2024年4月1日发(作者:)
2019 辽宁省干部在线学习
网络安全知识读本
考试题及参考答案
【单选题】 第
( 1 )
题 访问控制安全策略实施遵循(
)原则。 【2 分】
A. 最小特权
B. 最大化
C. 灵活性
D. 安全性
【单选题】 第
( 2 )
题 数字版权管理不具有的功能(
)。 【2 分】
A.
数字媒体加密
B. 个人隐私保护
C. 用户环境检测
D. 用户行为监控
【单选题】 第
( 3 )
题 通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超
出预设阈值时,就认为存在攻击行为的方法是()。
【2 分】
A. 异常入侵检测
B. 特征检测
C. 防火墙检测
D. 密码学检测
【单选题】 第
( 4 )
题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建
立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2 分】
A. 异常入侵检测
B. 特征检测
C. 防火墙检测
D. 密码学检测
【单选题】 第
( 5 )
题 对
Cookie
的描述,错误的是( )。 【2
分】
A. 指网站放置在个人计算机上的小程序
B. 用于存储用户信息和用户偏好的资料
C. 可以记录用户访问某个网站的账户和口令
D. Cookie
保存的信息中常含有一些个人隐私信息
【单选题】 第
( 6 )
题
( )年,“棱镜门”事件在全球持续发酵。
【2
分】
A. 2013
B. 2014
C. 2015
D. 2016
【单选题】 第
( 7 )
题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2 分】
A. 对称密码和非对称密码
B. 哈希函数
C. 数字签名
D. 其他
【单选题】 第
( 8 )
题 随着云计算和云技术的发展,越来越多的人使用
( )的方式来保存重要资料。
【2 分】
A. 数据加密
B. 电子邮箱
C. 云备份
D. 磁盘拷贝
【单选题】 第
( 9 )
题 网络空间安全的发展历程经历了()个阶段。
【2 分】
A. 3
B. 2
C. 4
D. 5
【单选题】 第
( 10 )
题
RBAC
是目前国际上流行的先进的安全访问控制方法,中文名字称为(
)。 【2 分】
A. 自主访问控制
B. 强制访问控制
C. 角色访问控制
D. 身份访问控制
【单选题】 第
( 11 )
题 ()是我国网络空间安全的纲领性文件。
A. 《国家网络空间安全战略》
【 2 分】
B. 《中华人民共和国网络安全法》
D. 《保密系统的通信理论》
C. 《数据加密标准》
【单选题】 第
( 12 )
题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。
A.6
【 2 分】
B.5
C.4
D.8
【单选题】 第
( 13 )
题 以下对于数据加密的描述,错误的是(
)。 【2 分】
A. 硬件加密工具直接通过硬件单元对数据进行加密
B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码
C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
【单选题】 第
( 14 )
题 用户在设置账户的口令时,错误的是(
A. 不要使用空口令
)。 【2 分】
B. 不要使用与账号相同或相似的口令
C. 可以设置简单字母和数字组成的口令
D. 不要设置短于
6 个字符或仅包含字母或数字的口令
【单选题】 第
( 15 )
题 攻击者采用显示
IP
地址而不是域名的方法来欺骗用户,如使用
真实网站的域名 ,这种方法是()。 【2 分】
http ://210.93.131.250
来代替
A. 伪造相似域名的网站
B. 显示互联网协议地址( IP 地址)而非域名
C. 超链接欺骗
D. 弹出窗口欺骗
【单选题】 第
( 16 )
题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2 分】
A. 对称密码和非对称密码
B. 哈希函数
C. 数字签名
D. 其他
【单选题】 第
( 17 )
题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
【2 分】
A. 对称密码算法
B. 非对称密码算法
C. 混合加密
D. 私钥密码算法
【单选题】 第
( 18 )
题 《中华人民共和国网络安全法》自
( )起施行。 【2
分】
A. 42681
B. 42887
C. 42522
D. 43040
【单选题】 第
( 19 )
题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是
()。 【2 分】
A. 网络主权原则
B. 网络安全战略原则
C. 保障民生原则
D. 服务经济发展原则
【单选题】 第
( 20 )
题 在
Windows
件( )。 【2 分】
系统中,系统的文件删除命令是“
Delete ”,使用“ Delete ”删除文件以后,文
A. 未被真正删除
B. 已经真正删除
C. 被移动
D. 被拷贝
【单选题】 第
( 21 )
题 以下对身份认证过程的描述错误的是(
A. 身份认证过程可以单向认证、双向认证
)。 【2 分】
B. 常见的单向认证是服务器对用户身份进行鉴别
D. 第三方认证是服务器和用户通过可信第三方来鉴别身份
C. 双向认证需要服务器和用户双方鉴别彼此身份
【单选题】 第
( 22 )
题 对版权的表述,不准确的是(
)。 【2 分】
A. 是知识产权的一种
B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利
D. 版权包括两类权利,分别是经济权利和精神权利
C. 强调对权利人的作品实施法律保护
【单选题】 第
( 23 )
题 ( )是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访
问控制。 【2 分】
A. 自主访问控制
B. 强制访问控制
C. 角色访问控制
D. 身份访问控制
【单选题】 第
( 24 )
题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是(
)。 【2
分】
A. 邮件地址欺骗
B. 垃圾邮件
C. 邮件病毒
D. 邮件炸弹
【单选题】 第
( 25 )
题 在()阶段,用于完整性校验的哈希(
A. 通信保密阶段
B. 计算机安全阶段
C. 信息安全阶段
Hash )函数的研究应用也越来越多。
D. 信息保障及网络空间安全阶段
【2 分】
【多选题】 第
( 1 )
题 以下( )属于社会工程学使用的欺骗方法。
A. 语言技巧
B. 信息收集
C. 木马程序
D. 心理陷阱
【2 分】
【多选题】 第
( 2 )
题 访问控制包括的要素有(
)。 【2 分】
A. 主体
B. 控制策略
C. 用户
D. 客体
【多选题】 第
( 3 )
题 以下对于垃圾邮件的描述,正确的是(
)。 【 2 分】


发布评论