网络安全知识读本参考答案
2019辽宁省绩效教育网络安全知识读本-考试求答案(1)

o【判断题】 第(2)题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(3)题 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(4)题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】
oC. Elgamal公钥密码算法
oD. 椭圆曲线公钥密码算法
本题答案:
o【多选题】 第(13)题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2分】
oA. 信息的安全不再局限于信息的保护
oB. 信息的安全与应用更加紧密
oC. 美国国防部提出了信息保障的概念
oD. 人们关注的对象转向更具本质性的信息本身
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
本题答案:
【单选题】 第(9)题 可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。 【2分】
oA. 行为认证技术
oB. 自动认证技术
oC. 访问控制技术
oD. 生物认证技术
本题答案:
o【单选题】 第(10)题 通信保密阶段开始于(),标志是()。 【2分】
oA. 20世纪40年代《保密系统的通信理论》
oB. 20世纪70年代《保密系统的通信理论》
oC. 20世纪70年代《数据加密标准》
oD. 20世纪40年代《数据加密标准》
本题答案:
【单选题】 第(11)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】
网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。
2.防火墙是用于保护网络安全的设备。
3.加密技术用于保护网络中的数据。
4.用户口令是登录时的必备条件。
5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。
6.“病毒”是一种恶意程序。
7.防火墙的工作原理是允许或拒绝网络通信。
8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。
9.在因特网中,“Web”是用于访问互联网资源的一种协议。
10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。
网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。
2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。
3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。
4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。
5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。
6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。
7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。
8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。
9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。
10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。
网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。
2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】?第(1)题访问控制安全策略实施遵循()原则。
?【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】?第(2)题数字版权管理不具有的功能()。
?【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】?第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
?【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】?第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
?【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】?第(5)题对Cookie的描述,错误的是()。
?【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】?第(6)题 ( )年,“棱镜门”事件在全球持续发酵。
?【2分】A. 2013B. 2014C. 2015D. 2016【单选题】?第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
?【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】?第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
?【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】?第(9)题网络空间安全的发展历程经历了()个阶段。
?【2分】A. 3B. 2C. 4D. 5【单选题】?第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
网络安全知识读本参考答案

一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。
【2 分】A. 智能内容过滤B. 黑白名单过滤C. 电子邮件加密D. 电子邮件签名本题答案:ABCD【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2 分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制本题答案:ABCD【单选题】第(3)题密码学中的 ()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2 分】A. 非对称密码B. 对称密码C. 哈希函数D. 数字签名本题答案:ABCD【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。
【2 分】A. 安全超文本传输协议是HTTP 协议的安全版B. 广泛用于因特网上安全敏感的通信C. 是用于网上电子银行签名和数字认证的工具D. 安全超文本传输协议是以安全为目标的本题答案:ABCD【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。
