44Web攻擊事件頻繁發(fā)生的原因不包括()。(1.0分)1.0 分
A、Web應用程序存在漏洞,被黑客發(fā)現(xiàn)后利用來實施攻擊B、Web站點安全管理不善C、Web站點的安全防護措施不到位D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發(fā)現(xiàn)
45不屬于計算機病毒特點的是()。(1.0分)1.0 分 A、傳染性B、可移植性C、破壞性D、可觸發(fā)性 46在對全球的網(wǎng)絡監(jiān)控中,美國控制著()。(1.0分)1.0 分
A、全球互聯(lián)網(wǎng)的域名解釋權B、互聯(lián)網(wǎng)的根服務器C、全球IP地址分配權D、以上都對 47關于常用文檔安全防護的辦法,下列選項錯誤的是()(1.0分)1.0 分 A、對文檔加密B、隱藏文檔C、進行口令認證、修改權限保護D、粉碎文檔 48APT攻擊中的字母“A”是指()。(1.0分)1.0 分 A、技術高級B、持續(xù)時間長C、威脅D、攻擊 49影響移動存儲設備安全的因素不包括()。(1.0分)1.0 分
A、設備質(zhì)量低B、感染和傳播病毒等惡意代碼C、設備易失D、電源故障 50國家層面的信息安全意識的體現(xiàn)不包括()。(1.0分)1.0 分
A、建立相應的組織機構(gòu)B、制定相應的法律法規(guī)、標準C、制定信息安全人才培養(yǎng)計劃D、開設信息安全相關專業(yè)和課程
二、判斷題(題數(shù):50,共 50.0 分)1信息內(nèi)容安全防護除了技術措施以外,網(wǎng)絡用戶個人也要加強修養(yǎng)、潔身自好、遵紀守法。()(1.0分)1.0 分
2我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。(1.0分)1.0 分
3網(wǎng)絡環(huán)境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內(nèi)容安全問題。()(1.0分)1.0 分
4網(wǎng)絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網(wǎng)絡欺凌信息、侵犯知識產(chǎn)權的信息等都屬于信息內(nèi)容安全威脅。()(1.0分)1.0 分
5QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()(1.0分)1.0 分 6手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()(1.0分)1.0 分 7安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()(1.0分)1.0 分 8TCP/IP協(xié)議在設計時,考慮了并能同時解決來自網(wǎng)絡的安全問題。()(1.0分)1.0 分 9移動互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()(1.0分)1.0 分
10如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()(1.0分)1.0 分
11PC機防盜方式簡單,安全系數(shù)較高。()(1.0分)1.0 分
12網(wǎng)絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()(1.0分)1.0 分
13幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()(1.0分)1.0 分
14實行信息安全等級保護制度,重點保護基礎信息網(wǎng)絡和重要信息系統(tǒng),是國家法律和政策的要求。()(1.0分)1.0 分
15蠕蟲的破壞性更多的體現(xiàn)在耗費系統(tǒng)資源的拒絕服務攻擊上,而木馬更多體現(xiàn)在秘密竊取用戶信息上。()(1.0分)1.0 分 16《信息安全技術——公共及商用服務信息系統(tǒng)個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()(1.0分)1.0 分 17數(shù)據(jù)備份是容災備份的核心,也是災難恢復的基礎。()(1.0分)1.0 分 18常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()(1.0分)1.0 分
19我國已經(jīng)頒布執(zhí)行了《個人信息保護法》。()(1.0分)1.0 分 20非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()(1.0分)1.0 分 21數(shù)字簽名算法主要是采用基于私鑰密碼體制的數(shù)字簽名。()(1.0分)1.0 分 22黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()(1.0分)1.0 分 23美國簽證全球數(shù)據(jù)庫崩潰事件中,由于數(shù)據(jù)系統(tǒng)沒有備份,直接導致了系統(tǒng)恢復緩慢,簽證處理工作陷入停頓。()(1.0分)1.0 分
24“艷照門”事件本質(zhì)上來說是由于數(shù)據(jù)的不設防引成的。()(1.0分)1.0 分 25通過軟件可以隨意調(diào)整U盤大小。()(1.0分)1.0 分
26在當前法律法規(guī)缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()(1.0分)1.0 分 27IPS是指入侵檢測系統(tǒng)。()(1.0分)1.0 分
28哈希值的抗碰撞性使得哈希值能用來檢驗數(shù)據(jù)的完整性。()(1.0分)1.0 分 29《信息安全等級保護管理辦法》中將信息和信息系統(tǒng)的安全保護等級劃分為5級,第1級的安全級別最高。()(1.0分)1.0 分
30三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。(1.0分)1.0 分
31CNCI是一個涉及美國國家網(wǎng)絡空間防御的綜合計劃。()(1.0分)1.0 分 32數(shù)據(jù)恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據(jù)個人情況而定。()(1.0分)1.0 分
33U盤具有易失性。()(1.0分)1.0 分
34WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()(1.0分)1.0 分 35網(wǎng)絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()(1.0分)1.0 分 36容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現(xiàn)等。(1.0分)1.0 分
37隱私就是個人見不得人的事情或信息。()(1.0分)1.0 分
38掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。(1.0分)1.0 分
39木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()(1.0分)1.0 分 40身份認證中認證的實體既可以是用戶,也可以是主機系統(tǒng)。()(1.0分)1.0 分 41信息隱藏就是指信息加密的過程。()(1.0分)1.0 分 42防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。()(1.0分)1.0 分
43信息內(nèi)容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)1.0 分
44即使計算機在網(wǎng)絡防火墻之內(nèi),也不能保證其他用戶不對該計算機造成威脅。()(1.0分)1.0 分
45可以設置QQ隱身讓我們免受打擾。()(1.0分)1.0 分 46進入局域網(wǎng)的方式只能是通過物理連接。()(1.0分)1.0 分
47《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,2014年總體網(wǎng)民當中遭遇過網(wǎng)絡安全威脅的人數(shù)將近50%。()(1.0分)1.0 分
48利用防火墻可以實現(xiàn)對網(wǎng)絡內(nèi)部和外部的安全防護。()(1.0分)1.0 分 49實現(xiàn)不可抵賴性的措施主要有數(shù)字簽名、可信第三方認證技術等。()(1.0分)1.0 分 50安全管理是一個不斷改進的持續(xù)發(fā)展過程。()(1.0分)1.0 分
第二篇:《移動互聯(lián)網(wǎng)時代的信息安全與防護》期末考試(最終版)
2016《移動互聯(lián)網(wǎng)時代的信息安全與防護》期末考試(20)
成績: 87.0分
一、單選題(題數(shù):50,共 50.0 分)1目前廣泛應用的驗證碼是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 我的答案:A 2一種自動檢測遠程或本地主機安全性弱點的程序是()。0.0 分 A、入侵檢測系統(tǒng) B、防火墻 C、漏洞掃描軟件 D、入侵防護軟件 我的答案:A 3計算機病毒與蠕蟲的區(qū)別是()。1.0 分 A、病毒具有傳染性和再生性,而蠕蟲沒有 B、病毒具有寄生機制,而蠕蟲則借助于網(wǎng)絡的運行 C、蠕蟲能自我復制而病毒不能 D、以上都不對 我的答案:B 4Web攻擊事件頻繁發(fā)生的原因不包括()。1.0 分 A、Web應用程序存在漏洞,被黑客發(fā)現(xiàn)后利用來實施攻擊 B、Web站點安全管理不善 C、Web站點的安全防護措施不到位 D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發(fā)現(xiàn) 我的答案:D 5以下哪一項不屬于隱私泄露的途徑。()1.0 分 A、通過微信等社交網(wǎng)絡平臺 B、通過手機應用軟件 C、惡意代碼竊取 D、謹慎處置手機、硬盤等存有個人信息的設備 我的答案:D 6以下對于木馬敘述不正確的是()。1.0 分 A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼 B、木馬能夠使得非法用戶進入系統(tǒng)、控制系統(tǒng)和破壞系統(tǒng) C、木馬程序通常由控制端和受控端兩個部分組成 D、木馬程序能夠自我繁殖、自我推進 我的答案:D 7看待黑客的正確態(tài)度是()。1.0 分 A、崇拜和羨慕黑客可以隨意地侵入任何網(wǎng)絡系統(tǒng) B、他們不斷革新技術、不斷創(chuàng)新、追求完美的精神并不值得提倡 C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高 D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動 我的答案:C 8LSB算法指把信息隱藏在圖像的()。1.0 分 A、高級層位的平面上 B、中級層位的平面上 C、最低層或最低幾層的平面上 D、中高層位的平面上 我的答案:C 9為了確保手機安全,我們在下載手機APP的時候應該避免()。1.0 分 A、用百度搜索后下載 B、從官方商城下載 C、在手機上安裝殺毒等安全軟件 D、及時關注安全信息 我的答案:A 10打開證書控制臺需要運行()命令。1.0 分 A、certmgr.msc B、wiaacmgr C、devmgmt.msc D、secpol.msc 我的答案:A 11下面哪種不屬于惡意代碼()。1.0 分 A、病毒 B、蠕蟲 C、腳本 D、間諜軟件 我的答案:C 12顧客在銀行輸入密碼后立即使用數(shù)碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。1.0 分 A、60% B、70% C、80% D、90% 我的答案:C 13以下哪一項不屬于VPN能夠提供的安全功能()。1.0 分 A、翻墻 B、數(shù)據(jù)加密 C、身份認證 D、訪問控制 我的答案:A 14倫敦騷亂事件反映出的問題不包括()。0.0 分 A、社交網(wǎng)絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺 B、對事件的發(fā)展起著推波助瀾的作用 C、社交網(wǎng)絡直接導致了騷亂事件的發(fā)生 D、社交媒體在此次事件中也發(fā)揮了正面的、積極的作用 我的答案:D 15()是信息賴以存在的一個前提,它是信息安全的基礎。1.0 分 A、數(shù)據(jù)安全 B、應用軟件安全 C、網(wǎng)絡安全 D、設備與環(huán)境的安全 我的答案:D 16WD 2go的作用是()。0.0 分 A、共享存儲 B、私人存儲 C、恢復刪除數(shù)據(jù) D、徹底刪除數(shù)據(jù) 我的答案:B 17網(wǎng)絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統(tǒng)當中來破壞系統(tǒng)的()。1.0 分 A、穩(wěn)定性 B、可認證性 C、流暢性 D、以上都對 我的答案:B 18APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。1.0 分 A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低 我的答案:B 19可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是()。0.0 分 A、Bitlocker B、IIS C、EFS D、X—Scan 我的答案:A 20黑客在攻擊過程中通常進行端口掃描,這是為了()。1.0 分 A、檢測黑客自己計算機已開放哪些端口 B、口令破解 C、截獲網(wǎng)絡流量 D、獲知目標主機開放了哪些端口服務 我的答案:D 2112306網(wǎng)站的證書頒發(fā)機構(gòu)是()。1.0 分 A、DPCA B、ZTCA C、UECA D、SRCA 我的答案:D 22影響移動存儲設備安全的因素不包括()。1.0 分 A、設備質(zhì)量低 B、感染和傳播病毒等惡意代碼 C、設備易失 D、電源故障 我的答案:D 23網(wǎng)絡空間信息安全防護的原則是什么?()1.0 分 A、整體性和分層性 B、整體性和安全性 C、分層性和安全性 D、分層性和可控性 我的答案:A 24美國“棱鏡計劃”的曝光者是誰?()1.0 分 A、斯諾德 B、斯諾登 C、奧巴馬 D、阿桑奇
我的答案:B 25應對數(shù)據(jù)庫崩潰的方法不包括()。1.0 分 A、高度重視,有效應對 B、確保數(shù)據(jù)的保密性 C、重視數(shù)據(jù)的可用性 D、不依賴數(shù)據(jù) 我的答案:D 26信息內(nèi)容安全防護的基本技術不包括()。0.0 分 A、信息獲取技術 B、身份認證 C、內(nèi)容分級技術 D、內(nèi)容審計技術 我的答案:A 27把明文信息變換成不能破解或很難破解的密文技術稱為()。1.0 分 A、密碼學 B、現(xiàn)代密碼學 C、密碼編碼學 D、密碼分析學 我的答案:C 28下面對數(shù)據(jù)安全需求的表述錯誤的是()。1.0 分 A、保密性 B、完整性 C、可否認性 D、可認證性 我的答案:C 29《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。1.0 分 A、窮舉攻擊 B、統(tǒng)計分析 C、數(shù)學分析攻擊 D、社會工程學攻擊 我的答案:B 30WindowsXP的支持服務正式停止的時間是()。1.0 分 A、2014年4月1日 B、2014年4月5日 C、2014年4月8日 D、2014年4月10日 我的答案:C 31在公鑰基礎設施環(huán)境中,通信的各方首先需要()。1.0 分 A、檢查對方安全 B、驗證自身資質(zhì) C、確認用戶口令 D、申請數(shù)字證書 我的答案:D 32以下對信息安全風險評估描述不正確的是()。0.0 分 A、風險評估是等級保護的出發(fā)點 B、風險評估是信息安全動態(tài)管理、持續(xù)改進的手段和依據(jù) C、評估安全事件一旦發(fā)生,給組織和個人各個方面造成的影響和損失程度 D、通常人們也將潛在風險事件發(fā)生前進行的評估稱為安全測評 我的答案:A 33以下對于社會工程學攻擊的敘述錯誤的是()。1.0 分 A、運用社會上的一些犯罪手段進行的攻擊 B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊 C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用 D、傳統(tǒng)的安全防御技術很難防范社會工程學攻擊 我的答案:A 34以下不屬于防護技術與檢測技術融合的新產(chǎn)品是()。0.0 分 A、下一代防火墻 B、統(tǒng)一威脅管理 C、入侵防御系統(tǒng) D、入侵檢測系統(tǒng) 我的答案:C 35網(wǎng)絡的人肉搜索、隱私侵害屬于()問題。1.0 分 A、應用軟件安全 B、設備與環(huán)境的安全 C、信息內(nèi)容安全 D、計算機網(wǎng)絡系統(tǒng)安全 我的答案:C 36信息安全防護手段的第三個發(fā)展階段是()。1.0 分 A、信息保密階段 B、網(wǎng)絡信息安全階段 C、信息保障階段 D、空間信息防護階段 我的答案:C 37()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。1.0 分 A、不可抵賴性 B、可控性 C、可認證性 D、可審查性 我的答案:C 38計算機設備面臨各種安全問題,其中不正確的是()。0.0 分 A、設備被盜、損壞 B、液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏不能 C、硬件設備中的惡意代碼 D、旁路攻擊 我的答案:A 39包過濾型防火墻檢查的是數(shù)據(jù)包的()。1.0 分 A、包頭部分 B、負載數(shù)據(jù) C、包頭和負載數(shù)據(jù) D、包標志位 我的答案:A 40看了童話《三只小豬的故事》,不正確的理解是()。1.0 分 A、安全防護意識很重要 B、要注重消除安全漏洞 C、安全防護具有動態(tài)性 D、蓋了磚頭房子就高枕無憂了 我的答案:D 41以下設備可以部署在DMZ中的是()。1.0 分 A、客戶的賬戶數(shù)據(jù)庫 B、員工使用的工作站 C、Web服務器 D、SQL數(shù)據(jù)庫服務器 我的答案:C 42SHA-2的哈希值長度不包括()。1.0 分 A、256位 B、312位 C、384位 D、512位
