干部在线考试 80分
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
本题答案:A
B
C
D
【单选题】第(11)题下列对口令卡的描述,错误的是()。【2分】D
A.口令卡相当于一种动态的电子银行口令
B.口令卡上以矩阵的形式印有若干字符串
C.口令组合是动态变化的
D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡
本题答案:
D
【单选题】第(12)题在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。【2分】
A.恶意程序
B.远程控制
C.网络钓鱼
D.社会工程学
本题答案:A
B
C
D
【多选题】第(15)题数字资源内容安全是()。【2分】
A.信息内容在政治上是正确的
B.信息内容必须符合国家法律法规
C.需要符合中华民族优良的道德规范
D.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面
本题答案:
A.短信口令认证
B.静态口令认证
C.动态口令认证
D.数字信息认证
本题答案:
B
【单选题】第(13)题对于常见的广告型垃圾邮件,可以采用()技术。【2分】
A.智能内容过滤
B.黑白名单过滤
C.电子邮件加密
D.电子邮件签名
本题答案:A
【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】
A.信息安全
B.网络运营
C.网络安全监测
D.国家网信
本题答案:
D
【单选题】第(24)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”【2分】
A.网络信息办公室
B.互联网监管部门
C.版权管理部门
D.网络运营者
本题答案:
D
【单选题】第(25)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
本题答案:
ABC
【多选题】第(3)题无线网络协议存在许多安全漏洞,给攻击者()等机会。【2分】
A.进行中间人攻击
B.拒绝服务攻击
C.封包破解攻击
D.肆意盗取组织机密
本题答案:
Abcd
【多选题】第(4)题身份认证一般依据()来鉴别用户身份。【2分】
A.信息安全
B.通信保密
C.信息真实
D.信息完整
本题答案:A
【单选题】第(3)题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】
A.网络主权原则
B.网络安全战略原则
C.保障民生原则
D.服务经济发展原则
本题答案:
B
【单选题】第(4)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】
网络安全知识读本80分
一、单项选择题
在下列各题的四个选项中,只有一个答案是符合题目要求的。【单选题】第(1)题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。【2分】
A.数据加密标准
B.高级加密标准
C.国际数据加密算法
D.解密算法
本题答案:A
【单选题】第(2)题网络空间存在更加突出的信息安全问题,其核心内涵是()。【2分】
B.删除浏览历史记录
C.禁用ActiveX控件
D.口令卡
本题答案:A
B
C
D
【多选题】第(8)题数据软销毁是指()。【2分】
A.通过软件编程实现对数据及其相关信息的反复覆盖擦除
B.现在常见的数据销毁软件,有BCWipe、Delete等
C.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
A.行为认证技术
B.自动认证技术
C.访问控制技术
D.生物认证技术
本题答案:
B
【单选题】第(19)题访问控制安全策略实施遵循()原则。【2分】
A.最小特权
B.最大化
C.灵活性
D.安全性
本题答案:
D
【单选题】第(20)题下列对安全超文本传输协议的描述,错误的是()。【2分】
A.安全超文本传输协议是HTTP协议的安全版
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
本题答案:
C
【单选题】第(17)题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。【2分】
A.“和平利用网络空间”
B.“网络空间主权”
C.“依法治理网络空间”
D.“统筹网络安全与发展”
本题答案:
B
【单选题】第(18)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。【2分】
本题答案:正确
【判断题】第(5)题“安全是发展的前提,发展是安全的保障。”【2分】
本题答案:正确
【判断题】第(6)题网络空间安全可以看作是信息安全的高级发展阶段。【2分】
本题答案:正确
【判断题】第(7)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。【2分】
A.60秒
B.30秒
C.120秒
D.10秒
本题答案:A
【单选题】第(15)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】
A.异常入侵检测
B.特征检测
C.防火墙检测
D.密码学检测
本题答案:
B
【单选题】第(16)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2分】
A.对称密码算法
B.非对称密码算法
C.混合加密
D.私钥密码算法
本题答案:
B
【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】
A.数据加密
B.电子邮箱
