《網(wǎng)絡安全技術》復習備考試題庫(附答案)_第1頁
《網(wǎng)絡安全技術》復習備考試題庫(附答案)_第2頁
《網(wǎng)絡安全技術》復習備考試題庫(附答案)_第3頁
《網(wǎng)絡安全技術》復習備考試題庫(附答案)_第4頁
《網(wǎng)絡安全技術》復習備考試題庫(附答案)_第5頁
已閱讀5頁,還剩30頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1《網(wǎng)絡安全技術》復習備考試題庫(附答案)一、單選題1.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括______。A、要素感知B、態(tài)勢理解C、安全審計D、態(tài)勢預測答案:C2.在以下古典密碼體制中,不屬于置換密碼的是():A、移位密碼B、倒序密碼C、凱撒密碼D、轉輪密碼答案:B3.以下哪個不屬于物聯(lián)網(wǎng)安全防護層次:A、終端安全B、通信網(wǎng)絡安全C、服務端安全D、應用層安全答案:D4.網(wǎng)絡安全的基本屬性不包括:A、可用性B、完整性C、保密性D、不可抵賴性答案:D5.以下哪項屬于防火墻的基本功能:A、多租戶管理功能B、鏡像備份功能C、內網(wǎng)穿透功能D、訪問控制功能答案:D6.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的最簡單最完美的方法?A、安全知識、系統(tǒng)補丁和一個好的防毒程序B、一個防毒程序就夠了C、只需安裝最新的安全補丁D、沒有這樣通用的完美的保護系統(tǒng)的方法答案:D7.以下哪個口令相對最為安全?A、19990101B、78gtw23.YC、QWERTYD、password123答案:B8.防病毒產(chǎn)品可以實施在網(wǎng)絡的哪三個層次中?A、網(wǎng)關、服務器、桌面B、互聯(lián)網(wǎng)、內部網(wǎng)、桌面C、防火墻、代理服務器、郵件處理服務器D、網(wǎng)關、桌面、無線設備答案:A9.以下哪個不是計算機病毒的類別:A、朊病毒B、宏病毒C、文件型病毒D、電子郵件病毒答案:A10.以下哪個不是常見的網(wǎng)絡攻擊手段:A、端口和漏洞掃描B、破壞供電系統(tǒng)造成服務器停電C、網(wǎng)絡竊聽D、使用MS17-010漏洞獲取服務器權限答案:B11.以下哪種加密算法相對最安全?A、AESB、RSAC、DESD、Blowfish答案:B12.網(wǎng)絡嗅探器(NetworkSniffer)是一種常用的網(wǎng)絡管理工具,也常常被攻擊者利用來進行信息獲取。以下哪個工具可以進行網(wǎng)絡嗅探:A、fscanB、hydraC、snortD、metasploit答案:C13.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括:A、要素感知B、態(tài)勢理解C、事件審計D、態(tài)勢預測答案:C14.某單位員工在非官方網(wǎng)站下載了一個軟件工具的安裝包,安裝完成后發(fā)現(xiàn)所有個人文件都被加密無法訪問,并被提示向一個數(shù)字貨幣錢包地址轉賬后獲取解密方式,該員工受到的是什么類型的攻擊?A、DDoS攻擊B、釣魚攻擊C、勒索攻擊D、竊聽攻擊答案:C15.隨著攻防技術對抗的不斷演進,一些漏洞掃描工具在檢測目標系統(tǒng)的脆弱點時,還會進行攻擊的概念驗證(POC),從而確認此脆弱點是否可以被利用。以下哪個工具有攻擊概念驗證的功能:A、pingB、fscanC、netstatD、ipconfig答案:B16.數(shù)字簽名算法可實現(xiàn)信息的:A、不可否認性B、可控性C、保密性D、真實性答案:C17.網(wǎng)絡防御技術所包含的身份認證基本方法,不包括:A、基于信息秘密的身份認證B、基于信任物體的身份認證C、基于生物特征的身份認證D、基于簽名證書的身份認證答案:D18.