ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:19.31KB ,
资源ID:14471123      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14471123.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全知识读本.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全知识读本.docx

1、网络安全知识读本【单选题】 第(1) 题 中华人民共和国网络安全法自( )起施行。 【2分】 A. 42681 B. 42887 C. 42522 D. 43040 【单选题】 第(2) 题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件( )。 【2分】 A. 未被真正删除 B. 已经真正删除 C. 被移动 D. 被拷贝 【单选题】 第(3) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2分】 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹 【单选题】 第(4) 题 密码学中

2、的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。 【2分】 A. 非对称密码 B. 对称密码 C. 哈希函数 D. 数字签名 【单选题】 第(5) 题 行为认证技术是基于用户的( )来判断用户的身份是否为假冒。 【2分】 A. 行为习惯 B. 行为特征 C. 生物特征 D. 数字签名 【单选题】 第(6) 题 U盾是基于( )进行认证的方法。 【2分】 A. 生物特征 B. “用户所有” C. 一次性口令鉴别 D. “用户所知” 【单选题】 第(7) 题 网络空间安全的发展历程经历了()个阶段。 【2分】 A. 3 B. 2 C. 4 D. 5 【单选

3、题】 第(8) 题 用户在设置账户的口令时,错误的是( )。 【2分】 A. 不要使用空口令 B. 不要使用与账号相同或相似的口令 C. 可以设置简单字母和数字组成的口令 D. 不要设置短于6个字符或仅包含字母或数字的口令 【单选题】 第(9) 题 数字版权管理不具有的功能( )。 【2分】 A. 数字媒体加密 B. 个人隐私保护 C. 用户环境检测 D. 用户行为监控 【单选题】 第(10) 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】 A. 对称密码算法 B. 非对称密码算法 C. 混合加密 D. 私钥密码算法 【单选题】 第(11) 题 网络攻击者主要

4、利用()来实现对目标主机的远程控制。 【2分】 A. 木马 B. 病毒 C. 设备 D. 其他手段 【单选题】 第(12) 题 网络空间存在更加突出的信息安全问题,其核心内涵是( )。 【2分】 A. 信息安全 B. 通信保密 C. 信息真实 D. 信息完整 【单选题】 第(13) 题 以下对身份认证过程的描述错误的是( )。 【2分】 A. 身份认证过程可以单向认证、双向认证 B. 常见的单向认证是服务器对用户身份进行鉴别 C. 双向认证需要服务器和用户双方鉴别彼此身份 D. 第三方认证是服务器和用户通过可信第三方来鉴别身份 【单选题】 第(14) 题 ( )是黑客攻击和垃圾邮件制造者常用的

5、方法。 【2分】 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹 【单选题】 第(15) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 【单选题】 第(16) 题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 【单选题】 第(17) 题 下列对口令卡的描述,错误的是( )。 【2分】 A. 口令卡相当于一种动态的电子银行口令 B. 口令卡上以矩阵的形式印有若干字符串 C

6、. 口令组合是动态变化的 D. 网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡 【单选题】 第(18) 题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 【2分】 A. 网络主权原则 B. 网络安全战略原则 C. 保障民生原则 D. 服务经济发展原则 【单选题】 第(19) 题 网络安全法第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。” 【2分】 A. 网络信息办公室 B. 互联网监管部门 C. 版权管理部门 D. 网络运营者 【单选题】 第(20) 题 以下对于数据加密的描述,错误的是( )。 【2分】 A. 硬件

7、加密工具直接通过硬件单元对数据进行加密 B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 【单选题】 第(21) 题 对于常见的广告型垃圾邮件,可以采用( )技术。 【2分】 A. 智能内容过滤 B. 黑白名单过滤 C. 电子邮件加密 D. 电子邮件签名 【单选题】 第(22) 题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】 A. 短信口令认证 B. 静态口令认证 C. 动态口令认证 D.