C.云备份
D.磁盘拷贝
本题答案:A
【单选题】第(9)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】
A.6
B.5
C.4
D.8
本题答案:A
【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。【2分】
A.邮件地址欺骗
B.垃圾邮件
C.邮件病毒
D.邮件炸弹
本题答案:A
【单选题】第(6)题网络空间安全的发展历程经历了()个阶段。【2分】
A.3
B.2
C.4
D.5
本题答案:A
【单选题】第(7)题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2分】
B
D
三、判断题
判断题,请判断下列每题的题干表述是否正确。【判断题】第(1)题入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。【2分】
本题答案:正确
【判断题】第(2)题在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。【2分】
A.异常入侵检测
B.特征检测
C.防火墙检测
D.密码学检测
本题答案:
C
【单选题】第(10)题以下对身份认证过程的描述错误的是()。【2分】
A.身份认证过程可以单向认证、双向认证
B.常见的单向认证是服务器对用户身份进行鉴别
C.双向认证需要服务器和用户双方鉴别彼此身份
D.第三方认证是服务器和用户通过可信第三方来鉴别身份
B.禁止远程管理
C.合理放置AP
D.不改变默认的用户口令
本题答案:A
B
C
D
【多选题】第(6)题《网络空间战略》的网络空间“九大任务”是基于()提出的。【2分】
A.和平利用
B.共同治理
C.保护国家安全
D.打击网络犯罪
本题答案:A
B
【多选题】第(7)题常用的浏览器安全措施有()。【2分】
A.删除和管理Cookie
A.英国
B.法国
C.德国
D.荷兰
本题答案:A
B
C
D
【多选题】第(13)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。【2分】
A.尊重维护网络空间主权
B.和平利用网络空间
C.依法治理网络空间
D.统筹网络安全与发展
本题答案:A
B
C
D
【多选题】第(14)题攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。【2分】
本题答案:正确
本题答案:正确
【判断题】第(8)题使用U盾时,只需要将U盾插入计算机就可完成身份认证。【2分】
本题答案:
错误
【判断题】第(9)题“保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。【2分】
本题答案:正确
【判断题】第(10)题数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。【2分】
A.加密算法
B.公钥技术
C.信息系统安全模型
D.密码技术
本题答案:
D
二、多项选择题
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。【多选题】第(1)题数字签名技术具有()特性。【2分】
A.可信性
B.不可重用性
C.数据完整性
D.不可伪造性
本题答案:ABCD
C
【多选题】第(2)题对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。【2分】
本题答案:正确
【判断题】第(3)题省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。【2分】
本题答案:
错误
【判断题】第(4)题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。【2分】
本题答案:A
【单选题】第(22)题用户在设置账户的口令时,错误的是()。【2分】
A.不要使用空口令
B.不要使用与账号相同或相似的口令
C.可以设置简单字母和数字组成的口令
D.不要设置短于6个字符或仅包含字母或数字的口令
本题答案:
C
【单选题】第(23)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】
B.广泛用于因特网上安全敏感的通信
C.是用于网上电子银行签名和数字认证的工具
D.安全超文本传输协议是以安全为目标的
本题答案:
C
【单选题】第(21)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】
A.自主访问控制
B.强制访问控制
C.角色访问控制
D.身份访问控制
A.用户的数字签名
B.用户所拥有的东西,如印章、U盾(USB Key)等
C.用户所具有的生物特征,如指纹、声音、虹膜、人脸等
D.用户所知道的东西,如口令、密钥等
本题答案:A
B
C
D
【多选题】第(5)题为保障无线局域网安全,使用者可以考虑采取()保护措施,增强无线网络使用的安全性()。【2分】
A.修改admin密码C.用户D来自客体本题答案:AB
D
【多选题】第(11)题数字内容面临的常见安全威胁有()。【2分】
A.数字内容盗版
B.隐私保护
C.网络舆情监控
D.其他
本题答案:A
B
C
【多选题】第(12)题1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。【2分】
D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等
本题答案:A
B
C
D
【多选题】第(9)题电子邮件安全威胁主要包括()。【2分】
A.邮件地址欺骗
B.垃圾邮件
C.邮件病毒
D.邮件炸弹
本题答案:A
B
C
D