我的答案:B 43身份認證是證實實體對象的()是否一致的過程。1.0 分 A、數(shù)字身份與實際身份 B、數(shù)字身份與生物身份 C、數(shù)字身份與物理身份 D、數(shù)字身份與可信身份 我的答案:C 44運用針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術屬于()。0.0 分 A、包過濾型 B、應用級網(wǎng)關型 C、復合型防火墻 D、代理服務型 我的答案:C 45信息內(nèi)容安全事關()。1.0 分 A、國家安全 B、公共安全 C、文化安全 D、以上都正確 我的答案:D 46惡意代碼USBDumper運行在()上。1.0 分 A、U盤 B、機箱 C、主機 D、以上均有 我的答案:C 47計算機軟件可以分類為()。1.0 分 A、操作系統(tǒng)軟件 B、應用平臺軟件 C、應用業(yè)務軟件 D、以上都對 我的答案:D 48APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。0.0 分 A、這種漏洞利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低 我的答案:D 49一張快遞單上不是隱私信息的是()。1.0 分 A、快遞公司名稱 B、收件人姓名、地址 C、收件人電話 D、快遞貨品內(nèi)容 我的答案:A 50《保密通訊的信息理論》的作者是信息論的創(chuàng)始人()。1.0 分 A、迪菲 B、赫爾曼 C、香農(nóng) D、奧本海默 我的答案:C
二、判斷題(題數(shù):50,共 50.0 分)
1身份認證中認證的實體既可以是用戶,也可以是主機系統(tǒng)。()1.0 分 我的答案: √
2設置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。()1.0 分 我的答案: ×
3《信息安全技術——公共及商用服務信息系統(tǒng)個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()0.0 分 我的答案: ×
4安全控件主要是通過監(jiān)控用戶的登錄和退出來保證用戶的信息安全。()1.0 分 我的答案: ×
5木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()1.0 分 我的答案: √
6安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()1.0 分 我的答案: ×
7埃博拉病毒是一種計算機系統(tǒng)病毒。()1.0 分 我的答案: ×
8我國已經(jīng)頒布執(zhí)行了《個人信息保護法》。()1.0 分 我的答案: ×
9信息隱藏就是指信息加密的過程。()1.0 分 我的答案: ×
10“艷照門”事件本質(zhì)上來說是由于數(shù)據(jù)的不設防引成的。()1.0 分 我的答案: √
11網(wǎng)絡輿情監(jiān)測與預警系統(tǒng)通過對海量非結(jié)構(gòu)化信息的挖掘與分析,實現(xiàn)對網(wǎng)絡輿情的熱點、焦點、演變等信息的掌握。()1.0 分 我的答案: √
12進入局域網(wǎng)的方式只能是通過物理連接。()1.0 分 我的答案: ×
13如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()1.0 分 我的答案: √
14WEP協(xié)議使用了CAST算法。1.0 分 我的答案: ×
15通過軟件可以隨意調(diào)整U盤大小。()1.0 分 我的答案: √
16信息安全管理是指為了完成信息安全保障的核心任務,實現(xiàn)既定的信息與信息系統(tǒng)安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規(guī)定的程序(規(guī)程),運用恰當?shù)姆椒?,所進行的與信息系統(tǒng)安全相關的組織、計劃、執(zhí)行、檢查和處理等活動。()1.0 分
我的答案: √
17利用防火墻可以實現(xiàn)對網(wǎng)絡內(nèi)部和外部的安全防護。()1.0 分 我的答案: ×
18《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,2014年總體網(wǎng)民當中遭遇過網(wǎng)絡安全威脅的人數(shù)將近50%。()1.0 分 我的答案: √
19沒有一個安全系統(tǒng)能夠做到百分之百的安全。()1.0 分 我的答案: √
20三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。1.0 分 我的答案: √
21移動互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()1.0 分 我的答案: ×
22對打印設備不必實施嚴格的保密技術措施。()1.0 分 我的答案: ×
23可以設置QQ隱身讓我們免受打擾。()1.0 分 我的答案: √
24IDS中,能夠監(jiān)控整個網(wǎng)絡的是基于網(wǎng)絡的IDS。()1.0 分 我的答案: √
25密碼注入允許攻擊者提取密碼并破解密碼。()1.0 分 我的答案: ×
26谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()1.0 分 我的答案: √
27數(shù)據(jù)恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據(jù)個人情況而定。()1.0 分 我的答案: ×
28通常路由器設備中包含了防火墻功能。()1.0 分 我的答案: √
29在煙囪底下架上一口裝滿開水的鍋,相當于發(fā)現(xiàn)了自身漏洞后要及時彌補。1.0 分 我的答案: √
30《信息安全等級保護管理辦法》中將信息和信息系統(tǒng)的安全保護等級劃分為5級,第1級的安全級別最高。()1.0 分 我的答案: ×
31蠕蟲的破壞性更多的體現(xiàn)在耗費系統(tǒng)資源的拒絕服務攻擊上,而木馬更多體現(xiàn)在秘密竊取用戶信息上。()1.0 分 我的答案: √
32“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監(jiān)聽計劃。()1.0 分
我的答案: √
33幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()1.0 分 我的答案: √
34證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()1.0 分
我的答案: ×
35網(wǎng)絡環(huán)境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內(nèi)容安全問題。()1.0 分 我的答案: √
36通過設置手機上的VPN功能,我們可以遠程安全訪問公司內(nèi)網(wǎng)。()1.0 分 我的答案: √
3712306網(wǎng)站證書的頒發(fā)機構(gòu)簽發(fā)的證書無法吊銷,可能給系統(tǒng)帶來危害。()1.0 分 我的答案: √
38防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。()0.0 分 我的答案: ×
39容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現(xiàn)等。1.0 分 我的答案: √
40哈希值的抗碰撞性使得哈希值能用來檢驗數(shù)據(jù)的完整性。()1.0 分 我的答案: √
41信息內(nèi)容安全防護除了技術措施以外,網(wǎng)絡用戶個人也要加強修養(yǎng)、潔身自好、遵紀守法。()1.0 分 我的答案: √
42PC機防盜方式簡單,安全系數(shù)較高。()1.0 分 我的答案: ×
43WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()1.0 分 我的答案: √
44信息內(nèi)容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()1.0 分 我的答案: √
45實行信息安全等級保護制度,重點保護基礎信息網(wǎng)絡和重要信息系統(tǒng),是國家法律和政策的要求。()1.0 分 我的答案: √
46IPS是指入侵檢測系統(tǒng)。()0.0 分 我的答案: √
47如今,雖然互聯(lián)網(wǎng)在部分國家已經(jīng)很普及,但網(wǎng)絡還是比較安全,由網(wǎng)絡引發(fā)的信息安全尚未成為一個全球性的、全民性的問題。()1.0 分 我的答案: ×
48實現(xiàn)不可抵賴性的措施主要有數(shù)字簽名、可信第三方認證技術等。()1.0 分 我的答案: √
49網(wǎng)絡空間是指依靠各類電子設備所形成的互聯(lián)網(wǎng)。()1.0 分 我的答案: ×
50離心機是電腦主機的重要原件。()1.0 分 我的答案: ×
第三篇:移動互聯(lián)網(wǎng)時代的信息安全與防護
爾雅選修課 《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案
1.課程概述
1.1課程目標
《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,截止2014年12月,我國的網(wǎng)民數(shù)量達到了()多人。
C 6億
《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,2014年總體網(wǎng)民當中遭遇過網(wǎng)絡安全威脅的人數(shù)將近50%。()√
如今,雖然互聯(lián)網(wǎng)在部分國家已經(jīng)很普及,但網(wǎng)絡還是比較安全,由網(wǎng)絡引發(fā)的信息安全尚未成為一個全球性的、全民性的問題。()
×
1.2課程內(nèi)容
()是信息賴以存在的一個前提,它是信息安全的基礎。
D 設備與環(huán)境安全
下列關于計算機網(wǎng)絡系統(tǒng)的說法中,正確的是()。
D、以上都對
網(wǎng)絡的人肉搜索、隱私侵害屬于()問題。C、信息內(nèi)容安全
1.3課程要求
在移動互聯(lián)網(wǎng)時代,我們應該做到()。
D、以上都對
2.信息安全威脅
2.1斯諾登事件
美國國家安全局和聯(lián)邦調(diào)查局主要是憑借“棱鏡”項目進入互聯(lián)網(wǎng)服務商的()收集、分析信息。
C、服務器
谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()
√
“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監(jiān)聽計劃。()√
2.2網(wǎng)絡空間威脅
下列關于網(wǎng)絡政治動員的說法中,不正確的是()
D、這項活動有弊無利 在對全球的網(wǎng)絡監(jiān)控中,美國控制著()。
D、以上都對
網(wǎng)絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()×
2.3四大威脅總結(jié)
信息流動的過程中,使在用的信息系統(tǒng)損壞或不能使用,這種網(wǎng)絡空間的安全威脅被稱為()。
A、中斷威脅
網(wǎng)絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統(tǒng)當中來破壞系統(tǒng)的()。
B、可認證性
網(wǎng)絡空間的安全威脅中,最常見的是()。
A、中斷威脅 4
網(wǎng)絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()
×
3.信息安全的概念
3.1你的電腦安全嗎
造成計算機系統(tǒng)不安全的因素包括()。
D、以上都對
以下哪一項不屬于BYOD設備?()
C、電視
0 day漏洞就是指在系統(tǒng)商不知曉或是尚未發(fā)布相關補丁就被掌握或者公開的漏洞信息。()
√
埃博拉病毒是一種計算機系統(tǒng)病毒。()
×
3.2安全事件如何發(fā)生
計算機軟件可以分類為()。
D、以上都對
信息系統(tǒng)中的脆弱點不包括()。
C、網(wǎng)絡謠言
機房安排的設備數(shù)量超過了空調(diào)的承載能力,可能會導致()。
A、設備過熱而損壞 TCP/IP協(xié)議在設計時,考慮了并能同時解決來自網(wǎng)絡的安全問題。()
×
人是信息活動的主體。()
√
3.1什么是安全
CIA安全需求模型不包括()。
C、便捷性
()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。
C、可認證性
以下哪一項安全措施不屬于實現(xiàn)信息的可用性?()
D、文檔加密
對打印設備不必實施嚴格的保密技術措施。()
×
信息安全審計的主要對象是用戶、主機和節(jié)點。()
√
實現(xiàn)不可抵賴性的措施主要有數(shù)字簽名、可信第三方認證技術等。()√
4.信息安全防護體系
4.1伊朗核設施癱瘓事件
美國“棱鏡計劃”的曝光者是誰?()
B、斯諾登
震網(wǎng)病毒攻擊針對的對象系統(tǒng)是()。
D、SIMATIC WinCC 3
伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()
C、震網(wǎng)病毒
離心機是電腦主機的重要原件。()
×進入局域網(wǎng)的方式只能是通過物理連接。()
×
4.2信息安全防護手段的發(fā)展
《保密通訊的信息理論》的作者是信息論的創(chuàng)始人()。
C、香農(nóng) 2
信息安全防護手段的第二個發(fā)展階段的標志性成果包括()。
D、以上都對
信息安全防護手段的第三個發(fā)展階段是()。
C、信息保障階段
CNCI是一個涉及美國國家網(wǎng)絡空間防御的綜合計劃。()
√
網(wǎng)絡空間是指依靠各類電子設備所形成的互聯(lián)網(wǎng)。()×
4.3網(wǎng)絡空間信息安全防護體系
PDRR安全防護模型的要素不包括()。
C、預警
信息安全的底包括()。
D、以上都對
網(wǎng)絡空間信息安全防護的原則是什么?()
A、整體性和分層性 4
木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()√
沒有一個安全系統(tǒng)能夠做到百分之百的安全。()
√
美國海軍計算機網(wǎng)絡防御體系圖體現(xiàn)了信息安全防護的整體性原則。()×
5.計算機設備與環(huán)境安全——原理及分析
5.1迪拜哈利法塔的機房
影響計算機設備安全的諸多因素中,影響較大的是()。
C、主機故障
計算機硬件設備及其運行環(huán)境是計算機網(wǎng)絡信息系統(tǒng)運行的()。
D、基礎
計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()√
5.2設備面臨什么安全問題
計算機設備面臨各種安全問題,其中不正確的是()。
