辽宁网络安全知识读本考试求答案.docx

上传人:b****2 文档编号:11369993 上传时间:2023-05-31 格式:DOCX 页数:14 大小:21.42KB
下载 相关 举报
辽宁网络安全知识读本考试求答案.docx_第1页
第1页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第2页
第2页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第3页
第3页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第4页
第4页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第5页
第5页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第6页
第6页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第7页
第7页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第8页
第8页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第9页
第9页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第10页
第10页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第11页
第11页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第12页
第12页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第13页
第13页 / 共14页
辽宁网络安全知识读本考试求答案.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

辽宁网络安全知识读本考试求答案.docx

《辽宁网络安全知识读本考试求答案.docx》由会员分享,可在线阅读,更多相关《辽宁网络安全知识读本考试求答案.docx(14页珍藏版)》请在冰点文库上搜索。

辽宁网络安全知识读本考试求答案.docx

辽宁网络安全知识读本考试求答案

-WORD格式--范文范例--指导案例-

()起施行。

【《中华人民共和国网络安全法》2分】1第()题】选题单自A.42681

B.42887

C.42522

D.43040

本题答案:

)。

【2

网络空间存在更加突出的信息安全问题,其核心内涵是2)题【单选题】第((分】

信息安全A.

B.通信保密

C.信息真实D.信息完整本题答案:

【单选题】第(3)题攻击者采用http如使地址而不是域名的方法来欺骗用IP用显示分】。

【2这种方法是()户,,来代替真实网站的//210.93.131.250

域名A.伪造相似域名的网站显示互联网协议地址(IP地址)而非域名B.

超链接欺骗C.

D.弹出窗口欺骗本题答案:

我国维护网络空间安全以及参与网络空间国际治理所坚持的题【单选题】第(4)2()指导原则是。

【分】

A.网络主权原则

B.网络安全战略原则

C.保障民生原则

服务经济发展原D.则本题答案:

在打开计算机时,输入正确的账号和口令,操作系统认为该题)【单选题】第(5

2)身份认证。

【分】用户为合法用户,这是(

短信口令认证A.

B.静态口令认证

C.动态口令认证

数字信息认D.

证本题答案:

大量消耗网络资源,常常导致网络阻塞,严重时可能影响大题)6第(【单选题】

量用户邮箱的使用的是()。

【分】2A.邮件地址欺骗

B.垃圾邮件

学习指导专业资料.

-WORD格式--范文范例--指导案例-

邮件病毒C.学习指导专业资料.

-WORD格式--范文范例--指导案例-

D.邮件炸弹本题答案:

【单选题】第(7)题被广泛应用于网上银行、电子政务、电子商务等领域的认证是

()。

【2分】

A.短信口令认证

B.静态口令认证

C.动态口令认证

D.数字信息认证本题答案:

【单选题】第(8)题以下对身份认证过程的描述错误的是()。

【2分】

A.身份认证过程可以单向认证、双向认证

B.常见的单向认证是服务器对用户身份进行鉴别

C.双向认证需要服务器和用户双方鉴别彼此身份

D.第三方认证是服务器和用户通过可信第三方来鉴别身份本题答案:

【单选题】第(9)题U盾是基于()进行认证的方法。

【2分】

A.生物特征

B.“用户所有”

一次性口令鉴别C.

”知户所D.“用本题答案:

对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学题【单选题】第(10)

2分】技术是()。

A.对称密码和非对称密码

哈希函数B.

C.数字签名

其他D.本题答案:

网络空间安全的发展历程经历了()个阶段。

【2分】题第(【单选题】11)

3A.

2B.

4C.

5D.本题答案:

()部门应当统筹协调有关部门加强网络安全信息收集、分析和题)第(【单选题】12【2通报工作,按照规定统一发布网络安全监测预警信息。

分】

信息安全A.

网络运营B.

学习指导专业资料.