【多选题】第(10)题访问控制包括的要素有()。【2分】
A.主体
B.控制策略
B
C
D
【单选题】第(11)题下列对口令卡的描述,错误的是()。【2分】D
A.口令卡相当于一种动态的电子银行口令
B.口令卡上以矩阵的形式印有若干字符串
C.口令组合是动态变化的
D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡
本题答案:
D
【单选题】第(12)题在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。【2分】
A.恶意程序
B.远程控制
C.网络钓鱼
D.社会工程学
本题答案:A
B
C
D
【多选题】第(15)题数字资源内容安全是()。【2分】
A.信息内容在政治上是正确的
B.信息内容必须符合国家法律法规
C.需要符合中华民族优良的道德规范
D.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面
本题答案:
A.短信口令认证
B.静态口令认证
C.动态口令认证
D.数字信息认证
本题答案:
B
【单选题】第(13)题对于常见的广告型垃圾邮件,可以采用()技术。【2分】
A.智能内容过滤
B.黑白名单过滤
C.电子邮件加密
D.电子邮件签名
本题答案:A
【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】
A.信息安全
B.网络运营
C.网络安全监测
D.国家网信
本题答案:
D
【单选题】第(24)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”【2分】
A.网络信息办公室
B.互联网监管部门
C.版权管理部门
D.网络运营者
本题答案:
D
【单选题】第(25)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
本题答案:
ABC
【多选题】第(3)题无线网络协议存在许多安全漏洞,给攻击者()等机会。【2分】
A.进行中间人攻击
B.拒绝服务攻击
C.封包破解攻击
D.肆意盗取组织机密
本题答案:
Abcd
【多选题】第(4)题身份认证一般依据()来鉴别用户身份。【2分】
A.信息安全
B.通信保密
C.信息真实
D.信息完整
本题答案:A
【单选题】第(3)题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】
A.网络主权原则
B.网络安全战略原则
C.保障民生原则
D.服务经济发展原则
本题答案:
B
【单选题】第(4)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】
网络安全知识读本80分
一、单项选择题
在下列各题的四个选项中,只有一个答案是符合题目要求的。【单选题】第(1)题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。【2分】
A.数据加密标准
B.高级加密标准
C.国际数据加密算法
D.解密算法
本题答案:A
【单选题】第(2)题网络空间存在更加突出的信息安全问题,其核心内涵是()。【2分】
B.删除浏览历史记录
C.禁用ActiveX控件
D.口令卡
本题答案:A
B
C
D
【多选题】第(8)题数据软销毁是指()。【2分】
A.通过软件编程实现对数据及其相关信息的反复覆盖擦除
B.现在常见的数据销毁软件,有BCWipe、Delete等
C.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
A.行为认证技术
B.自动认证技术
C.访问控制技术
D.生物认证技术
本题答案:
B
【单选题】第(19)题访问控制安全策略实施遵循()原则。【2分】
A.最小特权
B.最大化
C.灵活性
D.安全性
本题答案:
D
【单选题】第(20)题下列对安全超文本传输协议的描述,错误的是()。【2分】
A.安全超文本传输协议是HTTP协议的安全版
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
本题答案:
C
【单选题】第(17)题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。【2分】
A.“和平利用网络空间”
B.“网络空间主权”
C.“依法治理网络空间”
D.“统筹网络安全与发展”
本题答案:
B
【单选题】第(18)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。【2分】
本题答案:正确
【判断题】第(5)题“安全是发展的前提,发展是安全的保障。”【2分】
本题答案:正确
【判断题】第(6)题网络空间安全可以看作是信息安全的高级发展阶段。【2分】
本题答案:正确
【判断题】第(7)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。【2分】
A.60秒
B.30秒
C.120秒
D.10秒
本题答案:A
【单选题】第(15)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】
A.异常入侵检测
B.特征检测
C.防火墙检测
D.密码学检测
本题答案:
B
【单选题】第(16)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2分】
A.对称密码算法
B.非对称密码算法
C.混合加密
D.私钥密码算法
本题答案:
B
【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】
A.数据加密
B.电子邮箱
C.云备份
D.磁盘拷贝
本题答案:A