A、設備被盜、損壞 2
顧客在銀行輸入密碼后立即使用數(shù)碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。
C、80% 3
U盤具有易失性。()
√
5.3如何確保設備運行安全
機箱電磁鎖安裝在()。
D、機箱內(nèi)部
PC機防盜方式簡單,安全系數(shù)較高。()
我的答案:×
6.計算機設備與環(huán)境安全——擴展與應用
6.1移動存儲設備安全威脅分析
影響移動存儲設備安全的因素不包括()。
D、電源故障
被稱為“刨地三尺”的取證軟件是()。
D、ViewURL 3
惡意代碼USBDumper運行在()上。
C、主機
通過軟件可以隨意調(diào)整U盤大小。()
√
密碼注入允許攻擊者提取密碼并破解密碼。()
×
6.2移動存儲設備安全防護技術
關于U盤安全防護的說法,不正確的是()。
C、ChipGenius是USB主機的測試工具
專門用于PC機上的監(jiān)測系統(tǒng)是()。
D、卡巴斯基PURE 3
如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()√
6.3移動存儲設備綜合安全防護終端接入安全管理四部曲中最后一步是()。
C、行為的審計與協(xié)助的維護
USSE和閃頓都是國內(nèi)的終端安全管理系統(tǒng)。()
×
7.數(shù)據(jù)安全——密碼基本概念
7.1艷照門事件
下面對數(shù)據(jù)安全需求的表述錯誤的是()。
C、可否認性
現(xiàn)代密碼技術保護數(shù)據(jù)安全的方式是()。
D、以上都是
“艷照門”事件本質(zhì)上來說是由于數(shù)據(jù)的不設防引成的。()
√
7.2如何確保數(shù)據(jù)安全
《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。
B、統(tǒng)計分析
柯克霍夫提出()是密碼安全的依賴因素。
D、密鑰 把明文信息變換成不能破解或很難破解的密文技術稱為()。
C、密碼編碼學
非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()
×
8.數(shù)據(jù)安全——數(shù)據(jù)保護的特性 8.1保護保密性
下面哪個不是常用的非對稱密碼算法?()
C、IDEA算法
兩個密鑰的3-DES密鑰長度為()。
B、112位
WEP協(xié)議使用了CAST算法。
×
8.2完整性
SHA-2的哈希值長度不包括()。
B、312位
下面關于哈希函數(shù)的特點描述不正確的一項是()。
D、元數(shù)據(jù)的變化不影響產(chǎn)生的數(shù)據(jù)塊 3
哈希值的抗碰撞性使得哈希值能用來檢驗數(shù)據(jù)的完整性。()√
8.3保護不可否認性和可認證性 1
下面關于數(shù)字簽名的特征說法不正確的一項是()。
B、只能使用自己的私鑰進行加密
特殊數(shù)字簽名算法不包括()。
C、RSA算法
數(shù)字簽名算法主要是采用基于私鑰密碼體制的數(shù)字簽名。()
8.4保護存在性
信息隱藏在多媒體載體中的條件是()。
D、以上都是
LSB算法指把信息隱藏在圖像的()。
C、最低層或最低幾層的平面上
信息隱藏就是指信息加密的過程。()
×
8.5數(shù)據(jù)文件保護實例
×
下列哪種方法無法隱藏文檔?()
C、修改文檔屬性為“只讀”
關于常用文檔安全防護的辦法,下列選項錯誤的是()
D、粉碎文檔
對文檔進行完整性檢測和數(shù)字簽名也能起到安全防護的作用。()
√
9.數(shù)據(jù)安全——保護數(shù)據(jù)的可用性
9.1美國簽證全球數(shù)據(jù)庫崩潰事件
應對數(shù)據(jù)庫崩潰的方法不包括()。
D、不依賴數(shù)據(jù)
美國簽證全球數(shù)據(jù)庫崩潰事件中,由于數(shù)據(jù)系統(tǒng)沒有備份,直接導致了系統(tǒng)恢復緩慢,簽證處理工作陷入停頓。()√
9.2保護可用性與容災備份
容災備份系統(tǒng)組成不包括()。
A、數(shù)據(jù)粉碎系統(tǒng)C、安全防護目標
建設容災備份的目的不包括()。
D、粉碎黑客組織危害性
容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現(xiàn)等。
√
數(shù)據(jù)備份是容災備份的核心,也是災難恢復的基礎。()
√
9.3可用性保護實例
WD 2go的作用是()。
A、共享存儲
找回被誤刪除的文件時,第一步應該是()。
C、直接拔掉電源
數(shù)據(jù)恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據(jù)個人情況而定。()
×
10.身份與訪問安全——基于口令的認證案例與分析 10.1網(wǎng)站用戶密碼泄露事件 2014年12月25日曝光的12306數(shù)據(jù)泄漏事件中,有大約()數(shù)據(jù)被泄漏。
C、13萬
國內(nèi)最大的漏洞報告平臺為()。
A、烏云網(wǎng)
10.2什么是身份認證
身份認證是證實實體對象的()是否一致的過程。
C、數(shù)字身份與物理身份
創(chuàng)建和發(fā)布身份信息不需要具備()。
C、資質(zhì)可信
身份認證中認證的實體既可以是用戶,也可以是主機系統(tǒng)。()√
10.3身份認證安全碼
圖片密碼的優(yōu)點不包括()。
D、便于PC用戶使用
對于用戶來說,提高口令質(zhì)量的方法主要不包括()。
D、登陸時間限制
安全控件主要是通過監(jiān)控用戶的登錄和退出來保證用戶的信息安全。()×
10.4如何提高身份認證的安全性
目前廣泛應用的驗證碼是()。
A、CAPTCHA 2
目前公認最安全、最有效的認證技術的是()。
D、生物認證
下列屬于USB Key的是()。
C、支付盾
常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()√
11.身份與訪問安全——基于數(shù)字證書的認證 11.1網(wǎng)站真假如何鑒別
日常所講的用戶密碼,嚴格地講應該被稱為()。
B、用戶口令
基于口令的認證實現(xiàn)了主機系統(tǒng)向用戶證實自己的身份。()
×
11.2什么是數(shù)字證書 1
打開證書控制臺需要運行()命令。
A、certmgr.msc 2
數(shù)字證書首先是由權威第三方機構(gòu)()產(chǎn)生根證書。
A、CA 3
證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()×
11.312306網(wǎng)站的問題
12306網(wǎng)站的證書頒發(fā)機構(gòu)是()。
D、SRCA 2
12306網(wǎng)站證書的頒發(fā)機構(gòu)簽發(fā)的證書無法吊銷,可能給系統(tǒng)帶來危害。()√
11.4數(shù)字證書的作用
公鑰基礎設施簡稱為()。
C、PKI 2
在公鑰基礎設施環(huán)境中,通信的各方首先需要()。
D、申請數(shù)字證書 12.操作系統(tǒng)安全
12.1 Windows XP停止服務事件
WindowsXP的支持服務正式停止的時間是()。
C、2014年4月8日
關于新升級的Windows操作系統(tǒng),說法錯誤的是()。
D、對硬件配置的要求較低
WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()√
12.2操作系用的安全威脅及安全機制 1
《信息技術安全評估通用標準》的簡稱是()C、CC 2
操作系統(tǒng)面臨的安全威脅是()。
D、以上都是
實現(xiàn)操作系統(tǒng)安全目標需要建立的安全機制中屬于最小權限原則的應用是()。
D、用戶賬戶控制
CC被認為是任何一個安全操作系統(tǒng)的核心要求。()
× 5
隱通道會破壞系統(tǒng)的保密性和完整性。()
√
12.3 WindowsXP系統(tǒng)如何加固安全 1
確保系統(tǒng)的安全性采取的措施,不正確的是()。
D、啟用Guest賬戶 2
可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是()。
C、EFS 3
設置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。()×
13.1
1、之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。C、信息網(wǎng)絡的攻擊者
看待黑客的正確態(tài)度是()。
? ?
提倡 ? A、崇拜和羨慕黑客可以隨意地侵入任何網(wǎng)絡系統(tǒng)
B、他們不斷革新技術、不斷創(chuàng)新、追求完美的精神并不值得C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高
? D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動
答案:C 3
第一次出現(xiàn)“Hacker”這一單詞是在()。
? ? ? ? A、Bell實驗室 B、麻省理工AI實驗室 C、AT&A實驗室
D、美國國家安全局
答案:B 4
黑客群體大致可以劃分成三類,其中黑帽是指()。
? A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人
? 的人 ? ? B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞C、非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C犯罪的人
D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人
答案:C 5
黑客群體大致可以劃分成三類,其中白帽是指()。
? A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人
? 的人 ? ? B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞C、非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C犯罪的人
D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人 我的答案:B
13.2黑客攻擊一般步驟已完成
一種自動檢測遠程或本地主機安全性弱點的程序是()。
? ? ? ? A、入侵檢測系統(tǒng) B、防火墻 C、漏洞掃描軟件
D、入侵防護軟件
我的答案:C 2
黑客在攻擊過程中通常進行端口掃描,這是為了()。
? ? ? ? A、檢測黑客自己計算機已開放哪些端口 B、口令破解 C、截獲網(wǎng)絡流量
D、獲知目標主機開放了哪些端口服務
我的答案:D 3
如果使用大量的連接請求攻擊計算機,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。
? ? A、口令入侵 B、IP哄騙 ? ? C、拒絕服務
D、網(wǎng)絡監(jiān)聽
我的答案:C 4
攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。
? ? ? ? A、別名攻擊 B、洪水攻擊 C、重定向
D、欺騙攻擊
我的答案:D 5
黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。
? ? ? ? A、顯示實力 B、隱藏自己 C、破解口令
D、提升權限
我的答案:B 6
黑客在攻擊過程中通常進行嗅探,這是為了()。
? ? ? ? A、隱藏攻擊痕跡 B、提升權限
C、截獲敏感信息,如用戶口令等
D、獲知目標主機開放了哪些端口服務
我的答案:C 7
以下對于社會工程學攻擊的敘述錯誤的是()。
? ? A、運用社會上的一些犯罪手段進行的攻擊
B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊
? C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用
? D、傳統(tǒng)的安全防御技術很難防范社會工程學攻擊
我的答案:A 13.3 1
以下哪一項不是APT攻擊產(chǎn)生的原因()。
? ? ? ? A、APT攻擊已成為國家層面信息對抗的需求 B、社交網(wǎng)絡的廣泛應用為APT攻擊提供了可能 C、復雜脆弱的IT環(huán)境還沒有做好應對的準備
D、越來越多的人關注信息安全問題
我的答案:D 2
以下對于APT攻擊的敘述錯誤的是()。
? ? A、是一種新型威脅攻擊的統(tǒng)稱
B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊
? C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監(jiān)控、滲透入侵 ? D、傳統(tǒng)的安全防御技術很難防范
我的答案:C 3
APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。
? ? ? ? A、這種漏洞利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在
D、利用這種漏洞進行攻擊的成本低
我的答案:B 4
APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。
? ? ? ? A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在
D、利用這種漏洞進行攻擊的成本低 我的答案:c 5
APT攻擊中的字母“A”是指()。
? ? ? ? A、技術高級 B、持續(xù)時間長 C、威脅
D、攻擊
我的答案:A 14.1防火墻已完成 以下設備可以部署在DMZ中的是()。
? ? ? ? A、客戶的賬戶數(shù)據(jù)庫 B、員工使用的工作站 C、Web服務器
D、SQL數(shù)據(jù)庫服務器
我的答案:C 2
包過濾型防火墻檢查的是數(shù)據(jù)包的()。
? ? ? ? A、包頭部分 B、負載數(shù)據(jù) C、包頭和負載數(shù)據(jù)
D、包標志位
我的答案:A 3
運用針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術屬于()。
? ? ? ? A、包過濾型 B、應用級網(wǎng)關型 C、復合型防火墻
D、代理服務型
我的答案:D 4
通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于()。
? A、數(shù)據(jù)加密 ? ? ? B、物理防護 C、防病毒技術
D、訪問控制
我的答案:D 5
一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于的基本原則是()。
? ? ? ? A、失效保護狀態(tài) B、阻塞點 C、最小特權
D、防御多樣化
我的答案:C 6
系統(tǒng)管理員放置Web服務器并能對其進行隔離的網(wǎng)絡區(qū)域稱為()。
? ? ? ? A、蜜罐 B、非軍事區(qū)DMZ C、混合子網(wǎng)
D、虛擬局域網(wǎng)VLAN
我的答案:B 7
Windows系統(tǒng)中自帶的防火墻屬于()。
? ? ? A、企業(yè)防火墻 B、軟件防火墻 C、硬件防火墻 ? D、下一代防火墻
我的答案:B 8
按實現(xiàn)原理不同可以將防火墻總體上分為()。
? ? ? ? A、包過濾型防火墻和應用代理型防火墻 B、包過濾防火墻和狀態(tài)包過濾防火墻 C、包過濾防火墻、代理防火墻和軟件防火墻
D、硬件防火墻和軟件防火墻
我的答案:C 9
利用防火墻可以實現(xiàn)對網(wǎng)絡內(nèi)部和外部的安全防護。()我的答案:×
防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。()我的答案:√
即使計算機在網(wǎng)絡防火墻之內(nèi),也不能保證其他用戶不對該計算機造成威脅。()我的答案:√
14.2入侵檢測已完成 1
以下哪一項不是IDS的組件()。
? ? ? ? A、事件產(chǎn)生器和事件數(shù)據(jù)庫 B、事件分析器 C、響應單元
D、攻擊防護單元
我的答案:D 2
通過對已知攻擊模型進行匹配來發(fā)現(xiàn)攻擊的IDS是()。
? ? ? ? A、基于誤用檢測的 IDS B、基于關鍵字的IDS C、基于異常檢測的IDS
D、基于網(wǎng)絡的IDS
我的答案:A 3
按照技術分類可將入侵檢測分為()。
? ? ? ? A、基于誤用和基于異常情況 B、基于主機和基于域控制器 C、服務器和基于域控制器
D、基于瀏覽器和基于網(wǎng)絡
我的答案:A 4
IDS中,能夠監(jiān)控整個網(wǎng)絡的是基于網(wǎng)絡的IDS。()我的答案:對
