2019专业技术人员网络安全知识74分带答案

上传人:桔**** 文档编号:459765443 上传时间:2022-10-15 格式:DOCX 页数:25 大小:51.65KB
返回 下载 相关 举报
2019专业技术人员网络安全知识74分带答案_第1页
第1页 / 共25页
2019专业技术人员网络安全知识74分带答案_第2页
第2页 / 共25页
2019专业技术人员网络安全知识74分带答案_第3页
第3页 / 共25页
2019专业技术人员网络安全知识74分带答案_第4页
第4页 / 共25页
2019专业技术人员网络安全知识74分带答案_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《2019专业技术人员网络安全知识74分带答案》由会员分享,可在线阅读,更多相关《2019专业技术人员网络安全知识74分带答案(25页珍藏版)》请在金锄头文库上搜索。

1、网络安全知识读本在下列各题的四个选项中,只有一个答案是符合题目要求的。0【单选分】第(1 )题短信令认证以手机短信形式请求包含()位随机数的动态 令。oA.6oB.5oC.4oD.8本题答案:Ao【单选题】第(2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。【2分】o A.短信令认证o B.静态令认证o C.动态令认证o D.数字信息认证本题答案:Do【单选题】第(3 )题 主流的动态令认证是基于时间同步方式的,每()秒变换一次动态令。【2分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao【单选题】第(4 )题 以下对于数据加密的描述,

2、错误的是()。【2分】o A.硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码o C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:Do【单选题】第(5 )题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2分】o A.对称密码和非对称密码o B哈希函数o C.数字签名o D.其他本题答案:Bo【单选题】第(6 )题随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。【2分】o A.数据加密o B.电子邮箱

3、o C.云备份o D.磁盘拷贝本题答案:Co【单选题】第(7)题()核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。【2分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案:Do【单选题】第(8 )题以下对于数据恢复的描述,错误的是()。【2分】o A.数据恢复可以解决 U盘误格式化、误删除某个文件、计算机硬件出现故障等o B.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据o C使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块o D恢

4、复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案:Bo【单选题】第(9 )题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http : /210.93.131.250来代替真实网站的域名,这种方法是()。【2分】o A.伪造相似域名的网站o B.显示互联网协议地址(IP地址)而非域名o C.超链接欺骗o D.弹出窗欺骗本题答案:Bo【单选题】 第(10 )题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】o A.异常入侵检测o B.特征检测o C防火墙检测o D.

5、密码学检测本题答案:Ao【单选题】第(11)题耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是(【2大量消)。分】oA.邮件地址欺骗oB.垃圾邮件oC.邮件病毒oD.邮件炸弹本题答案:Do【单选题】第(12 )题目标主机的远程控制。【2分】网络攻击者主要利用()来实现对oA.木马oB.病毒oC.设备oD.其他手段本题答案:A在()中,公钥 【2分】o【单选题】第(13 )题是公开的,而用公钥加密的信息只有对应的私钥才能解开。o A.对称密码算法o B.非对称密码算法o C混合加密o D.私钥密码算法本题答案:Bo【单选题】第(14 )题()年,“棱镜门”事件在全球持续发酵。【

6、2分】o A.2013 o B.2014o C. 2015对于技术截获【2分】网络空间存在更加突出的信息o D. 2016本题答案:A【单选 第(15 )题 中华人民共和国网络安全o 题】法自()起施行。【2分】o A. 42681o B. 42887 o C. 42522 o D. 43040本题答案:B【单选第(16)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字)。【2o 题】称为(分】o A.自主访问控制o B.强制访问控制o C.角色访问控制o D.身份访问控制本题答案:Co【单选题】第(17)题(泄露信息)的攻击威胁,解决问题的密码学技术是()。o A.对称密码和非对

7、称密码o B哈希函数o C.数字签名o D.其他本题答案:A o【单选题】第(18)题安全问题,其核心内涵是()。【2分】o A. 信息安全o B. 通信保密o C.信息真实o D.信息完整本题答案:Ao【单选题】第(19 )题信息安全的发展大致分为()个阶段。 【2分】o A.三o B.四o C.五o D.二本题答案:Bo【单选题】第(20 )题在()阶段,信息安全的概念产生。【2分】o A.通信保密阶段o B.计算机安全阶段o C.信息安全阶段o D.信息保障及网络空间安全*阶段本题答案:Do【单选题】第(21 )题在打开计算机时,输入正确的账号和令,操作系统认为该用户为合法用户,这是()

