网络安全知识读本-参考答案
- 格式:doc
- 大小:206.00 KB
- 文档页数:61
•【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。【2分】• A. 智能内容过滤
• B. 黑白名单过滤
• C. 电子邮件加密
• D. 电子邮件签名
本题答案:
•A
•B
•C
•【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。【2分】
• A. 自主访问控制
• B. 强制访问控制
• C. 角色访问控制
• D. 身份访问控制
本题答案:
•A
•B
•C
•【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。【2分】
• A. 非对称密码
• B. 对称密码
• C. 哈希函数
• D. 数字签名
本题答案:
•A
•B
•C
•【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。【2分】
• A. 安全超文本传输协议是HTTP协议的安全版
• B. 广泛用于因特网上安全敏感的通信
• C. 是用于网上电子银行签名和数字认证的工具
• D. 安全超文本传输协议是以安全为目标的
本题答案:
•A
•B
•C
•【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。【2分】• A. 邮件地址欺骗
• B. 垃圾邮件
• C. 邮件病毒
• D. 邮件炸弹
本题答案:
•A
•B
•C
•【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】
• A. 数据加密
• B. 电子邮箱
• C. 云备份
• D. 磁盘拷贝
本题答案:
•A
•B
•C
•【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。【2分】
• A. 行为认证技术
• B. 自动认证技术
• C. 访问控制技术
• D. 生物认证技术
本题答案:
•A
•B
•C
•【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】
• A. 加密算法
• B. 公钥技术
• C. 信息系统安全模型
• D. 密码技术
本题答案:
•A
•B
•C
•【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】
• A. 异常入侵检测
• B. 特征检测
• C. 防火墙检测
• D. 密码学检测
本题答案:
•A
•B
•C
•【单选题】第(10)题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”【2分】
• A. 网络信息办公室
• B. 互联网监管部门
• C. 版权管理部门
• D. 网络运营者
本题答案:
•A
•B
•C
•【单选题】第(11)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。【2分】
• A. 伪造相似域名的网站
• B. 显示互联网协议地址(IP地址)而非域名
• C. 超链接欺骗
• D. 弹出窗口欺骗
本题答案:
•A
•B
• C
•【单选题】第(12)题行为认证技术是基于用户的()来判断用户的身份是否为假冒。【2分】
• A. 行为习惯
• B. 行为特征
• C. 生物特征
• D. 数字签名
本题答案:
•A
•B
•C
•【单选题】第(13)题对版权的表述,不准确的是()。【2分】
• A. 是知识产权的一种
• B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利
• C. 强调对权利人的作品实施法律保护
• D. 版权包括两类权利,分别是经济权利和精神权利
本题答案:
•A
•B
•C
•【单选题】第(14)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】
• A. 60秒
• B. 30秒
• C. 120秒
• D. 10秒
本题答案:
•A
•B
•C
•【单选题】第(15)题通信保密阶段开始于(),标志是()。【2分】• A. 20世纪40年代《保密系统的通信理论》
• B. 20世纪70年代《保密系统的通信理论》
• C. 20世纪70年代《数据加密标准》
• D. 20世纪40年代《数据加密标准》
本题答案:
•A
•B
•C
•【单选题】第(16)题以下对于数据加密的描述,错误的是()。【2分】• A. 硬件加密工具直接通过硬件单元对数据进行加密
• B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码