2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1

上传人:风** 文档编号:118773595 上传时间:2019-12-25 格式:DOCX 页数:23 大小:26.68KB
返回 下载 相关 举报
2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1_第1页
第1页 / 共23页
2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1_第2页
第2页 / 共23页
2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1_第3页
第3页 / 共23页
2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1_第4页
第4页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1》由会员分享,可在线阅读,更多相关《2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1(23页珍藏版)》请在金锄头文库上搜索。

1、多选大部分是abcd都选,判断90%以上是对的。网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。a第1题网络空间安全的发展历程经历了()个阶段。【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http:/210.93.131.250来代替真实网站的域名,这种方法是()。【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上

2、流行的先进的安全访问控制方法,中文名字称为()。【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】A. 异常入侵检测B. 特征检测C.

3、 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。【2分】A. 安全超文本传输协议是HTTP协议的安全版B. 广泛用于因特网上安全敏感的通信C. 是用于网上电子银行签名和

4、数字认证的工具D. 安全超文本传输协议是以安全为目标的b第11题中华人民共和国网络安全法自( )起施行。【2分】A. 42681B. 42887C. 42522D. 43040b第12题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2分】A. 对称密码算法B. 非对称密码算法C. 混合加密D. 私钥密码算法a第13题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。【2分】A. 数据加密标准B. 高级加密标准C. 国际数据加密算法D. 解密算法a第14题对于常见的广告型垃圾邮件,可以采用()技术。【2分】A. 智能内容过滤B. 黑白名单过滤C. 电子邮件加密D.

5、 电子邮件签名a第15题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】A. 6 B. 5 C. 4 D. 8b第16题在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证a第17题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】A. 网络主权原则B. 网络安全战略原则C. 保障民生原则D. 服务经济发展原则a第18题( )是黑客攻击和垃圾邮件制造者常用的方法。【2分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹a第19

6、题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测c第20题在( )阶段,信息安全的概念产生。【2分】A. 通信保密阶段B. 计算机安全阶段C. 信息安全阶段D. 信息保障及网络空间安全阶段d第21题下列对口令卡的描述,错误的是()。【2分】A. 口令卡相当于一种动态的电子银行口令B. 口令卡上以矩阵的形式印有若干字符串C. 口令组合是动态变化的D. 网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡d第22题以下

7、对于数据加密的描述,错误的是()。【2分】A. 硬件加密工具直接通过硬件单元对数据进行加密B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件a第23题对Cookie的描述,错误的是()。【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息a第24题以下对身份认证过程的描述错误的是()。【2分】A. 身份认证过程可以单向认证、双

8、向认证B. 常见的单向认证是服务器对用户身份进行鉴别C. 双向认证需要服务器和用户双方鉴别彼此身份D. 第三方认证是服务器和用户通过可信第三方来鉴别身份a第25题通信保密阶段开始于(),标志是()。【2分】A. 20世纪40年代保密系统的通信理论B. 20世纪70年代保密系统的通信理论C. 20世纪70年代数据加密标准D. 20世纪40年代数据加密标准a第26题()是我国网络空间安全的纲领性文件。【2分】A. 国家网络空间安全战略B. 中华人民共和国网络安全法C. 数据加密标准D. 保密系统的通信理论d第27题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改

9、和否认等威胁。【2分】A. 非对称密码B. 对称密码C. 哈希函数D. 数字签名b第28题U盾是基于( )进行认证的方法。【2分】A. 生物特征B. “用户所有”C. 一次性口令鉴别D. “用户所知”d第29题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】A. 信息安全B. 网络运营C. 网络安全监测D. 国家网信a第30题网络攻击者主要利用()来实现对目标主机的远程控制。【2分】A. 木马B. 病毒C. 设备D. 其他手段c第31题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】A. 数据加密B.

10、 电子邮箱C. 云备份D. 磁盘拷贝d第32题()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。【2分】A. 物联网B. 大数据C. 云计算D. 网络空间b第33题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。【2分】A. 行为认证技术B. 自动认证技术C. 访问控制技术D. 生物认证技术d第34题在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。【2分】A. 通信保密阶段B. 计算机安全阶段C. 信息安全阶段D. 信息保障及网络空间安全阶段d第35题被广泛应用于网上银行、电子政务、电子商务等领域的认证是

11、()。【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证a第36题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】A. 60秒B. 30秒C. 120秒D. 10秒c第37题用户在设置账户的口令时,错误的是()。【2分】A. 不要使用空口令B. 不要使用与账号相同或相似的口令C. 可以设置简单字母和数字组成的口令D. 不要设置短于6个字符或仅包含字母或数字的口令d第38题网络安全法第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”【2分】A. 网络信息办公室B. 互联网监管部门C. 版权管理部门D. 网络

12、运营者d第39题以下对于数据恢复的描述,错误的是()。【2分】A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作b第40题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制a第41题()是最常用的一类访问控制

13、机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制a第42题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。【2分】A. 未被真正删除B. 已经真正删除C. 被移动D. 被拷贝d第43题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。【2分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹a第44题网络空间存在更加突出的信息安全问题,其核心内涵是()。【2分】A. 信息安全B. 通信保密C. 信息真实D.

14、 信息完整d第45题( )核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。【2分】A. U盾B. 生物特征认证C. 静态口令认证D. OTPd第46题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】A. 加密算法B. 公钥技术C. 信息系统安全模型D. 密码技术d第47题数字版权管理不具有的功能()。【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控a第48题信息安全的发展大致分为()个阶段。【2分】A. 三B. 四C. 五D. 二a第49题行为认证技术是基于用户的()来判断用户的身份是否为假冒。【2分】A. 行为习惯B. 行为特征C. 生物特征D. 数字签名a第50题( )年,“棱镜门”事件在全球持续发酵。【2分】A. 2013B. 2014C. 2015D. 2016二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。abcd第51题网络钓鱼攻击方法和手段包括()。【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗abcd第52题以下()认证是基于生物特征进行认证的方法。【2分】A. 指纹B. 声音C. 虹膜D.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号