收藏 分销(赏)

网络安全知识读本参考答案.doc

上传人:w****g 文档编号:4144100 上传时间:2024-08-01 格式:DOC 页数:61 大小:622.56KB
下载 相关 举报
网络安全知识读本参考答案.doc_第1页
第1页 / 共61页
网络安全知识读本参考答案.doc_第2页
第2页 / 共61页
网络安全知识读本参考答案.doc_第3页
第3页 / 共61页
网络安全知识读本参考答案.doc_第4页
第4页 / 共61页
网络安全知识读本参考答案.doc_第5页
第5页 / 共61页
点击查看更多>>
资源描述

1、一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。 【单选题】第(1)题 对于常见的广告型垃圾邮件,可以采用( )技术。【2分】 A.智能内容过滤 B.黑白名单过滤 C.电子邮件加密 D.电子邮件签名本题答案: A B C D 【单选题】第(2)题 ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】 A.自主访问控制 B.强制访问控制 C.角色访问控制 D.身份访问控制本题答案: A B C D 【单选题】第(3)题 密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。【2分】 A.

2、非对称密码 B.对称密码 C.哈希函数 D.数字签名本题答案: A B C D 【单选题】第(4)题 下列对安全超文本传输协议的描述,错误的是( )。【2分】 A.安全超文本传输协议是HTTP协议的安全版 B.广泛用于因特网上安全敏感的通信 C.是用于网上电子银行签名和数字认证的工具 D.安全超文本传输协议是以安全为目标的本题答案: A B C D 【单选题】第(5)题 ( )是黑客攻击和垃圾邮件制造者常用的方法。【2分】 A.邮件地址欺骗 B.垃圾邮件 C.邮件病毒 D.邮件炸弹本题答案: A B C D 【单选题】第(6)题 随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要

3、资料。【2分】 A.数据加密 B.电子邮箱 C.云备份 D.磁盘拷贝本题答案: A B C D 【单选题】第(7)题 可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。【2分】 A.行为认证技术 B.自动认证技术 C.访问控制技术 D.生物认证技术本题答案: A B C D 【单选题】第(8)题 通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】 A.加密算法 B.公钥技术 C.信息系统安全模型 D.密码技术本题答案: A B C D 【单选题】第(9)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击

4、手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】 A.异常入侵检测 B.特征检测 C.防火墙检测 D.密码学检测本题答案: A B C D 【单选题】第(10)题 网络安全法第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”【2分】 A.网络信息办公室 B.互联网监管部门 C.版权管理部门 D.网络运营者本题答案: A B C D 【单选题】第(11)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http:/210.93.131.250来代替真实网站的域名,这种方法是()。【2分】 A.伪造相似域名的网站 B.

5、显示互联网协议地址(IP地址)而非域名 C.超链接欺骗 D.弹出窗口欺骗本题答案: A B C D 【单选题】第(12)题 行为认证技术是基于用户的( )来判断用户的身份是否为假冒。【2分】 A.行为习惯 B.行为特征 C.生物特征 D.数字签名本题答案: A B C D 【单选题】第(13)题 对版权的表述,不准确的是( )。【2分】 A.是知识产权的一种 B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利 C.强调对权利人的作品实施法律保护 D.版权包括两类权利,分别是经济权利和精神权利本题答案: A B C D 【单选题】第(14)题 主流的动态口令认证是基于时间同步方式的,每

6、( )秒变换一次动态口令。【2分】 A.60秒 B.30秒 C.120秒 D.10秒本题答案: A B C D 【单选题】第(15)题 通信保密阶段开始于(),标志是()。【2分】 A.20世纪40年代保密系统的通信理论 B.20世纪70年代保密系统的通信理论 C.20世纪70年代数据加密标准 D.20世纪40年代数据加密标准本题答案: A B C D 【单选题】第(16)题 以下对于数据加密的描述,错误的是( )。【2分】 A.硬件加密工具直接通过硬件单元对数据进行加密 B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添

7、加密码 D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: A B C D 【单选题】第(17)题 以下对于数据恢复的描述,错误的是( )。【2分】 A.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等 B.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据 C.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块 D.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案: A B C D 【单选题】第(18)题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量

