网络安全知识读本-参考答案

合集下载

网络安全知识答案

网络安全知识答案

网络安全知识答案网络安全是指在网络环境中,保护计算机系统和网络免受非法侵入、病毒入侵、数据泄漏等威胁的一种保护措施和技术。

随着互联网的普及和应用范围的扩大,网络安全问题日益受到重视。

下面是一些常见的网络安全知识问题的答案。

1. 什么是强密码?为什么要使用强密码?强密码是由包括数字、字母大小写和特殊字符组成的一串字符。

使用强密码可以提高账户的安全性,防止被猜测或破解。

强密码能增加破解难度,降低账户被攻击的风险。

2. 如何保护自己的账户免受病毒和恶意软件的侵害?保护账户免受病毒和恶意软件的侵害可以通过以下措施实施:- 安装可靠的杀毒软件和防火墙,确保定期更新,及时检查和杀毒。

- 不随意下载和安装不明身份的软件,不打开不明来历的邮件附件。

- 定期备份重要文件,以免数据丢失。

3. 如何识别网络钓鱼网站?网络钓鱼是指攻击者通过伪造合法网站以诱骗用户提供个人信息或欺骗用户进行非法操作的行为。

识别网络钓鱼网站时,可以注意以下几点:- 仔细检查网站的URL地址,在访问银行、购物等敏感信息网站时,确保网址正确。

- 查看网站的安全证书,确认是否为受信任的机构颁发的。

- 注意判断网站的排版、图标和内容是否与正规网站一致。

4. 如何保障公共Wi-Fi的安全使用?公共Wi-Fi存在安全风险,用户需要采取以下措施保障安全使用:- 不随意连接不受信任的公共Wi-Fi,尽量选择有密码保护的Wi-Fi。

- 不在使用公共Wi-Fi时进行敏感操作,如网上银行等。

- 通过使用虚拟私人网络(VPN)来加密网络连接。

- 及时关闭无线网络和蓝牙,以避免被黑客攻击。

5. 如何保护个人隐私?保护个人隐私可以从以下方面入手:- 通过保持良好的上网习惯来减少个人信息的泄露,不随意在不安全的网站留下个人信息。

- 注意保护个人身份证件、银行卡等敏感信息的安全,避免信息泄漏。

- 定期修改密码,使用不同的密码来保护各个网站的账户。

- 定期清理电脑上的垃圾文件和缓存。

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案1(92分)

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案1(92分)
A. 通信保密阶段
B. 计算机安全阶段
C. 信息安全阶段
D. 信息保障及网络空间安全阶段
本题答案:
A
B
C
D
【单选题】 第(25)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
A. 6
B. 5
C. 4
D. 8
本题答案:
A
B
C
D
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
A. 邮件地址欺骗
B. 垃圾邮件
C. 邮件病毒
D. 邮件炸弹
本题答案:
A
B
C
D
【单选题】 第(5)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
A. 对称密码算法
B. 非对称密码算法
C. 混合加密
D. 私钥密码算法
本题答案:
A
B
C
D
【单选题】 第(6)题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。 【2分】
A. U盾(USB-Key)
B. 口令卡
C. 采用安全超文本传输协议
D. 手机短信验证
本题答案:
A
B
C
D
【多选题】 第(8)题 数据软销毁是指( )。 【2分】
A.数据销毁软件,有BCWipe、Delete等
C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
【多选题】 第(1)题 确保数据的安全的措施包括( )。 【2分】
A. 数据备份
B. 数据恢复
C. 数据加密
D. 数据删除
本题答案:
A

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。

2.防火墙是用于保护网络安全的设备。

3.加密技术用于保护网络中的数据。

4.用户口令是登录时的必备条件。

5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。

6.“病毒”是一种恶意程序。

7.防火墙的工作原理是允许或拒绝网络通信。

8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。

9.在因特网中,“Web”是用于访问互联网资源的一种协议。

10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。

网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。

2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。

4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。

5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。

6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。

7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。

8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。

9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。

10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。

网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。

2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。

2024辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2024辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2024辽宁省干部在线学习网络平安学问读本考试题及参考答案【单选题】第(1)题访问限制平安策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 敏捷性D. 平安性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私爱护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过视察系统运行过程中的异样现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异样入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题依据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异样入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事务在全球持续发酵。

