網絡安全知識讀本 參考答案_第1頁
網絡安全知識讀本 參考答案_第2頁
網絡安全知識讀本 參考答案_第3頁
網絡安全知識讀本 參考答案_第4頁
網絡安全知識讀本 參考答案_第5頁
已閱讀5頁,還剩172頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全知識讀本參考答案網絡安全知識讀本參考答案網絡安全知識讀本參考答案xxx公司網絡安全知識讀本參考答案文件編號:文件日期:修訂次數:第1.0次更改批準審核制定方案設計,管理制度在下列各題的四個選項中,只有一個答案是符合題目要求的?!締芜x題】

第(1)

題對于常見的廣告型垃圾郵件,可以采用()技術。

【2分】A.

智能內容過濾B.

黑白名單過濾C.

電子郵件加密D.

電子郵件簽名本題答案:ABCD【單選題】

第(2)

題()是最常用的一類訪問控制機制,用來決定一個用戶是否有權訪問一些特定客體的訪問約束機制。

【2分】A.

自主訪問控制B.

強制訪問控制C.

角色訪問控制D.

身份訪問控制本題答案:ABCD【單選題】

第(3)

題密碼學中的()技術是將實際生活中的手寫簽名移植到數字世界中的技術,可以防止偽造、篡改和否認等威脅。

【2分】A.

非對稱密碼B.

對稱密碼C.

哈希函數D.

數字簽名本題答案:ABCD【單選題】

第(4)

題下列對安全超文本傳輸協議的描述,錯誤的是()。

【2分】A.

安全超文本傳輸協議是HTTP協議的安全版B.

廣泛用于因特網上安全敏感的通信C.

是用于網上電子銀行簽名和數字認證的工具D.

安全超文本傳輸協議是以安全為目標的本題答案:ABCD【單選題】

第(5)

題()是黑客攻擊和垃圾郵件制造者常用的方法。

【2分】A.

郵件地址欺騙B.

垃圾郵件C.

郵件病毒D.

郵件炸彈本題答案:ABCD【單選題】

第(6)

題隨著云計算和云技術的發(fā)展,越來越多的人使用()的方式來保存重要資料。

【2分】A.

數據加密B.

電子郵箱C.

云備份D.

磁盤拷貝本題答案:ABCD【單選題】

第(7)

題可以融合多種認證技術,提供接入多元化、核心架構統(tǒng)一化、應用服務綜合化的智能認證技術是()。

【2分】A.

行為認證技術B.

自動認證技術C.

訪問控制技術D.

生物認證技術本題答案:ABCD【單選題】

第(8)

題通信保密階段重點是通過()解決通信保密問題,保證數據的機密性和可靠性。

【2分】A.

加密算法B.

公鑰技術C.

信息系統(tǒng)安全模型D.

密碼技術本題答案:ABCD【單選題】

第(9)

題根據已知入侵攻擊的信息來檢測系統(tǒng)中的入侵和攻擊行為,對現有的各種攻擊手段進行分析,建立特征集合,操作時將當前數據與特征集合進行比對的檢測是()。

【2分】A.

異常入侵檢測B.

特征檢測C.

防火墻檢測D.

密碼學檢測本題答案:ABCD【單選題】

第(10)

題《網絡安全法》第四十條規(guī)定:“()應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。”

【2分】A.

網絡信息辦公室B.

互聯網監(jiān)管部門C.

版權管理部門D.

網絡運營者本題答案:ABCD【單選題】

第(11)

題攻擊者采用顯示IP地址而不是域名的方法來欺騙用戶,如使用http:偽造相似域名的網站B.

顯示互聯網協議地址(IP地址)而非域名C.

超鏈接欺騙D.

彈出窗口欺騙本題答案:ABCD【單選題】

第(12)

題行為認證技術是基于用戶的()來判斷用戶的身份是否為假冒。

【2分】A.

行為習慣B.

行為特征C.

生物特征D.

數字簽名本題答案:ABCD【單選題】

第(13)

題對版權的表述,不準確的是()。

【2分】A.

是知識產權的一種B.

精神權利是指作者基于作品依法享有的以人身利益為內容的權利C.

強調對權利人的作品實施法律保護D.

版權包括兩類權利,分別是經濟權利和精神權利本題答案:ABCD【單選題】

第(14)

題主流的動態(tài)口令認證是基于時間同步方式的,每()秒變換一次動態(tài)口令。

【2分】A.

60秒B.

30秒C.

120秒D.

10秒本題答案:ABCD【單選題】

第(15)

題通信保密階段開始于(),標志是()。

【2分】A.

20世紀40年代《保密系統(tǒng)的通信理論》B.

20世紀70年代《保密系統(tǒng)的通信理論》C.

