好文档 - 专业文书写作范文服务资料分享网站

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

天下 分享 时间: 加入收藏 我要投稿 点赞

--WORD格式--可编辑--

2019 辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

)原则。 【2 分】

【单选题】 第( 1 ) 题 访问控制安全策略实施遵循( A. 最小特权

B. 最大化

C. 灵活性

D. 安全性

【单选题】 第( 2 ) 题 数字版权管理不具有的功能( A. 数字媒体加密

)。 【2 分】

D. 用户行为监控

B. 个人隐私保护 C. 用户环境检测

【单选题】 第( 3 ) 题 通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超 出预设阈值时,就认为存在攻击行为的方法是()。

【2 分】

A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测

【单选题】 第( 4 ) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建

立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【 2 分】

A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测

【单选题】 第( 5 ) 题 对 Cookie 的描述,错误的是( )。 【2 分】 A. 指网站放置在个人计算机上的小程序

B. 用于存储用户信息和用户偏好的资料

C. 可以记录用户访问某个网站的账户和口令

D. Cookie 保存的信息中常含有一些个人隐私信息

【单选题】 第( 6 ) 题 ( )年,“棱镜门”事件在全球持续发酵。 A. 2013

B. 2014

C. 2015

D. 2016

【2 分】

【单选题】 第( 7 ) 题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2 分】

A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他

【单选题】 第( 8 ) 题 随着云计算和云技术的发展,越来越多的人使用 A. 数据加密

B. 电子邮箱

C. 云备份

D. 磁盘拷贝

( )的方式来保存重要资料。 【 2 分】

【单选题】 第( 9 ) 题 网络空间安全的发展历程经历了()个阶段。 A. 3

【2 分】

B. 2 C. 4 D. 5

【单选题】 第( 10 ) 题 RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2 分】

--

--WORD格式--可编辑--

A. 自主访问控制

B. 强制访问控制 C. 角色访问控制 D. 身份访问控制

【单选题】 第( 11 ) 题 ()是我国网络空间安全的纲领性文件。 A. 《国家网络空间安全战略》

【 2 分】

B. 《中华人民共和国网络安全法》 D. 《保密系统的通信理论》

C. 《数据加密标准》

【单选题】 第( 12 ) 题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【 2 分】

A. 6

B. 5 C. 4 D. 8

【单选题】 第( 13 ) 题 以下对于数据加密的描述,错误的是(

)。 【2 分】

A. 硬件加密工具直接通过硬件单元对数据进行加密

B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码

C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码

D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件

【单选题】 第( 14 ) 题 用户在设置账户的口令时,错误的是( A. 不要使用空口令

)。 【2 分】

B. 不要使用与账号相同或相似的口令

C. 可以设置简单字母和数字组成的口令 D. 不要设置短于 6 个字符或仅包含字母或数字的口令

【单选题】 第( 15 ) 题 攻击者采用显示 IP 地址而不是域名的方法来欺骗用户,如使用 真实网站的域名 ,这种方法是()。 【2 分】

http ://210.93.131.250 来代替

A. 伪造相似域名的网站 B. 显示互联网协议地址( IP 地址)而非域名

C. 超链接欺骗

D. 弹出窗口欺骗

【单选题】 第( 16 ) 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】

A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他

【单选题】 第( 17 ) 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

【 2 分】

A. 对称密码算法 B. 非对称密码算法 C. 混合加密 D. 私钥密码算法

【单选题】 第( 18 ) 题 《中华人民共和国网络安全法》自 ( )起施行。 【2 分】

A. 42681 B. 42887 C. 42522 D. 43040

--

--WORD格式--可编辑--

【单选题】 第( 19 ) 题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是

()。 【2 分】

A. 网络主权原则

B. 网络安全战略原则 C. 保障民生原则 D. 服务经济发展原则

【单选题】 第( 20 ) 题 在 Windows 件( )。 【2 分】

系统中,系统的文件删除命令是“ Delete ”,使用“ Delete ”删除文件以后,文

A. 未被真正删除

B. 已经真正删除 C. 被移动 D. 被拷贝

【单选题】 第( 21 ) 题 以下对身份认证过程的描述错误的是(

)。 【2 分】

A. 身份认证过程可以单向认证、双向认证

B. 常见的单向认证是服务器对用户身份进行鉴别

D. 第三方认证是服务器和用户通过可信第三方来鉴别身份

C. 双向认证需要服务器和用户双方鉴别彼此身份

【单选题】 第( 22 ) 题 对版权的表述,不准确的是(

)。 【2 分】

A. 是知识产权的一种

B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利 D. 版权包括两类权利,分别是经济权利和精神权利

C. 强调对权利人的作品实施法律保护

【单选题】 第( 23 ) 题 ( )是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访

问控制。 【2 分】