-WORD格式--范文范例--指导案例-

C.网络安全监测

D.国家网信本题答案:

【单选题】第(13)题下列对口令卡的描述,错误的是()。

【2分】

A.口令卡相当于一种动态的电子银行口令

B.口令卡上以矩阵的形式印有若干字符串

C.口令组合是动态变化的

D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡本题答案:

【单选题】第(14)题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

【2分】

A.对称密码算法

B.非对称密码算法

C.混合加密

D.私钥密码算法本题答案:

【单选题】第(15)题()是一种不允许主体干涉的访问控制类型,它是基于安全标识

和信息分级等信息敏感性的访问控制。

【2分】

A.自主访问控制

B.强制访问控制

C.角色访问控制

D.身份访问控制本题答案:

【单选题】第(16)题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。

【2分】

A.未被真正删除

B.已经真正删除C.被移动

D.被拷贝本题答案:

【单选题】第(17)题以下对于数据加密的描述,错误的是()。

【2分】

A.硬件加密工具直接通过硬件单元对数据进行加密B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码

C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码

D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:

【单选题】第(18)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测

学习指导专业资料.

-WORD格式--范文范例--指导案例-

分】【2是()。

异常入侵检测A.

特征检测B.

C.防火墙检测

密码学检D.

测本题答案:

2分】题【单选题】第(19)对Cookie的描述,错误的是()。

指网站放置在个人计算机上的小程序A.

用于存储用户信息和用户偏好的资料B.

可以记录用户访问某个网站的账户和口令C.

保存的信息中常含有一些个人隐私D.Cookie

信息本题答案:

2分】)技术。

【第(【单选题】20)题对于常见的广告型垃圾邮件,可以采用(

智能内容过滤A.

黑白名单过滤B.

电子邮件加密C.

电子邮件签D.名本题答案:

2

【【单选题】第(21)安全强度较弱,已较少使用。

是(),在目前的计算能力DES下,题

分】

数据加密标准A.

B.高级加密标准国际数据加密算法C.

D.解密算法本题答案:

)秒变换一次主流的动态口令认证是基于时间同步方式的,22第()题【单选题】【2分】每(动态口令。

A.60秒

B.30秒

C.120秒

D.10秒本题答案:

【单选题】()23第()题核心思路是在登录过程中加入不确定因素,使每次登录过程中

2传送的信息都不相同,以提高登录过程安全性。

【分】

A.U盾

生物特征认证B.静态口令认证C.

OTPD.本题答案:

学习指导专业资料.

-WORD格式--范文范例--指导案例-

【单选题】第(24)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】

A.自主访问控制B.强制访问控制

C.角色访问控制

D.身份访问控制本题答案:

()的方式来保存随着云计算和云技术的发展,越来越多的人第(25)题【单选题】

使用重要资料。

【2分】

A.数据加密

电子邮箱B.

云备份C.

磁盘拷D.

贝本题答案:

二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。

分】)。

【2常用的浏览器安全措施有1【多选题】第()题

ookieA.删除和管理C

B.删除浏览历史记录控件C.禁用ActiveX

口令卡D.

本题答案:

《网络空间战略》整体构建的维护网络空间和平与安全的题)【多选题】第(2【2分】“四项原则”是()。

尊重维护网络空间主权A.

和平利用网络空间B.依法治理网络空间C.

统筹网络安全与发D.展本题答案:

分】【)特性。

2数字签名技术具有()【多选题】第(3题

可信性A.

B.不可重用性

数据完整性C.

不可伪造D.性本题答案:

【2分】4【多选题】第()题确保数据的安全的措施包括()。

A.数据备份

数据恢复B.学习指导专业资料.

-WORD格式--范文范例--指导案例-

C.数据加密

D.数据删除本题答案:

为保障无线局域网安全,使用者可以考虑采取)题【多选题】第(5)保护措施,增

()。

强无线网络使用的安全性(【2分】修改admin密码A.

