网络安全知识读本 参考答案.docx
- 文档编号:24750658
- 上传时间:2023-06-01
- 格式:DOCX
- 页数:65
- 大小:30.59KB
网络安全知识读本 参考答案.docx
《网络安全知识读本 参考答案.docx》由会员分享,可在线阅读,更多相关《网络安全知识读本 参考答案.docx(65页珍藏版)》请在冰豆网上搜索。
网络安全知识读本参考答案
在下列各题的四个选项中,只有一个答案是符合题目要求的。
∙
∙【单选题】 第
(1) 题对于常见的广告型垃圾邮件,可以采用()技术。
【2分】
∙A. 智能内容过滤
∙B. 黑白名单过滤
∙C. 电子邮件加密
∙D. 电子邮件签名
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第
(2) 题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。
【2分】
∙A. 自主访问控制
∙B. 强制访问控制
∙C. 角色访问控制
∙D. 身份访问控制
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(3) 题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2分】
∙A. 非对称密码
∙B. 对称密码
∙C. 哈希函数
∙D. 数字签名
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(4) 题下列对安全超文本传输协议的描述,错误的是()。
【2分】
∙A. 安全超文本传输协议是HTTP协议的安全版
∙B. 广泛用于因特网上安全敏感的通信
∙C. 是用于网上电子银行签名和数字认证的工具
∙D. 安全超文本传输协议是以安全为目标的
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(5) 题()是黑客攻击和垃圾邮件制造者常用的方法。
【2分】
∙A. 邮件地址欺骗
∙B. 垃圾邮件
∙C. 邮件病毒
∙D. 邮件炸弹
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(6) 题随着云计算和云技术的发展,越来越多的人使用()的方式来保存重要资料。
【2分】
∙A. 数据加密
∙B. 电子邮箱
∙C. 云备份
∙D. 磁盘拷贝
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(7) 题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2分】
∙A. 行为认证技术
∙B. 自动认证技术
∙C. 访问控制技术
∙D. 生物认证技术
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(8) 题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。
【2分】
∙A. 加密算法
∙B. 公钥技术
∙C. 信息系统安全模型
∙D. 密码技术
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(9) 题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】
∙A. 异常入侵检测
∙B. 特征检测
∙C. 防火墙检测
∙D. 密码学检测
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(10) 题《网络安全法》第四十条规定:
“()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
” 【2分】
∙A. 网络信息办公室
∙B. 互联网监管部门
∙C. 版权管理部门
∙D. 网络运营者
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(11) 题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http:
//210.93.131.250来代替真实网站的域名,这种方法是()。
【2分】
∙A. 伪造相似域名的网站
∙B. 显示互联网协议地址(IP地址)而非域名
∙C. 超链接欺骗
∙D. 弹出窗口欺骗
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(12) 题行为认证技术是基于用户的()来判断用户的身份是否为假冒。
【2分】
∙A. 行为习惯
∙B. 行为特征
∙C. 生物特征
∙D. 数字签名
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(13) 题对版权的表述,不准确的是()。
【2分】
∙A. 是知识产权的一种
∙B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利
∙C. 强调对权利人的作品实施法律保护
∙D. 版权包括两类权利,分别是经济权利和精神权利
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(14) 题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。
【2分】
∙A. 60秒
∙B. 30秒
∙C. 120秒
∙D. 10秒
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(15) 题通信保密阶段开始于(),标志是()。
【2分】
∙A. 20世纪40年代《保密系统的通信理论》
∙B. 20世纪70年代《保密系统的通信理论》
∙C. 20世纪70年代《数据加密标准》
∙D. 20世纪40年代《数据加密标准》
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(16) 题以下对于数据加密的描述,错误的是()。
【2分】
∙A. 硬件加密工具直接通过硬件单元对数据进行加密
∙B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
∙C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
∙D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(17) 题以下对于数据恢复的描述,错误的是()。
【2分】
∙A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
∙B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
∙C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块
∙D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(18) 题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
【2分】
∙A. 邮件地址欺骗
∙B. 垃圾邮件
∙C. 邮件病毒
∙D. 邮件炸弹
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(19) 题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
【2分】
∙A. 信息安全
∙B. 网络运营
∙C. 网络安全监测
∙D. 国家网信
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(20) 题《中华人民共和国网络安全法》自()起施行。
【2分】
∙A. 42681
∙B. 42887
∙C. 42522
∙D. 43040
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(21) 题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。
【2分】
∙A. 对称密码和非对称密码
∙B. 哈希函数
∙C. 数字签名
∙D. 其他
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(22) 题在()阶段,信息安全的概念产生。
【2分】
