[
收藏此章节]
[投诉]
文章收藏
1
《网络安全法》开始实施的时间是(2017年6月1日)
中央网络安全与信息化领导小组的组长是(习……)
微软为安全漏洞设置了4个风险等级,从低到高依次为低危、中危、(重要、严重)
错误:高危、超危。高危、严重。重要、高危。
加密技术在加解密数据时采用双钥的是(不对称加密)
错误:对称加密。Hash加密。文本加密
信息安全的主要目的是为了保证信息的(完整性、机密性、可用性)
错误:安全性、传播性、整体性
关于比特币敲诈的说法不正确的是(主要通过网页传播)
错误:流行于2015年初。受害者只要在规定时间内交纳一定数额的比特币就可以解开被病毒加密的资料。病毒作者波格挚夫来自俄罗斯
属于非对称加密算法的是(RSA)
错误:IDEA。DES。3DES
防火墙是常用的一种网络安全装置,关于它的用途说法正确的是(防止外部攻击,又防止内部对外部非法访问)
直接处于可信网络和不可信网络之间的主机称为(网关)
错误:FTP服务器。扼流点。堡垒主机
数据被非法篡改破坏了信息安全的(完整性)
错误:保密性。不可否认性。可用性
属于文件夹权限的是(完全控制、修改、读取和执行、列出文件夹内容、读取、写入、特殊权限)
第一个实用的、至今为止应用最广泛的公钥密码体制是(RSA)
错误:Elgamal。ECC。NTRU
一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成。而起其安全性决定性作用的是(密钥)
A收到B发给他的一个文件的签名。并要验证这个签名的有效性。那么签名验证算法需要A选用的密钥是(B的公钥)
在普通数字签名中。签名者使用(签名者的私钥)进行信息签名
签名者把他的签名权授权给某个人,这个人代表原始签名者进行签名,这种签名称为(代理签名)
错误:群签名。多重签名。盲签名
请用数字的方式表示Linux文件权限-rwxr-xr-x(755)
Linux系统用户的密码存放在(/etc/shadow)
错误:/etc/passwd。/etc/login.defs。/etc/profile
网上银行登录采用了什么安全技术(数字证书)
错误:数字签名。数字水印。数字口令
关于https协议和http协议相比的优势说明,正确的是(https协议对传输的数据进行了加密。可以避免嗅探等攻击行为)
错误:Https使用的端口与Http不同,让攻击者不容易找到端口,有较高的安全性。Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能。Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
(数据存储的唯一性)不是保证网络安全的要素
错误:信息的保密性。发送信息的不可否认性。数据交换的完整性
为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(数字签名)
错误:数字水印。访问控制。发电子邮箱确认
为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用(防火墙)可以实现一定的防范作用
错误:网络管理软件。邮件列表。防病毒软件
防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(访问控制技术)
错误:流量控制技术。加密技术。信息流填充技术
为了保证计算机信息安全,通常使用(口令),以使计算机只允许用户在输入正确的保密信息时进入系统。
补充答案:密码
错误:命令。序列号。密钥
(读取及执行)不是Windows 的共享访问权限。
错误:只读。完全控制。更改
在以下人为的恶意攻击行为中,属于主动攻击的是(数据篡改及破坏)
错误:数据窃听。数据流分析。非法访问
解析:主动攻击是对数据进行变更,被动攻击不改变原有的数据
防止用户被冒名所欺骗的方法是(对信息源发方进行身份验证)
错误:进行数据加密。对访问网络的流量进行过滤和保护。采用防火墙
黑客利用 IP地址进行攻击的方法有(IP欺骗)
错误:解密。窃取口令。发送病毒
SSL 指的是(安全套接层协议)
错误:加密认证协议。授权认证协议。安全通道协议
FTP服务自身的主要缺陷(明文传输用户名和密码)
错误:不用用户名和密码。服务端口23不能被关闭。支持远程登录
不属于计算机病毒防治的策略的是(整理磁盘)
错误:确认您手头常备一张真正“干净”的引导盘。及时、可靠升级反病毒产品。新购置的计算机软件也要进行病毒检测
(木马)是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中。盗窃用户信息,并通过网络发送给黑客
错误:文件病毒。引导型病毒。蠕虫
端口扫描是一种(信息收集)型网络攻击。
错误:DoS。利用。虚假信息
插入书签