【2019辽宁省干部在线学习网络安全知识读本考试题及参考答案】

【单选题】 () 题 访问控制安全策略实施遵循( )原则。

【 分】 特权 B 化 灵活性 安全性 () 题 数版权管理不具有功能( )。

【 分】 数媒体加密 B 人隐私保护 用户环境检测 用户行监控 (3) 题 通观察系统运行程异常现象将用户当前行与正常行进行比对当二者行相差超出预设阈值就认存攻击行方法是()。

【 分】 异常入侵检测 B 特征检测 防火墙检测 密码检测 () 题 根据已知入侵攻击信息检测系统入侵和攻击行对现有各种攻击手段进行分析建立特征集合操作将当前数据与特征集合进行比对检测是()。

【 分】 异常入侵检测 B 特征检测 防火墙检测 密码检测 (5) 题 对 k 描述错误是( )。

【 分】 指放置人计算机上程序 B 用存储用户信息用户偏 可以记录用户访问某账户和口令 k 保存信息常含有些人隐私信息 (6) 题 ( )年“棱镜门”事件全球持续发酵。

【 分】 03 B 0 05 06 (7) 题 对技术截获(泄露信息)攻击威胁问题密码学技术是()。

【 分】 对称密码和非对称密码 B 哈希函数 数签名 其他 (8) 题 随着云计算和云技术发展越越多人使用( )方式保存重要。

【 分】 数据加密 B 电子邮箱 云备份 磁盘拷贝 (9) 题 络空安全发展历程历了()阶段。

【 分】 3 B 5 (0) 题 RB 是目前国际上流行先进安全访问控制方法名称( )。

【 分】 主访问控制 B 强制访问控制 角色访问控制 身份访问控制 () 题 ()是我国络空安全纲领性件。

【 分】 《国络空安全战略》 B 《华人民共和国络安全法》 《数据加密标准》 《保密系统通信理论》 () 题 短信口令认证以手机短信形式请包含()位随机数动态口令

【 分】 6 B 5 8 (3) 题 以下对数据加密描述错误是( )。

【 分】 硬件加密工具直接通硬件单元对数据进行加密 B Z 和 RR 等压缩包可以用加密件压缩可以设置密码 光盘加密工具可以防止光盘数据被复制用户可以给光盘添加密码 光盘加密工具不可以对镜像件进行可视化修改隐藏光盘镜像件 () 题 用户设置账户口令错误是( )。

【 分】 不要使用空口令 B 不要使用与账相或相似口令 可以设置简单母和数组成口令 不要设置短 6 或仅包含母或数口令 (5) 题 攻击者采用显示 地而不是域名方法欺骗用户如使用 代替真实域名,这种方法是()。

【 分】 伪造相似域名 B 显示协议地( 地)而非域名 超链接欺骗 弹出窗口欺骗 (6) 题 对伪造(伪造信息)攻击威胁问题密码学技术是()。

【 分】 对称密码和非对称密码 B 哈希函数 数签名 其他 (7) 题 ()公钥是公开而用公钥加密信息只有对应私钥才能开。

【 分】 对称密码算法 B 非对称密码算法 混合加密 私钥密码算法 (8) 题 《华人民共和国络安全法》( )起施行。

【 分】 68 B 887 5 300 (9) 题 我国维护络空安全以及参与络空国际治理所坚持指导原则是()。

【 分】 络主权原则 B 络安全战略原则 保障民生原则 济发展原则 (0) 题 系统系统件删除命令是“l”使用“l”删除件以件( )。

【 分】 被真正删除 B 已真正删除 被移动 被拷贝 () 题 以下对身份认证程描述错误是( )。

【 分】 身份认证程可以单向认证、双向认证 B 常见单向认证是器对用户身份进行鉴别 双向认证要器和用户双方鉴别彼身份 三方认证是器和用户通可信三方鉴别身份 () 题 对版权表述不准确是( )。

【 分】 是知识产权种 B 精神权利是指作者基作品依法享有以人身利益容权利 强调对权利人作品实施法律保护 版权包括两类权利分别是济权利和精神权利 (3) 题 ( )是种不允许主体干涉访问控制类型它是基安全标识和信息分级等信息敏感性访问控制