A. 自主访问控制

B. 强制访问控制 C. 角色访问控制 D. 身份访问控制

【单选题】 第( 24 ) 题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2

分】

A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹

【单选题】 第( 25 ) 题 在()阶段,用于完整性校验的哈希( A. 通信保密阶段

B. 计算机安全阶段

C. 信息安全阶段

Hash )函数的研究应用也越来越多。

D. 信息保障及网络空间安全阶段

【2 分】

【多选题】 第( 1 ) 题 以下( )属于社会工程学使用的欺骗方法。 A. 语言技巧

B. 信息收集

C. 木马程序

D. 心理陷阱

【2 分】

【多选题】 第( 2 ) 题 访问控制包括的要素有(

)。 【 2 分】

A. 主体

B. 控制策略 C. 用户 D. 客体

【多选题】 第( 3 ) 题 以下对于垃圾邮件的描述,正确的是(

)。 【 2 分】

--

--WORD格式--可编辑--

A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 B. 垃圾邮件一般具有批量发送的特征

C. 垃圾邮件可以分为良性和恶性的

D. 接收者打开邮件后运行附件会使计算机中病毒

【多选题】 第( 4 ) 题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是( )。 【2 分】

A. 尊重维护网络空间主权

B. 和平利用网络空间

C. 依法治理网络空间

D. 统筹网络安全与发展

【多选题】 第( 5 ) 题 确保数据的安全的措施包括( )。 【2 分】

A. 数据备份

B. 数据恢复

C. 数据加密

D. 数据删除

【多选题】 第( 6 ) 题 1985 年,美国国防部推出了《可信计算机系统评估准则》,为后来( )提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。

【2 分】

A. 英国

B. 法国 C. 德国 D. 荷兰

【多选题】 第( 7 ) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在(

)。 【2 分】

A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升

B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁

C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响

D. 网络空间环境日益复杂,危及国家安全

【多选题】 第( 8 ) 题 无线网络协议存在许多安全漏洞,给攻击者(

)等机会。 【2 分】

A. 进行中间人攻击

B. 拒绝服务攻击 C. 封包破解攻击 D. 肆意盗取组织机密

【多选题】 第( 9 ) 题 对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是(

)。 【 2 分】

A. 对称密码和非对称密码

B. 哈希函数 C. 数字签名 D. 其他

【多选题】 第( 10 ) 题 信息保障及网络空间安全阶段 ,安全的概念发生了 ( )变化。 【 2 分】

A. 信息的安全不再局限于信息的保护

B. 信息的安全与应用更加紧密

C. 美国国防部提出了信息保障的概念

D. 人们关注的对象转向更具本质性的信息本身

【多选题】 第( 11 ) 题 国家总体安全观指导下的“五大目标”包括(

)。 【2 分】

A. 和平

B. 安全 C. 开放 D. 有序

【多选题】 第( 12 ) 题 数字签名技术具有(

)特性。 【 2 分】

--

--WORD格式--可编辑--

A. 可信性 B. 不可重用性 C. 数据完整性 D. 不可伪造性

【多选题】 第( 13 ) 题 以下( )都属于非对称密码算法。 【2 分】 A. 背包公钥密码算法

B. RSA 和 Rabin 公钥密码算法

C. Elgamal 公钥密码算法

D. 椭圆曲线公钥密码算法

【多选题】 第( 14 ) 题 《网络空间战略》的网络空间“九大任务”是基于()提出的。

【2 分】

A. 和平利用 B. 共同治理 C. 保护国家安全 D. 打击网络犯罪

【多选题】 第( 15 ) 题 数字内容面临的常见安全威胁有( A. 数字内容盗版

B. 隐私保护

C. 网络舆情监控

)。 【 2 分】 D. 其他

【判断题】 第( 1 ) 题 社会工程学( Social Engineering

,SE)是一门科学。 【2 分】

×

【判断题】 第( 2 ) 题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发

生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。

【2 分】

×

【判断题】 第( 3 ) 题 密码学是信息安全技术的核心内容。

【2 分】 √

【 2 分】 √

【判断题】 第( 4 ) 题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。

【判断题】 第( 5 ) 题 保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。

【 2 分】 √

【判断题】 第( 6 ) 题 《网络安全法》中规定:国家建立网络安全监测预警和信息通报制度。

【2 分】 √

【判断题】 第( 7 ) 题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。

【2 分】 √

【判断题】 第( 8 ) 题 “安全是发展的前提,发展是安全的保障。”

【2 分】 √

【判断题】 第( 9 ) 题 数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技

术是认证技术。 【 2 分】 √

【判断题】 第( 10 ) 题 入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。

【 2 分】 √

--

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案

--WORD格式--可编辑--2019辽宁省干部在线学习网络安全知识读本考试题及参考答案)原则。【2分】【单选题】第(1)题访问控制安全策略实施遵循(A.最小特权B.最大化C.灵活性D.安全性【单选题】第(2
推荐度:
点击下载文档文档为doc格式
63w8f8xkvx7u3cm9b9nu86wqu5roxb00372
领取福利

微信扫码领取福利

微信扫码分享