|
23秋 网络安全技术-09
关注公众号【】,回复【试题】获取试题答案
一 、单选题
1. 根据Endsley模型,哪一项不是态势感知的三个层级之一?
A. 要素感知
B. 态势理解
C. 事件审计
D. 态势预测
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
2. 《中华人民共和国密码法》主要为了规范
A. 密码应用和管理
B. 电子商务
C. 个人隐私
D. 知识产权
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 以下关于恶意代码的描述错误的是
A. 独立的恶意代码能够独立传播、运行
B. 蠕虫与病毒类似,但传播能力更强,可以自动进行传播
C. 安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁
D. 后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
4. 口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?
A. fscan
B. hydra国开一网一平台
C. wireshark
D. nmap
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
5. 以下哪种是常见的网站拒绝服务攻击技术?
A. SQL注入
B. CC攻击
C. 目录扫描
D. XSS攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 防火墙一般不负责哪项功能?
A. 数据包过滤
B. 端口监控
C. 多租户管理
D. 应用层过滤
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 哪一项不是数字签名算法的主要功能?
A. 不可否认性
B. 完整性
C. 保密性
D. 真实性
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 数据安全在云环境中的要求是什么?
A. 相对于传统环境更低
B. 相对于传统环境更高
C. 与传统环境相同
D. 无要求
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?
A. nmap
B. zmap
C. ipconfig
D. masscan
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 数据被非法篡改破坏了信息安全的(_____)。
A. 完整性
B. 可用性
C. 保密性
D. 不可抵赖性
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 以下哪种算法不属于古典密码体制?
A. 凯撒密码
B. RSA算法
C. 维吉尼亚密码
D. 逐字替换密码
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 当你感觉到你的电脑运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,你认为你受到了哪一种攻击?
A. 特洛伊木马
B. 拒绝服务攻击
C. 欺骗攻击
D. 中间人攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 以下哪个口令相对最为安全?
A. ZXCV5TGB
B. pAsswOrd@3!!
C. 1QAZ2WSX
D. p@ssword
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 以下哪种不是常见的安全认证技术?
A. 口令认证技术
B. 人脸识别认证
C. 短信验证码认证
D. 基于已有知识的认证技术
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 哪一项不是加密算法的主要功能?
A. 保密性
B. 完整性
C. 不可否认性
D. 真实性
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 以下哪个不是常见的网络攻击手段?
A. 端口和漏洞扫描
B. 破坏供电系统造成服务器停电
C. 网络窃听
D. 使用MS17-010漏洞获取服务器权限
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
A. 病毒攻击
B. 钓鱼邮件攻击
C. 勒索攻击
D. 窃听攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 网络防御中,哪项技术主要用于信息加密?
A. 公钥基础设施
B. 防火墙
C. 入侵检测系统
D. 访问控制
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
A. 经济繁荣、社会稳定
B. 国家安全、经济社会稳定运行
C. 社会和谐、个人财产安全
D. 国家安全、个人隐私保护国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?
A. Python
B. Java
C. C/C++
D. JavaScript
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、多选题
1. 在防范恶意代码方面,哪些技术是有效的?
A. 防火墙
B. 入侵检测系统
C. 并行计算
D. 蜜罐技术
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 密码分析学中注重哪几大规律?
A. 密码规律
B. 文字规律,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 情况规律
D. 算法规律国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 区块链技术与传统数据库相比,有哪些不同?
A. 去中心化
B. 由中央机构控制
C. 账本分布存储于多台计算机
D. 数据不可篡改
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 下列哪些是入侵检测系统信息收集的来源?
A. 日志文件
B. 网络流量
C. 系统目录和文件
D. 硬件配置
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 电子邮件面临的主要安全威胁包括哪些?
A. 恶意链接
B. 钓鱼邮件
C. 拒绝服务
D. 勒索病毒
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 漏洞蠕虫破坏力强、传播速度快,其传播过程一般可以分为哪几个步骤?
A. 扫描
B. 攻击
C. 复制
D. 潜伏
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 在网络安全中,哪些因素可能导致数据泄露风险增高?
A. 弱密码
B. 未更新的软件
C. 内部人员泄密
D. 强加密算法
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 下列选项中哪些可以增强口令认证的安全性?
A. 采用MD5等单向HASH算法保护密码
B. 在传输过程中对口令进行加密
C. 采用挑战响应的认证方式
D. 采用长度较长的英文单词做口令
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 防火墙根据形态主要有哪些类型?
A. 软件防火墙
B. 硬件防火墙
C. 专用防火墙
D. 液体防火墙
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 关于MITRE公司提出的Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) 网络攻击矩阵模型,哪些说法是正确的?
A. ATT&CK模型从攻击者的视角描述攻击阶段使用的技术,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. Enterprise ATT&CK框架包含14个战术阶段
C. ATT&CK常见的应用场景包括网络威胁情报收集
D. ATT&CK只针对Windows系统
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、判断题
1. 存储和处理涉及国家秘密信息的网络的运行安全保护,除遵守《网络安全法》外,还应遵守保密法律和行政法规。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 明文保存的用户口令容易被直接利用,因此很多系统采用单向哈希算法进行加密保存。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 通过主机入侵检测系统,对操作系统内的可疑行为,如程序、可执行代码和异常操作,能进行实时监视和审计。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 为防护病毒,需要理解其传播和攻击原理,并根据特性进行检测和消除。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 《国家网络安全事件应急预案》主要内容仅包括组织机构和职责。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 非授权访问是由网络配置错误导致的。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 双重DES的密钥长度为112位,能够抵御中途相遇攻击。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 对称密码体制的主要优点是加解密速度快。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 使用PGP加密的电子邮件仅需用密码进行电子邮件服务的身份验证。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 防火墙是一种硬件设备,不能通过软件来实现。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 认证方式可以分为单项认证、双向认证和第三方认证。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 云安全是一套包括政策、技术和布署控制方法的广泛体系,用以保护资料和应用程序。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
14. MITRE公司提出的网络攻击矩阵模型是从防守者视角来描述各阶段攻击技术的模型。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 基于生物特征的认证使用如指纹、人脸、视网膜等信息进行身份验证。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案
|
上一篇:【国开搜题】国家开放大学 一网一平台24春物业管理法规01期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台24春网络安全技术08期末考试押题试卷与答案
|