2019专业技术人员网络安全知识74分带答案_第1页
2019专业技术人员网络安全知识74分带答案_第2页
2019专业技术人员网络安全知识74分带答案_第3页
2019专业技术人员网络安全知识74分带答案_第4页
2019专业技术人员网络安全知识74分带答案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WOR格式WOR格式专业资料整理专业资料整理网络安全知识读本在下列各题的四个选项中,只有一个答案是符合题目要求的分】【单选第(1)题短信口令认证以手机短信形式请求包含()位随机数的动态0题】 口令。分】oA.6oB.5oC.4oD.8本题答案:A【单选题】第(【单选题】第(2)题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。【2分】oA.短信口令认证oB.静态口令认证oC.动态口令认证oD.数字信息认o 【单选题】动态口令。)秒变换一次o 【单选题】动态口令。)秒变换一次第(3)题主流的动态口令认证是基于时间同步方式的,每(【2分】TOC\o"1-5"\h\zo A.60 秒o B.30 秒o C.120秒o D.10 秒本题答案:Ao 【单选题】第(4)题以下对于数据加密的描述,错误的是( )。【2分】oA.硬件加密工具直接通过硬件单元对数据进行加密oB.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码oC.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码oD.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:Do 【单选题】第(5)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】oA.对称密码和非对称密码oB.哈希函数oC.数字签名oD.其他本题答案:Bo 【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用 ()的方式来保存重要资料。 【2分】oA.数据加密oB.电子邮箱oC.云备份oD.磁盘拷贝本题答案:■Co 【单选题】第(7)题()核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。 【2分】oA.U盾oB.生物特征认证oC.静态口令认证oD.OTP本题答案:Do 【单选题】第(8)题以下对于数据恢复的描述,错误的是( )。【2分】oA.数据恢复可以解决 U盘误格式化、误删除某个文件、计算机硬件出现故障等oB.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据oC.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块oD.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案:B■o 【单选题】第(9)题攻击者采用显示 IP地址而不是域名的方法来欺骗用户,如使用 http://50 来代替真实网站的域名 ,这种方法是()。 【2分】oA.伪造相似域名的网站oB.显示互联网协议地址(IP地址)而非域名oC.超链接欺骗oD.弹出窗口欺骗本题答案:Bo【单选题】第(io)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】oA.异常入侵检测oB.特征检测oC.防火墙检测oD.密码学检测本题答案:A0 【单选题】第(11)题耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是(【2分】oA.邮件地址欺骗oB.垃圾邮件oC.邮件病毒oD.邮件炸弹本题答案:D大量消)。o 【单选题】第(12)题目标主机的远程控制。 【2分】oA.木马oB.病毒oC.设备oD.其他手段本题答案:Ao 【单选题】第(13)题是公开的,而用公钥加密的信息只有对应的私钥才能解开oA.对称密码算法oB.非对称密码算法oC.混合加密■oD.私钥密码算法本题答案:B网络攻击者主要利用()来实现对在()中,公钥【2分】o 【单选题】第(14)题分】()年,“棱镜门”事件在全球持续发酵。 【2oA.2013oB.2014oC.2015对于技术截获【对于技术截获【2分】网络空间存在更加突出的信息oD.2016本题答案:A【单选第(15)题《中华人民共和国网络安全o题】 法》自 ()起施行。 【2分】oA.42681oB.42887oC.42522oD.43040本题答案:B【单选 第(16)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字 )。【2。题】 称为( 分】oA.自主访问控制oB.强制访问控制oC.角色访问控制oD.身份访问控制本题答案:C■o 【单选题】第(17)题(泄露信息)的攻击威胁,解决问题的密码学技术是()oA.对称密码和非对称密码oB.哈希函数oC.数字签名oD.其他本题答案:A■o 【单选题】第(18)题安全问题,其核心内涵是( )。【2分】oA.信息安全oB.通信保密2分】2分】在打)身oC.信息真实oD.信息完整本题答案:Ao【单选题】第(19)题 信息安全的发展大致分为()个阶段。 【oA.三oB.四oC.五oD.二本题答案:B■o【单选题】第(20)题 在()阶段,信息安全的概念产生。 【2分】oA.通信保密阶段oB.计算机安全阶段oC.信息安全阶段oD.信息保障及网络空间安全阶段本题答案:D■o【单选题】第(21)题开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是(份认证。【2分】oA.短信口令认证oB.静态口令认证oC.动态口令认证oD.数字信息认证本题答案:Bo 【单选题】 第(22)题在Windows 系统中,系统的文件删除命令是Delete”,使用“Delete”删除文件以后,文件()。