1 / 16
文档名称:

网络安全知识读本.docx

格式:docx   大小:28KB   页数:16页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全知识读本.docx

上传人:fangjinyan201701 2022/4/11 文件大小:28 KB

下载得到文件列表

网络安全知识读本.docx

文档介绍

文档介绍:【单选题】 第 (1) 题 《中华人民共和国网络安全法》 自( )起施行。
【 2 分】
42681
42887
42522
43040
【单选题】 第( 2) 题 在 Windows 系统中,系统的文件删除命令
是“Dele正确的账号和口令,
操作系统认为该用户为合法用户,这是( )身份认证。 【 2 分】
短信口令认证
静态口令认证
动态口令认证
数字信息认证
【单选题】 第(23) 题 根据已知入侵攻击的信息来检测系统中的
入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,
操作时将当前数据与特征集合进行比对的检测是()。 【 2 分】
异常入侵检测
特征检测
防火墙检测
密码学检测
【单选题】 第( 24) 题 下列对安全超文本传输协议的描述,错误
的是( )。【 2 分】

广泛用于因特网上安全敏感的通信
是用于网上电子银行签名和数字认证的工具
安全超文本传输协议是以安全为目标的
【单选题】 第(25)题 对版权的表述,不准确的是( )。【 2
分】
是知识产权的一种
精神权利是指作者基于作品依法享有的以人身利益为内容的权利
强调对权利人的作品实施法律保护
版权包括两类权利,分别是经济权利和精神权利
二、多项选择题
多项选择题, 在下列每题的四个选项中, 有两个或两个以上答案是正
确的。 【多选题】 第( 1) 题 对于篡改(修改信息)的攻击威
胁,解决问题的密码学技术是( )。【 2 分】
对称密码和非对称密码
哈希函数
数字签名
其他
【多选题】 第 ( 2) 题 以下对于垃圾邮件的描述, 正确的是 ( )
【 2 分】
垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件
垃圾邮件一般具有批量发送的特征
垃圾邮件可以分为良性和恶性的
接收者打开邮件后运行附件会使计算机中病毒
【多选题】 第( 3) 题 角色访问控制具有( )便于大规模实现等
优点。 【 2 分】
便于授权管理
便于赋予最小特权
便于根据工作需要分级
便于任务分担
第 ( 4) 题 以下 ( ) 属于社会工程学使用的欺骗方法。
2 分】
语言技巧
信息收集
木马程序
心理陷阱
【多选题】 第(5)题 数据软销毁是指( )。【 2 分】
A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除
,有BCWipe Delete等
其技术原理是依据硬盘上的数据都是以二进制的“ 1”和“0”形
式存储的
数据软销毁通常采用数据覆写法。现在常见的数据销毁软件 ,有
BCWipe Eraser等
【多选题】 第( 6 ) 题 确保数据的安全的措施包括( )。【 2
分】
数据备份
数据恢复
数据加密
数据删除
【多选题】 第(7)题 为保障无线局域网安全,使用者可以考虑
采取()保护措施,增强无线网络使用的安全性( )。【 2 分】
修改admin 密码
禁止远程管理
合理放置 AP
不改变默认的用户口令
【多选题】 第(8)题 网络安全问题给互联网的健康发展带来极
大的挑战,主要体现在( )。【 2 分】
针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
安全漏洞和安全隐患增多,对信息安全构成严重威胁
黑客攻击、恶意代码对重要信息系统安全造成严重影响
网络空间环境日益复杂,危及国家安全
【多选题】 第(9)题 数字资源内容安全是( )。【 2 分】
信息内容在政治上是正确的
信息内容必须符合国家法律法规
需要符合中华民族优良的道德规范
广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏
和隐私保护等诸多方面
【多选题】 第(10)题以下对强制访问控制(MAC)的描述正确
的是( )。【 2 分】
它是一种不允许主体干涉的访问控制类型
强制访问控制的灵活性较强
这种访问控制技术引入了安全管理员机制,可防止用户无意或有
意使用自主访问的权利
它是基于安全标识和信息分级等信息敏感性的访问控制
第(11) 题 数字内容面临的常见安全威胁有 ( )
分】
数字内容盗版
隐私保护
网络舆情监控
其他
【多选题】 第( 12) 题 以下( )都属于非对称密码算法。 【 2
分】
背包公钥密码算法
RS解口 Rabin公钥密码算法

D. 椭圆曲线公钥密码算法
【多选题】 第( 13) 题 电子邮件安全威胁主要包括( )。【 2
分】
邮件地址欺骗
垃圾邮件
邮件病毒
邮件炸弹
【多选题】 第( 14) 题 访问控制包括的要素有(