8、 数字信息认证 【单选题】 第(23) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】 A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测 【单选题】 第(24) 题 下列对安全超文本传输协议的描述,错误的是( )。 【2分】 A. 安全超文本传输协议是HTTP协议的安全版 B. 广泛用于因特网上安全敏感的通信 C. 是用于网上电子银行签名和数字认证的工具 D. 安全超文本传输协议是以安全为目标的 【单选题】 第(25) 题 对版权的表述,不准确的是( )。 【2

9、分】 A. 是知识产权的一种 B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利 C. 强调对权利人的作品实施法律保护 D. 版权包括两类权利,分别是经济权利和精神权利 二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。 【多选题】 第(1) 题 对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是( )。 【2分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 【多选题】 第(2) 题 以下对于垃圾邮件的描述,正确的是( )。 【2分】 A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 B. 垃圾邮件一般具有批

10、量发送的特征 C. 垃圾邮件可以分为良性和恶性的 D. 接收者打开邮件后运行附件会使计算机中病毒 【多选题】 第(3) 题 角色访问控制具有( )便于大规模实现等优点。 【2分】 A. 便于授权管理 B. 便于赋予最小特权 C. 便于根据工作需要分级 D. 便于任务分担 【多选题】 第(4) 题 以下( )属于社会工程学使用的欺骗方法。 【2分】 A. 语言技巧 B. 信息收集 C. 木马程序 D. 心理陷阱 【多选题】 第(5) 题 数据软销毁是指( )。 【2分】 A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除 B. 现在常见的数据销毁软件,有BCWipe、Delete等 C. 其

11、技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的 D. 数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等 【多选题】 第(6) 题 确保数据的安全的措施包括( )。 【2分】 A. 数据备份 B. 数据恢复 C. 数据加密 D. 数据删除 【多选题】 第(7) 题 为保障无线局域网安全,使用者可以考虑采取( )保护措施,增强无线网络使用的安全性( )。 【2分】 A. 修改admin密码 B. 禁止远程管理 C. 合理放置AP D. 不改变默认的用户口令 【多选题】 第(8) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在( )

12、。 【2分】 A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁 C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响 D. 网络空间环境日益复杂,危及国家安全 【多选题】 第(9) 题 数字资源内容安全是( )。 【2分】 A. 信息内容在政治上是正确的 B. 信息内容必须符合国家法律法规 C. 需要符合中华民族优良的道德规范 D. 广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面 【多选题】 第(10) 题 以下对强制访问控制(MAC)的描述正确的是( )。 【2分】 A. 它是一种不允许主体干

13、涉的访问控制类型 B. 强制访问控制的灵活性较强 C. 这种访问控制技术引入了安全管理员机制,可防止用户无意或有意使用自主访问的权利 D. 它是基于安全标识和信息分级等信息敏感性的访问控制 【多选题】 第(11) 题 数字内容面临的常见安全威胁有( )。 【2分】 A. 数字内容盗版 B. 隐私保护 C. 网络舆情监控 D. 其他 【多选题】 第(12) 题 以下( )都属于非对称密码算法。 【2分】 A. 背包公钥密码算法 B. RSA和Rabin公钥密码算法 C. Elgamal公钥密码算法 D. 椭圆曲线公钥密码算法 【多选题】 第(13) 题 电子邮件安全威胁主要包括( )。 【2分】

14、 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹 【多选题】 第(14) 题 访问控制包括的要素有( )。 【2分】 A. 主体 B. 控制策略 C. 用户 D. 客体 【多选题】 第(15) 题 数字签名技术具有( )特性。 【2分】 A. 可信性 B. 不可重用性 C. 数据完整性 D. 不可伪造性 三、判断题判断题,请判断下列每题的题干表述是否正确。 【判断题】 第(1) 题 恶意程序最常见的表现形式是病毒和木马。 【2分】 【判断题】 第(2) 题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。 【2分】 【判断题】 第(3) 题 如果用户使用公用计算

15、机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。 【2分】 【判断题】 第(4) 题 使用U盾时,只需要将U盾插入计算机就可完成身份认证。 【2分】 【判断题】 第(5) 题 在全国信息安全标准化技术委员会发布的信息安全技术术语(GB/T 250692010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。 【2分】 【判断题】 第(6) 题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2分】 【判断题】 第(7) 题 数据加密主要涉及三要素:明文、密文、密钥。 【2分】 【判断题】 第(8) 题 密码学是信息安全技术的核心内容。 【2分】 【判断题】 第(9) 题 保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。 【2分】 【判断题】 第(10) 题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1