【2分】oA.未被真正删除oB.已经真正删除oC.被移动oD.被拷贝本题答案:■Ao 【单选题】第(23)题 下列对安全超文本传输协议的描述, )。【分】错误的是( 2oA.安全超文本传输协议是HTTP协议的安全版oB.广泛用于因特网上安全敏感的通信oC.是用于网上电子银行签名和数字认证的工具oD.安全超文本传输协议是以安全为2分】目标的本题答案:2分】o 【单选题】第(24)题 ()是我国网络空间安全的纲领性文件。【oA.《国家网络空间安全战略》oB.《中华人民共和国网络安全法》oC.《数据加密标准》o=D.《保密系统的通信理论》本题答案:A■o【单选题】第(25)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】oA.信息安全oB.网络运营oC.网络安全监测oD.国家网信本题答案:D二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。o 【多选题】第(1)题数字资源内容安全是( ABCD)。【2分】oA.信息内容在政治上是正确的oB.信息内容必须符合国家法律法规oC.需要符合中华民族优良的道德规范oD.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面o 【多选题】第(2)题《网络空间战略》整体构建的维护网络空间和平与安全的 “四项原则”是(ABCD)。【2分】oA.尊重维护网络空间主权oB.和平利用网络空间oC.依法治理网络空间oD.统筹网络安全与发展■o 【多选题】第(3)题以下( ABCD)都属于非对称密码算法。 【2分】oA.背包公钥密码算法oB.RSA和Rabin公钥密码算法oC.Elgamal公钥密码算法oD.椭圆曲线公钥密码算法o 【多选题】第(4)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在( ABCD)。【2分】oA.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升oB.安全漏洞和安全隐患增多,对信息安全构成严重威胁oC.黑客攻击、恶意代码对重要信息系统安全造成严重影响oD.网络空间环境日益复杂,危及国家安全ABCD)来鉴别用户身份【2分】o ABCD)来鉴别用户身份【2分】oA.用户的数字签名oB.用户所拥有的东西,如印章、 U盾(USBKey)等oC.用户所具有的生物特征,如指纹、声音、虹膜、人脸等oD.用户所知道的东西,如口令、密钥等o【多选题】第(6)题数据软销毁是指(ABCD)。【2分】oA.通过软件编程实现对数据及其相关信息的反复覆盖擦除oB.现在常见的数据销毁软件 ,有BCWipe、Delete 等0”形式存储oC.其技术原理是依据硬盘上的数据都是以二进制的 “1”的和“、,有BCWipeEraseroD.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件o 【多选题】第(7)题以下对于垃圾邮件的描述,正确的是( ABCD)。【2分】oA.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件oB.垃圾邮件一般具有批量发送的特征oC.垃圾邮件可以分为良性和恶性的oD.接收者打开邮件后运行附件会使计算机中病毒,安全的概念发生了(ABCD)变化。【2,安全的概念发生了(ABCD)变化。【2分】oA.信息的安全不再局限于信息的保护oB.信息的安全与应用更加紧密oC.美国国防部提出了信息保障的概念oD.人们关注的对象转向更具本质性的信息本身o【多选题】第(9)题数字签名技术具有( ABCD)特性。 【2分】oA.可信性oB.不可重用性oC.数据完整性攻击者可以通过【2分】攻击者可以通过【2分】(ABCD)等网络攻击o【多选题】第(10)题手段对网络及信息系统进行攻击。oA.恶意程序oB.远程控制oC.网络钓鱼oD.社会工程学o 【多选题】第(11)题oA.邮件地址欺骗oB.垃圾邮件oC.邮件病毒oD.邮件炸弹o 【多选题】第(12)题oA.伪造相似域名的网站oB.显示互联网协议地址(IP地址)而非域名oC.超链接欺骗oD.弹出窗口欺骗电子邮件安全威胁主要包括(网络钓鱼攻击方法和手段包括(ABCD。 【2分】ABCD)。【2分】o【多选题】第(13)题oA.主体访问控制包括的要素有(ABCD)。【2分】oB.控制策略oC.用户oD.客体o 【多选题】第(14)题 为了数据安全,加密数据时应尽量(【2分】oA.加密过程足够强大并覆盖整个磁盘oB.加密密钥足够长oC.加密密钥自身的机密性能够得到保障oD.其他o 【多选题】第(15)题 为保障无线局域网安全,采取( ABCD )保护措施,增强无线网络使用的安全性()。【2分】oA.修改admin密码oB.禁止远程管理oC.合理放置APoD.不改变默认的用户口令ABCD。使用者可以考虑判断题,请判断下列每题的题干表述是否正确。【判断题】第(1)题恶意程序最常见的表现形式是病毒和木马。【2分]本题答案: 错第(2)题“安全是发展的前提,发展是安全的o【判断题]保障。”【2分]本题答案:对第(3)题访问控制的主体仅指用户启动的进程、服务和o【判断题]设备。【2分]本题答案: 错第(4)题密码学是信息安全技术的核心内o【判断题]容。【2分]本题答案:对0【判断题】0【判断题】分】第(5)题防火墙(Firewall )是指设在本地网络与外界网络之间的软件访问控制防御系统。本题答案:对o 【判断题】 第(6)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。 【2分】本题答案:对o 【判断题】 第(7)题省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或【2分】【2分】本题答案:错【判断题】o的完整性第(【判断题】o的完整

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论