2、知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】A.异常入侵检测B.特征检测C.防火墙检测D.密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。【2分】A.指网站放置在个人计算机上的小程序B.用于存储用户信息和用户偏好的资料C.可以记录用户访问某个网站的账户和口令D.Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题()年,“棱镜门”事件在全球持续发酵。【2分】A.2013B.2014C.2015D.2016【
4、色访问控制D.身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。【2分】A.国家网络空间安全战略B.中华人民共和国网络安全法C.数据加密标准D.保密系统的通信理论【单选题】第(12)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】A.6B.5C.4D.8【单选题】第(13)题以下对于数据加密的描述,错误的是()。【2分】A.硬件加密工具直接通过硬件单元对数据进行加密B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D
10、般具有批量发送的特征C.垃圾邮件可以分为良性和恶性的D.接收者打开邮件后运行附件会使计算机中病毒【多选题】第(4)题网络空间战略整体构建的维护网络空间和平与安全的“四项原则”是()。【2分】A.尊重维护网络空间主权B.和平利用网络空间C.依法治理网络空间D.统筹网络安全与发展【多选题】第(5)题确保数据的安全的措施包括()。【2分】A.数据备份B.数据恢复C.数据加密D.数据删除【多选题】第(6)题1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性、完整性和可用性概念的信息技术安全评价准则及信息技术安全评价通用
11、准则的制定打下了基础。【2分】A.英国B.法国C.德国D.荷兰【多选题】第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。【2分】A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B.安全漏洞和安全隐患增多,对信息安全构成严重威胁C.黑客攻击、恶意代码对重要信息系统安全造成严重影响D.网络空间环境日益复杂,危及国家安全【多选题】第(8)题无线网络协议存在许多安全漏洞,给攻击者()等机会。【2分】A.进行中间人攻击B.拒绝服务攻击C.封包破解攻击D.肆意盗取组织机密【多选题】第(9)题对于篡改(修改信息
13、.数据完整性D.不可伪造性【多选题】第(13)题以下()都属于非对称密码算法。【2分】A.背包公钥密码算法B.RSA和Rabin公钥密码算法C.Elgamal公钥密码算法D.椭圆曲线公钥密码算法【多选题】第(14)题网络空间战略的网络空间“九大任务”是基于()提出的。【2分】A.和平利用B.共同治理C.保护国家安全D.打击网络犯罪【多选题】第(15)题数字内容面临的常见安全威胁有()。【2分】A.数字内容盗版B.隐私保护C.网络舆情监控D.其他【判断题】第(1)题社会工程学(SocialEngineer