2019专业技术人员 网络安全知识74分带答案

合集下载

2019辽宁省绩效教育网络安全知识读本-考试求答案(1)

2019辽宁省绩效教育网络安全知识读本-考试求答案(1)
o错误
o【判断题】 第(2)题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(3)题 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(4)题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】
oC. Elgamal公钥密码算法
oD. 椭圆曲线公钥密码算法
本题答案:
o【多选题】 第(13)题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2分】
oA. 信息的安全不再局限于信息的保护
oB. 信息的安全与应用更加紧密
oC. 美国国防部提出了信息保障的概念
oD. 人们关注的对象转向更具本质性的信息本身
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
本题答案:
【单选题】 第(9)题 可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。 【2分】
oA. 行为认证技术
oB. 自动认证技术
oC. 访问控制技术
oD. 生物认证技术
本题答案:
o【单选题】 第(10)题 通信保密阶段开始于(),标志是()。 【2分】
oA. 20世纪40年代《保密系统的通信理论》
oB. 20世纪70年代《保密系统的通信理论》
oC. 20世纪70年代《数据加密标准》
oD. 20世纪40年代《数据加密标准》
本题答案:
【单选题】 第(11)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题及答案详解网络安全是当前信息化社会中一个非常重要的领域,对于企事业单位以及个人用户而言,网络安全的保障至关重要。

为了提高大家的网络安全意识和水平,下面将详细解答一些网络安全的试题。

1. 什么是网络钓鱼攻击?网络钓鱼攻击是一种利用社交工程技术,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息的攻击手段。

攻击者通过发送钓鱼邮件、创建伪造网站等方式,诱导用户点击链接并泄露个人信息。

解答:网络钓鱼攻击是一种利用社交工程技术的网络攻击手段,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息,如账户密码、银行卡号等。

攻击者通过发送钓鱼邮件、创建伪造网站等手段,让用户误以为是正规机构的通信或站点,并通过欺骗手段获取用户信息。

2. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,以超出其处理能力,导致服务不可用。

解答:DDoS攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,超出服务器的处理能力范围,导致服务器瘫痪,无法提供正常服务。

3. 如何防范网络钓鱼攻击?解答:要防范网络钓鱼攻击,我们可以采取以下措施:- 提高用户的网络安全意识,教育用户不随便点击邮件中的链接,保持警惕性;- 在打开链接之前,先检查链接是否安全可信,可以通过查看链接的域名是否与正规机构一致来判断;- 安装防钓鱼工具和安全软件,及时检测并阻止钓鱼网站的访问;- 定期更新和维护操作系统、浏览器等软件,及时修补漏洞,提高安全性。

4. DDoS攻击的防御策略有哪些?解答:要防范DDoS攻击,我们可以采取以下策略:- 使用DDoS防火墙或防护设备,通过过滤攻击流量、识别异常流量进行防御;- 部署流量清洗设备,对输入的流量进行检测和过滤,确保只有合法的流量能够到达目标服务器;- 利用CDN(内容分发网络)等技术,将流量分散到不同的节点上,增加攻击者的难度;- 建立监测系统,及时发现DDoS攻击,并采取相应的防御措施;- 与网络服务提供商合作,协同防御DDoS攻击,共同保障网络安全。

继续教育-专业技术人员网络安全知识答案

继续教育-专业技术人员网络安全知识答案

专业技术人员网络安全知识答案一、单选题【答案B】1、《网络安全法》的第一条讲的是()。

A. 法律调整范围B. 立法目的C. 国家网络安全战略D. 国家维护网络安全的主要任务【答案D】2、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练D. 按照省级以上人民政府的要求进行整改,消除隐患【答案B】3 、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

A. Ping of deathB. LANDC. UDP FloodD. Teardrop【答案B】4、蠕虫病毒属于信息安全事件中的()。

A. 网络攻击事件B. 有害程序事件C. 信息内容安全事件D. 设备设施故障【答案C】5、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全【答案D】6、关于信息隐藏和数据加密技术,下列说法错误的是()A、都是实现信息安全的重要技术B、信息隐藏所隐藏的是消息的存在形式C、数据加密隐藏消息内容D、信息隐藏和数据加密技术原理相同【答案B】7、关于VPN,说法错误的是()A、VPN是通过一个公用网络建立一个临时的、安全的连接B、VPN的主要目的是为了访问控制C、VPN是对企业内部网的扩展D、VPN是在公网中形成的企业专用链路。

