2019年辽宁省干部在线学习网【网络安全知识读本】课后测试考试
()年,“棱镜门”事件在全球持续发酵。
()是黑客攻击和垃圾邮件制造者常用的方法。
U盾是基于()进行认证的方法。
可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
信息安全的发展大致分为()个阶段。
用户在设置账户的口令时,错误的是()。
对Cookie的描述,错误的是()。
网络攻击者主要利用()来实现对目标主机的远程控制。
()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。
以下对于数据恢复的描述,错误的是()。
《网络安全法》第四十条规定:“()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”
通信保密阶段开始于(),标志是()。
角色访问控制具有()便于大规模实现等优点。
对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。
1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。
以下()属于社会工程学使用的欺骗方法。
信息保障及网络空间安全阶段,安全的概念发生了()变化。
双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USBKey加静态口令、口令加指纹识别与签名等。
哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。
计算机安全阶段首次将密码学的研究纳入了科学的轨道。
数据加密主要涉及三要素:明文、密文、密钥。
防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。
如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。