20世紀70年代《數據加密標準》D.

20世紀40年代《數據加密標準》本題答案:ABCD【單選題】

第(16)

題以下對于數據加密的描述,錯誤的是()。

【2分】A.

硬件加密工具直接通過硬件單元對數據進行加密B.

ZIP和RAR等壓縮包可以用來加密大文件,壓縮時可以設置密碼C.

光盤加密工具可以防止光盤數據被復制,用戶可以給光盤添加密碼D.

光盤加密工具不可以對鏡像文件進行可視化修改,隱藏光盤鏡像文件本題答案:ABCD【單選題】

第(17)

題以下對于數據恢復的描述,錯誤的是()。

【2分】A.

數據恢復可以解決U盤誤格式化、誤刪除某個文件、計算機硬件出現故障等B.

如果不慎刪除硬盤分區(qū)信息或者誤格式化硬盤,首先應關機,重新開機后,再使用數據恢復工具恢復硬盤上的數據C.

使用數據恢復軟件找回數據文件的前提是硬盤中還保留有誤刪除文件的信息和數據塊D.

恢復誤刪除的數據,可以對要修復的分區(qū)或硬盤進行新的讀寫操作本題答案:ABCD【單選題】

第(18)

題大量消耗網絡資源,常常導致網絡阻塞,嚴重時可能影響大量用戶郵箱的使用的是()。

【2分】A.

郵件地址欺騙B.

垃圾郵件C.

郵件病毒D.

郵件炸彈本題答案:ABCD【單選題】

第(19)

題()部門應當統(tǒng)籌協調有關部門加強網絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網絡安全監(jiān)測預警信息。

【2分】A.

信息安全B.

網絡運營C.

網絡安全監(jiān)測D.

國家網信本題答案:ABCD【單選題】

第(20)

題《中華人民共和國網絡安全法》自()起施行。

【2分】A.

42681B.

42887C.

42522D.

43040本題答案:ABCD【單選題】

第(21)

題對于偽造(偽造信息來源)的攻擊威脅,解決問題的密碼學技術是()。

【2分】A.

對稱密碼和非對稱密碼B.

哈希函數C.

數字簽名D.

其他本題答案:ABCD【單選題】

第(22)

題在()階段,信息安全的概念產生。

【2分】A.

通信保密階段B.

計算機安全階段C.

信息安全階段D.

信息保障及網絡空間安全階段本題答案:ABCD【單選題】

第(23)

題信息安全的發(fā)展大致分為()個階段。

【2分】A.

三B.

四C.

五D.

二本題答案:ABCD【單選題】

第(24)

題網絡空間存在更加突出的信息安全問題,其核心內涵是()。

【2分】A.

信息安全B.

通信保密C.

信息真實D.

信息完整本題答案:ABCD【單選題】

第(25)

題對Cookie的描述,錯誤的是()。

【2分】A.

指網站放置在個人計算機上的小程序B.

用于存儲用戶信息和用戶偏好的資料C.

可以記錄用戶訪問某個網站的賬戶和口令D.

Cookie保存的信息中常含有一些個人隱私信息本題答案:ABCD二、多項選擇題多項選擇題,在下列每題的四個選項中,有兩個或兩個以上答案是正確的。【多選題】

第(1)

題國家總體安全觀指導下的“五大目標”包括()。

【2分】A.

和平B.

安全C.

開放D.

有序本題答案:ABCD【多選題】

第(2)

題攻擊者可以通過()等網絡攻擊手段對網絡及信息系統(tǒng)進行攻擊。

【2分】A.

惡意程序B.

遠程控制C.

網絡釣魚D.

社會工程學本題答案:ABCD【多選題】

第(3)

題信息保障及網絡空間安全階段,安全的概念發(fā)生了()變化。

【2分】A.

信息的安全不再局限于信息的保護B.

信息的安全與應用更加緊密C.

美國國防部提出了信息保障的概念D.

人們關注的對象轉向更具本質性的信息本身本題答案:ABCD【多選題】

第(4)

題為了數據安全,加密數據時應盡量()。

【2分】A.

加密過程足夠強大并覆蓋整個磁盤B.

加密密鑰足夠長C.

加密密鑰自身的機密性能夠得到保障D.

其他本題答案:ABCD【多選題】

第(5)

題電子郵件安全威脅主要包括()。

【2分】A.

郵件地址欺騙B.

垃圾郵件C.

郵件病毒D.

郵件炸彈本題答案:ABCD【多選題】

第(6)

題數據軟銷毀是指()。

【2分】A.

通過軟件編程實現對數據及其相關信息的反復覆蓋擦除B.

現在常見的數據銷毀軟件,有BCWipe、Delete等C.

