继续教育-专业技术人员网络安全知识答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
专业技术人员网络安全知识答案
一、单选题
【答案B】1、《网络安全法》的第一条讲的是()。
A. 法律调整范围
B. 立法目的
C. 国家网络安全战略
D. 国家维护网络安全的主要任务
【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练
D. 按照省级以上人民政府的要求进行整改,消除隐患
【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
A. Ping of death
B. LAND
C. UDP Flood
D. Teardrop
【答案B】4、蠕虫病毒属于信息安全事件中的()。
A. 网络攻击事件
B. 有害程序事件
C. 信息内容安全事件
D. 设备设施故障
【答案C】5、下列关于物联网的安全特征说法不正确的是()
A、安全体系结构复杂
B、涵盖广泛的安全领域
C、物联网加密机制已经成熟健全
D、有别于传统的信息安全
【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()
A、都是实现信息安全的重要技术
B、信息隐藏所隐藏的是消息的存在形式
C、数据加密隐藏消息内容
D、信息隐藏和数据加密技术原理相同
【答案B】7、关于VPN,说法错误的是()
A、VPN是通过一个公用网络建立一个临时的、安全的连接
B、VPN的主要目的是为了访问控制
C、VPN是对企业内部网的扩展
D、VPN是在公网中形成的企业专用链路。
【答案B】8、防火墙用于将Internet和内部网络隔离()
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
【答案C】9、所谓选择明文攻击是指()
A. 仅知道一些密文。
B. 仅知道一些密文及其所对应的明文。
C. 可得到任何明文的密文。
D. 可得到任何密文的明文。
【答案C】10、DES是一种广泛使用的()
A. 非对称加密算法
B. 流密码算法
C. 分组密码算法
D. 公钥密码算法
【答案D】11、关于私钥密码体制和公钥密码体制,下列陈述正确的是()
A. 因为一次一密是无条件安全保密系统,所以私钥体制比公钥体制安全。
B. 私钥体制的解密密钥等于加密密钥。
C. 公钥体制的解密密钥无法从加密密钥得到,所以可以公开加密密钥。
D. 公钥体制之所以可以公开加密密钥,是因为加密者认为现有的破解能力得不到其解密密钥。
【答案A】12、保障信息安全最基本、最核心的技术措施是()
A. 信息加密技术
B. 信息确认技术
C. 网络控制技术
D. 反病毒技术
【答案C】13、在计算机攻击中,什么是DoS()
A、操作系统攻击
B、磁盘系统攻击
C、拒绝服务
D、一种命令
【答案A】14、下面是典型的散列函数之一的是()
A.MD5 B.DESC.ECC D.RSA
【答案B】15、计算机会将系统中可使用内存减少,这体现了病毒的()
A、传染性
B、破坏性
C、隐藏性
D、潜伏性
【答案B】16、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()
A、缓冲区溢出
B、木马
C、拒绝服务
D、暴力破解
【答案C】17、( )平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由于( )攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。
A、木马物联网
B、木马云计算
C、拒绝服务云计算
D、拒绝服务物联网
【答案B】18、DES 算法经过了16 轮迭代,每一轮需要一个轮密钥,轮密钥的长度为()
A、32 位
B、48 位
C、56 位
D、64 位
【答案C】19、()是电力、交通、能源、水利、冶金、航空航天等国家重要基础设施的“大脑”和“中枢神经”,超过 80%的涉及国计民生的关键基础设施依靠其实现自动化作业。
A、计算机网络
B、中控系统
C、工业控制系统
D、计算系统
【答案D】20、在比特币中,区块链是什么?()
A、拥有比特币的公司的合称
B、承载比特币的软件
C、用比特币打造的链
D、记录所有比特币交易的时间戳账
二、多选题
【答案ABCDE】1、信息安全的基本属性是()
A. 保密性