∙A. 通信保密阶段
∙B. 计算机安全阶段
∙C. 信息安全阶段
∙D. 信息保障及网络空间安全阶段
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(23) 题信息安全的发展大致分为()个阶段。
【2分】
∙A. 三
∙B. 四
∙C. 五
∙D. 二
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(24) 题网络空间存在更加突出的信息安全问题,其核心内涵是()。
【2分】
∙A. 信息安全
∙B. 通信保密
∙C. 信息真实
∙D. 信息完整
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(25) 题对Cookie的描述,错误的是()。
【2分】
∙A. 指网站放置在个人计算机上的小程序
∙B. 用于存储用户信息和用户偏好的资料
∙C. 可以记录用户访问某个网站的账户和口令
∙D. Cookie保存的信息中常含有一些个人隐私信息
本题答案:
∙A
∙B
∙C
∙D
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
∙
∙【多选题】 第
(1) 题国家总体安全观指导下的“五大目标”包括()。
【2分】
∙A. 和平
∙B. 安全
∙C. 开放
∙D. 有序
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第
(2) 题攻击者可以通过()等网络攻击手段对网络及信息系统进行攻击。
【2分】
∙A. 恶意程序
∙B. 远程控制
∙C. 网络钓鱼
∙D. 社会工程学
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(3) 题信息保障及网络空间安全阶段,安全的概念发生了()变化。
【2分】
∙A. 信息的安全不再局限于信息的保护
∙B. 信息的安全与应用更加紧密
∙C. 美国国防部提出了信息保障的概念
∙D. 人们关注的对象转向更具本质性的信息本身
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(4) 题为了数据安全,加密数据时应尽量()。
【2分】
∙A. 加密过程足够强大并覆盖整个磁盘
∙B. 加密密钥足够长
∙C. 加密密钥自身的机密性能够得到保障
∙D. 其他
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(5) 题电子邮件安全威胁主要包括()。
【2分】
∙A. 邮件地址欺骗
∙B. 垃圾邮件
∙C. 邮件病毒
∙D. 邮件炸弹
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(6) 题数据软销毁是指()。
【2分】
∙A. 通过软件编程实现对数据及其相关信息的反复覆盖擦除
∙B. 现在常见的数据销毁软件,有BCWipe、Delete等
∙C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
∙D. 数据软销毁通常采用数据覆写法。
现在常见的数据销毁软件,有BCWipe、Eraser等
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(7) 题网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。
【2分】
∙A. 针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
∙B. 安全漏洞和安全隐患增多,对信息安全构成严重威胁
∙C. 黑客攻击、恶意代码对重要信息系统安全造成严重影响
∙D. 网络空间环境日益复杂,危及国家安全
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(8) 题数字签名技术具有()特性。
【2分】
∙A. 可信性
∙B. 不可重用性
∙C. 数据完整性
∙D. 不可伪造性
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(9) 题以下()属于社会工程学使用的欺骗方法。
【2分】
∙A. 语言技巧
∙B. 信息收集
∙C. 木马程序
∙D. 心理陷阱
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(10) 题无线网络协议存在许多安全漏洞,给攻击者()等机会。
【2分】
∙A. 进行中间人攻击
∙B. 拒绝服务攻击
∙C. 封包破解攻击
∙D. 肆意盗取组织机密
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(11) 题《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是()。
【2分】
∙A. 尊重维护网络空间主权
∙B. 和平利用网络空间
∙C. 依法治理网络空间
∙D. 统筹网络安全与发展
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(12) 题1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。
【2分】
∙A. 英国
∙B. 法国
∙C. 德国
∙D. 荷兰
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(13) 题以下描述()符合非对称密码算法。
【2分】
∙A. 密文长度与明文长度相同
∙B. 用户不需持有大量的密钥,密钥管理相对简单
∙C. 密钥相对较短,一般采用128、192、256比特
∙D. 加解密运算复杂、速度较慢、耗费资源较大,不适合加密大量数据
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(14) 题以下对于垃圾邮件的描述,正确的是()。
【2分】
∙A. 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件
∙B. 垃圾邮件一般具有批量发送的特征
∙C. 垃圾邮件可以分为良性和恶性的
∙D. 接收者打开邮件后运行附件会使计算机中病毒
本题答案:
∙A
∙B
∙C
∙D
∙
∙【多选题】 第(15) 题网上金融交易常用的安全措施()。
【2分】
∙A. U盾(USB-Key)
∙B. 口令卡
∙C. 采用安全超文本传输协议
∙D. 手机短信验证
本题答案:
∙A
∙B
∙C
∙D
判断题,请判断下列每题的题干表述是否正确。
∙
∙【判断题】 第
(1) 题双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:
USBKey加静态口令、口令加指纹识别与签名等。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第
(2) 题如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(3) 题“强化网络空间国际合作”是构建网络空间命运共同体的必由之路。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(4) 题数据加密主要涉及三要素:
明文、密文、密钥。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(5) 题防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(6) 题“保护关键信息基础设施”和“夯实网络安全基础”是主权国家社会稳定与国家安全的保障。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(7) 题保障关键信息基础设施的安全,是国家网络安全战略中最为重要和主要的内容。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(8) 题恶意程序最常见的表现形式是病毒和木马。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(9) 题访问控制的主体仅指用户启动的进程、服务和设备。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【判断题】 第(10) 题在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。