【答案B】8、防火墙用于将Internet和内部网络隔离()A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施【答案C】9、所谓选择明文攻击是指()A. 仅知道一些密文。

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。

2.防火墙是用于保护网络安全的设备。

3.加密技术用于保护网络中的数据。

4.用户口令是登录时的必备条件。

5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。

6.“病毒”是一种恶意程序。

7.防火墙的工作原理是允许或拒绝网络通信。

8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。

9.在因特网中,“Web”是用于访问互联网资源的一种协议。

10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。

网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。

2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。

4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。

5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。

6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。

7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。

8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。

9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。

10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。

网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。

2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。

专业技术人员网络安全知识74分带答案解析知识讲解

专业技术人员网络安全知识74分带答案解析知识讲解
oA.木马
oB.病毒
oC.设备
oD.其他手段
本题答案:A
o【单选题】 第(13)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】

全国网络安全答题答案

全国网络安全答题答案

全国网络安全答题答案网络安全是一项重要的工作,对于确保网络的安全和稳定起着至关重要的作用。

以下是我整理的全国网络安全答题答案:1. 什么是网络安全?网络安全指的是保护计算机网络和互联网免受未授权访问、攻击、破坏、滥用、偷窃等威胁的一系列措施和技术手段。

2. 什么是黑客?黑客指的是对计算机技术有深入了解并具有攻击性的个人或组织,他们可以通过违法手段侵入计算机系统,窃取、篡改或破坏数据。

3. 如何保护个人隐私?保护个人隐私的方法包括:不轻易泄露个人信息、使用强密码并定期更换、不随便点击不可信链接和下载附件、定期更新操作系统和应用程序的补丁、使用安全的网络连接等。

4. 什么是防火墙?防火墙是指一种网络安全设备或应用程序,用于监视和控制网络流量,防止未经授权的访问和恶意攻击进入网络。

5. 什么是病毒?病毒是一种恶意软件,通过在计算机系统中复制和传播来破坏或损坏数据或软件。

它可以通过电子邮件、下载文件或访问被感染的网站等方式传播。

6. 如何预防计算机中病毒的感染?预防计算机中病毒感染的方法包括:定期更新操作系统和应用程序的补丁、使用杀毒软件和防火墙、不点击或下载不可信的链接和附件、不随便安装来路不明的软件等。

7. 什么是钓鱼网站?钓鱼网站是指冒充合法网站的虚假网站,目的是获取用户的个人信息、密码和银行账户等敏感信息。

8. 如何识别钓鱼网站?识别钓鱼网站的方法包括:检查网站的URL是否正确拼写、查看网站是否有安全标识(如https://)、警惕来路不明的链接和文件等。

9. 什么是DDoS攻击?DDoS攻击指的是分布式拒绝服务攻击,它通过大量的请求向目标服务器发送流量,导致服务器过载而无法正常工作。

10. 如何防御DDoS攻击?防御DDoS攻击的方法包括:使用防火墙和入侵检测系统、增强网络带宽和服务器性能、使用DDoS防御服务、限制特定IP的访问等。

这些答案可以作为全国网络安全答题的参考,帮助人们更好地了解网络安全知识并提高自身的网络安全意识和防护能力。

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案
G
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1

2019辽宁省专业技术人员网络安全知识读本在线学习题答案70分1

多选大部分是abcd都选,判断90%以上是对的。

网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

a第1题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。

【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。

2019专业技术人员网络安全试题及答案

2019专业技术人员网络安全试题及答案

网络平安一单项选择题1 "网络平安法"开场施行的时间是〔C:2017年6月1日〕。

2 "网络平安法"是以第〔 D 五十三〕号主席令的方式发布的。

3 中央网络平安和信息化领导小组的组长是〔A:〕。

4 以下说法中,不符合"网络平安法"立法过程特点的是〔C:闭门造车〕。

5 在我国的立法体系构造中,行政法规是由〔B:国务院〕发布的。

6 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是〔 C:局域网〕。

7 〔A:网络〕是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进展收集、存储、传输、交换、处理的系统。

