2019专业技术人员 网络安全知识74分带答案

合集下载

2019辽宁省绩效教育网络安全知识读本-考试求答案(1)

2019辽宁省绩效教育网络安全知识读本-考试求答案(1)
o错误
o【判断题】 第(2)题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(3)题 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(4)题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】
oC. Elgamal公钥密码算法
oD. 椭圆曲线公钥密码算法
本题答案:
o【多选题】 第(13)题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2分】
oA. 信息的安全不再局限于信息的保护
oB. 信息的安全与应用更加紧密
oC. 美国国防部提出了信息保障的概念
oD. 人们关注的对象转向更具本质性的信息本身
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
本题答案:
【单选题】 第(9)题 可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。 【2分】
oA. 行为认证技术
oB. 自动认证技术
oC. 访问控制技术
oD. 生物认证技术
本题答案:
o【单选题】 第(10)题 通信保密阶段开始于(),标志是()。 【2分】
oA. 20世纪40年代《保密系统的通信理论》
oB. 20世纪70年代《保密系统的通信理论》
oC. 20世纪70年代《数据加密标准》
oD. 20世纪40年代《数据加密标准》
本题答案:
【单选题】 第(11)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题及答案详解网络安全是当前信息化社会中一个非常重要的领域,对于企事业单位以及个人用户而言,网络安全的保障至关重要。

为了提高大家的网络安全意识和水平,下面将详细解答一些网络安全的试题。

1. 什么是网络钓鱼攻击?网络钓鱼攻击是一种利用社交工程技术,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息的攻击手段。

攻击者通过发送钓鱼邮件、创建伪造网站等方式,诱导用户点击链接并泄露个人信息。

解答:网络钓鱼攻击是一种利用社交工程技术的网络攻击手段,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息,如账户密码、银行卡号等。

攻击者通过发送钓鱼邮件、创建伪造网站等手段,让用户误以为是正规机构的通信或站点,并通过欺骗手段获取用户信息。

2. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,以超出其处理能力,导致服务不可用。

解答:DDoS攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,超出服务器的处理能力范围,导致服务器瘫痪,无法提供正常服务。

3. 如何防范网络钓鱼攻击?解答:要防范网络钓鱼攻击,我们可以采取以下措施:- 提高用户的网络安全意识,教育用户不随便点击邮件中的链接,保持警惕性;- 在打开链接之前,先检查链接是否安全可信,可以通过查看链接的域名是否与正规机构一致来判断;- 安装防钓鱼工具和安全软件,及时检测并阻止钓鱼网站的访问;- 定期更新和维护操作系统、浏览器等软件,及时修补漏洞,提高安全性。

4. DDoS攻击的防御策略有哪些?解答:要防范DDoS攻击,我们可以采取以下策略:- 使用DDoS防火墙或防护设备,通过过滤攻击流量、识别异常流量进行防御;- 部署流量清洗设备,对输入的流量进行检测和过滤,确保只有合法的流量能够到达目标服务器;- 利用CDN(内容分发网络)等技术,将流量分散到不同的节点上,增加攻击者的难度;- 建立监测系统,及时发现DDoS攻击,并采取相应的防御措施;- 与网络服务提供商合作,协同防御DDoS攻击,共同保障网络安全。

继续教育-专业技术人员网络安全知识答案

继续教育-专业技术人员网络安全知识答案

专业技术人员网络安全知识答案一、单选题【答案B】1、《网络安全法》的第一条讲的是()。

A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

A. Ping of deathB. LANDC. UDP FloodD. Teardrop【答案B】4、蠕虫病毒属于信息安全事件中的()。

A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障【答案C】5、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同【答案B】7、关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。

【答案B】8、防火墙用于将Internet和内部网络隔离()A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施【答案C】9、所谓选择明文攻击是指()A. 仅知道一些密文。

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。

2.防火墙是用于保护网络安全的设备。

3.加密技术用于保护网络中的数据。

4.用户口令是登录时的必备条件。

5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。

6.“病毒”是一种恶意程序。

7.防火墙的工作原理是允许或拒绝网络通信。

8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。

9.在因特网中,“Web”是用于访问互联网资源的一种协议。

10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。

网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。

2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。

4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。

5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。

6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。

7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。

8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。

9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。

10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。

网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。

2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。

专业技术人员网络安全知识74分带答案解析知识讲解

专业技术人员网络安全知识74分带答案解析知识讲解
oA.木马
oB.病毒
oC.设备
oD.其他手段
本题答案:A
o【单选题】 第(13)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】

全国网络安全答题答案

全国网络安全答题答案

全国网络安全答题答案网络安全是一项重要的工作,对于确保网络的安全和稳定起着至关重要的作用。

以下是我整理的全国网络安全答题答案:1. 什么是网络安全?网络安全指的是保护计算机网络和互联网免受未授权访问、攻击、破坏、滥用、偷窃等威胁的一系列措施和技术手段。

