漳州电大远程继续教育考前练习题及部分参考答案B27020专业技术人员网络安全知识提升(2020公共课)Zz考试时:复制(ctrl+c)考题关键字,在题库中搜索(ctrl+F),粘贴(ctrl+c)内容搜索答案。一、单选题(共120题)1、2003年(C)率先在国内推出了基于智能芯片硬件加密的物理数字证书"U盾"。A、建设银行B、农业银行C、工商银行D、中国银行2、银行网站登录采用(D)方式,该安全协议可以很大程度上保障用户数据传输的安全。A、HTTPB、SMTPC、POP3D、HTTPS3、(C)软件可以在正式刻录之前对光盘进行密码保护。A、ZIPB、RARC、SecureBurnD、EasyRecovery4、磁盘加密工具(B)的核心思想是通过建立虚拟磁盘来存放并保护加密数据。A、EasyRecoveryB、PGPDiskC、SecureBurnD、CD-Protector5、一些应用软件可以对数据文件进行签名,如Word、邮件客户端(B)等。A、IEB、FoxmailC、FirefoxD、RAR6、在Windows系统中,系统的文件删除命令是(A)。A、DeleteB、ShiftC、InsertD、Tab7、(A)技术犹如碎纸机,是安全、经济的数据软销毁方式之一。A、数据覆写B、消磁C、熔炉焚化D、溶解8、攻击者可以通过自行搭建(D)来发送伪造地址的邮件。A、POP服务器B、Web服务器C、POP3服务器D、SMTP服务器9、当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过(C)与发送方邮件服务器通信。A、POPB、UAC、SMTPD、POP310、(D)是可以显示网页文件,并提供用户与服务器进行交互的一种软件。A、Foxmail软件B、Word软件C、用户代理D、浏览器11、(C)工具直接通过硬件单元,如利用USB接口或者计算机并行口等对数据进行加密,A、文件加密B、磁盘加密C、硬件加密D、软件加密12、光盘加密工具可以对(A)进行可视化修改,以隐藏该类型文件。A、镜像文件B、文本文件C、声音文件D、图片文件13、用户可以通过对数据文件进行(B)来保证数据文件的完整性和真实性,防止数据被篡改或伪造,也可避免可能存在的欺骗和抵赖。A、数据加密B、数字签名C、数据备份D、数据恢复14、数据软销毁即逻辑销毁,是指通过(C)实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的。A、硬件编程B、物理破坏C、软件编程D、化学腐蚀15、云计算除了传统信息系统的安全问题外,还面临着一些新的安全威胁,主要包括数据安全和(A)两部分。A、虚拟化安全B、金融安全C、个人隐私安全D、用户口令安全16、(B)是国际电信联盟管理下专门制定远程通信的相关国际标准组织,组织成员多来自电信业务提供商以及软件生产商等。A、NISTB、ITU-TC、ENISAD、JTC117、开放式组织联盟发布了(D),构建面向SOA的云安全参考架构,设计云中数据存储安全、数据可信等领域。A、《政府云的安全和弹性》B、《通用云计算环境》C、《开放虚拟机格式》D、《云安全和SOA参考架构》18、ENISA成立于2004年,目的是提高(C)网络与信息安全。A、北美洲B、亚洲C、欧洲D、大洋洲19、中国通信标准化协会目前已发布了《移动环境下云计算安全技术研究》、(A)等相关云安全标准。A、《电信业务云安全需求和框架》B、《身份在云中的使用》C、《身份隐私与接入安全》D、《云计算标准》20、(A)是高级可持续威胁攻击,又称定向威胁攻击。A、APT攻击B、API攻击C、DDoS攻击D、账户劫持21、(C)2016年列出的"十二大云安全威胁"。A、开放式组织联盟B、分布式管理任务组C、云安全联盟D、信安标委22、(B)是指用户在需要时自动配置计算能力,如自主确定资源占用时间和数量,从而减少服务商的人员参与。A、软件即服务B、按需自服务C、服务计量化D、架构弹性化23、(B)向客户提供在云基础设施上部署和运行开发环境的能力,如标准语言与工具、数据访问、通用接口等,客户可利用该平台开发和部署自己的软件。A、软件即服务B、平台即服务C、基础设施即服务D、按需自服务24、多虚拟机共享同一硬件环境,经常会出现(C)的情况。A、网络边界不固定B、虚拟机间无法隔离C、恶意抢占资源D、权限过度集中25、云计算利用(C)实现物理资源的动态管理与部署,为多用户提供隔离的计算环境。A、身份管理B、访问控制C、虚拟化技术D、隐私保护26、提出的云计算定义、三种服务模式、四种部署模型、五大基础特征被认为是描述云计算的...