辽宁网络安全知识读本考试求答案.docx
《辽宁网络安全知识读本考试求答案.docx》由会员分享,可在线阅读,更多相关《辽宁网络安全知识读本考试求答案.docx(14页珍藏版)》请在冰点文库上搜索。
辽宁网络安全知识读本考试求答案
-WORD格式--范文范例--指导案例-
()起施行。
【《中华人民共和国网络安全法》2分】1第()题】选题单自A.42681
B.42887
C.42522
D.43040
本题答案:
)。
【2
网络空间存在更加突出的信息安全问题,其核心内涵是2)题【单选题】第((分】
信息安全A.
B.通信保密
C.信息真实D.信息完整本题答案:
:
【单选题】第(3)题攻击者采用http如使地址而不是域名的方法来欺骗用IP用显示分】。
【2这种方法是()户,,来代替真实网站的//210.93.131.250
域名A.伪造相似域名的网站显示互联网协议地址(IP地址)而非域名B.
超链接欺骗C.
D.弹出窗口欺骗本题答案:
我国维护网络空间安全以及参与网络空间国际治理所坚持的题【单选题】第(4)2()指导原则是。
【分】
A.网络主权原则
B.网络安全战略原则
C.保障民生原则
服务经济发展原D.则本题答案:
在打开计算机时,输入正确的账号和口令,操作系统认为该题)【单选题】第(5
2)身份认证。
【分】用户为合法用户,这是(
短信口令认证A.
B.静态口令认证
C.动态口令认证
数字信息认D.
证本题答案:
大量消耗网络资源,常常导致网络阻塞,严重时可能影响大题)6第(【单选题】
量用户邮箱的使用的是()。
【分】2A.邮件地址欺骗
B.垃圾邮件
学习指导专业资料.
-WORD格式--范文范例--指导案例-
邮件病毒C.学习指导专业资料.
-WORD格式--范文范例--指导案例-
D.邮件炸弹本题答案:
【单选题】第(7)题被广泛应用于网上银行、电子政务、电子商务等领域的认证是
()。
【2分】
A.短信口令认证
B.静态口令认证
C.动态口令认证
D.数字信息认证本题答案:
【单选题】第(8)题以下对身份认证过程的描述错误的是()。
【2分】
A.身份认证过程可以单向认证、双向认证
B.常见的单向认证是服务器对用户身份进行鉴别
C.双向认证需要服务器和用户双方鉴别彼此身份
D.第三方认证是服务器和用户通过可信第三方来鉴别身份本题答案:
【单选题】第(9)题U盾是基于()进行认证的方法。
【2分】
A.生物特征
B.“用户所有”
一次性口令鉴别C.
”知户所D.“用本题答案:
对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学题【单选题】第(10)
2分】技术是()。
【
A.对称密码和非对称密码
哈希函数B.
C.数字签名
其他D.本题答案:
网络空间安全的发展历程经历了()个阶段。
【2分】题第(【单选题】11)
3A.
2B.
4C.
5D.本题答案:
()部门应当统筹协调有关部门加强网络安全信息收集、分析和题)第(【单选题】12【2通报工作,按照规定统一发布网络安全监测预警信息。
分】
信息安全A.
网络运营B.
学习指导专业资料.
-WORD格式--范文范例--指导案例-
C.网络安全监测
D.国家网信本题答案:
【单选题】第(13)题下列对口令卡的描述,错误的是()。
【2分】
A.口令卡相当于一种动态的电子银行口令
B.口令卡上以矩阵的形式印有若干字符串
C.口令组合是动态变化的
D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡本题答案:
【单选题】第(14)题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
【2分】
A.对称密码算法
B.非对称密码算法
C.混合加密
D.私钥密码算法本题答案:
【单选题】第(15)题()是一种不允许主体干涉的访问控制类型,它是基于安全标识
和信息分级等信息敏感性的访问控制。
【2分】
A.自主访问控制
B.强制访问控制
C.角色访问控制
D.身份访问控制本题答案:
【单选题】第(16)题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。
【2分】
A.未被真正删除
B.已经真正删除C.被移动
D.被拷贝本题答案:
【单选题】第(17)题以下对于数据加密的描述,错误的是()。
【2分】
A.硬件加密工具直接通过硬件单元对数据进行加密B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:
【单选题】第(18)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测
学习指导专业资料.
-WORD格式--范文范例--指导案例-
分】【2是()。
异常入侵检测A.
特征检测B.
C.防火墙检测
密码学检D.
测本题答案:
2分】题【单选题】第(19)对Cookie的描述,错误的是()。
【
指网站放置在个人计算机上的小程序A.
用于存储用户信息和用户偏好的资料B.
可以记录用户访问某个网站的账户和口令C.
保存的信息中常含有一些个人隐私D.Cookie
信息本题答案:
2分】)技术。
【第(【单选题】20)题对于常见的广告型垃圾邮件,可以采用(
智能内容过滤A.
黑白名单过滤B.
电子邮件加密C.
电子邮件签D.名本题答案:
2
【【单选题】第(21)安全强度较弱,已较少使用。
是(),在目前的计算能力DES下,题
分】
数据加密标准A.
B.高级加密标准国际数据加密算法C.
D.解密算法本题答案:
)秒变换一次主流的动态口令认证是基于时间同步方式的,22第()题【单选题】【2分】每(动态口令。
A.60秒
B.30秒
C.120秒
D.10秒本题答案:
【单选题】()23第()题核心思路是在登录过程中加入不确定因素,使每次登录过程中
2传送的信息都不相同,以提高登录过程安全性。
【分】
A.U盾
生物特征认证B.静态口令认证C.
