2019辽宁网络安全知识读本考试求答案
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案1(92分)
B. 计算机安全阶段
C. 信息安全阶段
D. 信息保障及网络空间安全阶段
本题答案:
A
B
C
D
【单选题】 第(25)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
A. 6
B. 5
C. 4
D. 8
本题答案:
A
B
C
D
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
A. 邮件地址欺骗
B. 垃圾邮件
C. 邮件病毒
D. 邮件炸弹
本题答案:
A
B
C
D
【单选题】 第(5)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
A. 对称密码算法
B. 非对称密码算法
C. 混合加密
D. 私钥密码算法
本题答案:
A
B
C
D
【单选题】 第(6)题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。 【2分】
A. U盾(USB-Key)
B. 口令卡
C. 采用安全超文本传输协议
D. 手机短信验证
本题答案:
A
B
C
D
【多选题】 第(8)题 数据软销毁是指( )。 【2分】
A.数据销毁软件,有BCWipe、Delete等
C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
【多选题】 第(1)题 确保数据的安全的措施包括( )。 【2分】
A. 数据备份
B. 数据恢复
C. 数据加密
D. 数据删除
本题答案:
A
辽宁省干部在线学习网络安全知识读本考试题及参考答案
2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1 )题访问控制安全策略实施遵循()原则。
【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2 )题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3 )题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4 )题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5 )题对Cookie 的描述,错误的是()。
【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息【单选题】第(6 )题( )年,“棱镜门”事件在全球持续发酵。
【2 分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7 )题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他【单选题】第(8 )题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9 )题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性第(2)题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测第(5)题对Cookie 的描述,错误的是()。
【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2 分】A. 2013 B. 2014 C. 2015 D. 2016第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝第(9)题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5第(10)题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2 分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制第(11)题()是我国网络空间安全的纲领性文件。
2019辽宁省干部在线学习网络安全知识读本考试题与参考答案
2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie 的描述,错误的是()。
【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2 分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
辽宁省干部在线学习 网络安全知识读本 考试题及参考答案
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
第(24)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。【2分】
A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹
第(25)题在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。【2分】
A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件B.垃圾邮件一般具有批量发送的特征C.垃圾邮件可以分为良性和恶性的D.接收者打开邮件后运行附件会使计算机中病毒
第(4)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。【2分】
A.尊重维护网络空间主权B.和平利用网络空间C.依法治理网络空间D.统筹网络安全与发展
A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制
第(11)题()是我国网络空间安全的纲领性文件。【2分】
A.《国家网络空间安全战略》B.《中华人民共和国网络安全法》C.《数据加密标准》D.《保密系统的通信理论》