14.3網(wǎng)絡安全新設備已完成 1
IDS和IPS的主要區(qū)別在于()。
? ? ? ? A、IDS偏重于檢測,IPS偏重于防御
B、IPS不僅要具有IDS的入侵發(fā)現(xiàn)能力還要具有一定的防御能力 C、IPS具有與防火墻的聯(lián)動能力 D、IDS防護系統(tǒng)內(nèi)部,IPS防御系統(tǒng)邊界
正確答案:C 2
不同安全級別的網(wǎng)絡相連接,就產(chǎn)生了網(wǎng)絡邊界,以下哪一項不屬于網(wǎng)絡邊界安全訪問策略()。
? ? ? ? A、允許高級別的安全域訪問低級別的安全域 B、限制低級別的安全域訪問高級別的安全域 C、全部采用最高安全級別的邊界防護機制 D、不同安全域內(nèi)部分區(qū)進行安全防護
我的答案:C
以下不屬于防護技術與檢測技術融合的新產(chǎn)品是()。
? ? ? ? A、下一代防火墻 B、統(tǒng)一威脅管理 C、入侵防御系統(tǒng) D、入侵檢測系統(tǒng)
我的答案:D
IPS是指入侵檢測系統(tǒng)。()
我的答案:×
14.4Wifi安全已完成 1
以下哪一項不屬于VPN能夠提供的安全功能()。
? ? ? ? A、翻墻 B、數(shù)據(jù)加密 C、身份認證 D、訪問控制
我的答案:A 2
防火墻設置中,若設置“缺省過濾規(guī)則”為“凡是不符合已設IP地址過濾規(guī)則的數(shù)據(jù)包,允許通過本路由器”。這屬于“寬”規(guī)則還是“嚴”規(guī)則?()
? ? ? ? A、寬 B、嚴 C、嚴寬皆有 D、都不是
我的答案:A
以下不屬于家用無線路由器安全設置措施的是()。
? ? ? ? A、設置IP限制、MAC限制等防火墻功能 B、登錄口令采用WPA/WPA2-PSK加密 C、設置自己的SSID(網(wǎng)絡名稱)D、啟用初始的路由器管理用戶名和密碼
我的答案:C 4
通常路由器設備中包含了防火墻功能。()
我的答案:√ 通過設置手機上的VPN功能,我們可以遠程安全訪問公司內(nèi)網(wǎng)。()
我的答案:√ 15.11
為了確保手機安全,我們在下載手機APP的時候應該避免()。
? ? ? ? A、用百度搜索后下載 B、從官方商城下載
C、在手機上安裝殺毒等安全軟件 D、及時關注安全信息
我的答案:A
Web攻擊事件頻繁發(fā)生的原因不包括()。
? ? ? ? A、Web應用程序存在漏洞,被黑客發(fā)現(xiàn)后利用來實施攻擊 B、Web站點安全管理不善
C、Web站點的安全防護措施不到位
D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發(fā)現(xiàn)
我的答案:D
專業(yè)黑客組織Hacking Team被黑事件說明了()。
? ? ? ? A、Hacking Team黑客組織的技術水平差 B、安全漏洞普遍存在,安全漏洞防護任重道遠 C、黑客組織越來越多 D、要以黑治黑
我的答案:B
許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是()。? ? ? ? A、這是一種犯罪行為
B、破壞了蘋果手機iOS操作系統(tǒng)原先封閉的生態(tài)環(huán)境 C、無法享受蘋果公司對其保修的承諾
D、越獄后手機安裝被破解的應用程序涉及盜版行為
我的答案:A
當前,應用軟件面臨的安全問題不包括()。
? ? ? ? A、應用軟件被嵌入惡意代碼
B、惡意代碼偽裝成合法有用的應用軟件 C、應用軟件中存在售價高但功能弱的應用 D、應用軟件被盜版、被破解
我的答案:C 15.2 1
不屬于計算機病毒特點的是()。
? ? ? ? A、傳染性 B、可移植性 C、破壞性 D、可觸發(fā)性
我的答案:B
計算機病毒與蠕蟲的區(qū)別是()。
? ? ? ? A、病毒具有傳染性和再生性,而蠕蟲沒有
B、病毒具有寄生機制,而蠕蟲則借助于網(wǎng)絡的運行 C、蠕蟲能自我復制而病毒不能 D、以上都不對 我的答案:B 3
以下對于木馬敘述不正確的是()。
? A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼
? ? ? B、木馬能夠使得非法用戶進入系統(tǒng)、控制系統(tǒng)和破壞系統(tǒng) C、木馬程序通常由控制端和受控端兩個部分組成 D、木馬程序能夠自我繁殖、自我推進
我的答案:D
下面哪種不屬于惡意代碼()。
? ? ? ? A、病毒 B、蠕蟲 C、腳本 D、間諜軟件
我的答案:C
蠕蟲的破壞性更多的體現(xiàn)在耗費系統(tǒng)資源的拒絕服務攻擊上,而木馬更多體現(xiàn)在秘密竊取用戶信息上。()
我的答案:√
15.3惡意代碼防范已完成
不能防止計算機感染惡意代碼的措施是()。
? A、定時備份重要文件 ? ? ? B、經(jīng)常更新操作系統(tǒng)
C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件 D、重要部門的計算機盡量專機專用與外界隔絕
我的答案:A
防范惡意代碼可以從以下哪些方面進行()。
? ? ? ? A、檢查軟件中是否有病毒特征碼 B、檢查軟件中是否有廠商數(shù)字簽名 C、監(jiān)測軟件運行過程中的行為是否正常 D、以上都正確
我的答案:D
代碼簽名是為了()。
? ? ? ? A、表明軟件開發(fā)商的信息 B、實現(xiàn)對軟件來源真實性的驗證 C、說明軟件的功能 D、說明軟件的版本
我的答案:B
安裝運囪底下架上一口裝滿開水的鍋,相當于發(fā)現(xiàn)了自身漏洞后要及新。()
我的答案:√
在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。()
我的答案:× 16.1倫敦騷亂與社交媒體已完成
倫敦騷亂事件反映出的問題不包括()。
? A、社交網(wǎng)絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺
? ? ? B、對事件的發(fā)展起著推波助瀾的作用 C、社交網(wǎng)絡直接導致了騷亂事件的發(fā)生
D、社交媒體在此次事件中也發(fā)揮了正面的、積極的作用
我的答案:C
以下關于網(wǎng)絡欺凌的概念理解不正確的是()。
? ? ? ? A、通過網(wǎng)絡雇傭打手欺凌他人
B、通過網(wǎng)絡謾罵、嘲諷、侮辱、威脅他人 C、通過網(wǎng)絡披露他人隱私 D、通過網(wǎng)絡騷擾他人
以下哪一項不屬于信息內(nèi)容安全問題()。
? ? ? ? A、網(wǎng)上各類謠言、煽動性言論 B、網(wǎng)絡炫富
C、色情網(wǎng)站提供的視頻、裸聊 D、計算機蠕蟲
我的答案:D
網(wǎng)絡環(huán)境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內(nèi)容安全問題。()我的答案:√
網(wǎng)絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網(wǎng)絡欺凌信息、侵犯知識產(chǎn)權的信息等都屬于信息內(nèi)容安全威脅。()
我的答案:√
16.2信息內(nèi)容安全問題1
已完成
信息內(nèi)容安全事關()。
? ? ? ? A、國家安全 B、公共安全 C、文化安全 D、以上都正確
我的答案:D
信息內(nèi)容安全的一種定義是,對信息在網(wǎng)絡內(nèi)流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是
? ? ? ? A、通過內(nèi)容可以判斷出來的可對系統(tǒng)造成威脅的腳本病毒 B、因無限制擴散而導致消耗用戶資源的垃圾類郵件 C、危害兒童成長的色情信息 D、以上都正確
我的答案:D
以下哪一項不屬于信息安全面臨的挑戰(zhàn)()。
? A、下一代網(wǎng)絡中的內(nèi)容安全呈現(xiàn)出多元化、隱蔽化的特點。? B、越來越多的安全意識參差不齊的用戶讓內(nèi)容安全威脅變得更加難以防范。
? ? C、現(xiàn)在的大多數(shù)移動終端缺乏內(nèi)容安全設備的防護。D、越來越多的人使用移動互聯(lián)網(wǎng)。
我的答案:D
信息內(nèi)容安全與傳統(tǒng)的基于密碼學的信息安全的主要區(qū)別不包括()。
? ? A、前者關注信息的內(nèi)容,后者關注信息的形式
B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封
? C、內(nèi)容安全則是要“直接理解”信息的內(nèi)容,需要判斷哪些是“敏感”信息,哪些是正常信息
? D、前者不屬于網(wǎng)絡空間安全,后者屬于網(wǎng)絡空間安全
我的答案:D
信息內(nèi)容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()
我的答案:√
16.3信息內(nèi)容安全防護已完成
信息內(nèi)容安全防護的基本技術不包括()。
? ? ? ? A、信息獲取技術 B、身份認證 C、內(nèi)容分級技術 D、內(nèi)容審計技術 我的答案:B
下面關于內(nèi)容安全網(wǎng)關敘述錯誤的是()。
? A、是一種能提供端到端寬帶連接的網(wǎng)絡接入設備,通常位于骨干網(wǎng)的邊緣
? ? ? B、能夠通過對于網(wǎng)絡傳輸內(nèi)容的全面提取與協(xié)議恢復 C、在內(nèi)容理解的基礎上進行必要的過濾、封堵等訪問控制 D、能夠發(fā)現(xiàn)入侵并阻止入侵
我的答案:D
移動互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()
我的答案:×
網(wǎng)絡輿情監(jiān)測與預警系統(tǒng)通過對海量非結(jié)構(gòu)化信息的挖掘與分析,實現(xiàn)對網(wǎng)絡輿情的熱點、焦點、演變等信息的掌握。()
我的答案:√
信息內(nèi)容安全防護除了技術措施以外,網(wǎng)絡用戶個人也要加強修養(yǎng)、潔身自好、遵紀守法。()
我的答案:√
17.1橘子哥與隱私泄露已完成
以下哪些不是iCloud云服務提供的功能()。
? ? A、新照片將自動上傳或下載到你所有的設備上 B、你手機、平板等設備上的內(nèi)容,可隨處儲存與備份 ? ? C、提供個人語音助理服務 D、幫助我們遺失設備時找到它們
我的答案:C
2015年上半年網(wǎng)絡上盛傳的橘子哥事件說明了()。
? ? ? ? A、橘子哥注重隱私防護
B、iCloud云服務同步手機中的數(shù)據(jù)會造成隱私信息泄露 C、網(wǎng)民喜歡橘子哥
D、非正規(guī)渠道購買手機沒有關系
我的答案:B
一張快遞單上不是隱私信息的是()。
? ? ? ? A、快遞公司名稱 B、收件人姓名、地址 C、收件人電話 D、快遞貨品內(nèi)容
我的答案:A
以下說法錯誤的是()。
? A、信息泄露的基礎是因為有了大數(shù)據(jù),盡管我們不能否認大數(shù)據(jù)帶來的變革。
? B、當前的個性化服務模式無形中將個人信息泄露從概率到規(guī)模都無數(shù)倍放大。
? C、移動互聯(lián)網(wǎng)時代大數(shù)據(jù)環(huán)境下的隱私保護已經(jīng)成為一個重要的課題。
? D、要保護隱私就要犧牲安全和便利。我的答案:D
當前社交網(wǎng)站往往是泄露我們隱私信息的重要途徑,這是因為()。
? A、有些社交網(wǎng)站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯(lián)系起來
? ? ? B、用戶缺乏防護意識,樂于曬自己的各種信息 C、網(wǎng)站的功能設置存在問題 D、以上都正確
我的答案:D
17.2隱私泄露問題已完成
信息隱私權保護的客體包括()。
? ? ? ? A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B、通信內(nèi)容的隱私權。C、匿名的隱私權。D、以上都正確
我的答案:D
以下哪一項不屬于隱私泄露的途徑。()
? ? ? ? A、通過微信等社交網(wǎng)絡平臺 B、通過手機應用軟件 C、惡意代碼竊取
D、謹慎處置手機、硬盤等存有個人信息的設備
我的答案:D
以下對隱私的錯誤理解是()。? ? A、隱私包括不愿告人的或不愿公開的個人的事
B、個人的購買習慣、瀏覽網(wǎng)頁、交往好友、活動位置等行為信息屬于隱私信息
? ? C、個人姓名、性別不屬于隱私
D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人
我的答案:C
隱私就是個人見不得人的事情或信息。()
我的答案:×
掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。
我的答案:√
17.3個人信息的法律保護已完成
以下哪一項不屬于保護個人信息的法律法規(guī)()。
? ? ? ? A、《刑法》及刑法修正案 B、《消費者權益保護法》 C、《侵權責任法》
D、《信息安全技術——公共及商用服務信息系統(tǒng)個人信息保護指南》
我的答案:D
我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。
我的答案:√ 3
我國已經(jīng)頒布執(zhí)行了《個人信息保護法》。()
我的答案:×
《信息安全技術——公共及商用服務信息系統(tǒng)個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()
我的答案:√
在當前法律法規(guī)缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()
我的答案:√
17.4常用應用軟件隱私保護設置已完成
幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()
我的答案:√
QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()
我的答案:×
手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()
我的答案:×
可以設置QQ隱身讓我們免受打擾。()我的答案:√
安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()
我的答案:×
18.1三只小豬的故事已完成
看了童話《三只小豬的故事》,不正確的理解是()。
? ? ? ? A、安全防護意識很重要 B、要注重消除安全漏洞 C、安全防護具有動態(tài)性 D、蓋了磚頭房子就高枕無憂了
我的答案:D
在煙囪底下架上一口裝滿開水的鍋,相當于發(fā)現(xiàn)了自身漏洞后要及時彌補。
我的答案:√
三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。
我的答案:√
18.2信息安全管理已完成
信息安全管理的重要性不包括()。
? A、三分技術、七分管理 ? B、僅通過技術手段實現(xiàn)的安全能力是有限的,只有有效的安全管理,才能確保技術發(fā)揮其應有的安全作用
? ? C、信息安全技術是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要內(nèi)容
我的答案:C
安全管理是一個不斷改進的持續(xù)發(fā)展過程。()
我的答案:√
信息安全管理是指為了完成信息安全保障的核心任務,實現(xiàn)既定的信息與信息系統(tǒng)安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規(guī)定的程序(規(guī)程),運用恰當?shù)姆椒?,所進行的與信息系統(tǒng)安全相關的組織、計劃、執(zhí)行、檢查和處理等活動。()
我的答案:√
信息安全管理的最終目標是將系統(tǒng)(即管理對象)的安全風險降低到用戶可接受的程度,保證系統(tǒng)的安全運行和使用。()
我的答案:√
18.3信息安全意識已完成
信息安全等級保護制度的基本內(nèi)容不包括()。
? A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護
? ? B、對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理 C、對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置 ? D、對信息系統(tǒng)中存儲和傳輸?shù)臄?shù)據(jù)進行加密等處理
我的答案:D
國家層面的信息安全意識的體現(xiàn)不包括()。
? ? ? ? A、建立相應的組織機構(gòu) B、制定相應的法律法規(guī)、標準 C、制定信息安全人才培養(yǎng)計劃 D、開設信息安全相關專業(yè)和課程
我的答案:D
個人應當加強信息安全意識的原因不包括()。
? A、人的信息安全意識薄弱具有普遍性且容易被滲透,攻擊者更喜歡選擇這條路徑發(fā)起攻擊