B.禁止远程管理

AP

C.合理放置

不改变默认的用户口令D.本题答案:

角色访问控制具有(【多选题】第(6)题)便于大规模实现等优点。

【2分】

便于授权管理A.

便于赋予最小特权B.

便于根据工作需要分级C.

便于任务分D.担本题答案:

的攻击威胁,解决问题的密码学技术是【多选题】第(7)题对于篡改(修改信息)

2分】()。

对称密码和非对称密码A.

哈希函数B.C.数字签名

其他D.本题答案:

)题国家总体安全观指导下的“五大目标”包括

(2)。

【分】【多选题】第(8

和平A.

B.安全

开放C.

有序本D.

题答案:

【2分】)。

数据软销毁是指(题第(【多选题】9)

通过软件编程实现对数据及其相关信息的反复覆盖擦除A.

BCWipe有、等Delete,B.现在常见的数据销毁软件

其技术原理是依据硬盘上的数据都是以二进制的“C.”形式存储的01”和“

BCWipe,数据软销毁通常采用数据覆写法。

现在常见的数据销毁软件D.有、等Eraser本题答案:

2【)。

分】电子邮件安全威胁主要包括10第(【多选题】)题(

A.邮件地址欺骗

B.垃圾邮件

C.邮件病毒学习指导专业资料.

-WORD格式--范文范例--指导案例-

邮件炸弹D.

本题答案:

D

【多选题】第(11)题访问控制包括的要素有()。

【2分】

A.主体控制策略B.

C.用户D.客体本题答案:

【多选题】第(12)题攻击者可以通过()等网络攻击手段对网络及信息系统进行【

攻击。

2

分】

A.恶意程序

B.远程控制

C.网络钓鱼

D.社会工程学本题答案:

【多选题】第(13)题网络钓鱼攻击方法和手段包括()。

【2分】

A.伪造相似域名的网站

B.显示互联网协议地址(IP地址)而非域名

C.超链接欺骗

D.弹出窗口欺骗本题答案:

【多选题】第(14)题《网络空间战略》的网络空间“九大任务”是基于()提出的。

【2分】

和平利用A.

B.共同治理

保护国家安全C.

打击网络犯D.

罪本题答案:

无线网络协议存在许多安全漏洞,给攻击者(题)等机会。

【2分】)【多选题】第(15

进行中间人攻击A.

B.拒绝服务攻击

封包破解攻击C.

肆意盗取组织机D.密本题答案:

三、判断题判断题,请判断下列每题的题干表述是否正确。

1【判断题】第()对称密码算法的缺点主要有:

密钥分发需要安全通道;密钥量大,题

【难于管理;无法解决消息的篡改、否认等问题。

2分】学习指导专业资料.

-WORD格式--范文范例--指导案例-

本题答案:

正确错误

【判断题】第

(2)题哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判

断消息是否被篡改。

【2分】本题答案:

正确错误

【判断题】第(3)题数据加密主要涉及三要素:

明文、密文、密钥。

【2分】本题答案:

正确错误

【判断题】第(4)题数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是

防护技术;交易安全的基本技术是认证技术。

【2分】本题答案:

正确错误

【判断题】第(5)题防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。

【2分】本题答案:

正确错误

【判断题】第(6)题恶意程序最常见的表现形式是病毒和木马。

【2分】本题答案:

正确错误

【判断题】第(7)题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的

双因素认证有:

USBKey加静态口令、口令加指纹识别与签名等。

【2分】本题答案:

正确错误

【判断题】第(8)题密码学是信息安全技术的核心内容。

【2分】本题答案:

正确错误

【判断题】第(9)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览

学习指导专业资料.

-WORD格式--范文范例--指导案例-

【2分】数据,用户可以有选择地删除浏览器历史记录。

本题答案:

正确错误

【判断题】第(10)题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。

【2分】本题答案:

学习指导专业资料.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2