第(12)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】
A.对称密码和非对称密码B.哈希函数C.数字签名D.其他
第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】
A.数据加密B.电子邮箱C.云备份D.磁盘拷贝
第(9)题网络空间安全的发展历程经历了()个阶段。【2分】
A. 3 B. 2 C. 4 D. 5
第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。【2分】
第(5)题确保数据的安全的措施包括()。【2分】
A.数据备份B.数据恢复C.数据加密D.数据删除
辽宁省干部在线学习 网络安全知识读本 考试题及参考答案
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
2019辽宁省干部在线学习网络安全知识读本考试题与参考答案
2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie 的描述,错误的是()。
【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2 分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第( 1 )题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第( 2 )题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第( 3 )题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第( 4 )题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【 2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第( 5 )题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第( 6 )题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第( 7 )题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第( 8 )题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【 2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第( 9 )题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5【单选题】第( 10 )题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
【2019辽宁省干部在线学习网络安全知识读本考试题及参考答案】
【2019辽宁省干部在线学习网络安全知识读本考试题及参考答案】【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性第(2)题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测第(5)题对 Cookie 的描述,错误的是()。
【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息第(6)题 ( )年,“棱镜门”事件在全球持续发酵。
【2 分】A. 2013B. 2014C. 2015D. 2016第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝第(9)题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5第(10)题 RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2 分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制第(11)题()是我国网络空间安全的纲领性文件。
2019辽宁网络安全知识读本考试求答案
单项选择题】第〔1〕题 "中华人民国网络平安法"自( )起施行。
【2分】A. 42681B. 42887C. 42522D. 43040此题答案:【单项选择题】第〔2〕题网络空间存在更加突出的信息平安问题,其核心涵是〔〕。
【2分】A. 信息平安B. 通信C. 信息真实D. 信息完整此题答案:【单项选择题】第〔3〕题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用210.93.131.250来代替真实的域名,这种方法是〔〕。
【2分】A. 伪造相似域名的B. 显示互联网协议地址〔IP地址〕而非域名C. 超欺骗D. 弹出窗口欺骗此题答案:【单项选择题】第〔4〕题我国维护网络空间平安以及参与网络空间国际治理所坚持的指导原则是()。
【2分】A. 网络主权原则B. 网络平安战略原则C. 保障民生原则D. 效劳经济开展原则此题答案:【单项选择题】第〔5〕题在翻开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是〔〕身份认证。
【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证此题答案:【单项选择题】第〔6〕题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户的使用的是〔〕。
【2分】A. 地址欺骗B. 垃圾C. 病毒D. 炸弹此题答案:【单项选择题】第〔7〕题被广泛应用于网上银行、电子政务、电子商务等领域的认证是〔〕。
【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证此题答案:【单项选择题】第〔8〕题以下对身份认证过程的描述错误的选项是〔〕。
