您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 网络安全知识读本-参考答案
一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。【2分】A.智能内容过滤B.黑白名单过滤C.电子邮件加密D.电子邮件签名本题答案:ABCD【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制本题答案:ABCD【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。【2分】A.非对称密码B.对称密码C.哈希函数D.数字签名本题答案:ABCD【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。【2分】A.安全超文本传输协议是HTTP协议的安全版B.广泛用于因特网上安全敏感的通信C.是用于网上电子银行签名和数字认证的工具D.安全超文本传输协议是以安全为目标的本题答案:ABCD【单选题】第(5)题()是黑客攻击和垃圾邮件制造者常用的方法。【2分】A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹本题答案:ABCD【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。【2分】A.数据加密B.电子邮箱C.云备份D.磁盘拷贝本题答案:ABCD【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。【2分】A.行为认证技术B.自动认证技术C.访问控制技术D.生物认证技术本题答案:ABCD【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】A.加密算法B.公钥技术C.信息系统安全模型D.密码技术本题答案:ABCD【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】A.异常入侵检测B.特征检测C.防火墙检测D.密码学检测本题答案:ABCD【单选题】第(10)题《网络安全法》第四十条规定:“()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”【2分】A.网络信息办公室B.互联网监管部门C.版权管理部门D.网络运营者本题答案:ABCD【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。【2分】A.伪造相似域名的网站B.显示互联网协议地址(IP地址)而非域名C.超链接欺骗D.弹出窗口欺骗本题答案:ABCD【单选题】第(12)题行为认证技术是基于用户的()来判断用户的身份是否为假冒。【2分】A.行为习惯B.行为特征C.生物特征D.数字签名本题答案:ABCD【单选题】第(13)题对版权的表述,不准确的是()。【2分】A.是知识产权的一种B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利C.强调对权利人的作品实施法律保护D.版权包括两类权利,分别是经济权利和精神权利本题答案:ABCD【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】A.60秒B.30秒C.120秒D.10秒本题答案:ABCD【单选题】第(15)题通信保密阶段开始于(),标志是()。【2分】A.20世纪40年代《保密系统的通信理论》B.20世纪70年代《保密系统的通信理论》C.20世纪70年代《数据加密标准》D.20世纪40年代《数据加密标准》本题答案:ABCD【单选题】第(16)题以下对于数据加密的描述,错误的是()。【2分】A.硬件加密工具直接通过硬件单元对数据进行加密B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:ABCD【单选题】第(17)题以下对于数据恢复的描述,错误的是()。【2分】A.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等B.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据C.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块D.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案:ABCD【单选题】第(18)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。【2分】A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹本题答案:ABCD【单选题】第(19)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】A.信息安全B.网络运营C.网络安全监测D.国家网信本题答案:ABCD【单选题】第(20)题《中华人民共和国网络安全法》自()起施行。【2分】A.42681B.42887C.42522D.43040本题答案:ABCD【单选题】第(21)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2分】A.对称密码和非对称密码B.哈希函数C.数字签名D.其他本题答案:ABCD【单选题】第(22)题在()阶段,信息安全的概念产生。【2分】A.通信保密阶段B.计算机安全阶段C.信息安全阶段D.信息保障及网络空间安全阶段本题答案:ABCD【单选题】第(23)题信息安全的发展大致分为()个阶段。【2分】A.三B.四C.五D.二本题答案:ABCD【单选题】第(24)题网络空间存在更加突出的信息安全问题,其核心内涵是()。【2分】A.信息安全B.通信保密C.信息真实D.信息完整本题答案:ABCD【单选题】第(25)题对Cookie的描述,错误的是()。【2分】A.指网站放置在个人计算机上的小程序B.用于存储用户信息和用户偏好的资料C.可以记录用户访问某个网站的账户和口令D.Cookie保存的信息中常含有一些个人隐私信息本题答案:ABCD二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。【多选题】第(1)题国家总体安全观指导下的“五大目标”包括()。【2分】A.和平B.安全C.开放D.有序本题答案:ABCD【多选题】第(2)题攻击者可以通过()等网络攻击手段对网络及信息系统进行攻击。【2分】A.恶意程序B.远程控制C.网络钓鱼D.社会工程学本题答案:ABCD【多选题】第(3)题信息保障及网络空间安全阶段,安全的概念发生了()变化。【2分】A.信息的安全不再局限于信息的保护B.信息的安全与应用更加紧密C.美国国防部提出了信息保障的概念D.人们关注的对象转向更具本质性的信息本身本题答案:ABCD【多选题】第(4)题为了数据安全,加密数据时应尽量()。【2分】A.加密过程足够强大并覆盖整个磁盘B.加密密钥足够长C.加密密钥自身的机密性能够得到保障D.其他本题答案:ABCD【多选题】第(5)题电子邮件安全威胁主要包括()。【2分】A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹本题答案:ABCD【多选题】第(6)题数据软销毁是指()。【2分】A.通过软件编程实现对数据及其相关信息的反复覆盖擦除B.现在常见的数据销毁软件,有BCWipe、Delete等C.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等本题答案:ABCD【多选题】第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。【2分】A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B.安全漏洞和安全隐患增多,对信息安全构成严重威胁C.黑客攻击、恶意代码对重要信息系统安全造成严重影响D.网络空间环境日益复杂,危及国家安全本题答案:ABCD【多选题】第(8)题数字签名技术具有()特性。【2分】A.可信性B.不可重用性C.数据完整性D.不可伪造性本题答案:ABCD【多选题】第(9)题以下()属于社会工程学使用的欺骗方法。【2分】A.语言技巧B.信息收集C.木马程序D.心理陷阱本题答案:ABCD【多选题】第(10)题无线网络协议存在许多安全漏洞,给攻击者()等机会。【2分】A.进行中间人攻击B.拒绝服务攻击C.封包破解攻击D.肆意盗取组织机密本题答案:ABCD【多选题】第(11)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。【2分】A.尊重维护网络空间主权B.和平利用网络空间C.依法治理网络空间D.统筹网络安全与发展本题答案:ABCD【多选题】第(12)题1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。【2分】A.英国B.法国C.德国D.荷兰本题答案:ABCD【多选题】第(13)题以下描述()符合非对称密码算法。【2分】A.密文长度与明文长度相同B.用户不需持有大量的密钥,密钥管理相对简单C.密钥相对较短,一般采用128、192、256比特D.加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据本题答案:ABCD【多选题】第(14)题以下对于垃圾邮件的描述,正确的是()。【2分】A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件B.垃圾邮件一般具有批量发送的特征C.垃圾邮件可以分为良性和恶性的D.接收者打开邮件后运行附件会使计算机中病毒本题答案:ABCD【多选题】第(15)题网上金融交易常用的安全措施()。【2分】A.U盾(USB-Key)B.口令卡C.采用安全超文本传输协议D.手机短信验证本题答案:ABCD三、判断题判断题,请判断下列每题的题干表述是否正确。【判断题】第(1)题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USBKey加静态口令、口令加指纹识别与签名等。【2分】本题答案:正确错误【判断题】第(2)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。【2分】本题答案:正确错误【判断题】第(3)题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。【2分】本题答案:正确错误【判断题】第(4)题数据加密主要涉及三要素:明文、密文、密钥。【2分】本题答案:正确错误【判断题】第(5)题防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。【2分】本题答案:正确错误【判断题】第(6)题“保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。【2分】本题答案:正确错误【判断题】第(7)题保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。【2分】
本文标题:网络安全知识读本-参考答案
链接地址:https://www.777doc.com/doc-5190622 .html