网络安全知识读本 参考答案
- 格式:doc
- 大小:292.50 KB
- 文档页数:45
网络安全基础知识试题及答案:网络知识安全竞赛答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
国家网络安全知识竞赛题库完整参考答案一、单选题1. 以下哪一项不是我国《网络安全法》规定的基本原则?A. 安全可控B. 用户同意C. 信息共享D. 权责一致答案:C2. 以下哪种行为不属于侵犯公民个人信息?A. 未经同意收集个人信息B. 擅自使用个人信息C. 擅自公开个人信息D. 个人信息泄露答案:D3. 以下哪种密码设置方式最安全?A. 纯数字密码B. 纯字母密码C. 数字和字母组合密码D. 特殊字符组合密码答案:D4. 以下哪个不是网络安全风险?A. 恶意代码B. 网络攻击C. 系统漏洞D. 信息泄露答案:D二、多选题5. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可控性答案:ABC6. 以下哪些属于个人信息?A. 姓名B. 联系方式C. 身份证号码D. 账号密码答案:ABCD7. 以下哪些行为可能导致网络安全事故?A. 使用弱密码B. 浏览不安全的网站C. 下载不明来源的文件D. 随意连接公共Wi-Fi答案:ABCD三、判断题8. 我国《网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等违法犯罪活动。
()答案:正确9. 在网络安全事件应急响应过程中,应当采取必要措施保护用户个人信息,防止信息泄露、损毁或者篡改。
()答案:正确10. 对于网络安全漏洞,应当及时修复并通知用户,但无需向相关部门报告。
()答案:错误四、案例分析题11. 某公司员工小王在使用公司内部网络时,发现一个不明来源的邮件,邮件中包含一个压缩文件。
小王应该怎么做?答案:小王应该采取以下措施:(1)不要打开或下载邮件附件;(2)及时报告给公司网络安全部门;(3)告知其他同事提高警惕;(4)加强网络安全意识,避免类似情况发生。
12. 某网站因系统漏洞导致大量用户个人信息泄露,以下哪些措施是合理的?(1)及时修复漏洞;(2)通知受影响的用户;(3)向相关部门报告;(4)赔偿用户损失。
全国网络安全答题答案网络安全是一项重要的工作,对于确保网络的安全和稳定起着至关重要的作用。
以下是我整理的全国网络安全答题答案:1. 什么是网络安全?网络安全指的是保护计算机网络和互联网免受未授权访问、攻击、破坏、滥用、偷窃等威胁的一系列措施和技术手段。
2. 什么是黑客?黑客指的是对计算机技术有深入了解并具有攻击性的个人或组织,他们可以通过违法手段侵入计算机系统,窃取、篡改或破坏数据。
3. 如何保护个人隐私?保护个人隐私的方法包括:不轻易泄露个人信息、使用强密码并定期更换、不随便点击不可信链接和下载附件、定期更新操作系统和应用程序的补丁、使用安全的网络连接等。
4. 什么是防火墙?防火墙是指一种网络安全设备或应用程序,用于监视和控制网络流量,防止未经授权的访问和恶意攻击进入网络。
5. 什么是病毒?病毒是一种恶意软件,通过在计算机系统中复制和传播来破坏或损坏数据或软件。
它可以通过电子邮件、下载文件或访问被感染的网站等方式传播。
6. 如何预防计算机中病毒的感染?预防计算机中病毒感染的方法包括:定期更新操作系统和应用程序的补丁、使用杀毒软件和防火墙、不点击或下载不可信的链接和附件、不随便安装来路不明的软件等。
7. 什么是钓鱼网站?钓鱼网站是指冒充合法网站的虚假网站,目的是获取用户的个人信息、密码和银行账户等敏感信息。
8. 如何识别钓鱼网站?识别钓鱼网站的方法包括:检查网站的URL是否正确拼写、查看网站是否有安全标识(如https://)、警惕来路不明的链接和文件等。
9. 什么是DDoS攻击?DDoS攻击指的是分布式拒绝服务攻击,它通过大量的请求向目标服务器发送流量,导致服务器过载而无法正常工作。
10. 如何防御DDoS攻击?防御DDoS攻击的方法包括:使用防火墙和入侵检测系统、增强网络带宽和服务器性能、使用DDoS防御服务、限制特定IP的访问等。
这些答案可以作为全国网络安全答题的参考,帮助人们更好地了解网络安全知识并提高自身的网络安全意识和防护能力。
中小学生的网络安全知识竞赛题目及参考
答案
题目一
问题:什么是个人信息泄露?
