2019年专业技术人员网络安全知识74分带答案解析
- 格式:doc
- 大小:82.50 KB
- 文档页数:9
多选大部分是abcd都选,判断90%以上是对的。
网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
a第1题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。
【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。
专业技术人员网络安全知识提升(培训答案)本公共课程共11章,每个测试题目的顺序(目前)完全一致。
虽然在百度上很难找到答案,但是我们仍然需要多多支持。
第一章引言1.个人隐私泄露的原因包括现有体系存在漏洞,而不是正常上网或浏览正规网站。
2.为了加强个人隐私保护,我们应该通过技术和法律等手段,而不是随意打开陌生链接或下载未认证的软件。
3.要做到个人隐私和国家安全的平衡,我们需要有目的、有条件地收集信息,而不是限制人生自由或不允许上网。
4.个人在取舍隐私信息时,应该在利益和保护之间寻求平衡点,而不是无需关注或从不上网。
第二章网络安全1.NAP是网络访问点,而不是网络点、局域网或信息链接点。
2.计算机网络的两级子网指资源子网和通信子网,而不是服务子网、数据子网或连接子网。
3.OSI参考模型分为七层,而不是六层、八层或九层。
4.网络协议是双方通讯遵循的规则和约定,而不是契约、合同或规矩。
5.SNMP规定的操作有七种,而不是五种、六种或九种。
6.网络安全主要采用加密技术,而不是保密技术、防御技术或备份技术。
7.从攻击类型上看,更改报文流属于主动攻击的方式,而不是流量分析、窃听或截取数据。
8.网络安全中的AAA包括认证、记账和授权,而不是委托或许可。
9.在加密时,有规律的把一个明文字符用另一个字符替换的密码叫做替代密码,而不是移位密码、分组密码或序列密码。
10.公钥密码体制包括数字签名,而不是DES、Triple DES 或FEAL N。
11.报文摘要的英文缩写是MD,而不是MZ、BM或BD。
12.防火墙位于内网和外网之间的位置,而不是部分网络与外网的结合处、每个内网之间或每个子网之间。
理正确答案:C第三章数据库安全:1.数据处理是指从已知数据中推导并加工出新的数据的过程,其中数据是指数字、文本、图像等信息。
2.数据库系统由数据库、硬件、软件、数据库管理员和用户组成。
3.数据库结构的基础是数据模型,它描述了数据之间的关系和组织方式。
专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。
2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。
3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。
4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。
5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。
6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。
7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。
专业技术人员网络安全试题与答案一、试题部分1. 单选题(1)以下哪项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性(2)以下哪种加密算法是非对称加密算法?A. DESB. RSAD. 3DES(3)以下哪项不是网络钓鱼攻击的常见手段?A. 发送带有恶意链接的邮件B. 欺骗用户输入敏感信息C. 使用伪基站D. 拒绝服务攻击(4)以下哪种安全协议用于保护网络通信传输?A. SSLB. IPSECC. SET(5)以下哪项不是恶意软件的常见类型?A. 病毒B. 蠕虫C. 木马D. 防火墙2. 多选题(6)以下哪些属于网络安全的基本要素?A. 认证B. 授权C. 加密D. 安全审计(7)以下哪些属于物理安全措施?A. 门禁系统B. 视频监控C. 数据备份D. 安全策略(8)以下哪些属于网络攻击手段?A. SQL注入B. DDoS攻击C. 中间人攻击D. 拒绝服务攻击(9)以下哪些属于网络安全策略的制定原则?A. 安全第一B. 最小权限C. 分级保护D. 动态调整(10)以下哪些属于网络安全风险?A. 数据泄露B. 系统瘫痪C. 网络拥堵D. 法律责任3. 判断题(11)防火墙可以完全防止网络攻击。
()(12)定期更换密码可以有效提高账户安全性。
()(13)安全漏洞是不可避免的,只能通过不断修复来降低风险。
()(14)在网络攻击中,DDoS攻击是一种防御性攻击手段。
()(15)我国网络安全法规定,网络运营者应当采取技术措施和其他必要措施确保网络安全,防止网络违法犯罪活动。
()4. 简答题(16)请简述网络安全的基本概念及其重要性。
(17)请简述恶意软件的传播途径及防范措施。
(18)请简述网络钓鱼攻击的防范方法。
(19)请简述网络安全审计的作用和意义。
(20)请简述网络安全意识培训的重要性。
二、答案部分1. 单选题(1)D (2)B (3)D (4)A (5)D2. 多选题(6)ABC (7)AB (8)ABC(9)ABCD(10)ABD3. 判断题(11)×(12)√(13)√(14)×(15)√4. 简答题(16)网络安全是指保护网络系统中的硬件、软件、数据和信息资源,防止因偶然或恶意原因而遭到破坏、更改、泄露、丢失、非法访问和非法使用,确保网络系统正常运行和数据的完整性、可靠性和可用性。
网络安全知识竞赛试题库附答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
------精选范文、公文、论文、和其他应用文档,如需本文,请下载----- 本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另
外祝您生活愉快,工作顺利,万事如意!