以下哪個不是漏洞數(shù)據(jù)庫:A、CVEB、CNVDC、CNNVDD、NVD答案:A19.以下哪個不是常見的惡意代碼:A、病毒B、木馬C、蠕蟲D、細菌答案:D20.《中華人民共和國網(wǎng)絡安全法》正式施行的時間是________。A、2017年6月1日B、2016年11月7日C、2017年1月1日D、2016年12月1日答案:A21.某單位員工收到一封仿冒的郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?A、附件病毒B、釣魚郵件C、勒索病毒D、竊聽攻擊答案:B22.以下哪種認證方式相對最安全?A、口令認證技術B、人臉識別認證C、短信驗證碼認證D、人臉識別加短信驗證碼認證答案:D23.關于勒索軟件,以下哪個說法是正確的:A、勒索軟件是一種威脅較低的惡意軟件,傳播范圍和造成的危害都有限B、勒索軟件通過加密受害者的文件并試圖通過威脅勒索獲利C、遭受勒索軟件后支付贖金就可以收到密鑰,從而恢復被加密的文件D、勒索軟件使用數(shù)字貨幣支付贖金,使得追蹤和起訴犯罪者比較容易答案:B24.SQL注入是一種非常常見的數(shù)據(jù)庫攻擊手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪個工具是SQL注入常用的工具:A、SQLMapB、PostgresSQLC、SQLiteD、wireshark答案:A25.關于勒索軟件,以下哪個說明是錯誤的:A、勒索軟件是一種惡意軟件,傳播范圍廣,危害大。B、勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。C、解密高手可以破解勒索軟件的密鑰,從而恢復出被加密的文件D、勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難答案:C26.網(wǎng)絡掃描是信息收集的重要手段。通過掃描可以發(fā)現(xiàn)存活主機、開放端口,進而發(fā)現(xiàn)其運行的服務、操作系統(tǒng)等信息。以下哪個工具不屬于網(wǎng)絡掃描工具:A、nmapB、zmapC、ipconfigD、masscan答案:C27.某單位員工收到一封仿冒郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到了電子郵件什么類型的攻擊?A、附件病毒B、釣魚郵件C、勒索病毒D、竊聽攻擊答案:B28.《中華人民共和國網(wǎng)絡安全法》正式施行的時間是:A、2021年11月1日B、2020年9月1日C、2017年6月1日D、2018年12月1日答案:C29.某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?A、非授權訪問B、數(shù)據(jù)泄露C、網(wǎng)站仿冒D、拒絕服務答案:A30.某單位員工收到了一封電子郵件,發(fā)件人顯示為網(wǎng)絡管理員,郵件內容里提示其帳戶過期,要求他重置密碼,并給出了一個重置密碼的鏈接。該員工點開鏈接發(fā)現(xiàn)網(wǎng)站要求他輸入當前使用的用戶名和密碼。該員工經(jīng)過觀察,發(fā)現(xiàn)網(wǎng)站頁面內容顯示有問題,URL的地址欄并不是熟悉的域名。請問該員工遇到攻擊手段的類型是:A、緩沖區(qū)溢出攻擊B、社會工程攻擊C、威脅情報攻擊D、人工智能攻擊答案:B31.以下哪種是常見的網(wǎng)站拒絕服務攻擊技術?A、HTTPB、SQL注入C、目錄掃描D、XSS攻擊答案:A32.以下哪個不是預防計算機病毒的方法:A、安裝防病毒軟件并及時升級更新B、不輕易運行互聯(lián)網(wǎng)傳遞的程序C、及時給系統(tǒng)和應用打補丁D、不使用容易被猜到弱口令答案:D33.明文保存的用戶口令容易被直接利用,很多系統(tǒng)對口令進行哈希加密運算后再保存。對這種加密后口令,以下哪個說法是正確的:A、加密后的口令只要獲得密鑰后可以還原出明文B、加密后的口令可以抵御字典爆破的攻擊C、通過哈希加密的口令,即便知道了密文和相關的配置,也完全無法恢復出任何明文口令D、加密儲存的口令可以被“撞庫”攻擊答案:D34.