【2 分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹本题答案:ABCD【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝本题答案:ABCD【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2 分】A. 行为认证技术B. 自动认证技术C. 访问控制技术D. 生物认证技术本题答案:ABCD【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。
【2 分】A. 加密算法B. 公钥技术C. 信息系统安全模型D. 密码技术本题答案:ABCD【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
《网络安全知识》答案

安全信息系统中最重要的安全隐患是(配置审查)我国信息安全采用的是(欧盟)的标准网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(十万元)罚款在泽莱尼的著作中,它将(才智)放在了最高层我国网络安全等级保护制度的主要容包括(ABCD)网络社会的社会工程学直接用于攻击的表现有(A利用同情C正面攻击)《网络安全法》的突出亮点在于(ABCD)信息收集与分析的防措施包括(ABCD)我国信息安全事件分类包括(ABCD)信息安全实施细则中,信息安全部组织的具体工作包括(ABCD)PDCA循环的容包括(ABCD)1 中国既是一个网络大国,也是一个网络强国。
(错误)2 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
(正确)3 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。
(正确)4 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本容方面没有进行根本性的修改。
(正确)5 在我国网络安全法律体系中,地方性法规及以上文件占多数。
(错误)6 《网络安全法》为配套的法规、规章预留了接口。
(正确)7 《网络安全法》没有确立重要数据跨境传输的相关规则。
(错误)8 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
(错误)9 网络空间主权是国家主权在网络空间的体现和延伸。
(正确)10 《网络安全法》只能在我国境适用。
(错误)11 日均访问量超过1000万人次的党政机关、企事业单位、新闻才属于关键信息基础设施。
(错误)12 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。
(正确)13 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。
(正确)14 对于网络安全方面的行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。
2024辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2024辽宁省干部在线学习网络平安学问读本考试题及参考答案【单选题】第(1)题访问限制平安策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 敏捷性D. 平安性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私爱护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过视察系统运行过程中的异样现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异样入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题依据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异样入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事务在全球持续发酵。
【2分】A. 2024B. 2024C. 2024D. 2024【单选题】第(7)题对于技术截获(泄露信息)的攻击威逼,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人运用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间平安的发展历程经验了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的平安访问限制方法,中文名字称为()。
【2分】A. 自主访问限制B. 强制访问限制C. 角色访问限制D. 身份访问限制【单选题】第(11)题()是我国网络空间平安的纲领性文件。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
第(24)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。【2分】
A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹
第(25)题在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。【2分】
A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件B.垃圾邮件一般具有批量发送的特征C.垃圾邮件可以分为良性和恶性的D.接收者打开邮件后运行附件会使计算机中病毒
第(4)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。【2分】
A.尊重维护网络空间主权B.和平利用网络空间C.依法治理网络空间D.统筹网络安全与发展
A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制
第(11)题()是我国网络空间安全的纲领性文件。【2分】
A.《国家网络空间安全战略》B.《中华人民共和国网络安全法》C.《数据加密标准》D.《保密系统的通信理论》
第(12)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】
A.对称密码和非对称密码B.哈希函数C.数字签名D.其他
第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】
A.数据加密B.电子邮箱C.云备份D.磁盘拷贝
第(9)题网络空间安全的发展历程经历了()个阶段。【2分】
A. 3 B. 2 C. 4 D. 5
第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。【2分】
第(5)题确保数据的安全的措施包括()。【2分】
A.数据备份B.数据恢复C.数据加密D.数据删除