2019最新网络与信息安全技术题库及答案一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。 A. 保密性 B.完整性
C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础------精选范文、公文、论文、和其他应用文档,如需本文,请下载----- B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发D. 访问控制服务
多选大部分是abcd都选,判断90%以上是对的。
网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
a第1题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。
【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。
多选大部分是abcd都选,判断90%以上是对的。
网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。
a第1题网络空间安全的发展历程经历了()个阶段。
【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。
【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。
【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。
2019国家网络安全周网络安全知识竞赛试题库(含答案)1.《中华人民共和国网络安全法》施行时间?答案:2017年6月1日2.《中华人民共和国网络安全法》的目标?答案:保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织合法权益,促进经济社会信息化健康发展。
3.《中华人民共和国网络安全法》的适用范围?答案:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。
4.《中华人民共和国网络安全法》规定的网络运营者职责是什么?答案:(1)遵守法律、行政法规,履行网络安全保护义务;(2)接受政府和社会的监督,承担社会责任;(3)保障网络安全、稳定运行,维护网络数据的完整性、保密性和可用性。
5.《中华人民共和国网络安全法》规定的行业组织职责是什么?答案:网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
6.《中华人民共和国网络安全法》第二十一条规定:国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务,以保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改?答案:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。
7.网络运营者不履行《中华人民共和国网络安全法》第二十一条规定的网络安全保护义务的,应承担什么法律责任?答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
. I . . r . . 网络安全知识读本 倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。 • o 【单选题】 第(1) 题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】 o A. 6 o B. 5 o C. 4 o D. 8 本题答案:A
o 【单选题】 第(2) 题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】 o A. 短信口令认证 o B. 静态口令认证 o C. 动态口令认证 o D. 数字信息认证 本题答案:D
• o 【单选题】 第(3) 题 主流的动态口令认证是基于时间同步方式的,每( )秒变换一次动态口令。 【2分】
o A. 60秒 o B. 30秒 o C. 120秒 o D. 10秒 本题答案:A
• o 【单选题】 第(4) 题 以下对于数据加密的描述,错误的是( )。 【2分】 o A. 硬件加密工具直接通过硬件单元对数据进行加密 o B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 本题答案:D
• . I . . r . . o 【单选题】 第(5) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】 o A. 对称密码和非对称密码 o B. 哈希函数 o C. 数字签名 o D. 其他 本题答案:B
• o 【单选题】 第(6) 题 随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。 【2分】 o A. 数据加密 o B. 电子 o C. 云备份 o D. 磁盘拷贝 本题答案:C
• o 【单选题】 第(7) 题 ( )核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。 【2分】
o A. U盾 o B. 生物特征认证 o C. 静态口令认证 o D. OTP 本题答案:D
• o 【单选题】 第(8) 题 以下对于数据恢复的描述,错误的是( )。 【2分】 o A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等 o B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
o C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块 o D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作 本题答案:B
• o 【单选题】 第(9) 题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用210.93.131.250来代替真实的域名,这种方法是()。 【2分】
o A. 伪造相似域名的 o B. 显示互联网协议地址(IP地址)而非域名 o C. 超欺骗 o D. 弹出窗口欺骗 本题答案:B