其技術原理是依據硬盤上的數據都是以二進制的“1”和“0”形式存儲的D.

數據軟銷毀通常采用數據覆寫法?,F在常見的數據銷毀軟件,有BCWipe、Eraser等本題答案:ABCD【多選題】

第(7)

題網絡安全問題給互聯網的健康發(fā)展帶來極大的挑戰(zhàn),主要體現在()。

【2分】A.

針對網絡信息的破壞活動日益嚴重,網絡犯罪案件個數逐年上升B.

安全漏洞和安全隱患增多,對信息安全構成嚴重威脅C.

黑客攻擊、惡意代碼對重要信息系統(tǒng)安全造成嚴重影響D.

網絡空間環(huán)境日益復雜,危及國家安全本題答案:ABCD【多選題】

第(8)

題數字簽名技術具有()特性。

【2分】A.

可信性B.

不可重用性C.

數據完整性D.

不可偽造性本題答案:ABCD【多選題】

第(9)

題以下()屬于社會工程學使用的欺騙方法。

【2分】A.

語言技巧B.

信息收集C.

木馬程序D.

心理陷阱本題答案:ABCD【多選題】

第(10)

題無線網絡協議存在許多安全漏洞,給攻擊者()等機會。

【2分】A.

進行中間人攻擊B.

拒絕服務攻擊C.

封包破解攻擊D.

肆意盜取組織機密本題答案:ABCD【多選題】

第(11)

題《網絡空間戰(zhàn)略》整體構建的維護網絡空間和平與安全的“四項原則”是()。

【2分】A.

尊重維護網絡空間主權B.

和平利用網絡空間C.

依法治理網絡空間D.

統(tǒng)籌網絡安全與發(fā)展本題答案:ABCD【多選題】

第(12)

題1985年,美國國防部推出了《可信計算機系統(tǒng)評估準則》,為后來()提出的包含保密性、完整性和可用性概念的《信息技術安全評價準則》及《信息技術安全評價通用準則》的制定打下了基礎。

【2分】A.

英國B.

法國C.

德國D.

荷蘭本題答案:ABCD【多選題】

第(13)

題以下描述()符合非對稱密碼算法。

【2分】A.

密文長度與明文長度相同B.

用戶不需持有大量的密鑰,密鑰管理相對簡單C.

密鑰相對較短,一般采用128、192、256比特D.

加解密運算復雜、速度較慢、耗費資源較大,不適合加密大量數據本題答案:ABCD【多選題】

第(14)

題以下對于垃圾郵件的描述,正確的是()。

【2分】A.

垃圾郵件是指未經用戶許可就強行發(fā)送到用戶郵箱的電子郵件B.

垃圾郵件一般具有批量發(fā)送的特征C.

垃圾郵件可以分為良性和惡性的D.

接收者打開郵件后運行附件會使計算機中病毒本題答案:ABCD【多選題】

第(15)

題網上金融交易常用的安全措施()。

【2分】A.

U盾(USB-Key)B.

口令卡C.

采用安全超文本傳輸協議D.

手機短信驗證本題答案:ABCD三、判斷題判斷題,請判斷下列每題的題干表述是否正確。【判斷題】

第(1)

題雙因素認證一般基于用戶所知道和所用的,目前,使用最為廣泛的雙因素認證有:USBKey加靜態(tài)口令、口令加指紋識別與簽名等。

【2分】本題答案:

正確

錯誤【判斷題】

第(2)

題如果用戶使用公用計算機上網,而且不想讓瀏覽器記住用戶的瀏覽數據,用戶可以有選擇地刪除瀏覽器歷史記錄。

【2分】本題答案:

正確

錯誤【判斷題】

第(3)

題“強化網絡空間國際合作”是構建網絡空間命運共同體的必由之路。

【2分】本題答案:

正確

錯誤【判斷題】

第(4)

題數據加密主要涉及三要素:明文、密文、密鑰。

【2分】本題答案:

正確

錯誤【判斷題】

第(5)

題防火墻(Firewall)是指設在本地網絡與外界網絡之間的軟件訪問控制防御系統(tǒng)。

【2分】本題答案:

正確

錯誤【判斷題】

第(6)

題“保護關鍵信息基礎設施”和“夯實網絡安全基礎”是主權國家社會穩(wěn)定與國家安全的保障。

【2分】本題答案:

正確

錯誤【判斷題】

第(7)

題保障關鍵信息基礎設施的安全,是國家網絡安全戰(zhàn)略中最為重要和主要的內容。

【2分】本題答案:

正確

錯誤【判斷題】

第(8)

題惡意程序最常見的表現形式是病毒和木馬。

【2分】本題答案:

正確

錯誤【判斷題】

第(9)

題訪問控制的主體僅指用戶啟動的進程、服務和設備。

【2分】本題答案:

正確

錯誤【判斷題】

第(10)

題在全國信息安全標準化技術委員會發(fā)布的《信息安全技術術語》(GB/T25069—2010)中,信息安全是指保持、維持信息的保密性、完整性和可用性,也可包括真實性、可核查性、抗抵賴性和可靠性等性質。

【2分】本題答案:

正確

錯誤【單選題】

第(1)

題行為認證技術是基于用戶的()來判斷用戶的身份是否為假冒。

【2分】A.

