1、网络安全知识读本【单选题】 第(1) 题 中华人民共和国网络安全法 自( )起施行。【2分】A.42681B.42887C.42522D.43040【单选题】 第( 2) 题 在 Windows 系统中,系统的文件删除命令是“ Delete”,使用“ Delete”删除文件以后,文件()。【2分】A.未被真正删除B.已经真正删除C.被移动D.被拷贝【单选题】 第( 3) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2 分】A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹【单选题】 第( 4) 题 密码学中的 ()技术是将实际生活中的手写签名移植到
2、数字世界中的技术, 可以防止伪造、 篡改和否认等威胁。 【2 分】A.非对称密码B.对称密码C.哈希函数D.数字签名【单选题】 第( 5)题 行为认证技术是基于用户的( )来判断用户的身份是否为假冒。【 2 分】A.行为习惯B.行为特征C.生物特征D.数字签名【单选题】 第(6)题U盾是基于()进行认证的方法。 【2分】A.生物特征B.“用户所有”C.一次性口令鉴别D.“用户所知”【单选题】 第( 7) 题 网络空间安全的发展历程经历了()个阶 段。 【 2 分】A.3B.2C.4D.5【单选题】 第(8) 题 用户在设置账户的口令时, 错误的是 ( )。 【2分】A.不要使用空口令B.不要使
3、用与账号相同或相似的口令C.可以设置简单字母和数字组成的口令D.不要设置短于 6 个字符或仅包含字母或数字的口令【单选题】 第( 9) 题 数字版权管理不具有的功能( )。 【2 分】A.数字媒体加密B.个人隐私保护C.用户环境检测D.用户行为监控【单选题】 第( 10) 题 在()中,公钥是公开的,而用公钥加密 的信息只有对应的私钥才能解开。 【2 分】A.对称密码算法B.非对称密码算法C.混合加密D.私钥密码算法【单选题】 第( 11) 题 网络攻击者主要利用()来实现对目标主机的远程控制。 【2 分】A.木马B.病毒C.设备D.其他手段【单选题】 第( 12) 题 网络空间存在更加突出的
4、信息安全问题,其核心内涵是( )。 【2 分】A.信息安全B.通信保密C.信息真实D.信息完整【单选题】 第(13) 题 以下对身份认证过程的描述错误的是 ( )【2分】A.身份认证过程可以单向认证、双向认证B.常见的单向认证是服务器对用户身份进行鉴别C.双向认证需要服务器和用户双方鉴别彼此身份D.第三方认证是服务器和用户通过可信第三方来鉴别身份【单选题】 第(14) 题 ( )是黑客攻击和垃圾邮件制造者常用的方 法。 【2 分】A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹【单选题】 第( 15) 题 对于伪造(伪造信息来源)的攻击威胁, 解决问题的密码学技术是()。 【2 分】A.对
5、称密码和非对称密码B.哈希函数C.数字签名D.其他【单选题】 第( 16) 题 对于技术截获(泄露信息)的攻击威胁, 解决问题的密码学技术是()。 【2 分】A.对称密码和非对称密码B.哈希函数C.数字签名D.其他【单选题】 第(17) 题 下列对口令卡的描述, 错误的是( )。【 2 分】A.口令卡相当于一种动态的电子银行口令B.口令卡上以矩阵的形式印有若干字符串C.口令组合是动态变化的D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就 是口令卡【单选题】 第(18) 题 我国维护网络空间安全以及参与网络空间 国际治理所坚持的指导原则是 ()。 【2 分】A.网络主权原则B.网络安
6、全战略原则C.保障民生原则D.服务经济发展原则【单选题】 第(19) 题 网络安全法第四十条规定:“ ( )应当 对其收集的用户信息严格保密, 并建立健全用户信息保护制度。 ”【 2 分】A.网络信息办公室B.互联网监管部门C.版权管理部门D.网络运营者【单选题】 第(20) 题 以下对于数据加密的描述, 错误的是( )。 【2分】A.硬件加密工具直接通过硬件单元对数据进行加密B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件【单选题】 第(21) 题 对
7、于常见的广告型垃圾邮件, 可以采用( ) 技术。 【2 分】A.智能内容过滤B.黑白名单过滤C.电子邮件加密D.电子邮件签名【单选题】 第(22) 题 在打开计算机时, 输入正确的账号和口令, 操作系统认为该用户为合法用户,这是( )身份认证。 【2 分】A.短信口令认证B.静态口令认证C.动态口令认证D.数字信息认证【单选题】 第(23) 题 根据已知入侵攻击的信息来检测系统中的 入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合, 操作时将当前数据与特征集合进行比对的检测是()。 【2 分】A.异常入侵检测B.特征检测C.防火墙检测D.密码学检测【单选题】 第(24) 题 下列对安
8、全超文本传输协议的描述,错误的是( )。 【2 分】A.安全超文本传输协议是HTTP协议的安全版B.广泛用于因特网上安全敏感的通信C.是用于网上电子银行签名和数字认证的工具D.安全超文本传输协议是以安全为目标的【单选题】 第(25) 题 对版权的表述,不准确的是( )。 【2 分】A.是知识产权的一种B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利C.强调对权利人的作品实施法律保护D.版权包括两类权利,分别是经济权利和精神权利二、多项选择题多项选择题, 在下列每题的四个选项中, 有两个或两个以上答案是正 确的。 【多选题】 第( 1) 题 对于篡改(修改信息)的攻击威 胁,解决问题
9、的密码学技术是( )。 【2 分】A.对称密码和非对称密码B.哈希函数C.数字签名D.其他【多选题】 第(2) 题 以下对于垃圾邮件的描述, 正确的是 ( )【2分】A.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件B.垃圾邮件一般具有批量发送的特征C.垃圾邮件可以分为良性和恶性的D.接收者打开邮件后运行附件会使计算机中病毒【多选题】 第( 3) 题 角色访问控制具有( )便于大规模实现等 优点。 【2 分】A.便于授权管理B.便于赋予最小特权C.便于根据工作需要分级D.便于任务分担【多选题】 第(4) 题 以下( )属于社会工程学使用的欺骗方法。 【2分】A.语言技巧B.信息收集C.