? ? B、基于技術的防御手段已經(jīng)無法成為安全防護體系的重要組成部分 C、研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發(fā)生的概率
? D、認識信息安全防護體系中最薄弱的一個環(huán)節(jié)
我的答案:B
以下對信息安全風險評估描述不正確的是()。
? ? ? A、風險評估是等級保護的出發(fā)點
B、風險評估是信息安全動態(tài)管理、持續(xù)改進的手段和依據(jù) C、評估安全事件一旦發(fā)生,給組織和個人各個方面造成的影響和損失程度
? D、通常人們也將潛在風險事件發(fā)生前進行的評估稱為安全測評
我的答案:D 提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調(diào)整課程內(nèi)容的是()。
? A、以紙質(zhì)材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊
? ? ? B、專家面向大眾授課的方式
C、培訓資料以Web頁面的方式呈現(xiàn)給用戶 D、宣傳視頻、動畫或游戲的方式
我的答案:B
實行信息安全等級保護制度,重點保護基礎信息網(wǎng)絡和重要信息系統(tǒng),是國家法律和政策的要求。()
我的答案:√
《信息安全等級保護管理辦法》中將信息和信息系統(tǒng)的安全保護等級劃分為5級,第1級的安全級別最高。()
我的答案:×
黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()對
第四篇:《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案
爾雅通識課
《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案
1.課程概述
1.1課程目標
1.《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,截止2014年12月,我國的網(wǎng)民數(shù)量達到了()多人。C 6億
2.《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,2014年總體網(wǎng)民當中遭遇過網(wǎng)絡安全威脅的人數(shù)將近50%。()√
3.如今,雖然互聯(lián)網(wǎng)在部分國家已經(jīng)很普及,但網(wǎng)絡還是比較安全,由網(wǎng)絡引發(fā)的信息安全尚未成為一個全球性的、全民性的問題。()
×
1.2課程內(nèi)容
1.()是信息賴以存在的一個前提,它是信息安全的基礎。
A、數(shù)據(jù)安全
2.下列關于計算機網(wǎng)絡系統(tǒng)的說法中,正確的是()。
D、以上都對
3.網(wǎng)絡的人肉搜索、隱私侵害屬于()問題。
C、信息內(nèi)容安全
1.3課程要求
1.在移動互聯(lián)網(wǎng)時代,我們應該做到()。
D、以上都對
2.信息安全威脅
2.1斯諾登事件
1.美國國家安全局和聯(lián)邦調(diào)查局主要是憑借“棱鏡”項目進入互聯(lián)網(wǎng)服務商的()收集、分析信息。
C、服務器
2.谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()
√
3.“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監(jiān)聽計劃。()√
2.2網(wǎng)絡空間威脅
1.下列關于網(wǎng)絡政治動員的說法中,不正確的是()
D、這項活動有弊無利
2.在對全球的網(wǎng)絡監(jiān)控中,美國控制著()。
D、以上都對
3.網(wǎng)絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()×
2.3四大威脅總結(jié)
1.信息流動的過程中,使在用的信息系統(tǒng)損壞或不能使用,這種網(wǎng)絡空間的安全威脅被稱為()。
A、中斷威脅
2.網(wǎng)絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統(tǒng)當中來破壞系統(tǒng)的()。
B、可認證性
3.網(wǎng)絡空間的安全威脅中,最常見的是()。
A、中斷威脅
4.網(wǎng)絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()
× 3.信息安全的概念
3.1你的電腦安全嗎
1.造成計算機系統(tǒng)不安全的因素包括()。
D、以上都對
2.以下哪一項不屬于BYOD設備?()
C、電視
3.0 day漏洞就是指在系統(tǒng)商不知曉或是尚未發(fā)布相關補丁就被掌握或者公開的漏洞信息。()
√
4.埃博拉病毒是一種計算機系統(tǒng)病毒。()
×
3.2安全事件如何發(fā)生
1.計算機軟件可以分類為()。
D、以上都對
2.信息系統(tǒng)中的脆弱點不包括()。
C、網(wǎng)絡謠言
3.機房安排的設備數(shù)量超過了空調(diào)的承載能力,可能會導致()。
A、設備過熱而損壞
4.TCP/IP協(xié)議在設計時,考慮了并能同時解決來自網(wǎng)絡的安全問題。()
×
5.人是信息活動的主體。()
√
3.3什么是安全
1.CIA安全需求模型不包括()。
C、便捷性
2.()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。
C、可認證性
3.以下哪一項安全措施不屬于實現(xiàn)信息的可用性?()
D、文檔加密
4.對打印設備不必實施嚴格的保密技術措施。()
×
5.信息安全審計的主要對象是用戶、主機和節(jié)點。()
√
6.實現(xiàn)不可抵賴性的措施主要有數(shù)字簽名、可信第三方認證技術等。()√
4.信息安全防護體系
4.1伊朗核設施癱瘓事件
1.美國“棱鏡計劃”的曝光者是誰?()
B、斯諾登
2.震網(wǎng)病毒攻擊針對的對象系統(tǒng)是()。
D、SIMATIC WinCC
3.伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()
C、震網(wǎng)病毒
4.離心機是電腦主機的重要原件。()
×
5.進入局域網(wǎng)的方式只能是通過物理連接。()
×
4.2信息安全防護手段的發(fā)展
1.《保密通訊的信息理論》的作者是信息論的創(chuàng)始人()。
C、香農(nóng)
2.信息安全防護手段的第二個發(fā)展階段的標志性成果包括()。
D、以上都對
3.信息安全防護手段的第三個發(fā)展階段是()。
C、信息保障階段
4.CNCI是一個涉及美國國家網(wǎng)絡空間防御的綜合計劃。()
√
5.網(wǎng)絡空間是指依靠各類電子設備所形成的互聯(lián)網(wǎng)。()×
4.3網(wǎng)絡空間信息安全防護體系
1.PDRR安全防護模型的要素不包括()。
C、預警
2.信息安全的底包括()。
D、以上都對
3.網(wǎng)絡空間信息安全防護的原則是什么?()
A、整體性和分層性
4.木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板?!?/p>
5.沒有一個安全系統(tǒng)能夠做到百分之百的安全。()
√
()
6.美國海軍計算機網(wǎng)絡防御體系圖體現(xiàn)了信息安全防護的整體性原則。()×
5.計算機設備與環(huán)境安全——原理及分析
5.1迪拜哈利法塔的機房
1.影響計算機設備安全的諸多因素中,影響較大的是()。
C、主機故障
2.計算機硬件設備及其運行環(huán)境是計算機網(wǎng)絡信息系統(tǒng)運行的()。
D、基礎
3.計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()√
5.2設備面臨什么安全問題
1.計算機設備面臨各種安全問題,其中不正確的是()。A、設備被盜、損壞
2.顧客在銀行輸入密碼后立即使用數(shù)碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。
C、80%
3.U盤具有易失性。()
√
5.3如何確保設備運行安全
1.機箱電磁鎖安裝在()。
D、機箱內(nèi)部
2.PC機防盜方式簡單,安全系數(shù)較高。()
我的答案:×
6.計算機設備與環(huán)境安全——擴展與應用
6.1移動存儲設備安全威脅分析
1.影響移動存儲設備安全的因素不包括()。
D、電源故障
2.被稱為“刨地三尺”的取證軟件是()。
D、ViewURL
3.惡意代碼USBDumper運行在()上。
C、主機
4.通過軟件可以隨意調(diào)整U盤大小。()
√
5.密碼注入允許攻擊者提取密碼并破解密碼。×
6.2移動存儲設備安全防護技術
()
1.關于U盤安全防護的說法,不正確的是()。
C、ChipGenius是USB主機的測試工具
2.專門用于PC機上的監(jiān)測系統(tǒng)是()。
D、卡巴斯基PURE
3.如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()√
6.3移動存儲設備綜合安全防護
1.終端接入安全管理四部曲中最后一步是()。
C、行為的審計與協(xié)助的維護
2.USSE和閃頓都是國內(nèi)的終端安全管理系統(tǒng)。()
× 7.數(shù)據(jù)安全——密碼基本概念
7.1艷照門事件
1.下面對數(shù)據(jù)安全需求的表述錯誤的是()。
C、可否認性
2.現(xiàn)代密碼技術保護數(shù)據(jù)安全的方式是()。
D、以上都是
3.“艷照門”事件本質(zhì)上來說是由于數(shù)據(jù)的不設防引成的。()
√
7.2如何確保數(shù)據(jù)安全
1.《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。
B、統(tǒng)計分析
2.柯克霍夫提出()是密碼安全的依賴因素。
D、密鑰
3.把明文信息變換成不能破解或很難破解的密文技術稱為()。
C、密碼編碼學
4.非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念?!?/p>
8.數(shù)據(jù)安全——數(shù)據(jù)保護的特性
8.1保護保密性
1.下面哪個不是常用的非對稱密碼算法?()
C、IDEA算法
2.兩個密鑰的3-DES密鑰長度為()。
()B、112位
3.WEP協(xié)議使用了CAST算法。
×
8.2完整性
1.SHA-2的哈希值長度不包括()。
B、312位
2.下面關于哈希函數(shù)的特點描述不正確的一項是()。
D、元數(shù)據(jù)的變化不影響產(chǎn)生的數(shù)據(jù)塊
3.哈希值的抗碰撞性使得哈希值能用來檢驗數(shù)據(jù)的完整性。
8.3保護不可否認性和可認證性
1.下面關于數(shù)字簽名的特征說法不正確的一項是()。
B、只能使用自己的私鑰進行加密
()√
2.特殊數(shù)字簽名算法不包括()。
C、RSA算法
3.數(shù)字簽名算法主要是采用基于私鑰密碼體制的數(shù)字簽名。
8.4保護存在性
1.信息隱藏在多媒體載體中的條件是()。
D、以上都是
2.LSB算法指把信息隱藏在圖像的()。
C、最低層或最低幾層的平面上
3.信息隱藏就是指信息加密的過程。()
×
8.5數(shù)據(jù)文件保護實例
()×
1.下列哪種方法無法隱藏文檔?()
C、修改文檔屬性為“只讀”
2.關于常用文檔安全防護的辦法,下列選項錯誤的是()
D、粉碎文檔
3.對文檔進行完整性檢測和數(shù)字簽名也能起到安全防護的作用。()
√
9.數(shù)據(jù)安全——保護數(shù)據(jù)的可用性
9.1美國簽證全球數(shù)據(jù)庫崩潰事件
1.應對數(shù)據(jù)庫崩潰的方法不包括()。
D、不依賴數(shù)據(jù)
2.美國簽證全球數(shù)據(jù)庫崩潰事件中,由于數(shù)據(jù)系統(tǒng)沒有備份,直接導致了系統(tǒng)恢復緩慢,簽證處理工作陷入停頓。()√
9.2保護可用性與容災備份
1.容災備份系統(tǒng)組成不包括()。
A、數(shù)據(jù)粉碎系統(tǒng)
2.C、安全防護目標
3.建設容災備份的目的不包括()。
D、粉碎黑客組織危害性
4.容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現(xiàn)等。
√
5.數(shù)據(jù)備份是容災備份的核心,也是災難恢復的基礎。()
√
9.3可用性保護實例
1.WD 2go的作用是()。
A、共享存儲
2.找回被誤刪除的文件時,第一步應該是()。
C、直接拔掉電源
3.數(shù)據(jù)恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據(jù)個人情況而定。()
×
10.身份與訪問安全——基于口令的認證案例與分析
10.1網(wǎng)站用戶密碼泄露事件
1.2014年12月25日曝光的12306數(shù)據(jù)泄漏事件中,有大約()數(shù)據(jù)被泄漏。C、13萬
2.國內(nèi)最大的漏洞報告平臺為()。
A、烏云網(wǎng)
10.2什么是身份認證
身份認證是證實實體對象的()是否一致的過程。
C、數(shù)字身份與物理身份
2.創(chuàng)建和發(fā)布身份信息不需要具備()。
C、資質(zhì)可信
3.身份認證中認證的實體既可以是用戶,也可以是主機系統(tǒng)?!?/p>
10.3身份認證安全碼
()1.圖片密碼的優(yōu)點不包括()。
D、便于PC用戶使用
2.對于用戶來說,提高口令質(zhì)量的方法主要不包括()。
D、登陸時間限制
3.安全控件主要是通過監(jiān)控用戶的登錄和退出來保證用戶的信息安全。()×
10.4如何提高身份認證的安全性
1.目前廣泛應用的驗證碼是()。
A、CAPTCHA
2.目前公認最安全、最有效的認證技術的是()。
D、生物認證
3.下列屬于USB Key的是()。
C、支付盾
4.常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()√
11.身份與訪問安全——基于數(shù)字證書的認證
11.1網(wǎng)站真假如何鑒別
1.日常所講的用戶密碼,嚴格地講應該被稱為()。
B、用戶口令
2.基于口令的認證實現(xiàn)了主機系統(tǒng)向用戶證實自己的身份。()
×
11.2什么是數(shù)字證書
1.打開證書控制臺需要運行()命令。A、certmgr.msc
2.數(shù)字證書首先是由權威第三方機構(gòu)()產(chǎn)生根證書。
A、CA
3.證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()×
11.312306網(wǎng)站的問題
1.12306網(wǎng)站的證書頒發(fā)機構(gòu)是()。
D、SRCA
2.12306網(wǎng)站證書的頒發(fā)機構(gòu)簽發(fā)的證書無法吊銷,可能給系統(tǒng)帶來危害。()√
11.4數(shù)字證書的作用
1.公鑰基礎設施簡稱為()。C、PKI
2.在公鑰基礎設施環(huán)境中,通信的各方首先需要()。
D、申請數(shù)字證書
12.操作系統(tǒng)安全
12.1 Windows XP停止服務事件
1.WindowsXP的支持服務正式停止的時間是()。
C、2014年4月8日
2.關于新升級的Windows操作系統(tǒng),說法錯誤的是()。
D、對硬件配置的要求較低
3.WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()√
12.2操作系用的安全威脅及安全機制 1.《信息技術安全評估通用標準》的簡稱是()C、CC
2.操作系統(tǒng)面臨的安全威脅是()。
D、以上都是
3.實現(xiàn)操作系統(tǒng)安全目標需要建立的安全機制中屬于最小權限原則的應用是()。
D、用戶賬戶控制
4.CC被認為是任何一個安全操作系統(tǒng)的核心要求。()
×
5.隱通道會破壞系統(tǒng)的保密性和完整性。()
√
12.3 WindowsXP系統(tǒng)如何加固安全
1.確保系統(tǒng)的安全性采取的措施,不正確的是()。D、啟用Guest賬戶
2.可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是()。
C、EFS
3.設置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。()×