OTPD.本题答案:
学习指导专业资料.
-WORD格式--范文范例--指导案例-
【单选题】第(24)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】
A.自主访问控制B.强制访问控制
C.角色访问控制
D.身份访问控制本题答案:
()的方式来保存随着云计算和云技术的发展,越来越多的人第(25)题【单选题】
使用重要资料。
【2分】
A.数据加密
电子邮箱B.
云备份C.
磁盘拷D.
贝本题答案:
二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
分】)。
【2常用的浏览器安全措施有1【多选题】第()题
(
ookieA.删除和管理C
B.删除浏览历史记录控件C.禁用ActiveX
口令卡D.
本题答案:
《网络空间战略》整体构建的维护网络空间和平与安全的题)【多选题】第(2【2分】“四项原则”是()。
尊重维护网络空间主权A.
和平利用网络空间B.依法治理网络空间C.
统筹网络安全与发D.展本题答案:
分】【)特性。
2数字签名技术具有()【多选题】第(3题
可信性A.
B.不可重用性
数据完整性C.
不可伪造D.性本题答案:
【2分】4【多选题】第()题确保数据的安全的措施包括()。
A.数据备份
数据恢复B.学习指导专业资料.
-WORD格式--范文范例--指导案例-
C.数据加密
D.数据删除本题答案:
为保障无线局域网安全,使用者可以考虑采取)题【多选题】第(5)保护措施,增
()。
强无线网络使用的安全性(【2分】修改admin密码A.
B.禁止远程管理
AP
C.合理放置
不改变默认的用户口令D.本题答案:
角色访问控制具有(【多选题】第(6)题)便于大规模实现等优点。
【2分】
便于授权管理A.
便于赋予最小特权B.
便于根据工作需要分级C.
便于任务分D.担本题答案:
的攻击威胁,解决问题的密码学技术是【多选题】第(7)题对于篡改(修改信息)
2分】()。
【
对称密码和非对称密码A.
哈希函数B.C.数字签名
其他D.本题答案:
)题国家总体安全观指导下的“五大目标”包括
(2)。
【分】【多选题】第(8
和平A.
B.安全
开放C.
有序本D.
题答案:
【2分】)。
数据软销毁是指(题第(【多选题】9)
通过软件编程实现对数据及其相关信息的反复覆盖擦除A.
BCWipe有、等Delete,B.现在常见的数据销毁软件
其技术原理是依据硬盘上的数据都是以二进制的“C.”形式存储的01”和“
BCWipe,数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件D.有、等Eraser本题答案:
2【)。
分】电子邮件安全威胁主要包括10第(【多选题】)题(
A.邮件地址欺骗
B.垃圾邮件
C.邮件病毒学习指导专业资料.
-WORD格式--范文范例--指导案例-
邮件炸弹D.
本题答案:
D
【多选题】第(11)题访问控制包括的要素有()。
【2分】
A.主体控制策略B.
C.用户D.客体本题答案:
【多选题】第(12)题攻击者可以通过()等网络攻击手段对网络及信息系统进行【
攻击。
2
分】
A.恶意程序
B.远程控制
C.网络钓鱼
D.社会工程学本题答案:
【多选题】第(13)题网络钓鱼攻击方法和手段包括()。
【2分】
A.伪造相似域名的网站
B.显示互联网协议地址(IP地址)而非域名
C.超链接欺骗
D.弹出窗口欺骗本题答案:
【多选题】第(14)题《网络空间战略》的网络空间“九大任务”是基于()提出的。
【2分】
和平利用A.
B.共同治理
保护国家安全C.
打击网络犯D.
罪本题答案:
无线网络协议存在许多安全漏洞,给攻击者(题)等机会。
【2分】)【多选题】第(15
进行中间人攻击A.
B.拒绝服务攻击
封包破解攻击C.
肆意盗取组织机D.密本题答案:
三、判断题判断题,请判断下列每题的题干表述是否正确。
1【判断题】第()对称密码算法的缺点主要有:
密钥分发需要安全通道;密钥量大,题
【难于管理;无法解决消息的篡改、否认等问题。
2分】学习指导专业资料.
-WORD格式--范文范例--指导案例-
本题答案:
正确错误
【判断题】第
(2)题哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判
断消息是否被篡改。
【2分】本题答案:
正确错误
【判断题】第(3)题数据加密主要涉及三要素:
明文、密文、密钥。
【2分】本题答案:
正确错误
【判断题】第(4)题数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是
防护技术;交易安全的基本技术是认证技术。
【2分】本题答案:
正确错误
【判断题】第(5)题防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。
【2分】本题答案:
正确错误
【判断题】第(6)题恶意程序最常见的表现形式是病毒和木马。
【2分】本题答案:
正确错误
【判断题】第(7)题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的
双因素认证有:
USBKey加静态口令、口令加指纹识别与签名等。
【2分】本题答案:
正确错误
【判断题】第(8)题密码学是信息安全技术的核心内容。
【2分】本题答案:
正确错误
【判断题】第(9)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览
学习指导专业资料.
-WORD格式--范文范例--指导案例-
【2分】数据,用户可以有选择地删除浏览器历史记录。
本题答案:
正确错误
【判断题】第(10)题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。
【2分】本题答案:
学习指导专业资料.