网络安全知识读本参考答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WORD格式 专业资料整理 一、单项选择题 在下列各题的四个选项中,只有一个答案是符合题目要求的。 【单选题】 第(1) 题 对于常见的广告型垃圾邮件,可以采用( )技术。 【2 分】 智能内容过滤 黑白名单过滤 电子邮件加密 电子邮件签名 本题答案: A B C D 【单选题】 第(2) 题 ( )是最常用的一类访问控制机制,用来决定一个用户是 否有权访问一些特定客体的访问约束机制。 【2 分】 自主访问控制 强制访问控制 角色访问控制 身份访问控制 本题答案: A B C D 【单选题】 第(3) 题 密码学中的 ()技术是将实际生活中的手写签名移植到数字世 界中的技术,可以防止伪造、篡改和否认等威胁。 【2 分】 非对称密码 对称密码 哈希函数 数字签名 本题答案: A B C D 【单选题】 第(4) 题 下列对安全超文本传输协议的描述,错误的是( )。 【2 分】 A. 安全超文本传输协议是 HTTP 协议的安全版 广泛用于因特网上安全敏感的通信 是用于网上电子银行签名和数字认证的工具 安全超文本传输协议是以安全为目标的 本题答案: A B C D 【单选题】 第(5) 题 ( )是黑客攻击和垃圾邮件制造者常用的方法。 【 2 分】 邮件地址欺骗 B. 垃圾邮件 C. 邮件病毒 D. 邮件炸弹 本题答案: A B C D 来保存重要资料。  【单选题】 第(6) 题 随着云计算和云技术的发展,越来越多的人使用 【2 分】 A. 数据加密 B. 电子邮箱 C. 云备份 D. 磁盘拷贝  ( )的方式 本题答案: A B C D 【单选题】 第(7) 题 可以融合多种认证技术,提供接入多元化、核心架构统一 化、应用服务综合化的智能认证技术是( )。 【2 分】 行为认证技术 自动认证技术 访问控制技术 生物认证技术 本题答案: A B C D 【单选题】 第(8) 题 通信保密阶段重点是通过()解决通信保密问题,保证数 据的机密性和可靠性。 【2 分】 加密算法 公钥技术 信息系统安全模型 密码技术 本题答案: A B C D 【单选题】 第(9) 题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为, 对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是 ()。 【2 分】 异常入侵检测 特征检测 防火墙检测 密码学检测 本题答案: A B C D 【单选题】 第(10 ) 题 《网络安全法》第四十条规定:“ ( )应当对其收集的用户 信息严格保密,并建立健全用户信息保护制度。” 【2 分】 网络信息办公室 互联网监管部门 版权管理部门 网络运营者 本题答案: A B C D 【单选题】 第(11 ) 题 攻击者采用显示 IP 地址而不是域名的方法来欺骗用户, 如使用 http ://50 来代替真实网站的域名 ,这种方法是()。 【2 分】 伪造相似域名的网站 显示互联网协议地址( IP 地址)而非域名 超链接欺骗 弹出窗口欺骗 本题答案: A B C D 【单选题】 第(12 ) 题 行为认证技术是基于用户的( )来判断用户的身份是否 为假冒。 【2 分】 行为习惯 行为特征 生物特征 数字签名 本题答案: A B C D 【单选题】 第(13 ) 题 对版权的表述,不准确的是( )。 【2 分】 是知识产权的一种 精神权利是指作者基于作品依法享有的以人身利益为内容的权利 强调对权利人的作品实施法律保护 版权包括两类权利,分别是经济权利和精神权利 本题答案: A B C D 【单选题】 第(14 ) 题 主流的动态口令认证是基于时间同步方式的,每( )秒 变换一次动态口令。 【2 分】 A.60 秒 B.30 秒 C. 120 秒 D.10 秒 本题答案: A B C D 【单选题】 第(15 ) 题 通信保密阶段开始于(),标志是()。 A. 20 世纪 40 年代《保密系统的通信理论》 B. 20 世纪 70 年代《保密系统的通信理论》 C. 20 世纪 70 年代《数据加密标准》 D. 20 世纪 40 年代《数据加密标准》  【2  分】 本题答案: A B C D 【单选题】 第(16 ) 题 以下对于数据加密的描述,错误的是( )。 【2 分】 硬件加密工具直接通过硬件单元对数据进行加密 ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件 本题答案: A B C D 【单选题】 第(17 ) 题 以下对于数据恢复的描述,错误的是( )。 【2 分】 A. 数据恢复可以解决 U 盘误格式化、误删除某个文件、计算机硬件出现故

文档评论(0)

5566www + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档