【单选题】第(9)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。【2分】
A.6
B.5
C.4
D.8
本题答案:A
【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。【2分】
A.邮件地址欺骗
B.垃圾邮件
C.邮件病毒
D.邮件炸弹
本题答案:A
【单选题】第(6)题网络空间安全的发展历程经历了()个阶段。【2分】
A.3
B.2
C.4
D.5
本题答案:A
【单选题】第(7)题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2分】
B
D
三、判断题
判断题,请判断下列每题的题干表述是否正确。【判断题】第(1)题入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。【2分】
本题答案:正确
【判断题】第(2)题在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。【2分】
A.异常入侵检测
B.特征检测
C.防火墙检测
D.密码学检测
本题答案:
C
【单选题】第(10)题以下对身份认证过程的描述错误的是()。【2分】
A.身份认证过程可以单向认证、双向认证
B.常见的单向认证是服务器对用户身份进行鉴别
C.双向认证需要服务器和用户双方鉴别彼此身份
D.第三方认证是服务器和用户通过可信第三方来鉴别身份
B.禁止远程管理
C.合理放置AP
D.不改变默认的用户口令
本题答案:A
B
C
D
【多选题】第(6)题《网络空间战略》的网络空间“九大任务”是基于()提出的。【2分】
A.和平利用
B.共同治理
C.保护国家安全
D.打击网络犯罪
本题答案:A
B
【多选题】第(7)题常用的浏览器安全措施有()。【2分】
A.删除和管理Cookie
A.英国
B.法国
C.德国
D.荷兰
本题答案:A
B
C
D
【多选题】第(13)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。【2分】
A.尊重维护网络空间主权
B.和平利用网络空间
C.依法治理网络空间
D.统筹网络安全与发展
本题答案:A
B
C
D
【多选题】第(14)题攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。【2分】
本题答案:正确
本题答案:正确
【判断题】第(8)题使用U盾时,只需要将U盾插入计算机就可完成身份认证。【2分】
本题答案:
错误
【判断题】第(9)题“保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。【2分】
本题答案:正确
【判断题】第(10)题数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。【2分】
A.加密算法
B.公钥技术
C.信息系统安全模型
D.密码技术
本题答案:
D
二、多项选择题
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。【多选题】第(1)题数字签名技术具有()特性。【2分】
A.可信性
B.不可重用性
C.数据完整性
D.不可伪造性
本题答案:ABCD
C
【多选题】第(2)题对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。【2分】
本题答案:正确
【判断题】第(3)题省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。【2分】
本题答案:
错误
【判断题】第(4)题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。【2分】
本题答案:A
【单选题】第(22)题用户在设置账户的口令时,错误的是()。【2分】
A.不要使用空口令
B.不要使用与账号相同或相似的口令
C.可以设置简单字母和数字组成的口令
D.不要设置短于6个字符或仅包含字母或数字的口令
本题答案:
C
【单选题】第(23)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】
B.广泛用于因特网上安全敏感的通信
C.是用于网上电子银行签名和数字认证的工具
D.安全超文本传输协议是以安全为目标的
本题答案:
C
【单选题】第(21)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】
A.自主访问控制
B.强制访问控制
C.角色访问控制
D.身份访问控制
A.用户的数字签名
B.用户所拥有的东西,如印章、U盾(USB Key)等
C.用户所具有的生物特征,如指纹、声音、虹膜、人脸等
D.用户所知道的东西,如口令、密钥等
本题答案:A
B
C
D
【多选题】第(5)题为保障无线局域网安全,使用者可以考虑采取()保护措施,增强无线网络使用的安全性()。【2分】
A.修改admin密码C.用户D来自客体本题答案:AB
D
【多选题】第(11)题数字内容面临的常见安全威胁有()。【2分】
A.数字内容盗版
B.隐私保护
C.网络舆情监控
D.其他
本题答案:A
B
C
【多选题】第(12)题1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。【2分】
D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等
本题答案:A
B
C
D
【多选题】第(9)题电子邮件安全威胁主要包括()。【2分】
A.邮件地址欺骗
B.垃圾邮件
C.邮件病毒
D.邮件炸弹
本题答案:A
B
C
D
【多选题】第(10)题访问控制包括的要素有()。【2分】
A.主体
B.控制策略