答案:个人信息泄露是指个人的隐私信息被未经授权的人或组织获取和公开,可能导致个人隐私被滥用或侵犯。
题目二
问题:如何保护个人信息不被泄露?
题目三
问题:什么是网络钓鱼?
答案:网络钓鱼是指攻击者通过伪装成合法的组织或个人,以骗取用户的敏感信息(如账号密码、银行卡信息等)为目的的网络欺诈行为。
题目四
问题:如何识别网络钓鱼?
题目五
问题:什么是病毒?
答案:病毒是一种可自我复制和传播的恶意软件,它可以在计算机系统中破坏、篡改或删除文件,甚至控制计算机的操作。
题目六
问题:如何防范病毒的攻击?
题目七
问题:什么是网络暴力?
答案:网络暴力是指在网络上使用言语、图片、视频等方式进行侮辱、恐吓、威胁或骚扰他人的行为。
题目八
问题:如何应对网络暴力?
答案:应对网络暴力可以采取以下方式:保留证据并报告给相关平台或机构、不与施暴者争论或反击、寻求帮助和支持、保持网络安全意识等。
题目九
问题:什么是版权?
答案:版权是指对文字、音乐、影片、图片等创作作品享有的法律权益,包括复制、发行、展示、演奏等权利。
题目十
问题:如何尊重版权?
答案:尊重版权可以从以下几方面入手:不在未经授权的情况下复制、传播他人的作品、遵守相关法律法规、支持正版软件和媒体资源等。
以上是中小学生的网络安全知识竞赛题目及参考答案。
希望通过这些问题的学习,能够加强学生们对网络安全的认识和保护个人信息的意识。
全国网络安全答题答案全国网络安全答题答案700字1. 什么是网络安全?网络安全是指在网络空间中保护计算机网络系统、网络服务、网络连接、网络用户和网络信息等不受未经授权的使用、遭受破坏、篡改、泄露、伪造和拒绝服务等威胁的技术和管理措施的总称。
2. 什么是网络攻击?网络攻击是指通过未经授权的行为,利用网络通信设备和网络安全系统中的漏洞或弱点,针对网络应用、操作系统、服务或网络基础架构等进行攻击的行为。
3. 常见的网络攻击手段有哪些?常见的网络攻击手段包括:病毒攻击、木马攻击、钓鱼攻击、拒绝服务攻击、网络蠕虫攻击、网络针对性攻击等。
4. 如何保护个人隐私?保护个人隐私的方法包括:使用强密码、定期更换密码、不随意透露个人身份信息、不在不可信的网站填写个人信息、不随意在公共场所使用网络、定期清理浏览器缓存和 Cookie 等。
5. 什么是网络钓鱼?网络钓鱼是指通过伪装成合法的机构、公司或个人的方式,通过网络发送虚假的电子邮件、信息或网站,来获取用户的个人身份信息、密码、银行账户等敏感信息。
6. 如何防范网络钓鱼?防范网络钓鱼的方法包括:不随意点击来自不可信来源的链接、不随意下载陌生发件人发送的邮件附件、不随意在假冒的网站上填写个人信息、警惕来自熟悉人士的可疑请求等。
7. 什么是网络病毒?网络病毒是指能够在计算机网络中自我繁殖、传播和对系统带来破坏的一类恶意程序。
8. 如何防范网络病毒?防范网络病毒的方法包括:安装可靠的杀毒软件、定期更新操作系统和杀毒软件的补丁、不随意下载和安装不明来源的软件、不点击来历不明的链接、定期备份重要数据等。
9. 如何防范网络拒绝服务攻击?防范网络拒绝服务攻击的方法包括:使用防火墙和入侵检测系统、限制网络带宽、封锁黑客 IP 地址、增加硬件设备的处理能力、使用负载均衡等。
10. 什么是信息泄露?信息泄露是指未经授权地使信息暴露在无关人员或组织中的行为。
11. 如何防范信息泄露?防范信息泄露的方法包括:设置访问权限、加密重要信息、定期更新敏感数据存储位置、定期监控信息的访问记录、对员工进行网络安全教育等。
网络安全知识竞赛答案网络安全知识竞赛答案一、选择题1. 钓鱼网站是指:a) 攻击者使用伪造的网页,冒充真实的网站b) 攻击者通过拦截网络流量,篡改数据包,获取用户的敏感信息c) 攻击者通过远程执行代码,控制受感染的计算机d) 攻击者通过发送虚假电子邮件,引诱用户点击恶意链接答案:a) 攻击者使用伪造的网页,冒充真实的网站2. 为了保护个人电脑的安全,以下措施中哪项是必要的?a) 使用弱密码b) 不定期更新操作系统和应用程序c) 随意下载不明来源的软件d) 公共Wi-Fi网络上不使用任何加密方式的访问答案:b) 不定期更新操作系统和应用程序3. 以下哪项不是社会工程学攻击的形式?a) 通过电话欺诈来获取密码b) 发送伪造的电子邮件,要求用户提供个人信息c) 通过感染计算机,窃取用户的敏感信息d) 伪装成维修人员,进入公司内部进行窃取答案:c) 通过感染计算机,窃取用户的敏感信息4. 以下哪项是正确的密码安全建议?a) 使用相同的密码用于所有账户b) 将密码设置为自己的名字或生日c) 定期更换密码d) 将密码保存在纸质文档上答案:c) 定期更换密码5. 下面哪项是合法的网络地址?a) 192.168.0.256b) 10.0.0.1c) 172.16.0.1d) 256.0.0.0答案:b) 10.0.0.1二、简答题1. 简要解释什么是DDoS攻击,并提供一种防御措施。
答案:DDoS攻击是指攻击者使用大量计算机或设备向目标服务器发送海量的数据流量,使其超载,导致无法正常运行。
防御DDoS攻击的一种措施是使用CDN(内容分发网络)来分散流量。