2. 什么是黑客?黑客指的是对计算机技术有深入了解并具有攻击性的个人或组织,他们可以通过违法手段侵入计算机系统,窃取、篡改或破坏数据。

3. 如何保护个人隐私?保护个人隐私的方法包括:不轻易泄露个人信息、使用强密码并定期更换、不随便点击不可信链接和下载附件、定期更新操作系统和应用程序的补丁、使用安全的网络连接等。

4. 什么是防火墙?防火墙是指一种网络安全设备或应用程序,用于监视和控制网络流量,防止未经授权的访问和恶意攻击进入网络。

5. 什么是病毒?病毒是一种恶意软件,通过在计算机系统中复制和传播来破坏或损坏数据或软件。

它可以通过电子邮件、下载文件或访问被感染的网站等方式传播。

6. 如何预防计算机中病毒的感染?预防计算机中病毒感染的方法包括:定期更新操作系统和应用程序的补丁、使用杀毒软件和防火墙、不点击或下载不可信的链接和附件、不随便安装来路不明的软件等。

7. 什么是钓鱼网站?钓鱼网站是指冒充合法网站的虚假网站,目的是获取用户的个人信息、密码和银行账户等敏感信息。

8. 如何识别钓鱼网站?识别钓鱼网站的方法包括:检查网站的URL是否正确拼写、查看网站是否有安全标识(如https://)、警惕来路不明的链接和文件等。

9. 什么是DDoS攻击?DDoS攻击指的是分布式拒绝服务攻击,它通过大量的请求向目标服务器发送流量,导致服务器过载而无法正常工作。

10. 如何防御DDoS攻击?防御DDoS攻击的方法包括:使用防火墙和入侵检测系统、增强网络带宽和服务器性能、使用DDoS防御服务、限制特定IP的访问等。

这些答案可以作为全国网络安全答题的参考,帮助人们更好地了解网络安全知识并提高自身的网络安全意识和防护能力。

专业技术人员网络安全知识试题及答案

G
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1

多选大部分是abcd都选,判断90%以上是对的。

网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

a第1题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。

【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。

2019专业技术人员网络安全试题及答案

网络平安一单项选择题1 "网络平安法"开场施行的时间是〔C:2017年6月1日〕。

2 "网络平安法"是以第〔 D 五十三〕号主席令的方式发布的。

3 中央网络平安和信息化领导小组的组长是〔A:〕。

4 以下说法中,不符合"网络平安法"立法过程特点的是〔C:闭门造车〕。

5 在我国的立法体系构造中,行政法规是由〔B:国务院〕发布的。

6 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是〔 C:局域网〕。

7 〔A:网络〕是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进展收集、存储、传输、交换、处理的系统。

8 在泽莱尼的著作中,它将〔 D:才智〕放在了最高层。

9 在泽莱尼的著作中,与人工智能1.0相对应的是〔C:知识〕。

10 "网络平安法"立法的首要目的是〔A:保障网络平安〕。

11 2017年3月1日,中国外交部和国家网信办发布了〔D"网络空间国际合作战略"〕。

12 "网络平安法"的第一条讲的是〔B立法目的〕。

13 网络日志的种类较多,留存期限不少于〔C :六个月〕。

14 "网络平安法"第五章中规定,以下职责中,责任主体为网络运营者的是〔 D:按照省级以上人民政府的要求进展整改,消除隐患〕。

15 〔 B数据备份〕是指为防止系统故障或其他平安事件导致数据丧失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16 〔 B干扰他人网络正常功能〕是指对网络功能进展删除、修改、增加、干扰,造成计算机系统不能正常运行。

