2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx

上传人:摩西的****12 文档编号:156456386 上传时间:2020-12-18 格式:PPTX 页数:6 大小:41.54KB
返回 下载 相关 举报
2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx_第1页
第1页 / 共6页
2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx_第2页
第2页 / 共6页
2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx_第3页
第3页 / 共6页
2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx_第4页
第4页 / 共6页
2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx》由会员分享,可在线阅读,更多相关《2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案(2020年12月16日整理).pptx(6页珍藏版)》请在金锄头文库上搜索。

1、2019 辽宁省干部在线学习 网络安全知识读本 考试题及参考答案 【单选题】 第(1) 题 访问控制安全策略实施遵循( )原则。 【2 分】,A. 最小特权,1,B. 最大化,C. 灵活性,D. 安全性,【单选题】 第(2) 题 数字版权管理不具有的功能( )。 【2 分】,A. 数字媒体加密,B. 个人隐私保护,C. 用户环境检测,D. 用户行为监控,【单选题】 第(3) 题 通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超 出预设阈值时,就认为存在攻击行为的方法是()。 【2 分】,A. 异常入侵检测,B. 特征检测,C. 防火墙检测,D. 密码学检测,

2、【单选题】 第(4) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建 立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2 分】,A. 异常入侵检测,B. 特征检测,C. 防火墙检测,D. 密码学检测,【单选题】 第(5) 题 对Cookie 的描述,错误的是( )。 【2 分】,A. 指网站放置在个人计算机上的小程序,B. 用于存储用户信息和用户偏好的资料,C. 可以记录用户访问某个网站的账户和口令,D. Cookie 保存的信息中常含有一些个人隐私信息,【单选题】 第(6) 题 ( )年,“棱镜门”事件在全球持续发酵。 【2 分】,A

3、. 2013,B. 2014,C. 2015,D. 2016,【单选题】 第(7) 题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2 分】,A. 对称密码和非对称密码,B. 哈希函数,C. 数字签名,D. 其他,【单选题】 第(8) 题 随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。 【2 分】,A. 数据加密,B. 电子邮箱,C. 云备份,D. 磁盘拷贝,【单选题】 第(9) 题 网络空间安全的发展历程经历了()个阶段。 【2 分】,A. 3,B. 2,C. 4,D. 5,2,【单选题】 第(10) 题 RBAC 是目前国际上流行的先进的安全

4、访问控制方法,中文名字称为( )。 【2 分】,A. 自主访问控制,B. 强制访问控制,C. 角色访问控制,D. 身份访问控制,【单选题】 第(11) 题 ()是我国网络空间安全的纲领性文件。 【2 分】,A. 国家网络空间安全战略,B. 中华人民共和国网络安全法,C. 数据加密标准,D. 保密系统的通信理论,【单选题】 第(12) 题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2 分】,A. 6,B. 5,C. 4,D. 8,【单选题】 第(13) 题 以下对于数据加密的描述,错误的是( )。 【2 分】 硬件加密工具直接通过硬件单元对数据进行加密 ZIP 和 RAR 等

5、压缩包可以用来加密大文件,压缩时可以设置密码 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 【单选题】 第(14) 题 用户在设置账户的口令时,错误的是( )。 【2 分】,A. 不要使用空口令,B. 不要使用与账号相同或相似的口令,C. 可以设置简单字母和数字组成的口令,D. 不要设置短于 6 个字符或仅包含字母或数字的口令,【单选题】 第(15) 题 攻击者采用显示 IP 地址而不是域名的方法来欺骗用户,如使用http:/210.93.131.250 来代替 真实网站的域名,这种方法是()。 【2 分】,A. 伪造

6、相似域名的网站,B. 显示互联网协议地址(IP 地址)而非域名,C. 超链接欺骗,D. 弹出窗口欺骗,【单选题】 第(16) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2 分】,A. 对称密码和非对称密码,B. 哈希函数,C. 数字签名,D. 其 他,【单选题】 第(17) 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2 分】,A. 对称密码算法,B. 非对称密码算法,C. 混合加密,D. 私钥密码算法,3,【单选题】 第(18) 题 中华人民共和国网络安全法自( )起施行。 【2 分】,A. 42681,B. 42887,C. 42

7、522,D. 43040,【单选题】 第(19) 题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 【2 分】,A. 网络主权原则,B. 网络安全战略原则,C. 保障民生原则,D. 服务经济发展原则,【单选题】 第(20) 题 在Windows 系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文 件( )。 【2 分】,A. 未被真正删除,B. 已经真正删除,C. 被移动,D. 被拷贝,【单选题】 第(21) 题 以下对身份认证过程的描述错误的是( )。 【2 分】,A. 身份认证过程可以单向认证、双向认证,B. 常见的单向认证是服务器对

