网络安全知识读本答案解析_第1页
网络安全知识读本答案解析_第2页
网络安全知识读本答案解析_第3页
网络安全知识读本答案解析_第4页
网络安全知识读本答案解析_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单项选择题

在以下各题的四个选项中,只有一个答案是符合题目要求的。

【单项选择题】第(1)题对于常见的广告型垃圾邮件,可以采用(〕技术。[2

分】

A.智能内容过滤

B.黑白名单过滤

C.电子邮件加密

D.电子邮件签名

此题答案:

•A

•B

•C

•D

【单项选择题】第〔2)题〔)是最常用的一类访问控制机制,用来决定一个用户

是否有权访问一些特定客体的访问约束机制。【2分】

A.自主访问控制

B.强制访问控制

C角色访问控制

D.身份访问控制

此题答案:

•A

B

D

【单项选择题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数

字世界中的技术,可以防止伪造、篡改和否认等威胁。【2分】

A.非对称密码

B.对称密码

C.哈希函数

D.数字签名

此题答案:

•A

•B

•C

•D

【单项选择题】第14[题以下对平安超文本传输协议的描述,错误的选项是()o

【2分】

A.平安超文本传输协议是协议的平安版

B.广泛用于因特网上平安敏感的通信

C是用于网上电子银行签名和数字认证的工具

D.平安超文本传输协议是以平安为目标的

此题答案:

•A

B

D

【单项选择题】第(5)题()是黑客攻击和玄圾邮件制造者常用的方法。【2分】

A.邮件地址欺骗

B.垃圾邮件

C邮件病毒

D.邮件炸弹

此题答案:

•A

•B

•C

•D

【单项选择题】第〔6[题随着云计算和云技术的开展,越来越多的人使用()的方

式来保存重要资料。【2分】

A.数据加宙

B.电子邮箱

C.云备份

D磁盘拷贝

此题答案:

•A

•B

C

D

【单项选择题】第17)题可以融合多种认证技术,提供接入多元化、核心架构统

一化、应用效劳综合化的智能认证技术是。【2分】

A.行为认证技术

B.自动认证技术

C.访问控制技术

D.生物认证技术

此题答案:

•A

•B

•C

•D

【单项选择题】第〔8[题通信保密阶段重点是通过。解决通信保密问题,保证

数据的机密性和可靠性。【2分】

A.加密算法

B.公钥技术

C.信息系统平安模型

D密码技术

此题答案:

•A

•B

C

D

【单项选择题】第19)题根据入侵攻击的信息来检测系统中的入侵和攻击行为,

对现有的各种攻击手段进展分析,建立特征集合操作时将当前数据与特征集合进展比对的检测是。。

【2分】

A.异常入侵检测

B.特征检测

C.防火墙检测

D.密码学检测

此题答案:

•A

•B

•C

•D

【单项选择题】第(10)题?网络平安法?第四十条规定:"()应当对其收集的用户

信息严格保密,并建立健全用户信息保护制度。〃【2分】

A.网络信息办公室

B.互联网监管部门

C版权管理部门

D.网络运营者

此题答案:

•A

B

D

【单项选择题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,

如使用://210.93.131.250来代替真实网站的域名,这种方法是0。【2分】

A.伪造相似域名的网站

B.显示互联网协议地址〔IP地址〕而非域名

C.超链接欺酮

D.弹出窗口欺骗

此题答案:

•A

•B

•C

•D

【单项选择题】第(12)题行为认证技术是基于用户的〔)来判断用户的身份是

否为假冒。【2分】

A.行为习惯

B.行为特征

C.生物特征

D.数字签名

此题答案:

•A

B

D

【单项选择题】第(13)题对版权的表述,不准确的是()o【2分】

A.是知识产权的一种

B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利

C.强调对权利人的作品实施法律保护

D.版权包括两类权利,分别是经济权利和精坤权利

此题答案:

•A

•B

•C

•D

【单项选择题】第〔14)题主流的动态口令认证是基于时间同步方式的,每()

秒变换一次动态口令。【2分】

A.60秒

B.30秒

C.120秒

D10秒

此题答案:

•A

•B

C

D

【单项选择题】第(15)题通信保密阶段开场于0,标志是0o【2分】

A.20世纪40年代?保密系统的通信理论?

B.20世纪70年代?保密系统的通信理论?

C.20世纪70年代?数据加密标准?

D.20世纪40年代?数据加密标准?