17 联合国在1990年公布的个人信息保护方面的立法是〔C:"自动化资料档案中个人资料处理准则"〕。

18 2017年6月21日,英国政府提出了新的规则来保护网络平安,其中包括要求Facebook等社交删除〔C18岁〕之前分享的容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
本题答案:错
o【判断题】 第(8)题 哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。 【2分】
本题答案:错
o【判断题】 第(9)题 社会工程学(Social Engineering,SE)是一门科学。 【2分】
本题答案:错
o【判断题】 第(10)题 在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
oA.背包公钥密码算法
oB.RSA和Rabin公钥密码算法
oC.Elgamal公钥密码算法
oD.椭圆曲线公钥密码算法
o【多选题】 第(4)题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在(ABCD)。 【2分】
oA.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
oB.安全漏洞和安全隐患增多,对信息安全构成严重威胁
oB.特征检测
oC.防火墙检测
oD.密码学检测
本题答案:A
o【单选题】 第(11)题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2分】
oA.邮件地址欺骗
oB.垃圾邮件
oC.邮件病毒
oD.邮件炸弹
本题答案:D
o【单选题】 第(12)题 网络攻击者主要利用()来实现对目标主机的远程控制。 【2分】
oD.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面
o【多选题】 第(2)题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是(ABCD)。 【2分】
oA.尊重维护网络空间主权
oB.和平利用网络空间
oC.依法治理网络空间
oD.统筹网络安全与发展
o【多选题】 第(3)题 以下(ABCD)都属于非对称密码算法。 【2分】
oA.信息的安全不再局限于信息的保护
oB.信息的安全与应用更加紧密
oC.美国国防部提出了信息保障的概念
oD.人们关注的对象转向更具本质性的信息本身
o【多选题】 第(9)题 数字签名技术具有(ABCD)特性。 【2分】
oA.可信性
oB.不可重用性
oC.数据完整性
oD.不可伪造性
o【多选题】 第(10)题 攻击者可以通过(ABCD)等网络攻击手段对网络及信息系统进行攻击。 【2分】
oA.短信口令认证
oB.静态口令认证
oC.动态口令认证
oD.数字信息认证
本题答案:D
o【单选题】 第(3)题 主流的动态口令认证是基于时间同步方式的,每( )秒变换一次动态口令。 【2分】
oA.60秒
oB.30秒
oC.120秒
oD.10秒
本题答案:A
o【单选题】 第(4)题 以下对于数据加密的描述,错误的是( )。 【2分】
本题答案:对
o【判断题】 第(6)题 如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。 【2分】
本题答案:对
o【判断题】 第(7)题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。 【2分】
oA.信息安全
oB.网络运营
oC.网络安全监测
oD.国家网信
本题答案:D
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
o【多选题】 第(1)题 数字资源内容安全是(ABCD)。 【2分】
oA.信息内容在政治上是正确的
oB.信息内容必须符合国家法律法规
oC.需要符合中华民族优良的道德规范
本题答案:对
请认真检查试卷,交卷后,试题答案将不可修改!
oC.超链接欺骗
oD.弹出窗口欺骗
o【多选题】 第(13)题 访问控制包括的要素有(ABCD)。 【2分】
oA.主体
oB.控制策略
oC.用户
oD.客体
o【多选题】 第(14)题 为了数据安全,加密数据时应尽量(ABCD)。 【2分】
oA.加密过程足够强大并覆盖整个磁盘
oB.加密密钥足够长
oC.加密密钥自身的机密性能够得到保障
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.信息安全
oB.通信保密
oC.信息真实
oD.信息完整
本题答案:A
o【单选题】 第(19)题 信息安全的发展大致分为()个阶段。 【2分】
oA.三
oB.四
oC.五
oD.二
本题答案:B
o【单选题】 第(20)题 在( )阶段,信息安全的概念产生。 【2分】
oA.通信保密阶段
oB.计算机安全阶段
oC.信息安全阶段
oA.恶意程序
oB.远程控制
oC.网络钓鱼
oD.社会工程学
o【多选题】 第(11)题 电子邮件安全威胁主要包括(ABCD)。 【2分】
oA.邮件地址欺骗
oB.垃圾邮件
oC.邮件病毒
oD.邮件炸弹
o【多选题】 第(12)题 网络钓鱼攻击方法和手段包括(ABCD)。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oD.用户所知道的东西,如口令、密钥等
o【多选题】 第(6)题 数据软销毁是指(ABCD)。 【2分】
oA.通过软件编程实现对数据及其相关信息的反复覆盖擦除
oB.现在常见的数据销毁软件,有BCWipe、Delete等
oC.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
oD.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等
oA.U盾
oB.生物特征认证
oC.静态口令认证
oD.OTP
本题答案:D
o【单选题】 第(8)题 以下对于数据恢复的描述,错误的是( )。 【2分】
oA.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
oB.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
oC.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块
oD.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
本题答案:B
o【单选题】 第(9)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】
本题答案:C
o【单选题】 第(24)题 ()是我国网络空间安全的纲领性文件。 【2分】
oA.《国家网络空间安全战略》
oB.《中华人民共和国网络安全法》
oC.《数据加密标准》
oD.《保密系统的通信理论》
本题答案:A
o【单选题】 第(25)题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】
oD.信息保障及网络空间安全阶段
本题答案:D
o【单选题】 第(21)题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】
oA.短信口令认证
oB.静态口令认证
oC.动态口令认证
oD.数字信息认证
本题答案:B
o【单选题】 第(22)题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件( )。 【手段
本题答案:A
o【单选题】 第(13)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
o【多选题】 第(7)题 以下对于垃圾邮件的描述,正确的是(ABCD)。 【2分】
oA.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件
oB.垃圾邮件一般具有批量发送的特征
oC.垃圾邮件可以分为良性和恶性的
oD.接收者打开邮件后运行附件会使计算机中病毒
o【多选题】 第(8)题 信息保障及网络空间安全阶段,安全的概念发生了(ABCD)变化。 【2分】
相关文档
最新文档