2019辽宁网络安全知识读本考试求答案

上传人:jin****ng 文档编号:168676208 上传时间:2022-11-11 格式:DOCX 页数:9 大小:18.34KB
收藏 版权申诉 举报 下载
2019辽宁网络安全知识读本考试求答案_第1页
第1页 / 共9页
2019辽宁网络安全知识读本考试求答案_第2页
第2页 / 共9页
2019辽宁网络安全知识读本考试求答案_第3页
第3页 / 共9页
资源描述:

《2019辽宁网络安全知识读本考试求答案》由会员分享,可在线阅读,更多相关《2019辽宁网络安全知识读本考试求答案(9页珍藏版)》请在装配图网上搜索。

1、单选题】 第(1) 题 中华人民国网络安全法自( )起施行。 【2 分】A. 42681B. 42887C. 42522D. 43040 本题答案单选题】 第(2) 题 网络空间存在更加突出的信息安全问题,其核心涵是( )。 【2 分】A. 信息安全B. 通信C. 信息真实D. 信息完整 本题答案: 【单选题】 第(3) 题 攻击者采用显示 IP 地址而不是域名的方法来欺骗用户,如使用210.93.131.250来代替真实的域名,这种方法是()。 【2 分】A. 伪造相似域名的B. 显示互联网协议地址(IP地址)而非域名C. 超欺骗D. 弹出窗口欺骗 本题答案: 【单选题】第( 4 ) 题 我

2、国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 【2分】A. 网络主权原则B. 网络安全战略原则C. 保障民生原则D. 服务经济发展原则 本题答案: 【单选题】 第(5) 题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为 合法用户,这是( )身份认证。 【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证本题答案:【单选题】 第(6) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户 的使用的是( )。 【2分】A. 地址欺骗B. 垃圾C. 病毒D. 炸弹 本题答案:单选题】第(7)题 被广泛应用于网上银行、电子政务、

3、电子商务等领域的认证是( )。【2 分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证 本题答案:单选题】 第(8) 题 以下对身份认证过程的描述错误的是( )。 【2分】A. 身份认证过程可以单向认证、双向认证B. 常见的单向认证是服务器对用户身份进行鉴别C. 双向认证需要服务器和用户双方鉴别彼此身份D. 第三方认证是服务器和用户通过可信第三方来鉴别身份 本题答案:【单选题】第(9)题U盾是基于()进行认证的方法。【2分】A. 生物特征B. “用户所有”C. 一次性口令鉴别D. “用户所知” 本题答案:【单选题】 第(10) 题 对于伪造(伪造信息来源)的攻击威胁,

4、解决问题的密码学技术是()。【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他 本题答案:单选题】 第(11) 题 网络空间安全的发展历程经历了()个阶段。 【2 分】A. 3B. 2C. 4D. 5 本题答案 【单选题】 第(12) 题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】A. 信息安全B. 网络运营C. 网络安全监测D. 国家网信 本题答案:单选题】 第(13) 题 下列对口令卡的描述,错误的是( )。 【2 分】A. 口令卡相当于一种动态的电子银行口令B. 口令卡上以矩阵的形式印有若干字符

5、串C. 口令组合是动态变化的D. 网络交易平台向用户绑定的手机发出一次性口令短信,也就是口令卡 本题答案: 【单选题】 第(14) 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2 分】A. 对称密码算法B. 非对称密码算法C. 混合加密D. 私钥密码算法 本题答案: 【单选题】 第(15) 题 ( )是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。 【2 分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制 本题答案:【单选题】第(16 )题在Windows系统中,系统的文件删除命令是“Delete”,

6、使用“Delete” 删除文件以后,文件( )。 【2分】A. 未被真正删除B. 已经真正删除C. 被移动D. 被拷贝本题答案:【单选题】 第(17) 题 以下对于数据加密的描述,错误的是( )。 【2分】A. 硬件加密工具直接通过硬件单元对数据进行加密B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 本题答案:【单选题】 第(18) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现 有的各种攻击手段进行分析,建立特征集合,操作时将当前

7、数据与特征集合进行比对的检测是()。 【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测本题答案:【单选题】第(19)题对Cookie的描述,错误的是()。【2分】A. 指放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息本题答案:单选题】 第(20) 题 对于常见的广告型垃圾,可以采用( )技术。 【2 分】A. 智能容过滤B. 黑白过滤C. 电子加密D. 电子签名 本题答案:单选题】第(21) 题 DES 是(),在目前的计算能力下,安全强度较弱,已较少使用。【2

8、分】A. 数据加密标准B. 高级加密标准C. 国际数据加密算法D. 解密算法 本题答案: 【单选题】 第(22) 题 主流的动态口令认证是基于时间同步方式的,每( )秒变换一次 动态口令。 【2 分】A. 60 秒B. 30 秒C. 120 秒D. 10秒本题答案:【单选题】 第(23) 题 ( )核心思路是在登录过程中加入不确定因素,使每次登录过程中 传送的信息都不相同,以提高登录过程安全性。 【2 分】A. U 盾B. 生物特征认证C. 静态口令认证D. OTP 本题答案:单选题】 第(24) 题 RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称 为( )。 【2 分】A.