10、木马程序D.心理陷阱【多选题】 第(5) 题 数据软销毁是指( )。 【2 分】A.通过软件编程实现对数据及其相关信息的反复覆盖擦除B.现在常见的数据销毁软件 ,有 BCWipe、Delete 等C.其技术原理是依据硬盘上的数据都是以二进制的“ 1”和“ 0”形式存储的D.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件 ,有BCWipe Eraser等【多选题】 第( 6) 题 确保数据的安全的措施包括( )。 【2 分】A.数据备份B.数据恢复C.数据加密D.数据删除【多选题】 第( 7) 题 为保障无线局域网安全,使用者可以考虑 采取( )保护措施,增强无线网络使用的安全性( )。
11、【2 分】A.修改 admin 密码B.禁止远程管理C.合理放置 APD.不改变默认的用户口令【多选题】 第( 8) 题 网络安全问题给互联网的健康发展带来极 大的挑战,主要体现在( )。 【2 分】A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B.安全漏洞和安全隐患增多,对信息安全构成严重威胁C.黑客攻击、恶意代码对重要信息系统安全造成严重影响D.网络空间环境日益复杂,危及国家安全【多选题】 第(9) 题 数字资源内容安全是( )。 【2 分】A.信息内容在政治上是正确的B.信息内容必须符合国家法律法规C.需要符合中华民族优良的道德规范D.广义的内容安全还包括信息内容保密、知识
12、产权保护、信息隐藏 和隐私保护等诸多方面【多选题】 第(10)题以下对强制访问控制(MAC)的描述正确的是( )。 【2 分】A.它是一种不允许主体干涉的访问控制类型B.强制访问控制的灵活性较强C.这种访问控制技术引入了安全管理员机制,可防止用户无意或有 意使用自主访问的权利D.它是基于安全标识和信息分级等信息敏感性的访问控制【多选题】 第(11) 题 数字内容面临的常见安全威胁有 ( )。【2 分】A.数字内容盗版B.隐私保护C.网络舆情监控D.其他【多选题】 第( 12) 题 以下( )都属于非对称密码算法。 【2 分】A.背包公钥密码算法B.RSA和Rabin公钥密码算法C.Elgama
13、公钥密码算法D.椭圆曲线公钥密码算法)。 【 2多选题】 第( 13) 题 电子邮件安全威胁主要包括( 分】A.邮件地址欺骗B.垃圾邮件C.邮件病毒D.邮件炸弹A.主体B.控制策略C.用户D.客体A.可信性B.不可重用性C.数据完整性D.不可伪造性 三、判断题判断题,请判断下列每题的题干表述是否正确。【判断题】 第( 1) 题 恶意程序最常见的表现形式是病毒和木马。 x 2分】【判断题】 第( 2) 题 “强化网络空间国际合作”是构建网络空 间命运共同体的必由之路。 V 2分】判断题】 第( 3) 题 如果用户使用公用计算机上网,而且不想 让浏览器记住用户的浏览数据, 用户可以有选择地删除浏览
14、器历史记 录。 V2 分】判断题】 第(4)题 使用U盾时,只需要将U盾插入计算机就 可完成身份认证。X 2分】判断题】 第( 5) 题 在全国信息安全标准化技术委员会发布的 信息安全技术术语 ( GB/T 250692010)中,信息安全是指保持、 维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、 抗抵赖性和可靠性等性质。 V 2 分】判断题】 第( 6) 题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。X【2分】【判断题】 第( 7) 题 数据加密主要涉及三要素:明文、密文、 密钥。 X【 2 分】【判断题】 第(8)题 密码学是信息安全技术的核心内容。 a/2分】【判断题】 第( 9) 题 保障关键信息基础设施的安全,是国家网 络安全战略中最为重要和主要的内容。 / 【2 分】【判断题】 第(10) 题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有: USB Key加静态口令、口令加指纹识别与签名等。 /【2分】
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1