8、用户身份进行鉴别,C. 双向认证需要服务器和用户双方鉴别彼此身份,D. 第三方认证是服务器和用户通过可信第三方来鉴别身份,【单选题】 第(22) 题 对版权的表述,不准确的是( )。 【2 分】,A. 是知识产权的一种,B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利,C. 强调对权利人的作品实施法律保护,D. 版权包括两类权利,分别是经济权利和精神权利,【单选题】 第(23) 题 ( )是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访 问控制。 【2 分】,A. 自主访问控制,B. 强制访问控制,C. 角色访问控制,D. 身份访问控制,【单选题】

9、第(24) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2 分】,A. 邮件地址欺骗,B. 垃圾邮件,C. 邮件病毒,D. 邮件炸弹,【单选题】 第(25) 题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。 【2 分】,A. 通信保密阶段,B. 计算机安全阶段,C. 信息安全阶段,D. 信息保障及网络空间安全阶段,【多选题】 第(1) 题 以下( )属于社会工程学使用的欺骗方法。 【2 分】,A. 语言技巧,B. 信息收集,C. 木马程序,D. 心理陷阱,4,【多选题】 第(2) 题 访问控制包括的要素有( )。 【2 分】

10、,A. 主 体,B. 控制策略,C. 用 户,D. 客 体,【多选题】 第(3) 题 以下对于垃圾邮件的描述,正确的是( )。 【2 分】,A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件,B. 垃圾邮件一般具有批量发送的特征,C. 垃圾邮件可以分为良性和恶性的,D. 接收者打开邮件后运行附件会使计算机中病毒,【多选题】 第(4) 题 网络空间战略整体构建的维护网络空间和平与安全的“四项原则”是( )。 【2 分】,A. 尊重维护网络空间主权,B. 和平利用网络空间,C. 依法治理网络空间,D. 统筹网络安全与发展,【多选题】 第(5) 题 确保数据的安全的措施包括( )。 【2

11、分】,A. 数据备份,B. 数据恢复,C. 数据加密,D. 数据删除,【多选题】 第(6) 题 1985 年,美国国防部推出了可信计算机系统评估准则,为后来( )提出的包含保密性、完 整性和可用性概念的信息技术安全评价准则及信息技术安全评价通用准则的制定打下了基础。 【2 分】,A. 英 国,B. 法国,C. 德国,D. 荷兰,【多选题】 第(7) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在( )。 【2 分】 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 安全漏洞和安全隐患增多,对信息安全构成严重威胁 黑客攻击、恶意代码对重要信息系统安全造成严重影响 网络空间环

12、境日益复杂,危及国家安全 【多选题】 第(8) 题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。 【2 分】,A. 进行中间人攻击,B. 拒绝服务攻击,C. 封包破解攻击,D. 肆意盗取组织机密,【多选题】 第(9) 题 对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是( )。 【2 分】,A. 对称密码和非对称密码,B. 哈希函数,C. 数字签名,D. 其他,【多选题】 第(10) 题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2 分】,A. 信息的安全不再局限于信息的保护,B. 信息的安全与应用更加紧密,5,C. 美国国防部提出了信息保障的概念,D. 人们关

13、注的对象转向更具本质性的信息本身,【多选题】 第(11) 题 国家总体安全观指导下的“五大目标”包括( )。 【2 分】,A. 和 平,B. 安全,C. 开放,D. 有序,【多选题】 第(12) 题 数字签名技术具有( )特性。 【2 分】,A. 可信性,B. 不可重用性,C. 数据完整性,D. 不可伪造性,【多选题】 第(13) 题 以下( )都属于非对称密码算法。 【2 分】,A. 背包公钥密码算法,B. RSA 和 Rabin 公钥密码算法,C. Elgamal 公钥密码算法,D. 椭圆曲线公钥密码算法,【多选题】 第(14) 题 网络空间战略的网络空间“九大任务”是基于()提出的。 【

14、2 分】,A. 和平利用,B. 共同治理,C. 保护国家安全,D. 打击网络犯罪,【多选题】 第(15) 题 数字内容面临的常见安全威胁有( )。 【2 分】 A. 数字内容盗版B. 隐私保护C. 网络舆情监控D. 其 他 【判断题】 第(1) 题 社会工程学(Social Engineering,SE)是一门科学。 【2 分】 【判断题】 第(2) 题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发 生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。 【2 分】 【判断题】 第(3) 题 密码学是信息安全技术的核心

15、内容。 【2 分】 【判断题】 第(4) 题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。 【2 分】 【判断题】 第(5) 题 保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。 【2 分】 【判断题】 第(6) 题 网络安全法中规定:国家建立网络安全监测预警和信息通报制度。 【2 分】 【判断题】 第(7) 题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2 分】 【判断题】 第(8) 题 “安全是发展的前提,发展是安全的保障。” 【2 分】 【判断题】 第(9) 题 数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技 术是认证技术。 【2 分】 【判断题】 第(10) 题 入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。 【2 分】 ,6,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号