【 分】 主访问控制 B 强制访问控制 角色访问控制 身份访问控制 () 题 量消耗络常常导致络阻塞严重可能影响量用户邮箱使用是( )。

【分】 邮件地欺骗 B 垃圾邮件 邮件病毒 邮件炸弹 (5) 题 ()阶段用完整性校验哈希()函数研究应用也越越多。

【 分】 通信保密阶段 B 计算机安全阶段 信息安全阶段 信息保障及络空安全阶段【多选题】 () 题 以下( )属社会工程学使用欺骗方法。

【 分】 语言技巧 B 信息收集 木马程序 心理陷阱 () 题 访问控制包括要素有( )。

【 分】 主体 B 控制策略 用户 客体 (3) 题 以下对垃圾邮件描述正确是( )。

【 分】 垃圾邮件是指用户许可就强行发送到用户邮箱电子邮件 B 垃圾邮件般具有批量发送特征 垃圾邮件可以分良性和恶性 接收者打开邮件运行附件会使计算机病毒 () 题 《络空战略》整体构建维护络空和平与安全“四项原则”是( )。

【 分】 尊重维护络空主权 B 和平利用络空 依法治理络空 统筹络安全与发展 (5) 题 确保数据安全措施包括( )。

【 分】 数据备份 B 数据恢复 数据加密 数据删除 (6) 题 985 年美国国防部推出了《可信计算机系统评估准则》( )提出包含保密性、完整性和可用性概念《信息技术安全评价准则》及《信息技术安全评价通用准则》制定打下了基础。

【 分】 英国 B 法国 德国 荷兰 (7) 题 络安全问题给健康发展带极挑战主要体现( )。

【 分】 针对络信息破坏活动日益严重络犯罪案件数逐年上升 B 安全漏洞和安全隐患增多对信息安全构成严重威胁 黑客攻击、恶代码对重要信息系统安全造成严重影响 络空环境日益复杂危及国安全 (8) 题 无线络协议存许多安全漏洞给攻击者( )等机会。

【 分】 进行人攻击 B 拒绝攻击 封包破攻击 肆盗取组织机密 (9) 题 对篡改(修改信息)攻击威胁问题密码学技术是( )。

【 分】 对称密码和非对称密码 B 哈希函数 数签名 其他 (0) 题 信息保障及络空安全阶段,安全概念发生了( )变化。

【 分】 信息安全不再局限信息保护 B 信息安全与应用更加紧密 美国国防部提出了信息保障概念 人们关对象向更具质性信息身 () 题 国总体安全观指导下“五目标”包括( )。

【 分】 和平 B 安全 开放 有序 () 题 数签名技术具有( )特性。

【 分】 可信性 B 不可重用性 数据完整性 不可伪造性 (3) 题 以下( )都属非对称密码算法。

【 分】 背包公钥密码算法 B R 和 Rb 公钥密码算法 lgl 公钥密码算法 椭圆曲线公钥密码算法 () 题 《络空战略》络空“九任”是基()提出。

【 分】 和平利用 B 共治理 保护国安全 打击络犯罪 (5) 题 数容面临常见安全威胁有( )。

【 分】 数容盗版 B 隐私保护 络舆情监控 其他【判断题】 () 题 社会工程学(l grg)是门科学。

【 分】 × () 题 省级以上人民政府有关部门履行络安全监督管理职责发现络存较安全风险或者发生安全事件可以按照规定权限和程序对该络运营者法定代表人或者主要责人进行惩戒。

【 分】 × (3) 题 密码学是信息安全技术核心容。

【 分】 √ () 题 “强化络空国际合作”是构建络空命运共体必由路。

【 分】 √ (5) 题 保障关键信息基础设施安全是国络安全战略重要和主要容。

【 分】 √ (6) 题 《络安全法》规定国建立络安全监测预警和信息通报制。

【 分】 √ (7) 题 计算机安全阶段首次将密码学研究纳入了科学轨道。

【 分】 √ (8) 题 “安全是发展前提发展是安全保障。

” 【 分】 √ (9) 题 数据安全依赖基技术是密码技术;络安全依赖基技术是防护技术;交易安全基技术是认证技术。

【 分】 √ (0) 题 入侵检测技术不仅能监视上访问活动还能对正发生入侵行进行报警。

【 分】 √

0 次访问