欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    辽宁省专业技术人员在线学习题答案70分.docx

    • 资源ID:5890157       资源大小:24.76KB        全文页数:20页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    辽宁省专业技术人员在线学习题答案70分.docx

    1、辽宁省专业技术人员在线学习题答案70分多选大部分是abcd都选,判断90%以上是对的。网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。a第1题 网络空间安全的发展历程经历了()个阶段。 【2分】 A. 3 B. 2 C. 4 D. 5 b第2题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http:/210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】 A. 伪造相似域名的网站 B. 显示互联网协议地址(IP地址)而非域名 C. 超链接欺骗 D. 弹出窗口欺骗 a第3题 访问控制安全策略实施遵循( )原则。 【2分】 A.

    2、 最小特权 B. 最大化 C. 灵活性 D. 安全性 c第4题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】 A. 自主访问控制 B. 强制访问控制 C. 角色访问控制 D. 身份访问控制 b 第5题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 a第6题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 a第7题 通过观察系统运行过程中的异常现象,将用户当前行

    3、为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。 【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。 【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题 对版权的表述,不准确的是( )。 【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题 下列对安全超文本传输协议

    4、的描述,错误的是( )。 【2分】A. 安全超文本传输协议是HTTP协议的安全版B. 广泛用于因特网上安全敏感的通信C. 是用于网上电子银行签名和数字认证的工具D. 安全超文本传输协议是以安全为目标的b第11题 中华人民共和国网络安全法自( )起施行。 【2分】A. 42681B. 42887C. 42522D. 43040b第12题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】A. 对称密码算法B. 非对称密码算法C. 混合加密D. 私钥密码算法a第13题 DES是(),在目前的计算能力下,安全强度较弱,已较少使用。 【2分】A. 数据加密标准B. 高级加密标

    5、准C. 国际数据加密算法D. 解密算法a第14题 对于常见的广告型垃圾邮件,可以采用( )技术。 【2分】 A. 智能内容过滤 B. 黑白名单过滤 C. 电子邮件加密 D. 电子邮件签名 a第15题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】 A. 6 B. 5 C. 4 D. 8 b第16题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】 A. 短信口令认证 B. 静态口令认证 C. 动态口令认证 D. 数字信息认证 a第17题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 【2分】 A.

    6、网络主权原则 B. 网络安全战略原则 C. 保障民生原则 D. 服务经济发展原则 a第18题 ( )是黑客攻击和垃圾邮件制造者常用的方法。 【2分】 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹 a第19题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】 A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测 c第20题 在( )阶段,信息安全的概念产生。 【2分】 A. 通信保密阶段 B. 计算机安全阶段 C. 信息安全阶段 D. 信息保障及网络空

    7、间安全阶段 d第21题 下列对口令卡的描述,错误的是( )。 【2分】 A. 口令卡相当于一种动态的电子银行口令 B. 口令卡上以矩阵的形式印有若干字符串C. 口令组合是动态变化的 D. 网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡 d第22题 以下对于数据加密的描述,错误的是( )。 【2分】 A. 硬件加密工具直接通过硬件单元对数据进行加密 B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 a第23题 对Cookie的描

    8、述,错误的是( )。 【2分】 A. 指网站放置在个人计算机上的小程序 B. 用于存储用户信息和用户偏好的资料 C. 可以记录用户访问某个网站的账户和口令 D. Cookie保存的信息中常含有一些个人隐私信息 a第24题 以下对身份认证过程的描述错误的是( )。 【2分】 A. 身份认证过程可以单向认证、双向认证 B. 常见的单向认证是服务器对用户身份进行鉴别 C. 双向认证需要服务器和用户双方鉴别彼此身份 D. 第三方认证是服务器和用户通过可信第三方来鉴别身份 a第25题 通信保密阶段开始于(),标志是()。 【2分】 A. 20世纪40年代保密系统的通信理论 B. 20世纪70年代保密系统

    9、的通信理论 C. 20世纪70年代数据加密标准 D. 20世纪40年代数据加密标准 a第26题 ()是我国网络空间安全的纲领性文件。 【2分】A. 国家网络空间安全战略B. 中华人民共和国网络安全法C. 数据加密标准D. 保密系统的通信理论d第27题 密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。 【2分】A. 非对称密码B. 对称密码C. 哈希函数D. 数字签名b第28题 U盾是基于( )进行认证的方法。 【2分】A. 生物特征B. “用户所有”C. 一次性口令鉴别D. “用户所知”d第29题 ()部门应当统筹协调有关部门加强网络安全信息收

    10、集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】A. 信息安全B. 网络运营C. 网络安全监测D. 国家网信a第30题 网络攻击者主要利用()来实现对目标主机的远程控制。 【2分】A. 木马B. 病毒C. 设备D. 其他手段c第31题 随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。 【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝d第32题 ()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。 【2分】A. 物联网B. 大数据C. 云计算D. 网络空间b第33题 可以融合多种认证技术,提供接入多元化、核心架构统一

