实用文档
C. 数据加密 D. 数据删除
【多选题】 第(7) 题 为保障无线局域网安全,使用者可以考虑采取( )保护措施,增强无线网络使用的安全性( )。 【2分】 A. 修改admin密码 B. 禁止远程管理 C. 合理放置AP
D. 不改变默认的用户口令
【多选题】 第(8) 题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在( )。 【2分】
A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升 B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁 C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响 D. 网络空间环境日益复杂,危及国家安全
【多选题】 第(9) 题 数字资源容安全是( )。 【2分】 A. 信息容在政治上是正确的 B. 信息容必须符合国家法律法规 C. 需要符合中华民族优良的道德规
D. 广义的容安全还包括信息容、知识产权保护、信息隐藏和隐私保
实用文档
护等诸多方面
【多选题】 第(10) 题 以下对强制访问控制(MAC)的描述正确的是( )。 【2分】
A. 它是一种不允许主体干涉的访问控制类型 B. 强制访问控制的灵活性较强
C. 这种访问控制技术引入了安全管理员机制,可防止用户无意或有意使用自主访问的权利
D. 它是基于安全标识和信息分级等信息敏感性的访问控制
【多选题】 第(11) 题 数字容面临的常见安全威胁有( )。 【2分】
A. 数字容盗版 B. 隐私保护 C. 网络舆情监控 D. 其他
【多选题】 第(12) 题 以下( )都属于非对称密码算法。 【2分】
A. 背包公钥密码算法 B. RSA和Rabin公钥密码算法 C. Elgamal公钥密码算法
实用文档
D. 椭圆曲线公钥密码算法
【多选题】 第(13) 题 电子安全威胁主要包括( )。 【2分】 A. 地址欺骗 B. 垃圾 C. 病毒 D. 炸弹
【多选题】 第(14) 题 访问控制包括的要素有( )。 A. 主体 B. 控制策略 C. 用户 D. 客体
【多选题】 第(15) 题 数字签名技术具有( )特性。 A. 可信性 B. 不可重用性 C. 数据完整性 D. 不可伪造性 三、判断题
判断题,请判断下列每题的题干表述是否正确。
2分】 2分】 【【实用文档
【判断题】 第(1) 题 恶意程序最常见的表现形式是病毒和木马。 ×【2分】
【判断题】 第(2) 题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。√ 【2分】
【判断题】 第(3) 题 如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。√ 【2分】
【判断题】 第(4) 题 使用U盾时,只需要将U盾插入计算机就可完成身份认证。× 【2分】
【判断题】 第(5) 题 在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。√ 【2分】
【判断题】 第(6) 题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。× 【2分】
【判断题】 第(7) 题 数据加密主要涉及三要素:明文、密文、
实用文档
密钥。 ×【2分】
【判断题】 第(8) 题 密码学是信息安全技术的核心容。 √【2分】
【判断题】 第(9) 题 保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的容。√ 【2分】
【判断题】 第(10) 题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。√ 【2分】
网络安全系统知识读本
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)
![](/skin/haowen/images/icon_star.png)