下载此文档

网络安全知识读本参考答案.docx


文档分类:资格/认证考试 | 页数:约85页 举报非法文档有奖
1/85
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/85 下载此文档
文档列表 文档介绍
一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用( )技术。【2分】智能内容过滤黑白名单过滤电子邮件加密电子邮件签名本题答案:ABCD【单选题】 第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。 【2分】自主访问控制强制访问控制角色访问控制身份访问控制本题答案:ABCD【单选题】第(3)题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。 【2分】非对称密码对称密码哈希函数数字签名本题答案:ABCD【单选题】 第(4)题下列对安全超文本传输协议的描述,错误的是( )。【2分】 HTTP协议的安全版广泛用于因特网上安全敏感的通信是用于网上电子银行签名和数字认证的工具安全超文本传输协议是以安全为目标的本题答案:ABCD【单选题】 第(5)题()是黑客攻击和垃圾邮件制造者常用的方法。 【2分】:ABCD来保存重要资料。【单选题】 第(6)题随着云计算和云技术的发展,越来越多的人使用【2分】()的方式本题答案:ABCD【单选题】 第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。【2分】行为认证技术自动认证技术访问控制技术生物认证技术本题答案:ABCD【单选题】 第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。 【2分】加密算法公钥技术信息系统安全模型密码技术本题答案:ABCD【单选题】 第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】异常入侵检测特征检测防火墙检测密码学检测本题答案:ABCD【单选题】 第(10)题《网络安全法》第四十条规定:“ ()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。” 【2分】网络信息办公室互联网监管部门版权管理部门网络运营者本题答案:ABCD【单选题】 第(11)题攻击者采用显示 IP地址而不是域名的方法来欺骗用户,如使用 来代替真实网站的域名 ,这种方法是()。 【2分】伪造相似域名的网站显示互联网协议地址(IP地址)而非域名超链接欺骗弹出窗口欺骗本题答案:ABCD【单选题】 第(12)题行为认证技术是基于用户的( )来判断用户的身份是否为假冒。【2分】行为****惯行为特征生物特征数字签名本题答案:ABCD【单选题】 第(13)题对版权的表述,不准确的是( )。【2分】是知识产权的一种精神权利是指作者基于作品依法享有的以人身利益为内容的权利强调对权利人的作品实施法律保护版权包括两类权利,分别是经济权利和精神权利本题答案:ABCD【单选题】 第(14)题主流的动态口令认证是基于时间同步方式的,每( )秒变换一次动态口令。 【2分】:ABCD【单选题】 第(15)题通信保密阶段开始于(),标志是()。《保密系统的通信理论》《保密系统的通信理论》《数据加密标准》《数据加密标准》【2分】本题答案:ABCD【单选题】 第(16)题以下对于数据加密的描述,错误的是( )。【2分】硬件加密工具直接通过硬件单元对数据进行加密

网络安全知识读本参考答案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数85
  • 收藏数0 收藏
  • 顶次数0
  • 上传人2024678321
  • 文件大小2 MB
  • 时间2019-11-09