CDN会将内容复制到多个服务器上,并通过就近调度、负载均衡的方式,将用户请求引流到不同的服务器上,从而分散攻击流量,保护真实服务器。
2. 简要解释什么是黑客,并提供一种保护自己免受黑客攻击的建议。
答案:黑客是指具有技术能力并试图入侵、操纵或破坏计算机系统或网络安全的个人或组织。
2024辽宁省干部在线学习网络平安学问读本考试题及参考答案【单选题】第(1)题访问限制平安策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 敏捷性D. 平安性【单选题】第(2)题数字版权管理不具有的功能()。
【2分】A. 数字媒体加密B. 个人隐私爱护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过视察系统运行过程中的异样现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异样入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题依据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】A. 异样入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。
【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事务在全球持续发酵。
【2分】A. 2024B. 2024C. 2024D. 2024【单选题】第(7)题对于技术截获(泄露信息)的攻击威逼,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人运用( )的方式来保存重要资料。
【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间平安的发展历程经验了()个阶段。
【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的平安访问限制方法,中文名字称为()。
【2分】A. 自主访问限制B. 强制访问限制C. 角色访问限制D. 身份访问限制【单选题】第(11)题()是我国网络空间平安的纲领性文件。
第七届国家网络安全知识答案(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如工作报告、工作计划、活动方案、规章制度、演讲致辞、合同协议、条据文书、教学资料、作文大全、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays, such as work reports, work plans, activity plans, rules and regulations, speeches, contract agreements, documentary evidence, teaching materials, complete essays, and other sample essays. If you would like to learn about different sample formats and writing methods, please pay attention!第七届国家网络安全知识答案第七届国家网络安全知识答案(精品5篇)第七届国家网络安全知识答案要怎么写,才更标准规范?根据多年的文秘写作经验,参考优秀的第七届国家网络安全知识答案样本能让你事半功倍,下面分享【第七届国家网络安全知识答案】相关方法经验,供你参考借鉴。
2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
•【单选题】第(1)题对于常见的广告型垃圾,可以采用()技术。
【2分】• A. 智能容过滤• B. 黑白过滤• C. 电子加密• D. 电子签名本题答案:•A•B•C•【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2分】• A. 自主访问控制• B. 强制访问控制• C. 角色访问控制• D. 身份访问控制本题答案:•A•B•C•【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2分】• A. 非对称密码• B. 对称密码• C. 哈希函数• D. 数字签名本题答案:•A•B•【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。
【2分】• A. 安全超文本传输协议是HTTP协议的安全版• B. 广泛用于因特网上安全敏感的通信• C. 是用于网上电子银行签名和数字认证的工具• D. 安全超文本传输协议是以安全为目标的本题答案:•A•B•C•【单选题】第(5)题 ( )是黑客攻击和垃圾制造者常用的方法。
【2分】• A. 地址欺骗• B. 垃圾• C. 病毒• D. 炸弹本题答案:•A•B•C•【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。
