百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末2秋网络安全技术机考期末试卷参考试题

来源: 更新时间:

23秋网络安全技术-01关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

23秋 网络安全技术-01

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 哪一项是Endsley模型中的最后一个层级?

A. 要素感知

B. 态势理解

C. 事件审计

D. 态势预测

答案:D
- 关注公众号【飞鸟搜题】查看答案

2. 《中华人民共和国密码法》主要为了规范

A. 密码应用和管理

B. 电子商务

C. 个人隐私

D. 知识产权

答案:A
- 关注公众号【飞鸟搜题】查看答案

3. 以下关于恶意代码的描述错误的是

A. 独立的恶意代码能够独立传播、运行

B. 蠕虫与病毒类似,但传播能力更强,可以自动进行传播

C. 安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁

D. 后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行

答案:C
- 关注公众号【飞鸟搜题】查看答案

4. 以下哪种是常见的恶意代码类型?

A. PoC

B. 木马

C. 漏洞信息

D. IoC

答案:B
- 关注公众号【飞鸟搜题】查看答案

5. 以下哪种是常见的网站拒绝服务攻击技术?

A. SQL注入

B. CC攻击

C. 目录扫描

D. XSS攻击

答案:关注公众号【飞鸟搜题】查看答案

6. 以下哪个不是防火墙的基本功能?

A. 访问控制功能

B. 内容控制功能

C. 日志功能

D. 防范垃圾邮件功能

答案:关注公众号【飞鸟搜题】查看答案

7. 以下关于数字签名说法正确的是(_______)。

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名用于解决篡改、伪造等安全性问题

答案:关注公众号【飞鸟搜题】查看答案

8. 区块链技术在安全性方面的一个主要优点是什么?

A. 更快的交易速度

B. 数据不可篡改

C. 低成本

D. 可编程性

答案:关注公众号【飞鸟搜题】查看答案

9. 网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?

A. nmap

B. zmap

C. ipconfig

D. masscan

答案:关注公众号【飞鸟搜题】查看答案

10. 网络安全的基本属性有:可用性、完整性和(_____)。

A. 多样性

B. 复杂性

C. 保密性

D. 不可否认性

答案:关注公众号【飞鸟搜题】查看答案

11. 根据秘钥的特点,可以将密码体制分为

A. 对称和非对称密码体制

B. 古代加密和古典密码体制

C. 古代加密和近代密码体制

D. 近代密码和现代密码体制

答案:关注公众号【飞鸟搜题】查看答案

12. 当你感觉到你的电脑运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,你认为你受到了哪一种攻击?

A. 特洛伊木马

B. 拒绝服务攻击

C. 欺骗攻击

D. 中间人攻击

答案:关注公众号【飞鸟搜题】查看答案

13. 下面哪个口令安全性相对更高?

A. iloveyou

B. RM3dkw.tg

C. 5201314

D. Admin123

答案:关注公众号【飞鸟搜题】查看答案

14. 以下哪种不是常见的安全认证技术?

A. 口令认证技术

B. 人脸识别认证

C. 短信验证码认证

D. 基于已有知识的认证技术

答案:关注公众号【飞鸟搜题】查看答案

15. 哪一项不是加密算法的主要功能?

A. 保密性

B. 完整性

C. 不可否认性

D. 真实性

答案:关注公众号【飞鸟搜题】查看答案

16. SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?

A. SQLMap

B. PostgresSQL

C. SQLite

D. Wireshark

答案:关注公众号【飞鸟搜题】查看答案

17. 下列关于VPN的说法中哪一项是正确的?

A. VPN是虚拟专用网的简称,它只能对ISP实施维护

B. VPN只能在第二层数据链路层上实现加密

C. 使用VPN技术,可以建立安全通道,并能使用VPN提供的安全服务

D. VPN使用通道技术加密,但没有身份验证功能

答案:关注公众号【飞鸟搜题】查看答案

18. 网络防御技术中,哪项技术常用于阻止未经授权的数据访问?

A. 访问控制

B. 数据加密

C. 防火墙

D. 电子邮件过滤

答案:关注公众号【飞鸟搜题】查看答案

19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

A. 经济繁荣、社会稳定

B. 国家安全、经济社会稳定运行

C. 社会和谐、个人财产安全

D. 国家安全、个人隐私保护

答案:关注公众号【飞鸟搜题】查看答案

20. 关于勒索软件,下列哪个说法是正确的?

