网络安全知识读本.docx

上传人:b****5 文档编号:29529562 上传时间:2023-07-24 格式:DOCX 页数:11 大小:18.67KB
下载 相关 举报
网络安全知识读本.docx_第1页
第1页 / 共11页
网络安全知识读本.docx_第2页
第2页 / 共11页
网络安全知识读本.docx_第3页
第3页 / 共11页
网络安全知识读本.docx_第4页
第4页 / 共11页
网络安全知识读本.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

网络安全知识读本.docx

《网络安全知识读本.docx》由会员分享,可在线阅读,更多相关《网络安全知识读本.docx(11页珍藏版)》请在冰豆网上搜索。

网络安全知识读本.docx

网络安全知识读本

【单项选择题】第〔1〕题?

中华人民国网络平安法?

自()起施行。

【2分】

A.42681

B.42887

C.42522

D.43040

【单项选择题】第〔2〕题在Windows系统中,系统的文件删除命令是“Delete〞,使用“Delete〞删除文件以后,文件〔〕。

【2分】

A.未被真正删除

B.已经真正删除

C.被移动

D.被拷贝

【单项选择题】第〔3〕题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户的使用的是〔〕。

【2分】

A.地址欺骗

B.垃圾

C.病毒

D.炸弹

【单项选择题】第〔4〕题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

【2分】

A.非对称密码

B.对称密码

C.哈希函数

D.数字签名

【单项选择题】第〔5〕题行为认证技术是基于用户的〔〕来判断用户的身份是否为假冒。

【2分】

A.行为习惯

B.行为特征

C.生物特征

D.数字签名

【单项选择题】第〔6〕题U盾是基于()进展认证的方法。

【2分】

A.生物特征

B.“用户所有〞

C.一次性口令鉴别

D.“用户所知〞

【单项选择题】第〔7〕题网络空间平安的开展历程经历了〔〕个阶段。

【2分】

A.3

B.2

C.4

D.5

【单项选择题】第〔8〕题用户在设置账户的口令时,错误的选项是〔〕。

【2分】

A.不要使用空口令

B.不要使用与账号一样或相似的口令

C.可以设置简单字母和数字组成的口令

D.不要设置短于6个字符或仅包含字母或数字的口令

【单项选择题】第〔9〕题数字管理不具有的功能〔〕。

【2分】

A.数字媒体加密

B.个人隐私保护

C.用户环境检测

D.用户行为监控

【单项选择题】第〔10〕题在〔〕中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

【2分】

A.对称密码算法

B.非对称密码算法

C.混合加密

D.私钥密码算法

【单项选择题】第〔11〕题网络攻击者主要利用〔〕来实现对目标主机的远程控制。

【2分】

A.木马

B.病毒

C.设备

D.其他手段

【单项选择题】第〔12〕题网络空间存在更加突出的信息平安问题,其核心涵是〔〕。

【2分】

A.信息平安

B.通信

C.信息真实

D.信息完整

【单项选择题】第〔13〕题以下对身份认证过程的描述错误的选项是〔〕。

【2分】

A.身份认证过程可以单向认证、双向认证

B.常见的单向认证是效劳器对用户身份进展鉴别

C.双向认证需要效劳器和用户双方鉴别彼此身份

D.第三方认证是效劳器和用户通过可信第三方来鉴别身份

【单项选择题】第〔14〕题()是黑客攻击和垃圾制造者常用的方法。

【2分】

A.地址欺骗

B.垃圾

C.病毒

D.炸弹

【单项选择题】第〔15〕题对于伪造〔伪造信息来源〕的攻击威胁,解决问题的密码学技术是〔〕。

【2分】

A.对称密码和非对称密码

B.哈希函数

C.数字签名

D.其他

【单项选择题】第〔16〕题对于技术截获〔泄露信息〕的攻击威胁,解决问题的密码学技术是〔〕。

【2分】

A.对称密码和非对称密码

B.哈希函数

C.数字签名

D.其他

【单项选择题】第〔17〕题以下对口令卡的描述,错误的选项是〔〕。

【2分】

A.口令卡相当于一种动态的电子银行口令

B.口令卡上以矩阵的形式印有假设干字符串

C.口令组合是动态变化的

D.网络交易平台向用户绑定的手机发出一次性口令短信,也就是口令卡

【单项选择题】第〔18〕题我国维护网络空间平安以及参与网络空间国际治理所坚持的指导原那么是()。

【2分】

A.网络主权原那么

B.网络平安战略原那么

C.保障民生原那么

D.效劳经济开展原那么

【单项选择题】第〔19〕题?

网络平安法?

第四十条规定:

“()应当对其收集的用户信息严格,并建立健全用户信息保护制度。

〞【2分】

A.网络信息办公室

B.互联网监管部门

C.管理部门

D.网络运营者

【单项选择题】第〔20〕题以下对于数据加密的描述,错误的选项是〔〕。

【2分】

A.硬件加密工具直接通过硬件单元对数据进展加密

B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码

C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码

D.光盘加密工具不可以对镜像文件进展可视化修改,隐藏光盘镜像文件

【单项选择题】第〔21〕题对于常见的广告型垃圾,可以采用〔〕技术。

【2分】

A.智能容过滤

B.黑白过滤

C.电子加密

D.电子签名

【单项选择题】第〔22〕题在翻开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是〔〕身份认证。

【2分】

A.短信口令认证

B.静态口令认证

C.动态口令认证

D.数字信息认证

【单项选择题】第〔23〕题根据入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进展分析,建立特征集合,操作时将当前数据与特征集合进展比对的检测是〔〕。

