当前位置:文档之家› 网络安全知识读本-参考答案

网络安全知识读本-参考答案

•【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。

【2分】• A. 智能内容过滤• B. 黑白名单过滤• C. 电子邮件加密• D. 电子邮件签名本题答案:•A•B•C•【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。

【2分】• A. 自主访问控制• B. 强制访问控制• C. 角色访问控制• D. 身份访问控制本题答案:•A•B•C•【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

【2分】• A. 非对称密码• B. 对称密码• C. 哈希函数• D. 数字签名本题答案:•A•B•C•【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。

【2分】• A. 安全超文本传输协议是HTTP协议的安全版• B. 广泛用于因特网上安全敏感的通信• C. 是用于网上电子银行签名和数字认证的工具• D. 安全超文本传输协议是以安全为目标的本题答案:•A•B•C•【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。

【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】• A. 数据加密• B. 电子邮箱• C. 云备份• D. 磁盘拷贝本题答案:•A•B•C•【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。

【2分】• A. 行为认证技术• B. 自动认证技术• C. 访问控制技术• D. 生物认证技术本题答案:•A•B•C•【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。

【2分】• A. 加密算法• B. 公钥技术• C. 信息系统安全模型• D. 密码技术本题答案:•A•B•C•【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】• A. 异常入侵检测• B. 特征检测• C. 防火墙检测• D. 密码学检测本题答案:•A•B•C•【单选题】第(10)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

”【2分】• A. 网络信息办公室• B. 互联网监管部门• C. 版权管理部门• D. 网络运营者本题答案:•A•B•C•【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

【2分】• A. 伪造相似域名的网站• B. 显示互联网协议地址(IP地址)而非域名• C. 超链接欺骗• D. 弹出窗口欺骗本题答案:•A•B• C•【单选题】第(12)题行为认证技术是基于用户的()来判断用户的身份是否为假冒。

【2分】• A. 行为习惯• B. 行为特征• C. 生物特征• D. 数字签名本题答案:•A•B•C•【单选题】第(13)题对版权的表述,不准确的是()。

【2分】• A. 是知识产权的一种• B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利• C. 强调对权利人的作品实施法律保护• D. 版权包括两类权利,分别是经济权利和精神权利本题答案:•A•B•C•【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【2分】• A. 60秒• B. 30秒• C. 120秒• D. 10秒本题答案:•A•B•C•【单选题】第(15)题通信保密阶段开始于(),标志是()。

【2分】• A. 20世纪40年代《保密系统的通信理论》• B. 20世纪70年代《保密系统的通信理论》• C. 20世纪70年代《数据加密标准》• D. 20世纪40年代《数据加密标准》本题答案:•A•B•C•【单选题】第(16)题以下对于数据加密的描述,错误的是()。

【2分】• A. 硬件加密工具直接通过硬件单元对数据进行加密• B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码• C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码• D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:•A•B•C•【单选题】第(17)题以下对于数据恢复的描述,错误的是()。

【2分】• A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等• B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据• C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块• D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案:•A•B•C•【单选题】第(18)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。

【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【单选题】第(19)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

【2分】• A. 信息安全• B. 网络运营• C. 网络安全监测• D. 国家网信本题答案:•A•B•C•【单选题】第(20)题《中华人民共和国网络安全法》自( )起施行。

【2分】• A. 42681• B. 42887• C. 42522• D. 43040本题答案:•A•B•C•【单选题】第(21)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2分】• A. 对称密码和非对称密码• B. 哈希函数• C. 数字签名• D. 其他本题答案:•A•B•C•【单选题】第(22)题在( )阶段,信息安全的概念产生。

【2分】• A. 通信保密阶段• B. 计算机安全阶段• C. 信息安全阶段• D. 信息保障及网络空间安全阶段本题答案:•A•B•C•【单选题】第(23)题信息安全的发展大致分为()个阶段。

【2分】• A. 三• B. 四• C. 五• D. 二本题答案:•A•B•C•【单选题】第(24)题网络空间存在更加突出的信息安全问题,其核心内涵是()。

【2分】• A. 信息安全• B. 通信保密• C. 信息真实• D. 信息完整本题答案:•A•B•C•【单选题】第(25)题对Cookie的描述,错误的是()。

【2分】• A. 指网站放置在个人计算机上的小程序• B. 用于存储用户信息和用户偏好的资料• C. 可以记录用户访问某个网站的账户和口令• D. Cookie保存的信息中常含有一些个人隐私信息本题答案:•A•B•C•D•【多选题】第(1)题国家总体安全观指导下的“五大目标”包括()。

【2分】• A. 和平• B. 安全• C. 开放• D. 有序本题答案:•A•B•C•【多选题】第(2)题攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。

【2分】• A. 恶意程序• B. 远程控制• C. 网络钓鱼• D. 社会工程学本题答案:•A•B•C•【多选题】第(3)题信息保障及网络空间安全阶段,安全的概念发生了( )变化。

【2分】• A. 信息的安全不再局限于信息的保护• B. 信息的安全与应用更加紧密• C. 美国国防部提出了信息保障的概念• D. 人们关注的对象转向更具本质性的信息本身本题答案:•A•B•C•【多选题】第(4)题为了数据安全,加密数据时应尽量()。

【2分】• A. 加密过程足够强大并覆盖整个磁盘• B. 加密密钥足够长• C. 加密密钥自身的机密性能够得到保障• D. 其他本题答案:•A•B•C•【多选题】第(5)题电子邮件安全威胁主要包括()。

【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【多选题】第(6)题数据软销毁是指()。

【2分】• A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除• B. 现在常见的数据销毁软件,有BCWipe、Delete等• C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的• D. 数据软销毁通常采用数据覆写法。

现在常见的数据销毁软件,有BCWipe、Eraser 等本题答案:•A•B•C•【多选题】第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。

【2分】• A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升• B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁• C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响• D. 网络空间环境日益复杂,危及国家安全本题答案:•A•B•C•【多选题】第(8)题数字签名技术具有()特性。

【2分】• A. 可信性• B. 不可重用性• C. 数据完整性• D. 不可伪造性本题答案:•A•B•C•【多选题】第(9)题以下()属于社会工程学使用的欺骗方法。

【2分】• A. 语言技巧• B. 信息收集• C. 木马程序• D. 心理陷阱本题答案:•A•B•C•【多选题】第(10)题无线网络协议存在许多安全漏洞,给攻击者()等机会。

【2分】• A. 进行中间人攻击• B. 拒绝服务攻击• C. 封包破解攻击• D. 肆意盗取组织机密本题答案:•A•B•C•【多选题】第(11)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。

【2分】• A. 尊重维护网络空间主权• B. 和平利用网络空间• C. 依法治理网络空间• D. 统筹网络安全与发展本题答案:•A•B•C•【多选题】第(12)题1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。

【2分】• A. 英国• B. 法国• C. 德国• D. 荷兰本题答案:•A•B•C•【多选题】第(13)题以下描述()符合非对称密码算法。

【2分】• A. 密文长度与明文长度相同• B. 用户不需持有大量的密钥,密钥管理相对简单• C. 密钥相对较短,一般采用128、192、256比特• D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据本题答案:•A•B•C•【多选题】第(14)题以下对于垃圾邮件的描述,正确的是()。

相关主题