【2分】A. 2024B. 2024C. 2024D. 2024【单选题】第(7)题对于技术截获(泄露信息)的攻击威逼,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人运用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间平安的发展历程经验了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的平安访问限制方法,中文名字称为()。

【2分】A. 自主访问限制B. 强制访问限制C. 角色访问限制D. 身份访问限制【单选题】第(11)题()是我国网络空间平安的纲领性文件。

网络安全知识读本 参考答案

网络安全知识读本 参考答案

•【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。

【2分】• A. 智能内容过滤• B. 黑白名单过滤• C. 电子邮件加密• D. 电子邮件签名本题答案:•A•B•C•【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。

【2分】• A. 自主访问控制• B. 强制访问控制• C. 角色访问控制• D. 身份访问控制本题答案:•A•B•C•【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

【2分】• A. 非对称密码• B. 对称密码• C. 哈希函数• D. 数字签名本题答案:•A•B•C•【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。

【2分】• A. 安全超文本传输协议是HTTP协议的安全版• B. 广泛用于因特网上安全敏感的通信• C. 是用于网上电子银行签名和数字认证的工具• D. 安全超文本传输协议是以安全为目标的本题答案:•A•B•C•【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。

【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】• A. 数据加密• B. 电子邮箱• C. 云备份• D. 磁盘拷贝本题答案:•A•B•C•【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。

【2分】• A. 行为认证技术• B. 自动认证技术• C. 访问控制技术• D. 生物认证技术本题答案:•A•B•C•【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。

【2分】• A. 加密算法• B. 公钥技术• C. 信息系统安全模型• D. 密码技术本题答案:•A•B•C•【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案1. 密码安全确保使用强密码,并定期更换密码。

使用包含大小写字母、数字和特殊字符的复杂密码,并避免使用常见的密码(如123456)和个人信息作为密码。

2. 防火墙安装和配置防火墙以保护网络免受恶意软件和非法访问。

防火墙可以监控网络流量并阻止潜在的攻击。

3. 更新操作系统和软件及时安装系统和软件的更新,以修补安全漏洞。

漏洞是黑客入侵的常见途径,通过更新可以提供更好的安全性。

4. 避免点击可疑链接不要随意点击来自不明来源或可疑的链接,这可能导致恶意软件的下载和计算机被入侵。

谨慎点击电子邮件、社交媒体和即时消息中的链接。

5. 杜绝使用共享网络避免使用公共Wi-Fi等共享网络,这些网络存在安全风险。

如果必须使用,则务必使用VPN进行加密通信。

6. 安装安全软件使用安全软件,如杀毒软件和防恶意软件工具,以检测和防止恶意软件的入侵。

定期更新安全软件以保持其功能。

7. 小心社交工程不要透露个人敏感信息给陌生人,尤其是通过电话、电子邮件或社交媒体。

黑客经常使用社交工程技术来获取个人信息并进行网络攻击。

8. 数据备份定期备份重要数据,确保在遭受数据损失或勒索软件攻击时能够恢复数据。

备份可以防止重要文件的永久丢失。

9. 多因素身份验证启用多因素身份验证功能以提高账户安全性。

除了输入用户名和密码外,使用附加验证方法,如短信验证码或指纹识别等。

10. 培养良好的安全意识提高自身的网络安全意识,学习识别和应对网络威胁的能力。

定期了解最新的网络安全威胁和防范措施,保持警惕。

2019网络知识安全读本

2019网络知识安全读本

2019网络知识安全读本【单选题】第(1)题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”【单选题】第(2)题()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。

【2分】A. 物联网 B. 大数据 C. 云计算 D. 网络空间【单选题】第(3)题《中华人民共和国网络安全法》自( )起施行。

【2分】A. 42681B. 42887C. 42522D. 43040【单选题】第(4)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】A. 6B. 5C. 4D. 8【单选题】第(6)题在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。

【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证【单选题】第(7)题( )年,“棱镜门”事件在全球持续发酵。