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
--WORD格式 -- 可编辑 --2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A.3B.2C.4D.5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
网络安全知识读本 参考答案
•【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。
【2分】• A. 智能内容过滤• B. 黑白名单过滤• C. 电子邮件加密• D. 电子邮件签名本题答案:•A•B•C•【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2分】• A. 自主访问控制• B. 强制访问控制• C. 角色访问控制• D. 身份访问控制本题答案:•A•B•C•【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2分】• A. 非对称密码• B. 对称密码• C. 哈希函数• D. 数字签名本题答案:•A•B•C•【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。
【2分】• A. 安全超文本传输协议是HTTP协议的安全版• B. 广泛用于因特网上安全敏感的通信• C. 是用于网上电子银行签名和数字认证的工具• D. 安全超文本传输协议是以安全为目标的本题答案:•A•B•C•【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。
【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】• A. 数据加密• B. 电子邮箱• C. 云备份• D. 磁盘拷贝本题答案:•A•B•C•【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2分】• A. 行为认证技术• B. 自动认证技术• C. 访问控制技术• D. 生物认证技术本题答案:•A•B•C•【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。
【2分】• A. 加密算法• B. 公钥技术• C. 信息系统安全模型• D. 密码技术本题答案:•A•B•C•【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
2019辽宁省绩效教育网络安全知识读本-考试求答案(1)
74 分答案, ~ 姜太公!o【单选题】第( 1 )题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2 分】o A. 自主访问控制o B. 强制访问控制o C. 角色访问控制o D. 身份访问控制本题答案:o【单选题】第(2)题《中华人民共和国网络安全法》自( ) 起施行。
【2 分】o A. 42681o B. 42887o C. 42522o D. 43040本题答案:o【单选题】第(3)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:o【单选题】第(4)题对版权的表述,不准确的是()。
【2分】o A. 是知识产权的一种o B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利o C. 强调对权利人的作品实施法律保护o D. 版权包括两类权利,分别是经济权利和精神权利本题答案:o【单选题】第(5)题()是我国网络空间安全的纲领性文件。
【2分】o A. 《国家网络空间安全战略》o B. 《中华人民共和国网络安全法》o C. 《数据加密标准》o D. 《保密系统的通信理论》本题答案:o【单选题】第( 6 )题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】o A. “和平利用网络空间”o B. “网络空间主权”o C. “依法治理网络空间”o D. “统筹网络安全与发展”本题答案:o Ao Bo Co Do【单选题】第(7 )题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
【2 分】o A. 信息安全o B. 网络运营o C. 网络安全监测o D. 国家网信本题答案:o【单选题】第(8 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
本题答案:
【多选题】 第(1) 题 国家总体安全观指导下的“五大目标”包括( )。 【2 分】 A. 和平 B. 安全 C. 开放 D. 有序
A B C D
【多选题】 第(2) 题 攻击者可以通过 ( ) 等网络攻击手段对网络及信息系统进行 攻击。 【 2 分】
A
B C D
本题答案:
【多选题】 第(14 ) 题 以下对于垃圾邮件的描述,正确的是( )。 【2 分】 A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 B. 垃圾邮件一般具有批量发送的特征 C. 垃圾邮件可以分为良性和恶性的 D. 接收者打开邮件后运行附件会使计算机中病毒
A B C D
A B C D
等 本题答案:
【多选题】 第(6) 题 数据软销毁是指( )。 【2 分】 A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除 B. 现在常见的数据销毁软件 ,有 BCWipe 、Delete 等 C. 其技术原理是依据硬盘上的数据都是以二进制的“ 1 ”和“ 0 ”形式存储的 D. 数据软销毁通常采用数据覆写法。 现在常见的数据销毁软件 ,有 BCWipe 、Eraser
A. 尊重维护网络空间主权 B. 和平利用网络空间 C. 依法治理网络空间 D. 统筹网络安全与发展
本题答案:
A B C D
【多选题】 第( 12 ) 题 1985 年,美国国防部推出了 《可信计算机系统评估准则》 , 为后来( )提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安 全评价通用准则》的制定打下了基础。 【2 分】
A B C D
【单选题】 第( 18 ) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响 大量用户邮箱的使用的是( )。 【 2 分】
A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒
D. 邮件炸弹
本题答案: A B C D
【单选题】 第(19 ) 题 ()部门应当统筹协调有关部门加强网络安全信息收集、
)秒
变换一次动态口令。 【2 分】
A. 60 秒
B. 30 秒
C. 120 秒
D. 10 秒
本题答案:
A B C D
本题答案:
【单选题】 第(15 ) 题 通信保密阶段开始于(),标志是()。 【2 分】 A. 20 世纪 40 年代《保密系统的通信理论》 B. 20 世纪 70 年代《保密系统的通信理论》 C. 20 世纪 70 年代《数据加密标准》 D. 20 世纪 40 年代《数据加密标准》