認識黑客已完成 1 之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。窗體頂端 · A、計算機編程高手 · B、攻防技術的研究者 · C、信息網(wǎng)絡的攻擊者 · D、信息垃圾的制造者 我的答案:C 窗體底端 2 看待黑客的正確態(tài)度是()。窗體頂端 · A、崇拜和羨慕黑客可以隨意地侵入任何網(wǎng)絡系統(tǒng) · B、他們不斷革新技術、不斷創(chuàng)新、追求完美的精神并不值得提倡 · C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發(fā)展和提高 · D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動 我的答案:C 窗體底端 3 第一次出現(xiàn)“Hacker”這一單詞是在()。窗體頂端 · A、Bell實驗室 · B、麻省理工AI實驗室 · C、AT&A實驗室 · D、美國國家安全局 我的答案:B 窗體底端 4 黑客群體大致可以劃分成三類,其中黑帽是指()。窗體頂端 · A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 · B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人 · C、非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C犯罪的人 · D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人 我的答案:C 窗體底端 5 黑客群體大致可以劃分成三類,其中白帽是指()。窗體頂端 · A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人 · B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人 · C、非法侵入計算機網(wǎng)絡或?qū)嵤┯嬎銠C犯罪的人 · D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人 我的答案:B 窗體底端
黑客攻擊一般步驟已完成 1 一種自動檢測遠程或本地主機安全性弱點的程序是()。窗體頂端 · A、入侵檢測系統(tǒng) · B、防火墻 · C、漏洞掃描軟件 · D、入侵防護軟件 我的答案:C 窗體底端 2 黑客在攻擊過程中通常進行端口掃描,這是為了()。窗體頂端 · A、檢測黑客自己計算機已開放哪些端口 · B、口令破解 · C、截獲網(wǎng)絡流量 · D、獲知目標主機開放了哪些端口服務 我的答案:D 窗體底端 3 如果使用大量的連接請求攻擊計算機,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。窗體頂端 · A、口令入侵 · B、IP哄騙 · C、拒絕服務 · D、網(wǎng)絡監(jiān)聽 我的答案:C 窗體底端 4 攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。窗體頂端 · A、別名攻擊 X · B、洪水攻擊 · C、重定向 · D、欺騙攻擊 窗體底端 5 黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。窗體頂端 · A、顯示實力 · B、隱藏自己 · C、破解口令 · D、提升權限 我的答案:B 窗體底端 6 黑客在攻擊過程中通常進行嗅探,這是為了()。窗體頂端 · A、隱藏攻擊痕跡 · B、提升權限 · C、截獲敏感信息,如用戶口令等 · D、獲知目標主機開放了哪些端口服務 我的答案:C 窗體底端 7 以下對于社會工程學攻擊的敘述錯誤的是()。窗體頂端 · A、運用社會上的一些犯罪手段進行的攻擊 · B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊 · C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用 · D、傳統(tǒng)的安全防御技術很難防范社會工程學攻擊 我的答案:A 窗體底端
APT攻擊分析已完成 1 以下哪一項不是APT攻擊產(chǎn)生的原因()。窗體頂端 · A、APT攻擊已成為國家層面信息對抗的需求 · B、社交網(wǎng)絡的廣泛應用為APT攻擊提供了可能 · C、復雜脆弱的IT環(huán)境還沒有做好應對的準備 · D、越來越多的人關注信息安全問題 我的答案:D 窗體底端 2 以下對于APT攻擊的敘述錯誤的是()。窗體頂端 · A、是一種新型威脅攻擊的統(tǒng)稱 · B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊 · C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監(jiān)控、滲透入侵 · D、傳統(tǒng)的安全防御技術很難防范 我的答案:C 窗體底端 3 APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。窗體頂端 · A、這種漏洞利用人性的弱點,成功率高 · B、這種漏洞尚沒有補丁或應對措施 · C、這種漏洞普遍存在 X · D、利用這種漏洞進行攻擊的成本低 窗體底端 4 APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。窗體頂端 · A、這種攻擊利用人性的弱點,成功率高 · B、這種漏洞尚沒有補丁或應對措施 · C、這種漏洞普遍存在 · D、利用這種漏洞進行攻擊的成本低 我的答案:B 窗體底端 5 APT攻擊中的字母“A”是指()。窗體頂端 · A、技術高級 · B、持續(xù)時間長 · C、威脅 · D、攻擊 我的答案:A 窗體底端
防火墻已完成 1 以下設備可以部署在DMZ中的是(C)。窗體頂端 · A、客戶的賬戶數(shù)據(jù)庫 · B、員工使用的工作站 · C、Web服務器 · D、SQL數(shù)據(jù)庫服務器 我的答案:C 窗體底端 2 包過濾型防火墻檢查的是數(shù)據(jù)包的(A)。窗體頂端 · A、包頭部分 · B、負載數(shù)據(jù) · C、包頭和負載數(shù)據(jù) · D、包標志位 我的答案:A 窗體底端
3運用針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術屬于(D)。窗體頂端 · A、包過濾型 X · B、應用級網(wǎng)關型 X · C、復合型防火墻 X · D、代理服務型
窗體底端 4 通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于(D)。窗體頂端 · A、數(shù)據(jù)加密 · B、物理防護 · C、防病毒技術 · D、訪問控制 我的答案:D 窗體底端 5 一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于的基本原則是(C)。窗體頂端 · A、失效保護狀態(tài) · B、阻塞點 · C、最小特權 · D、防御多樣化 我的答案:C 窗體底端 6 系統(tǒng)管理員放置Web服務器并能對其進行隔離的網(wǎng)絡區(qū)域稱為(B)。窗體頂端 · A、蜜罐 · B、非軍事區(qū)DMZ · C、混合子網(wǎng) · D、虛擬局域網(wǎng)VLAN X
窗體底端 7 Windows系統(tǒng)中自帶的防火墻屬于(B)。窗體頂端 · A、企業(yè)防火墻 · B、軟件防火墻 · C、硬件防火墻 · D、下一代防火墻 我的答案:B 窗體底端 8 按實現(xiàn)原理不同可以將防火墻總體上分為(A)。窗體頂端 · A、包過濾型防火墻和應用代理型防火墻 · B、包過濾防火墻和狀態(tài)包過濾防火墻 X · C、包過濾防火墻、代理防火墻和軟件防火墻 X · D、硬件防火墻和軟件防火墻 窗體底端
9利用防火墻可以實現(xiàn)對網(wǎng)絡內(nèi)部和外部的安全防護。(X)10防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。(√)
11即使計算機在網(wǎng)絡防火墻之內(nèi),也不能保證其他用戶不對該計算機造成威脅。(√)
入侵檢測已完成
1以下哪一項不是IDS的組件(D)。窗體頂端 · A、事件產(chǎn)生器和事件數(shù)據(jù)庫 · B、事件分析器 · C、響應單元 X · D、攻擊防護單元 我的答案 窗體底端 2 通過對已知攻擊模型進行匹配來發(fā)現(xiàn)攻擊的IDS是(A)。窗體頂端 · A、基于誤用檢測的 IDS · B、基于關鍵字的IDS X · C、基于異常檢測的IDS · D、基于網(wǎng)絡的IDS 窗體底端 3 按照技術分類可將入侵檢測分為(A)。窗體頂端 · A、基于誤用和基于異常情況 · B、基于主機和基于域控制器 X · C、服務器和基于域控制器 X · D、基于瀏覽器和基于網(wǎng)絡 X 我的答案: 窗體底端
4IDS中,能夠監(jiān)控整個網(wǎng)絡的是基于網(wǎng)絡的IDS。(√)
網(wǎng)絡安全新設備已完成
1IDS和IPS的主要區(qū)別在于(B)。窗體頂端 · A、IDS偏重于檢測,IPS偏重于防御 · B、IPS不僅要具有IDS的入侵發(fā)現(xiàn)能力還要具有一定的防御能力 · C、IPS具有與防火墻的聯(lián)動能力 X · D、IDS防護系統(tǒng)內(nèi)部,IPS防御系統(tǒng)邊界 窗體底端
2不同安全級別的網(wǎng)絡相連接,就產(chǎn)生了網(wǎng)絡邊界,以下哪一項不屬于網(wǎng)絡邊界安全訪問策略(C)。窗體頂端 · A、允許高級別的安全域訪問低級別的安全域 · B、限制低級別的安全域訪問高級別的安全域 · C、全部采用最高安全級別的邊界防護機制 · D、不同安全域內(nèi)部分區(qū)進行安全防護 我的答案:C 窗體底端 3 以下不屬于防護技術與檢測技術融合的新產(chǎn)品是(D)。窗體頂端 · A、下一代防火墻 · B、統(tǒng)一威脅管理 X · C、入侵防御系統(tǒng) · D、入侵檢測系統(tǒng) 窗體底端
4IPS是指入侵檢測系統(tǒng)。(×)
Wifi安全已完成
1以下哪一項不屬于VPN能夠提供的安全功能(A)。窗體頂端 · A、翻墻 · B、數(shù)據(jù)加密 · C、身份認證 · D、訪問控制 我的答案:A 窗體底端 2 防火墻設置中,若設置“缺省過濾規(guī)則”為“凡是不符合已設IP地址過濾規(guī)則的數(shù)據(jù)包,允許通過本路由器”。這屬于“寬”規(guī)則還是“嚴”規(guī)則?(A)窗體頂端 · A、寬 · B、嚴 · C、嚴寬皆有 X · D、都不是 窗體底端 3 以下不屬于家用無線路由器安全設置措施的是()。窗體頂端 · A、設置IP限制、MAC限制等防火墻功能 X · B、登錄口令采用WPA/WPA2-PSK加密 X · C、設置自己的SSID(網(wǎng)絡名稱)X · D、啟用初始的路由器管理用戶名和密碼 X 窗體底端
4通常路由器設備中包含了防火墻功能。(√)
5通過設置手機上的VPN功能,我們可以遠程安全訪問公司內(nèi)網(wǎng)。(√)
手機惡意軟件已完成
1為了確保手機安全,我們在下載手機APP的時候應該避免(A)。窗體頂端 · A、用百度搜索后下載 · B、從官方商城下載f · C、在手機上安裝殺毒等安全軟件 · D、及時關注安全信息 我的答案:A 窗體底端
2Web攻擊事件頻繁發(fā)生的原因不包括(D)。窗體頂端 · A、Web應用程序存在漏洞,被黑客發(fā)現(xiàn)后利用來實施攻擊 X · B、Web站點安全管理不善 · C、Web站點的安全防護措施不到位 · D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發(fā)現(xiàn) 窗體底端
3專業(yè)黑客組織Hacking Team被黑事件說明了(B)。窗體頂端 · A、Hacking Team黑客組織的技術水平差 · B、安全漏洞普遍存在,安全漏洞防護任重道遠 · C、黑客組織越來越多 · D、要以黑治黑 我的答案:B 窗體底端 4 許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是(A)。窗體頂端 · A、這是一種犯罪行為 · B、破壞了蘋果手機iOS操作系統(tǒng)原先封閉的生態(tài)環(huán)境 · C、無法享受蘋果公司對其保修的承諾 · D、越獄后手機安裝被破解的應用程序涉及盜版行為 我的答案:A 窗體底端 5 當前,應用軟件面臨的安全問題不包括(C)。窗體頂端 · A、應用軟件被嵌入惡意代碼 · B、惡意代碼偽裝成合法有用的應用軟件 · C、應用軟件中存在售價高但功能弱的應用 · D、應用軟件被盜版、被破解 我的答案:C 窗體底端
什么是惡意代碼已完成
1不屬于計算機病毒特點的是()。窗體頂端 · A、傳染性 X · B、可移植性 · C、破壞性 · D、可觸發(fā)性 X 窗體底端 2 計算機病毒與蠕蟲的區(qū)別是(B)。窗體頂端 · A、病毒具有傳染性和再生性,而蠕蟲沒有 · B、病毒具有寄生機制,而蠕蟲則借助于網(wǎng)絡的運行 · C、蠕蟲能自我復制而病毒不能 · D、以上都不對 我的答案:B 窗體底端
3以下對于木馬敘述不正確的是()。窗體頂端 · A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼 X · B、木馬能夠使得非法用戶進入系統(tǒng)、控制系統(tǒng)和破壞系統(tǒng) · C、木馬程序通常由控制端和受控端兩個部分組成 X · D、木馬程序能夠自我繁殖、自我推進 窗體底端 4 下面哪種不屬于惡意代碼(C)。窗體頂端 · A、病毒 · B、蠕蟲 · C、腳本 · D、間諜軟件 我的答案:C 窗體底端 5 蠕蟲的破壞性更多的體現(xiàn)在耗費系統(tǒng)資源的拒絕服務攻擊上,而木馬更多體現(xiàn)在秘密竊取用戶信息上。(√)
惡意代碼防范已完成 1 不能防止計算機感染惡意代碼的措施是(A)。窗體頂端 · A、定時備份重要文件 · B、經(jīng)常更新操作系統(tǒng) · C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件 · D、重要部門的計算機盡量專機專用與外界隔絕 我的答案:A 窗體底端 2 防范惡意代碼可以從以下哪些方面進行(D)。窗體頂端 · A、檢查軟件中是否有病毒特征碼 · B、檢查軟件中是否有廠商數(shù)字簽名 · C、監(jiān)測軟件運行過程中的行為是否正常 · D、以上都正確 我的答案:D 窗體底端
3代碼簽名是為了(B)。窗體頂端 · A、表明軟件開發(fā)商的信息 · B、實現(xiàn)對軟件來源真實性的驗證 · C、說明軟件的功能 · D、說明軟件的版本 我的答案:B 窗體底端
4安裝運行了防病毒軟件后要確保病毒特征庫及時更新。(√)5在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。(×)
倫敦騷亂與社交媒體已完成
1倫敦騷亂事件反映出的問題不包括(C)。窗體頂端 · A、社交網(wǎng)絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺 · B、對事件的發(fā)展起著推波助瀾的作用 · C、社交網(wǎng)絡直接導致了騷亂事件的發(fā)生 · D、社交媒體在此次事件中也發(fā)揮了正面的、積極的作用 窗體底端 2 以下關于網(wǎng)絡欺凌的概念理解不正確的是(A)。窗體頂端 · A、通過網(wǎng)絡雇傭打手欺凌他人 · B、通過網(wǎng)絡謾罵、嘲諷、侮辱、威脅他人 · C、通過網(wǎng)絡披露他人隱私 · D、通過網(wǎng)絡騷擾他人 我的答案:A 窗體底端 3 以下哪一項不屬于信息內(nèi)容安全問題()。窗體頂端 · A、網(wǎng)上各類謠言、煽動性言論 · B、網(wǎng)絡炫富 X · C、色情網(wǎng)站提供的視頻、裸聊 X · D、計算機蠕蟲 窗體底端
4網(wǎng)絡環(huán)境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內(nèi)容安全問題。(√)
5網(wǎng)絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網(wǎng)絡欺凌信息、侵犯知識產(chǎn)權的信息等都屬于信息內(nèi)容安全威脅。(√)
信息內(nèi)容安全問題已完成 1 信息內(nèi)容安全事關()。窗體頂端 · A、國家安全 · B、公共安全 · C、文化安全 · D、以上都正確 我的答案:D 窗體底端 2 信息內(nèi)容安全的一種定義是,對信息在網(wǎng)絡內(nèi)流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是 窗體頂端 · A、通過內(nèi)容可以判斷出來的可對系統(tǒng)造成威脅的腳本病毒 · B、因無限制擴散而導致消耗用戶資源的垃圾類郵件 · C、危害兒童成長的色情信息 · D、以上都正確 我的答案:D 窗體底端 3 以下哪一項不屬于信息安全面臨的挑戰(zhàn)()。窗體頂端 · A、下一代網(wǎng)絡中的內(nèi)容安全呈現(xiàn)出多元化、隱蔽化的特點?!?B、越來越多的安全意識參差不齊的用戶讓內(nèi)容安全威脅變得更加難以防范?!?C、現(xiàn)在的大多數(shù)移動終端缺乏內(nèi)容安全設備的防護?!?D、越來越多的人使用移動互聯(lián)網(wǎng)。我的答案:D 窗體底端