人臉識別采用了哪個認證技術:A、基于生物特征B、基于人工智能C、基于唯一性D、基于官方認證答案:A35.在以下古典密碼體制中,屬于置換密碼的是:A、輪換密碼B、逆序密碼C、單表密碼D、周期置換密碼答案:D36.病毒為什么會將自己附著在主機可執(zhí)行程序中?A、因為病毒不能獨立執(zhí)行B、因為隱藏在主機中會傳播的更快C、因為病毒將主機可執(zhí)行程序的代碼添加到它們本身D、因為病毒是用主機的功能增加它們的破壞性答案:A37.網(wǎng)絡安全的基本屬性有:可用性、完整性和_____。A、多樣性B、復雜性C、保密性D、不可否認性答案:C38.以下哪個是常見的惡意代碼類型:A、PoCB、木馬C、漏洞信息D、IoC答案:B39.下列哪個不是網(wǎng)絡攻擊的主要目的:A、獲取目標的重要信息和數(shù)據(jù)B、對目標系統(tǒng)進行信息篡改和數(shù)據(jù)資料刪除等C、讓目標無法正常提供服務D、造成人員傷亡答案:D40.以下哪個口令相對最為安全?A、123456B、1qaz2wsxC、pAsswOrdD、pssword答案:C41.以下哪個不是計算機病毒的生命周期:A、感染階段B、繁殖階段C、觸發(fā)階段D、執(zhí)行階段答案:A42.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的良好習慣:A、學習安全知識、及時更新系統(tǒng)補丁,以及一個好的防毒程序B、來歷不明的U盤要先插到個人電腦上殺毒后使用C、安全補丁攢到一定數(shù)量再一起安裝,節(jié)省系統(tǒng)資源D、系統(tǒng)的管理員密碼保存到桌面上防止丟失答案:A43.沒有網(wǎng)絡安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A、國家安全、網(wǎng)絡空間的合法權益B、國家安全、國家政治安全C、社會穩(wěn)定運行、國家繁榮發(fā)展D、國家安全、經(jīng)濟社會穩(wěn)定運行答案:D44.網(wǎng)絡防御技術所包含的身份認證基本方法,不包括:A、基于信息秘密的身份認證B、基于信任物體的身份認證C、基于生物特征的身份認證D、基于數(shù)字簽名的身份認證答案:D45.物聯(lián)網(wǎng)網(wǎng)絡層分為:A、核心網(wǎng)和接入網(wǎng)B、骨干網(wǎng)和核心網(wǎng)C、核心網(wǎng)和邊緣網(wǎng)D、骨干網(wǎng)和邊緣網(wǎng)答案:A46.以下哪個不是防火墻的基本功能:A、訪問控制功能B、內容控制功能C、日志功能D、防范釣魚郵件功能答案:D47.以下哪種是常見的網(wǎng)站拒絕服務攻擊技術?A、HTTPFloodB、SQL注入C、目錄掃描D、XSS攻擊答案:A48.以下關于惡意代碼的說法,哪個是錯誤的:A、惡意代碼可以利用軟件或系統(tǒng)漏洞對目標進入攻擊利用。B、惡意代碼無法獨立運行,需要與捆綁在正常軟件上才能運行。C、惡意代碼可以通過遠程下載到主機執(zhí)行。D、惡意代碼可以通過移動介質進行傳播。答案:B49.網(wǎng)絡防御技術所包含的訪問控制技術內容,不包括()。A、負載均衡B、認證C、控制策略實現(xiàn)安全審計D、安全審計答案:A50.加密算法的功能是實現(xiàn)信息的_______。A、不可否認性B、保密性C、完整性D、真實性答案:B51.沒有網(wǎng)絡安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。A、國家發(fā)展、社會進步B、國家安全、經(jīng)濟社會穩(wěn)定運行C、社會穩(wěn)定運行、經(jīng)濟繁榮D、社會安全、國家穩(wěn)定運行答案:B52.