【2分】

A.异常入侵检测

B.特征检测

C.防火墙检测

D.密码学检测

【单项选择题】第〔24〕题以下对平安超文本传输协议的描述,错误的选项是〔〕。

【2分】

A.平安超文本传输协议是HTTP协议的平安版

B.广泛用于因特网上平安敏感的通信

C.是用于网上电子银行签名和数字认证的工具

D.平安超文本传输协议是以平安为目标的

【单项选择题】第〔25〕题对的表述,不准确的是〔〕。

【2分】

A.是知识产权的一种

B.精神权利是指作者基于作品依法享有的以人身利益为容的权利

C.强调对权利人的作品实施法律保护

D.包括两类权利,分别是经济权利和精神权利

二、多项选择题

多项选择题,在以下每题的四个选项中,有两个或两个以上答案是正确的。

【多项选择题】第〔1〕题对于篡改〔修改信息〕的攻击威胁,解决问题的密码学技术是〔〕。

【2分】

A.对称密码和非对称密码

B.哈希函数

C.数字签名

D.其他

【多项选择题】第〔2〕题以下对于垃圾的描述,正确的选项是〔〕。

【2分】

A.垃圾是指未经用户许可就强行发送到用户的电子

B.垃圾一般具有批量发送的特征

C.垃圾可以分为良性和恶性的

D.接收者翻开后运行附件会使计算机中病毒

【多项选择题】第〔3〕题角色访问控制具有〔〕便于大规模实现等优点。

【2分】

A.便于授权管理

B.便于赋予最小特权

C.便于根据工作需要分级

D.便于任务分担

【多项选择题】第〔4〕题以下〔〕属于社会工程学使用的欺骗方法。

【2分】

A.语言技巧

B.信息收集

C.木马程序

D.心理陷阱

【多项选择题】第〔5〕题数据软销毁是指〔〕。

【2分】

A.通过软件编程实现对数据及其相关信息的反复覆盖擦除

B.现在常见的数据销毁软件,有BCWipe、Delete等

C.其技术原理是依据硬盘上的数据都是以二进制的“1〞和“0〞形式存储的

D.数据软销毁通常采用数据覆写法。

现在常见的数据销毁软件,有BCWipe、Eraser等

【多项选择题】第〔6〕题确保数据的平安的措施包括〔〕。

【2分】

A.数据备份

B.数据恢复

C.数据加密

D.数据删除

【多项选择题】第〔7〕题为保障无线局域网平安,使用者可以考虑采取〔〕保护措施,增强无线网络使用的平安性〔〕。

【2分】

A.修改admin密码

B.制止远程管理

C.合理放置AP

D.不改变默认的用户口令

【多项选择题】第〔8〕题网络平安问题给互联网的安康开展带来极大的挑战,主要表达在〔〕。

【2分】

A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升

B.平安漏洞和平安隐患增多,对信息平安构成严重威胁

C.黑客攻击、恶意代码对重要信息系统平安造成严重影响

D.网络空间环境日益复杂,危及国家平安

【多项选择题】第〔9〕题数字资源容平安是〔〕。

【2分】

A.信息容在政治上是正确的

B.信息容必须符合国家法律法规

C.需要符合中华民族优良的道德规

D.广义的容平安还包括信息容、知识产权保护、信息隐藏和隐私保护等诸多方面