【2分】A.2013B. 2014C. 2015D. 2016【单选题】第(8)题在( )阶段,信息安全的概念产生。

【2分】A.通信保密阶段B. 计算机安全阶段C. 信息安全阶段D. 信息保障及网络空间安全阶段【单选题】第(9)题行为认证技术是基于用户的()来判断用户的身份是否为假冒。

【2分】A.行为习惯B. 行为特征C. 生物特征D. 数字签名【单选题】第(10)题信息安全的发展大致分为()个阶段。

【2分】A.三B. 四C. 五D. 二【单选题】第(11)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie 的描述,错误的是()。

【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2 分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2 分】A. 3B. 2C. 4D. 5【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。

网络安全知识读本参考答案

网络安全知识读本参考答案

一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。

【2 分】A. 智能内容过滤B. 黑白名单过滤C. 电子邮件加密D. 电子邮件签名本题答案:ABCD【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。

【2 分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制本题答案:ABCD【单选题】第(3)题密码学中的 ()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

【2 分】A. 非对称密码B. 对称密码C. 哈希函数D. 数字签名本题答案:ABCD【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。

【2 分】A. 安全超文本传输协议是HTTP 协议的安全版B. 广泛用于因特网上安全敏感的通信C. 是用于网上电子银行签名和数字认证的工具D. 安全超文本传输协议是以安全为目标的本题答案:ABCD【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。

【2 分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹本题答案:ABCD【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2 分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝本题答案:ABCD【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。

【2 分】A. 行为认证技术B. 自动认证技术C. 访问控制技术D. 生物认证技术本题答案:ABCD【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。

【2 分】A. 加密算法B. 公钥技术C. 信息系统安全模型D. 密码技术本题答案:ABCD【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第( 1 )题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第( 2 )题数字版权管理不具有的功能()。

【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第( 3 )题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第( 4 )题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【 2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第( 5 )题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第( 6 )题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第( 7 )题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第( 8 )题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【 2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第( 9 )题网络空间安全的发展历程经历了()个阶段。

【2 分】A. 3B. 2C. 4D. 5【单选题】第( 10 )题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。

干部在线学习-网络安全知识读本最全答案

干部在线学习-网络安全知识读本最全答案

老规矩:多选题没有答案就选ABCD,判断题没有答案就答对,保过2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019辽宁省干部在线学习网络安全知识读本考试题与参考答案

2019 辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2 分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2 分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2 分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie 的描述,错误的是()。

【2 分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie 保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2 分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2 分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2 分】A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2 分】A. 3B. 2C. 4D. 5【单选题】第(10 )题RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