【2分】• A. 数据加密• B. 电子• C. 云备份• D. 磁盘拷贝本题答案:•A•B•C•【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2分】• A. 行为认证技术• B. 自动认证技术• C. 访问控制技术• D. 生物认证技术本题答案:•A•B•C•【单选题】第(8)题通信阶段重点是通过()解决通信问题,保证数据的性和可靠性。
【2分】• A. 加密算法• B. 公钥技术• C. 信息系统安全模型• D. 密码技术本题答案:•A•B•C•【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】• A. 异常入侵检测• B. 特征检测• C. 防火墙检测• D. 密码学检测本题答案:•A•B•【单选题】第(10)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格,并建立健全用户信息保护制度。
”【2分】• A. 网络信息办公室• B. 互联网监管部门• C. 管理部门• D. 网络运营者本题答案:•A•B•C•【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用210.93.131.250来代替真实的域名,这种方法是()。
【2分】• A. 伪造相似域名的• B. 显示互联网协议地址(IP地址)而非域名• C. 超欺骗• D. 弹出窗口欺骗本题答案:•A•B• C•【单选题】第(12)题行为认证技术是基于用户的()来判断用户的身份是否为假冒。
【2分】• A. 行为习惯• B. 行为特征• C. 生物特征• D. 数字签名本题答案:•A•B•【单选题】第(13)题对的表述,不准确的是()。
【2分】• A. 是知识产权的一种• B. 精神权利是指作者基于作品依法享有的以人身利益为容的权利• C. 强调对权利人的作品实施法律保护• D. 包括两类权利,分别是经济权利和精神权利本题答案:•A•B•C•【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
【2分】• A. 60秒• B. 30秒• C. 120秒• D. 10秒本题答案:•A•B•C•【单选题】第(15)题通信阶段开始于(),标志是()。
【2分】• A. 20世纪40年代《系统的通信理论》• B. 20世纪70年代《系统的通信理论》• C. 20世纪70年代《数据加密标准》• D. 20世纪40年代《数据加密标准》本题答案:•A•B•C•D•【单选题】第(16)题以下对于数据加密的描述,错误的是()。
【2分】• A. 硬件加密工具直接通过硬件单元对数据进行加密• B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码• C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码• D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案:•A•B•C•【单选题】第(17)题以下对于数据恢复的描述,错误的是()。
【2分】• A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等• B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据• C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块• D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作本题答案:•A•B•C•【单选题】第(18)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户的使用的是()。
【2分】• A. 地址欺骗• B. 垃圾• C. 病毒• D. 炸弹本题答案:•A•B•C•D•【单选题】第(19)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
【2分】• A. 信息安全• B. 网络运营• C. 网络安全监测• D. 国家网信本题答案:•A•B•C•【单选题】第(20)题《中华人民国网络安全法》自( )起施行。
【2分】• A. 42681• B. 42887• C. 42522• D. 43040本题答案:•A•B•C•【单选题】第(21)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】• A. 对称密码和非对称密码• B. 哈希函数• C. 数字签名• D. 其他本题答案:•A•B•C•【单选题】第(22)题在( )阶段,信息安全的概念产生。