行為習慣B.

行為特征C.

生物特征D.

數字簽名本題答案:ABCD【單選題】

第(2)

題()是一種不允許主體干涉的訪問控制類型,它是基于安全標識和信息分級等信息敏感性的訪問控制。

【2分】A.

自主訪問控制B.

強制訪問控制C.

角色訪問控制D.

身份訪問控制本題答案:ABCD【單選題】

第(3)

題大量消耗網絡資源,常常導致網絡阻塞,嚴重時可能影響大量用戶郵箱的使用的是()。

【2分】A.

郵件地址欺騙B.

垃圾郵件C.

郵件病毒D.

郵件炸彈本題答案:ABCD【單選題】

第(4)

題RBAC是目前國際上流行的先進的安全訪問控制方法,中文名字稱為()。

【2分】A.

自主訪問控制B.

強制訪問控制C.

角色訪問控制D.

身份訪問控制本題答案:ABCD【單選題】

第(5)

題()是黑客攻擊和垃圾郵件制造者常用的方法。

【2分】A.

郵件地址欺騙B.

垃圾郵件C.

郵件病毒D.

郵件炸彈本題答案:ABCD【單選題】

第(6)

題可以融合多種認證技術,提供接入多元化、核心架構統(tǒng)一化、應用服務綜合化的智能認證技術是()。

【2分】A.

行為認證技術B.

自動認證技術C.

訪問控制技術D.

生物認證技術本題答案:ABCD【單選題】

第(7)

題()是我國網絡空間安全的綱領性文件。

【2分】A.

《國家網絡空間安全戰(zhàn)略》B.

《中華人民共和國網絡安全法》C.

《數據加密標準》D.

《保密系統(tǒng)的通信理論》本題答案:ABCD【單選題】

第(8)

題以下對于數據恢復的描述,錯誤的是()。

【2分】A.

數據恢復可以解決U盤誤格式化、誤刪除某個文件、計算機硬件出現故障等B.

如果不慎刪除硬盤分區(qū)信息或者誤格式化硬盤,首先應關機,重新開機后,再使用數據恢復工具恢復硬盤上的數據C.

使用數據恢復軟件找回數據文件的前提是硬盤中還保留有誤刪除文件的信息和數據塊D.

恢復誤刪除的數據,可以對要修復的分區(qū)或硬盤進行新的讀寫操作本題答案:ABCD【單選題】

第(9)

題()部門應當統(tǒng)籌協調有關部門加強網絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網絡安全監(jiān)測預警信息。

【2分】A.

信息安全B.

網絡運營C.

網絡安全監(jiān)測D.

國家網信本題答案:ABCD【單選題】

第(10)

題下列對安全超文本傳輸協議的描述,錯誤的是()。

【2分】A.

安全超文本傳輸協議是HTTP協議的安全版B.

廣泛用于因特網上安全敏感的通信C.

是用于網上電子銀行簽名和數字認證的工具D.

安全超文本傳輸協議是以安全為目標的本題答案:ABCD【單選題】

第(11)

題短信口令認證以手機短信形式請求包含()位隨機數的動態(tài)口令。

【2分】A.

6B.

5C.

4D.

8本題答案:ABCD【單選題】

第(12)

題()是國家主權在網絡空間的繼承和延伸,必須得到各國的尊重和維護。

【2分】A.

“和平利用網絡空間”B.

“網絡空間主權”C.

“依法治理網絡空間”D.

“統(tǒng)籌網絡安全與發(fā)展”本題答案:ABCD【單選題】

第(13)

題網絡空間存在更加突出的信息安全問題,其核心內涵是()。

【2分】A.

信息安全B.

通信保密C.

信息真實D.

信息完整本題答案:ABCD【單選題】

第(14)

題網絡攻擊者主要利用()來實現對目標主機的遠程控制。

【2分】A.

木馬B.

病毒C.

設備D.

其他手段本題答案:ABCD【單選題】

第(15)

題我國維護網絡空間安全以及參與網絡空間國際治理所堅持的指導原則是()。

【2分】A.

網絡主權原則B.