以下關于云計算安全的說法,哪個是錯誤的:A、云計算的網(wǎng)絡邊界不可見,傳統(tǒng)安全的邊界防御手段需要調整才能適用于云計算環(huán)境B、云計算對數(shù)據(jù)安全要求更高,需要采用更嚴格的權限訪問控制C、云計算的責任主體更為復雜,需要更明確的職責劃分和更清晰的用戶協(xié)議等D、云計算的用戶資源相互會干擾,需要讓不同用戶使用的資源在物理環(huán)境中分開答案:D多選題1.按照形態(tài)的不同,防火墻可以分為:A、軟件防火墻B、硬件防火墻C、專用防火墻D、混合防火墻答案:ABC2.以下屬于零信任遵循的原則有:A、不做任何假定B、做最好的打算C、隨時檢查一切D、防范動態(tài)威脅答案:ACD3.以下關于認證機制說法正確的是:A、根據(jù)認證依據(jù)所利用的時間長度分類,可分為一次性口令和持續(xù)認證B、根據(jù)要求提供的認證憑據(jù)的類型分類,可分為單因素認證、雙因素認證和多因素認證C、按照鑒別雙方角色及所依賴的外部條件分類,可分為單向認證、雙向認證和多向認證D、認證一般由標識和鑒別兩部分組成答案:ABD4.以下關于高級持續(xù)威脅(APT)的說法不正確的有:A、APT攻擊由于出現(xiàn)頻次低,因此威脅性較小B、APT攻擊往往一次得手后,便不再對目標進行后續(xù)攻擊C、攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊D、APT攻擊可以被專業(yè)的殺毒軟件發(fā)現(xiàn)并查殺阻斷答案:ABD5.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網(wǎng)絡安全領域中指的是網(wǎng)絡安全技術人員之間進行技術競技的一種比賽形式。常見的CTF競賽模式有:A、解題模式(Jeopardy)B、攻防模式(Attack-Defense)C、混合模式(Mix)D、自由解題(Freestyle)答案:ABC6.區(qū)塊鏈技術主要有哪些特點:A、去中心化B、不可篡改C、共識D、匿名性答案:ABC7.按照對驗證對象要求提供的認證憑據(jù)的類型數(shù)量,認證可以分成:A、單因素認證B、雙因素認證C、多因素認證D、單點登陸認證答案:ABC8.一般來說,認證機制由哪幾個部分構成:A、驗證對象B、認證協(xié)議C、認證口令D、鑒別實體答案:ABD9.入侵檢測技術系統(tǒng)分為:A、基于主機的入侵檢測系統(tǒng)B、基于網(wǎng)絡的入侵檢測系統(tǒng)C、基于應用的入侵檢測系統(tǒng)D、分布式入侵檢測系統(tǒng)答案:ABD10.區(qū)塊鏈攻擊者常用的一些攻擊方法包括:A、49%攻擊B、路由攻擊C、女巫攻擊D、釣魚攻擊答案:BCD11.以下哪些是政務網(wǎng)站安全防護的內容:A、網(wǎng)頁防篡改B、入侵防御和病毒防護C、網(wǎng)絡/數(shù)據(jù)庫審計D、釣魚郵件防護答案:ABC12.下列哪些步驟屬于惡意代碼的作用過程:A、入侵系統(tǒng)B、提升權限C、實施隱藏D、潛伏破壞答案:ABC13.2019年5月13日,《信息安全技術網(wǎng)絡安全等級保護基本要求》(簡稱等保2.0)正式發(fā)布,并已于2019年12月1日起正式實行。“等保2.0”保護對象包括A、基礎信息網(wǎng)絡(廣電網(wǎng)、電信網(wǎng)等)B、信息系統(tǒng)(采用傳統(tǒng)技術的系統(tǒng))C、云計算平臺、以及大數(shù)據(jù)平臺D、移動互聯(lián)、物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)等答案:ABCD14.防火墻的典型部署模式包括()。A、屏蔽主機模式B、物理隔離模式C、雙宿/多宿主機模式D、屏蔽子網(wǎng)模式答案:ACD15.惡意軟件主要采用以下哪些傳播途徑進行傳播:A、軟件捆綁B、利用漏洞C、移動介質D、遠程下載E、社會工程學答案:ABCDE16.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。A、掃描B、攻擊C、復制D、破壞答案:ABC17.