干部教育练习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】
A. “和平利用网络空间”
B. “网络空间主权”
C. “依法治理网络空间”
D. “统筹网络安全与发展
2.《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
”【2分】
A. 网络信息办公室
B. 互联网监管部门
C. 版权管理部门
D. 网络运营者
3.随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】
A. 数据加密
B. 电子邮箱
C. 云备份
D. 磁盘拷贝
4.访问控制安全策略实施遵循()原则。
【2分】
A. 最小特权
5.用户在设置账户的口令时,错误的是()。
【2分】
A. 不要使用空口令
B. 不要使用与账号相同或相似的口令
C. 可以设置简单字母和数字组成的口令
D. 不要设置短于6个字符或仅包含字母或数字的口令
6.主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
【2分】
A. 60秒
7.大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
【2分】
A. 邮件地址欺骗
B. 垃圾邮件
C. 邮件病毒
D. 邮件炸弹
8.()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。
【2分】
A. 物联网
B. 大数据
C. 云计算
D. 网络空间
9.息安全的发展大致分为()个阶段。
【2分】
A. 三
10.密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2分】
A. 非对称密码
B. 对称密码
C. 哈希函数
D. 数字签名
11.对版权的表述,不准确的是()。
【2分】
A. 是知识产权的一种
B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利
C. 强调对权利人的作品实施法律保护
D. 版权包括两类权利,分别是经济权利和精神权利
12.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2分】
A. 自主访问控制
13.可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2分】
A. 行为认证技术
B. 自动认证技术
14.短信口令认证以手机短信形式请求包含()位随机数的动态口令。
【2分】
A. 6
15.RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】
A. 自主访问控制
B. 强制访问控制
C. 角色访问控制
16.以下()认证是基于生物特征进行认证的方法。
【2分】
A. 指纹
B. 声音
C. 虹膜
D. 人脸
17.根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】
A. 异常入侵检测
18.以下对身份认证过程的描述错误的是()。
【2分】
A. 身份认证过程可以单向认证、双向认证
19.数字内容面临的常见安全威胁有()。
【2分】
A. 数字内容盗版
B. 隐私保护
C. 网络舆情监控
D. 其他
20.在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。
【2分】
A. 未被真正删除
21.对于常见的广告型垃圾邮件,可以采用()技术。
【2分】
A. 智能内容过滤
22.( )是黑客攻击和垃圾邮件制造者常用的方法。
【2分】
A. 邮件地址欺骗
23.社会工程学(Social Engineering,SE)是一门科学错误
24.网络空间存在更加突出的信息安全问题,其核心内涵是()。
【2分】
A. 信息安全
25.通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。
【2分】
A. 加密算法
B. 公钥技术
C. 信息系统安全模型
D. 密码技术
26.信息安全的发展大致分为()个阶段。
【2分】
A. 三
27. 数字版权管理不具有的功能()。
【2分】
A. 数字媒体加密
B. 个人隐私保护
C. 用户环境检测
D. 用户行为监控
28.网络攻击者主要利用()来实现对目标主机的远程控制。
【2分】
A. 木马
29.我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。
【2分】
A. 网络主权原则
30.以下对于数据恢复的描述,错误的是()。
【2分】
A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块
D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
31.是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
【2分】
A. 自主访问控制
B. 强制访问控制
C. 角色访问控制
D. 身份访问控制
32.1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。
【2分】
A. 英国
B. 法国
C. 德国
D. 荷兰
33.( )年,“棱镜门”事件在全球持续发酵。
【2分】
A. 2013
34.通信保密阶段开始于(),标志是()。
【2分】
A. 20世纪40年代《保密系统的通信理论》
35.( )核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
【2分】
A. U盾
B. 生物特征认证
C. 静态口令认证
D. OTP
36.()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
【2分】
A. 信息安全
B. 网络运营
C. 网络安全监测
D. 国家网信
37.被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。
【2分】
A. 短信口令认证
B. 静态口令认证
C. 动态口令认证
D. 数字信息认证
38.访问控制包括的要素有()。
【2分】
A. 主体
B. 控制策略
C. 用户
39.行为认证技术是基于用户的()来判断用户的身份是否为假冒。
【2分】
A. 行为习惯
40.在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。
【2分】
A. 短信口令认证
B. 静态口令认证
41.()是我国网络空间安全的纲领性文件。
【2分】
A. 《国家网络空间安全战略》
42.对Cookie的描述,错误的是()。
【2分】
A. 指网站放置在个人计算机上的小程序
B. 用于存储用户信息和用户偏好的资料
C. 可以记录用户访问某个网站的账户和口令
D. Cookie保存的信息中常含有一些个人隐私信息
43.下列对安全超文本传输协议的描述,错误的是()。
【2分】
A. 安全超文本传输协议是HTTP协议的安全版
B. 广泛用于因特网上安全敏感的通信
C. 是用于网上电子银行签名和数字认证的工具
D. 安全超文本传输协议是以安全为目标的
44.DES是(),在目前的计算能力下,安全强度较弱,已较少使用。
【2分】
A. 数据加密标准
45.对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】
A. 对称密码和非对称密码
B. 哈希函数
C. 数字签名
D. 其他
本文档下载自文档之家,-免费文档分享平台,众多试卷、习题答案、公务员考试、英语学习、法语学习、人力资源管理、电脑基础知识、学习计划、工作计划、工作总结、活动策划、企业管理等文档分类免费下载;乐于分享,共同进步,转载请保留出
处:/doc/26aeb5c42379168884868762caaedd3382c4b504.html。