8、用户邮箱的使用的是( )。【2分】 A.邮件地址欺骗 B.垃圾邮件 C.邮件病毒 D.邮件炸弹本题答案: A B C D 【单选题】第(19)题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】 A.信息安全 B.网络运营 C.网络安全监测 D.国家网信本题答案: A B C D 【单选题】第(20)题 中华人民共和国网络安全法自( )起施行。【2分】 A.42681 B.42887 C.42522 D.43040本题答案: A B C D 【单选题】第(21)题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【

9、2分】 A.对称密码和非对称密码 B.哈希函数 C.数字签名 D.其他本题答案: A B C D 【单选题】第(22)题 在( )阶段,信息安全的概念产生。【2分】 A.通信保密阶段 B.计算机安全阶段 C.信息安全阶段 D.信息保障及网络空间安全阶段本题答案: A B C D 【单选题】第(23)题 信息安全的发展大致分为()个阶段。【2分】 A.三 B.四 C.五 D.二本题答案: A B C D 【单选题】第(24)题 网络空间存在更加突出的信息安全问题,其核心内涵是( )。【2分】 A.信息安全 B.通信保密 C.信息真实 D.信息完整本题答案: A B C D 【单选题】第(25)题

10、 对Cookie的描述,错误的是( )。【2分】 A.指网站放置在个人计算机上的小程序 B.用于存储用户信息和用户偏好的资料 C.可以记录用户访问某个网站的账户和口令 D.Cookie保存的信息中常含有一些个人隐私信息本题答案: A B C D二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。 【多选题】第(1)题 国家总体安全观指导下的“五大目标”包括( )。【2分】 A.和平 B.安全 C.开放 D.有序本题答案: A B C D 【多选题】第(2)题 攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。【2分】 A.恶意程序 B.远程控制 C.网络钓

11、鱼 D.社会工程学本题答案: A B C D 【多选题】第(3)题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。【2分】 A.信息的安全不再局限于信息的保护 B.信息的安全与应用更加紧密 C.美国国防部提出了信息保障的概念 D.人们关注的对象转向更具本质性的信息本身本题答案: A B C D 【多选题】第(4)题 为了数据安全,加密数据时应尽量( )。【2分】 A.加密过程足够强大并覆盖整个磁盘 B.加密密钥足够长 C.加密密钥自身的机密性能够得到保障 D.其他本题答案: A B C D 【多选题】第(5)题 电子邮件安全威胁主要包括( )。【2分】 A.邮件地址欺骗 B.垃圾邮件

12、 C.邮件病毒 D.邮件炸弹本题答案: A B C D 【多选题】第(6)题 数据软销毁是指( )。【2分】 A.通过软件编程实现对数据及其相关信息的反复覆盖擦除 B.现在常见的数据销毁软件,有BCWipe、Delete等 C.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的 D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等本题答案: A B C D 【多选题】第(7)题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在( )。【2分】 A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 B.安全漏洞和安全隐患增多,对

13、信息安全构成严重威胁 C.黑客攻击、恶意代码对重要信息系统安全造成严重影响 D.网络空间环境日益复杂,危及国家安全本题答案: A B C D 【多选题】第(8)题 数字签名技术具有( )特性。【2分】 A.可信性 B.不可重用性 C.数据完整性 D.不可伪造性本题答案: A B C D 【多选题】第(9)题 以下( )属于社会工程学使用的欺骗方法。【2分】 A.语言技巧 B.信息收集 C.木马程序 D.心理陷阱本题答案: A B C D 【多选题】第(10)题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。【2分】 A.进行中间人攻击 B.拒绝服务攻击 C.封包破解攻击 D.肆意盗取组织

14、机密本题答案: A B C D 【多选题】第(11)题 网络空间战略整体构建的维护网络空间和平与安全的“四项原则”是( )。【2分】 A.尊重维护网络空间主权 B.和平利用网络空间 C.依法治理网络空间 D.统筹网络安全与发展本题答案: A B C D 【多选题】第(12)题 1985年,美国国防部推出了可信计算机系统评估准则,为后来( )提出的包含保密性、完整性和可用性概念的信息技术安全评价准则及信息技术安全评价通用准则的制定打下了基础。【2分】 A.英国 B.法国 C.德国 D.荷兰本题答案: A B C D 【多选题】第(13)题 以下描述( )符合非对称密码算法。【2分】 A.密文长度