    11、化、应用服务综合化的智能认证技术是( )。 【2分】A. 行为认证技术B. 自动认证技术C. 访问控制技术D. 生物认证技术d第34题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。 【2分】A. 通信保密阶段B. 计算机安全阶段C. 信息安全阶段D. 信息保障及网络空间安全阶段d第35题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证a第36题 主流的动态口令认证是基于时间同步方式的,每( )秒变换一次动态口令。 【2分】A. 60秒B. 30秒C. 120秒D. 10秒

    12、c第37题 用户在设置账户的口令时,错误的是( )。 【2分】A. 不要使用空口令B. 不要使用与账号相同或相似的口令C. 可以设置简单字母和数字组成的口令D. 不要设置短于6个字符或仅包含字母或数字的口令d第38题 网络安全法第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。” 【2分】A. 网络信息办公室B. 互联网监管部门C. 版权管理部门D. 网络运营者d第39题 以下对于数据恢复的描述,错误的是( )。 【2分】A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后

    13、,再使用数据恢复工具恢复硬盘上的数据C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作b第40题 ( )是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。 【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制a第41题 ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。 【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制a第42题 在Windows系统中,系统的文件删除

    14、命令是“Delete”,使用“Delete”删除文件以后,文件( )。 【2分】A. 未被真正删除B. 已经真正删除C. 被移动D. 被拷贝d第43题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹a第44题 网络空间存在更加突出的信息安全问题,其核心内涵是( )。 【2分】A. 信息安全B. 通信保密C. 信息真实D. 信息完整d第45题 ( )核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。 【2分】A. U盾B. 生物特征认证C. 静态口

    15、令认证D. OTPd第46题 通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。 【2分】A. 加密算法B. 公钥技术C. 信息系统安全模型D. 密码技术d第47题 数字版权管理不具有的功能( )。 【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控a第48题 信息安全的发展大致分为()个阶段。 【2分】A. 三B. 四C. 五D. 二a第49题 行为认证技术是基于用户的( )来判断用户的身份是否为假冒。 【2分】A. 行为习惯B. 行为特征C. 生物特征D. 数字签名a第50题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】A. 2013

    16、B. 2014C. 2015D. 2016二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。abcd第51题 网络钓鱼攻击方法和手段包括( )。 【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗abcd第52题 以下( )认证是基于生物特征进行认证的方法。 【2分】A. 指纹B. 声音C. 虹膜D. 人脸abcd第53题 网络空间战略整体构建的维护网络空间和平与安全的“四项原则”是( )。 【2分】A. 尊重维护网络空间主权B. 和平利用网络空间C. 依法治理网络空间D. 统筹网络安全与发展abc第54

    17、题 为保障无线局域网安全,使用者可以考虑采取( )保护措施,增强无线网络使用的安全性( )。 【2分】A. 修改admin密码B. 禁止远程管理C. 合理放置APD. 不改变默认的用户口令abcd第55题 数字签名技术具有( )特性。 【2分】A. 可信性B. 不可重用性C. 数据完整性D. 不可伪造性abcd第56题 数字资源内容安全是( )。 【2分】A. 信息内容在政治上是正确的B. 信息内容必须符合国家法律法规C. 需要符合中华民族优良的道德规范D. 广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面acd第57题 以下( )属于社会工程学使用的欺骗方法。 【

    18、2分】A. 语言技巧B. 信息收集C. 木马程序D. 心理陷阱abc第58题 当前攻击者窃取用户口令的方式主要有( )。 【2分】 A. 暴力破解 B. 键盘记录木马 C. 屏幕快照木马 D. 其他 abd第59题 访问控制包括的要素有( )。 【2分】 A. 主体 B. 控制策略 C. 用户 D. 客体 abcd第60题 数据软销毁是指( )。 【2分】 A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除B. 现在常见的数据销毁软件,有BCWipe、Delete等 C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的 D. 数据软销毁通常采用数据覆写法。现在常见的数据

    19、销毁软件,有BCWipe、Eraser等 abcd第61题 电子邮件安全威胁主要包括( )。 【2分】 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹 abcd第62题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在( )。 【2分】 A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响 D. 网络空间环境日益复杂,危及国家安全 abcd第63题 身份认证一般依据( )来鉴别用户身份。 【2分】 A. 用户的数字签名 B. 用户所拥有的东西,如印章、

    20、U盾(USB Key)等 C. 用户所具有的生物特征,如指纹、声音、虹膜、人脸等 D. 用户所知道的东西,如口令、密钥等 abc第64题 对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是( )。 【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他abcd第65题 以下对于垃圾邮件的描述,正确的是( )。 【2分】A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件B. 垃圾邮件一般具有批量发送的特征C. 垃圾邮件可以分为良性和恶性的D. 接收者打开邮件后运行附件会使计算机中病毒abcd第66题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2分