8、身份认证。【2分】o A.短信令认证o B.静态令认证o C.动态令认证o D.数字信息认证本题答案: Bo【单选题】第(22 )题在Windows系统中,系统的文件删除命令是“Dele te ”,使用“Dele te ”删除文件以后,文件()。【2分】o A.未被真正删除o B.已经真正删除o C.被移动o D.被拷贝本题答案:Ao【单选题】第(23)题下列对安全超文本传输协议的描述,)。【分】错误的是(2o A.安全超文本传输协议是HTTP协议的安全版o B.广泛用于因特网上安全敏感的通信o C.是用于网上电子银行签名和数字认证的工具o D.安全超文本传输协议是以安全为目标的本题答案:Co

9、【单选题】第(24 )题()是我国网络空间安全的纲领性文件。【2分】o A.国家网络空间安全战略o B.中华人民共和国网络安全法o C.数据加密标准o D.保密系统的通信理论本题答案:Ao【单选题】 第(25)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统发布网络安全监测预警信息。【2分】o A. 信息安全o B. 网络运营o C.网络安全监测o D.国家网信本题答案:二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。o【多选题】第(1 )题数字资源内容安全是( ABCD )。【2分】o A.信息内容在政治上是正确的o B.信息内容

10、必须符合国家法律法规o C.需要符合中华民族优良的道德规范o D.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面o【多选题】第(2 )题网络空间战略整体构建的维护网络空间和平与安全的“四项原则”是(ABCD )。【2分】o A.尊重维护网络空间主权o B.和平利用网络空间o C.依法治理网络空间o D.统筹网络安全与发展o【多选题】第(3)题以下(ABCD )都属于非对称密码算法。【2分】o A.背包公钥密码算法o B. RSA和Rabin公钥密码算法o C. Elgamal公钥密码算法o D.椭圆曲线公钥密码算法o【多选题】第(4 )题网络安全问题给互联网的健康

11、发展带来极大的挑战,主要体现在( ABCD )o【2分】o A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升o B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁o C.黑客攻击、恶意代码对重要信息系统安全造成严重影响o D.网络空间环境日益复杂,危及国家安全0【多选题】第(5 )题身份认证一般依据(ABCD )来鉴别用户身份。【2分】o A.用户的数字签名o B.用户所拥有的东西,如印章、U 盾( USB Key )等o C.用户所具有的生物特征,如指纹、声音、虹膜、人脸等o D.用户所知道的东西,如令、密钥等o【多选题】第(6 )题数据软销毁是指( ABCD )。【2分】o

12、A.通过软件编程实现对数据及其相关信息的反复覆盖擦除o B.现在常见的数据销毁软件,有BCWipe、的形式存储Delete等、等,有 BCWipe Erasero C.其技术原理是依据硬盘上的数据都是以二进制的“ 1 ” 和“o D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件o【多选题】第(7 )题以下对于垃圾邮件的描述,正确的是( ABCD )。【2分】o A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件o B垃圾邮件一般具有批量发送的特征o C垃圾邮件可以分为良性和恶性的o D.接收者打开邮件后运行附件会使计算机中病毒o【多选题】第(8 )题 信息保障及网络空间安全阶段

13、,安全的概念发生了 (ABCD)变化。【2分】o A.信息的安全不再局限于信息的保护o B.信息的安全与应用更加紧密o C.美国国防部提出了信息保障的概念o D. 人们关注的对象转向更具本质性的信息本身【多选题】第(9 )题数字签名技术具有( ABCD )特性。【2分】A.可信性B.不可重用性C.数据完整性D.不可伪造性多选题】第(10 )题 手段对网络及信息系统进行攻击。攻击者可以通过【2分】(ABCD)等网络攻击A.恶意程序B.远程控制C.网络钓鱼D.社会工程学【多选题】第(11)题A.B.C.D.邮件地址欺骗垃圾邮件邮件病毒邮件炸弹【多选题】第(12)题A.B.C.D.伪造相似域名的网站显示互联网协议地址(IP地址)而非域名超链接欺骗弹出窗欺骗【多选题】第(13 )题A.主体电子邮件安全威胁主要包括(ABCD )。【2分】网络钓鱼攻击方法和手段包括(ABCD )。【2分】访问控制包括的要素有(ABCD )。【2分】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 电气技术

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号