好文档 - 专业文书写作范文服务资料分享网站

2019年网络安全知识读本试题参考答案

天下 分享 时间: 加入收藏 我要投稿 点赞

B. 42887 C. 42522 D. 43040

【单选题】 第(21) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】

A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他

【单选题】 第(22) 题 在( )阶段,信息安全的概念产生。 【2分】 A. 通信保密阶段 B. 计算机安全阶段 C. 信息安全阶段

D. 信息保障及网络空间安全阶段

【单选题】 第(23) 题 信息安全的发展大致分为()个阶段。 【2分】 A. 三 B. 四 C. 五 D. 二

【单选题】 第(24) 题 网络空间存在更加突出的信息安全问题,其核心内涵是(A. 信息安全 B. 通信保密

【2分】 )。C. 信息真实 D. 信息完整

【单选题】 第(25) 题 对Cookie的描述,错误的是( )。 【2分】 A. 指网站放置在个人计算机上的小程序 B. 用于存储用户信息和用户偏好的资料 C. 可以记录用户访问某个网站的账户和口令 D. Cookie保存的信息中常含有一些个人隐私信息

二、多项选择题

多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。

【多选题】 第(1) 题 国家总体安全观指导下的“五大目标”包括( )。 【2分】 A. 和平 B. 安全 C. 开放 D. 有序

【多选题】 第(2) 题 攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。 【2分】 A. 恶意程序 B. 远程控制 C. 网络钓鱼 D. 社会工程学

【多选题】 第(3) 题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2分】 A. 信息的安全不再局限于信息的保护 B. 信息的安全与应用更加紧密 C. 美国国防部提出了信息保障的概念

D. 人们关注的对象转向更具本质性的信息本身

【多选题】 第(4) 题 为了数据安全,加密数据时应尽量( )。 【2分】 A. 加密过程足够强大并覆盖整个磁盘 B. 加密密钥足够长

C. 加密密钥自身的机密性能够得到保障 D. 其他

【多选题】 第(5) 题 电子邮件安全威胁主要包括( )。 【2分】 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹

【多选题】 第(6) 题 数据软销毁是指( )。 【2分】 A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除 B. 现在常见的数据销毁软件,有BCWipe、Delete等

C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的

D. 数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等

【多选题】 第(7) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在(A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁 C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响 D. 网络空间环境日益复杂,危及国家安全

【多选题】 第(8) 题 数字签名技术具有( )特性。 【2分】

【2分】 )。 A. 可信性 B. 不可重用性 C. 数据完整性 D. 不可伪造性

【多选题】 第(9) 题 以下( )属于社会工程学使用的欺骗方法。 【2分】 A. 语言技巧 B. 信息收集 C. 木马程序 D. 心理陷阱

【多选题】 第(10) 题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。 【2分】 A. 进行中间人攻击 B. 拒绝服务攻击 C. 封包破解攻击 D. 肆意盗取组织机密

【多选题】 第(11) 题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是(分】

A. 尊重维护网络空间主权 B. 和平利用网络空间 C. 依法治理网络空间 D. 统筹网络安全与发展

。 【2 )【多选题】 第(12) 题 1985年,美国国防部推出了《可信计算机系统评估准则》,为后来( )提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。 【2分】 A. 英国 B. 法国 C. 德国 D. 荷兰

【多选题】 第(13) 题 以下描述( )符合非对称密码算法。 【2分】 A. 密文长度与明文长度相同

B. 用户不需持有大量的密钥,密钥管理相对简单 C. 密钥相对较短,一般采用128、192、256比特

D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据

【多选题】 第(14) 题 以下对于垃圾邮件的描述,正确的是( )。 【2分】 A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 B. 垃圾邮件一般具有批量发送的特征 C. 垃圾邮件可以分为良性和恶性的

D. 接收者打开邮件后运行附件会使计算机中病毒

【多选题】 第(15) 题 网上金融交易常用的安全措施( )。 【2分】 A. U盾(USB-Key) B. 口令卡

C. 采用安全超文本传输协议 D. 手机短信验证

2019年网络安全知识读本试题参考答案

B.42887C.42522D.43040【单选题】第(21)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2分】A.对称密码和非对称密码B.哈希函数C.数字签名D.其他【单选题】第(22)题在()阶段,信息安全的概念产生。【2分】A.通信保密阶段B.计算机安全阶段C.
推荐度:
点击下载文档文档为doc格式
3r7to9jnpf0h1ll01eyq0a6ri16osu014at
领取福利

微信扫码领取福利

微信扫码分享