好文档 - 专业文书写作范文服务资料分享网站

网络安全系统知识读本 

天下 分享 时间: 加入收藏 我要投稿 点赞

实用文档

【单选题】 第(17) 题 下列对口令卡的描述,错误的是( )。 【2分】

A. 口令卡相当于一种动态的电子银行口令 B. 口令卡上以矩阵的形式印有若干字符串 C. 口令组合是动态变化的

D. 网络交易平台向用户绑定的手机发出一次性口令短信,也就是口令卡

【单选题】 第(18) 题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 【2分】 A. 网络主权原则 B. 网络安全战略原则 C. 保障民生原则 D. 服务经济发展原则

【单选题】 第(19) 题 《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格,并建立健全用户信息保护制度。” 【2分】

A. 网络信息办公室 B. 互联网监管部门 C. 管理部门

实用文档

D. 网络运营者

【单选题】 第(20) 题 以下对于数据加密的描述,错误的是( )。 【2分】

A. 硬件加密工具直接通过硬件单元对数据进行加密

B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码

D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件

【单选题】 第(21) 题 对于常见的广告型垃圾,可以采用( )技术。 【2分】 A. 智能容过滤 B. 黑白过滤 C. 电子加密 D. 电子签名

【单选题】 第(22) 题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】 A. 短信口令认证 B. 静态口令认证

实用文档

C. 动态口令认证 D. 数字信息认证

【单选题】 第(23) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】 A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测

【单选题】 第(24) 题 下列对安全超文本传输协议的描述,错误的是( )。 【2分】

A. 安全超文本传输协议是HTTP协议的安全版 B. 广泛用于因特网上安全敏感的通信 C. 是用于网上电子银行签名和数字认证的工具 D. 安全超文本传输协议是以安全为目标的

【单选题】 第(25) 题 对的表述,不准确的是( )。 【2分】 A. 是知识产权的一种

B. 精神权利是指作者基于作品依法享有的以人身利益为容的权利 C. 强调对权利人的作品实施法律保护

实用文档

D. 包括两类权利,分别是经济权利和精神权利 二、多项选择题

多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。 【多选题】 第(1) 题 对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是( )。 【2分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他

【多选题】 第(2) 题 以下对于垃圾的描述,正确的是( )。 【2分】

A. 垃圾是指未经用户许可就强行发送到用户的电子 B. 垃圾一般具有批量发送的特征 C. 垃圾可以分为良性和恶性的

D. 接收者打开后运行附件会使计算机中病毒

【多选题】 第(3) 题 角色访问控制具有( )便于大规模实现等优点。 【2分】 A. 便于授权管理 B. 便于赋予最小特权

实用文档

C. 便于根据工作需要分级 D. 便于任务分担

【多选题】 第(4) 题 以下( )属于社会工程学使用的欺骗方法。 【2分】 A. 语言技巧 B. 信息收集 C. 木马程序 D. 心理陷阱

【多选题】 第(5) 题 数据软销毁是指( )。 【2分】 A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除 B. 现在常见的数据销毁软件,有BCWipe、Delete等

C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的

D. 数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等

【多选题】 第(6) 题 确保数据的安全的措施包括( )。 【2分】 A. 数据备份 B. 数据恢复

网络安全系统知识读本 

实用文档【单选题】第(17)题下列对口令卡的描述,错误的是()。【2分】A.口令卡相当于一种动态的电子银行口令B.口令卡上以矩阵的形式印有若干字符串C.口令组合是动态变化的D.网络交易平台向用户绑定的手机发出一次性口令短信,也就是口令卡【单
推荐度:
点击下载文档文档为doc格式
878o62ubi39vfqx3d4pq7px008twst015b9
领取福利

微信扫码领取福利

微信扫码分享