|
1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A. 国家发展、社会进步
B. 国家安全、经济社会稳定运行
C. 社会稳定运行、经济繁荣
D. 社会安全、国家稳定运行
2. 网络安全的基本属性有:可用性、完整性和_____。
A. 多样性
B. 复杂性
C. 保密性
D. 不可否认性
3. 《中华人民共和国网络安全法》正式施行的时间是________。
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
4. 下列哪个不是网络攻击的主要目的:
A. 获取目标的重要信息和数据
B. 对目标系统进行信息篡改和数据资料删除等
C. 让目标无法正常提供服务
D. 造成人员伤亡
5. 以下哪个不是常见的网络攻击手段:
A. 端口和漏洞扫描
B. 破坏供电系统造成服务器停电
C. 网络窃听
D. 使用MS17-010漏洞获取服务器权限
6. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
7. 以下哪个不是常见的恶意代码:
A. 病毒
B. 木马
C. 蠕虫
D. 细菌
8. 关于勒索软件,以下哪个说明是错误的:
A. 勒索软件是一种恶意软件,传播范围广,危害大。
B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
9. 以下哪个不是计算机病毒的生命周期:
A. 感染阶段
B. 繁殖阶段
C. 触发阶段
D. 执行阶段
10. 以下哪个不是防火墙的基本功能:
A. 访问控制功能
B. 内容控制功能
C. 日志功能
D. 防范钓鱼邮件功能
11. 网络防御技术所包含的身份认证基本方法,不包括:
A. 基于信息秘密的身份认证
B. 基于信任物体的身份认证
C. 基于生物特征的身份认证
D. 基于数字签名的身份认证
12. 根据Endsley模型,可以将态势感知划分为三个层级,不包括______。
A. 要素感知
B. 态势理解
C. 安全审计
D. 态势预测
13. 加密算法的功能是实现信息的_______。
A. 不可否认性
B. 保密性
C. 完整性
D. 真实性
14. 数字签名算法可实现信息的_______。
A. 不可否认性
B. 保密性
C. 可用性
D. 真实性
15. 在以下古典密码体制中,不属于置换密码的是( ):
A. 移位密码
B. 倒序密码
C. 凯撒密码
D. 转轮密码
16. 以下哪种认证方式相对最安全?
A. 口令认证技术
B. 人脸识别认证
C. 短信验证码认证
D. 人脸识别加短信验证码认证
17. 以下哪个口令相对最为安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
18. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
A. 非授权访问
B. 数据泄露
C. 网站仿冒
D. 拒绝服务
19. 某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
A. 附件病毒
B. 钓鱼邮件
C. 勒索病毒
D. 窃听攻击
20. 以下哪个不属于物联网安全防护层次:
A. 终端安全
B. 通信网络安全
C. 服务端安全
D. 应用层安全
21. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
A. 解题模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 渗透模式(Penatration)
D. 混合模式(Mix)
22. 端口扫描工具能获取以下哪些信息:
A. 端口开放信息
B. 端口提供的服务
C. 主机的操作系统
D. 主机带宽信息
23. 高级持续威胁(APT)的特征有:
A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
B. 这类攻击持续监控目标,对目标保有长期的访问权
C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
D. APT攻击可以被防病毒软件发现并查杀阻断
24. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。
A. 扫描
B. 攻击
C. 复制
D. 破坏
25. 下列哪些步骤属于恶意代码的作用过程:
A. 入侵系统
B. 提升权限
C. 实施隐藏
D. 潜伏等待
E. 执行破坏
26. 按照访问控制方式不同,防火墙可以分为( )。
A. 包过滤防火墙
B. 新一代防火墙
C. 应用代理防火墙
D. 状态检测防火墙
27. 使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:
A. 保密性服务
B. 可用性服务
C. 完整性服务
D. 认证服务
28. 一般来说,认证机制由哪几个部分构成:
A. 验证对象
B. 认证协议
C. 认证口令
D. 鉴别实体
29. 电子邮件面临的主要安全威胁有哪些:
A. 钓鱼邮件
B. 勒索病毒
C. 拒绝服务
D. 恶意链接
30. 区块链技术主要有哪些特点:
A. 去中心化
B. 不可篡改
C. 共识
D. 匿名性
31. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。( )
A. 正确
B. 错误
32. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( )
A. 正确
B. 错误
33. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。( )
A. 正确
B. 错误
34. 口令是最常用的资源访问控制机制,也是最容易被突破的。( )
A. 正确
B. 错误
35. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。( )
A. 正确
B. 错误
36. 按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。( )
A. 正确
B. 错误
37. 网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。( )
A. 正确
B. 错误
38. 网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。( )
A. 正确
B. 错误
39. 迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。( )
A. 正确
B. 错误
40. 在DES加密过程中,S盒对加密的强度没有影响。( )
A. 正确
B. 错误
41. 单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源。( )
A. 正确
B. 错误
42. 认证是一个实体向另外一个实体证明其所声称的能力的过程。( )
A. 正确
B. 错误
43. 网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务。( )
A. 正确
B. 错误
44. Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对
45. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。( )
A. 正确
B. 错误
|
上一篇:电大国开《网络安全技术》形考任务六答案下一篇:电大国开《精细化工生产技术》形考任务一答案
|