8 在泽莱尼的著作中,它将〔 D:才智〕放在了最高层。

9 在泽莱尼的著作中,与人工智能1.0相对应的是〔C:知识〕。

10 "网络平安法"立法的首要目的是〔A:保障网络平安〕。

11 2017年3月1日,中国外交部和国家网信办发布了〔D"网络空间国际合作战略"〕。

12 "网络平安法"的第一条讲的是〔B立法目的〕。

13 网络日志的种类较多,留存期限不少于〔C :六个月〕。

14 "网络平安法"第五章中规定,以下职责中,责任主体为网络运营者的是〔 D:按照省级以上人民政府的要求进展整改,消除隐患〕。

15 〔 B数据备份〕是指为防止系统故障或其他平安事件导致数据丧失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16 〔 B干扰他人网络正常功能〕是指对网络功能进展删除、修改、增加、干扰,造成计算机系统不能正常运行。

17 联合国在1990年公布的个人信息保护方面的立法是〔C:"自动化资料档案中个人资料处理准则"〕。

18 2017年6月21日,英国政府提出了新的规则来保护网络平安,其中包括要求Facebook等社交删除〔C18岁〕之前分享的容。

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。

2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。

3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。

4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。

5. 以下哪种加密方式适用于保护传输中的数据?A. SHA256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA256和MD5是哈希函数,RSA是非对称加密算法。

6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。

7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。

网络安全法题库及答案

网络安全法题库及答案

网络安全法题库及答案网络安全法题库及答案700字网络安全是当今社会中一个非常重要的问题,对于我们每个人来说都是至关重要的。

为了加强对网络安全的学习和了解,下面为大家准备了一份网络安全题库及答案,希望能对大家的学习有所帮助。

题库:1. 什么是网络安全?2. 网络安全的重要性在哪里?3. 什么是软件漏洞?4. 什么是网络攻击?5. 请列举几种常见的网络攻击方式。

6. 如何保护个人计算机的网络安全?7. 如何保护个人手机的网络安全?8. 如何保护个人信息的网络安全?9. 什么是防火墙?它如何保护网络安全?10. 什么是病毒?如何防范病毒攻击?11. 如何设置强密码以保护个人账号的网络安全?12. 什么是欺诈网站?如何识别和避免欺诈网站?13. 如何防范网络钓鱼攻击?14. 如何保护企业的网络安全?15. 什么是信息泄露?如何避免信息泄露?答案:1. 网络安全是指通过各种技术手段来保护计算机网络不受非法侵入、破坏和窃取的行为。

2. 网络安全在如今的信息化时代至关重要,它关乎个人隐私和财产安全,也关乎国家的安全和社会的稳定。

3. 软件漏洞是指软件在设计、开发或应用过程中存在的bug,这些bug可能被攻击者利用来进行非法入侵或攻击。

4. 网络攻击是指通过网络对目标系统进行非法入侵、破坏或窃取的行为。

5. 常见的网络攻击方式包括病毒攻击、黑客攻击、网络钓鱼攻击、拒绝服务攻击等。

6. 保护个人计算机的网络安全可以通过安装杀毒软件、定期更新操作系统和软件、不轻易点击陌生链接等方式来实现。

7. 保护个人手机的网络安全可以通过设置密码、不下载不信任的应用、不随意连接公共Wi-Fi等方式来实现。

8. 保护个人信息的网络安全可以通过设置强密码、定期更换密码、不随意提供个人信息等方式来实现。

9. 防火墙是一种网络安全设备,它可以监控和控制网络流量,有效阻止非法入侵、病毒传播等安全威胁。

10. 病毒是一种恶意软件,可以通过网络传播并感染计算机系统。

网络安全基础知识试题及答案

网络安全基础知识试题及答案

网络安全基础知识试题及答案在学习、工作中,我们都经常看到试题的身影,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

你知道什么样的试题才算得上好试题吗?下面是为大家收集的网络安全基础知识试题及答案,欢迎大家分享。

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4、主要用于加密机制的协议是(D)A、B、FTPC、TELNETD、SSL5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9、下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10、抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11、不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12、不属于计算机病毒防治的策略的是( D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、磁盘13、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

网络安全考试题库及答案解析视频

网络安全考试题库及答案解析视频

网络安全考试题库及答案解析视频一、选择题1. 什么是网络安全?A. 确保网络中传输的数据安全B. 确保网络设备的正常运行C. 确保网络服务的可用性D. 所有以上选项答案:D2. 以下哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 在网络安全中,VPN的主要作用是什么?A. 提供网络加速B. 增加网络带宽C. 保护数据传输的安全D. 改善网络连接质量答案:C二、判断题1. 使用公共Wi-Fi时,应避免进行敏感操作,如网上银行或输入个人信息。

