辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分_第1页
辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分_第2页
辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分_第3页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、WORD格式一、单项选择题o 【单项选择题】第 1题 DES 是,在目前的计算能力下,平安强度较弱,已较少使用。【2 分】o A. 数据加密标准o B. 高级加密标准o C. 国际数据加密算法o D. 解密算法o【单项选择题】第2题在Windows系统中,系统的文件删除命令是“Delete ,使用“ Delete 删除文件以后,文件。【2分】oA. 未被真正删除o B. 已经真正删除o C. 被移动o D. 被拷贝o【单项选择题】第3题?网络平安法?第四十条规定:“( ) 应当对其收集的用户信息严格XX,并建立健全用户信息保护制度。【2 分】o A. 网络信息办公室o B. 互联网监管部门o

2、C. 管理部门o D. 网络运营者o【单项选择题】第4题在( )阶段,信息平安的概念产生。【2分】o A. 通信XX阶段专业资料整理WORD格式o B. 计算机平安阶段专业资料整理WORD格式o C. 信息平安阶段o D. 信息保障及网络空间平安阶段o 【单项选择题】第 5题是一种不允许主体干预的访问控制类型,它是基于平安标识和信息分级等信息敏感性的访问控制。【2 分】o A. 自主访问控制o B. 强制访问控制o C. 角色访问控制o D. 身份访问控制o 【单项选择题】第6 题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进展比对,当二者行为相差超出预设阈值时,就认为存在攻击行

3、为的方法是。【 2分】o A. 异常入侵检测o B. 特征检测o C. 防火墙检测o D. 密码学检测o【单项选择题】第7题用户在设置账户的口令时,错误的选项是。【2分】o A. 不要使用空口令o B. 不要使用与账号一样或相似的口令o C. 可以设置简单字母和数字组成的口令o D. 不要设置短于 6 个字符或仅包含字母或数字的口令o【单项选择题】第8题以下对于数据恢复的描述,错误的选项是。【2分】专业资料整理WORD格式o A. 数据恢复可以解决 U 盘误格式化、误删除某个文件、计算机硬件出现故障等专业资料整理WORD格式oB. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机

4、后,再使用数据恢复工具恢复硬盘上的数据o C. 使用数据恢复软件找回数据文件的前提是硬盘中还保存有误删除文件的信息和数据块o D. 恢复误删除的数据,可以对要修复的分区或硬盘进展新的读写操作o【单项选择题】第9题主流的动态口令认证是基于时间同步方式的,每秒变换一次动态口令。【2分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒o【单项选择题】第10题对Cookie的描述,错误的选项是。【2分】o A. 指放置在个人计算机上的小程序o B. 用于存储用户信息和用户偏好的资料o C. 可以记录用户访问某个的账户和口令o D. Cookie 保存的信息中常含有一些个人隐私信息o

5、【单项选择题】第11题是我国网络空间平安的纲领性文件。【2分】o A. ?国家网络空间平安战略?o B. ?中华人民XX国网络平安法?o C. ?数据加密标准?o D. ?XX系统的通信理论?专业资料整理WORD格式o 【单项选择题】第 12 题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。【 2 分】o A. “和平利用网络空间o B. “网络空间主权o C. “依法治理网络空间o D. “统筹网络平安与开展o【单项选择题】第13题对的表述,不准确的是。【2分】o A. 是知识产权的一种o B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利o C. 强调对权利

6、人的作品实施法律保护o D. 包括两类权利,分别是经济权利和精神权利o 【单项选择题】第14 题对于伪造伪造信息来源的攻击威胁,解决问题的密码学技术是。【2分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他o 【单项选择题】第15 题是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2 分】o A. 自主访问控制o B. 强制访问控制专业资料整理WORD格式o C. 角色访问控制专业资料整理WORD格式o D. 身份访问控制o 【单项选择题】第16 题通信XX阶段重点是通过解决通信XX问题,保证数据的XX性和可靠性。【2 分

7、】o A. 加密算法o B. 公钥技术o C. 信息系统平安模型o D. 密码技术o【单项选择题】第17题信息平安的开展大致分为个阶段。【2分】o A. 三o B. 四o C. 五o D. 二o【单项选择题】第18题对于常见的广告型垃圾,可以采用技术。【2分】o A. 智能内容过滤o B. 黑白过滤o C. 电子加密o D. 电子签名o 【单项选择题】第19 题被广泛应用于网上银行、电子政务、电子商务等领域的认证是。【2 分】o A. 短信口令认证o B. 静态口令认证专业资料整理WORD格式o C. 动态口令认证专业资料整理WORD格式o D. 数字信息认证o 【单项选择题】第20 题对于技

8、术截获泄露信息的攻击威胁,解决问题的密码学技术是。【2分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他o 【单项选择题】第21 题在中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2 分】o A. 对称密码算法o B. 非对称密码算法o C. 混合加密o D. 私钥密码算法o 【单项选择题】第 22 题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用效劳综合化的智能认证技术是。【2 分】o A. 行为认证技术o B. 自动认证技术o C. 访问控制技术o D. 生物认证技术专业资料整理WORD格式o【单项选择题】第23 题网络空间存在