4信息內(nèi)容安全與傳統(tǒng)的基于密碼學的信息安全的主要區(qū)別不包括()。窗體頂端 · A、前者關注信息的內(nèi)容,后者關注信息的形式 · B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封 · C、內(nèi)容安全則是要“直接理解”信息的內(nèi)容,需要判斷哪些是“敏感”信息,哪些是正常信息 · D、前者不屬于網(wǎng)絡空間安全,后者屬于網(wǎng)絡空間安全 我的答案:D 窗體底端 5 信息內(nèi)容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()我的答案:√
信息內(nèi)容安全防護已完成 1 信息內(nèi)容安全防護的基本技術不包括(B)。窗體頂端 · A、信息獲取技術 X · B、身份認證 · C、內(nèi)容分級技術 X · D、內(nèi)容審計技術 X 窗體底端 2 下面關于內(nèi)容安全網(wǎng)關敘述錯誤的是(D)。窗體頂端 · A、是一種能提供端到端寬帶連接的網(wǎng)絡接入設備,通常位于骨干網(wǎng)的邊緣 X · B、能夠通過對于網(wǎng)絡傳輸內(nèi)容的全面提取與協(xié)議恢復 X · C、在內(nèi)容理解的基礎上進行必要的過濾、封堵等訪問控制 X · D、能夠發(fā)現(xiàn)入侵并阻止入侵 窗體底端 3 移動互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。(×)我的答案:
4網(wǎng)絡輿情監(jiān)測與預警系統(tǒng)通過對海量非結(jié)構(gòu)化信息的挖掘與分析,實現(xiàn)對網(wǎng)絡輿情的熱點、焦點、演變等信息的掌握。(√)
5信息內(nèi)容安全防護除了技術措施以外,網(wǎng)絡用戶個人也要加強修養(yǎng)、潔身自好、遵紀守法。(√)
橘子哥與隱私泄露已完成 1 以下哪些不是iCloud云服務提供的功能(C)。窗體頂端 · A、新照片將自動上傳或下載到你所有的設備上 · B、你手機、平板等設備上的內(nèi)容,可隨處儲存與備份 · C、提供個人語音助理服務 · D、幫助我們遺失設備時找到它們 我的答案:C 窗體底端 2 2015年上半年網(wǎng)絡上盛傳的橘子哥事件說明了(B)。窗體頂端 · A、橘子哥注重隱私防護 · B、iCloud云服務同步手機中的數(shù)據(jù)會造成隱私信息泄露 · C、網(wǎng)民喜歡橘子哥 · D、非正規(guī)渠道購買手機沒有關系 我的答案:B 窗體底端 3 一張快遞單上不是隱私信息的是(A)。窗體頂端 · A、快遞公司名稱 · B、收件人姓名、地址 · C、收件人電話 · D、快遞貨品內(nèi)容 我的答案:A 窗體底端 4 以下說法錯誤的是(D)。窗體頂端 · A、信息泄露的基礎是因為有了大數(shù)據(jù),盡管我們不能否認大數(shù)據(jù)帶來的變革?!?B、當前的個性化服務模式無形中將個人信息泄露從概率到規(guī)模都無數(shù)倍放大。· C、移動互聯(lián)網(wǎng)時代大數(shù)據(jù)環(huán)境下的隱私保護已經(jīng)成為一個重要的課題?!?D、要保護隱私就要犧牲安全和便利。我的答案:D 窗體底端 5 當前社交網(wǎng)站往往是泄露我們隱私信息的重要途徑,這是因為(D)。窗體頂端 · A、有些社交網(wǎng)站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯(lián)系起來 · B、用戶缺乏防護意識,樂于曬自己的各種信息 · C、網(wǎng)站的功能設置存在問題 · D、以上都正確 我的答案:D 窗體底端
隱私泄露問題已完成 1 信息隱私權保護的客體包括(D)。窗體頂端 · A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄?!?B、通信內(nèi)容的隱私權?!?C、匿名的隱私權?!?D、以上都正確 我的答案:D 窗體底端 2 以下哪一項不屬于隱私泄露的途徑。(D)窗體頂端 · A、通過微信等社交網(wǎng)絡平臺 · B、通過手機應用軟件 · C、惡意代碼竊取 X · D、謹慎處置手機、硬盤等存有個人信息的設備 窗體底端 3 以下對隱私的錯誤理解是(C)。窗體頂端 · A、隱私包括不愿告人的或不愿公開的個人的事 · B、個人的購買習慣、瀏覽網(wǎng)頁、交往好友、活動位置等行為信息屬于隱私信息 X · C、個人姓名、性別不屬于隱私 · D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人 窗體底端 4隱私就是個人見不得人的事情或信息。(×)
5掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。√ 個人信息的法律保護已完成 1 以下哪一項不屬于保護個人信息的法律法規(guī)()。窗體頂端 · A、《刑法》及刑法修正案 · B、《消費者權益保護法》 · C、《侵權責任法》 · D、《信息安全技術——公共及商用服務信息系統(tǒng)個人信息保護指南》 我的答案:D 窗體底端 2 我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。我的答案:√
3我國已經(jīng)頒布執(zhí)行了《個人信息保護法》。(×)
4《信息安全技術——公共及商用服務信息系統(tǒng)個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()我的答案:√ 5 在當前法律法規(guī)缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()我的答案:√
常用應用軟件隱私保護設置已完成
1幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()我的答案:√
2QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()我的答案:×
3手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()我的答案:×
4可以設置QQ隱身讓我們免受打擾。()我的答案:√
5安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()我的答案:×
三只小豬的故事已完成
1看了童話《三只小豬的故事》,不正確的理解是()。窗體頂端 · A、安全防護意識很重要 · B、要注重消除安全漏洞 · C、安全防護具有動態(tài)性 · D、蓋了磚頭房子就高枕無憂了 我的答案:D 窗體底端
2在煙囪底下架上一口裝滿開水的鍋,相當于發(fā)現(xiàn)了自身漏洞后要及時彌補。我的答案:√
3三只小豬為了防止被大灰狼吃掉,各自蓋了三種房子。這相當于安全防護措施的建設,做得越好,抗攻擊能力越強。我的答案:√
信息安全管理已完成 1 信息安全管理的重要性不包括()。窗體頂端 · A、三分技術、七分管理 · B、僅通過技術手段實現(xiàn)的安全能力是有限的,只有有效的安全管理,才能確保技術發(fā)揮其應有的安全作用 · C、信息安全技術是保障,信息安全管理是手段 · D、信息安全管理是信息安全不可分割的重要內(nèi)容 我的答案:C 窗體底端 2 安全管理是一個不斷改進的持續(xù)發(fā)展過程。()我的答案:√ 3 信息安全管理是指為了完成信息安全保障的核心任務,實現(xiàn)既定的信息與信息系統(tǒng)安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規(guī)定的程序(規(guī)程),運用恰當?shù)姆椒ǎM行的與信息系統(tǒng)安全相關的組織、計劃、執(zhí)行、檢查和處理等活動。()我的答案:√ 4 信息安全管理的最終目標是將系統(tǒng)(即管理對象)的安全風險降低到用戶可接受的程度,保證系統(tǒng)的安全運行和使用。()我的答案:√
信息安全意識已完成
1信息安全等級保護制度的基本內(nèi)容不包括(D)。窗體頂端 · A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護 X · B、對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理 X · C、對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應、處置 · D、對信息系統(tǒng)中存儲和傳輸?shù)臄?shù)據(jù)進行加密等處理 窗體底端
2國家層面的信息安全意識的體現(xiàn)不包括()。窗體頂端 · A、建立相應的組織機構(gòu) · B、制定相應的法律法規(guī)、標準 · C、制定信息安全人才培養(yǎng)計劃 · D、開設信息安全相關專業(yè)和課程 我的答案:D 窗體底端 3 個人應當加強信息安全意識的原因不包括(B)。窗體頂端 · A、人的信息安全意識薄弱具有普遍性且容易被滲透,攻擊者更喜歡選擇這條路徑發(fā)起攻擊 · B、基于技術的防御手段已經(jīng)無法成為安全防護體系的重要組成部分 · C、研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發(fā)生的概率 · D、認識信息安全防護體系中最薄弱的一個環(huán)節(jié) X 窗體底端
4以下對信息安全風險評估描述不正確的是(D)。窗體頂端 · A、風險評估是等級保護的出發(fā)點 X · B、風險評估是信息安全動態(tài)管理、持續(xù)改進的手段和依據(jù) X · C、評估安全事件一旦發(fā)生,給組織和個人各個方面造成的影響和損失程度 X · D、通常人們也將潛在風險事件發(fā)生前進行的評估稱為安全測評 窗體底端
5提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調(diào)整課程內(nèi)容的是(B)。窗體頂端 · A、以紙質(zhì)材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊 · B、專家面向大眾授課的方式 · C、培訓資料以Web頁面的方式呈現(xiàn)給用戶 · D、宣傳視頻、動畫或游戲的方式 窗體底端
6實行信息安全等級保護制度,重點保護基礎信息網(wǎng)絡和重要信息系統(tǒng),是國家法律和政策的要求。()我的答案:√ 7 《信息安全等級保護管理辦法》中將信息和信息系統(tǒng)的安全保護等級劃分為5級,第1級的安全級別最高。(X)
第五篇:移動互聯(lián)網(wǎng)時代的信息安全與防護 筆記
移動互聯(lián)網(wǎng)時代的信息安全與防護
一、課程概述
1.1課程目標
通過本章的學習,需掌握:
1、信息安全技術包括哪些方面;
2.存在于身邊的主要安全問題有哪些
移動互聯(lián)網(wǎng)是指互聯(lián)網(wǎng)技術、平臺、商業(yè)模式和應用于移動通信技術結(jié)合并實踐的一個活動的總稱
1.2課程內(nèi)容
移動互聯(lián)網(wǎng)時代的安全問題:設備與環(huán)境安全、數(shù)據(jù)安全、身份與訪問安全、系統(tǒng)軟件安全、網(wǎng)絡安全、應用軟件安全、信息內(nèi)容安全。
1、設備與環(huán)境的安全:信息存在前提,信息安全的基礎,影響信息的可用性和完整性物理設備的不安全會導致敏感信息的泄露和客體被重用。將介紹計算機設備與環(huán)境的安全問題和環(huán)境安全防護措施及針對設備的電磁安全防護和針對PC機的物理安全防護
2、要保證數(shù)據(jù)的保密性、完整性、不可否認行、可認證性和存在性,為避免數(shù)據(jù)災難要重視數(shù)據(jù)的備份和恢復,將介紹用加密來保護數(shù)據(jù)的保密性、哈希函數(shù)保護信息的完整性、數(shù)字簽名保護信息的不可否認性和可認證性、隱藏保護信息的存在性、容災備份與恢復確保數(shù)據(jù)的可用性(以Windows系統(tǒng)中的常用文檔為例)
3、用戶訪問計算機資源時會用到身份標識,以此來鑒別用戶身份,屆時將介紹身份認證和訪問控制的概念,訪問控制模型和訪問控制方案
4、系統(tǒng)軟件安全將介紹操作系統(tǒng)重用安全機制的原理,如,身份鑒別、訪問控制、文件系統(tǒng)安全、安全審計等等,將以Windows XP系統(tǒng)為例給出安全加固的一些基本方法
5、網(wǎng)絡安全將以最新的APT攻擊為例來介紹攻擊產(chǎn)生的背景、技術特點和基本流程,將給出防火墻、入侵檢測、網(wǎng)絡隔離、入侵防御的一些措施,在實例中給出APT攻擊防范的基本思路
6、應用軟件安全:
1、防止應用軟件對支持其運行的計算機系統(tǒng)(手機系統(tǒng))的安全產(chǎn)生怕破壞,如惡意代碼的防范
2、防止對應用軟件漏洞的利用,如代碼安全漏洞的防范 其他:防止對應用軟件本身的非法訪問
7、信息內(nèi)容安全:是信息安全的一個重要內(nèi)容,信息的傳播影響人們的思想和事件的走向、同時人肉搜索侵害隱私,將介紹信息內(nèi)容安全問題、信息內(nèi)容安全的保護對象及得到普遍認可和應用的信息安全網(wǎng)關和輿情監(jiān)控以及預警系統(tǒng)
與同學密切相關的安全問題:個人隱私安全、網(wǎng)絡交友安全、網(wǎng)絡交易安全
相關的影視作品:《虎膽龍威4》黑客組織的攻擊造成了整個城市的交通癱瘓、股市癱瘓、安全機關陷入混亂《鷹眼》信息監(jiān)控 《網(wǎng)絡危機》《奪命手機》《速度與激情7》 央視《每周質(zhì)量報告》免費WiFi陷阱
1.3課程要求
1、黑客的行為是犯罪的2、嚴格遵守國家法律、法規(guī)
3、移動互聯(lián)網(wǎng)技術是把雙刃劍
二、信息安全威脅
1、簡述網(wǎng)絡空間威脅的主要內(nèi)容、2、四大威脅包括哪些方面
2.1斯諾登事件
斯諾登事件和棱鏡門
a.美國棱鏡計劃被曝光
棱鏡計劃(PRISM)是一項由美國國安局(NSA)自2007年開始實施的絕密電子監(jiān)聽計劃。
2013年6月,該計劃因美國防務承包商波斯艾倫咨詢公司的雇員愛德華 斯諾登向英國《衛(wèi)報》提供絕密文件而曝光。
根服務器管理權的爭論?
b.棱鏡計劃是如何實施監(jiān)控的? US-984XN 所有的數(shù)據(jù)運用全球骨干網(wǎng),要傳回美國
c.主干網(wǎng)的計算機與路由器的關系:
所有計算機收發(fā)的數(shù)據(jù)、文件都要經(jīng)過關鍵路由器。這樣截取的信息完全不必要入侵計算機的終端,d.棱鏡工作流程
情報分析師首先向棱鏡項目發(fā)出新的搜索請求,尋求獲得一個新的監(jiān)視目標及其信息,這個請求會自動發(fā)送到審查請求的主管,獲得批準后開始監(jiān)視。
每一個被棱鏡監(jiān)視的目標都會被分配一個編號,編號可以實時的反映出存儲信息的可用狀態(tài)
2.2網(wǎng)絡空間安全
網(wǎng)絡空間安全威脅
1、網(wǎng)絡空間霸權美國a.把持著全球互聯(lián)網(wǎng)的域名解析權
b.控制著互聯(lián)網(wǎng)的根服務器
c.掌握著全球IP抵制的分配權
e.擁有世界上最大的、最主要的軟件、硬件及互聯(lián)網(wǎng)服務商
f.積極研制網(wǎng)絡空間武器,強化在網(wǎng)絡空間領域的霸主地位
j.將互聯(lián)網(wǎng)當作對他國進行意識形態(tài)滲透的重要工具
2、網(wǎng)絡恐怖主義
恐怖組織(如,基地組織、ISIS)利用網(wǎng)絡,通過散布激進言論、散布謠言、散布血腥視頻、攻擊和破壞網(wǎng)絡系統(tǒng)等方式造成社會轟動效應,增加對方(通常是國家)民眾的恐懼心理,以達到破壞其社會穩(wěn)定,甚至顛覆國家政權的目的。
3、網(wǎng)絡謠言和網(wǎng)絡政治動員
(1)、網(wǎng)絡謠言是指通過網(wǎng)絡介質(zhì)(例如郵箱、聊天軟件、社交網(wǎng)站、網(wǎng)絡論壇等)傳播的沒有事實依據(jù)的話語,主要涉及突發(fā)事件、公共領域、名人要員、顛覆傳統(tǒng)、離經(jīng)叛道等內(nèi)容。
(2)政治動員是指在一定的社會環(huán)境與政治局勢下,動員主體為實現(xiàn)特定的目的,利用互聯(lián)網(wǎng)在網(wǎng)絡虛擬空間有意圖地傳播針對性的信息,誘發(fā)意見傾向,獲得人們的支持和認同,號召和鼓動網(wǎng)民在現(xiàn)實社會進行政治行動,從而擴大自身政治資源和政治行動能力的行為和過程。
4、網(wǎng)絡欺凌
個人或群體利用網(wǎng)絡的便捷性,通過計算機或手機等電子媒介,以電子郵件,文字,圖片,視頻等方式對他人進行的謾罵、嘲諷、侮辱、威脅、騷擾等人身攻擊,從而造成受害者精神和心理創(chuàng)傷。
5、網(wǎng)絡攻擊和網(wǎng)絡犯罪
NORES?攻擊直播?