15、与明文长度相同 B.用户不需持有大量的密钥,密钥管理相对简单 C.密钥相对较短,一般采用128、192、256比特 D.加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据本题答案: A B C D 【多选题】第(14)题 以下对于垃圾邮件的描述,正确的是( )。【2分】 A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 B.垃圾邮件一般具有批量发送的特征 C.垃圾邮件可以分为良性和恶性的 D.接收者打开邮件后运行附件会使计算机中病毒本题答案: A B C D 【多选题】第(15)题 网上金融交易常用的安全措施( )。【2分】 A.U盾(USB-Key) B.口令卡 C.采用安

16、全超文本传输协议 D.手机短信验证本题答案: A B C D三、判断题判断题,请判断下列每题的题干表述是否正确。 【判断题】第(1)题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。【2分】本题答案: 正确 错误 【判断题】第(2)题 如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。【2分】本题答案: 正确 错误 【判断题】第(3)题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。【2分】本题答案: 正确 错误 【判断题】第(4)题 数据加密主要涉及三要

17、素:明文、密文、密钥。【2分】本题答案: 正确 错误 【判断题】第(5)题 防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。【2分】本题答案: 正确 错误 【判断题】第(6)题 “保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。【2分】本题答案: 正确 错误 【判断题】第(7)题 保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。【2分】本题答案: 正确 错误 【判断题】第(8)题 恶意程序最常见的表现形式是病毒和木马。【2分】本题答案: 正确 错误 【判断题】第(9)题 访问控制的主体仅指用户启动的进程、服务

18、和设备。【2分】本题答案: 正确 错误 【判断题】第(10)题 在全国信息安全标准化技术委员会发布的信息安全技术术语(GB/T 250692010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。【2分】本题答案: 正确 错误 【单选题】第(1)题 行为认证技术是基于用户的( )来判断用户的身份是否为假冒。【2分】 A.行为习惯 B.行为特征 C.生物特征 D.数字签名本题答案: A B C D 【单选题】第(2)题 ( )是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。【2分】 A.自主访问控制

19、B.强制访问控制 C.角色访问控制 D.身份访问控制本题答案: A B C D 【单选题】第(3)题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。【2分】 A.邮件地址欺骗 B.垃圾邮件 C.邮件病毒 D.邮件炸弹本题答案: A B C D 【单选题】第(4)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。【2分】 A.自主访问控制 B.强制访问控制 C.角色访问控制 D.身份访问控制本题答案: A B C D 【单选题】第(5)题 ( )是黑客攻击和垃圾邮件制造者常用的方法。【2分】 A.邮件地址欺骗 B.垃圾邮件 C.邮件病毒

20、D.邮件炸弹本题答案: A B C D 【单选题】第(6)题 可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。【2分】 A.行为认证技术 B.自动认证技术 C.访问控制技术 D.生物认证技术本题答案: A B C D 【单选题】第(7)题 ()是我国网络空间安全的纲领性文件。【2分】 A.国家网络空间安全战略 B.中华人民共和国网络安全法 C.数据加密标准 D.保密系统的通信理论本题答案: A B C D 【单选题】第(8)题 以下对于数据恢复的描述,错误的是( )。【2分】 A.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等 B

21、.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据 C.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块 D.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案: A B C D 【单选题】第(9)题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】 A.信息安全 B.网络运营 C.网络安全监测 D.国家网信本题答案: A B C D 【单选题】第(10)题 下列对安全超文本传输协议的描述,错误的是( )。【2分】 A.安全超文本传输协议

22、是HTTP协议的安全版 B.广泛用于因特网上安全敏感的通信 C.是用于网上电子银行签名和数字认证的工具 D.安全超文本传输协议是以安全为目标的本题答案: A B C D 【单选题】第(11)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】 A.6 B.5 C.4 D.8本题答案: A B C D 【单选题】第(12)题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。【2分】 A.“和平利用网络空间” B.“网络空间主权” C.“依法治理网络空间” D.“统筹网络安全与发展”本题答案: A B C D 【单选题】第(13)题 网络空间存在更加突出的信息安全