9、更加突出的信息平安问题,分】oA. 信息平安其核心内涵是。【 2专业资料整理WORD格式o B. 通信XXo C. 信息真实o D. 信息完整o 【单项选择题】第24 题作为继陆、海、空、天之后的“第五维空间,已经成为各国角逐权力的新战场。【2 分】o A. 物联网o B. 大数据o C. 云计算o D. 网络空间o 【单项选择题】第25 题攻击者采用显示 IP 地址而不是域名的方法来欺骗用户,如使用: /210.93.131.250来代替真实的域名,这种方法是。【2分】o A. 伪造相似域名的o B. 显示互联网协议地址 IP 地址而非域名o C. 超欺骗o D. 弹出窗口欺骗二、多项选择题

10、o【多项选择题】第1题网上金融交易常用的平安措施。【2分】o A. U 盾 USB-Key o B. 口令卡o C. 采用平安超文本传输协议专业资料整理WORD格式o D. 手机短信验证专业资料整理WORD格式o 【多项选择题】第2 题对于篡改修改信息的攻击威胁,解决问题的密码学技术是。【2分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他o 【多项选择题】第 3题?网络空间战略?的网络空间“九大任务是基于提出的。【2分】o A. 和平利用o B. 共同治理o C. 保护国家平安o D. 打击网络犯罪o【多项选择题】第4题无线网络协议存在许多平安漏洞,给攻击者

11、等时机。【2分】oA. 进展中间人攻击o B. 拒绝效劳攻击o C. 封包破解攻击o D. 肆意盗取组织XXo【多项选择题】第5题电子平安威胁主要包括。【2分】o A. 地址欺骗o B. 垃圾专业资料整理WORD格式o C. 病毒专业资料整理WORD格式o D. 炸弹o 【多项选择题】第6 题网络平安问题给互联网的XX开展带来极大的挑战,主要表达在。【2 分】o A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升o B. 平安漏洞和平安隐患增多,对信息平安构成严重威胁o C. 黑客攻击、恶意代码对重要信息系统平安造成严重影响o D. 网络空间环境日益复杂,危及国家平安o【多项选择题

12、】第7题以下描述符合非对称密码算法。【2分】o A. 密文长度与明文长度一样o B. 用户不需持有大量的密钥,密钥管理相对简单oC. 密钥相对较短,一般采用128 、 192 、256 比特o D. 加解密运算复杂、速度较慢、消耗资源较大,不适合加密大量数据o【多项选择题】第8题为了数据平安,加密数据时应尽量。【2分】o A. 加密过程足够强大并覆盖整个磁盘o B. 加密密钥足够长o C. 加密密钥自身的XX性能够得到保障o D. 其他o【多项选择题】第9题网络钓鱼攻击方法和手段包括。【2分】o A. 伪造相似域名的o B. 显示互联网协议地址 IP 地址而非域名o C. 超欺骗专业资料整理W

13、ORD格式o D. 弹出窗口欺骗专业资料整理WORD格式o【多项选择题】第10题数字资源内容平安是。【2分】o A. 信息内容在政治上是正确的o B. 信息内容必须符合国家法律法规o C. 需要符合中华民族优良的道德标准o D. 广义的内容平安还包括信息内容XX、知识产权保护、信息隐藏和隐私保护等诸多方面o 【多项选择题】第11 题?网络空间战略?整体构建的维护网络空间和平与平安的“四项原那么是。【2 分】o A. 尊重维护网络空间主权o B. 和平利用网络空间o C. 依法治理网络空间o D. 统筹网络平安与开展o【多项选择题】第12题数字签名技术具有特性。【2分】o A. 可信性o B.

14、不可重用性o C. 数据完整性o D. 不可伪造性o【多项选择题】第13题数据软销毁是指。【2分】o A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除oB. 现在常见的数据销毁软件,有 BCWipe 、 Delete等oC. 其技术原理是依据硬盘上的数据都是以二进制的“1和“ 0形式存储的专业资料整理WORD格式oD. 数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有 BCWipe 、 Eraser 等专业资料整理WORD格式o【多项选择题】第14题以下对于垃圾的描述,正确的选项是。【2分】o A. 垃圾是指未经用户许可就强行发送到用户的电子o B. 垃圾一般具有批量发送的特征o

15、 C. 垃圾可以分为良性和恶性的o D. 接收者翻开后运行附件会使计算机中病毒o【多项选择题】第15题以下认证是基于生物特征进展认证的方法。【2分】o A. 指纹o B. 声音o C. 虹膜oD. 人脸三、判断题o 【判断题】第1题使用U盾时,只需要将U盾插入计算机就可完成身份认证。【2分】o错误o 【判断题】第2 题“强化网络空间国际合作是构建网络空间命运共同体的必由之路。【2 分】o 正确o 【判断题】第3 题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。【2 分】o 正确专业资料整理WORD格式o【判断题】第4题数据加密主要涉及三要素:明文、密文、密钥。【2分】专业资料整理WORD格式此题答案:o 正确o 【判断题】第5 题对称密码算法的缺点主要有:密钥分发需要平安通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。【2 分】o 正确o【判断题】第6题社会工程学Social Engineering,SE是一门科学。【2分】o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论