网络安全知识读本

网络安全知识读本

网络安全知识读本网络安全知识读本网络安全是指保护计算机网络免受非法访问、损害或者未经授权的数据泄露。

在如今信息化的时代,网络安全问题日益凸显,我们每个人都需要了解网络安全知识,以保护自己的隐私和财产安全。

以下是一些网络安全知识,供大家作为读本参考。

1.强密码是安全的基石。

一个强密码应该包含至少8个字符,包括大写和小写字母、数字和特殊符号。

同时,为了确保安全,密码应该定期更换,不要使用相同的密码在多个网站上。

2.警惕钓鱼邮件。

钓鱼邮件是指通过欺骗手段获取个人信息的电子邮件。

接收到可疑邮件时,切勿轻易点击其中的链接或下载其中的附件,更不要泄露个人信息给不明身份的人。

3.及时更新操作系统和软件。

操作系统和软件的更新通常包含对已知的漏洞进行修补,以提高系统的安全性。

因此,及时更新操作系统和软件对于保护自己的电脑非常重要。

4.使用防病毒软件和防火墙。

防病毒软件可以检测和删除潜在的恶意软件,防火墙可以阻止未经授权的访问。

安装并定期更新防病毒软件和防火墙是保护自己的电脑免受恶意攻击的重要措施。

5.保护个人信息。

在互联网上泄露个人信息可能导致身份盗窃或者其他不良后果。

因此,在提供个人信息的时候,要选择受信任的网站,并且仅提供必要的信息。

6.警惕公共无线网络。

在使用公共无线网络时,要注意使用安全连接,不要在公共网络上进行敏感信息的传输,如银行账号和密码。

7.备份数据。

数据丢失是一个常见的问题,在电脑上备份重要的文件和数据是保护自己重要信息的一种方法。

8.不要打开未知来源的链接或下载未经验证的软件。

很多病毒或恶意软件通过链接或软件下载传播,因此要谨慎行事,尽量避免打开未知来源的链接和下载未经验证的软件。

9.警惕社交网络上的隐私泄露。

社交网络上的信息往往可以被他人轻易获取,因此要注意在社交网络上设置隐私保护措施,避免过多的个人信息曝光。

10.提高自己的网络安全意识。

不断学习和了解网络安全知识,有助于提高自己在网络世界的安全防护能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

•【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。

【2分】• A. 智能内容过滤• B. 黑白名单过滤• C. 电子邮件加密• D. 电子邮件签名本题答案:•A•B•C•【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。

【2分】• A. 自主访问控制• B. 强制访问控制• C. 角色访问控制• D. 身份访问控制本题答案:•A•B•C•【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

【2分】• A. 非对称密码• B. 对称密码• C. 哈希函数• D. 数字签名本题答案:•A•C•【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。

【2分】• A. 安全超文本传输协议是HTTP协议的安全版• B. 广泛用于因特网上安全敏感的通信• C. 是用于网上电子银行签名和数字认证的工具• D. 安全超文本传输协议是以安全为目标的本题答案:•A•B•C•【单选题】第(5)题 ( )是黑客攻击和垃圾邮件制造者常用的方法。

【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】• A. 数据加密• B. 电子邮箱• C. 云备份• D. 磁盘拷贝本题答案:•A•B•【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。

【2分】• A. 行为认证技术• B. 自动认证技术• C. 访问控制技术• D. 生物认证技术本题答案:•A•B•C•【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。

【2分】• A. 加密算法• B. 公钥技术• C. 信息系统安全模型• D. 密码技术本题答案:•A•B•C•【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】• A. 异常入侵检测• B. 特征检测• C. 防火墙检测• D. 密码学检测本题答案:•A•C•【单选题】第(10)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

”【2分】• A. 网络信息办公室• B. 互联网监管部门• C. 版权管理部门• D. 网络运营者本题答案:•A•B•C•【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

【2分】• A. 伪造相似域名的网站• B. 显示互联网协议地址(IP地址)而非域名• C. 超链接欺骗• D. 弹出窗口欺骗本题答案:•A•B•C•【单选题】第(12)题行为认证技术是基于用户的()来判断用户的身份是否为假冒。

【2分】• A. 行为习惯• B. 行为特征• C. 生物特征• D. 数字签名本题答案:•A•C•【单选题】第(13)题对版权的表述,不准确的是()。

【2分】• A. 是知识产权的一种• B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利• C. 强调对权利人的作品实施法律保护• D. 版权包括两类权利,分别是经济权利和精神权利本题答案:•A•B•C•【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【2分】• A. 60秒• B. 30秒• C. 120秒• D. 10秒本题答案:•A•B•C•【单选题】第(15)题通信保密阶段开始于(),标志是()。

【2分】• A. 20世纪40年代《保密系统的通信理论》• B. 20世纪70年代《保密系统的通信理论》• C. 20世纪70年代《数据加密标准》• D. 20世纪40年代《数据加密标准》本题答案:•A•B•C•【单选题】第(16)题以下对于数据加密的描述,错误的是()。

【2分】• A. 硬件加密工具直接通过硬件单元对数据进行加密• B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码• C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码• D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:•A•B•C•【单选题】第(17)题以下对于数据恢复的描述,错误的是()。

【2分】• A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等• B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据• C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块• D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案:•A•B•C•【单选题】第(18)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。

【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【单选题】第(19)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

【2分】• A. 信息安全• B. 网络运营• C. 网络安全监测• D. 国家网信本题答案:•A•B•C•【单选题】第(20)题《中华人民共和国网络安全法》自( )起施行。