【2分】• A. 通信阶段• B. 计算机安全阶段• C. 信息安全阶段• D. 信息保障及网络空间安全阶段本题答案:•A•B•C•【单选题】第(23)题信息安全的发展大致分为()个阶段。
【2分】• A. 三• B. 四• C. 五• D. 二本题答案:•A•B•C•【单选题】第(24)题网络空间存在更加突出的信息安全问题,其核心涵是()。
【2分】• A. 信息安全• B. 通信• C. 信息真实• D. 信息完整本题答案:•A•B•C•【单选题】第(25)题对Cookie的描述,错误的是()。
【2分】• A. 指放置在个人计算机上的小程序• B. 用于存储用户信息和用户偏好的资料• C. 可以记录用户访问某个的账户和口令• D. Cookie保存的信息中常含有一些个人隐私信息本题答案:•A•B•C•D•【多选题】第(1)题国家总体安全观指导下的“五大目标”包括()。
【2分】• A. 和平• B. 安全• C. 开放• D. 有序本题答案:•A•B•C•【多选题】第(2)题攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。
【2分】• A. 恶意程序• B. 远程控制• C. 网络钓鱼• D. 社会工程学本题答案:•A•B•C•【多选题】第(3)题信息保障及网络空间安全阶段,安全的概念发生了( )变化。
【2分】• A. 信息的安全不再局限于信息的保护• B. 信息的安全与应用更加紧密• C. 美国国防部提出了信息保障的概念• D. 人们关注的对象转向更具本质性的信息本身本题答案:•A•B•C•【多选题】第(4)题为了数据安全,加密数据时应尽量()。
【2分】• A. 加密过程足够强大并覆盖整个磁盘• B. 加密密钥足够长• C. 加密密钥自身的性能够得到保障• D. 其他本题答案:•A•B•C•【多选题】第(5)题电子安全威胁主要包括()。
【2分】• A. 地址欺骗• B. 垃圾• C. 病毒• D. 炸弹本题答案:•A•B•C•【多选题】第(6)题数据软销毁是指()。
【2分】• A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除• B. 现在常见的数据销毁软件,有BCWipe、Delete等• C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的• D. 数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件,有BCWipe、Eraser等本题答案:•A•B•C•【多选题】第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。
【2分】• A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升• B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁• C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响• D. 网络空间环境日益复杂,危及国家安全本题答案:•A•B•C•【多选题】第(8)题数字签名技术具有()特性。
【2分】• A. 可信性• B. 不可重用性• C. 数据完整性• D. 不可伪造性本题答案:•A•B•C•【多选题】第(9)题以下()属于社会工程学使用的欺骗方法。
【2分】• A. 语言技巧• B. 信息收集• C. 木马程序• D. 心理陷阱本题答案:•A•B•C•【多选题】第(10)题无线网络协议存在许多安全漏洞,给攻击者()等机会。
【2分】• A. 进行中间人攻击• B. 拒绝服务攻击• C. 封包破解攻击• D. 肆意盗取组织本题答案:•A•B•C•【多选题】第(11)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。
【2分】• A. 尊重维护网络空间主权• B. 和平利用网络空间• C. 依法治理网络空间• D. 统筹网络安全与发展本题答案:•A•B•C•【多选题】第(12)题 1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。
【2分】• A. 英国• B. 法国• C. 德国• D. 荷兰本题答案:•A•B•C•【多选题】第(13)题以下描述()符合非对称密码算法。
【2分】• A. 密文长度与明文长度相同• B. 用户不需持有大量的密钥,密钥管理相对简单• C. 密钥相对较短,一般采用128、192、256比特• D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据本题答案:•A•B•C•【多选题】第(14)题以下对于垃圾的描述,正确的是()。
【2分】• A. 垃圾是指未经用户许可就强行发送到用户的电子• B. 垃圾一般具有批量发送的特征• C. 垃圾可以分为良性和恶性的• D. 接收者打开后运行附件会使计算机中病毒本题答案:•A•B•C•【多选题】第(15)题网上金融交易常用的安全措施()。