2019年辽宁省干部在线学习网【网络安全知识读本】课后测试考试

()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。

()核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

对版权的表述,不准确的是()。

在()阶段,信息安全的概念产生。

短信口令认证以手机短信形式请求包含()位随机数的动态口令。

数字版权管理不具有的功能()。

在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

网络空间存在更加突出的信息安全问题,其核心内涵是()。

通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。

网络空间安全的发展历程经历了()个阶段。

行为认证技术是基于用户的()来判断用户的身份是否为假冒。

()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

()是我国网络空间安全的纲领性文件。

被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。

对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。

密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

DES是(),在目前的计算能力下,安全强度较弱,已较少使用。

在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。

访问控制安全策略实施遵循()原则。

()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

以下描述()符合非对称密码算法。

网上金融交易常用的安全措施()。

数据软销毁是指()。

无线网络协议存在许多安全漏洞,给攻击者()等机会。

当前攻击者窃取用户口令的方式主要有()。

攻击者可以通过()等网络攻击手段对网络及信息系统进行攻击。

以下()认证是基于生物特征进行认证的方法。

访问控制包括的要素有()。

以下()都属于非对称密码算法。

确保数据的安全的措施包括()。

为了数据安全,加密数据时应尽量()。

以下对于垃圾邮件的描述,正确的是()。

网络钓鱼攻击方法和手段包括()。

国家总体安全观指导下的“五大目标”包括()。

身份认证一般依据()来鉴别用户身份。

省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。

使用U盾时,只需要将U盾插入计算机就可完成身份认证。

社会工程学(SocialEngineering,SE)是一门科学。

对称密码算法的缺点主要有:密钥分发需要安全通道;密钥量大,难于管理;无法解决消息的篡改、否认等问题。

在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。

“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。

“保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。

“安全是发展的前提,发展是安全的保障。”

发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估。

数据安全依赖的基本技术是密码技术;网络安全依赖的基本技术是防护技术;交易安全的基本技术是认证技术。