23、问题,其核心内涵是( )。【2分】 A.信息安全 B.通信保密 C.信息真实 D.信息完整本题答案: A B C D 【单选题】第(14)题 网络攻击者主要利用()来实现对目标主机的远程控制。【2分】 A.木马 B.病毒 C.设备 D.其他手段本题答案: A B C D 【单选题】第(15)题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】 A.网络主权原则 B.网络安全战略原则 C.保障民生原则 D.服务经济发展原则本题答案: A B C D 【单选题】第(16)题 以下对于数据加密的描述,错误的是( )。【2分】 A.硬件加密工具直接通过硬件单元对数据进行加密

24、 B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: A B C D 【单选题】第(17)题 下列对口令卡的描述,错误的是( )。【2分】 A.口令卡相当于一种动态的电子银行口令 B.口令卡上以矩阵的形式印有若干字符串 C.口令组合是动态变化的 D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡本题答案: A B C D 【单选题】第(18)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析

25、,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】 A.异常入侵检测 B.特征检测 C.防火墙检测 D.密码学检测本题答案: A B C D 【单选题】第(19)题 密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。【2分】 A.非对称密码 B.对称密码 C.哈希函数 D.数字签名本题答案: A B C D 【单选题】第(20)题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】 A.对称密码和非对称密码 B.哈希函数 C.数字签名 D.其他本题答案: A B C D 【单选题】第(21)题 通过观察

26、系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】 A.异常入侵检测 B.特征检测 C.防火墙检测 D.密码学检测本题答案: A B C D 【单选题】第(22)题 网络空间安全的发展历程经历了()个阶段。【2分】 A.3 B.2 C.4 D.5本题答案: A B C D 【单选题】第(23)题 通信保密阶段开始于(),标志是()。【2分】 A.20世纪40年代保密系统的通信理论 B.20世纪70年代保密系统的通信理论 C.20世纪70年代数据加密标准 D.20世纪40年代数据加密标准本题答案: A B C D 【

27、单选题】第(24)题 对版权的表述,不准确的是( )。【2分】 A.是知识产权的一种 B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利 C.强调对权利人的作品实施法律保护 D.版权包括两类权利,分别是经济权利和精神权利本题答案: A B C D 【单选题】第(25)题 ( )年,“棱镜门”事件在全球持续发酵。【2分】 A.2013 B.2014 C.2015 D.2016本题答案: A B C D二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。 【多选题】第(1)题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在( )。【2分】 A.针对网

28、络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 B.安全漏洞和安全隐患增多,对信息安全构成严重威胁 C.黑客攻击、恶意代码对重要信息系统安全造成严重影响 D.网络空间环境日益复杂,危及国家安全本题答案: A B C D 【多选题】第(2)题 以下( )认证是基于生物特征进行认证的方法。【2分】 A.指纹 B.声音 C.虹膜 D.人脸本题答案: A B C D 【多选题】第(3)题 网上金融交易常用的安全措施( )。【2分】 A.U盾(USB-Key) B.口令卡 C.采用安全超文本传输协议 D.手机短信验证本题答案: A B C D 【多选题】第(4)题 信息保障及网络空间安全阶段,安全的

29、概念发生了( )变化。【2分】 A.信息的安全不再局限于信息的保护 B.信息的安全与应用更加紧密 C.美国国防部提出了信息保障的概念 D.人们关注的对象转向更具本质性的信息本身本题答案: A B C D 【多选题】第(5)题 以下( )都属于非对称密码算法。【2分】 A.背包公钥密码算法 B.RSA和Rabin公钥密码算法 C.Elgamal公钥密码算法 D.椭圆曲线公钥密码算法本题答案: A B C D 【多选题】第(6)题 以下对强制访问控制(MAC)的描述正确的是( )。【2分】 A.它是一种不允许主体干涉的访问控制类型 B.强制访问控制的灵活性较强 C.这种访问控制技术引入了安全管理员

