【国开搜题】国家开放大学 一网一平台24春网络安全技术05期末考试押题试卷与答案

[复制链接]
查看: 10|回复: 0

19万

主题

19万

帖子

59万

积分

论坛元老

Rank: 8Rank: 8

积分
594010
发表于 2024-4-22 15:57:03 | 显示全部楼层 |阅读模式
23秋 网络安全技术-05
关注公众号【】,回复【试】获取试题答案


一 、单选题
1. 态势感知中哪一项需要先于其他项进行?
A. 要素感知
B. 态势理解
C. 事件审计
D. 态势预测
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
2. 哪一部法律明确了个人信息跨境传输规则的相关内容?
A. 《中华人民共和国个人信息保护法》
B. 《中华人民共和国数据安全法》
C. 《中华人民共和国密码法》
D. 《中华人民共和国网络安全法》
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 以下哪一种是防止系统不受恶意代码威胁的良好习惯?
A. 学习安全知识、及时更新系统补丁,以及安装一个好的防病毒程序
B. 来历不明的U盘先插到个人电脑上杀毒后使用
C. 安全补丁攒到一定数量再一起安装,节省系统资源
D. 系统的管理员密码保存到桌面上防止丢失
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. 进行网络渗透测试通常遵循哪种顺序?
A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 使用HTTPS的主要目的是什么?
A. 加速网站访问
B. 提供数据加密
C. 提高搜索引擎排名
D. 压缩网站数据
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 防火墙一般不负责哪项功能?
A. 数据包过滤
B. 端口监控
C. 多租户管理
D. 应用层过滤
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 使用数字签名来确保信息在传输过程中没有被篡改,这属于保障了信息的哪个属性?
A. 对称性
B. 完整性
C. 保密性
D. 真实性
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 哪个选项不是深度学习在网络安全中的应用场景?
A. 异常检测
B. 入侵检测
C. 威胁情报
D. 线稿上色
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?
A. ping
B. netstat
C. ipconfig
D. fscan
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源(________)的控制。
A. 使用设备
B. 开放范围
C. 保存介质
D. 存储环境
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 以下哪种算法不属于古典密码体制?
A. 凯撒密码
B. RSA算法
C. 维吉尼亚密码
D. 逐字替换密码
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 对于电子邮件附件,哪一种做法最不安全?
A. 打开来自不明发送者的附件
B. 先使用防病毒软件扫描附件
C. 仅打开来自已知联系人的附件
D. 先将附件保存在隔离区域,然后打开
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 使用哪种方法存储口令最不安全?
A. 哈希校验
B. 明文存储
C. 加密存储
D. 多重加密
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 哪种认证方法最容易受到社会工程学攻击?
A. 口令认证
B. 人脸识别认证
C. 短信验证码认证
D. 多因素认证
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 加密算法的功能是实现信息的(_______),数字签名算法可实现信息的(______)。
A. 保密性,不可否认性
B. 不可否认性,保密性
C. 完整性,可用性
D. 真实性,保密性
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 向有限的存储空间输入超长的字符串属于(____)攻击手段。
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网站
D. SQL注入
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 某单位员工收到一封电子邮件,提示其账号即将过期,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
A. 病毒攻击
B. 钓鱼邮件攻击,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 勒索攻击
D. 拒绝服务攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 网络防御中,以下哪种技术是用于预防数据泄露的?
A. 数据加密
B. 身份认证
C. 入侵检测
D. 数据分析
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
A. 个人隐私保护、社会进步
B. 国家安全、经济社会稳定运行
C. 国家统一、个人财产安全
D. 经济繁荣、个人隐私保护
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?
A. Python
B. Java
C. C/C++
D. JavaScript
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、多选题
1. 针对病毒的防护,哪些检测方法是常用的?,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 人工检测
B. 自动检测
C. 使用内存监测工具检查
D. 随机删除文件
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 根据密码分析者破译时已具备的前提条件,通常将攻击类型分为哪几种?
A. 唯密文攻击
B. 密码喷射攻击
C. 已知明文攻击
D. 选择明文攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 物联网安全问题主要分为哪几个层次?
A. 终端安全
B. 通信网络安全
C. 用户数据安全
D. 服务端安全
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 在网络杀伤链(Kill Chain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?
A. 武器构造
B. 漏洞利用
C. 安装植入
D. 目标侦察
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 以下哪些属于政务网站安全防护的内容?
A. 网页防篡改
B. 入侵防御和病毒防护
C. 网络/数据库审计
D. 钓鱼邮件防护
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 恶意代码的行为表现可能包括哪些?
A. 系统破坏
B. 数据窃取
C. 非授权访问
D. 系统优化
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(_________)的能力:
A. 真实性
B. 完整性
C. 保密性
D. 可用性
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 一般来说,认证机制由哪几个部分构成?
A. 验证对象
B. 验证协议
C. 认证口令
D. 鉴别实体
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 防火墙根据形态主要有哪些类型?
A. 软件防火墙
B. 硬件防火墙
C. 专用防火墙
D. 液体防火墙
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 洛克希德·马丁公司提出的网络杀伤链(Kill Chain)模型包括哪些阶段?
A. 目标侦察(Reconnaissance)
B. 武器构造(Weaponization)
C. 载荷投送(Delivery)
D. 数据加密(Data Encryption)
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、判断题
1. 仅仅通过法律法规就可以实现网络安全目标,不需要考虑安全策略、组织管理、技术措施等因素。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 抵抗入侵者的第一道防线通常是口令系统。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 签名仅用于描述网络中正常数据流的特征。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 病毒可独立存在,而蠕虫必须寄生在宿主程序中。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 网络社会的发展为违法犯罪分子提供了一个新的领域,但其社会危害性远不如现实社会中的违法犯罪。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 非授权访问是由于网站服务的技术缺陷导致的安全漏洞。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 在DES加密过程中,S盒对加密的强度不产生影响。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 密码分析学主要是在未知密钥的情况下,推演出密文或密钥。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 钓鱼邮件通过冒充正常邮件来骗取用户信任,进而非法获取密码和盗取敏感数据。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 支持VLAN的交换机可以通过使用VLAN标签将预定义的端口隔离在各自的广播区域。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
11. 单点登录要求用户在访问不同授权资源时,每次都需进行新的身份认证。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 特洛伊木马通过伪装成实用程序赢得用户信任,并趁机控制目标主机。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头。
A. √
B. ×,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 目前使用较多的网络攻击模型主要包括网络杀伤链模型和网络攻击矩阵模型。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 认证机制是实施访问控制的基础性手段。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案





上一篇:【国开搜题】国家开放大学 一网一平台24春网络安全技术06期末考试押题试卷与答案
下一篇:【国开搜题】国家开放大学 一网一平台24春网络安全技术04期末考试押题试卷与答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图