




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.网络安全的基本属性有:可用性、完整性和()。A.多样性B.复杂性C.保密性D.不可否认性C.个人隐私保护D.知识产权保护3.在网络安全中,哪些因素可能导致数据泄露风险增高?()A.弱密码B.未更新的软件C.内部人员泄密D.强加密算法4.网络攻击的主要目的和形式包括哪些?()A.获得数据C.破坏业务5.随着社会数字化转型的发展,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全A.正确B.错误A.木马、蠕虫、病毒B.防火墙、入侵检测系统C.加密算法、哈希函数D.补丁、安全更新2.在漏洞管理中,哪个麻省理工大学相关的组织负责发布通用漏洞A.邮件附件B.手动安装C.预装在设备上D.云同步4.收到一条短信,声称你的快递包裹有问题,需要点击链接进行确认,你应该怎么做?A.不点击链接,直接联系快递公司客服核实B.立即点击链接,查看包裹情况C.将短信转发给朋友,询问他们的意见D.立即点击链接,按照提示操作,注意不要输入账户密码登敏感信息A.访问控制功能B.防垃圾邮件功能C.告警和集中管理功能D.内容控制功能答案:防垃圾邮件功能6.在Endsley模型中,态势预测是基于()的。A.人工智能B.态势理解C.事件审计D.风险控制A.武器构造B.分布式拒绝服务攻击C.特定领域攻击D.集体关机下线9.恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。()A.正确B.错误A.正确B.错误国开学习网《网络安全技术》形考任务6答案1.以下算法中属于非对称算法的是()。A.DES(DataEncryptionStandard)-数据加密标准B.RSA-以发明者Rivest,ShamiD.AES(AdvancedEncryptionStandard)-高级加密标准A.排序算法B.对称加密算法C.数据压缩算法D.智能推荐算法3.哪一项不是数字签名算法的主要功能?()A.不可否认性B.完整性C.保密性D.真实性4.对于数字证书,哪个组织负责其全球互认?()C.PKI(公钥基础设施)D.ICANN(互联网名称与数字地址分配机构)5.使用哪种方法存储口令最不安全?()B.明文存储C.加密存储D.多重加密A.加速网站访问B.提供数据加密C.提高搜索引擎排名D.压缩网站数据7.在云环境中,责任主体(_)。A.相对于传统环境更加简单B.相对于传统环境更加复杂C.与传统环境相同D.没有责任主体A.容易配置和管理C.处理能力强,性能高D.扩展能力强9.关于区块链技术的适用场景,以下说法正确的是()。A.区块链技术适合任何应用场景B.多方参与,缺乏统一背书主体的场景C.强调公开透明的场景D.信任密集,而非计算存储密集的场景答案:多方参与,缺乏统一背书主体的场景;强调公开透明的场景;信任密集,而非计算存10.云环境中的责任主体相对简单。()A.正确B.错误1.没有网络安全就没有(),就没有(),广大人民群众利益也难以得到保障。A.经济繁荣、社会稳定C.社会和谐、个人财产安全D.国家安全、个人隐私保护2.数据被非法篡改破坏了信息安全的(_)。A.完整性B.可用性C.保密性D.不可抵赖性3.《个人信息保护法》的主要立法目的是什A.促进数字经济发展B.打击网络犯罪C.规范政府数据采集活动D.保护个人信息权益,规范个人信息处理活动4.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()。A.解密通信数据C.系统干涉D.偷偷修改数据5.以下哪个不是常见的网络攻击手段?()A.端口和漏洞扫描B.破坏供电系统造成服务器停电C.网络窃听6.以下哪种是常见的恶意代码类型?()A.有语法错误的代码B.木马C.漏洞信息D.安全升级答案:木马Security)的简称是什么?()8.以下哪种通用方法可以完美杜绝恶意软件对系统的影响?()A.常用的防病毒软件B.定期进行系统扫描C.避免访问不信任的网站D.没有通用且完美的方法9.以下哪个不是计算机病毒的类别?()A.操作系统病毒B.宏病毒C.隐形病毒D.脚本病毒10.防火墙一般不负责哪项功能?()A.数据包过滤B.端口监控D.应用层过滤11.