(对/错)答案:对2. 所有防火墙都能有效防止所有类型的网络攻击。

(对/错)答案:错三、简答题1. 请简述什么是跨站脚本攻击(XSS)?答案:跨站脚本攻击(XSS)是一种网络安全漏洞,攻击者通过将恶意脚本注入到其他用户会浏览的页面中,当其他用户浏览该页面时,恶意脚本会在用户的浏览器中执行,从而盗取用户信息或进行其他恶意行为。

2. 什么是双因素认证,它为什么能提高账户安全性?答案:双因素认证是一种安全措施,要求用户提供两种不同的认证信息才能访问账户。

通常包括密码(知识因素)和手机短信验证码或硬件令牌(拥有因素)。

这种认证方式能显著提高账户安全性,因为即使攻击者获取了用户的密码,没有第二种认证信息也无法访问账户。

四、案例分析题某公司发现其网站遭受了SQL注入攻击,攻击者利用该漏洞窃取了用户数据。

请分析可能的原因,并提出相应的防护措施。

答案:可能的原因包括网站开发时未对用户输入进行严格的验证和过滤,导致恶意SQL代码被执行。

防护措施包括:- 对所有用户输入进行验证和过滤,避免特殊字符的注入。

- 使用预编译的SQL语句,避免SQL拼接。

- 定期对网站进行安全审计和漏洞扫描。

- 教育员工和用户提高安全意识,不点击可疑链接,不下载不明文件。

结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和攻击手段也在不断出现。

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案

2018年专业技术人员继续教育培训公需科目1)单选题,共10题,每题3。

0分,共30。

0分1 单选题(3.0分)安全信息系统中最重要的安全隐患是()。

A。

配置审查B。

临时账户管理C。

数据安全迁移D。

程序恢复答案A解析2 单选题(3.0分)我国信息安全管理采用的是()标准。

A。

欧盟B. 美国C。

联合国D。

日本答案A解析3 单选题(3。

0分)《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

A。

五万元B。

十万元C. 五十万元D。

一百万元答案B解析4 单选题(3。

0分)在泽莱尼的著作中,它将()放在了最高层。

A。

数字B。

数据C. 知识D。

才智答案D解析5 单选题(3。

0分)联合国在1990年颁布的个人信息保护方面的立法是()。

A。

《隐私保护与个人数据跨国流通指南》B. 《个人资料自动化处理之个人保护公约》C。

《自动化资料档案中个人资料处理准则》D。

《联邦个人数据保护法》答案C解析6 单选题(3。

0分)在信息安全事件中,()是因为管理不善造成的。

A。

0.5B。

1。

6C。

1。

7D. 1.8答案D解析7 单选题(3。

0分)信息安全管理中最需要管理的内容是().A。

目标B。

规则C。

组织D. 人员答案A解析8 单选题(3。

0分)2017年3月1日,中国外交部和国家网信办发布了()。

A。

《网络安全法》B. 《国家网络空间安全战略》C。

《计算机信息系统安全保护条例》D。

《网络空间国际合作战略》答案D解析9 单选题(3。

0分)2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。

A。

14岁B. 16岁C。

18岁D。

20岁答案C解析10 单选题(3.0分)( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

A. 侵入他人网络B. 干扰他人网络正常功能C。

窃取网络数据D。

危害网络安全答案B解析2)多选题,共10题,每题4。