入侵防御系統(tǒng)主要包括以下幾個部分()。A、應用數(shù)據(jù)重組B、協(xié)議識別和協(xié)議解析C、特征匹配D、響應處理答案:ABCD18.以下屬于挖礦木馬的特征是:A、CPU或GPU的占用率持續(xù)90%以上B、系統(tǒng)頻繁崩潰或重新啟動C、存在外連IP或可疑域名等異常網(wǎng)絡活動D、系統(tǒng)存在多個線程答案:ABC19.Metasploit工具包括以下哪些功能:A、漏洞探測B、漏洞開發(fā)C、漏洞查詢D、漏洞利用答案:ACD20.電子郵件面臨的主要安全威脅有哪些:A、釣魚郵件B、勒索病毒C、拒絕服務D、惡意鏈接答案:ABD21.按照訪問控制方式不同,防火墻可以分為()。A、包過濾防火墻B、新一代防火墻C、應用代理防火墻D、狀態(tài)檢測防火墻答案:ACD22.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網(wǎng)絡安全領域中指的是網(wǎng)絡安全技術人員之間進行技術競技的一種比賽形式。常見的CTF競賽模式有:A、解題模式(Jeopardy)B、攻防模式(Attack-Defense)C、滲透模式(Penatration)D、混合模式(Mix)答案:ABD23.邏輯隔離的主要技術包括()。A、虛擬局域網(wǎng)B、虛擬路由及轉發(fā)C、多協(xié)議標簽轉換D、虛擬交換機答案:ABCD24.目前漏洞挖掘分析技術有多種,主要包括A、手工測試技術B、模糊測試技術C、二進制比對技術D、靜態(tài)分析技術E、動態(tài)分析技術答案:ABCDE25.以下哪些是政務網(wǎng)站安全防護的內容:A、用戶實名登記B、網(wǎng)頁防篡改C、網(wǎng)絡/數(shù)據(jù)庫審計D、入侵防御和病毒防護答案:BCD26.下列哪些步驟屬于惡意代碼的作用過程:A、入侵系統(tǒng)B、提升權限C、實施隱藏D、潛伏等待E、執(zhí)行破壞答案:ABCDE27.網(wǎng)站面臨的主要安全威脅有哪些:A、非授權訪問B、數(shù)據(jù)泄露C、拒絕服務D、網(wǎng)站后臺管理安全威脅答案:ABCD28.端口掃描工具能獲取以下哪些信息:A、端口開放信息B、端口提供的服務C、主機的操作系統(tǒng)D、主機帶寬信息答案:ABC29.高級持續(xù)威脅(APT)的特征有:A、它比傳統(tǒng)攻擊具有更高的定制程度和復雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內部的漏洞B、這類攻擊持續(xù)監(jiān)控目標,對目標保有長期的訪問權C、攻擊目標通常是特定的重要目標,攻擊方一旦得手,往往會給被攻擊目標造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊D、APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷答案:ABC30.零信任遵循的原則有:A、不做任何假定B、不相信任何人C、隨時檢查一切D、防范動態(tài)威脅E、做最壞打算答案:ABCDE31.PKI系統(tǒng)包含以下哪些部分:A、權威認證機構CAB、證書庫C、密鑰備份及恢復系統(tǒng)D、證書廢止處理系統(tǒng)E、PKI應用接口系統(tǒng)答案:ABCDE32.可以通過以下哪種方式來獲取網(wǎng)絡安全情報與科技信息()A、網(wǎng)絡安全會議B、網(wǎng)絡安全期刊C、網(wǎng)絡安全網(wǎng)站D、CTF比賽答案:ABCD33.軟件漏洞利用是攻擊者利用軟件應用程序中的缺陷進行攻擊的方法,常見被利用的軟件漏洞有:A、緩沖區(qū)溢出漏洞B、業(yè)務邏輯錯誤C、數(shù)據(jù)驗證問題D、身份認證和授權錯誤E、文件處理問題答案:ABCDE判斷題1.從廣義來說,凡是涉及網(wǎng)絡信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論,都是網(wǎng)絡安全的研究領域。