为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分

2021-03-04 2页 doc 42KB 288阅读

用户头像 机构认证

爱赢

公司经营范围:网络软件设计、制作、图文设计、影视制作(编辑)

举报
辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分...一、单项选择题o【单选题】 第(1) 题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。 【2分】oA. 数据加密标准oB. 高级加密标准oC. 国际数据加密算法oD. 解密算法o【单选题】 第(2) 题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。 【2分】oA. 未被真正删除oB. 已经真正删除oC. 被移动oD. 被拷贝o【单选题】 第(3) 题《网络安全法》第四十条规定:“()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。” 【...
辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分
...一、单项选择题o【单选题】 第(1) 题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。 【2分】oA. 数据加密标准oB. 高级加密标准oC. 国际数据加密算法oD. 解密算法o【单选题】 第(2) 题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。 【2分】oA. 未被真正删除oB. 已经真正删除oC. 被移动oD. 被拷贝o【单选题】 第(3) 题《网络安全法》第四十条规定:“()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。” 【2分】oA. 网络信息办公室oB. 互联网监管部门oC. 版权管理部门oD. 网络运营者o【单选题】 第(4) 题在()阶段,信息安全的概念产生。 【2分】oA. 通信保密阶段oB. 计算机安全阶段oC. 信息安全阶段oD. 信息保障及网络空间安全阶段o【单选题】 第(5) 题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。 【2分】oA. 自主访问控制oB. 强制访问控制oC. 角色访问控制oD. 身份访问控制o【单选题】 第(6) 题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。 【2分】oA. 异常入侵检测oB. 特征检测oC. 防火墙检测oD. 密码学检测o【单选题】 第(7) 题用户在设置账户的口令时,错误的是()。 【2分】oA. 不要使用空口令oB. 不要使用与账号相同或相似的口令oC. 可以设置简单字母和数字组成的口令oD. 不要设置短于6个字符或仅包含字母或数字的口令o【单选题】 第(8) 题以下对于数据恢复的描述,错误的是()。 【2分】oA. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等oB. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据oC. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块oD. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作o【单选题】 第(9) 题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。 【2分】oA. 60秒oB. 30秒oC. 120秒oD. 10秒o【单选题】 第(10) 题对Cookie的描述,错误的是()。 【2分】oA. 指网站放置在个人计算机上的小程序oB. 用于存储用户信息和用户偏好的资料oC. 可以记录用户访问某个网站的账户和口令oD. Cookie保存的信息中常含有一些个人隐私信息o【单选题】 第(11) 题()是我国网络空间安全的纲领性文件。 【2分】oA. 《国家网络空间安全战略》oB. 《中华人民共和国网络安全法》oC. 《数据加密标准》oD. 《保密系统的通信理论》o【单选题】 第(12) 题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。 【2分】oA. “和平利用网络空间”oB. “网络空间主权”oC. “依法治理网络空间”oD. “统筹网络安全与发展”o【单选题】 第(13) 题对版权的表述,不准确的是()。 【2分】oA. 是知识产权的一种oB. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利oC. 强调对权利人的作品实施法律保护oD. 版权包括两类权利,分别是经济权利和精神权利o【单选题】 第(14) 题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】oA. 对称密码和非对称密码oB. 哈希函数oC. 数字签名oD. 其他o【单选题】 第(15) 题()是最常用的一类访问控制机制,用来一个用户是否有权访问一些特定客体的访问约束机制。 【2分】oA. 自主访问控制oB. 强制访问控制oC. 角色访问控制oD. 身份访问控制o【单选题】 第(16) 题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。 【2分】oA. 加密算法oB. 公钥技术oC. 信息系统安全模型oD. 密码技术o【单选题】 第(17) 题信息安全的发展大致分为()个阶段。 【2分】oA. 三oB. 四oC. 五oD. 二o【单选题】 第(18) 题对于常见的广告型垃圾邮件,可以采用()技术。 【2分】oA. 智能内容过滤oB. 黑白名单过滤oC. 电子邮件加密oD. 电子邮件签名o【单选题】 第(19) 题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。 【2分】oA. 短信口令认证oB. 静态口令认证oC. 动态口令认证oD. 数字信息认证o【单选题】 第(20) 题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2分】oA. 对称密码和非对称密码oB. 哈希函数oC. 数字签名oD. 其他o【单选题】 第(21) 题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】oA. 对称密码算法oB. 