网络安全知识读本参考答案Word文档格式.docx
《网络安全知识读本参考答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全知识读本参考答案Word文档格式.docx(39页珍藏版)》请在冰豆网上搜索。
【2分】
A.数据加密
B.电子邮箱
C.云备份
D.磁盘拷贝
【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一
A.行为认证技术
B.自动认证技术
C.访问控制技术
D.生物认证技术
【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数
据的机密性和可靠性。
A.加密算法
B.公钥技术
C.信息系统安全模型
D.密码技术
【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,
对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是
()。
A.异常入侵检测
B.特征检测
C.防火墙检测
D.密码学检测
【单选题】第(10)题《网络安全法》第四十条规定:
“()应当对其收集的用户
A.网络信息办公室
B.互联网监管部门
C.版权管理部门
D.网络运营者
【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,
如使用httP:
//210.93.131.250来代替真实网站的域名,这种方法是()。
A.伪造相似域名的网站
B.显示互联网协议地址(IP地址)而非域名
C.超链接欺骗
D.弹岀窗口欺骗
【单选题】第(12)题行为认证技术是基于用户的()来判断用户的身份是否
为假冒。
A.行为习惯
B.行为特征
C.生物特征
A.是知识产权的一种
B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利
C.强调对权利人的作品实施法律保护
D.版权包括两类权利,分别是经济权利和精神权利
【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒
变换一次动态口令。
A.60秒
B.30秒
C.120秒
D.10秒
【单选题】第(15)题通信保密阶段开始于(),标志是()。
A.硬件加密工具直接通过硬件单元对数据进行加密
B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
D.
光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
A.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件岀现故障等
B.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使
用数据恢复工具恢复硬盘上的数据
C.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和
数据块
D.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
【单选题】第(18)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响
【单选题】第(19)题()部门应当统筹协调有关部门加强网络安全信息收集、
分析和通报工作,按照规定统一发布网络安全监测预警信息。
A.信息安全
B.网络运营
C.网络安全监测
D.国家网信
【单选题】第(20)题《中华人民共和国网络安全法》自()起施行。
A.42681
B.42887
C.42522
D.43040
【单选题】第(21)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码
学技术是()。
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
【单选题】第(22)题在()阶段,信息安全的概念产生。
A.通信保密阶段
B.计算机安全阶段
C.信息安全阶段
D.信息保障及网络空间安全阶段
【单选题】第(23)题信息安全的发展大致分为()个阶段。
A.三
B.四
C.五
【单选题】第(24)题网络空间存在更加突岀的信息安全问题,其核心内涵是
B.通信保密
C.信息真实
D.信息完整
【单选题】第(25)题对Cookie的描述,错误的是()。
A.指网站放置在个人计算机上的小程序
B.用于存储用户信息和用户偏好的资料
C.可以记录用户访问某个网站的账户和口令
D.Cookie保存的信息中常含有一些个人隐私信息
二、多项选择题
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
【多选题】第
(1)题国家总体安全观指导下的“五大目标”包括()。
A.和平
B.安全
C.开放
D.有序
【多选题】第
(2)题攻击者可以通过()等网络攻击手段对网络及信息系统进行
攻击。
A.恶意程序
B.远程控制
C.网络钓鱼
D.社会工程学
A.信息的安全不再局限于信息的保护
B.信息的安全与应用更加紧密
C.美国国防部提岀了信息保障的概念
D.人们关注的对象转向更具本质性的信息本身