• . I . . r . . o 【单选题】 第(10) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
o A. 异常入侵检测 o B. 特征检测 o C. 防火墙检测 o D. 密码学检测 本题答案:A
• o 【单选题】 第(11) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户的使用的是( )。 【2分】
o A. 地址欺骗 o B. 垃圾 o C. 病毒 o D. 炸弹 本题答案:D
• o 【单选题】 第(12) 题 网络攻击者主要利用()来实现对目标主机的远程控制。 【2分】 o A. 木马 o B. 病毒 o C. 设备 o D. 其他手段 本题答案:A
• o 【单选题】 第(13) 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
o A. 对称密码算法 o B. 非对称密码算法 o C. 混合加密 o D. 私钥密码算法 本题答案:B
• o 【单选题】 第(14) 题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】 o A. 2013 o B. 2014 o C. 2015 o D. 2016 本题答案:A
• o 【单选题】 第(15) 题 《中华人民国网络安全法》自( )起施行。 【2分】 . I . . r . . o A. 42681 o B. 42887 o C. 42522 o D. 43040 本题答案:B
o 【单选题】 第(16) 题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
o A. 自主访问控制 o B. 强制访问控制 o C. 角色访问控制 o D. 身份访问控制 本题答案:C
• o 【单选题】 第(17) 题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2分】 o A. 对称密码和非对称密码 o B. 哈希函数 o C. 数字签名 o D. 其他 本题答案:A
• o 【单选题】 第(18) 题 网络空间存在更加突出的信息安全问题,其核心涵是( )。 【2分】 o A. 信息安全 o B. 通信 o C. 信息真实 o D. 信息完整 本题答案:A
• o 【单选题】 第(19) 题 信息安全的发展大致分为()个阶段。 【2分】 o A. 三 o B. 四 o C. 五 o D. 二 本题答案:B
• o 【单选题】 第(20) 题 在( )阶段,信息安全的概念产生。 【2分】 o A. 通信阶段 o B. 计算机安全阶段 o C. 信息安全阶段 o D. 信息保障及网络空间安全阶段 . I . . r . . 本题答案:D
• o 【单选题】 第(21) 题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】
o A. 短信口令认证 o B. 静态口令认证 o C. 动态口令认证 o D. 数字信息认证 本题答案:B
• o 【单选题】 第(22) 题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件( )。 【2分】
o A. 未被真正删除 o B. 已经真正删除 o C. 被移动 o D. 被拷贝 本题答案:A
• o 【单选题】 第(23) 题 下列对安全超文本传输协议的描述,错误的是( )。 【2分】 o A. 安全超文本传输协议是HTTP协议的安全版 o B. 广泛用于因特网上安全敏感的通信 o C. 是用于网上电子银行签名和数字认证的工具 o D. 安全超文本传输协议是以安全为目标的 本题答案:C
• o 【单选题】 第(24) 题 ()是我国网络空间安全的纲领性文件。 【2分】 o A. 《国家网络空间安全战略》 o B. 《中华人民国网络安全法》 o C. 《数据加密标准》 o D. 《系统的通信理论》 本题答案:A
• o 【单选题】 第(25) 题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】
o A. 信息安全 o B. 网络运营 o C. 网络安全监测 o D. 国家网信 本题答案:D . I . . r . . 多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。 • o 【多选题】 第(1) 题 数字资源容安全是(ABCD )。 【2分】 o A. 信息容在政治上是正确的 o B. 信息容必须符合国家法律法规 o C. 需要符合中华民族优良的道德规 o D. 广义的容安全还包括信息容、知识产权保护、信息隐藏和隐私保护等诸多方面 •
o 【多选题】 第(2) 题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是(ABCD )。 【2分】
o A. 尊重维护网络空间主权 o B. 和平利用网络空间 o C. 依法治理网络空间 o D. 统筹网络安全与发展 •
o 【多选题】 第(3) 题 以下( ABCD)都属于非对称密码算法。 【2分】 o A. 背包公钥密码算法 o B. RSA和Rabin公钥密码算法 o C. Elgamal公钥密码算法 o D. 椭圆曲线公钥密码算法 o 【多选题】 第(4) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在(ABCD )。 【2分】
o A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 o B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁 o C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响 o D. 网络空间环境日益复杂,危及国家安全 •
o 【多选题】 第(5) 题 身份认证一般依据( ABCD)来鉴别用户身份。 【2分】 o A. 用户的数字签名 o B. 用户所拥有的东西,如印章、U盾(USB Key)等 o C. 用户所具有的生物特征,如指纹、声音、虹膜、人脸等 o D. 用户所知道的东西,如口令、密钥等 •
o 【多选题】 第(6) 题 数据软销毁是指(ABCD )。 【2分】 o A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除 o B. 现在常见的数据销毁软件,有BCWipe、Delete等