【国开搜题】国家开放大学 一网一平台24春网络安全技术03期末考试押题试卷与答案

[复制链接]
查看: 10|回复: 0

19万

主题

19万

帖子

59万

积分

论坛元老

Rank: 8Rank: 8

积分
594010
发表于 2024-4-22 15:55:03 | 显示全部楼层 |阅读模式
23秋 网络安全技术-03
关注公众号【】,回复【试】获取试题答案


一 、单选题
1. 在Endsley模型中,态势预测是基于(______)的。
A. 要素感知
B. 态势理解
C. 事件审计
D. 风险控制
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. (_______)主要规定了数据加密和保护的相关内容。
A. 《中华人民共和国个人信息保护法》
B. 《中华人民共和国数据安全法》
C. 《中华人民共和国密码法》
D. 《中华人民共和国网络安全法》
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
3. 以下哪种通用方法可以完美杜绝恶意软件对系统的影响?
A. 常用的防病毒软件
B. 定期进行系统扫描
C. 避免访问不信任的网站
D. 没有通用且完美的方法
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
4. 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?
A. fscan
B. hydra
C. snort
D. metasploit
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 以下哪种是常见的网站拒绝服务攻击技术?
A. HTTP Flood
B. SQL注入
C. 目录扫描
D. XSS攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 以下哪项属于防火墙的基本功能?
A. 多租户管理功能
B. 镜像备份功能
C. 内网穿透功能
D. 访问控制功能
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 数字签名算法主要用于确保信息的哪两项?
A. 完整性和真实性
B. 真实性和不可否认性
C. 保密性和完整性
D. 完整性和不可否认性
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 数据安全在云环境中的要求是什么?
A. 相对于传统环境更低
B. 相对于传统环境更高
C. 与传统环境相同
D. 无要求
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 下列哪项不是网络攻击的主要目的?
A. 获取目标的重要信息和数据
B. 对目标系统进行信息篡改和数据资料删除
C. 让目标无法正常提供服务
D. 造成人员伤亡
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 数据被非法篡改破坏了信息安全的(_____)。
A. 完整性
B. 可用性
C. 保密性
D. 不可抵赖性
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 以下哪种密码体制不需要密钥?
A. AES
B. RSA
C. DES
D. ROT13
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 以下哪个不是计算机病毒的类别?
A. 朊病毒
B. 宏病毒
C. 文件型病毒
D. 电子邮件病毒
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 以下哪个口令相对最为安全?
A. ZXCV5TGB
B. pAsswOrd@3!!
C. 1QAZ2WSX
D. p@ssword
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 以下哪种认证方式相对最安全?
A. 口令认证技术
B. 人脸识别认证
C. 短信验证码认证
D. 多因素认证
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 加密算法的功能是实现信息的(_______)。
A. 不可抵赖性
B. 保密性
C. 完整性,我们的目标是要做全覆盖、全正确的答案搜索服务。
D. 真实性
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 以下哪个不是常见的网络攻击手段?国开一网一平台
A. 端口和漏洞扫描
B. 破坏供电系统造成服务器停电
C. 网络窃听
D. 使用MS17-010漏洞获取服务器权限
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
A. 病毒攻击
B. 钓鱼邮件攻击
C. 勒索攻击
D. 窃听攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 网络防御技术中,哪一项不是用于数据保密的?
A. 加密算法
B. 身份认证
C. 访问控制
D. 电子邮件过滤
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
A. 社会和谐、国家统一
B. 国家安全、经济社会稳定运行
C. 社会进步、个人财产安全
D. 经济繁荣、社会和谐
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 勒索软件通常如何进行传播?
A. 邮件附件
B. 手动安装
C. 预装在设备上
D. 云同步
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、多选题
1. 恶意代码防范技术中,哪些是可行的有效手段?
A. 定期更新安全补丁
B. 安装防火墙
C. 禁用所有网络服务
D. 使用反病毒软件
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 密码分析学中注重哪几大规律?
A. 密码规律
B. 文字规律
C. 情况规律
D. 算法规律
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 关于区块链技术的适用场景,以下说法正确的是
A. 区块链技术适合任何应用场景
B. 多方参与,缺乏统一背书主体的场景
C. 强调公开透明的场景
D. 信任密集,而非计算存储密集的场景
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 端口扫描工具能获取以下哪些信息?
A. 端口开放信息
B. 端口提供的服务
C. 主机的操作系统
D. 主机硬件信息
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 邮件安全防护中常用的手段包括哪些?
A. 垃圾邮件过滤
B. 邮件加密
C. 恶意链接检测
D. 网络监控
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 僵尸网络常被用于进行哪些类型的攻击?
A. 发送垃圾邮件
B. 分布式拒绝服务攻击
C. 特定领域攻击
D. 集体关机下线
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 当前网络安全面临的主要问题有哪些?
A. APT组织持续对重要行业实施攻击
B. 个人信息数据泄露风险问题突出
C. 仿冒诈骗和钓鱼邮件层出不穷
D. 个人电脑未安装杀毒软件
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 以下属于双因素认证的有哪些?
A. 密码加验证码认证
B. 密码加人脸识别认证
C. 发送一次性短信验证码认证
D. 电话语音加人脸识别认证
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 按照访问控制方式不同,防火墙可以分为哪几种?
A. 包过滤防火墙
B. 下一代防火墙
C. 应用代理防火墙
D. 状态检测防火墙
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 关于网络攻击,哪些因素通常是攻击者的驱动因素?
A. 政治因素
B. 经济利益
C. 技术炫耀
D. 伦理考量
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、判断题
1. 网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 口令通常是最容易被突破的资源访问控制机制。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 入侵防御系统可通过网络流量分析来检测包括缓冲区溢出攻击、木马和蠕虫等入侵行为。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 网络蠕虫的危害性通常大于计算机病毒,但其生命周期比计算机病毒短得多。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 各单位应按照“谁主管谁负责,谁运营谁负责”的原则,组织对本单位网络和信息系统进行安全监测。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 网站假冒涉及攻击者通过域名劫持和中间人技术,以骗取用户敏感信息或提供恶意服务。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 当前,由于DES密钥长度仅为56位,DES不被视为绝对安全的加密方法。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 在设计密码系统时,应遵循Kerckhoffs假设以确保安全性。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. SPF是电子邮件验证中最基本和最常见的保护技术之一。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 网络隔离技术总体上分为物理隔离和逻辑隔离两类。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 单点登录是指用户在访问不同系统时,只需进行一次身份认证,然后可根据该认证访问授权资源。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 安全大数据分析是指利用大数据手段对网络安全运维相关数据进行分析和挖掘。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
14. MITRE公司提出的网络攻击矩阵模型是一个站在攻击者视角描述各攻击阶段技术的模型。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 基于生物特征的认证使用如指纹、人脸、视网膜等信息进行身份验证。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案,我们的目标是要做全覆盖、全正确的答案搜索服务。





上一篇:【国开搜题】国家开放大学 一网一平台24春网络安全技术04期末考试押题试卷与答案
下一篇:【国开搜题】国家开放大学 一网一平台24春网络安全技术02期末考试押题试卷与答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图