A.加密过程足够强大并覆盖整个磁盘
B.加密密钥足够长
C.加密密钥自身的机密性能够得到保障
【多选题】第(3)题信息保障及网络空间安全阶段,安全的概念发生了()变化。
【多选题】第(6)题数据软销毁是指()。
A.通过软件编程实现对数据及其相关信息的反复覆盖擦除
B.现在常见的数据销毁软件,有BCWipe、Delete等
C.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
D.数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件,有BCWipe、Eraser
【多选题】第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要
体现在()。
A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
B.安全漏洞和安全隐患增多,对信息安全构成严重威胁
C.黑客攻击、恶意代码对重要信息系统安全造成严重影响
D.网络空间环境日益复杂,危及国家安全
【多选题】第(8)题数字签名技术具有()特性。
A.可信性
B.不可重用性
C.数据完整性
D.不可伪造性
【多选题】第(9)题以下()属于社会工程学使用的欺骗方法。
A.语言技巧
B.信息收集
C.木马程序
D.心理陷阱
【多选题】第(10)题无线网络协议存在许多安全漏洞,给攻击者()等机会。
A.进行中间人攻击
B.拒绝服务攻击
C.封包破解攻击
D.肆意盗取组织机密
【多选题】第(11)题《网络空间战略》整体构建的维护网络空间和平与安全的
“四项原则”是()。
A.尊重维护网络空间主权
B.和平利用网络空间
C.依法治理网络空间
D.统筹网络安全与发展
【多选题】第(12)题1985年,美国国防部推岀了《可信计算机系统评估准则》
为后来()提岀的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安
全评价通用准则》的制定打下了基础。
A.英国
B.法国
C.德国
D.荷兰
【多选题】第(13)题以下描述()符合非对称密码算法。
A.密文长度与明文长度相同
B.用户不需持有大量的密钥,密钥管理相对简单
C.密钥相对较短,一般采用128、192、256比特
D.加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据
A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件
B.垃圾邮件一般具有批量发送的特征
C.垃圾邮件可以分为良性和恶性的
D.接收者打开邮件后运行附件会使计算机中病毒
A.U盾(USB-Key)
B.口令卡
C.采用安全超文本传输协议
D.手机短信验证
三、判断题
判断题,请判断下列每题的题干表述是否正确。
【判断题】第
(1)题双因素认证一般基于用户所知道和所用的,目前,使用最
为广泛的双因素认证有:
USBKey加静态口令、口令加指纹识别与签名等。
正确错误
【判断题】第
(2)题如果用户使用公用计算机上网,而且不想让浏览器记住用
户的浏览数据,用户可以有选择地删除浏览器历史记录。
【判断题】第(3)题“强化网络空间国际合作”是构建网络空间命运共同体的
【判断题】第(4)题数据加密主要涉及三要素:
明文、密文、密钥。
【判断题】第(5)题防火墙(Firewall)是指设在本地网络与外界网络之间的软
件访问控制防御系统。
【2分】本题答案:
【判断题】第(6)题“保护关键信息基础设施”和“夯实网络安全基础”是主
权国家社会稳定与国家安全的保障。
【判断题】第(7)题保障关键信息基础设施的安全,是国家网络安全战略中最
为重要和主要的内容。
【判断题】第(8)题恶意程序最常见的表现形式是病毒和木马。
【判断题】第(9)题访问控制的主体仅指用户启动的进程、服务和设备。
分】本题答案:
【判断题】第(10)题在全国信息安全标准化技术委员会发布的《信息安全技术
术语》(GB/T25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可
【单选题】第
(1)题行为认证技术是基于用户的()来判断用户的身份是否为
假冒。
【单选题】第
(2)题()是一种不允许主体干涉的访问控制类型,它是基于安
【单选题】第(3)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响
【单选题】第(4)题RBAC是目前国际上流行的先进的安全访问控制方法,中文
名字称为()。
【单选题】第(6)题可以融合多种认证技术,提供接入多元化、核心架构统一
【单选题】第(7)题()是我国网络空间安全的纲领性文件。
【单选题】第(8)题以下对于数据恢复的描述,错误的是(
【单选题】第(9)题()部门应当统筹协调有关部门加强网络安全信息收集、
【单选题】第(10)题下列对安全超文本传输协议的描述,错误的是()。
A.安全超文本传输协议是HTTP协议的安全版
【单选题】第(11)题短信口令认证以手机短信形式请求包含()位随机数的动
态口令。
A.6
B.5
C.4
D.8
【单选题】第(12)题()是国家主权在网络空间的继承和延伸,必须得到各国的
尊重和维护。
A.
“和平利用网络空间”
B.
“网络空间主权”
C.
