干部教育练习题 .pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1.()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。【2分】

A.“和平利用网络空间”

B.“网络空间主权”

C.“依法治理网络空间”

D.“统筹网络安全与发展

2.《网络安全法》第四十条规定:“()应当对其收集的用户信息严格保密,并建立健全用户

信息保护制度。”【2分】

A.网络信息办公室

B.互联网监管部门

C.版权管理部门

D.网络运营者

3.随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。【2分】

A.数据加密

B.电子邮箱

C.云备份

D.磁盘拷贝

4.访问控制安全策略实施遵循()原则。【2分】

A.最小特权

5.用户在设置账户的口令时,错误的是()。【2分】

A.不要使用空口令

B.不要使用与账号相同或相似的口令

C.可以设置简单字母和数字组成的口令

D.不要设置短于6个字符或仅包含字母或数字的口令

6.主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】

A.60秒

7.大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。

【2分】

A.邮件地址欺骗

B.垃圾邮件

C.邮件病毒

D.邮件炸弹

8.()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。【2

分】

A.物联网

B.大数据

C.云计算

D.网络空间

9.息安全的发展大致分为()个阶段。【2分】

A.三

10.密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、

篡改和否认等威胁。【2分】

A.非对称密码

B.对称密码

C.哈希函数

D.数字签名

11.对版权的表述,不准确的是()。【2分】

A.是知识产权的一种

B.精神权利是指作者基于作品依法享有的以人身利益为内容的权利

C.强调对权利人的作品实施法律保护

D.版权包括两类权利,分别是经济权利和精神权利

12.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访

问约束机制。【2分】

A.自主访问控制

13.可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认

证技术是()。【2分】

A.行为认证技术

B.自动认证技术

14.短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】

A.6

15.RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。【2分】

A.自主访问控制

B.强制访问控制

C.角色访问控制

16.以下()认证是基于生物特征进行认证的方法。【2分】

A.指纹

B.声音

C.虹膜

D.人脸

17.根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行

分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】

A.异常入侵检测

18.以下对身份认证过程的描述错误的是()。【2分】

A.身份认证过程可以单向认证、双向认证

19.数字内容面临的常见安全威胁有()。【2分】

A.数字内容盗版

B.隐私保护

C.网络舆情监控

D.其他

20.在Windows系统中,系统的文件删除命令是“Delete,”使用“Delete删除文件”以后,文

件()。【2分】

A.未被真正删除

21.对于常见的广告型垃圾邮件,可以采用()技术。【2分】

A.智能内容过滤

22.()是黑客攻击和垃圾邮件制造者常用的方法。【2分】

A.邮件地址欺骗

23.社会工程学(SocialEngineering,SE)是一门科学错误

24.网络空间存在更加突出的信息安全问题,其核心内涵是()。【2分】

A.信息安全

25.通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。【2分】

A.加密算法

B.公钥技术

C.信息系统安全模型

D.密码技术

26.信息安全的发展大致分为()个阶段。【2分】

A.三

27.数字版权管理不具有的功能()。【2分】

A.数字媒体加密

B.个人隐私保护

C.用户环境检测

D.用户行为监控

28.网络攻击者主要利用()来实现对目标主机的远程控制。【2分】

A.木马

29.我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】

A.网络主权原则

30.以下对于数据恢复的描述,错误的是()。【2分】

A.数据恢复可以解决U盘误格式化、误删除某个文件

您可能关注的文档

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档