網絡安全戰(zhàn)略原則C.

保障民生原則D.

服務經濟發(fā)展原則本題答案:ABCD【單選題】

第(16)

題以下對于數據加密的描述,錯誤的是()。

【2分】A.

硬件加密工具直接通過硬件單元對數據進行加密B.

ZIP和RAR等壓縮包可以用來加密大文件,壓縮時可以設置密碼C.

光盤加密工具可以防止光盤數據被復制,用戶可以給光盤添加密碼D.

光盤加密工具不可以對鏡像文件進行可視化修改,隱藏光盤鏡像文件本題答案:ABCD【單選題】

第(17)

題下列對口令卡的描述,錯誤的是()。

【2分】A.

口令卡相當于一種動態(tài)的電子銀行口令B.

口令卡上以矩陣的形式印有若干字符串C.

口令組合是動態(tài)變化的D.

網絡交易平臺向用戶綁定的手機號碼發(fā)出一次性口令短信,也就是口令卡本題答案:ABCD【單選題】

第(18)

題根據已知入侵攻擊的信息來檢測系統(tǒng)中的入侵和攻擊行為,對現有的各種攻擊手段進行分析,建立特征集合,操作時將當前數據與特征集合進行比對的檢測是()。

【2分】A.

異常入侵檢測B.

特征檢測C.

防火墻檢測D.

密碼學檢測本題答案:ABCD【單選題】

第(19)

題密碼學中的()技術是將實際生活中的手寫簽名移植到數字世界中的技術,可以防止偽造、篡改和否認等威脅。

【2分】A.

非對稱密碼B.

對稱密碼C.

哈希函數D.

數字簽名本題答案:ABCD【單選題】

第(20)

題對于技術截獲(泄露信息)的攻擊威脅,解決問題的密碼學技術是()。

【2分】A.

對稱密碼和非對稱密碼B.

哈希函數C.

數字簽名D.

其他本題答案:ABCD【單選題】

第(21)

題通過觀察系統(tǒng)運行過程中的異?,F象,將用戶當前行為與正常行為進行比對,當二者行為相差超出預設閾值時,就認為存在攻擊行為的方法是()。

【2分】A.

異常入侵檢測B.

特征檢測C.

防火墻檢測D.

密碼學檢測本題答案:ABCD【單選題】

第(22)

題網絡空間安全的發(fā)展歷程經歷了()個階段。

【2分】A.

3B.

2C.

4D.

5本題答案:ABCD【單選題】

第(23)

題通信保密階段開始于(),標志是()。

【2分】A.

20世紀40年代《保密系統(tǒng)的通信理論》B.

20世紀70年代《保密系統(tǒng)的通信理論》C.

20世紀70年代《數據加密標準》D.

20世紀40年代《數據加密標準》本題答案:ABCD【單選題】

第(24)

題對版權的表述,不準確的是()。

【2分】A.

是知識產權的一種B.

精神權利是指作者基于作品依法享有的以人身利益為內容的權利C.

強調對權利人的作品實施法律保護D.

版權包括兩類權利,分別是經濟權利和精神權利本題答案:ABCD【單選題】

第(25)

題()年,“棱鏡門”事件在全球持續(xù)發(fā)酵。

【2分】A.

2013B.

2014C.

2015D.

2016本題答案:ABCD二、多項選擇題多項選擇題,在下列每題的四個選項中,有兩個或兩個以上答案是正確的?!径噙x題】

第(1)

題網絡安全問題給互聯網的健康發(fā)展帶來極大的挑戰(zhàn),主要體現在()。

【2分】A.

針對網絡信息的破壞活動日益嚴重,網絡犯罪案件個數逐年上升B.

安全漏洞和安全隱患增多,對信息安全構成嚴重威脅C.

黑客攻擊、惡意代碼對重要信息系統(tǒng)安全造成嚴重影響D.

網絡空間環(huán)境日益復雜,危及國家安全本題答案:ABCD【多選題】

第(2)

題以下()認證是基于生物特征進行認證的方法。

【2分】A.

指紋B.

聲音C.

虹膜D.

人臉本題答案:ABCD【多選題】

第(3)

題網上金融交易常用的安全措施()。

【2分】A.

U盾(USB-Key)B.

口令卡C.

采用安全超文本傳輸協議D.

手機短信驗證本題答案:ABCD【多選題】

第(4)

題信息保障及網絡空間安全階段,安全的概念發(fā)生了()變化。

【2分】A.

信息的安全不再局限于信息的保護B.

信息的安全與應用更加緊密C.

美國國防部提出了信息保障的概念D.

人們關注的對象轉向更具本質性的信息本身本題答案:ABCD【多選題】

第(5)

題以下()都屬于非對稱密碼算法。

【2分】A.

