•74分答案,~姜太公!
o【单选题】第(1)题()是最常用的一类访问控制机制,用来决定一个用户是
否有权访问一些特定客体的访问约束机制。【2分】
oA.自主访问控制
oB.强制访问控制
oC.角色访问控制
oD.身份访问控制
本题答案:
o【单选题】第(2)题《中华人民共和国网络安全法》自()起施行。【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:
o【单选题】第(3)题随着云计算和云技术的发展,越来越多的人使用()的方式
来保存重要资料。【2分】
oA.数据加密
oB.电子邮箱
oC.云备份
oD.磁盘拷贝
本题答案:
o【单选题】第(4)题对版权的表述,不准确的是()。【2分】
oA.是知识产权的一种
oB.精神权利是指作者基于作品依法享有的以人身利益为内容的权利
oC.强调对权利人的作品实施法律保护
oD.版权包括两类权利,分别是经济权利和精神权利
本题答案:
o【单选题】第(5)题()是我国网络空间安全的纲领性文件。【2分】
oA.《国家网络空间安全战略》
oB.《中华人民共和国网络安全法》
oC.《数据加密标准》
oD.《保密系统的通信理论》
本题答案:
o【单选题】第(6)题()是国家主权在网络空间的继承和延伸,必须得到各国的尊
重和维护。【2分】
oA.“和平利用网络空间”
oB.“网络空间主权”
oC.“依法治理网络空间”
oD.“统筹网络安全与发展”
本题答案:
oA
oB
oC
oD
•
o【单选题】第(7)题()部门应当统筹协调有关部门加强网络安全信息收集、
分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】
oA.信息安全
oB.网络运营
oC.网络安全监测
oD.国家网信
本题答案:
o【单选题】第(8)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码
学技术是()。【2分】
oA.对称密码和非对称密码
oB.哈希函数
oC.数字签名
oD.其他
本题答案:
【单选题】第(9)题可以融合多种认证技术,提供接入多元化、核心架构统一
化、应用服务综合化的智能认证技术是()。【2分】
oA.行为认证技术
oB.自动认证技术
oC.访问控制技术
oD.生物认证技术
本题答案:
o【单选题】第(10)题通信保密阶段开始于(),标志是()。【2分】
oA.20世纪40年代《保密系统的通信理论》
oB.20世纪70年代《保密系统的通信理论》
oC.20世纪70年代《数据加密标准》
oD.20世纪40年代《数据加密标准》
本题答案:
【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,
如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:
o【单选题】第(12)题访问控制安全策略实施遵循()原则。【2分】
oA.最小特权
oB.最大化
oC.灵活性
oD.安全性
本题答案:
【单选题】第(13)题主流的动态口令认证是基于时间同步方式的,每()秒
变换一次动态口令。【2分】
oA.60秒
oB.30秒
oC.120秒
oD.10秒
本题答案:
【单选题】第(14)题下列对安全超文本传输协议的描述,错误的是()。【2
分】
oA.安全超文本传输协议是HTTP协议的安全版
oB.广泛用于因特网上安全敏感的通信
oC.是用于网上电子银行签名和数字认证的工具
oD.安全超文本传输协议是以安全为目标的
本题答案:
【单选题】第(15)题通信保密阶段重点是通过()解决通信保密问题,保证数
据的机密性和可靠性。【2分】
oA.加密算法
oB.公钥技术
oC.信息系统安全模型
oD.密码技术
本题答案:
【单选题】第(16)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码
学技术是()。【2分】
oA.对称密码和非对称密码
oB.哈希函数
oC.数字签名
oD.其他
本题答案:
o【单选题】第(17)题行为认证技术是基于用户的()来判断用户的身份是否
为假冒。【2分】
oA.行为习惯
oB.行为特征
oC.生物特征
oD.数字签名
本题答案:
o【单选题】第(18)题网络空间安全的发展历程经历了()个阶段。【2分】
oA.3
oB.2
oC.4
oD.5
本题答案:
o【单选题】第(19)题数字版权管理不具有的功能()。【2分】
oA.数字媒体加密
oB.个人隐私保护
oC.用户环境检测
oD.用户行为监控
本题答案:
o【单选题】第(20)题在()中,公钥是公开的,而用公钥加密的信息只有对应
的私钥才能解开。【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:
o【单选题】第(21)题在()阶段,信息安全的概念产生。【2分】
oA.通信保密阶段
oB.计算机安全阶段
oC.信息安全阶段
oD.信息保障及网络空间安全阶段
本题答案:
o【单选题】第(22)题对于常见的广告型垃圾邮件,可以采用()技术。【2
分】
oA.智能内容过滤
oB.黑白名单过滤
oC.电子邮件加密
oD.电子邮件签名
本题答案:
o【单选题】第(23)题以下对于数据恢复的描述,错误的是()。【2分】
oA.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
oB.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使
用数据恢复工具恢复硬盘上的数据
oC.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和
数据块
oD.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
本题答案:
o【单选题】第(24)题()核心思路是在登录过程中加入不确定因素,使每次登录
过程中传送的信息都不相同,以提高登录过程安全性。【2分】
oA.U盾
oB.生物特征认证
oC.静态口令认证