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识是指关于网络安全的基本概念、术语和原理等方面的知识。

正确理解和掌握网络安全基础知识对于保护个人隐私、防范网络攻击和提高网络安全意识具有重要意义。

下面是一些网络安全基础知识的答案。

1. 什么是网络安全?网络安全是指通过技术手段和安全策略,保护计算机网络和其相关设备、系统、数据等免受非法访问、破坏、窃取或篡改的措施。

2. 什么是黑客?黑客是指具有高度计算机知识和技能的人,他们可以通过技术手段入侵计算机系统、窃取数据、破坏系统正常运行等。

3. 什么是密码学?密码学是一门研究加密和解密技术的学科,它用于保护数据的机密性和完整性。

常见的密码算法包括对称加密和非对称加密。

4. 什么是防火墙?防火墙是一种用于保护网络不受入侵的安全设备,它可以监控和控制网络流量,过滤恶意数据包,阻止未授权的访问。

5. 什么是网络钓鱼?网络钓鱼是指利用伪造的网站、电子邮件等手段,欺骗用户输入个人账号、密码等敏感信息,以获取非法利益的行为。

6. 什么是病毒?病毒是一种可以通过植入计算机系统中,复制自身并传播的恶意软件,它可以破坏系统、篡改数据、窃取信息等。

7. 如何保护个人隐私?保护个人隐私的方法包括设置强密码、定期更新操作系统和应用程序、不随意点击可疑链接、使用防火墙和安全软件等。

8. 如何识别网络攻击?识别网络攻击的方法包括观察网络流量异常、注意电子邮件的附加文件和链接、检查系统的日志文件等。

9. 如何保护无线网络?保护无线网络的方法包括使用强密码、启用加密技术如WPA2、限制无线网络范围、关闭不必要的无线功能等。

10. 如何预防网络钓鱼?预防网络钓鱼的方法包括警惕可疑邮件和网站、检查网站的URL是否正确、不随意点击陌生链接、不分享个人信息等。

总结起来,网络安全基础知识包括网络安全的定义、黑客、密码学、防火墙、网络钓鱼、病毒等的概念和原理,以及如何保护个人隐私、识别网络攻击和预防网络钓鱼的方法。

2019年网络安全知识竞赛试题库附答案

2019年网络安全知识竞赛试题库附答案

2019年网络安全知识竞赛试题附答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

网络安全基础知识试题及答案

网络安全基础知识试题及答案

网络安全基础知识试题及答案一、单选题1. 以下哪一项不属于计算机网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在网络安全中,以下哪一种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B3. 以下哪一项不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 在网络安全中,以下哪种技术用于检测和防御网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. VPN答案:B二、多选题5. 以下哪些属于网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 社会工程D. 数据泄露答案:ABCD6. 以下哪些属于常见的网络攻击类型?A. SQL注入B. DDoS攻击C. 中间人攻击D. 拒绝服务攻击答案:ABCD7. 以下哪些技术可以用于保护网络数据传输的安全?A. 加密B. 数字签名C. 身份认证D. 数据完整性验证答案:ABCD8. 以下哪些属于网络安全策略的组成部分?A. 防火墙策略B. 访问控制策略C. 安全培训策略D. 数据备份策略答案:ABCD三、判断题9. 网络安全是指保护网络系统免受未经授权的访问和攻击的能力。