【多项选择题】第〔10〕题以下对强制访问控制〔MAC〕的描述正确的选项是〔〕。

【2分】

A.它是一种不允许主体干预的访问控制类型

B.强制访问控制的灵活性较强

C.这种访问控制技术引入了平安管理员机制,可防止用户无意或有意使用自主访问的权利

D.它是基于平安标识和信息分级等信息敏感性的访问控制

【多项选择题】第〔11〕题数字容面临的常见平安威胁有〔〕。

【2分】

A.数字容盗版

B.隐私保护

C.网络舆情监控

D.其他

【多项选择题】第〔12〕题以下〔〕都属于非对称密码算法。

【2分】

A.背包公钥密码算法

B.RSA和Rabin公钥密码算法

C.Elgamal公钥密码算法

D.椭圆曲线公钥密码算法

【多项选择题】第〔13〕题电子平安威胁主要包括〔〕。

【2分】

A.地址欺骗

B.垃圾

C.病毒

D.炸弹

【多项选择题】第〔14〕题访问控制包括的要素有〔〕。

【2分】

A.主体

B.控制策略

C.用户

D.客体

【多项选择题】第〔15〕题数字签名技术具有〔〕特性。

【2分】

A.可信性

B.不可重用性

C.数据完整性

D.不可伪造性

三、判断题

判断题,请判断以下每题的题干表述是否正确。

【判断题】第〔1〕题恶意程序最常见的表现形式是病毒和木马。

×【2分】

【判断题】第〔2〕题“强化网络空间国际合作〞是构建网络空间命运共同体的必由之路。

√【2分】

【判断题】第〔3〕题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。

√【2分】

【判断题】第〔4〕题使用U盾时,只需要将U盾插入计算机就可完成身份认证。

×【2分】

【判断题】第〔5〕题在全国信息平安标准化技术委员会发布的?

信息平安技术术语?

〔GB/T25069—2021〕中,信息平安是指保持、维持信息的性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。

√【2分】

【判断题】第〔6〕题计算机平安阶段首次将密码学的研究纳入了科学的轨道。

×【2分】

【判断题】第〔7〕题数据加密主要涉及三要素:

明文、密文、密钥。

√【2分】

【判断题】第〔8〕题密码学是信息平安技术的核心容。

√【2分】

【判断题】第〔9〕题保障关键信息根底设施的平安,是国家网络平安战略中最为重要和主要的容。

√【2分】

【判断题】第〔10〕题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:

USBKey加静态口令、口令加指纹识别与签名等。

√【2分】

 

教育之通病是教用脑的人不用手,不教用手的人用脑,所以一无所能。

教育革命的对策是手脑联盟,结果是手与脑的力量都可以大到不可思议。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 育儿理论经验

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1