2019辽宁专业技术人员在线学习题70分
多选大部分是 abcd 都选,判断 90%以上是对的。 网络安全知识读本 一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。 a 第 1 题 网络空间安全的发展历程经历了()个阶段。 【2 分】 A. 3 B. 2 C. 4 D. 5 b 第 2 题 攻击者采用显示IP 地址而不是域名的方法来欺骗用户,如使用http: //210.93.131.250 来代替真实网站的域名,这种方法是() 。 【2 分】 A. 伪造相似域名的网站 B. 显示互联网协议地址(IP 地址)而非域名 C. 超链接欺骗 D. 弹出窗口欺骗 a 第 3 题 访问控制安全策略实施遵循( )原则。 【2 分】 A. 最小特权 B. 最大化 C. 灵活性 D. 安全性 c 第 4 题 RBAC 是目前国际上流行的先进的安全访问控制方法,中文名字称为( ) 。 【2 分】 A. 自主访问控制 B. 强制访问控制 C. 角色访问控制 D. 身份访问控制 b 第 5 题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是() 。 【2 分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 a 第 6 题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是() 。 【2 分】 A. 对称密码和非对称密码 B. 哈希函数 C. 数字签名 D. 其他 a 第 7 题 通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当 二者行为相差超出预设阈值时,就认为存在攻击行为的方法是() 。 【2 分】 A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测 b 第 8 题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。 【2 分】 A. “和平利用网络空间” B. “网络空间主权” C. “依法治理网络空间” D. “统筹网络安全与发展” c 第 9 题 对版权的表述,不准确的是( ) 。 【2 分】 A. 是知识产权的一种 B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利 C. 强调对权利人的作品实施法律保护 D. 版权包括两类权利,分别是经济权利和精神权利 c 第 10 题 下列对安全超文本传输协议的描述,错误的是( ) 。 【2 分】 A. 安全超文本传输协议是HTTP 协议的安全版 B. 广泛用于因特网上安全敏感的通信 C. 是用于网上电子银行签名和数字认证的工具 D. 安全超文本传输协议是以安全为目标的 b 第 11 题 《中华人民共和国网络安全法》自( )起施行。 【2 分】 A. 42681 B. 42887 C. 42522 D. 43040 b 第 12 题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。【2 分】 A. 对称密码算法 B. 非对称密码算法 C. 混合加密 D. 私钥密码算法 a 第 13 题 DES 是() ,在目前的计算能力下,安全强度较弱,已较少使用。 【2 分】 A. 数据加密标准 B. 高级加密标准 C. 国际数据加密算法 D. 解密算法 a 第 14 题 对于常见的广告型垃圾邮件,可以采用( )技术。 【2 分】 A. 智能内容过滤 B. 黑白名单过滤 C. 电子邮件加密 D. 电子邮件签名 a 第 15 题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2 分】 A. 6 B. 5 C. 4 D. 8 b 第 16 题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这 是( )身份认证。 【2 分】 A. 短信口令认证 B. 静态口令认证 C. 动态口令认证 D. 数字信息认证 a 第 17 题 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 【2 分】 A. 网络主权原则 B. 网络安全战略原则 C. 保障民生原则 D. 服务经济发展原则 a 第 18 题 ( )是黑客攻击和垃圾邮件制造者常用的方法。 【2 分】 A. 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹 a 第 19 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为, 对现有的各种攻击手 段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是 () 。 【2 分】 A. 异常入侵检测 B. 特征检测 C. 防火墙检测 D. 密码学检测 c 第 20 题 在( )阶段,信息安全的概念产生。 【2 分】 A. 通信保密阶段 B. 计算机安全阶段 C. 信息安全阶段 D. 信息保障及网络空间安全阶段 d 第 21 题 下列对口令卡的描述,错误的是( ) 。 【2 分】 A. 口令卡相当于一种动态的电子银行口令 B. 口令卡上以矩阵的形式印有若干字符串 C. 口令组合是动态变化的 D. 网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡 d 第 22 题 以下对于数据加密的描述,错误的是( ) 。 【2 分】 A. 硬件加密工具直接通过硬件单元对数据进行加密 B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码 C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 a 第 23 题 对 Cookie 的描述,错误的是( ) 。 【2 分】 A. 指网站放置在个人计算机上的小程序 B. 用于存储用户信息和用户偏好的资料 C. 可以记录用户访问某个网站的账户和口令 D. Cookie 保存的信息中常含有一些个人隐私信息 a 第 24 题 以下对身份认证过程的描述错误的是( ) 。 【2 分】 A. 身份认证过程可以单向认证、双向认证 B. 常见的单向认证是服务器对用户身份进行鉴别 C. 双向认证需要服务器和用户双方鉴别彼此身份 D. 第三方认证是服务器和用户通过可信第三方来鉴别身份 a 第 25 题 通信保密阶段开始于() ,标志是() 。 【2 分】 A. 20 世纪 40 年代《保密系统的通信理论》 B. 20 世纪 70 年代《保密系统的通信理论》 C. 20 世纪 70 年代《数据加密标准》 D. 20 世纪 40 年代《数据加密标准》 a 第 26 题 ()是我国网络空间安全的纲领性文件。 【2 分】 A. 《国家网络空间安全战略》 B. 《中华人民共和国网络安全法》 C. 《数据加密标准》 D. 《保密系统的通信理论》 d 第 27 题 密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防 止伪造、篡改和否认等威胁。 【2 分】 A. 非对称密码 B. 对称密码 C. 哈希函数 D. 数字签名 b 第 28 题 U 盾是基于( )进行认证的方法。 【2 分】 A. 生物特征 B. “用户所有” C. 一次性口令鉴别 D. “用户所知” d 第 29 题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照 规定统一发布网络安全监测预警信息。 【2 分】 A. 信息安全 B. 网络运营 C. 网络安全监测 D. 国家网信 a 第 30 题 网络攻