2、B.特征检测C.防火墙检测D.密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。【2分】A.异常入侵检测B.特征检测C.防火墙检测D.密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。【2分】A.指网站放置在个人计算机上的小程序B.用于存储用户信息和用户偏好的资料C.可以记录用户访问某个网站的账户和口令D.Cookie保存的信息中常
4、X【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。【2分】A.3B.2C.4D.5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。【2分】A.自主访问控制B.强制访问控制C.角色访问控制D.身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。【2分】A.《国家网络空间安全战略》B.《中华人民共和国网络安全法》C.《数据加密标准》D.
5、《保密系统的通信理论》【单选题】第(12)题短信口令认证以手机短信形式请求包含()位随机数的动态口令。【2分】A.6B.5C.4D.8【单选题】第(13)题以下对于数据加密的描述,错误的是()。【2分】A.硬件加密工具直接通过硬件单元对数据进行加密B.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码C.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件【单选题】第(14)题用户在设置账户的口令时
8、040【单选题】第(19)题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。【2分】A.网络主权原则B.网络安全战略原则C.保障民生原则D.服务经济发展原则【单选题】第(20)题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。【2分】A.未被真正删除B.已经真正删除C.被移动D.被拷贝【单选题】第(21)题以下对身份认证过程的描述错误的是()。【2分】A.身份认证过程可以单向认证、双向认证
12、D.接收者打开邮件后运行附件会使计算机中病毒【多选题】第(4)题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。【2分】A.尊重维护网络空间主权B.和平利用网络空间C.依法治理网络空间D.统筹网络安全与发展【多选题】第(5)题确保数据的安全的措施包括()。【2分】A.数据备份B.数据恢复C.数据加密D.数据删除【多选题】第(6)题1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价
13、准则》及《信息技术安全评价通用准则》的制定打下了基础。【2分】A.英国B.法国C.德国D.荷兰【多选题】第(7)题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。【2分】A.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升B.安全漏洞和安全隐患增多,对信息安全构成严重威胁C.黑客攻击、恶意代码对重要信息系统安全造成严重影响D.网络空间环境日益复杂,危及国家安全【多选题】第(8)题无线网络协议存在许多安全漏洞,给攻击者()等机会。【2分】A.进行中间人攻击
15、国家总体安全观指导下的“五大目标”包括()。【2分】A.和平B.安全C.开放D.有序【多选题】第(12)题数字签名技术具有()特性。【2分】A.可信性B.不可重用性C.数据完整性D.不可伪造性【多选题】第(13)题以下()都属于非对称密码算法。【2分】A.背包公钥密码算法B.RSA和Rabin公钥密码算法C.Elgamal公钥密码算法D.椭圆曲线公钥密码算法【多选题】第(14)题《网络空间战略》的网络空间“九大任务”是基于()提
16、出的。【2分】A.和平利用B.共同治理C.保护国家安全D.打击网络犯罪【多选题】第(15)题数字内容面临的常见安全威胁有()。【2分】A.数字内容盗版B.隐私保护C.网络舆情监控D.其他【判断题】第(1)题社会工程学(SocialEngineering,SE)是一门科学。【2分】×【判断题】第(2)题省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。
17、【2分】×【判断题】第(3)题密码学是信息安全技术的核心内容。【2分】√【判断题】第(4)题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。【2分】√【判断题】第(5)题保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。【2分】√【判断题】第(6)题《网络安全法》中规定:国家建立网络安全监测预警和信息通报制度。【2分】√【判断题】第(7)题计算机安全阶段首次将密码学的研究纳入了科学的轨道。【2分】√【判断题】第(8)题“安全是发展的前提,发展是安全的保障。”【2分】√授课:XXX【判断题】第(9)题数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。【2分】√【判断题】第(10)题入侵检测技术不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。【2分】√(注:可编辑下载,若有不当之处,请指正,谢谢!)授课:XXX