A. 勒索软件威胁低,影响有限

B. 勒索软件通过加密文件进行勒索

C. 支付赎金后可获密钥,恢复文件

D. 数字货币支付赎金,便于追踪犯罪者

答案:关注公众号【飞鸟搜题】查看答案

二 、多选题

1. 防范恶意代码需要重点注意的方面有哪些?

A. 操作系统更新

B. 安装安全补丁

C. 数据加密存储

D. 用户安全培训

答案:关注公众号【飞鸟搜题】查看答案

2. 零信任遵循的原则有哪些?

A. 不做任何假定

B. 相信任何人

C. 随时检查一切

D. 防范动态威胁

答案:关注公众号【飞鸟搜题】查看答案

3. 区块链技术主要有哪些特点?

A. 去中心化

B. 不可篡改

C. 共识

D. 隐私保护

答案:关注公众号【飞鸟搜题】查看答案

4. 下列哪些是入侵检测系统信息收集的来源?

A. 日志文件

B. 网络流量

C. 系统目录和文件

D. 硬件配置

答案:关注公众号【飞鸟搜题】查看答案

5. 电子邮件面临的主要安全威胁包括哪些?

A. 恶意链接

B. 钓鱼邮件

C. 拒绝服务

D. 勒索病毒

答案:关注公众号【飞鸟搜题】查看答案

6. 关于计算机病毒,以下哪些说法是正确的?

A. 有些病毒仅能攻击某一种操作系统,如Windows

B. 病毒一般附着在其他应用程序上

C. 每种病毒都会给用户造成严重后果

D. 有些病毒能损坏计算机硬件

答案:关注公众号【飞鸟搜题】查看答案

7. CTF(Capture The Flag)中文一般译作夺旗赛,常见的竞赛模式包含哪几项?

A. 解题模式(Jeopardy)

B. 攻防模式(Attack-Defense)

C. 对抗模式(Adversarial)

D. 混合模式(Mix)

答案:关注公众号【飞鸟搜题】查看答案

8. 下列选项中哪些可以增强口令认证的安全性?

A. 采用MD5等单向HASH算法保护密码

B. 在传输过程中对口令进行加密

C. 采用挑战响应的认证方式

D. 采用长度较长的英文单词做口令

答案:关注公众号【飞鸟搜题】查看答案

9. 入侵检测系统(IDS)的主要功能包括哪些?

A. 异常行为识别

B. 与防火墙联动

C. 实时保护

D. 对入侵行为采取动作

答案:关注公众号【飞鸟搜题】查看答案

10. 关于MITRE公司提出的Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) 网络攻击矩阵模型,哪些说法是正确的?

A. ATT&CK模型从攻击者的视角描述攻击阶段使用的技术

B. Enterprise ATT&CK框架包含14个战术阶段

C. ATT&CK常见的应用场景包括网络威胁情报收集

D. ATT&CK只针对Windows系统

答案:关注公众号【飞鸟搜题】查看答案

三 、判断题

1. 网络安全体系是由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 口令是最常用的资源访问控制机制,其安全性很好,不易出现问题。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 为防护病毒,需要理解其传播和攻击原理,并根据特性进行检测和消除。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 《国家网络安全事件应急预案》主要内容仅包括组织机构和职责。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 窃取用户会话cookie后伪装成该用户,即为会话劫持。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 双重DES的密钥长度为112位,能够抵御中途相遇攻击。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 对称密码体制的主要优点是加解密速度快。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 目前没有任何技术可以帮助我们应对电子邮件面临的安全威胁。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 防火墙和网络隔离技术是完全相同的。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

11. 认证方式可以分为单项认证、双向认证和第三方认证。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

12. 计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

13. 云安全是一套包括政策、技术和布署控制方法的广泛体系,用以保护资料和应用程序。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

14. MITRE公司提出的网络攻击矩阵模型是从防守者视角来描述各阶段攻击技术的模型。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

15. 认证是一个实体向另一个实体证明其所声称的凭证的过程。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询