2024秋最新国家开放大学电大《工控系统安全防护》形考作业题库、期末题库及答案
考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【学海搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【学海搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【学海搜题】微信公众号提供,禁止复制盗取,违者必究
工控系统安全防护
学校: 国家开放大学网络空间安全学院
问题 1: 1. 安全区边界应采取必要的安全防护措施,禁止任何穿越()之间边界通用网络服务
选项:
• A. 生产控制大区和管理信息大区
• B. 实时子网和非实时子网
• C. 控制区和非控制区
• D. 广域网和因特网
答案: 生产控制大区和管理信息大区
问题 2: 2. 以下()特性是正向隔离装置不具备的
选项:
• A. 割断穿透性的TCP连接
• B. 支持双机热备
• C. 基于纯文本的编码转换和识别
• D. 报文综合过滤
答案: 基于纯文本的编码转换和识别
问题 3: 3. 下列哪类产品在网络环境中至少需要两台才能发挥其主要的安全防护功能?()
选项:
• A. 正向安全隔离装置
• B. 反向安全隔离装置
• C. 纵向加密认证装置
• D. 防火墙
答案: 纵向加密认证装置
问题 4: 4. 可信计算技术中,TCM的英文全称是()
选项:
• A. Control Module
• B. rusted Cipher Module
• C. Trusted Cryptogram Module
• D. Trusted Cryptography Module
答案: Trusted Cryptography Module
问题 5: 5. 可信计算技术中,信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在( )
选项:
• A. 可信软件基
• B. 可信密码模块
• C. 信任根节点
• D. 可信平台控制模块
答案: 可信密码模块
问题 6: 6. 传统的基于专用通道的数据通信可以逐步采用( )技术等进行安全防护
选项:
• A. 加密
• B. 单向认证
• C. 身份认证
• D. 安全分区
答案: 加密
问题 7: 7. 纵向加密认证能够实现( )
选项:
• A. 双向身份认证
• B. 入侵监测
• C. 数据加密
• D. 访问控制
答案: 请关注公众号【学海搜题】查看答案
问题 8: 8. 每一次数据交换,隔离设备经历了数据的( )过程
选项:
• A. 接收
• B. 存储
• C. 转发
• D. 签发
答案: 请关注公众号【学海搜题】查看答案
问题 9: 9. 计算机信息系统的安全威胁同时来自内、外两个方面
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 10: 10. 漏洞是指任何可以造成破坏系统或信息的弱点
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 11: 1. 下列( )网络安全产品能够有效地进仃网落访问控制
选项:
• A. 防火墙
• B. VPN
• C. 入侵检测系统
• D. 防病毒系统
答案: 请关注公众号【学海搜题】查看答案
问题 12: 2. 下面关于防火墙的说法中,正确的是()
选项:
• A. 防火墙可以解决来自内部网络的攻击
• B. 防火墙可以防止受病毒感染的文件的传输
• C. 防火墙会削弱计算机网络系统的性能
• D. 防火墙可以防止错误配置引起的安全威胁
答案: 请关注公众号【学海搜题】查看答案
问题 13: 3. 利用防火墙的( )功能,可以防止IP地址的盗用行为
选项:
• A. 防御攻击
• B. 访问控制
• C. IP地址和MAC地址绑定
• D. URL过滤
答案: 请关注公众号【学海搜题】查看答案
问题 14: 4. ( )是IPS
选项:
• A. 人侵检测系统
• B. 入侵防御系统
• C. 网络审计系统
• D. 主机扫描系统
答案: 请关注公众号【学海搜题】查看答案
问题 15: 5. 入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问 安全控制是( )
选项:
• A. 入网访问控制
• B. 权限控制
• C. 网络检测控制
• D. 防火墙控制
答案: 请关注公众号【学海搜题】查看答案
问题 16: 6. 入侵检测系统对受检报文的操作一般为()
选项:
• A. 大量的读写操作
• B. 需要修改各层跟文的头或内容
• C. 只做简单的拷贝,不修改原来的报文
• D. 不做任何操作响应
答案: 请关注公众号【学海搜题】查看答案
问题 17: 7. 入侵检测系统的基本工作原理是()
选项:
• A. 扫描
• B. 嗅探
• C. 搜索
• D. 跟踪
答案: 请关注公众号【学海搜题】查看答案
问题 18: 8. 入侵检测系统通过将网卡设置为(),使得网卡可以接收网络接日上的所有数据
选项:
• A. 混杂模式
• B. 单一模式
• C. 共享模式
• D. 传统模式
答案: 请关注公众号【学海搜题】查看答案
问题 19: 9. 每一次数据交换,隔离设备经历了数据的( )过程
选项:
• A. 接收
• B. 存储
• C. 转发
• D. 签发
答案: 请关注公众号【学海搜题】查看答案
问题 20: 10. 会话密钥协商是安全通信的第一阶段,其实现以下哪些功能? ( )
选项:
• A. 纵向加密认证装置之间的认证
• B. 纵向加密认证装置之间的数据通信
• C. 纵向机密设备的用户登录
• D. 通信加密的会话密钥协商
答案: 请关注公众号【学海搜题】查看答案
问题 21: 11. 网络安全监管系统中安全核査包括( )功能
选项:
• A. 配置核查
• B. 漏洞扫描