網(wǎng)絡攻擊示意圖有(圖中顯示的攻擊方有可能只是真正攻擊者的跳板): a.數(shù)字攻擊地圖網(wǎng)站,(提供攻擊來源、方式、頻率)b.FireEye公司的網(wǎng)絡威脅地圖
c.挪威公司的ipvikinge黑客攻擊地圖(包含的相關數(shù)據(jù)特別的多,如攻擊組織的名稱和網(wǎng)絡地址,攻擊目標所在的城市、被攻擊的服務器,還列舉了最易被攻擊的一些國家,和最易發(fā)起攻擊的一些國家)
d.卡巴斯基的網(wǎng)絡實時地圖(交互性強,可以布局自定義的掃描來過濾某些惡意的威脅,如email的惡意軟件,website攻擊、漏洞掃描等等)
e.國內(nèi) 中國互聯(lián)網(wǎng)信息安全地下產(chǎn)業(yè)鏈調(diào)查
2、實例
要塞病毒軟件
2.3四大威脅總結(jié)
總結(jié):根據(jù)信息流動的過程來劃分威脅的種類
一、中斷威脅
中斷威脅破壞信息系統(tǒng)的可用性,1、使合法用戶不能正常訪問網(wǎng)絡資源
2、使有嚴格時間要求的服務不能及時得到響應
摧毀系統(tǒng):物理破壞網(wǎng)絡系統(tǒng)和設備組件使或者破壞網(wǎng)絡結(jié)構(gòu)使之癱瘓,比如硬盤等硬件的毀壞、通訊線路的切斷和文件管理系統(tǒng)的癱瘓等等因此我們常見的中斷威脅是造成系統(tǒng)的拒絕服務,也就是說信息或信息系統(tǒng)的資源他的被利用價值或服務的能力下降或喪失
二、截獲(Interception)威脅
指一個非授權方介入系統(tǒng),使得信息在傳輸中被丟失或泄露的攻擊,他破壞了保密性,非授權可以是一個人、一個程序或一臺計算機。
這類攻擊主要包括:利用電磁泄露或搭線竊聽等方式截獲機密信息,通過對信息的流向、流量、通信頻度和長度對參數(shù)的分析,推測出有用信息,如用戶口令、賬號等。
非法復制程序或數(shù)據(jù)文件、三、篡改(Modification)威脅
以非法手段竊得對信息的管理權,通過未授權的創(chuàng)建、修改、刪除和重放等操作而使信息的完整性受到破壞。攻擊包括:
1、改變數(shù)據(jù)文件,如修改數(shù)據(jù)庫中的某些值
2、替換一段程序使之執(zhí)行另外的功能,設置修改硬件。
四、偽造(fabrication)威脅
一個非授權方將偽造的客體插入系統(tǒng)中,破壞信息的可認證性。
例如在網(wǎng)絡通信系統(tǒng)當中插入偽造的事務處理或者向數(shù)據(jù)庫中添加記錄。
三、信息安全概念
需掌握和了解以下問題:
1、如果我們計算機的操作系統(tǒng)打過了補?。╬atch)是不是就可以說這臺機器就是安全的。
2、如果我們的計算機與互聯(lián)網(wǎng)完全斷開,是不是就可以確保我們的計算機安全。
了解信息安全的概念認識角度:
1、信息安全的感性認識
2、安全事件的發(fā)生機理
3、安全的幾大需求 本講內(nèi)容:
1、您的電腦安全嗎?這個主要是從信息安全的一個感性認識上來理解什么是安全的。
2、安全事件如何發(fā)生?這個主要是從安全事件的發(fā)生機理上來理解什么是安全的。
3、什么是安全?這個主要是從安全的幾大需求來理解什么是安全的。
3.1你的電腦安全嗎?
1、從對信息安全的感性認識理解信息安全
0 day漏洞:就是指在系統(tǒng)商不知曉或是尚未發(fā)布相關補丁前就被掌握或者公開的漏洞信息
強口令的破壞:
1、網(wǎng)上的破解器
2、不慎泄露
3、網(wǎng)站服務商用明文保存口令或者是泄露
2、計算機硬件的安全威脅:
1、計算機硬件被竊
2、機器硬件遭受自然災害破壞
3、隱蔽竊取信息的設備 如:keysweeper(可以無線竊取附近無線鍵盤的信號,并記錄每一次的輸入,然后通過內(nèi)置的GSM網(wǎng)絡發(fā)送出去。一旦發(fā)現(xiàn)重要資料,比如銀行賬戶和密碼,會自動提醒黑客。)
3、另外,目前在移動互聯(lián)網(wǎng)時代還存在著非常嚴重的BYOD問題
BYOD(bring your own device)指攜帶自己的設備辦公,這些設備包括個人電腦,手機,平板燈(而更多的情況是指手機或平板這樣的移動智能終端設備。)安全內(nèi)網(wǎng)中計算機中的數(shù)據(jù)仍有通過移動智能終端等BYOD設備被傳出的威脅。
4、什么是不安全:
1、不及時給系統(tǒng)打補丁
2、使用弱口令
3、打開陌生用戶的電子郵件附件
4、鏈接不加密的無線網(wǎng)絡
世界頂級黑客米特尼克 影像資料《無線網(wǎng)密碼嗅探》
3.2安全事件如何發(fā)生
根據(jù)安全事件的發(fā)生機理來認識什么是安全安全事件的發(fā)生是由外在的威脅和內(nèi)部的脆弱點所決定的。相對于表象具體的攻擊,安全事件更具有一般性,比如棱鏡計劃是不是斯諾登發(fā)起的網(wǎng)絡攻擊,但是其信息泄露卻是一次安全事件。
對信息系統(tǒng)的威脅:指潛在的、對信息系統(tǒng)造成危害的因素,對信息系統(tǒng)安全的威脅是多方面的,目前還沒有統(tǒng)一的方法對各種威脅加以區(qū)別和進行標準的分類,因為不同威脅的存在及其重要性是隨環(huán)境的變化而變化的。
(外部)網(wǎng)絡中的信息安全威脅分為三個側(cè)面:
1、針對國家層面的國家行為的網(wǎng)絡版權威脅,非國家行為體的網(wǎng)絡恐怖主義,網(wǎng)絡謠言和網(wǎng)絡社會動員。
2、針對組織和個人的網(wǎng)絡攻擊威脅
3、針對個人的網(wǎng)絡欺凌等威脅(內(nèi)部)信息系統(tǒng)中的脆弱點(有事又被稱作脆弱性、弱點(weaknesses)、安全漏洞(holes):物理安全、操作系統(tǒng)、應用軟件、TCP/IP網(wǎng)絡協(xié)議和人的因素等各個方面都存在已知或未知的脆弱點,它們?yōu)榕畽嗍录陌l(fā)生提供了條件。
1、脆弱點---物理:計算機系統(tǒng)物理方面的安全主要表現(xiàn)為物理可存取、電磁泄露等方面的問題。此外,物理安全問題還包括設備的環(huán)境安全、位置安全、限制物理訪問、物理環(huán)境安全和地域因素等。比如機房安排的設備數(shù)量超過了機房空調(diào)的承載能力,你們設備就有可能由于過熱而造成損壞;如,U盤
2、脆弱點---軟件系統(tǒng):計算機軟件可分為操作系統(tǒng)軟件、應用平臺軟件(如數(shù)據(jù)庫管理系統(tǒng))和應用業(yè)務軟件三類,一層次結(jié)構(gòu)構(gòu)成軟件體系??梢哉f,任何一個軟件系統(tǒng)都會因為程序員的一個疏忽、開發(fā)中的一個不規(guī)范等原因而存在漏洞。
3、脆弱點---網(wǎng)絡和通信協(xié)議:TCP/IP協(xié)議棧在設計時,指考慮了互聯(lián)互通和資源共享的問題,并未考慮也無法同時解決來自網(wǎng)絡的大量安全問題。比如電子郵件當初在設計時就沒有認證和加密的功能。
4、脆弱點---人:(1)、人為的無意的失誤,如誤刪某些文件(2)、人為的惡意攻擊,如黑客制造的惡意代碼(3)、管理上的因素,如管理不當造成的密碼泄露,硬盤被盜等等。
3.3什么是安全
從安全的幾大需求來理解什么是信息安全
CIA安全需求模型:C是confidentiality(保密性)、I是integrity(完整性)、A是availability(可用性)
1、保密性是指確保信息資源僅被合法的實體(如用戶、進程)訪問,使信息不泄露給未授權的實體。保密內(nèi)容包括,國家秘密、各種社會團體、企業(yè)組織的工作及商業(yè)秘密、個人秘密和個人隱私,數(shù)據(jù)的存在性(有時候存在性比數(shù)據(jù)本身更能暴露信息)。計算機的進程、中央處理器、存儲設備、打印設備等也必須實施嚴格的保密技術措施,同時要避免電磁泄露。實現(xiàn)保密性的方法:一般是通過對信息的加密,或是對信息劃分密級并為訪問者分配訪問權限,系統(tǒng)根據(jù)用戶的身份權限控制對不同密級信息的訪問。
2、完整性是指信息資源只能由授權方或以授權的方式修改,在存儲或傳輸過程中不被偶然或蓄意地修改、偽造等破壞。
不僅僅要考慮數(shù)據(jù)的完整性,還要考慮操作系統(tǒng)的邏輯正確性和可靠性,要實現(xiàn)保護機制的引薦和軟件的邏輯完備性、數(shù)據(jù)結(jié)構(gòu)和存儲的一致性。實現(xiàn)完整性的方法:
1、事先的預防,通過阻止任何未經(jīng)授權的改寫企圖,或者通過阻止任何未經(jīng)授權的方法來改寫數(shù)據(jù)的企圖、以確保數(shù)據(jù)的完整性。
2、事后的檢測,并不試圖阻止完整性的破壞,而是通過分析用戶或系統(tǒng)的行為,或是數(shù)據(jù)本身來發(fā)現(xiàn)數(shù)據(jù)的完整性是否遭受破壞。
3、可用性 是指信息資源可被合法永福訪問并按要求的惡性使用而不遭拒絕服務??捎玫膶ο蟀ǎ盒畔ⅰ⒎?、IT資源等。例如在網(wǎng)絡環(huán)境下破壞網(wǎng)絡和有關系統(tǒng)的正常運行就屬于對可用性的攻擊。如,12306癱瘓
實現(xiàn)可用性的方法:
1、備份與災難恢復
2、應急響應
3、系統(tǒng)容侵其他的安全需求:
4、其他
(1)不可抵賴性,通常又稱為不可否認性,是指信息的發(fā)送者無法否認已發(fā)出的信息或信息的部分內(nèi)容,信息的接受者無法否認已經(jīng)接收的信息或信息的部分內(nèi)容。實現(xiàn)不可抵賴性的措施主要有:數(shù)字簽名、可信第三方認證技術等。
(2)可認證性是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。可認證性比鑒別(authentication)有更深刻的含義,他包含了對傳輸、消息和消息源的真實性進行核實。
(3)可控性是指對信息好信息系統(tǒng)的認證授權和監(jiān)控管理,確保某個實體(用戶、進程等)身份的真實性,確保信息內(nèi)容的安全和合法,確保系統(tǒng)狀態(tài)可被授權方所控制。管理機構(gòu)可以通過信息監(jiān)控、審計、過濾等手段對通信活動、信息的內(nèi)容及傳播進行監(jiān)管和控制。(4)可審查性是指:使用審計、監(jiān)控、防抵賴等安全機制,使得使用者(包括合法用戶、攻擊者、破壞者、抵賴者)行為有證可查,并能夠?qū)W(wǎng)絡出現(xiàn)的安全問題提供調(diào)查一句和手段。審計是通過對網(wǎng)絡上發(fā)生的各種訪問情況記錄日志,并對日志進行統(tǒng)計分析,是對資源使用情況進行事后分析的有效手段,也是發(fā)現(xiàn)和追蹤時間的常用措施。
審計的主要對象為用戶、主機和節(jié)點,主要內(nèi)容為訪問的主體、客體、時間和成敗情況等。(5)可存活性(在當前復雜的互聯(lián)網(wǎng)環(huán)境下遭受攻擊應該說是不可避免的)是指計算機系統(tǒng)的這樣一種能力:他能在面對各種攻擊或錯誤的情況下繼續(xù)提供核心的服務,而且能夠及時地恢復全部的服務。信息安全的概念小結(jié):
1、特定對象的安全:信息基礎設施、計算環(huán)境、計算邊界和連接、信息內(nèi)容、信息的應用
2、特定過程的安全:主要保護信息生產(chǎn)、存儲、傳輸、處理、使用、銷毀這一全過程的安全因此,信息安全研究的內(nèi)容應當圍繞構(gòu)建信息安全體系結(jié)構(gòu)的人、技術、管理三個要素展開
信息安全技術七大方面:設備與環(huán)境安全、數(shù)據(jù)安全、身份與訪問安全、系統(tǒng)軟件安全、網(wǎng)絡安全、應用軟件安全、信息內(nèi)容安全
信息安全管理:信息安全管理體系、信息安全工程
第六章
計算機設備與環(huán)境安全
需掌握
1、簡述惡意代碼檢測和查殺工具、U盤檢測工具及認證和加密工具的使用方法
2、什么是移動存儲設備接入安全管理四部曲
內(nèi)容
1、U盤之類的移動存儲設備面臨的安全威脅
2、移動存儲設備安全防護措施 6.1移動存儲設備安全威脅分析 安全問題:
1、設備質(zhì)量低劣:U盤內(nèi)部有主控和FLASH(U盤內(nèi)存的大?。梢酝ㄟ^軟件調(diào)整,來將128MB的U盤做到8G,16G甚至更大,主要是通過軟件來欺騙Windows系統(tǒng)
2、感染和傳播病毒等惡意代碼
(1), iPod sharpinp惡意代碼攻擊,可以從一個系統(tǒng)到另外一個系統(tǒng)來回的搜索所有目標電腦的子目錄,可以專注與去搜索目標系統(tǒng)里的word文檔,PDF文檔,HTML文檔。Gartber Research建議所有注入iPods的移動存儲設備都必須禁止逮到工作單位,Sansung已經(jīng)采納了這個建議并且禁止員工使用Samsung的最新款手機,因為該款手機擁有8GB甚至更大的存儲
(2),密碼插入和密碼提取,密碼插入可以通過執(zhí)行一些程序來完成,如NT Password。
這個程序所需要的就是建立系統(tǒng)的物理訪問,以及能夠從軟盤和其他設備上啟動系統(tǒng)。當黑客啟動了這個基于Linux的程序,那么他接下來就只需要簡單地回答一系列關于他希望登錄哪個賬號以及他想修改的用戶新密碼的問題
3、設備易失造成敏感數(shù)據(jù)泄露、操作痕跡泄露