2019年辽宁省干部在线学习网【网络安全知识读本】课后测试考试

()年,“棱镜门”事件在全球持续发酵。

()是黑客攻击和垃圾邮件制造者常用的方法。

U盾是基于()进行认证的方法。

可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。

信息安全的发展大致分为()个阶段。

用户在设置账户的口令时,错误的是()。

对Cookie的描述,错误的是()。

网络攻击者主要利用()来实现对目标主机的远程控制。

()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。

以下对于数据恢复的描述,错误的是()。

《网络安全法》第四十条规定:“()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”

通信保密阶段开始于(),标志是()。

角色访问控制具有()便于大规模实现等优点。

对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。

1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。

以下()属于社会工程学使用的欺骗方法。

信息保障及网络空间安全阶段,安全的概念发生了()变化。

双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USBKey加静态口令、口令加指纹识别与签名等。

哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。

计算机安全阶段首次将密码学的研究纳入了科学的轨道。

数据加密主要涉及三要素:明文、密文、密钥。

防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。

如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。