30、机制,可防止用户无意或有意使用自主访问的权利 D.它是基于安全标识和信息分级等信息敏感性的访问控制本题答案: A B C D 【多选题】第(7)题 为了数据安全,加密数据时应尽量( )。【2分】 A.加密过程足够强大并覆盖整个磁盘 B.加密密钥足够长 C.加密密钥自身的机密性能够得到保障 D.其他本题答案: A B C D 【多选题】第(8)题 角色访问控制具有( )便于大规模实现等优点。【2分】 A.便于授权管理 B.便于赋予最小特权 C.便于根据工作需要分级 D.便于任务分担本题答案: A B C D 【多选题】第(9)题 身份认证一般依据( )来鉴别用户身份。【2分】 A.用户的数字签名

31、 B.用户所拥有的东西,如印章、U盾(USB Key)等 C.用户所具有的生物特征,如指纹、声音、虹膜、人脸等 D.用户所知道的东西,如口令、密钥等本题答案: A B C D 【多选题】第(10)题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。【2分】 A.进行中间人攻击 B.拒绝服务攻击 C.封包破解攻击 D.肆意盗取组织机密本题答案: A B C D 【多选题】第(11)题 常用的浏览器安全措施有( )。【2分】 A.删除和管理Cookie B.删除浏览历史记录 C.禁用ActiveX控件 D.口令卡本题答案: A B C D 【多选题】第(12)题 数字资源内容安全是( )。【2

32、分】 A.信息内容在政治上是正确的 B.信息内容必须符合国家法律法规 C.需要符合中华民族优良的道德规范 D.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面本题答案: A B C D 【多选题】第(13)题 确保数据的安全的措施包括( )。【2分】 A.数据备份 B.数据恢复 C.数据加密 D.数据删除本题答案: A B C D 【多选题】第(14)题 数字签名技术具有( )特性。【2分】 A.可信性 B.不可重用性 C.数据完整性 D.不可伪造性本题答案: A B C D 【多选题】第(15)题 以下( )属于社会工程学使用的欺骗方法。【2分】 A.语言技巧 B

33、.信息收集 C.木马程序 D.心理陷阱本题答案: A B C D三、判断题判断题,请判断下列每题的题干表述是否正确。 【判断题】第(1)题 防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。【2分】本题答案: 正确 错误 【判断题】第(2)题 对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。【2分】本题答案: 正确 错误 【判断题】第(3)题 访问控制的主体仅指用户启动的进程、服务和设备。【2分】本题答案: 正确 错误 【判断题】第(4)题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。【2分】本题

34、答案: 正确 错误 【判断题】第(5)题 网络安全法中规定:国家建立网络安全监测预警和信息通报制度。【2分】本题答案: 正确 错误 【判断题】第(6)题 社会工程学(Social Engineering,SE)是一门科学。【2分】本题答案: 正确 错误 【判断题】第(7)题 入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。【2分】本题答案: 正确 错误 【判断题】第(8)题 数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。【2分】本题答案: 正确 错误 【判断题】第(9)题 密码学是信息安全技术的核心内容。【2分】本题答

35、案: 正确 错误 【判断题】第(10)题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。【2分】本题答案: 正确 错误 单选题】第(1)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2分】 A.对称密码算法 B.非对称密码算法 C.混合加密 D.私钥密码算法本题答案: A B C D 【单选题】第(2)题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】 A.网络主权原则 B.网络安全战略原则 C.保障民生原则 D

36、.服务经济发展原则本题答案: A B C D 【单选题】第(3)题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。【2分】 A.邮件地址欺骗 B.垃圾邮件 C.邮件病毒 D.邮件炸弹本题答案: A B C D 【单选题】第(4)题 通信保密阶段开始于(),标志是()。【2分】 A.20世纪40年代保密系统的通信理论 B.20世纪70年代保密系统的通信理论 C.20世纪70年代数据加密标准 D.20世纪40年代数据加密标准本题答案: A B C D 【单选题】第(5)题 以下对于数据加密的描述,错误的是( )。【2分】 A.硬件加密工具直接通过硬件单元对数据进行加密 B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: A B C D 【单选题】第(6)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http:/210.93.131.250来代替真实网站的域名,这种方法是()。【2分】 A.伪造相似域名的网站 B.显示互联网协议地址(IP地址)而非域名 C.超链接欺骗 D.弹出窗口欺骗本题

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服