A B C D
本题答案:
【多选题】 第(4) 题 为了数据安全,加密数据时应尽量( )。 【2 分】 A. 加密过程足够强大并覆盖整个磁盘 B. 加密密钥足够长 C. 加密密钥自身的机密性能够得到保障 D. 其他
A
B C D
本题答案:
【多选题】 第(5) 题 电子邮件安全威胁主要包括( )。 【2 分】 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹
A. 恶意程序 B. 远程控制 C. 网络钓鱼
D. 社会工程学
本题答案: A B C D
分】 本题答案:
【多选题】 第(3 )题 信息保障及网络空间安全阶段 ,安全的概念发生了 ( )变化。【2
A. 信息的安全不再局限于信息的保护 B. 信息的安全与应用更加紧密 C. 美国国防部提出了信息保障的概念 D. 人们关注的对象转向更具本质性的信息本身
A. 自主访问控制 B. 强制访问控制 C. 角色访问控制 D. 身份访问控制 本题答案:
A B C D
【单选题】 第(3) 题 密码学中的 ()技术是将实际生活中的手写签名移植到数字世 界中的技术,可以防止伪造、篡改和否认等威胁。 【2 分】
A. 非对称密码 B. 对称密码 C. 哈希函数 D. 数字签名 本题答案:
A
B C D
【单选题】 第( 21 ) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码 学技术是()。 【 2 分】
A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 本题答案:
A B C D
本题答案:
【单选题】 第(22 ) 题 在( ) 阶段,信息安全的概念产生。 【2 分】 A. 通信保密阶段 B. 计算机安全阶段 C. 信息安全阶段 D. 信息保障及网络空间安全阶段
A B C D
【多选题】 第(7) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要 体现在( )。 【2 分】
A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁 C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响 D. 网络空间环境日益复杂,危及国家安全 本题答案:
A. 加密算法 B. 公钥技术 C. 信息系统安全模型 D. 密码技术 本题答案:
A B C D
【单选题】 第(9) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为, 对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是 ()。 【 2 分】
A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测
A B C D
本题答案:
【单选题】 第(23 ) 题 信息安全的发展大致分为()个阶段。 【 2 分】 A. 三 B. 四 C. 五 D. 二
A B C D
【单选题】 第(24 ) 题 网络空间存在更加突出的信息安全问题,其核心内涵是 ( )。 【2 分】
A. 信息安全 B. 通信保密 C. 信息真实 D. 信息完整 本题答案:
A. 英国 B. 法国 C. 德国 D. 荷兰 本题答案:
A B C D
本题答案:
【多选题】 第(13 ) 题 以下描述( )符合非对称密码算法。 【 2 分】 A. 密文长度与明文长度相同 B. 用户不需持有大量的密钥,密钥管理相对简单 C. 密钥相对较短,一般采用 128 、192 、 256 比特 D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据
A B C D
【单选题】 第(25 ) 题 对 Cookie 的描述,错误的是( )。 【2 分】 A. 指网站放置在个人计算机上的小程序 B. 用于存储用户信息和用户偏好的资料
C. 可以记录用户访问某个网站的账户和口令
D. Cookie 保存的信息中常含有一些个人隐私信息
本题答案:
A B C D
A. 伪造相似域名的网站 B. 显示互联网协议地址( IP 地址)而非域名 C. 超链接欺骗 D. 弹出窗口欺骗 本题答案:
A
B C D
【单选题】 第(12 ) 题 行为认证技术是基于用户的( )来判断用户的身份是否 为假冒。 【2 分】
A. 行为习惯 B. 行为特征 C. 生物特征 D. 数字签名 本题答案:
本题答案: A B C D
【单选题】 第(10 ) 题 《网络安全法》第四十条规定:“ ( )应当对其收集的用户 信息严格保密,并建立健全用户信息保护制度。” 【2 分】
A. 网络信息办公室 B. 互联网监管部门 C. 版权管理部门 D. 网络运营者 本题答案:
A B C D
【单选题】 第(11 ) 题 攻击者采用显示 IP 地址而不是域名的方法来欺骗用户, 如使用 http ://210.93.131.250 来代替真实网站的域名 ,这种方法是()。 【2 分】
分析和通报工作,按照规定统一发布网络安全监测预警信息。
【 ቤተ መጻሕፍቲ ባይዱ 分】
A. 信息安全
B. 网络运营
C. 网络安全监测
D. 国家网信
本题答案:
A B C D
本题答案:
【单选题】 第(20 ) 题 《中华人民共和国网络安全法》自 ( ) 起施行。 【2 分】 A. 42681 B. 42887 C. 42522 D. 43040
A B C D
分】 本题答案:
【单选题】 第(4) 题 下列对安全超文本传输协议的描述,错误的是( )。 【2
A. 安全超文本传输协议是 HTTP 协议的安全版 B. 广泛用于因特网上安全敏感的通信 C. 是用于网上电子银行签名和数字认证的工具 D. 安全超文本传输协议是以安全为目标的
A B C D
A B C D
本题答案:
【多选题】 第(8) 题 数字签名技术具有( )特性。 【 2 分】 A. 可信性 B. 不可重用性 C. 数据完整性 D. 不可伪造性
A B C D
【多选题】 第(9) 题 以下( )属于社会工程学使用的欺骗方法。 【2 分】 A. 语言技巧 B. 信息收集
C. 木马程序
A B C D
本题答案:
【单选题】 第(13 ) 题 对版权的表述,不准确的是( )。 【2 分】 A. 是知识产权的一种 B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利 C. 强调对权利人的作品实施法律保护 D. 版权包括两类权利,分别是经济权利和精神权利
A B C D
【单选题】 第(14 ) 题 主流的动态口令认证是基于时间同步方式的,每(
D. 心理陷阱
本题答案: A B C D
分】 本题答案:
【多选题】 第(10 )题 无线网络协议存在许多安全漏洞, 给攻击者( )等机会。【2
A. 进行中间人攻击 B. 拒绝服务攻击 C. 封包破解攻击 D. 肆意盗取组织机密
A B C D
【多选题】 第( 11 ) 题 《网络空间战略》整体构建的维护网络空间和平与安全的 “四项原则”是( )。 【 2 分】
【多选题】 第(15 ) 题 网上金融交易常用的安全措施( )。 【 2 分】