1. 对称密码算法加密速度较快,密钥管理简单。( )

  2. 答案:错
  3. CSRF与XSS最大的区别就在于,XSS并没有盗取cookie而是直接利用。( )

  4. 答案:错
  5. Windows是一种图形界面操作系统,只提供“窗口”图形交互方式,不支持命令式。( )

  6. 答案:错
  7. 《中华人民共和国网络安全法》于2017年6月1日正式实施( )

  8. 答案:对
  9. Enigma机加密过程和解密过程是简单的逆过程,其机械操作容易是利用了转轮每输入一个字符,转子转动一次的原理( )

  10. 答案:错
  11. 访问控制是指操作系统对身份真实性鉴别,防止某些非法用户访问。( )

  12. 答案:错
  13. 网络空间已经成了网络时代下的数字社会的代名词,网络空间安全与传统的陆、海、空、天等安全领域并列在同等重要的位置。( )

  14. 答案:对
  15. 内存管理要解决的多任务在物理内存上的高效分配、回收等问题。( )

  16. 答案:对
  17. 中间件位于客户机/ 服务器的操作系统之上,管理计算资源和网络通讯。( )

  18. 答案:对
  19. 伪随机流不能被预测,才能保证流密码算法的安全性( )

  20. 答案:对
  21. 网络空间的安全目标一般包括:可用性、完整性、真实性,而不可否认性不属于网络空间安全范畴。( )

  22. 答案:错
  23. 操作系统收到的威胁包括恶意软件、拒绝服务攻击、远程执行漏洞等,因此要加固操作系统的软件系统。( )
  24. 电磁波被约束在电源线、信号线等中进行传导,不会将正在处理的数字信息辐射到空中 ( )
  25. 网络空间已经成为继陆、海、空、天之后的第5 大主权领域空间( )
  26. 操作系统的内核漏洞存在于内核中的漏洞都可能被恶意用户或程序利用,以执行未经授权的操作。( )
  27. Alice与Bob传输一封邮件,因为未加密而被黑客截获,这属于信息的完整性未收到保护。( )
  28. 冯诺依曼发明了Bombe电子计算机,进行“模仿游戏”,模仿Enigma机运行过程,加快了破解速度。( )
  29. 操作系统位于硬件和应用程序之间,对下管理硬件,对上提供应用程序调用接口的软件系统。( )
  30. 一个由计算机硬件与软件构建成的虚拟空间,越来越紧密地与真实的世界结合在一起,这个空间我们称为网络空间( )
  31. 因特网把许多网络连接在一起,是“网络的网络”(network of networks),所以因特网不是一个单一的网络 ( )
  32. 在网络存储中,为了防止多个用户上传内容相同的大文件,可以通过在上传前,通过下列( )算法的特性来避免。
  33. 系统数据备份包括对象有( )。
  34. 以下哪一项说法属于政治领域中的网络安全事件( )
  35. 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?( )
  36. 网络安全除了在物理环境、协议安全、网络设计、组网与配置安全方面的问题,还存在( )这几方面的问题
  37. 下列( )加密方法不是利用“移位”,而是用到了“替换”的原理。
  38. 操作系统的用户模式通常安全等级比较高,能够执行特权等级指令,实现任意硬件访问。( )
  39. 数据库提权方法( )
  40. 网络安全攻击的主要表现方式有 ( ) 。
  41. 下列哪个是自动化SQL注入工具( )
  42. Enigma机加密过程和解密过程是简单的逆过程,机械操作容易,是利用( )装置的特殊构造原理。
  43. 以下属于一句话木马的是( )
  44. 以下哪一项不属于XSS跨站脚本漏洞的危害( )
  45. 以下哪个不属于操作系统的主要功能:( )
  46. 以下哪一项说法属于经济领域中的网络安全事件( )
  47. 我国密码学发展也走在世界前列,自主研发的公钥加密算法是( )。
  48. 在密码学中,以下哪种加密方法是对称加密?
  49. 下列对跨站脚本攻击(XSS)的解释最准确的是( )
  50. 未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为( )。
  51. Enigma机描述正确的是:( )。
  52. Alice与Bob进行通信,传输重要的秘密信息,被第三方黑客通过入侵路由器获取到了,这属于破坏了信息的 ( )。
  53. 计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。
  54. 使用union 的SQL注入的类型是( )
  55. 下面属于SQL注入漏洞的危害是( )
  56. 关于网络设备的配置,以下说法正确的是( )
  57. 以下哪项属于数据安全的主要威胁?( )
  58. “公开密钥密码体制”的含义是( )。
  59. 关于“分组交换”的说法,以下选项中不正确的是( )
  60. 以下哪项属于数据库安全控制手段中的授权措施?( )
  61. X86的处理器操作系统内核代码一般运行在( )级别。
  62. 下列哪项不是网络安全的三要素之一?( )
  63. 下列哪项不是非对称密码算法?( )
  64. 以下哪个不属于本地备份的缺点( )
  65. 数据容灾备份的存储方式包含( )。
  66. 在非对称密码体制中,为了实现操作的不可否认性使用公钥加密私钥解密( )
  67. 攻击者利用Web应用系统、中间件或数据库漏洞进行攻击,会造成哪些后果( )。
  68. 下列哪项不是恶意软件的类型?( )
  69. SQL注入漏洞是Web层面最高危的漏洞之一( )
  70. 以下哪个是一种常见的安全漏洞?( )
  71. 常见的网络攻击类型中,以下哪个是一种拒绝服务(DoS)攻击?( )
  72. 分布式操作系统提供分布式计算资源的透明访问和管理,部署于分布式计算系统。( )
  73. 闭源操作系统都要收费,不提供免费版本或试用版。( )
  74. 为了加强安全检测,很多操作系统有安全审计,对操作系统中涉及安全事件的活动进行记录、检查、审核或追溯。( )
  75. 操作系统的进程是程序运行时的状态,系统调度的基本单位。( )
  76. 很多操作系统把设备也抽象成为了文件,像管理文件一样管理设备,称为虚拟文件系统VFS。( )
  77. 关于常见的网络安全问题,以下说法正确的是( )
  78. 关于网络安全与国家安全的说法,那一项是错误的( )
  79. 计算机网络及互联网的支撑技术是一种被称为( )的技术
  80. 以下哪一项不属于网络的物理安全研究的问题( )
  81. 关于网络协议的安全,说法不正确的是( )
  82. 物物相连的时代已经到来,为了保证安全性,可以利用密码学技术保证物物信息传输的安全性。( )
  83. 在网上的很多交易中,用户注册和交易过程通过短信验证码完成,该方式主要解决数据源发性问题,其可信性的基础是手机号码实名制。( )
  84. 数字签名是可以实现信息安全的要素中不可否认性的密码学技术( )
  85. 古希腊人发明的斯巴达克密码棒,该密码棒采用滚筒密码加密方法,其实是利用了替换法的思想( )
  86. 流密码算法计算量相对较小,可以适合计算资源受限的设备。( )
  87. 关于网络安全与信息安全,以下哪一项说法不是正确的( )
  88. 关于ISO/OSI参考模型中的安全体系结构,说法正确的是( )
  89. 关于网络空间安全,说法不正确的是哪一项( )
  90. 关于网络空间安全学科及其研究的范畴,以下说法错误的是( )
  91. 以下哪些一项不属于网络安全的问题( )
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(3) dxwkbang
返回
顶部