背包公鑰密碼算法B.

RSA和Rabin公鑰密碼算法C.

Elgamal公鑰密碼算法D.

橢圓曲線公鑰密碼算法本題答案:ABCD【多選題】

第(6)

題以下對強制訪問控制(MAC)的描述正確的是()。

【2分】A.

它是一種不允許主體干涉的訪問控制類型B.

強制訪問控制的靈活性較強C.

這種訪問控制技術引入了安全管理員機制,可防止用戶無意或有意使用自主訪問的權利D.

它是基于安全標識和信息分級等信息敏感性的訪問控制本題答案:ABCD【多選題】

第(7)

題為了數據安全,加密數據時應盡量()。

【2分】A.

加密過程足夠強大并覆蓋整個磁盤B.

加密密鑰足夠長C.

加密密鑰自身的機密性能夠得到保障D.

其他本題答案:ABCD【多選題】

第(8)

題角色訪問控制具有()便于大規(guī)模實現等優(yōu)點。

【2分】A.

便于授權管理B.

便于賦予最小特權C.

便于根據工作需要分級D.

便于任務分擔本題答案:ABCD【多選題】

第(9)

題身份認證一般依據()來鑒別用戶身份。

【2分】A.

用戶的數字簽名B.

用戶所擁有的東西,如印章、U盾(USBKey)等C.

用戶所具有的生物特征,如指紋、聲音、虹膜、人臉等D.

用戶所知道的東西,如口令、密鑰等本題答案:ABCD【多選題】

第(10)

題無線網絡協議存在許多安全漏洞,給攻擊者()等機會。

【2分】A.

進行中間人攻擊B.

拒絕服務攻擊C.

封包破解攻擊D.

肆意盜取組織機密本題答案:ABCD【多選題】

第(11)

題常用的瀏覽器安全措施有()。

【2分】A.

刪除和管理CookieB.

刪除瀏覽歷史記錄C.

禁用ActiveX控件D.

口令卡本題答案:ABCD【多選題】

第(12)

題數字資源內容安全是()。

【2分】A.

信息內容在政治上是正確的B.

信息內容必須符合國家法律法規(guī)C.

需要符合中華民族優(yōu)良的道德規(guī)范D.

廣義的內容安全還包括信息內容保密、知識產權保護、信息隱藏和隱私保護等諸多方面本題答案:ABCD【多選題】

第(13)

題確保數據的安全的措施包括()。

【2分】A.

數據備份B.

數據恢復C.

數據加密D.

數據刪除本題答案:ABCD【多選題】

第(14)

題數字簽名技術具有()特性。

【2分】A.

可信性B.

不可重用性C.

數據完整性D.

不可偽造性本題答案:ABCD【多選題】

第(15)

題以下()屬于社會工程學使用的欺騙方法。

【2分】A.

語言技巧B.

信息收集C.

木馬程序D.

心理陷阱本題答案:ABCD三、判斷題判斷題,請判斷下列每題的題干表述是否正確?!九袛囝}】

第(1)

題防火墻(Firewall)是指設在本地網絡與外界網絡之間的軟件訪問控制防御系統(tǒng)。

【2分】本題答案:

正確

錯誤【判斷題】

第(2)

題對稱密碼算法的缺點主要有:密鑰分發(fā)需要安全通道;密鑰量大,難于管理;無法解決消息的篡改、否認等問題。

【2分】本題答案:

正確

錯誤【判斷題】

第(3)

題訪問控制的主體僅指用戶啟動的進程、服務和設備。

【2分】本題答案:

正確

錯誤【判斷題】

第(4)

題“強化網絡空間國際合作”是構建網絡空間命運共同體的必由之路。

【2分】本題答案:

正確

錯誤【判斷題】

第(5)

題《網絡安全法》中規(guī)定:國家建立網絡安全監(jiān)測預警和信息通報制度。

【2分】本題答案:

正確

錯誤【判斷題】

第(6)

題社會工程學(SocialEngineering,SE)是一門科學。

【2分】本題答案:

正確

錯誤【判斷題】

第(7)

題入侵檢測技術不僅能監(jiān)視網上的訪問活動,還能對正在發(fā)生的入侵行為進行報警。

【2分】本題答案:

正確

錯誤【判斷題】

第(8)

題數據安全依賴的基本技術是密碼技術;網絡安全依賴的基本技術是防護技術;交易安全的基本技術是認證技術。

【2分】本題答案:

正確

錯誤【判斷題】

第(9)

題密碼學是信息安全技術的核心內容。

【2分】本題答案:

正確

錯誤【判斷題】

第(10)

題省級以上人民政府有關部門在履行網絡安全監(jiān)督管理職責中,發(fā)現網絡存在較大安全風險或者發(fā)生安全事件的,可以按照規(guī)定的權限和程序對該網絡的運營者的法定代表人或者主要負責人進行懲戒。

【2分】本題答案:

正確

錯誤單選題】

第(1)

題在()中,公鑰是公開的,而用公鑰加密的信息只有對應的私鑰才能解開。

【2分】A.