【2分】
本题答案:
∙ 正确
∙ 错误
∙
∙【单选题】 第
(1) 题行为认证技术是基于用户的()来判断用户的身份是否为假冒。
【2分】
∙A. 行为习惯
∙B. 行为特征
∙C. 生物特征
∙D. 数字签名
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第
(2) 题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
【2分】
∙A. 自主访问控制
∙B. 强制访问控制
∙C. 角色访问控制
∙D. 身份访问控制
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(3) 题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
【2分】
∙A. 邮件地址欺骗
∙B. 垃圾邮件
∙C. 邮件病毒
∙D. 邮件炸弹
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(4) 题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
【2分】
∙A. 自主访问控制
∙B. 强制访问控制
∙C. 角色访问控制
∙D. 身份访问控制
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(5) 题()是黑客攻击和垃圾邮件制造者常用的方法。
【2分】
∙A. 邮件地址欺骗
∙B. 垃圾邮件
∙C. 邮件病毒
∙D. 邮件炸弹
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(6) 题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
【2分】
∙A. 行为认证技术
∙B. 自动认证技术
∙C. 访问控制技术
∙D. 生物认证技术
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(7) 题()是我国网络空间安全的纲领性文件。
【2分】
∙A. 《国家网络空间安全战略》
∙B. 《中华人民共和国网络安全法》
∙C. 《数据加密标准》
∙D. 《保密系统的通信理论》
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(8) 题以下对于数据恢复的描述,错误的是()。
【2分】
∙A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
∙B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
∙C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块
∙D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(9) 题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
【2分】
∙A. 信息安全
∙B. 网络运营
∙C. 网络安全监测
∙D. 国家网信
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(10) 题下列对安全超文本传输协议的描述,错误的是()。
【2分】
∙A. 安全超文本传输协议是HTTP协议的安全版
∙B. 广泛用于因特网上安全敏感的通信
∙C. 是用于网上电子银行签名和数字认证的工具
∙D. 安全超文本传输协议是以安全为目标的
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(11) 题短信口令认证以手机短信形式请求包含()位随机数的动态口令。
【2分】
∙A. 6
∙B. 5
∙C. 4
∙D. 8
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(12) 题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。
【2分】
∙A. “和平利用网络空间”
∙B. “网络空间主权”
∙C. “依法治理网络空间”
∙D. “统筹网络安全与发展”
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(13) 题网络空间存在更加突出的信息安全问题,其核心内涵是()。
【2分】
∙A. 信息安全
∙B. 通信保密
∙C. 信息真实
∙D. 信息完整
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(14) 题网络攻击者主要利用()来实现对目标主机的远程控制。
【2分】
∙A. 木马
∙B. 病毒
∙C. 设备
∙D. 其他手段
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(15) 题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。
【2分】
∙A. 网络主权原则
∙B. 网络安全战略原则
∙C. 保障民生原则
∙D. 服务经济发展原则
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(16) 题以下对于数据加密的描述,错误的是()。
【2分】
∙A. 硬件加密工具直接通过硬件单元对数据进行加密
∙B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
∙C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
∙D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(17) 题下列对口令卡的描述,错误的是()。
【2分】
∙A. 口令卡相当于一种动态的电子银行口令
∙B. 口令卡上以矩阵的形式印有若干字符串
∙C. 口令组合是动态变化的
∙D. 网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(18) 题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。
【2分】
∙A. 异常入侵检测
∙B. 特征检测
∙C. 防火墙检测
∙D. 密码学检测
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(19) 题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。
【2分】
∙A. 非对称密码
∙B. 对称密码
∙C. 哈希函数
∙D. 数字签名
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(20) 题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。
【2分】
∙A. 对称密码和非对称密码
∙B. 哈希函数
∙C. 数字签名
∙D. 其他
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(21) 题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
【2分】
∙A. 异常入侵检测
∙B. 特征检测
∙C. 防火墙检测
∙D. 密码学检测
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(22) 题网络空间安全的发展历程经历了()个阶段。
【2分】
∙A. 3
∙B. 2
∙C. 4
∙D. 5
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(23) 题通信保密阶段开始于(),标志是()。
【2分】
∙A. 20世纪40年代《保密系统的通信理论》
∙B. 20世纪70年代《保密系统的通信理论》
∙C. 20世纪70年代《数据加密标准》
∙D. 20世纪40年代《数据加密标准》
本题答案:
∙A
∙B
∙C
∙D
∙
∙【单选题】 第(24) 题对版权的表述,不准确的是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全知识读本 参考答案 网络安全 知识 读本