    21、】A. 信息的安全不再局限于信息的保护B. 信息的安全与应用更加紧密C. 美国国防部提出了信息保障的概念D. 人们关注的对象转向更具本质性的信息本身abc第67题 确保数据的安全的措施包括( )。 【2分】A. 数据备份B. 数据恢复C. 数据加密D. 数据删除Abcd第68题 攻击者可以通过( )等网络攻击手段对网络及信息系统进行攻击。 【2分】A. 恶意程序B. 远程控制C. 网络钓鱼D. 社会工程学abcd第69题 国家总体安全观指导下的“五大目标”包括( )。 【2分】A. 和平B. 安全C. 开放D. 有序abc第70题 常用的浏览器安全措施有( )。 【2分】A. 删除和管理Coo

    22、kieB. 删除浏览历史记录C. 禁用ActiveX控件D. 口令卡abcd第71题 角色访问控制具有( )便于大规模实现等优点。 【2分】A. 便于授权管理B. 便于赋予最小特权C. 便于根据工作需要分级D. 便于任务分担abcd第72题 以下( )都属于非对称密码算法。 【2分】A. 背包公钥密码算法B. RSA和Rabin公钥密码算法C. Elgamal公钥密码算法D. 椭圆曲线公钥密码算法abcd第73题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。 【2分】A. 进行中间人攻击B. 拒绝服务攻击C. 封包破解攻击D. 肆意盗取组织机密ab第74题 网络空间战略的网络空间“九大

    23、任务”是基于()提出的。 【2分】A. 和平利用B. 共同治理C. 保护国家安全D. 打击网络犯罪abcd第75题 1985年,美国国防部推出了可信计算机系统评估准则,为后来( )提出的包含保密性、完整性和可用性概念的信息技术安全评价准则及信息技术安全评价通用准则的制定打下了基础。 【2分】A. 英国B. 法国C. 德国D. 荷兰abcd第76题 网上金融交易常用的安全措施( )。 【2分】A. U盾(USB-Key)B. 口令卡C. 采用安全超文本传输协议D. 手机短信验证abc第77题 为了数据安全,加密数据时应尽量( )。 【2分】A. 加密过程足够强大并覆盖整个磁盘B. 加密密钥足够长

    24、C. 加密密钥自身的机密性能够得到保障D. 其他abcd第78题 以下对强制访问控制(MAC)的描述正确的是( )。 【2分】 A. 它是一种不允许主体干涉的访问控制类型 B. 强制访问控制的灵活性较强 C. 这种访问控制技术引入了安全管理员机制,可防止用户无意或有意使用自主访问的权利 D. 它是基于安全标识和信息分级等信息敏感性的访问控制 abcd第79题 以下描述( )符合非对称密码算法。 【2分】 A. 密文长度与明文长度相同 B. 用户不需持有大量的密钥,密钥管理相对简单 C. 密钥相对较短,一般采用128、192、256比特 D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大

    25、量数据 abc第80题 数字内容面临的常见安全威胁有( )。 【2分】 A. 数字内容盗版 B. 隐私保护 C. 网络舆情监控 D. 其他 三、判断题判断题,请判断下列每题的题干表述是否正确。 对第81题 使用U盾时,只需要将U盾插入计算机就可完成身份认证。 【2分】对第82题 数据加密主要涉及三要素:明文、密文、密钥。 【2分】对第83题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】对第84题 对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。 【2分】对

    26、第85题 “安全是发展的前提,发展是安全的保障。” 【2分】对第86题 访问控制的主体仅指用户启动的进程、服务和设备。 【2分】对第87题 入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。 【2分】对第88题 “强化网络空间国际合作”是构建网络空间命运共同体的必由之路。 【2分】错第89题 网络空间安全可以看作是信息安全的高级发展阶段。 【2分】对第90题 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估。 【2分】 对第91题 恶意程序最常见的表现形式是病毒和木马。 【2分】 对第92题 如果用户使用公用计算机上网,而且不想让浏览器记住

    27、用户的浏览数据,用户可以有选择地删除浏览器历史记录。 【2分】 对第93题 密码学是信息安全技术的核心内容。 【2分】 错第94题 社会工程学(Social Engineering,SE)是一门科学。 【2分】 对第95题 哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。 【2分】对第96题 保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。 【2分】对第97题 “保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。 【2分】对第98题 网络安全法中规定:国家建立网络安全监测预警和信息通报制度。 【2分】对第99题

    28、防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。 【2分】 对 第100题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2分】 对第101题 数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。 【2分】 对第102题 “熊猫烧香”是一种历史知名度较高的木马程序。 【2分】 对第103题 在全国信息安全标准化技术委员会发布的信息安全技术术语(GB/T 250692010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。 【2分】 对第104题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。 【2分】


    注意事项

    本文(辽宁省专业技术人员在线学习题答案70分.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开