网络防御技术中,哪项技术常用于阻止未经授权的数据访问?()A.访问控制B.数据加密C.防火墙D.电子邮件过滤12.根据Endsley模型,哪一项不是态势感知的三个层级之一?()A.要素感知B.态势理解D.态势预测13.数字签名算法可实现信息的(_)。A.不可否认性B.保密性C.可用性D.正确性答案:不可否认性14.哪一项不是加密算法的主要功能?()A.保密性B.完整性C.不可否认性答案:不可否认性15.根据秘钥的特点,可以将密码体制分为()。A.对称和非对称密码体制B.古代加密和古典密码体制C.古代加密和近代密码体制D.近代密码和现代密码体制16.CA认证中心(证书认证中心)的主要作用是?()A.加密数据B.发放数字证书C.安全管理答案:发放数字证书18.用于电子邮件安全的加密协议叫做()?A.PGP协议(优良保密协议)B.HTTPS协议(超文本传输安全协议)C.MIME协议(通用互联网邮件扩充协议)D.FTP协议(文件传输协议)答案:PGP协议(优良保密协议)19.某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工B.钓鱼邮件攻击C.勒索攻击D.窃听攻击20.哪个选项不是深度学习在网络安全中的应用场景?()A.异常检测B.入侵检测C.威胁情报D.线稿上色答案:线稿上色21.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力:A.真实性B.完整性C.保密性D.可用性22.下列选项中,哪些选项属于网络安全体系的级别?()A.网络级安全B.系统级安全C.应用级安全23.在防范恶意代码方面,哪些技术是有效的?()A.防火墙C.并行计算D.蜜罐技术B.密码加人脸识别认证C.发送一次性短信验证码认证D.电话语音加人脸识别认证答案:密码加验证码认证;密码加人脸识别认证;电话语音加人脸识别认证A.恶意链接B.钓鱼邮件C.拒绝服务D.勒索病毒26.网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。()答案:×27.网络安全应急体系在网络安全工作中越来越重要,网络安全应急工作作为网络安全工作的重要一环,已纳入国家网络安全顶层设计28.横向移动是指攻击者从入口点传播到网络其他部分的过程。()29.只要设置了口令,资源就能得到很好的访问控制。()答案:×30.计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代答案:√31.蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。()答案:√32.网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。答案:√33.入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。()答案:√34.对称密码体制的主要优点是加解密速度快。()答案:√35.使用多重DES能提高DES的安全性,并充分利用现有的软硬件系统资源。()答案:√36.认证机制是网络安全的基础保护措施,用于实施访问控制。()答案:√37.基于生物特征的认证使用如指纹、人脸
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司级安全培训时长课件
- 《蘑菇家园》课件讲解课
- 《荷叶圆圆》课件顾志宏
- 临时供用电合同书范本6篇
- 护理职业人物访谈
- 看守所职能讲解
- 沟通在护理工作中的应用
- 2025年初级招采人员考试(招标采购专业实务)在线模拟题库及答案及答案(广东省)
- 农田买卖合同5篇
- 简易年终工作汇报
- 高校各级党组织和广大党员在网络空间发挥作用研究
- 《老年人生活照料与基础护理实务》智慧健康养老服务与管理专业全套教学课件
- 急性会厌炎的治疗与护理
- 医院集团大部制管理制度
- 老年医学知识技能培训
- 预备党员考试试题及答案2025
- 管道试压安全培训课件
- 鲜食玉米车间管理制度
- 2025巷道掘砌工(技师)技能鉴定精练考试指导题库及答案(浓缩300题)
- 《悬挂式气体灭火装置》知识培训
- 分红会员合同范例
评论
0/150
提交评论