9、自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制 本题答案:单选题】 第(25) 题 随着云计算和云技术的发展,越来越多的人使用( )的方式来保存 重要资料。 【2 分】A. 数据加密B. 电子C. 云备份D. 磁盘拷贝 本题答案: 二、多项选择题 多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。【多选题】 第(1) 题 常用的浏览器安全措施有( )。 【2 分】A. 删除和管理 CookieB. 删除浏览历史记录C. 禁用ActiveX控件D. 口令卡本题答案:多选题】 第(2) 题 网络空间战略整体构建的维护网络空间和平与安全的“四项原 则”是( )。

10、【2 分】A. 尊重维护网络空间主权B. 和平利用网络空间C. 依法治理网络空间D. 统筹网络安全与发展 本题答案:多选题】 第(3) 题 数字签名技术具有( )特性。 【2 分】A. 可信性B. 不可重用性C. 数据完整性D. 不可伪造性 本题答案:多选题】 第(4) 题 确保数据的安全的措施包括( )。 【2 分】A. 数据备份B. 数据恢复C. 数据加密D. 数据删除本题答案:【多选题】 第(5) 题 为保障无线局域网安全,使用者可以考虑采取( )保护措施,增 强无线网络使用的安全性( )。 【2 分】A. 修改 admin 密码B. 禁止远程管理C. 合理放置 APD. 不改变默认的用

11、户口令 本题答案: 【多选题】 第(6) 题 角色访问控制具有( )便于大规模实现等优点。 【2 分】A. 便于授权管理B. 便于赋予最小特权C. 便于根据工作需要分级D. 便于任务分担本题答案: 【多选题】第(7)题 对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是( )。【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他本题答案:多选题】 第(8) 题 国家总体安全观指导下的“五大目标”包括( )。 【2 分】A. 和平B. 安全C. 开放D. 有序 本题答案:多选题】 第(9) 题 数据软销毁是指( )。 【2 分】A. 通过软件编程实现对数据及其相关信息的

12、反复覆盖擦除B. 现在常见的数据销毁软件,有 BCWipe、Delete 等C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的D. 数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Erase等 本题答案:【多选题】 第(10) 题 电子安全威胁主要包括( )。 【2 分】A. 地址欺骗B. 垃圾C. 病毒D. 炸弹 本题答案:D【多选题】 第(11) 题 访问控制包括的要素有( )。 【2 分】A. 主体B. 控制策略C. 用户D. 客体 本题答案:多选题】第(12)题 攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。【2 分】A. 恶意

13、程序B. 远程控制C. 网络钓鱼D. 社会工程学 本题答案:多选题】 第(13) 题 网络钓鱼攻击方法和手段包括( )。 【2 分】A. 伪造相似域名的B. 显示互联网协议地址(IP地址)而非域名C. 超欺骗D. 弹出窗口欺骗 本题答案:多选题】第( 14 ) 题网络空间战略的网络空间“九大任务”是基于( )提出的。 【2 分】A. 和平利用B. 共同治理C. 保护国家安全D. 打击网络犯罪 本题答案:多选题】 第(15) 题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。 【2 分】A. 进行中间人攻击B. 拒绝服务攻击C. 封包破解攻击D. 肆意盗取组织本题答案:三、判断题 判断题,

14、请判断下列每题的题干表述是否正确。【判断题】 第(1) 题 对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大难于管理;无法解决消息的篡改、否认等问题。 【2 分】本题答案:正确错误【判断题】 第(2) 题 哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。 【2 分】本题答案:正确错误【判断题】 第(3) 题 数据加密主要涉及三要素:明文、密文、密钥。 【2 分】本题答案:正确错误【判断题】 第(4) 题 数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。 【2 分】本题答案:正确错误【判断题】第(5)题防火墙

15、(Firewall)是指设在本地网络与外界网络之间的软件访问控 制防御系统。 【2 分】本题答案:正确错误【判断题】 第(6) 题 恶意程序最常见的表现形式是病毒和木马。 【2 分】本题答案:正确错误【判断题】 第(7) 题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key 加静态口令、口令加指纹识别与签名等。【2分】本题答案:正确错误【判断题】 第(8) 题 密码学是信息安全技术的核心容。 【2 分】本题答案:正确错误【判断题】 第(9) 题 如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览 数据,用户可以有选择地删除浏览器历史记录。 【2分】本题答案:正确错误【判断题】 第(10) 题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。 【2 分】本题答案:

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!