网络安全知识读本-参考答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

•【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。【2分】• A. 智能内容过滤

• B. 黑白名单过滤

• C. 电子邮件加密

• D. 电子邮件签名

本题答案:

•A

•B

•C

•【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】

• A. 自主访问控制

• B. 强制访问控制

• C. 角色访问控制

• D. 身份访问控制

本题答案:

•A

•B

•C

•【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。【2分】

• A. 非对称密码

• B. 对称密码

• C. 哈希函数

• D. 数字签名

本题答案:

•A

•B

•C

•【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。【2分】

• A. 安全超文本传输协议是HTTP协议的安全版

• B. 广泛用于因特网上安全敏感的通信

• C. 是用于网上电子银行签名和数字认证的工具

• D. 安全超文本传输协议是以安全为目标的

本题答案:

•A

•B

•C

•【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。【2分】• A. 邮件地址欺骗

• B. 垃圾邮件

• C. 邮件病毒

• D. 邮件炸弹

本题答案:

•A

•B

•C

•【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】

• A. 数据加密

• B. 电子邮箱

• C. 云备份

• D. 磁盘拷贝

本题答案:

•A

•B

•C

•【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。【2分】

• A. 行为认证技术

• B. 自动认证技术

• C. 访问控制技术

• D. 生物认证技术

本题答案:

•A

•B

•C

•【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】

• A. 加密算法

• B. 公钥技术

• C. 信息系统安全模型

• D. 密码技术

本题答案:

•A

•B

•C

•【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

• A. 异常入侵检测

• B. 特征检测

• C. 防火墙检测

• D. 密码学检测

本题答案:

•A

•B

•C

•【单选题】第(10)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”【2分】

• A. 网络信息办公室

• B. 互联网监管部门

• C. 版权管理部门

• D. 网络运营者

本题答案:

•A

•B

•C

•【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。【2分】

• A. 伪造相似域名的网站

• B. 显示互联网协议地址(IP地址)而非域名

• C. 超链接欺骗

• D. 弹出窗口欺骗

本题答案:

•A

•B

• C

•【单选题】第(12)题行为认证技术是基于用户的()来判断用户的身份是否为假冒。【2分】

• A. 行为习惯

• B. 行为特征

• C. 生物特征

• D. 数字签名

本题答案:

•A

•B

•C

•【单选题】第(13)题对版权的表述,不准确的是()。【2分】

• A. 是知识产权的一种

• B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利

• C. 强调对权利人的作品实施法律保护

• D. 版权包括两类权利,分别是经济权利和精神权利

本题答案:

•A

•B

•C

•【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】

• A. 60秒

• B. 30秒

• C. 120秒

• D. 10秒

本题答案:

•A

•B

•C

•【单选题】第(15)题通信保密阶段开始于(),标志是()。【2分】• A. 20世纪40年代《保密系统的通信理论》

• B. 20世纪70年代《保密系统的通信理论》

• C. 20世纪70年代《数据加密标准》

• D. 20世纪40年代《数据加密标准》

本题答案:

•A

•B

•C

•【单选题】第(16)题以下对于数据加密的描述,错误的是()。【2分】• A. 硬件加密工具直接通过硬件单元对数据进行加密

• B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码

相关文档
最新文档