辽宁省干部在线学习网络安全知识读本考试题及参考答案

合集下载

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案1(92分)

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案1(92分)

在下列各题的四个选项中,只有一个答案是符合题目要求的。

二、多项选择题

多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。

三、判断题

判断题,请判断下列每题的题干表述是否正确。

请认真检查试卷,交卷后,试题答案将不可修改!

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】

第(1)题访问控制安全策略实施遵循()原则。【2 分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

第(2)题数字版权管理不具有的功能()。【2 分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集

合,操作时将当前数据与特征集合进行比对的检测是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

第(5)题对Cookie 的描述,错误的是()。【2 分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie 保存的信息中常含有一些个人隐私信息

第(6)题( )年,“棱镜门”事件在全球持续发酵。【2 分】A. 2013 B. 2014 C. 2015 D. 2016

第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2 分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2 分】

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。【2分】
A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B.安全漏洞和安全隐患增多,对信息安全构成严重威胁C.黑客攻击、恶意代码对重要信息系统安全造成严重影响D.网络空间环境日益复杂,危及国家安全
第(8)题无线网络协议存在许多安全漏洞,给攻击者()等机会。【2分】
第(5)题确保数据的安全的措施包括()。【2分】
A.数据备份B.数据恢复C.数据加密D.数据删除
第(6)题1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。【2分
】A.英国B.法国C.德国D.荷兰
第(14)题用户在设置账户的口令时,错误的是()。【2分】
A.不要使用空口令B.不要使用与账号相同或相似的口令C.可以设置简单字母和数字组成的口令D.不要设置短于6个字符或仅包含字母或数字的口令
第(15)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。【2分】
A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制
第(11)题()是我国网络空间安全的纲领性文件。【2分】
A.《国家网络空间安全战略》B.《中华人民共和国网络安全法》C.《数据加密标准》D.《保密系统的通信理论》

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2 分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2 分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie 的描述,错误的是()。【2 分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie 保存的信息中常含有一些个人隐私信息

【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。【2 分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2 分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie的描述,错误的是()。【2分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie保存的信息中常含有一些个人隐私信息

【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。【2分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
第(22)题对版权的表述,不准确的是()。【2分】
A.是知识产权的一种B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利C.强调对权利人的作品实施法律保护D.版权包括两类权利,分别是经济权利和精神权利
第(23)题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。【2分】
A.通信保密阶段B.计算机安全阶段C.信息安全阶段D.信息保障及网络空间安全阶段
【多选题】
第(1)题以下()属于社会工程学使用的欺骗方法。【2分】
A.语言技巧B.信息收集C.木马程序D.心理陷阱
第(2)题访问控制包括的要素有()。【2分】
A.主体B.控制策略C.用户D.客体
第(3)题以下对于垃圾邮件的描述,正确的是()。【2分】
A.对称密码算法B.非对称密码算法C.混合加密D.私钥密码算法
第(18)题《中华人民共和国网络安全法》自( )起施行。【2分】
A. 42681 B. 42887 C. 42522 D. 43040
第(19)题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】
A.网络主权原则B.网络安全战略原则C.保障民生原则D.服务经济发展原则
A.对称密码和非对称密码B.哈希函数C.数字签名D.其他
第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
第(9)题数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。【2分】√
第(10)题入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。【2分】√
第(14)题用户在设置账户的口令时,错误的是()。【2分】
A.不要使用空口令B.不要使用与账号相同或相似的口令C.可以设置简单字母和数字组成的口令D.不要设置短于6个字符或仅包含字母或数字的口令
第(15)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。【2分】
A.对称密码和非对称密码B.哈希函数C.数字签名D.其他
第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】
A.数据加密B.电子邮箱C.云备份D.磁盘拷贝
第(9)题网络空间安全的发展历程经历了()个阶段。【2分】
A. 3 B. 2 C. 4 D. 5
第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。【2分】
A.进行中间人攻击B.拒绝服务攻击C.封包破解攻击D.肆意盗取组织机密
第(9)题对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。【2分】
A.对称密码和非对称密码B.哈希函数C.数字签名D.其他

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2 分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2 分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie 的描述,错误的是()。【2 分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie 保存的信息中常含有一些个人隐私信息

【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。【2 分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2 分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie的描述,错误的是()。【2分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie保存的信息中常含有一些个人隐私信息

【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。【2分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie的描述,错误的是()。【2分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie保存的信息中常含有一些个人隐私信息

【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。【2分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。【2分】

A.最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2分】

A.数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie的描述,错误的是()。【2分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie保存的信息中常含有一些个人隐私信息

【单选题】第(6)题()年,“棱镜门”事件在全球持续发酵。【2分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。【2分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie的描述,错误的是()。【2分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie保存的信息中常含有一些个人隐私信息

【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。【2分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie的描述,错误的是()。【2分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie保存的信息中常含有一些个人隐私信息

【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。【2分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

