下载此文档

网络安全知识读本 参考答案.doc


文档分类:资格/认证考试 | 页数:约33页 举报非法文档有奖
1/33
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/33 下载此文档
文档列表 文档介绍
.一、单项选择在下列各题的四个选项中,只有一个答案是符合题目要求的。??【单选题】题【)技术。)第(12分】对于常见的广告型垃圾邮件,可以采用(????:?A?B?C?D??)是最常用的一类访问控制机制,用来决定一个用户是(题2)(【单选题】第否有权访问一些特定客体的访问约束机制。【2分】?自主访问控制A.?强制访问控制B.?角色访问控制C.?:?A?B?C?D?'..?技术是将实际生活中的手写签名移植到数字世密码学中的()题第(3)【单选题】2分】【界中的技术,可以防止伪造、篡改和否认等威胁。??对称密码B.?哈希函数C.?:?A?B?C?D??2【第【单选题】(4)下列对安全超文本传输协议的描述,错误的是(题)。分】?协议的安全版安全超文本传输协议是HTTPA.???:?A?B?C?D??【单选题】第(5)题()是黑客攻击和垃圾邮件制造者常用的方法。【2分】?'..???:?A?B?C?D??的方式(【单选题】第6)()题随着云计算和云技术的发展,越来越多的人使用分】来保存重要资料。【2????:?A?B?C?D??可以融合多种认证技术,提供接入多元化、核心架构统一题7)(【单选题】第)。【2化、应用服务综合化的智能认证技术是(分】???'..?:?A?B?C?D??通信保密阶段重点是通过()解决通信保密问题,保证数8)题(【单选题】第据的机密性和可靠性。【2分】??公钥技术B.?信息系统安全模型C.?:?A?B?C?D??根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,(9)题【单选题】第对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是分】2()。【????'..本题答案:?A?B?C?D??应当对其收集的用户【单选题】第(10)题《网络安全法》第四十条规定:“()2信息严格保密,并建立健全用户信息保护制度。”【分】?网络信息办公室A.???:?A?B?C?D??地址而不是域名的方法来欺骗用户,11)攻击者采用显示题IP第【单选题】(这种方法是()。分】【2来代替真实网站的域名如使用,?伪造相似域名的网站A.?IP地址)(??:?A'..?B?C?D??)来判断用户的身份是否【单选题】第(12)题行为认证技术是基于用户的(2为假冒。【分】?行为****惯A.???:?A?B?C?D??分】)。【2对版权的表述,不准确的是(第【单选题】()13题????,分别是经济权利和精神权利本题答案:?A?B?C?D?'..?)秒(【单选题】第14)题主流的动态口令认证是基于时间同步方式的,每(变换一次动态口令。【2分】????:?A?B?C?D??2分】【单选题】第(15)题通信保密阶段开始于(),标志是()。【?40年代《保密系统的通信理论》?70年代《保密系统的通信理论》?《数据加密标准》世纪70?《数据加密标准》本题答案:?A?B?C?D??16)题以下对于数据加密的描述,错误的是()。【2第【单选题】(分】??,压缩时可以设置密码'..?,用户可以给光盘添加密码?,隐藏光盘镜像文件本题答案:?A?B?C?D??题以下对于数据恢复的描述,错误的是()。17)【分】2(【单选题】第?、误删除某个文件、计算机硬件出现故障等U?如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,?使用数据

网络安全知识读本 参考答案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数33
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sunhongz2
  • 文件大小115 KB
  • 时间2020-10-04