【国开搜题】国家开放大学 一网一平台24春网络安全技术06期末考试押题试卷与答案

[复制链接]
查看: 11|回复: 0

19万

主题

19万

帖子

59万

积分

论坛元老

Rank: 8Rank: 8

积分
594010
发表于 2024-4-22 19:46:28 | 显示全部楼层 |阅读模式
23秋 网络安全技术-06
关注公众号【】,回复【试】获取试题答案


一 、单选题
1. 在Endsley模型中,态势预测是基于(______)的。
A. 要素感知
B. 态势理解
C. 事件审计
D. 风险控制
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. 哪一部法律是专门针对个人信息处理规则而制定的?
A. 《中华人民共和国个人信息保护法》
B. 《中华人民共和国数据安全法》
C. 《中华人民共和国密码法》
D. 《中华人民共和国网络安全法》国开一网一平台
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?
A. 仅安装最新的操作系统
B. 购买最贵的安全软件
C. 只在知名网站上浏览
D. 没有万无一失的方法
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
4. 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?
A. fscan
B. hydra
C. snort
D. metasploit
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 以下哪种是常见的网站拒绝服务攻击技术?
A. HTTP Flood
B. SQL注入
C. 目录扫描
D. XSS攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 下列哪项不是防火墙的部署位置?
A. 网络边缘
B. 内部网络
C. 数据中心
D. 远程桌面
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 数字签名算法主要用于确保信息的哪两项?
A. 完整性和真实性
B. 真实性和不可否认性
C. 保密性和完整性
D. 完整性和不可否认性
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 在云环境中,责任主体
A. 相对于传统环境更加简单
B. 相对于传统环境更加复杂
C. 与传统环境相同
D. 没有责任主体
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?
A. ping
B. netstat
C. ipconfig
D. fscan
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源(________)的控制。
A. 使用设备
B. 开放范围
C. 保存介质
D. 存储环境
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 以下哪种密码体制不需要密钥?
A. AES
B. RSA
C. DES
D. ROT13
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 以下哪个不是计算机病毒的类别?
A. 操作系统病毒
B. 宏病毒
C. 隐形病毒
D. 脚本病毒
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 以下哪个口令相对最为安全?
A. 12345678
B. 1qaz@WSX
C. p%ss#w8Rd
D. p@ssword
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 哪种认证方法最容易受到社会工程学攻击?
A. 口令认证
B. 人脸识别认证
C. 短信验证码认证
D. 多因素认证
答案:关注公众号【】,对话框内发送试题,获得答案。
15. AES算法属于哪一类型的加密算法?
A. 非对称加密
B. 对称加密
C. 哈希算法
D. 流加密
答案:关注公众号【】,对话框内发送试题,获得答案。
16. SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?
A. SQLMap
B. PostgresSQL
C. SQLite
D. Wireshark
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 某单位员工收到一封电子邮件,提示其账号即将过期,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
A. 病毒攻击
B. 钓鱼邮件攻击
C. 勒索攻击
D. 拒绝服务攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 网络防御技术中,哪一项不是用于数据保密的?
A. 加密算法
B. 身份认证
C. 访问控制
D. 电子邮件过滤
答案:关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
A. 社会进步、个人安全
B. 国家安全、经济社会稳定运行
C. 国家统一、社会和谐
D. 个人财产安全、社会进步
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 关于勒索软件,下列哪个说法是正确的?
A. 勒索软件威胁低,影响有限
B. 勒索软件通过加密文件进行勒索
C. 支付赎金后可获密钥,恢复文件
D. 数字货币支付赎金,便于追踪犯罪者
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、多选题
1. 恶意代码防范技术中,哪些是可行的有效手段?
A. 定期更新安全补丁
B. 安装防火墙
C. 禁用所有网络服务
D. 使用反病毒软件
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 零信任遵循的原则有哪些?
A. 不做任何假定
B. 相信任何人
C. 随时检查一切
D. 防范动态威胁
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 区块链技术主要有哪些特点?
A. 去中心化
B. 不可篡改
C. 共识
D. 隐私保护
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 网络攻击的一般过程包括:
A. 采集目标信息、脆弱点和漏洞分析
B. 实施攻击和获取权限
C. 关闭目标上运行的服务
D. 权限提升、横向移动、后门和持久化
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 以下哪些属于政务网站安全防护的内容?
A. 网页防篡改
B. 网站安全监控
C. 钓鱼邮件防护
D. 入侵防御
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 关于计算机病毒,以下哪些说法是正确的?
A. 有些病毒仅能攻击某一种操作系统,如Windows
B. 病毒一般附着在其他应用程序上
C. 每种病毒都会给用户造成严重后果
D. 有些病毒能损坏计算机硬件
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(_________)的能力:
A. 真实性
B. 完整性
C. 保密性
D. 可用性
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 以下哪些属于身份认证方案的常见类型?
A. 基于秘密信息的身份认证
B. 基于信任物体的身份认证
C. 基于生物特征的身份认证
D. 基于用户管理的身份认证
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 专用防火墙的优势在于什么?
A. 容易配置和管理
B. 本身漏洞较少
C. 处理能力强,性能高
D. 扩展能力强
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 洛克希德·马丁公司提出的网络杀伤链(Kill Chain)模型包括哪些阶段?
A. 目标侦察(Reconnaissance)
B. 武器构造(Weaponization)
C. 载荷投送(Delivery)
D. 数据加密(Data Encryption)
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、判断题
1. 网络安全体系是由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 口令是最常用的资源访问控制机制,其安全性很好,不易出现问题。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 病毒可独立存在,而蠕虫必须寄生在宿主程序中。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 应根据事件级别,启动相应级别的应急响应流程。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 网站假冒仅通过网站域名欺骗进行。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 在DES加密过程中,S盒对加密的强度不产生影响。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 在设计密码系统时,应遵循Kerckhoffs假设以确保安全性。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 钓鱼邮件通过冒充正常邮件来骗取用户信任,进而非法获取密码和盗取敏感数据。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 支持VLAN的交换机可以通过使用VLAN标签将预定义的端口隔离在各自的广播区域。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 单点登录要求用户在访问不同授权资源时,每次都需进行新的身份认证。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 特洛伊木马通过伪装成实用程序赢得用户信任,并趁机控制目标主机。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 目标系统存在的漏洞是产生网络安全威胁的唯一原因。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 认证是指一个实体向另一个实体证明其声称的身份。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案

,我们的目标是要做全覆盖、全正确的答案搜索服务。





上一篇:【国开搜题】国家开放大学 一网一平台24春网络安全技术07期末考试押题试卷与答案
下一篇:【国开搜题】国家开放大学 一网一平台24春网络安全技术05期末考试押题试卷与答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图