()答案:正确10. 数字签名技术可以保证数据的完整性和机密性。

()答案:错误11. SSL/TLS协议可以用于保护网络数据传输的安全。

()答案:正确12. 防火墙可以完全防止网络攻击。

()答案:错误四、简答题13. 请简述网络安全的重要性。

答案:网络安全对于个人、企业和国家都具有重要意义。

首先,网络安全可以保护用户数据和隐私,防止信息泄露。

其次,网络安全可以确保企业业务的正常运行,避免经济损失。

最后,网络安全关乎国家安全,保护国家关键基础设施免受攻击。

14. 请简述入侵检测系统(IDS)的作用。

答案:入侵检测系统(IDS)是一种网络安全设备,用于检测和识别网络中的恶意行为和攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
本题答案:错
o【判断题】 第(8)题 哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。 【2分】
本题答案:错
o【判断题】 第(9)题 社会工程学(Social Engineering,SE)是一门科学。 【2分】
本题答案:错
o【判断题】 第(10)题 在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
oA.背包公钥密码算法
oB.RSA和Rabin公钥密码算法
oC.Elgamal公钥密码算法
oD.椭圆曲线公钥密码算法
o【多选题】 第(4)题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在(ABCD)。 【2分】
oA.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
oB.安全漏洞和安全隐患增多,对信息安全构成严重威胁
oB.特征检测
oC.防火墙检测
oD.密码学检测
本题答案:A
o【单选题】 第(11)题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2分】
oA.邮件地址欺骗
oB.垃圾邮件
oC.邮件病毒
oD.邮件炸弹
本题答案:D
o【单选题】 第(12)题 网络攻击者主要利用()来实现对目标主机的远程控制。 【2分】
oD.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面
o【多选题】 第(2)题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是(ABCD)。 【2分】
oA.尊重维护网络空间主权
oB.和平利用网络空间
oC.依法治理网络空间
oD.统筹网络安全与发展
o【多选题】 第(3)题 以下(ABCD)都属于非对称密码算法。 【2分】
oA.信息的安全不再局限于信息的保护
oB.信息的安全与应用更加紧密
oC.美国国防部提出了信息保障的概念
oD.人们关注的对象转向更具本质性的信息本身
o【多选题】 第(9)题 数字签名技术具有(ABCD)特性。 【2分】
oA.可信性
oB.不可重用性
oC.数据完整性
oD.不可伪造性
o【多选题】 第(10)题 攻击者可以通过(ABCD)等网络攻击手段对网络及信息系统进行攻击。 【2分】
oA.短信口令认证
oB.静态口令认证
oC.动态口令认证
oD.数字信息认证
本题答案:D
o【单选题】 第(3)题 主流的动态口令认证是基于时间同步方式的,每( )秒变换一次动态口令。 【2分】
oA.60秒
oB.30秒
oC.120秒
oD.10秒
本题答案:A
o【单选题】 第(4)题 以下对于数据加密的描述,错误的是( )。 【2分】
本题答案:对
o【判断题】 第(6)题 如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。 【2分】
本题答案:对
o【判断题】 第(7)题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。 【2分】
oA.信息安全
oB.网络运营
oC.网络安全监测
oD.国家网信
本题答案:D
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
o【多选题】 第(1)题 数字资源内容安全是(ABCD)。 【2分】
oA.信息内容在政治上是正确的
oB.信息内容必须符合国家法律法规
oC.需要符合中华民族优良的道德规范
本题答案:对
请认真检查试卷,交卷后,试题答案将不可修改!
oC.超链接欺骗
oD.弹出窗口欺骗
o【多选题】 第(13)题 访问控制包括的要素有(ABCD)。 【2分】
oA.主体
oB.控制策略
oC.用户
oD.客体
o【多选题】 第(14)题 为了数据安全,加密数据时应尽量(ABCD)。 【2分】
oA.加密过程足够强大并覆盖整个磁盘
oB.加密密钥足够长
oC.加密密钥自身的机密性能够得到保障
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.信息安全
oB.通信保密
oC.信息真实
oD.信息完整
本题答案:A
o【单选题】 第(19)题 信息安全的发展大致分为()个阶段。 【2分】
oA.三
oB.四
oC.五
oD.二
本题答案:B
o【单选题】 第(20)题 在( )阶段,信息安全的概念产生。 【2分】
oA.通信保密阶段
oB.计算机安全阶段
oC.信息安全阶段
oA.恶意程序
oB.远程控制
oC.网络钓鱼
oD.社会工程学
o【多选题】 第(11)题 电子邮件安全威胁主要包括(ABCD)。 【2分】
oA.邮件地址欺骗
oB.垃圾邮件
oC.邮件病毒
oD.邮件炸弹
o【多选题】 第(12)题 网络钓鱼攻击方法和手段包括(ABCD)。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oD.用户所知道的东西,如口令、密钥等
o【多选题】 第(6)题 数据软销毁是指(ABCD)。 【2分】
oA.通过软件编程实现对数据及其相关信息的反复覆盖擦除
oB.现在常见的数据销毁软件,有BCWipe、Delete等
oC.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
oD.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等
oA.U盾
oB.生物特征认证
oC.静态口令认证
oD.OTP
本题答案:D
o【单选题】 第(8)题 以下对于数据恢复的描述,错误的是( )。 【2分】
oA.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
oB.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
oC.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块
oD.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
本题答案:B
o【单选题】 第(9)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】
本题答案:C
o【单选题】 第(24)题 ()是我国网络空间安全的纲领性文件。 【2分】
oA.《国家网络空间安全战略》
oB.《中华人民共和国网络安全法》
oC.《数据加密标准》
oD.《保密系统的通信理论》
本题答案:A
o【单选题】 第(25)题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】
oD.信息保障及网络空间安全阶段
本题答案:D
o【单选题】 第(21)题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】
oA.短信口令认证
oB.静态口令认证
oC.动态口令认证
oD.数字信息认证
本题答案:B
o【单选题】 第(22)题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件( )。 【手段
本题答案:A
o【单选题】 第(13)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
o【多选题】 第(7)题 以下对于垃圾邮件的描述,正确的是(ABCD)。 【2分】
oA.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件
oB.垃圾邮件一般具有批量发送的特征
oC.垃圾邮件可以分为良性和恶性的
oD.接收者打开邮件后运行附件会使计算机中病毒
o【多选题】 第(8)题 信息保障及网络空间安全阶段,安全的概念发生了(ABCD)变化。 【2分】
相关文档
最新文档