非对称密码算法oC. 混合加密oD. 私钥密码算法o【单选题】 第(22) 题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。 【2分】oA. 行为认证技术oB. 自动认证技术oC. 访问控制技术oD. 生物认证技术o【单选题】 第(23) 题网络空间存在更加突出的信息安全问题,其核心内涵是()。 【2分】oA. 信息安全oB. 通信保密oC. 信息真实oD. 信息完整o【单选题】 第(24) 题()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。 【2分】oA. 物联网oB. 大数据oC. 云计算oD. 网络空间o【单选题】 第(25) 题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】oA. 伪造相似域名的网站oB. 显示互联网地址(IP地址)而非域名oC. 超链接欺骗oD. 弹出窗口欺骗二、多项选择题o【多选题】 第(1) 题网上金融交易常用的安全措施()。 【2分】oA. U盾(USB-Key)oB. 口令卡oC. 采用安全超文本传输协议oD. 手机短信验证o【多选题】 第(2) 题对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。 【2分】oA. 对称密码和非对称密码oB. 哈希函数oC. 数字签名oD. 其他o【多选题】 第(3) 题《网络空间战略》的网络空间“九大任务”是基于()提出的。 【2分】oA. 和平利用oB. 共同治理oC. 保护国家安全oD. 打击网络犯罪o【多选题】 第(4) 题无线网络协议存在许多安全漏洞,给攻击者()等机会。 【2分】oA. 进行中间人攻击oB. 拒绝服务攻击oC. 封包破解攻击oD. 肆意盗取组织机密o【多选题】 第(5) 题电子邮件安全威胁主要包括()。 【2分】oA. 邮件地址欺骗oB. 垃圾邮件oC. 邮件病毒oD. 邮件炸弹o【多选题】 第(6) 题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。 【2分】oA. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升oB. 安全漏洞和安全隐患增多,对信息安全构成严重威胁oC. 黑客攻击、恶意代码对重要信息系统安全造成严重影响oD. 网络空间环境日益复杂,危及国家安全o【多选题】 第(7) 题以下描述()符合非对称密码算法。 【2分】oA. 密文长度与明文长度相同oB. 用户不需持有大量的密钥,密钥管理相对简单oC. 密钥相对较短,一般采用128、192、256比特oD. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据o【多选题】 第(8) 题为了数据安全,加密数据时应尽量()。 【2分】oA. 加密过程足够强大并覆盖整个磁盘oB. 加密密钥足够长oC. 加密密钥自身的机密性能够得到保障oD. 其他o【多选题】 第(9) 题网络钓鱼攻击方法和手段包括()。 【2分】oA. 伪造相似域名的网站oB. 显示互联网协议地址(IP地址)而非域名oC. 超链接欺骗oD. 弹出窗口欺骗o【多选题】 第(10) 题数字资源内容安全是()。 【2分】oA. 信息内容在政治上是正确的oB. 信息内容必须符合国家法律法规oC. 需要符合中华民族优良的道德规范oD. 广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面o【多选题】 第(11) 题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。 【2分】oA. 尊重维护网络空间主权oB. 和平利用网络空间oC. 依法治理网络空间oD. 统筹网络安全与发展o【多选题】 第(12) 题数字签名技术具有()特性。 【2分】oA. 可信性oB. 不可重用性oC. 数据完整性oD. 不可伪造性o【多选题】 第(13) 题数据软销毁是指()。 【2分】oA. 通过软件编程实现对数据及其相关信息的反复覆盖擦除oB. 现在常见的数据销毁软件,有BCWipe、Delete等oC. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的oD. 数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等o【多选题】 第(14) 题以下对于垃圾邮件的描述,正确的是()。 【2分】oA. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件oB. 垃圾邮件一般具有批量发送的特征oC. 垃圾邮件可以分为良性和恶性的oD. 接收者打开邮件后运行附件会使计算机中病毒o【多选题】 第(15) 题以下()认证是基于生物特征进行认证的方法。 【2分】oA. 指纹oB. 声音oC. 虹膜oD. 人脸三、判断题o【判断题】 第(1) 题使用U盾时,只需要将U盾插入计算机就可完成身份认证。 【2分】o     错误o【判断题】 第(2) 题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。 【2分】o     正确o【判断题】 第(3) 题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。 【2分】o     正确o【判断题】 第(4) 题数据加密主要涉及三要素:明文、密文、密钥。 【2分】本题答案:o     正确o【判断题】 第(5) 题对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。 【2分】o     正确o【判断题】 第(6) 题社会工程学(SocialEngineering,SE)是一门科学。 【2分】o     错误o【判断题】 第(7) 题“熊猫烧香”是一种历史知名度较高的木马程序。 【2分】o     错误o【判断题】 第(8) 题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USBKey加静态口令、口令加指纹识别与签名等。 【2分】o     正确o【判断题】 第(9) 题访问控制的主体仅指用户启动的进程、服务和设备。 【2分】o     错误o【判断题】 第(10) 题防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。 【2分】o     错误如有侵权请联系告知删除,感谢你们的配合!oo精品精品精品
/
本文档为【辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索