2020《移动互联网时代的信息安全与防护》全章节测试题库答案(5)
A、恶意代码
B、信息屏蔽
C、隐蔽信号
D、用户的误操作
答案:B
2【判断题】TCSRC虽然被CC取代,但是仍然被认为是任何一个安全操作系统的核心要求。
答案:√
3【判断题】可信路径只能由终端用户或可信系统内核启动,能被不可信软件伪装
答案:×
Windows XP系统如何加固安全
1【多选题】确保系统的安全性采取的措施,正确的是()
A、启用Guest账户
B、及时清理账户
C、重命名管理员账户
D、设置虚拟账户
答案:BC
2【判断题】NTFS权限能够保证数据足够的安全
答案:×
3【判断题】“XP盾甲”是面向Windows系统的安全评估工具,允许用户扫描一台或多台基于Windows的计算机
答案:×
认识黑客
1【单选题】黑客群体大致可以划分成三类,其中灰帽是指()
A、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我
B、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人
C、特指那些非法侵入计算机网络或实施计算机犯罪的人
D、特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意
答案:D
2【单选题】以下被称为著名的黑客大会的是()
A、Black Hat
B、DEF CON
C、RSA大会
D、OWASP
答案:B
3【多选题】关于中国互联网安全大会说法正确的是()
A、会议创办于2014年
B、安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会
C、目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议
D、会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题
答案:BD
4【判断题】DEF CON的参与者更加企业化和公司化
答案:×
5【判断题】20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack
答案:×
黑客攻击一般步骤
1【单选题】黑客在攻击过程中通常进行嗅探,这是为了()
A、获取敏感信息
B、隐藏自身IP
C、了解公司性质
D、了解网络管理员的个人爱好
答案:A
2【多选题】黑客掌握系统控制权的做法包括()
A、口令猜测
B、隐藏自身IP
C、种植木马
D、会话劫持
答案:ACD
3【判断题】黑客攻击的第一步骤是进行信息搜集
答案:×
4【判断题】黑客嗅探攻击是以扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权
答案:×
APT攻击分析
1【单选题】ATP中P代表的意思是()
A、持续攻击
B、威胁
C、持续时间长
D、技术高级
答案:C
2【单选题】下列关于精准钓鱼说法错误的是()
A、是一种精确制导的钓鱼式攻击
B、攻击对象分散、范围大
C、安全专家很难追踪
D、攻击基准度更高
答案:B
3【多选题】APT攻击产生的背景是()
A、APT攻击成为社会层面信息对抗的需求
B、社交网络的广泛应用
C、复杂的IT环境还没有做好准备
D、是国家层面信息对抗的需求
答案:BCD
4【判断题】APT攻击通常是由经验丰富的黑客团队来发起攻击
答案:×
防火墙
1【单选题】关于状态包过滤技术说法错误的是()
A、同时维护过滤规则表和状态表
B、内容随着数据包来回经过设备而实时更新
C、状态表中保留当前活动的合法连接
D、过滤规则表是动态的
答案:D
2【单选题】()实现远程用户对内网的安全访问
A、双宿主主机网关
B、屏蔽子网网关
C、虚拟专用网VPN
D、过滤规则表是动态的
答案:C
3【判断题】目前市面上大多的防火墙属于软件防火墙
答案:×
4【判断题】防火墙保护资产是安全点控制内外部的网络服务和资源等
答案:×
入侵检测
1【多选题】根据检测数据的不同,IDS可以分为()
A、主机型入侵检测系统
B、浏览器入侵检测系统
C、网络型入侵检测系统
D、电缆型入侵检测系统
答案:AC
2【判断题】所谓入侵只是指发起攻击的人取得超出合法范围的系统控制权
答案:×
3【判断题】IDS入侵检测的方法包括异常检测和误用检测
答案:√
网络安全新设备
1【单选题】关于入侵防御系统说法错误的是()
A、拥有动态防御能力
B、入侵发现能力
C、阻止入侵能力
D、追踪入侵源能力
答案:A
2【单选题】防护和检测技术融合的产品是()
A、NGFW
B、智能化联动功能
C、统一威胁管理UTM
D、思科云火墙
答案:C
3【判断题】智能化联动功能能够获取“防火墙内部”的信息,做出更加合理的访问控制
答案:×
Wifi安全
1【多选题】以下属于家用无线路由器安全设置措施的是()
A、关闭SSID广播
B、登录口令采用WPA/WPA2-PSK加密
C、使用初始的路由器管理用户名和密码
以上相关的更多内容请点击“”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!