【2分】A. 身份认证过程可以单向认证、双向认证B. 常见的单向认证是效劳器对用户身份进展鉴别C. 双向认证需要效劳器和用户双方鉴别彼此身份D. 第三方认证是效劳器和用户通过可信第三方来鉴别身份此题答案:【单项选择题】第〔9〕题 U盾是基于( )进展认证的方法。
【2分】A. 生物特征B. “用户所有〞C. 一次性口令鉴别D. “用户所知〞此题答案:【单项选择题】第〔10〕题对于伪造〔伪造信息来源〕的攻击威胁,解决问题的密码学技术是〔〕。
2019辽宁省绩效教育网络安全知识读本-考试求答案(1)
o【判断题】 第(2)题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(3)题 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(4)题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】
oC. Elgamal公钥密码算法
oD. 椭圆曲线公钥密码算法
本题答案:
o【多选题】 第(13)题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2分】
oA. 信息的安全不再局限于信息的保护
oB. 信息的安全与应用更加紧密
oC. 美国国防部提出了信息保障的概念
oD. 人们关注的对象转向更具本质性的信息本身
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
本题答案:
【单选题】 第(9)题 可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。 【2分】
oA. 行为认证技术
oB. 自动认证技术
oC. 访问控制技术
oD. 生物认证技术
本题答案:
o【单选题】 第(10)题 通信保密阶段开始于(),标志是()。 【2分】
oA. 20世纪40年代《保密系统的通信理论》
oB. 20世纪70年代《保密系统的通信理论》
oC. 20世纪70年代《数据加密标准》
oD. 20世纪40年代《数据加密标准》
本题答案:
【单选题】 第(11)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案
--WORD格式 -- 可编辑 --2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A.3B.2C.4D.5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
2019辽宁省干部在线学习网络安全知识读本考试题与参考答案
2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie 的描述,错误的是()。
【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2 分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
辽宁省干部在线学习网络安全知识读本考试题及参考答案
辽宁省干部在线学习网络安全知识读本考试题及参考答案2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1 )题访问控制安全策略实施遵循()原则。
【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2 )题数字版权管理不具有的功能()。
【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3 )题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4 )题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5 )题对Cookie 的描述,错误的是()。
【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息【单选题】第(6 )题( )年,“棱镜门”事件在全球持续发酵。
【2 分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7 )题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】A. 对称密码和非对称密码B. 哈希函数 C. 数字签名 D. 其他【单选题】第(8 )题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9 )题网络空间安全的发展历程经历了()个阶段。
【2 分】A. 3B. 2C. 4D. 5【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分
一、单项选择题o【单选题】第( 1)题 DES 是(),在目前的计算能力下,安全强度较弱,已较少使用。
【2 分】o A. 数据加密标准o B. 高级加密标准o C. 国际数据加密算法o D. 解密算法o【单选题】第(2)题在Windows系统中,系统的文件删除命令是“Delete ”,使用“ Delete ”删除文件以后,文件()。
【2分】o A. 未被真正删除o B. 已经真正删除o C. 被移动o D. 被拷贝o【单选题】第(3)题《网络安全法》第四十条规定:“( ) 应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
”【2 分】o A. 网络信息办公室o B. 互联网监管部门o C. 版权管理部门o D. 网络运营者o【单选题】第(4)题在( )阶段,信息安全的概念产生。
【2分】o A. 通信保密阶段o B. 计算机安全阶段o C. 信息安全阶段o D. 信息保障及网络空间安全阶段o【单选题】第( 5)题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