此题答案:

•A

•B

•C

•D

【单项选择题】第〔16)题以下对于数据加密的描述,错误的选项是()o(2

分】

A.硬件加密工具直接通过硬件单元对数据进展加密

B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码

C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码

D.光盘加密工具不可以对镜像文件进展可视化修改,隐藏光盘镜像文件

此题答案:

A

B

C

D

【单项选择题】第(17)题以下对于数据恢复的描述,错误的选项是().[2

分】

A.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等

B.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使

用数据恢复工具恢复硬盘上的数据

C.使用数据恢复软件找回数据文件的前提是硬盘中还保存有误删除文件的信息和数

据块

D.恢复误删除的数据,可以对要修复的分区或硬盘进展新的读写操作

此题答案:

•A

•B

•C

•D

【单项选择题】第(18)题大量消耗网络资源,常常导致网络阻塞,严重时可能影

响大量用户邮箱的使用的是()o【2分】

A.邮件地址欺骗

B.垃圾邮件

C邮件病毒

D.邮件炸弹

此题答案:

•A

B

D

【单项选择题】第[19)题0部门应当统筹协调有关部门加强网络平安信息收集、

分析和通报工作,按照规定统一发布网络平安监测预警信息。[2分]

A.信息平安

B.网络运营

C.网络平安监测

D.国家网信

此题答案:

•A

•B

•C

•D

【单项选择题】第[20)题?中华人民共和国网络平安法?自()起施行。【2分】

A.42681

B.42887

C.42522

D43040

此题答案:

•A

•B

C

D

【单项选择题】第〔21〕题对于伪造〔伪造信息来源)的攻击威胁,解决问题的密

码学技术是0。【2分】

A.对称密码和非对称密码

B.哈希函数

C.数字签名

D.其他

此题答案:

•A

•B

•C

•D

【单项选择题】第〔22)题在()阶段,信息平安的概念产生。【2分】

A.通信保密阶段

B.计算机平安阶段

C.信息平安阶段

D.信息保障及网络空间平安阶段

此题答案:

•A

•B

•C

D

【单项选择题】第(23)题信息平安的开展大致分为0个阶段。【2分】

A.三

B.四

C.五

D.二

此题答案:

•A

•B

•C

•D

【单项选择题】第(24)题网络空间存在更加突出的信息平安问题,其核心内涵是

()o【2分】

A.信息平安

B.通信保密

C.信息真实

D.信息完整

此题答案:

•A

•B

•C

•D

【单项选择题】第(25)题对Cookie的描述,错误的选项是〔〕。【2分】

A.指网站放置在个人计算机上的小程序

B.用于存储用户信息和用户偏好的资料

C.可以记录用户访问某个网站的账户和口令

D.Cookie保存的信息中常含有一些个人隐私信息

此题答案:

•A

•B

•C

•D

二、多项选择题

多项选择题,在以下每题的四个选项中,有两个或两个以上答案是正确的。

【多项选择题】第〔1〕题国家总体平安观指导下的“五大目标〃包括()。[2

分】

A.和平

B.平安

C.开放

D.有序

此题答案:

•A

•B

•C

D

【多项选择题】第(2)题攻击者可以通过()等网络攻击手段对网络及信息系统进

展攻击。【2分】

A.恶意程序

B.远程控制

C.网络钓鱼

D.社会工程学

此题答案:

•A

•B

•C

•D

【多项选择题】第(3)题信息保障及网络空间平安阶段,平安的概念发生了()变化。

【2分】

A.信息的平安不再局限于信息的保护

B.信息的平安与应用更加严密

C.美国国防部提出了信息保障的概念

D.人们关注的对象转向更具本质性的信息本身

此题答案:

•A

•B

•C

D

【多项选择题】第〔4[题为了数据平安,加密数据时应尽量〔〕。【2分】

A.加密过程足够强大并覆盖整个磁盘

B.加密密钥足够长

C.加密密钥自身的机密性能够得到保障

D.其他

此题答案:

•A

•B

•C

•D

【多项选择题】第(5)题电子邮件平安威协主要包括()o【2分】

A.邮件地址欺骗

B.垃圾邮件

C邮件病毒

D.邮件炸弹

此题答案:

•A

•R

•C

•D

【多项选择题】第16)题数据软销毁是指()o【2分】

A.通过软件编程实现对数据及其相关信息的反复覆盖擦除

B.现在常见的数据销毁软件,有BCWipe、Delete等

C.其技术原理是依据硬盘上的数据都是以二进制的“1〃和“0〃形式存储的

D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser

此题答案:

•A

•B

•C

•D

【多项选择题】第17)题网络平安问题给互联网的安康开展带来极大的挑战,主

要表达在()o【2分】

A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升

B.平安漏洞和平安隐患增多,对信息平安构成严重威胁

C.黑客攻击、恶意代码对重要信息系统平安造成严重影响

D.网络空间环境日益复杂,危及国家平安

此题答案:

•A

•R

•C

•D

【多项选择题】第〔8〕题数字签名技术具有〔)特性。【2分】

A.可信性

B.不可重注性

C.数据完整性

D.不可伪造性

此题答案:

•A

•B

•C

•D

【多项选择题】第(9)题以下(〕属于社会工程学使用的欺骗方法。【2分】

A.语言技耳

B.信息收集

C.木马程序

D.心理陷阱

此题答案:

•A

•B

•C

•D

【多项选择题】第(10)题无线网络协议存在许多平安漏洞,给攻击者〔)等时

机。【2分】

A.进展中间人攻击

B.拒绝效劳攻击

C.封包破解攻击

D.肆意盗取组织机密

此题答案:

•A

•B

•C

•D

【多项选择题】第(11)题?网络空间战略?整体构建的维护网络空间和平与平安

的“四项原那么”是()。【2分】

A.尊重维护网络空间主权

B.和平利用网络空间

C.依法治理网络空间

D.统筹网络平安与开展

此题答案:

•A

B

C

D

【多项选择题】第(12)题1985年,美国国防部推出了?可信计算机系统评估准

那么?,为后来〔)提出的包含保密性、完整性和可用性概念的?信息技术平安评价准那么?及?信息

技术平安评价通用准那么?的制定打下了根底。【2分】

A.英国

B.法国

C德国

D.荷兰

此题答案:

•A

•B

•C

•D

【多项选择题】第(13)题以下描述〔)符合非对称密码算法。【2分】

A.密文长度与明文长度一样

B.用户不需持有大量的密钥,密钥管理相对简单

C.密钥相对较短,一般采用128、192、256比特

D.加解密运算复杂、速度较慢、消耗资源较大,不适合加密大量数据

此题答案:

•A

•B

•C

•D

【多项选择题】第〔14)题以下对于垃圾邮件的描述,正确的选项是(〕o

分】

A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件

B.垃圾邮件一般具有批量发送的特征

c.垃圾邮件可以分为良性和恶性的

D.接收者翻开邮件后运行附件会使计算机中病毒

此题答案:

•A

•B

■C

■D

【多项选择题】第(15)题网上金融交易常用的平安措施()o【2分】

A.U盾(USB-Key)

B.口令卡

C.采用平安超文本传输协议

D.手机短信验证

此题答案:

•A

・B

■C

■D

三、判断题

判断题,请判断以下每题的预干表述是否正确。

【判断题】第(1)题双因素认证一般基于用户所知道和所用的,目前,使用最为

广泛的双因素认证有:USBKey加静态口令、口令加指纹识别与签名等。【2分】

此题答案:

正确

•错误

【判断题】第(2)题如果用户使用公用计算机上网,而且不想让浏览器记住用户

的浏览数据,用户可以有选择地删除浏览器历史记录。[2分]

此题答案:

•正确

•错误

【判断题】第〔3〕题“强化网络空间国际合作〃是构建网络空间命运共同体的必由

之路。【2分】

此题答案:

•正确

•错误

【判断题】第(4)题数据加密主要涉及三要素:明文、密文、密钥。【2分】

此题答案:

•正确

•错误

【判断题】第(5)题防火墙(Firewall)是指设在本地网络与外界网络之间的软件

访问控制防御系统。【2分】

此题答案:

•正确

错误

【判断题】第16[题“保护关键信息根底设施〃和“夯实网络平安根底〃是主权国

家社会稳定与国家平安的保障。【2分】

此题答案:

•正确

•错误

【判断题】第(7)题保障关键信息根底设施的平安,是国家网络平安战略中最为

重要和主要的内容。【2分】

此题答案:

•正确

•错误

【判断题】第18)题恶意程序最常见的表现形式是病毒和木马。【2分】

此题答案:

•正确

•错误

【判断题】第(9)题访问控制的主体仅指用户启动的进程、效劳和设备。【2分】

此题答案:

•正确

・错误

【判断题】第(10)题在全国信息平安标梏化技术委员会发布的?信息平安技术术

语?(GB/T25069-2021)中,信息平安是指保持、维持信息的保密性、完整性和可用性,也可包括

真实性、可核查性、抗抵赖性和可靠性等性质。【2分】

此题答案:

正确

•错误

【单项选择题】第(1)题行为认证技术是基于用户的()来判断用户的身份是

否为假冒。【2分】

A.行为习惯

B.行为特征

C.生物特征

D.数字签名

此题答案:

•A

•B

•C

•D

【单项选择题】第〔2)题〔)是一种不允许主体干预的访问控制类型,它是基于

平安标识和信息分级等信息敏感性的访问控制。【2分】

A.自主访问控制

B.强制访问控制

C角色访问控制

D.身份访问控制

此题答案:

•A

B

D

【单项选择题】第(3)题大量消耗网络资源,常常导致网络阻塞,严重时可能影

响大量用户邮箱的使用的是()o【2分】

A.邮件地址欺骗

B.垃圾邮件

C.邮件病毒

D油B件炸弹

此题答案:

•A

•B

•C

•D

【单项选择题】第[4[题RBAC是目前国际上流行的先进的平安访问控制方法,

中文名字称为()o【2分】

A.自主访问控制

B.强制访问控制

C角色访问控制

D.身份访问控制

此题答案:

•A

B

D

【单项选择题】第(5)题()是黑客攻击和垃圾邮件制造者常用的方法。【2分】

A.邮件地址欺骗

B.垃圾邮件

C邮件病毒

D.邮件炸弹

此题答案:

•A

•B

•C

•D

【单项选择题】第〔6)题可以融合多种认证技术,提供接入多元化、核心架构统

一化、应用效劳综合化的智能认证技术是。【2分】

A.行为认证技术

B.自动认证技术

C.访问控制技术

D.生物认证技术

此题答案:

•A

•B

C

D

【单项选择题】第17)题0是我国网络空间平安的纲领性文件。【2分】

A.?国家网珞空间平安战略?

B.?中华人民共和国网络平安法?

C.?数据加密标准?

D.?保密系统的通信理论?

此题答案:

•A

•B

•C

•D

【单项选择题】第〔8〕题以下对于数据恢复的描述,错误的选项是()o【2分】

A.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等

B.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使

用数据恢复工具恢复硬盘上的数据

C.使用数据恢复软件找回数据文件的前提是硬盘中还保存有误删除文件的信息和数

据块

D恢复误删除的数据,可以对要修复的分区或硬盘进展新的读写操作

此题答案:

•A

•B

C

D

【单项选择题】第〔9〕题。部门应当统筹协调有关部门加强网络平安信息收集、

分析和通报工作,按照规定统一发布网络平安监测预警信息。[2分]

A.信息平安

B.网络运营

C.网络平安监测

D.国家网信

此题答案:

•A

•B

•C

•D

【单项选择题】第110)题以下对平安超文本传输协议的描述,错误的选项是1)o

【2分】

A.平安超文本传输协议是协议的平安版

B.广泛用于因特网上平安敏感的通信

C.是用于网上电子银行签名和数字认证的工具

D平安超文本传输协议是以平安为目标的

此题答案:

•A

•B

C

D

【单项选择题】第(11)题短信口令认证以手机短信形式请求包含0位随机数的

动态口令。【2分】

A.6

B.5

C.4

D.8

此题答案:

•A

•B

•C

•D

【单项选择题】第(12)题()是国家主权在网络空间的继承和延伸,必须得到各国

的尊重和维护。【2分】

A.“和平利用网络空间〃

B.“网络空间主权〃

C.”依法治理网络空间〃

D.“统筹网络平安与开展〃

此题答案:

•A

•B

C

D

【单项选择题】第(13)题网络空间存在更加突出的信息平安问题,其核心内涵是

()o【2分】

A.信息平安

B.通信保密

C.信息真实

D.信息完整

此题答案:

•A

•B

•C

•D

【单项选择题】第〔14〕题网络攻击者主要利用。来实现对目标主机的远程控制。

【2分】

A.木马

B病毒

C.设备

D苴他手段

此题答案:

•A

•B

C

D

【单项选择题】第(15)题我国维护网络空间平安以及参与网络空间国际治理所坚

持的指导原那么是()。【2分】

A.网络主权原那么

B.网络平安战略原那么

C.保障民生原那么

D.效劳经济开展原那么

此题答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论