辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分
- 格式:pdf
- 大小:95.46 KB
- 文档页数:12
-WORD格式--范文范例--指导案例-( )起施行。
【《中华人民共和国网络安全法》 2 分】 1第()题】选题单自A. 42681B. 42887C. 42522D. 43040本题答案:)。
【 2网络空间存在更加突出的信息安全问题,其核心内涵是 2)题【单选题】第((分】信息安全A.B. 通信保密C. 信息真实D. 信息完整本题答案::【单选题】第( 3)题攻击者采用http如使地址而不是域名的方法来欺骗用IP 用显示分】。
【 2 这种方法是()户,, 来代替真实网站的//210.93.131.250域名 A.伪造相似域名的网站显示互联网协议地址( IP 地址)而非域名B.超链接欺骗C.D.弹出窗口欺骗本题答案:我国维护网络空间安全以及参与网络空间国际治理所坚持的题【单选题】第( 4) 2 ()指导原则是。
【分】A.网络主权原则B.网络安全战略原则C.保障民生原则服务经济发展原 D. 则本题答案:在打开计算机时,输入正确的账号和口令,操作系统认为该题)【单选题】第( 52 )身份认证。
【分】用户为合法用户,这是(短信口令认证A.B.静态口令认证C.动态口令认证数字信息认D.证本题答案:大量消耗网络资源,常常导致网络阻塞,严重时可能影响大题) 6第(【单选题】量用户邮箱的使用的是()。
【分】 2 A.邮件地址欺骗B.垃圾邮件学习指导专业资料.-WORD格式--范文范例--指导案例-邮件病毒 C.学习指导专业资料.-WORD格式--范文范例--指导案例-D.邮件炸弹本题答案:【单选题】第( 7)题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。
【 2 分】A.短信口令认证B.静态口令认证C.动态口令认证D.数字信息认证本题答案:【单选题】第( 8)题以下对身份认证过程的描述错误的是()。
【 2 分】A.身份认证过程可以单向认证、双向认证B.常见的单向认证是服务器对用户身份进行鉴别C.双向认证需要服务器和用户双方鉴别彼此身份D.第三方认证是服务器和用户通过可信第三方来鉴别身份本题答案:【单选题】第( 9)题 U 盾是基于 ( ) 进行认证的方法。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
考试题及参考答案辽宁省干部在线学习网络安全知识读本2019)1(分】【单选题】第【题访问控制安全策略实施遵循( 2)原则。
灵活性 D. 安全性A. 最小特权 B. 最大化 C.)2(第【2 题数字版权管理不具有的功能()。
分】【单选题】用户行为监控用户环境检测 D. A. 数字媒体加密 B. 个人隐私保护 C.)3(通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超【单选题】第题【2出预设阈值时,就认为存在攻击行为的方法是()。
分】防火墙检测 D. A. 异常入侵检测 B. 密码学检测特征检测 C.)4(根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建【单选题】第题【2分】立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
D. 密码学检测特征检测A. 异常入侵检测 B. C. 防火墙检测)5(2分】题对Cookie的描述,错误的是(【单选题】第)。
【指网站放置在个人计算机上的小程序 B. 用于存储用户信息和用户偏好的资料A.D. Cookie保存的信息中常含有一些个人隐私信息C. 可以记录用户访问某个网站的账户和口令)(6 2分】题 ( )年,“棱镜门”事件在全球持续发酵。
【单选题】【第 B. 2014 C. 2015 D. 2016 A. 2013)7(2分】题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【单选题】第【其他A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D.)(8分】随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【单选题】第【2 题C. 云备份D. 磁盘拷贝数据加密A. B. 电子邮箱)(9【网络空间安全的发展历程经历了()个阶段。
【单选题】第2分】题 B. 2 C. 4 D. 5 A. 3)10( 2【单选题】第【分】题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
辽宁省干部在线学习网络安全知识读本考试题及参考答案(教学知识)2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
多选大部分是abcd都选,判断90%以上是对的。
网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
a第1题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。
【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。
【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。
一、单项选择题o【单选题】第(1)题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。
【2分】o A. 数据加密标准o B. 高级加密标准o C. 国际数据加密算法o D. 解密算法o【单选题】第(2)题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。
【2分】o A. 未被真正删除o B. 已经真正删除o C. 被移动o D. 被拷贝o【单选题】第(3)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
”【2分】o A. 网络信息办公室o B. 互联网监管部门o C. 版权管理部门o D. 网络运营者o【单选题】第(4)题在( )阶段,信息安全的概念产生。
【2分】o A. 通信保密阶段o B. 计算机安全阶段o C. 信息安全阶段o D. 信息保障及网络空间安全阶段o【单选题】第(5)题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
【2分】o A. 自主访问控制o B. 强制访问控制o C. 角色访问控制o D. 身份访问控制o【单选题】第(6)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】o A. 异常入侵检测o B. 特征检测o C. 防火墙检测o D. 密码学检测o【单选题】第(7)题用户在设置账户的口令时,错误的是()。
【2分】o A. 不要使用空口令o B. 不要使用与账号相同或相似的口令o C. 可以设置简单字母和数字组成的口令o D. 不要设置短于6个字符或仅包含字母或数字的口令o【单选题】第(8)题以下对于数据恢复的描述,错误的是()。
【2分】o A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等o B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据o C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块o D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作o【单选题】第(9)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
【2分】o A. 60秒o B. 30秒o C. 120秒o D. 10秒o【单选题】第(10)题对Cookie的描述,错误的是()。
【2分】o A. 指网站放置在个人计算机上的小程序o B. 用于存储用户信息和用户偏好的资料o C. 可以记录用户访问某个网站的账户和口令o D. Cookie保存的信息中常含有一些个人隐私信息o【单选题】第(11)题()是我国网络空间安全的纲领性文件。
