辽宁省专业技术在线学习2019年网络安全知识读本在线考试题与答案78分_第1页
辽宁省专业技术在线学习2019年网络安全知识读本在线考试题与答案78分_第2页
辽宁省专业技术在线学习2019年网络安全知识读本在线考试题与答案78分_第3页
辽宁省专业技术在线学习2019年网络安全知识读本在线考试题与答案78分_第4页
辽宁省专业技术在线学习2019年网络安全知识读本在线考试题与答案78分_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

...wd......wd......wd...一、单项选择题【单项选择题】第〔1〕题DES是〔〕,在目前的计算能力下,安全强度较弱,已较少使用。【2分】A.数据加密标准B.高级加密标准C.国际数据加密算法D.解密算法【单项选择题】第〔2〕题在Windows系统中,系统的文件删除命令是“Delete〞,使用“Delete〞删除文件以后,文件〔〕。【2分】A.未被真正删除B.已经真正删除C.被移动D.被拷贝【单项选择题】第〔3〕题?网络安全法?第四十条规定:“()应当对其收集的用户信息严格保密,并建设健全用户信息保护制度。〞【2分】A.网络信息办公室B.互联网监管部门C.版权管理部门D.网络运营者【单项选择题】第〔4〕题在()阶段,信息安全的概念产生。【2分】A.通信保密阶段B.计算机安全阶段C.信息安全阶段D.信息保障及网络空间安全阶段【单项选择题】第〔5〕题〔〕是一种不允许主体干预的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。【2分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制【单项选择题】第〔6〕题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进展比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是〔〕。【2分】A.异常入侵检测B.特征检测C.防火墙检测D.密码学检测【单项选择题】第〔7〕题用户在设置账户的口令时,错误的选项是〔〕。【2分】A.不要使用空口令B.不要使用与账号一样或相似的口令C.可以设置简单字母和数字组成的口令D.不要设置短于6个字符或仅包含字母或数字的口令【单项选择题】第〔8〕题以下对于数据恢复的描述,错误的选项是〔〕。【2分】A.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等B.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据C.使用数据恢复软件找回数据文件的前提是硬盘中还保存有误删除文件的信息和数据块D.恢复误删除的数据,可以对要修复的分区或硬盘进展新的读写操作【单项选择题】第〔9〕题主流的动态口令认证是基于时间同步方式的,每〔〕秒变换一次动态口令。【2分】A.60秒B.30秒C.120秒D.10秒【单项选择题】第〔10〕题对Cookie的描述,错误的选项是〔〕。【2分】A.指网站放置在个人计算机上的小程序B.用于存储用户信息和用户偏好的资料C.可以记录用户访问某个网站的账户和口令D.Cookie保存的信息中常含有一些个人隐私信息【单项选择题】第〔11〕题〔〕是我国网络空间安全的纲领性文件。【2分】A.?国家网络空间安全战略?B.?中华人民共和国网络安全法?C.?数据加密标准?D.?保密系统的通信理论?【单项选择题】第〔12〕题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。【2分】A.

“和平利用网络空间〞B.

“网络空间主权〞C.

“依法治理网络空间〞D.

