辽宁干部网络学习考试文档格式.docx
- 文档编号:17462888
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:17
- 大小:21.10KB
辽宁干部网络学习考试文档格式.docx
《辽宁干部网络学习考试文档格式.docx》由会员分享,可在线阅读,更多相关《辽宁干部网络学习考试文档格式.docx(17页珍藏版)》请在冰豆网上搜索。
第(3)题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http:
//210.93.131.250来代替真实网站的域名,这种方法是()。
A.伪造相似域名的网站
B.显示互联网协议地址(IP地址)而非域名
C.超链接欺骗
D.弹出窗口欺骗
第(4)题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。
A.网络主权原则
B.网络安全战略原则
C.保障民生原则
D.服务经济发展原则
第(5)题在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。
A.短信口令认证
B.静态口令认证
C.动态口令认证
D.数字信息认证
第(6)题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
A.邮件地址欺骗
B.垃圾邮件
C.邮件病毒
D.邮件炸弹
第(7)题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。
第(8)题以下对身份认证过程的描述错误的是()。
A.身份认证过程可以单向认证、双向认证
B.常见的单向认证是服务器对用户身份进行鉴别
C.双向认证需要服务器和用户双方鉴别彼此身份
D.第三方认证是服务器和用户通过可信第三方来鉴别身份
第(9)题U盾是基于()进行认证的方法。
A.生物特征
B.“用户所有”
C.一次性口令鉴别
D.“用户所知”
第(10)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
A.对称密码和非对称密码
B.哈希函数
C.数字签名
D.其他
第(11)题网络空间安全的发展历程经历了()个阶段。
A.3
B.2
C.4
D.5
第(12)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
B.网络运营
C.网络安全监测
D.国家网信
第(13)题下列对口令卡的描述,错误的是()。
A.口令卡相当于一种动态的电子银行口令
B.口令卡上以矩阵的形式印有若干字符串
C.口令组合是动态变化的
D.网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡
第(14)题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
A.对称密码算法
B.非对称密码算法
C.混合加密
D.私钥密码算法
第(15)题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
A.自主访问控制
B.强制访问控制
C.角色访问控制
D.身份访问控制
第(16)题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。
A.未被真正删除
B.已经真正删除
C.被移动
D.被拷贝
第(17)题以下对于数据加密的描述,错误的是()。
A.硬件加密工具直接通过硬件单元对数据进行加密
B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
第(18)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
A.异常入侵检测
B.特征检测
C.防火墙检测
D.密码学检测
第(19)题对Cookie的描述,错误的是()。
A.指网站放置在个人计算机上的小程序
B.用于存储用户信息和用户偏好的资料
C.可以记录用户访问某个网站的账户和口令
D.Cookie保存的信息中常含有一些个人隐私信息
第(20)题对于常见的广告型垃圾邮件,可以采用()技术。
A.智能内容过滤
B.黑白名单过滤
C.电子邮件加密
D.电子邮件签名
第(21)题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。
A.数据加密标准
B.高级加密标准
C.国际数据加密算法
D.解密算法
第(22)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
A.60秒
B.30秒
C.120秒
D.10秒
第(23)题()核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
A.U盾
B.生物特征认证
C.静态口令认证
D.OTP
第(24)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
第(25)题随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。
A.数据加密
B.电子邮箱
C.云备份
D.磁盘拷贝
二、多项选择题
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
【多选题】
第
(1)题常用的浏览器安全措施有()。
A.删除和管理Cookie
B.删除浏览历史记录
C.禁用ActiveX控件
D.口令卡
第
(2)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。
A.尊重维护网络空间主权
B.和平利用网络空间
C.依法治理网络空间
D.统筹网络安全与发展
第(3)题数字签名技术具有()特性。
A.可信性
B.不可重用性
C.数据完整性
D.不可伪造性
第(4)题确保数据的安全的措施包括()。
A.数据备份
B.数据恢复
C.数据加密
D.数据删除
第(5)题为保障无线局域网安全,使用者可以考虑采取()保护措施,增强无线网络使用的安全性()。
A.修改admin密码
B.禁止远程管理
C.合理放置AP
D.不改变默认的用户口令
第(6)题角色访问控制具有()便于大规模实现等优点。
A.便于授权管理
B.便于赋予最小特权
C.便于根据工作需要分级
D.便于任务分担
第(7)题对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。
第(8)题国家总体安全观指导下的“五大目标”包括()。
A.和平
B.安全
C.开放
D.有序
第(9)题数据软销毁是指()。
A.通过软件编程实现对数据及其相关信息的反复覆盖擦除
B.现在常见的数据销毁软件,有BCWipe、Delete等
C.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
D.数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件,有BCWipe、Eraser等
第(10)题电子邮件安全威胁主要包括()。
第(11)题访问控制包括的要素有()。
A.主体
B.控制策略
C.用户
D.客体
第(12)题攻击者可以通过()等网络攻击手段对网络及信息系统进行攻击。
A.恶意程序
B.远程控制
C.网络钓鱼
D.社会工程学
第(13)题网络钓鱼攻击方法和手段包括()。
第(14)题《网络空间战略》的网络空间“九大任务”是基于()提出的。
A.和平利用
B.共同治理
C.保护国家安全
D.打击网络犯罪
第(15)题无线网络协议存在许多安全漏洞,给攻击者()等机会。
A.进行中间人攻击
B.拒绝服务攻击
C.封包破解攻击
D.肆意盗取组织机密
三、判断题
判断题,请判断下列每题的题干表述是否正确。
【判断题】
第
(1)题对称密码算法的缺点主要有:
密钥分发需要安全通道;
密钥量大,难于管理;
无法解决消息的篡改、否认等问题。
正确
错误
第
(2)题哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。
第(3)题数据加密主要涉及三要素:
明文、密文、密钥。
第(4)题数据安全依赖的基本技术是密码技术;
网络安全依赖的基本技术是防护技术;
交易安全的基本技术是认证技术。
第(5)题防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。
第(6)题恶意程序最常见的表现形式是病毒和木马。
第(7)题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:
USBKey加静态口令、口令加指纹识别与签名等。
第(8)题密码学是信息安全技术的核心内容。
第(9)题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。
第(10)题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。
.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 辽宁 干部 网络 学习 考试