【2分】o A. 《国家网络空间安全战略》o B. 《中华人民共和国网络安全法》o C. 《数据加密标准》o D. 《保密系统的通信理论》o【单选题】第(12)题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】o A. “和平利用网络空间”o B. “网络空间主权”o C. “依法治理网络空间”o D. “统筹网络安全与发展”o【单选题】第(13)题对版权的表述,不准确的是()。
【2分】o A. 是知识产权的一种o B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利o C. 强调对权利人的作品实施法律保护o D. 版权包括两类权利,分别是经济权利和精神权利o【单选题】第(14)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他o【单选题】第(15)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2分】o A. 自主访问控制o B. 强制访问控制o C. 角色访问控制o D. 身份访问控制o【单选题】第(16)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。
【2分】o A. 加密算法o B. 公钥技术o C. 信息系统安全模型o D. 密码技术o【单选题】第(17)题信息安全的发展大致分为()个阶段。
【2分】o A. 三o B. 四o C. 五o D. 二o【单选题】第(18)题对于常见的广告型垃圾邮件,可以采用()技术。
【2分】o A. 智能内容过滤o B. 黑白名单过滤o C. 电子邮件加密o D. 电子邮件签名o【单选题】第(19)题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。
【2分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证o【单选题】第(20)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他o【单选题】第(21)题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
【2分】o A. 对称密码算法o B. 非对称密码算法o C. 混合加密o D. 私钥密码算法o【单选题】第(22)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2分】o A. 行为认证技术o B. 自动认证技术o C. 访问控制技术o D. 生物认证技术o【单选题】第(23)题网络空间存在更加突出的信息安全问题,其核心内涵是()。
【2分】o A. 信息安全o B. 通信保密o C. 信息真实o D. 信息完整o【单选题】第(24)题()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。
【2分】o A. 物联网o B. 大数据o C. 云计算o D. 网络空间o【单选题】第(25)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】o A. 伪造相似域名的网站o B. 显示互联网协议地址(IP地址)而非域名o C. 超链接欺骗o D. 弹出窗口欺骗二、多项选择题o【多选题】第(1)题网上金融交易常用的安全措施()。
【2分】o A. U盾(USB-Key)o B. 口令卡o C. 采用安全超文本传输协议o D. 手机短信验证o【多选题】第(2)题对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。
【2分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他o【多选题】第(3)题《网络空间战略》的网络空间“九大任务”是基于()提出的。
【2分】o A. 和平利用o B. 共同治理o C. 保护国家安全o D. 打击网络犯罪o【多选题】第(4)题无线网络协议存在许多安全漏洞,给攻击者()等机会。
【2分】o A. 进行中间人攻击o B. 拒绝服务攻击o C. 封包破解攻击o D. 肆意盗取组织机密o【多选题】第(5)题电子邮件安全威胁主要包括()。
【2分】o A. 邮件地址欺骗o B. 垃圾邮件o C. 邮件病毒o D. 邮件炸弹o【多选题】第(6)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。
【2分】o A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升o B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁o C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响o D. 网络空间环境日益复杂,危及国家安全o【多选题】第(7)题以下描述()符合非对称密码算法。
【2分】o A. 密文长度与明文长度相同o B. 用户不需持有大量的密钥,密钥管理相对简单o C. 密钥相对较短,一般采用128、192、256比特o D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据o【多选题】第(8)题为了数据安全,加密数据时应尽量()。
【2分】o A. 加密过程足够强大并覆盖整个磁盘o B. 加密密钥足够长o C. 加密密钥自身的机密性能够得到保障o D. 其他o【多选题】第(9)题网络钓鱼攻击方法和手段包括()。
【2分】o A. 伪造相似域名的网站o B. 显示互联网协议地址(IP地址)而非域名o C. 超链接欺骗o D. 弹出窗口欺骗o【多选题】第(10)题数字资源内容安全是()。
【2分】o A. 信息内容在政治上是正确的o B. 信息内容必须符合国家法律法规o C. 需要符合中华民族优良的道德规范o D. 广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面o【多选题】第(11)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。
【2分】o A. 尊重维护网络空间主权o B. 和平利用网络空间o C. 依法治理网络空间o D. 统筹网络安全与发展o【多选题】第(12)题数字签名技术具有()特性。
【2分】o A. 可信性o B. 不可重用性o C. 数据完整性o D. 不可伪造性o【多选题】第(13)题数据软销毁是指()。
【2分】o A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除o B. 现在常见的数据销毁软件,有BCWipe、Delete等o C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的o D. 数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件,有BCWipe、Eraser等o【多选题】第(14)题以下对于垃圾邮件的描述,正确的是()。
【2分】o A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件o B. 垃圾邮件一般具有批量发送的特征o C. 垃圾邮件可以分为良性和恶性的o D. 接收者打开邮件后运行附件会使计算机中病毒o【多选题】第(15)题以下()认证是基于生物特征进行认证的方法。
【2分】o A. 指纹o B. 声音o C. 虹膜o D. 人脸三、判断题o【判断题】第(1)题使用U盾时,只需要将U盾插入计算机就可完成身份认证。
【2分】o错误o【判断题】第(2)题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。
【2分】o正确o【判断题】第(3)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。
【2分】o正确o【判断题】第(4)题数据加密主要涉及三要素:明文、密文、密钥。
【2分】本题答案:o正确o【判断题】第(5)题对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。