“依法治理网络空间”
“统筹网络安全与发展”
【单选题】第(13)题网络空间存在更加突岀的信息安全问题,其核心内涵是
【单选题】第(14)题网络攻击者主要利用()来实现对目标主机的远程控制。
【2
A.木马
B.病毒
C.设备
D.其他手段
【单选题】第(15)题我国维护网络空间安全以及参与网络空间国际治理所坚持
的指导原则是()。
A.网络主权原则
B.网络安全战略原则
C.保障民生原则
D.服务经济发展原则
【单选题】第(16)题以下对于数据加密的描述,错误的是(
D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
【单选题】第(17)题下列对口令卡的描述,错误的是(
A.口令卡相当于一种动态的电子银行口令
B.口令卡上以矩阵的形式印有若干字符串
C.口令组合是动态变化的
D.网络交易平台向用户绑定的手机号码发岀一次性口令短信,也就是口令卡
【单选题】第(18)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,
【单选题】第(19)题密码学中的()技术是将实际生活中的手写签名移植到数字
世界中的技术,可以防止伪造、篡改和否认等威胁。
【单选题】第(20)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码
【单选题】第(21)题通过观察系统运行过程中的异常现象,将用户当前行为与
正常行为进行比对,当二者行为相差超岀预设阈值时,就认为存在攻击行为的方法是()。
【单选题】第(22)题网络空间安全的发展历程经历了()个阶段。
A.3
B.2
D.5
【单选题】第(23)题通信保密阶段开始于(),标志是()。
【单选题】第(25)题()年,“棱镜门”事件在全球持续发酵。
A.2013
B.2014
C.2015
D.2016
【多选题】第
(1)题网络安全问题给互联网的健康发展带来极大的挑战,主要
【多选题】第
(2)题以下()认证是基于生物特征进行认证的方法。
A.指纹
B.声音
C.虹膜
D.人脸
【多选题】第(3)题网上金融交易常用的安全措施(
【多选题】第(4)题信息保障及网络空间安全阶段,安全的概念发生了()变化。
【多选题】第(5)题以下()都属于非对称密码算法。
A.背包公钥密码算法
B.RSA和Rabin公钥密码算法
C.Elgamal公钥密码算法
D.椭圆曲线公钥密码算法
【多选题】第(6)题以下对强制访问控制(MAC)的描述正确的是()。
A.它是一种不允许主体干涉的访问控制类型
的权利
D.它是基于安全标识和信息分级等信息敏感性的访问控制
B.强制访问控制的灵活性较强
这种访问控制技术引入了安全管理员机制,可防止用户无意或有意使用自主访问
【多选题】第(8)题角色访问控制具有()便于大规模实现等优点。
A.便于授权管理
B.便于赋予最小特权
C.便于根据工作需要分级
D.便于任务分担
【多选题】第(9)题身份认证一般依据()来鉴别用户身份。
A.用户的数字签名
B.用户所拥有的东西,如印章、U盾(USBKey)等
C.用户所具有的生物特征,如指纹、声音、虹膜、人脸等
D.用户所知道的东西,如口令、密钥等
【多选题】第(11)题常用的浏览器安全措施有(
A.删除和管理Cookie
B.删除浏览历史记录
C.禁用ActiveX控件
D.口令卡
【多选题】第(12)题数字资源内容安全是()。
A.信息内容在政治上是正确的
B.信息内容必须符合国家法律法规
C.需要符合中华民族优良的道德规范
D.广义的内容安全还包括信息内容保密、
知识产权保护、信息隐藏和隐私保护等诸
多方面
【多选题】第(13)题确保数据的安全的措施包括(
A.数据备份
B.数据恢复
C.数据加密
D.数据删除
【多选题】第(14)题数字签名技术具有()特性。
【多选题】第(15)题以下()属于社会工程学使用的欺骗方法。
二、判断题
【判断题】第
(1)题防火墙(Firewall)是指设在本地网络与外界网络之间的软
【判断题】第
(2)题对称密码算法的缺点主要有:
密钥分发需要安全通道;
密
钥量大,难于管理;
无法解决消息的篡改、否认等问题。
【判断题】第(3)题访问控制的主体仅指用户启动的进程、服务和设备。
【判断题】第(4)题“强化网络空间国际合作”是构建网络空间命运共同体的
必由之路。
正确
错误
【判断题】第(5)题《网络安全法》中规定:
国家建立网络安全监测预警和信
【判断题】第(6)题社会工程学(SocialEngineering,SE)是一门科学。
【判断题】第(7)题入侵检测技术不仅能监视网上的访问活动,还能对正在发
生的入侵行为进行报警。
【判断题】第(8)题数据安全依赖的基本技术是密码技术;
网络安全依赖的基
本技术是防护技术;
交易安全的基本技术是认证技术。
【判断题】第(10)题省级以上人民政府有关部门在履行网络安全监督管理职责
单选题】第
(1)题在()中,公钥是公开的,而用公钥加密的信息只