2019干部在线学习考试.doc

上传人:飞****9 文档编号:127982889 上传时间:2020-04-07 格式:DOC 页数:5 大小:18.82KB
返回 下载 相关 举报
2019干部在线学习考试.doc_第1页
第1页 / 共5页
2019干部在线学习考试.doc_第2页
第2页 / 共5页
2019干部在线学习考试.doc_第3页
第3页 / 共5页
2019干部在线学习考试.doc_第4页
第4页 / 共5页
2019干部在线学习考试.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2019干部在线学习考试.doc》由会员分享,可在线阅读,更多相关《2019干部在线学习考试.doc(5页珍藏版)》请在金锄头文库上搜索。

1、2019干部在线学习考试【单选题】 第(1) 题 ( )是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。 【2分】 B. 强制访问控制 【单选题】 第(2) 题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。【2分】 D. 数字信息认证 【单选题】 第(3) 题 对Cookie的描述,错误的是( )。 【2分】 A. 指网站放置在个人计算机上的小程序 【单选题】 第(4) 题 对于常见的广告型垃圾邮件,可以采用( )技术。 【2分】 A. 智能内容过滤 【单选题】 第(5) 题 DES是(),在目前的计算能力下,安全强度较弱,已较少使用。【

2、2分】 A. 数据加密标准 【单选题】 第(6) 题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】 A. 6 【单选题】 第(7) 题 网络空间存在更加突出的信息安全问题,其核心内涵是( )。 【2分】 A. 信息安全 【单选题】 第(8) 题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】 D. 国家网信 【单选题】 第(9) 题 通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。 【2分】 D. 密码技术 【单选题】 第(10) 题 通信保密阶段开始于(),标志是()。 【2分】

3、A. 20世纪40年代保密系统的通信理论 第(11) 题 中华人民共和国网络安全法自( )起施行。 【2分】 C. 42522 第(12) 题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】 A. 2013 第(13) 题 行为认证技术是基于用户的( )来判断用户的身份是否为假冒。 【2分】 A. 行为习惯 第(14) 题 以下对身份认证过程的描述错误的是( )。 【2分】 A. 身份认证过程可以单向认证、双向认证 第(15) 题 网络空间安全的发展历程经历了()个阶段。 【2分】 A. 3 第(16) 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】 B.

4、 非对称密码算法 第(17) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】 B. 哈希函数 第(18) 题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 【2分】 A. 网络主权原则 第(19) 题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。 【2分】 B. “网络空间主权” 第(20) 题 通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。 【2分】 A. 异常入侵检测 第(21) 题 访问控制安全策略实施遵循( )原则。 【2分】

5、A. 最小特权 第(22) 题 ( )是黑客攻击和垃圾邮件制造者常用的方法。 【2分】 A. 邮件地址欺骗 第(23) 题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。 【2分】 D. 信息保障及网络空间安全阶段 第(24) 题 以下对于数据加密的描述,错误的是( )。 【2分】 D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 第(25) 题 密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。 【2分】 D. 数字签名 【多选题】 第(1) 题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。

6、 【2分】 A. 信息的安全不再局限于信息的保护 B. 信息的安全与应用更加紧密 C. 美国国防部提出了信息保障的概念 D. 人们关注的对象转向更具本质性的信息本身 【多选题】 第(2) 题 网上金融交易常用的安全措施( )。 【2分】 A. U盾(USB-Key) B. 口令卡 C. 采用安全超文本传输协议 D. 手机短信验证 【多选题】 第(3) 题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。 【2分】 B. 拒绝服务攻击 C. 封包破解攻击 【多选题】 第(4) 题 网络空间战略的网络空间“九大任务”是基于()提出的。 【2分】 A. 和平利用 B. 共同治理 【多选题】 第(

7、5) 题 以下( )都属于非对称密码算法。 【2分】 B. RSA和Rabin公钥密码算法 C.Elgamal公钥密码算法【多选题】 第(6) 题 为保障无线局域网安全,使用者可以考虑采取( )保护措施,增强无线网络使用的安全性( )。 【2分】 A. 修改admin密码 B. 禁止远程管理 【多选题】 第(7) 题 数字签名技术具有( )特性。 【2分】 A. 可信性 C. 数据完整性 【多选题】 第(8) 题 以下对于垃圾邮件的描述,正确的是( )。 【2分】 A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 B. 垃圾邮件一般具有批量发送的特征 【多选题】 第(9) 题 以下

8、( )属于社会工程学使用的欺骗方法。 【2分】 A. 语言技巧 C. 木马程序 D. 心理陷阱 【多选题】 第(10) 题 国家总体安全观指导下的“五大目标”包括( )。 【2分】 B. 安全 C. 开放 D. 有序 【多选题】 第(11) 题 数字内容面临的常见安全威胁有( )。 【2分】 A. 数字内容盗版 B. 隐私保护 C. 网络舆情监控 【多选题】 第(12) 题 数据软销毁是指( )。 【2分】 A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除 B. 现在常见的数据销毁软件,有BCWipe、Delete等 C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储

9、的 D. 数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等【多选题】 第(13) 题 以下( )认证是基于生物特征进行认证的方法。 【2分】 A. 指纹 B. 声音 C. 虹膜 D. 人脸 【多选题】 第(14) 题 访问控制包括的要素有( )。 【2分】 A. 主体 B. 控制策略 D. 客体 【多选题】 第(15) 题 网络空间战略整体构建的维护网络空间和平与安全的“四项原则”是( )。 【2分】 A. 尊重维护网络空间主权 B. 和平利用网络空间 C. 依法治理网络空间 D. 统筹网络安全与发展 【判断题】 第(1) 题 数据安全依赖的基本技术是密码技

10、术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。 【2分】 【判断题】 第(2) 题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】【判断题】 第(3) 题 网络安全法中规定:国家建立网络安全监测预警和信息通报制度。 【2分】 【判断题】 第(4) 题 社会工程学(Social Engineering,SE)是一门科学。 【2分】 X【判断题】 第(5) 题 网络空间安全可以看作是信息安全的高级发展阶段。 【2分】【判断题】 第(6) 题 访问控制的主体仅指用户启动的进程、服务和设备。 【2分】 X【判断题】 第(7) 题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。 【2分】 X【判断题】 第(8) 题 数据加密主要涉及三要素:明文、密文、密钥。 【2分】【判断题】 第(9) 题 恶意程序最常见的表现形式是病毒和木马。 【2分】 【判断题】 第(10) 题 使用U盾时,只需要将U盾插入计算机就可完成身份认证。 【2分】X

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号