對稱密碼算法B.

非對稱密碼算法C.

混合加密D.

私鑰密碼算法本題答案:ABCD【單選題】

第(2)

題我國維護網絡空間安全以及參與網絡空間國際治理所堅持的指導原則是()。

【2分】A.

網絡主權原則B.

網絡安全戰(zhàn)略原則C.

保障民生原則D.

服務經濟發(fā)展原則本題答案:ABCD【單選題】

第(3)

題大量消耗網絡資源,常常導致網絡阻塞,嚴重時可能影響大量用戶郵箱的使用的是()。

【2分】A.

郵件地址欺騙B.

垃圾郵件C.

郵件病毒D.

郵件炸彈本題答案:ABCD【單選題】

第(4)

題通信保密階段開始于(),標志是()。

【2分】A.

20世紀40年代《保密系統(tǒng)的通信理論》B.

20世紀70年代《保密系統(tǒng)的通信理論》C.

20世紀70年代《數據加密標準》D.

20世紀40年代《數據加密標準》本題答案:ABCD【單選題】

第(5)

題以下對于數據加密的描述,錯誤的是()。

【2分】A.

硬件加密工具直接通過硬件單元對數據進行加密B.

ZIP和RAR等壓縮包可以用來加密大文件,壓縮時可以設置密碼C.

光盤加密工具可以防止光盤數據被復制,用戶可以給光盤添加密碼D.

光盤加密工具不可以對鏡像文件進行可視化修改,隱藏光盤鏡像文件本題答案:ABCD【單選題】

第(6)

題攻擊者采用顯示IP地址而不是域名的方法來欺騙用戶,如使用http:偽造相似域名的網站B.

顯示互聯網協議地址(IP地址)而非域名C.

超鏈接欺騙D.

彈出窗口欺騙本題答案:ABCD【單選題】

第(7)

題在()階段,用于完整性校驗的哈希(Hash)函數的研究應用也越來越多。

【2分】A.

通信保密階段B.

計算機安全階段C.

信息安全階段D.

信息保障及網絡空間安全階段本題答案:ABCD【單選題】

第(8)

題短信口令認證以手機短信形式請求包含()位隨機數的動態(tài)口令。

【2分】A.

6B.

5C.

4D.

8本題答案:ABCD【單選題】

第(9)

題對于技術截獲(泄露信息)的攻擊威脅,解決問題的密碼學技術是()。

【2分】A.

對稱密碼和非對稱密碼B.

哈希函數C.

數字簽名D.

其他本題答案:ABCD【單選題】

第(10)

題可以融合多種認證技術,提供接入多元化、核心架構統(tǒng)一化、應用服務綜合化的智能認證技術是()。

【2分】A.

行為認證技術B.

自動認證技術C.

訪問控制技術D.

生物認證技術本題答案:ABCD【單選題】

第(11)

題DES是(),在目前的計算能力下,安全強度較弱,已較少使用。

【2分】A.

數據加密標準B.

高級加密標準C.

國際數據加密算法D.

解密算法本題答案:ABCD【單選題】

第(12)

題通信保密階段重點是通過()解決通信保密問題,保證數據的機密性和可靠性。

【2分】A.

加密算法B.

公鑰技術C.

信息系統(tǒng)安全模型D.

密碼技術本題答案:ABCD【單選題】

第(13)

題()作為繼陸、海、空、天之后的“第五維空間”,已經成為各國角逐權力的新戰(zhàn)場。

【2分】A.

物聯網B.

大數據C.

云計算D.

網絡空間本題答案:ABCD【單選題】

第(14)

題U盾是基于()進行認證的方法。

【2分】A.

生物特征B.

“用戶所有”C.

一次性口令鑒別D.

“用戶所知”本題答案:ABCD【單選題】

第(15)

題()年,“棱鏡門”事件在全球持續(xù)發(fā)酵。

【2分】A.

2013B.

2014C.

2015D.

2016本題答案:ABCD【單選題】

第(16)

題下列對安全超文本傳輸協議的描述,錯誤的是()。

【2分】A.

安全超文本傳輸協議是HTTP協議的安全版B.

廣泛用于因特網上安全敏感的通信C.

是用于網上電子銀行簽名和數字認證的工具D.

