2018年网络宣传周知识竞赛试题填空题.docx

上传人:坚持 文档编号:1832722 上传时间:2019-03-17 格式:DOCX 页数:7 大小:20.76KB
下载 相关 举报
2018年网络宣传周知识竞赛试题填空题.docx_第1页
第1页 / 共7页
2018年网络宣传周知识竞赛试题填空题.docx_第2页
第2页 / 共7页
2018年网络宣传周知识竞赛试题填空题.docx_第3页
第3页 / 共7页
2018年网络宣传周知识竞赛试题填空题.docx_第4页
第4页 / 共7页
2018年网络宣传周知识竞赛试题填空题.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、2018 年网络宣传周知识竞赛试题(填空题)2018 年网络宣传周知识竞赛试题(填空题) 1.信息安全中所面临的威胁攻击多种多样的,一般将这些攻击分为两大类主动攻击和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。2.密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又分为两类,按字符逐位加密(序列密码)和按固定数据大小加密的(分组密码)。 3.(des)是美国国家标准局公布的第一个数据加密标准,它的算法密钥是(64)位,其中密钥有效位是(56)位。 4.密码系统的安全性取决于用户对于密钥的保护

2、,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始秘钥)、(会话密钥)、密钥加密密钥和(主密钥)。 5.公开密钥加密算法的用途主要包括两个方面:(密钥分配、数字签名)。 6.(消息认证)是验证信息的完整性,即验证数据在传送和储存过程中是否被篡改、重放或延迟等。 7.mac 函数类似于加密,它于加密的区别是 mac 函数(不可)逆。 8.hash 函数是可接受(变长)数据输入,并生成(定长)数据输入的函数。 9.p2dr 的含义是:(策略、防护、检测、反应) 10.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击被称为(被动)攻击。 11.(数字签名)是笔迹签名的模拟,是一中包括防

3、止源点或终点否认的认证技术。 12.密码系统包括一下 4 个方面:明文空间、(密文空间)、密钥空间和(密码算法)。 13.中华人民共和国网络安全法开始施行的时间是(2017 年 6 月 1 日)。 14.中央网络安全和信息化领导小组的组长是(习近平)。 15.网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(十万元)罚款。 16.2017 年 3 月 1 日,中国外交部和国家网信办发布了(网络空间国际合作战略) 17.我国信息安全管理采用的是(欧盟)标准。 18.信息安全管理要求 iso/iec27001 的前身是(英国)的 bs7799 标准 19.在我国的立法体系结构

4、中,行 zd 规是由(国务院)发布的。 20.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(局域网)。 21.蠕虫病毒属于信息安全事件中的()。b:有害程序事件 22.网络安全法的第一条讲的是()。b:立法目的 23.日常所见的校园饭卡是利用(身份证)的单因素法。 24.身份认证与权限控制是网络社会的(管理基础) 25.国家安全组成要素包括(信息安全)、政治安全、经济安全、文化安全。 26.我国信息安全事件分类包括一般事件、较大事件、(重大事件)、特别重大事件。 27.信息安全管理针对的对象是(组织的信息资产)。28.信息安全管理的对象包括有(目标)

5、、规则、组织、人员。 29.信息、(信息载体)、人员、公司的形象与名誉,属于资产。 30.信息收集与分析的过程包括信息收集、目标分析、(实施攻击)、打扫战场。 31.信息安全管理中最需要管理的内容是(目标)。 32.一个公司在制定信息安全体系框架时,(安全策略)是首要考虑和制定的 33.(网络空间主权)是国家主权在网络空间的体现和延伸。 34.我国信息安全管理遵循(技管并重)的原则。 35.(信息系统)是一个人机交互系统。 36.计算机时代的安全措施是(安全操作系统设计技术)。 37.国家颁布的安全色标准中,表示警告、主要的颜色为(黄色)。 38.病毒的传播机制主要有移动存储、电子邮件、(网络

6、共享)。 39.管理制度、程序、策略文件属于信息安全管理体系化文件中的(二级)文件。 40.(密码字典)是密码破解的关键。 41.计算机系统接地应采用(专用底线)。 42.安全评估和等级保护使用的最关键的安全技术是(扫描漏洞) 43.通常所说的“病毒”是指(特制的具有破坏性的程序) 44.iphone 手机的默认浏览器是(safari) 45.对 word 文档中的内容进行全选的快捷键组合是(ctrl+a) 46.在网上论坛中,哪个操作属于“灌水”(看帖) 47.电信条例规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即(停止传输),保存有关记录,并向国

7、家有关机关报告。 48.1995 年之后信息网络安全问题就是(风险管理)49.杂凑码最好的攻击方式是(生日攻击) 50.同一根网线的两头插在同一交换机上会(网络环路) 51.信息安全包含:_物理_安全、_信息系统_安全和_数据_安全。 52.数据安全包含_可用性_、_完整性_、_保密性_三个基本特性。 53.公司对电脑密码的强壮度要求是:_字母加数字组合 8 位以上_。 54.员工离开自己的计算机时要立即设置_锁屏_。 55.信息安全四大要素是:_技术、_制度、流程、_人_。 56.未来信息安全的发展趋势是由_防外_转变为_防内_ 57.网站的安全协议是 https 时,该网站浏览时会进行_加

8、密_处理。 58.安全信息系统中最重要的安全隐患是配置审查。 59.“熊猫烧香”的作者是(李俊) 60.互联网新闻信息服务许可证有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满三十天前申请续办? 1.国际电信联盟将每年的 5 月 17 日确立为世界电信日,今年已经是第 38 届。今年世界电信日的主题为(让全球网络更安全)。 2.网络安全工程实施的关键是质量,而(质量)的关键是服务的长期保障能力。 3.互联网电子邮件服务提供者对用户的(个人注册信息)和互联网电子邮件地址负有保密的义务。 4.我国成立了(中央网络安全和信息化小组),习近平总书记担任领导小组组长 5.信息网络安全的第二个时代是(专网时代) 6.恶意代码检测可分为静态检测和(动态检测)两种方法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。