• C. 报表管理
• D. 平台管理
答案: 请关注公众号【学海搜题】查看答案
问题 22: 12. 安全审计就是日志的记录
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 23: 13. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 24: 14. 风险评估四要素是资产识别、确定威胁(Threat) 、识别脆弱性(Vulnerability) 、实施控制方法
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 25: 15. 防范网络攻击最常用的方法是使用防火墙,防火墙能阻止内部攻击,对内部入侵者来说防火墙作用很大
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 26: 1. 文件被感染病毒之后,其基本特征是()
选项:
• A. 文件不能被执行
• B. 文件长度变短
• C. 文件长度加长
• D. 文件照常能执行
答案: 请关注公众号【学海搜题】查看答案
问题 27: 2. 关于防病毒软件的实时扫描的描述中,( )说法是错误的
选项:
• A. 扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码
• B. 可以查找文件是否被病毒行为修改的扫描技术
• C. 扫描动作在背景中发生,不需要用户的参与
• D. 在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件
答案: 请关注公众号【学海搜题】查看答案
问题 28: 3. 不能防止计算机感染病毒的措施是()
选项:
• A. 定时备份重要文件
• B. 经常更新操作系统
• C. 除非确切知道附件内容,否则不要打开电子邮件附件
• D. 重要部门的计算机尽量专机专用与外界隔绝
答案: 请关注公众号【学海搜题】查看答案
问题 29: 4. 用每一种病毒体含有的特征字节串对被检测的对象逐行扫描,如果发现特征字节中,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作()
选项:
• A. 特征字的识别法
• B. 比较法
• C. 搜索法
• D. 扫描法
答案: 请关注公众号【学海搜题】查看答案
问题 30: 5. 下列对于蠕虫病毒的描述错误的是()
选项:
• A. 蠕虫的传播无需用户操作
• B. 蠕虫的传播需要通过"宿主工程序或文件
• C. 蠕虫会消耗内存或网络带宽,导致DOS
• D. 蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成
答案: 请关注公众号【学海搜题】查看答案
问题 31: 6. 下列关于网页恶意代码叙述错误的是()
选项:
• A. 网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击
• B. 网页恶意代码一般由Javascript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范
• C. 网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户 资源
• D. 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译
答案: 请关注公众号【学海搜题】查看答案
问题 32: 7. 对于网络设备SNMP协议进行安全配置,以下说法正确的是()
选项:
• A. 使用的SNMP协议主要使用V2C、V3两个版本
• B. 应禁止使用默认的public、private团体字
• C. 主站侧网络管理设备与远端网络设备读、写团体字必须相同
• D. 以上说法均正确
答案: 请关注公众号【学海搜题】查看答案
问题 33: 8. 对于使用IP协议进行远程维护的设备,设备应配置使用()等机密协议,以提高设备管理安全性
选项:
• A. SSL
• B. SSH
• C. telnet
• D. rsa telnet
答案: 请关注公众号【学海搜题】查看答案
问题 34: 9. 入侵防御技术面临的挑战主要包括( )
选项:
• A. 不能对入侵活动和攻击性网络通信进行拦截
• B. 单点故障
• C. 性能“瓶颈”
• D. 误报和漏报
答案: 请关注公众号【学海搜题】查看答案
问题 35: 10. 病毒传播的途径有( )
选项:
• A. 移动硬盘
• B. 内存条
• C. 电子邮件
• D. 聊天程序
答案: 请关注公众号【学海搜题】查看答案
问题 36: 11. 在互联网上的计算机病毒呈现出的特点是( )
选项:
• A. 与因特网更加紧密地结合,利用一切可以利用的方式进行传播
• B. 所有的病毒都具有混合型特征,破坏性大大增强
• C. 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
• D. 利用系统漏洞传播病毒
答案: 请关注公众号【学海搜题】查看答案
问题 37: 12. 在设计系统安全策略时要首先评估可能受到的安全威胁
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 38: 13. Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 39: 14. 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
选项:
答案: 请关注公众号【学海搜题】查看答案
问题 40: 15. 通常一个三个字符的口令破解需要18 秒
选项:
答案: 请关注公众号【学海搜题】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。