超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末答案
超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末答案
一、单选题
1
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
A、数据加密
B、物理防护
C、防病毒技术
D、访问控制
我的答案:D
2
信息隐私权保护的客体包括()。
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
B、通信内容的隐私权。
C、匿名的隐私权。
D、以上都正确
我的答案:D
3
国家层面的信息安全意识的体现不包括()。
A、建立相应的组织机构
B、制定相应的法律法规、标准
C、制定信息安全人才培养计划
D、开设信息安全相关专业和课程
我的答案:D
4
一种自动检测远程或本地主机安全性弱点的程序是()。
A、入侵检测系统
B、防火墙
C、漏洞扫描软件
D、入侵防护软件
我的答案:C
5
APT攻击中的字母“A”是指()。
A、技术高级
B、持续时间长
C、威胁
D、攻击
我的答案:A
6
黑客在攻击过程中通常进行嗅探,这是为了()。
A、隐藏攻击痕迹
B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
我的答案:C
7
当前,应用软件面临的安全问题不包括()。
A、应用软件被嵌入恶意代码
B、恶意代码伪装成合法有用的应用软件
C、应用软件中存在售价高但功能弱的应用
D、应用软件被盗版、被破解
我的答案:C
8
下列不属于普通数字签名算法的是()
A、RSA算法
B、代理签名
C、椭圆曲线数字签名
D、ELGamal算法
我的答案:B
9
APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
A、这种漏洞利用人性的弱点,成功率高
B、这种漏洞尚没有补丁或应对措施
C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低
我的答案:B
10
不属于网络附加存储技术(NAS)的缺陷的是()
A、可扩展性有限
B、数据存取存在瓶颈
C、网络宽带的消耗
D、对数据库服务支持有限
我的答案:B
11
以下哪一项不是IDS的组件()。
A、事件产生器和事件数据库
B、事件分析器
C、响应单元
D、攻击防护单元
我的答案:D
12
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A、口令入侵
B、IP哄骗
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!