【2 分】o A. 自主访问控制o B. 强制访问控制o C. 角色访问控制o D. 身份访问控制o【单选题】第(6 )题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【 2分】o A. 异常入侵检测o B. 特征检测o C. 防火墙检测o D. 密码学检测o【单选题】第(7)题用户在设置账户的口令时,错误的是()。
【2分】o A. 不要使用空口令o B. 不要使用与账号相同或相似的口令o C. 可以设置简单字母和数字组成的口令o D. 不要设置短于 6 个字符或仅包含字母或数字的口令o【单选题】第(8)题以下对于数据恢复的描述,错误的是()。
【2分】o A. 数据恢复可以解决 U 盘误格式化、误删除某个文件、计算机硬件出现故障等o B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据o C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块o D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作o【单选题】第(9)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
辽宁省干部在线学习网络安全知识读本考试题及参考答案(教学知识)
辽宁省干部在线学习网络安全知识读本考试题及参考答案(教学知识)2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
-WORD格式--范文范例--指导案例-( )起施行。
【《中华人民共和国网络安全法》 2 分】 1第()题】选题单自A. 42681B. 42887C. 42522D. 43040本题答案:)。
【 2网络空间存在更加突出的信息安全问题,其核心内涵是 2)题【单选题】第((分】信息安全A.B. 通信保密C. 信息真实D. 信息完整本题答案::【单选题】第( 3)题攻击者采用http如使地址而不是域名的方法来欺骗用IP 用显示分】。
【 2 这种方法是()户,, 来代替真实网站的//210.93.131.250域名 A.伪造相似域名的网站显示互联网协议地址( IP 地址)而非域名B.超链接欺骗C.D.弹出窗口欺骗本题答案:我国维护网络空间安全以及参与网络空间国际治理所坚持的题【单选题】第( 4) 2 ()指导原则是。
【分】A.网络主权原则B.网络安全战略原则C.保障民生原则服务经济发展原 D. 则本题答案:在打开计算机时,输入正确的账号和口令,操作系统认为该题)【单选题】第( 52 )身份认证。
【分】用户为合法用户,这是(短信口令认证A.B.静态口令认证C.动态口令认证数字信息认D.证本题答案:大量消耗网络资源,常常导致网络阻塞,严重时可能影响大题) 6第(【单选题】量用户邮箱的使用的是()。
【分】 2 A.邮件地址欺骗B.垃圾邮件学习指导专业资料.-WORD格式--范文范例--指导案例-邮件病毒 C.学习指导专业资料.-WORD格式--范文范例--指导案例-D.邮件炸弹本题答案:【单选题】第( 7)题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。
【 2 分】A.短信口令认证B.静态口令认证C.动态口令认证D.数字信息认证本题答案:【单选题】第( 8)题以下对身份认证过程的描述错误的是()。
【 2 分】A.身份认证过程可以单向认证、双向认证B.常见的单向认证是服务器对用户身份进行鉴别C.双向认证需要服务器和用户双方鉴别彼此身份D.第三方认证是服务器和用户通过可信第三方来鉴别身份本题答案:【单选题】第( 9)题 U 盾是基于 ( ) 进行认证的方法。
【 2 分】A.生物特征B.“用户所有”一次性口令鉴别C.”知户所D.“用本题答案:对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学题【单选题】第( 10)2 分】技术是()。
【A.对称密码和非对称密码哈希函数B.C.数字签名其他D. 本题答案:网络空间安全的发展历程经历了()个阶段。
【 2 分】题第(【单选题】 11)3 A.2 B.4 C.5 D.本题答案:()部门应当统筹协调有关部门加强网络安全信息收集、分析和题)第(【单选题】 12 【 2 通报工作,按照规定统一发布网络安全监测预警信息。
分】信息安全A.网络运营B.学习指导专业资料.-WORD格式--范文范例--指导案例-C.网络安全监测D.国家网信本题答案:【单选题】第( 13)题下列对口令卡的描述,错误的是()。
【2 分】A.口令卡相当于一种动态的电子银行口令B.口令卡上以矩阵的形式印有若干字符串C.口令组合是动态变化的D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡本题答案:【单选题】第( 14)题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
【 2 分】A.对称密码算法B.非对称密码算法C.混合加密D.私钥密码算法本题答案:【单选题】第( 15)题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
【 2 分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制本题答案:【单选题】第( 16)题在 Windows 系统中,系统的文件删除命令是“ Delete”,使用“ Delete”删除文件以后,文件()。
【 2 分】A.未被真正删除B.已经真正删除C.被移动D.被拷贝本题答案:【单选题】第( 17)题以下对于数据加密的描述,错误的是()。
【 2 分】A.硬件加密工具直接通过硬件单元对数据进行加密B.ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:【单选题】第( 18)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测学习指导专业资料.-WORD格式--范文范例--指导案例-分】【2 是()。