安全超文本傳輸協議是以安全為目標的本題答案:ABCD【單選題】

第(17)

題對于偽造(偽造信息來源)的攻擊威脅,解決問題的密碼學技術是()。

【2分】A.

對稱密碼和非對稱密碼B.

哈希函數C.

數字簽名D.

其他本題答案:ABCD【單選題】

第(18)

題主流的動態(tài)口令認證是基于時間同步方式的,每()秒變換一次動態(tài)口令。

【2分】A.

60秒B.

30秒C.

120秒D.

10秒本題答案:ABCD【單選題】

第(19)

題《中華人民共和國網絡安全法》自()起施行。

【2分】A.

42681B.

42887C.

42522D.

43040本題答案:ABCD【單選題】

第(20)

題()是黑客攻擊和垃圾郵件制造者常用的方法。

【2分】A.

郵件地址欺騙B.

垃圾郵件C.

郵件病毒D.

郵件炸彈本題答案:ABCD【單選題】

第(21)

題密碼學中的()技術是將實際生活中的手寫簽名移植到數字世界中的技術,可以防止偽造、篡改和否認等威脅。

【2分】A.

非對稱密碼B.

對稱密碼C.

哈希函數D.

數字簽名本題答案:ABCD【單選題】

第(22)

題下列對口令卡的描述,錯誤的是()。

【2分】A.

口令卡相當于一種動態(tài)的電子銀行口令B.

口令卡上以矩陣的形式印有若干字符串C.

口令組合是動態(tài)變化的D.

網絡交易平臺向用戶綁定的手機號碼發(fā)出一次性口令短信,也就是口令卡本題答案:ABCD【單選題】

第(23)

題在Windows系統(tǒng)中,系統(tǒng)的文件刪除命令是“Delete”,使用“Delete”刪除文件以后,文件()。

【2分】A.

未被真正刪除B.

已經真正刪除C.

被移動D.

被拷貝本題答案:ABCD【單選題】

第(24)

題行為認證技術是基于用戶的()來判斷用戶的身份是否為假冒。

【2分】A.

行為習慣B.

行為特征C.

生物特征D.

數字簽名本題答案:ABCD【單選題】

第(25)

題()是一種不允許主體干涉的訪問控制類型,它是基于安全標識和信息分級等信息敏感性的訪問控制。

【2分】A.

自主訪問控制B.

強制訪問控制C.

角色訪問控制D.

身份訪問控制本題答案:ABCD二、多項選擇題多項選擇題,在下列每題的四個選項中,有兩個或兩個以上答案是正確的。【多選題】

第(1)

題為保障無線局域網安全,使用者可以考慮采?。ǎ┍Wo措施,增強無線網絡使用的安全性()。

【2分】A.

修改admin密碼B.

禁止遠程管理C.

合理放置APD.

不改變默認的用戶口令本題答案:ABCD【多選題】

第(2)

題身份認證一般依據()來鑒別用戶身份。

【2分】A.

用戶的數字簽名B.

用戶所擁有的東西,如印章、U盾(USBKey)等C.

用戶所具有的生物特征,如指紋、聲音、虹膜、人臉等D.

用戶所知道的東西,如口令、密鑰等本題答案:ABCD【多選題】

第(3)

題網絡釣魚攻擊方法和手段包括()。

【2分】A.

偽造相似域名的網站B.

顯示互聯網協議地址(IP地址)而非域名C.

超鏈接欺騙D.

彈出窗口欺騙本題答案:ABCD【多選題】

第(4)

題信息保障及網絡空間安全階段,安全的概念發(fā)生了()變化。

【2分】A.

信息的安全不再局限于信息的保護B.

信息的安全與應用更加緊密C.

美國國防部提出了信息保障的概念D.

人們關注的對象轉向更具本質性的信息本身本題答案:ABCD【多選題】

第(5)

題無線網絡協議存在許多安全漏洞,給攻擊者()等機會。

【2分】A.

進行中間人攻擊B.

拒絕服務攻擊C.

封包破解攻擊D.

肆意盜取組織機密本題答案:ABCD【多選題】

第(6)

題以下描述()符合非對稱密碼算法。

【2分】A.

密文長度與明文長度相同B.

用戶不需持有大量的密鑰,密鑰管理相對簡單C.

密鑰相對較短,一般采用128、192、256比特D.

加解密運算復雜、速度較慢、耗費資源較大,不適合加密大量數據本題答案:ABCD【多選題】

第(7)

題確保數據的安全的措施包括()。

【2分】A.

數據備份B.

數據恢復C.

數據加密D.

數據刪除本題答案:ABCD【多選題】

第(8)

題為了數據安全,加密數據時應盡量()。

【2分】A.

加密過程足夠強大

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論