()A、正確B、錯誤答案:A2.安全大數(shù)據(jù)分析要以建立科學合理的分析模型作為前提。一般認為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關聯(lián)模型、統(tǒng)計模型、異常檢測模型等。A、正確B、錯誤答案:A3.MITRE公司提出的網(wǎng)絡攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術的模型。()A、正確B、錯誤答案:B4.按照網(wǎng)絡蠕蟲的傳播途徑和攻擊性,可以分為傳統(tǒng)蠕蟲、郵件蠕蟲和漏洞蠕蟲。其中漏洞蠕蟲破壞力強、傳播速度快。()A、正確B、錯誤答案:A5.釣魚郵件指惡意郵件冒充正常郵件騙取用戶信任,從而非法獲得密碼、盜取敏感數(shù)據(jù)、詐騙資金等。()A、正確B、錯誤答案:A6.認證是一個實體向另外一個實體證明其所聲稱的能力的過程。()A、正確B、錯誤答案:B7.對稱密碼體制和非對稱密碼體制的最大區(qū)別就是發(fā)送方和接收方彼此擁有不同的公私鑰。()A、正確B、錯誤答案:A8.網(wǎng)絡隔離技術的主要目標是將有害的網(wǎng)絡安全威脅隔離開,以保障數(shù)據(jù)信息無論在可信網(wǎng)絡之內還是之外都可以安全交互。()A、正確B、錯誤答案:B9.訪問控制技術指系統(tǒng)對用戶身份及其所屬的預先定義的策略,限制其使用數(shù)據(jù)資源能力的手段,通常用于系統(tǒng)管理員控制用戶對服務器、目錄、文件等網(wǎng)絡資源的訪問。()A、正確B、錯誤答案:A10.移動應用安全和傳統(tǒng)的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應用單獨考慮安全問題。()A、正確B、錯誤答案:B11.在DES加密過程中,S盒對加密的強度沒有影響。A、正確B、錯誤答案:B12.防火墻本質上就是一種能夠限制網(wǎng)絡訪問的設備或軟件,既可以是一個硬件的“盒子”,也可以是計算機和網(wǎng)絡設備中的一個“軟件”模塊。()A、正確B、錯誤答案:A13.移動應用安全中的網(wǎng)絡攻擊都在設備層。()A、正確B、錯誤答案:B14.在DES加密過程中,S盒對加密的強度沒有影響。()A、正確B、錯誤答案:B15.口令是最常用的資源訪問控制機制,也是最容易被突破的。()A、正確B、錯誤答案:A16.受感染機器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡和其他惡意軟件的重要特征。()A、正確B、錯誤答案:A17.我國網(wǎng)絡安全領域的基礎性法律《中華人民共和國網(wǎng)絡安全法》正式施行,對保護個人信息、治理網(wǎng)絡詐騙、保護關鍵信息基礎設施、網(wǎng)絡實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡空間法治化建設的重要里程碑。()A、正確B、錯誤答案:A18.多因素認證技術使用多種鑒別信息進行組合,以提升認證的安全強度。根據(jù)認證機制所依賴的鑒別信息的多少,該認證通常被稱為雙因素認證或多因素認證。()A、正確B、錯誤答案:A19.網(wǎng)絡隔離技術總體上可以分為物理隔離及邏輯隔離兩類方法。()A、正確B、錯誤答案:A20.明文保存的用戶口令容易被直接利用。很多系統(tǒng)對口令進行加密運算后再保存,加密運算通常采用單向哈希算法(Hash)。()A、正確B、錯誤答案:A21.目前,在數(shù)字簽名中常用的非對稱算法包括RSA、DSA和AES算法等()A、正確B、錯誤答案:B22.網(wǎng)絡防御技術所包含的訪問控制技術內容認證包括負載均衡、認證、控制策略實現(xiàn)等幾部分。()A、正確B、錯誤答案:B23.單點登錄是指用戶訪問不同系統(tǒng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論