本题答案:
o【单选题】第(25)题通过观察系统运行过程中的异常现象,将用户当前行为与
正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法
是()。【2分】
oA.异常入侵检测
oB.特征检测
oC.防火墙检测
oD.密码学检测
本题答案:
二、多项选择题
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
•
o【多选题】第(1)题访问控制包括的要素有()。【2分】
oA.主体
oB.控制策略
oC.用户
oD.客体
本题答案:
o【多选题】第(2)题以下()属于社会工程学使用的欺骗方法。【2分】
oA.语言技巧
oB.信息收集
oC.木马程序
oD.心理陷阱
本题答案:
o【多选题】第(3)题《网络空间战略》整体构建的维护网络空间和平与安全的
“四项原则”是()。【2分】
oA.尊重维护网络空间主权
oB.和平利用网络空间
oC.依法治理网络空间
oD.统筹网络安全与发展
本题答案:
o【多选题】第(4)题为了数据安全,加密数据时应尽量()。【2分】
oA.加密过程足够强大并覆盖整个磁盘
oB.加密密钥足够长
oC.加密密钥自身的机密性能够得到保障
oD.其他
本题答案:
o【多选题】第(5)题电子邮件安全威胁主要包括()。【2分】
oA.邮件地址欺骗
oB.垃圾邮件
oC.邮件病毒
oD.邮件炸弹
本题答案:
o【多选题】第(6)题国家总体安全观指导下的“五大目标”包括()。【2分】
oA.和平
oB.安全
oC.开放
oD.有序
本题答案:
o【多选题】第(7)题确保数据的安全的措施包括()。【2分】
oA.数据备份
oB.数据恢复
oC.数据加密
oD.数据删除
本题答案:
o【多选题】第(8)题身份认证一般依据()来鉴别用户身份。【2分】
oA.用户的数字签名
oB.用户所拥有的东西,如印章、U盾(USBKey)等
oC.用户所具有的生物特征,如指纹、声音、虹膜、人脸等
oD.用户所知道的东西,如口令、密钥等
本题答案:
o【多选题】第(9)题以下对强制访问控制(MAC)的描述正确的是()。【2
分】
oA.它是一种不允许主体干涉的访问控制类型
oB.强制访问控制的灵活性较强
oC.这种访问控制技术引入了安全管理员机制,可防止用户无意或有意使用自主访问
的权利
oD.它是基于安全标识和信息分级等信息敏感性的访问控制
本题答案:
o【多选题】第(10)题以下对于垃圾邮件的描述,正确的是()。【2分】
oA.垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件
oB.垃圾邮件一般具有批量发送的特征
oC.垃圾邮件可以分为良性和恶性的
oD.接收者打开邮件后运行附件会使计算机中病毒
本题答案:
o【多选题】第(11)题攻击者可以通过()等网络攻击手段对网络及信息系统进行
攻击。【2分】
oA.恶意程序
oB.远程控制
oC.网络钓鱼
oD.社会工程学
本题答案:
o【多选题】第(12)题以下()都属于非对称密码算法。【2分】
oA.背包公钥密码算法
和Rabin公钥密码算法
l公钥密码算法
oD.椭圆曲线公钥密码算法
本题答案:
o【多选题】第(13)题信息保障及网络空间安全阶段,安全的概念发生了()变化。【2
分】
oA.信息的安全不再局限于信息的保护
oB.信息的安全与应用更加紧密
oC.美国国防部提出了信息保障的概念
oD.人们关注的对象转向更具本质性的信息本身
本题答案:
o【多选题】第(14)题为保障无线局域网安全,使用者可以考虑采取()保护
措施,增强无线网络使用的安全性()。【2分】
oA.修改admin密码
oB.禁止远程管理
oC.合理放置AP
oD.不改变默认的用户口令
本题答案:
o【多选题】第(15)题常用的浏览器安全措施有()。【2分】
oA.删除和管理Cookie
oB.删除浏览历史记录
oC.禁用ActiveX控件
oD.口令卡
本题答案:
三、判断题
判断题,请判断下列每题的题干表述是否正确。
•
o【判断题】第(1)题数据安全依赖的基本技术是密码技术;网络安全依赖的基
本技术是防护技术;交易安全的基本技术是认证技术。【2分】
本题答案:
o正确
o错误
•
o【判断题】第(2)题计算机安全阶段首次将密码学的研究纳入了科学的轨道。【2
分】
本题答案:
o正确
o错误
•
o【判断题】第(3)题发生网络安全事件,应当立即启动网络安全事件应急预案,
对网络安全事件进行调查和评估。【2分】
本题答案:
o正确
o错误
•
o【判断题】第(4)题双因素认证一般基于用户所知道和所用的,目前,使用最
为广泛的双因素认证有:USBKey加静态口令、口令加指纹识别与签名等。【2
分】
本题答案:
o正确
o错误
•
o【判断题】第(5)题“强化网络空间国际合作”是构建网络空间命运共同体的
必由之路。【2分】
本题答案:
o正确
o错误
•
o【判断题】第(6)题哈希函数可以用来保证信息的完整性,通过哈希值是否发生
改变来判断消息是否被篡改。【2分】
本题答案:
o正确
o错误
•
o【判断题】第(7)题“保护关键信息基础设施”和“夯实网络安全基础”是主
权国家社会稳定与国家安全的保障。【2分】
本题答案:
o正确
o错误
•
o【判断题】第(8)题《网络安全法》中规定:国家建立网络安全监测预警和信
息通报制度。【2分】
本题答案:
o正确
o错误
•
o【判断题】第(9)题恶意程序最常见的表现形式是病毒和木马。【2分】
本题答案:
o正确
o错误
•
o【判断题】第(10)题入侵检测技术不仅能监视网上的访问活动,还能对正在发
生的入侵行为进行报警。【2分】
本题答案:
o正确
o错误
请认真检查试卷,交卷后,试题答案将不可修改!
我要交卷
•2011-2013©
本文发布于:2022-12-08 10:15:04,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/fanwen/fan/88/65402.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |