. I . . r . . 网络安全知识读本 倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。 • o 【单选题】 第(1) 题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】 o A. 6 o B. 5 o C. 4 o D. 8 本题答案:A
o 【单选题】 第(2) 题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】 o A. 短信口令认证 o B. 静态口令认证 o C. 动态口令认证 o D. 数字信息认证 本题答案:D
• o 【单选题】 第(3) 题 主流的动态口令认证是基于时间同步方式的,每( )秒变换一次动态口令。 【2分】
o A. 60秒 o B. 30秒 o C. 120秒 o D. 10秒 本题答案:A
• o 【单选题】 第(4) 题 以下对于数据加密的描述,错误的是( )。 【2分】 o A. 硬件加密工具直接通过硬件单元对数据进行加密 o B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 本题答案:D
• . I . . r . . o 【单选题】 第(5) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】 o A. 对称密码和非对称密码 o B. 哈希函数 o C. 数字签名 o D. 其他 本题答案:B
• o 【单选题】 第(6) 题 随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。 【2分】 o A. 数据加密 o B. 电子 o C. 云备份 o D. 磁盘拷贝 本题答案:C
• o 【单选题】 第(7) 题 ( )核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。 【2分】
o A. U盾 o B. 生物特征认证 o C. 静态口令认证 o D. OTP 本题答案:D
• o 【单选题】 第(8) 题 以下对于数据恢复的描述,错误的是( )。 【2分】 o A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等 o B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
o C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块 o D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作 本题答案:B
• o 【单选题】 第(9) 题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用210.93.131.250来代替真实的域名,这种方法是()。 【2分】
o A. 伪造相似域名的 o B. 显示互联网协议地址(IP地址)而非域名 o C. 超欺骗 o D. 弹出窗口欺骗 本题答案:B
• . I . . r . . o 【单选题】 第(10) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
o A. 异常入侵检测 o B. 特征检测 o C. 防火墙检测 o D. 密码学检测 本题答案:A
• o 【单选题】 第(11) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户的使用的是( )。 【2分】
o A. 地址欺骗 o B. 垃圾 o C. 病毒 o D. 炸弹 本题答案:D
• o 【单选题】 第(12) 题 网络攻击者主要利用()来实现对目标主机的远程控制。 【2分】 o A. 木马 o B. 病毒 o C. 设备 o D. 其他手段 本题答案:A
• o 【单选题】 第(13) 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
o A. 对称密码算法 o B. 非对称密码算法 o C. 混合加密 o D. 私钥密码算法 本题答案:B
• o 【单选题】 第(14) 题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】 o A. 2013 o B. 2014 o C. 2015 o D. 2016 本题答案:A
• o 【单选题】 第(15) 题 《中华人民国网络安全法》自( )起施行。 【2分】 . I . . r . . o A. 42681 o B. 42887 o C. 42522 o D. 43040 本题答案:B
o 【单选题】 第(16) 题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
o A. 自主访问控制 o B. 强制访问控制 o C. 角色访问控制 o D. 身份访问控制 本题答案:C
• o 【单选题】 第(17) 题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2分】 o A. 对称密码和非对称密码 o B. 哈希函数 o C. 数字签名 o D. 其他 本题答案:A
• o 【单选题】 第(18) 题 网络空间存在更加突出的信息安全问题,其核心涵是( )。 【2分】 o A. 信息安全 o B. 通信 o C. 信息真实 o D. 信息完整 本题答案:A
• o 【单选题】 第(19) 题 信息安全的发展大致分为()个阶段。 【2分】 o A. 三 o B. 四 o C. 五 o D. 二 本题答案:B
• o 【单选题】 第(20) 题 在( )阶段,信息安全的概念产生。 【2分】 o A. 通信阶段 o B. 计算机安全阶段 o C. 信息安全阶段 o D. 信息保障及网络空间安全阶段 . I . . r . . 本题答案:D
• o 【单选题】 第(21) 题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】
o A. 短信口令认证 o B. 静态口令认证 o C. 动态口令认证 o D. 数字信息认证 本题答案:B
• o 【单选题】 第(22) 题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件( )。 【2分】
o A. 未被真正删除 o B. 已经真正删除 o C. 被移动 o D. 被拷贝 本题答案:A
• o 【单选题】 第(23) 题 下列对安全超文本传输协议的描述,错误的是( )。 【2分】 o A. 安全超文本传输协议是HTTP协议的安全版 o B. 广泛用于因特网上安全敏感的通信 o C. 是用于网上电子银行签名和数字认证的工具 o D. 安全超文本传输协议是以安全为目标的 本题答案:C
• o 【单选题】 第(24) 题 ()是我国网络空间安全的纲领性文件。 【2分】 o A. 《国家网络空间安全战略》 o B. 《中华人民国网络安全法》 o C. 《数据加密标准》 o D. 《系统的通信理论》 本题答案:A
• o 【单选题】 第(25) 题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】
o A. 信息安全 o B. 网络运营 o C. 网络安全监测 o D. 国家网信 本题答案:D . I . . r . . 多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。 • o 【多选题】 第(1) 题 数字资源容安全是(ABCD )。 【2分】 o A. 信息容在政治上是正确的 o B. 信息容必须符合国家法律法规 o C. 需要符合中华民族优良的道德规 o D. 广义的容安全还包括信息容、知识产权保护、信息隐藏和隐私保护等诸多方面 •
o 【多选题】 第(2) 题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是(ABCD )。 【2分】
o A. 尊重维护网络空间主权 o B. 和平利用网络空间 o C. 依法治理网络空间 o D. 统筹网络安全与发展 •
o 【多选题】 第(3) 题 以下( ABCD)都属于非对称密码算法。 【2分】 o A. 背包公钥密码算法 o B. RSA和Rabin公钥密码算法 o C. Elgamal公钥密码算法 o D. 椭圆曲线公钥密码算法 o 【多选题】 第(4) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在(ABCD )。 【2分】
o A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 o B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁 o C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响 o D. 网络空间环境日益复杂,危及国家安全 •
o 【多选题】 第(5) 题 身份认证一般依据( ABCD)来鉴别用户身份。 【2分】 o A. 用户的数字签名 o B. 用户所拥有的东西,如印章、U盾(USB Key)等 o C. 用户所具有的生物特征,如指纹、声音、虹膜、人脸等 o D. 用户所知道的东西,如口令、密钥等 •
o 【多选题】 第(6) 题 数据软销毁是指(ABCD )。 【2分】 o A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除 o B. 现在常见的数据销毁软件,有BCWipe、Delete等