B.完整性
C.可用性D可控性E可靠性
【答案ABCD】2、信息安全保障包括()。
A. 技术保障
B. 管理保障
C. 人员培训保障
D. 法律法规保障
【答案ABD】3、在我国的网络安全法律法规体系中,属于专门立法的是()。
A. 《网络安全法》
B. 《杭州市计算机信息网络安全保护管理条例》
C. 《保守国家秘密法》
D. 《计算机信息系统安全保护条例》
【答案ABCD】4、信息安全保障的安全措施包括()。
A. 防火墙
B. 防病毒
C. 漏洞扫描
D. 入侵检测
【答案ABCD】5、安全设置对抗DNS欺骗的措施包括()。
A. 关闭DNS服务递归功能
B. 限制域名服务器作出响应的地址
C. 限制发出请求的地址
D. 限制域名服务器作出响应的递归请求地址
【答案ABCD】6、《网络安全法》的意义包括(ABCD)。
A:落实党中央决策部署的重要举措B:维护网络安全的客观需要
C:维护民众切身利益的必然要求 D:参与互联网国际竞争和国际治理的必然选择
【答案ABC】7、计算机网络包括(ABC)。
A:互联网 B:局域网 C:工业控制系统 D:电信网络
【答案ABC】8、计算机时代的安全威胁包括()。
A:非法访问 B:恶意代码 C:脆弱口令 D:破解
【答案ABC】9、信息安全灾难恢复建设流程包括()。
A:目标及需求 B:策略及方案 C:演练与测评 D:维护、审核、更新
【答案ABC】10、区块链技术上要有三个关键点( )
A采用非对称加密来做数据签名 B任何人都可以参与
C共识算法 D以链式区块的方式来
【答案ABDEF】11、云计算是建立在先进互联网技术基础之上的,其实现形式众多,主要通过以下形式完成
A软件即服务B网络、平台服务C浏览服务
D互联网整合E商业服务平台F管理服务提供商
【答案ABCDE】12、大数据的5V特点():
A大量B高速C多样D低价值密度E真实性F高价值
【答案ABCD】13、网络安全使用密码学来辅助完成在传递敏感信息的的相关问题,主要包括()
A机密性B鉴别C报文完整性D不可否认性
【答案ACD】14、下列关于数字签名的说法错误的是()
A、数字签名不一定包括发送方的某些独有特征
B、数字签名中签名的产生、识别和验证应比较容易
C、数字签名不具有认证功能
D、伪造数字签名在计算上是可行的
【答案BCD】15、物联网的基本特征()
A射频识别B全面感知C可靠传递D智能处理
三判断题
【对】1、要求系统必须智能化,具有自治能力,减少人工作业的前提下实现自动化处理
平台智地响应要求,因此云系统应内嵌有自动化技术
【对】2、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍
有差距。
【对】3、《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意
见和修改。
【对】4、大数据(big data)是指无法在一定时间范围内用常规软件工具进行捕捉、管理
和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能
力的海量、高增长率和多样化的信息资产。
【错】5、《网络安全法》没有确立重要数据跨境传输的相关规则。
【对】6、网络空间主权是国家主权在网络空间的体现和延伸。
√
【错】7、日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属
于关键信息基础设施。
×
【错】8、数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。
【对】9、工业控制系统是对诸如图像、语音信号等大数据量、高速率传输的要求,又催
生了当前在商业领域风靡的以太网与控制网络的结合。
【对】10、信息展示要坚持最小化原则,不必要的信息不要发布。
【对】11、双密码体制是密码体制的分水岭。
【对】12、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化
形势越来越好,国家对于信息化也越来越重视。
【错】13、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的
攻击方式是劫持攻击
【对】14、区块链本质上是一个去中心化的数据库,目前最成功的应用是比特币等虚拟货
币
【对】15、在通信过程中,待加密的信息称为明文,已被加密的信息称为密文,仅有收、
发双方知道的信息称为密钥。