干部在线考试 80分

干部在线考试 80分
A.信息安全
B.通信保密
C.信息真实
D.信息完整
本题答案:A
【单选题】第(3)题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】
A.网络主权原则
B.网络安全战略原则
C.保障民生原则
D.服务经济发展原则
本题答案:
B
【单选题】第(4)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】
本题答案:正确
【判断题】第(5)题“安全是发展的前提,发展是安全的保障。”【2分】
本题答案:正确
【判断题】第(6)题网络空间安全可以看作是信息安全的高级发展阶段。【2分】
本题答案:正确
【判断题】第(7)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。【2分】
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
本题答案:
ABC
【多选题】第(3)题无线网络协议存在许多安全漏洞,给攻击者()等机会。【2分】
A.进行中间人攻击
B.拒绝服务攻击
C.封包破解攻击
D.肆意盗取组织机密
本题答案:
Abcd
【多选题】第(4)题身份认证一般依据()来鉴别用户身份。【2分】
A.恶意程序
B.远程控制
C.网络钓鱼

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie的描述,错误的是()。【2分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie保存的信息中常含有一些个人隐私信息

【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。【2分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案

【单选题】第(1)题访问控制安全策略实施遵循()原则。【2 分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2)题数字版权管理不具有的功能()。【2 分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5)题对Cookie 的描述,错误的是()。【2 分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie 保存的信息中常含有一些个人隐私信息

【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。【2 分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2 分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1 )题访问控制安全策略实施遵循()原则。【2 分】

A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】第(2 )题数字版权管理不具有的功能()。【2 分】

A. 数字媒体加密

B. 个人隐私保护

C. 用户环境检测

D. 用户行为监控

【单选题】第(3 )题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(4 )题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2 分】

A. 异常入侵检测

B. 特征检测

C. 防火墙检测

D. 密码学检测

【单选题】第(5 )题对Cookie 的描述,错误的是()。【2 分】

A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie 保存的信息中常含有一些个人隐私信息

【单选题】第(6 )题( )年,“棱镜门”事件在全球持续发酵。【2 分】

A. 2013

B. 2014

C. 2015

D. 2016

【单选题】第(7 )题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。【2 分】A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他

【单选题】第(8 )题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝

【单选题】第(9 )题网络空间安全的发展历程经历了()个阶段。【2 分】

A. 3

B. 2

C. 4

D. 5

【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。【2 分】

A. 自主访问控制

B. 强制访问控制

C. 角色访问控制

D. 身份访问控制

【单选题】第(11 )题()是我国网络空间安全的纲领性文件。【2 分】

A. 《国家网络空间安全战略》

B. 《中华人民共和国网络安全法》

C. 《数据加密标准》

D. 《保密系统的通信理论》

【单选题】第(12 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2 分】

A. 6

B. 5

C. 4

D. 8

【单选题】第(13 )题以下对于数据加密的描述,错误的是()。【2 分】

A. 硬件加密工具直接通过硬件单元对数据进行加密

B. ZIP 和RAR 等压缩包可以用来加密大文件,压缩时可以设置密码

C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码

D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件

【单选题】第(14 )题用户在设置账户的口令时,错误的是()。【2 分】

A. 不要使用空口令

B. 不要使用与账号相同或相似的口令

C. 可以设置简单字母和数字组成的口令

D. 不要设置短于 6 个字符或仅包含字母或数字的口令

【单选题】第(15 )题攻击者采用显示IP 地址而不是域名的方法来欺骗用户,如使用http ://210.93.131.250 来代替真实网站的域名,这种方法是()。【2 分】

A. 伪造相似域名的网站

B. 显示互联网协议地址(IP 地址)而非域名

C. 超链接欺骗

D. 弹出窗口欺骗

【单选题】第(16 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2 分】

A. 对称密码和非对称密码

B. 哈希函数

C. 数字签名

D. 其他

【单选题】第(17 )题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2 分】

A. 对称密码算法

B. 非对称密码算法

C. 混合加密

D. 私钥密码算法

【单选题】第(18 )题《中华人民共和国网络安全法》自( )起施行。【2 分】

A. 42681

B. 42887

C. 42522

D. 43040

【单选题】第(19 )题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2 分】

A. 网络主权原则

B. 网络安全战略原则

C. 保障民生原则

D. 服务经济发展原则

【单选题】第(20 )题在Windows 系统中,系统的文件删除命令是“Delete ”,使用“Delete ”删除文件以后,文件()。【2 分】

A. 未被真正删除

B. 已经真正删除

C. 被移动

D. 被拷贝

【单选题】第(21 )题以下对身份认证过程的描述错误的是()。【2 分】

A. 身份认证过程可以单向认证、双向认证

B. 常见的单向认证是服务器对用户身份进行鉴别

C. 双向认证需要服务器和用户双方鉴别彼此身份

D. 第三方认证是服务器和用户通过可信第三方来鉴别身份

【单选题】第(22 )题对版权的表述,不准确的是()。【2 分】

A. 是知识产权的一种

B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利

C. 强调对权利人的作品实施法律保护

D. 版权包括两类权利,分别是经济权利和精神权利

【单选题】第(23 )题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问

控制。【2 分】

A. 自主访问控制

B. 强制访问控制

C. 角色访问控制

D. 身份访问控制

【单选题】第(24 )题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。【2 分】

A. 邮件地址欺骗

B. 垃圾邮件

C. 邮件病毒

D. 邮件炸弹

【单选题】第(25 )题在()阶段,用于完整性校验的哈希(Hash )函数的研究应用也越来越多。【2 分】

A. 通信保密阶段

B. 计算机安全阶段

C. 信息安全阶段

D. 信息保障及网络空间安全阶段

【多选题】第(1 )题以下()属于社会工程学使用的欺骗方法。【2 分】

A. 语言技巧

B. 信息收集

C. 木马程序

D. 心理陷阱

相关文档
最新文档