“统筹网络安全与开展〞【单项选择题】第〔13〕题对版权的表述,不准确的是〔〕。【2分】A.是知识产权的一种B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利C.强调对权利人的作品实施法律保护D.版权包括两类权利,分别是经济权利和精神权利【单项选择题】第〔14〕题对于伪造〔伪造信息来源〕的攻击威胁,解决问题的密码学技术是〔〕。【2分】A.对称密码和非对称密码B.哈希函数C.数字签名D.其他【单项选择题】第〔15〕题〔〕是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制【单项选择题】第〔16〕题通信保密阶段重点是通过〔〕解决通信保密问题,保证数据的机密性和可靠性。【2分】A.加密算法B.公钥技术C.信息系统安全模型D.密码技术【单项选择题】第〔17〕题信息安全的开展大致分为〔〕个阶段。【2分】A.三B.四C.五D.二【单项选择题】第〔18〕题对于常见的广告型垃圾邮件,可以采用〔〕技术。【2分】A.智能内容过滤B.黑白名单过滤C.电子邮件加密D.电子邮件签名【单项选择题】第〔19〕题被广泛应用于网上银行、电子政务、电子商务等领域的认证是〔〕。【2分】A.短信口令认证B.静态口令认证C.动态口令认证D.数字信息认证【单项选择题】第〔20〕题对于技术截获〔泄露信息〕的攻击威胁,解决问题的密码学技术是〔〕。【2分】A.对称密码和非对称密码B.哈希函数C.数字签名D.其他【单项选择题】第〔21〕题在〔〕中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2分】A.对称密码算法B.非对称密码算法C.混合加密D.私钥密码算法【单项选择题】第〔22〕题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是〔〕。【2分】A.行为认证技术B.自动认证技术C.访问控制技术D.生物认证技术【单项选择题】第〔23〕题网络空间存在更加突出的信息安全问题,其核心内涵是〔〕。【2分】A.信息安全B.通信保密C.信息真实D.信息完整【单项选择题】第〔24〕题〔〕作为继陆、海、空、天之后的“第五维空间〞,已经成为各国角逐权力的新战场。【2分】A.物联网B.大数据C.云计算D.网络空间【单项选择题】第〔25〕题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用://210.93.131.250来代替真实网站的域名,这种方法是〔〕。【2分】A.伪造相似域名的网站B.显示互联网协议地址〔IP地址〕而非域名C.超链接欺骗D.弹出窗口欺骗二、多项选择题【多项选择题】第〔1〕题网上金融交易常用的安全措施〔〕。【2分】A.U盾〔USB-Key〕B.口令卡C.采用安全超文本传输协议D.手机短信验证【多项选择题】第〔2〕题对于篡改〔修改信息〕的攻击威胁,解决问题的密码学技术是〔〕。【2分】A.对称密码和非对称密码B.哈希函数C.数字签名D.其他【多项选择题】第〔3〕题?网络空间战略?的网络空间“九大任务〞是基于〔〕提出的。【2分】A.和平利用B.共同治理C.保护国家安全D.打击网络犯罪【多项选择题】第〔4〕题无线网络协议存在许多安全漏洞,给攻击者〔〕等时机。【2分】A.进展中间人攻击B.拒绝服务攻击C.封包破解攻击D.肆意盗取组织机密【多项选择题】第〔5〕题电子邮件安全威胁主要包括〔〕。【2分】A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹【多项选择题】第〔6〕题网络安全问题给互联网的安康开展带来极大的挑战,主要表达在〔〕。【2分】A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B.安全漏洞和安全隐患增多,对信息安全构成严重威胁C.黑客攻击、恶意代码对重要信息系统安全造成严重影响D.网络空间环境日益复杂,危及国家安全【多项选择题】第〔7〕题以下描述〔〕符合非对称密码算法。【2分】A.密文长度与明文长度一样B.用户不需持有大量的密钥,密钥管理相对简单C.密钥相对较短,一般采用128、192、256比特D.加解密运算复杂、速度较慢、消耗资源较大,不适合加密大量数据【多项选择题】第〔8〕题为了数据安全,加密数据时应尽量〔〕。【2分】A.加密过程足够强大并覆盖整个磁盘B.加密密钥足够长C.加密密钥自身的机密性能够得到保障D.其他【多项选择题】第〔9〕题网络钓鱼攻击方法和手段包括〔〕。【2分】A.伪造相似域名的网站B.显示互联网协议地址〔IP地址〕而非域名C.超链接欺骗D.弹出窗口欺骗【多项选择题】第〔10〕题数字资源内容安全是〔〕。【2分】A.信息内容在政治上是正确的B.信息内容必须符合国家法律法规C.需要符合中华民族优良的道德标准D.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面【多项选择题】第〔11〕题?网络空间战略?整体构建的维护网络空间和平与安全的“四项原那么〞是〔〕。【2分】A.尊重维护网络空间主权B.和平利用网络空间C.依法治理网络空间D.统筹网络安全与开展【多项选择题】第〔12〕题数字签名技术具有〔〕特性。【2分】A.可信性B.不可重用性C.数据完整性D.不可伪造性【多项选择题】第〔13〕题数据软销毁是指〔〕。【2分】A.通过软件编程实现对数据及其相关信息的反复覆盖擦除B.现在常见的数据销毁软件,有BCWipe、Delete等C.其技术原理是依据硬盘上的数据都是以二进制的“1〞和“0〞形式存储的D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等【多项选择题】第〔14〕题以下对于垃圾邮件的描述,正确的选项是〔〕。【2分】A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件B.垃圾邮件一般具有批量发送的特征C.垃圾邮件可以分为良性和恶性的D.接收者翻开邮件后运行附件会使计算机中病毒【多项选择题】第〔15〕题以下〔〕认证是基于生物特征进展认证的方法。【2分】A.指纹B.声音C.虹膜D.人脸三、判断题【判断题】第〔1〕题使用U盾时,只需要将U盾插入计算机就可完成身份认证。【2分】错误【判断题】第〔2〕题“强化网络空间国际合作〞是构建网络空间命运共同体的必由之路。【2分】正确【判断题】第〔3〕题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。【2分】正确【判断题】第〔4〕题数据加密主要涉及三要素:明文、密文、密钥。【2分】此题答案:正确【判断题】第〔5〕题对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。【2分】正确【判断题】第〔6〕题社会工程学〔SocialEngineering,SE〕是一门

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论