【2分】• A. 42681• B. 42887• C. 42522• D. 43040本题答案:•A•B•C•【单选题】第(21)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2分】• A. 对称密码和非对称密码• B. 哈希函数• C. 数字签名• D. 其他本题答案:•A•B•C•【单选题】第(22)题在( )阶段,信息安全的概念产生。

【2分】• A. 通信保密阶段• B. 计算机安全阶段• C. 信息安全阶段• D. 信息保障及网络空间安全阶段本题答案:•A•B•C•【单选题】第(23)题信息安全的发展大致分为()个阶段。

【2分】• A. 三• B. 四• C. 五• D. 二本题答案:•A•B•C•【单选题】第(24)题网络空间存在更加突出的信息安全问题,其核心内涵是()。

【2分】• A. 信息安全• B. 通信保密• C. 信息真实• D. 信息完整本题答案:•A•B•C•【单选题】第(25)题对Cookie的描述,错误的是()。

【2分】• A. 指网站放置在个人计算机上的小程序• B. 用于存储用户信息和用户偏好的资料• C. 可以记录用户访问某个网站的账户和口令• D. Cookie保存的信息中常含有一些个人隐私信息本题答案:•A•B•C•D•【多选题】第(1)题国家总体安全观指导下的“五大目标”包括()。

【2分】• A. 和平• B. 安全• C. 开放• D. 有序本题答案:•A•B•C•【多选题】第(2)题攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。

【2分】• A. 恶意程序• B. 远程控制• C. 网络钓鱼• D. 社会工程学本题答案:•A•B•C•【多选题】第(3)题信息保障及网络空间安全阶段,安全的概念发生了( )变化。

【2分】• A. 信息的安全不再局限于信息的保护• B. 信息的安全与应用更加紧密• C. 美国国防部提出了信息保障的概念• D. 人们关注的对象转向更具本质性的信息本身本题答案:•A•B•C•【多选题】第(4)题为了数据安全,加密数据时应尽量()。

【2分】• A. 加密过程足够强大并覆盖整个磁盘• B. 加密密钥足够长• C. 加密密钥自身的机密性能够得到保障• D. 其他本题答案:•A•B•C•【多选题】第(5)题电子邮件安全威胁主要包括()。

【2分】• A. 邮件地址欺骗• B. 垃圾邮件• C. 邮件病毒• D. 邮件炸弹本题答案:•A•B•C•【多选题】第(6)题数据软销毁是指()。

【2分】• A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除• B. 现在常见的数据销毁软件,有BCWipe、Delete等• C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的• D. 数据软销毁通常采用数据覆写法。

现在常见的数据销毁软件,有BCWipe、Eraser 等本题答案:•A•B•C•【多选题】第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。

【2分】• A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升• B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁• C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响• D. 网络空间环境日益复杂,危及国家安全本题答案:•A•B•C•【多选题】第(8)题数字签名技术具有()特性。

【2分】• A. 可信性• B. 不可重用性• C. 数据完整性• D. 不可伪造性本题答案:•A•B•C•【多选题】第(9)题以下()属于社会工程学使用的欺骗方法。

【2分】• A. 语言技巧• B. 信息收集• C. 木马程序• D. 心理陷阱本题答案:•A•B•C•【多选题】第(10)题无线网络协议存在许多安全漏洞,给攻击者()等机会。

【2分】• A. 进行中间人攻击• B. 拒绝服务攻击• C. 封包破解攻击• D. 肆意盗取组织机密本题答案:•A•B•C•【多选题】第(11)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。

【2分】• A. 尊重维护网络空间主权• B. 和平利用网络空间• C. 依法治理网络空间• D. 统筹网络安全与发展本题答案:•A•B•C•【多选题】第(12)题 1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。

【2分】• A. 英国• B. 法国• C. 德国• D. 荷兰本题答案:•A•B•C•【多选题】第(13)题以下描述()符合非对称密码算法。

【2分】• A. 密文长度与明文长度相同• B. 用户不需持有大量的密钥,密钥管理相对简单• C. 密钥相对较短,一般采用128、192、256比特• D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据本题答案:•A•B•C•【多选题】第(14)题以下对于垃圾邮件的描述,正确的是()。

相关文档
最新文档