异常入侵检测A.特征检测B.C.防火墙检测密码学检D.测本题答案:2 分】题【单选题】第( 19)对 Cookie 的描述,错误的是()。
【指网站放置在个人计算机上的小程序A.用于存储用户信息和用户偏好的资料B.可以记录用户访问某个网站的账户和口令C.保存的信息中常含有一些个人隐私D.Cookie信息本题答案:2 分】)技术。
【第(【单选题】 20)题对于常见的广告型垃圾邮件,可以采用(智能内容过滤A.黑白名单过滤B.电子邮件加密C.电子邮件签 D. 名本题答案: 2【【单选题】第( 21)安全强度较弱,已较少使用。
是(),在目前的计算能力DES 下,题分】数据加密标准A.B. 高级加密标准国际数据加密算法C.D. 解密算法本题答案:)秒变换一次主流的动态口令认证是基于时间同步方式的,22第()题【单选题】【 2 分】每(动态口令。
A. 60 秒B. 30 秒C. 120 秒D. 10 秒本题答案:【单选题】 ( ) 23第()题核心思路是在登录过程中加入不确定因素,使每次登录过程中2 传送的信息都不相同,以提高登录过程安全性。
【分】A. U 盾生物特征认证B. 静态口令认证C.OTP D. 本题答案:学习指导专业资料.-WORD格式--范文范例--指导案例-【单选题】第( 24)题 RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【 2 分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制本题答案:( )的方式来保存随着云计算和云技术的发展,越来越多的人第( 25)题【单选题】使用重要资料。
【 2 分】A.数据加密电子邮箱B.云备份C.磁盘拷D.贝本题答案:二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
分】)。
【2 常用的浏览器安全措施有 1【多选题】第()题(ookie A. 删除和管理 CB. 删除浏览历史记录控件C. 禁用 ActiveX口令卡D.本题答案:《网络空间战略》整体构建的维护网络空间和平与安全的题)【多选题】第( 2 【 2 分】“四项原则”是()。
尊重维护网络空间主权A.和平利用网络空间 B. 依法治理网络空间C.统筹网络安全与发 D. 展本题答案:分】【)特性。
2 数字签名技术具有()【多选题】第( 3 题可信性A.B.不可重用性数据完整性C.不可伪造 D. 性本题答案:【 2 分】 4 【多选题】第()题确保数据的安全的措施包括()。
A.数据备份数据恢复 B.学习指导专业资料.-WORD格式--范文范例--指导案例-C. 数据加密D. 数据删除本题答案:为保障无线局域网安全,使用者可以考虑采取)题【多选题】第( 5)保护措施,增()。
强无线网络使用的安全性(【 2 分】修改admin 密码A.B. 禁止远程管理APC. 合理放置不改变默认的用户口令D. 本题答案:角色访问控制具有(【多选题】第( 6)题)便于大规模实现等优点。
【2 分】便于授权管理A.便于赋予最小特权B.便于根据工作需要分级C.便于任务分 D. 担本题答案:的攻击威胁,解决问题的密码学技术是【多选题】第( 7)题对于篡改(修改信息)2 分】()。
【对称密码和非对称密码A.哈希函数B. C.数字签名其他D.本题答案:)题国家总体安全观指导下的“五大目标”包括( 2 )。
【分】【多选题】第( 8和平A.B.安全开放C.有序本D.题答案:【 2 分】)。
数据软销毁是指(题第(【多选题】 9)通过软件编程实现对数据及其相关信息的反复覆盖擦除A. BCWipe 有、等 Delete ,B. 现在常见的数据销毁软件其技术原理是依据硬盘上的数据都是以二进制的“C. ”形式存储的 01”和“BCWipe ,数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件D. 有、等Eraser 本题答案: 2 【)。
分】电子邮件安全威胁主要包括 10第(【多选题】)题(A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒学习指导专业资料.-WORD格式--范文范例--指导案例-邮件炸弹D.本题答案: D【多选题】第( 11)题访问控制包括的要素有()。
【 2 分】A. 主体控制策略B.C. 用户D. 客体本题答案:【多选题】第(12)题攻击者可以通过 ( ) 等网络攻击手段对网络及信息系统进行【攻击。
2分】A. 恶意程序B. 远程控制C. 网络钓鱼D. 社会工程学本题答案:【多选题】第( 13)题网络钓鱼攻击方法和手段包括()。
【 2 分】A.伪造相似域名的网站B.显示互联网协议地址( IP 地址)而非域名C.超链接欺骗D.弹出窗口欺骗本题答案:【多选题】第( 14)题《网络空间战略》的网络空间“九大任务”是基于()提出的。
【 2 分】和平利用A.B.共同治理保护国家安全 C.打击网络犯D.罪本题答案:无线网络协议存在许多安全漏洞,给攻击者(题)等机会。
【2 分】)【多选题】第( 15进行中间人攻击A.B.拒绝服务攻击封包破解攻击C.肆意盗取组织机 D. 密本题答案:三、判断题判断题,请判断下列每题的题干表述是否正确。
1 【判断题】第()对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,题【难于管理;无法解决消息的篡改、否认等问题。
2 分】学习指导专业资料.-WORD格式--范文范例--指导案例-本题答案:正确错误【判断题】第( 2)题哈希函数可以用来保证信息的完整性 ,通过哈希值是否发生改变来判断消息是否被篡改。
【 2 分】本题答案:正确错误【判断题】第( 3)题数据加密主要涉及三要素:明文、密文、密钥。
【2 分】本题答案:正确错误【判断题】第( 4)题数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。
【 2 分】本题答案:正确错误【判断题】第( 5)题防火墙( Firewall )是指设在本地网络与外界网络之间的软件访问控制防御系统。
【 2 分】本题答案:正确错误【判断题】第( 6)题恶意程序最常见的表现形式是病毒和木马。