百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末网络安全技术机考期末试卷参考试题

来源: 更新时间:

23秋网络安全技术-02关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

23秋 网络安全技术-02

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 根据Endsley模型,哪一项不是态势感知的三个层级之一?

A. 要素感知

B. 态势理解

C. 事件审计

D. 态势预测

答案:C
- 关注公众号【飞鸟搜题】查看答案

2. 哪一部法律是专门针对个人信息处理规则而制定的?

A. 《中华人民共和国个人信息保护法》

B. 《中华人民共和国数据安全法》

C. 《中华人民共和国密码法》

D. 《中华人民共和国网络安全法》

答案:A
- 关注公众号【飞鸟搜题】查看答案

3. 针对恶意软件的防御,哪一项是不推荐的?

A. 禁用自动播放功能,以减少恶意代码的自动执行机会

B. 不安装任何第三方软件以确保系统安全

C. 定期更换复杂的密码

D. 使用多种安全措施综合防御

答案:B
- 关注公众号【飞鸟搜题】查看答案

4. 口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?

A. fscan

B. hydra

C. wireshark

D. nmap

答案:B
- 关注公众号【飞鸟搜题】查看答案

5. 安全电子邮件使用(____)协议?

A. PGP

B. HTTPS

C. MIME

D. DES

答案:关注公众号【飞鸟搜题】查看答案

6. 以下哪个不是防火墙的基本功能?

A. 访问控制功能

B. 防垃圾邮件功能

C. 告警和集中管理功能

D. 内容控制功能

答案:关注公众号【飞鸟搜题】查看答案

7. 使用数字签名来确保信息在传输过程中没有被篡改,这属于保障了信息的哪个属性?

A. 对称性

B. 完整性

C. 保密性

D. 真实性

答案:关注公众号【飞鸟搜题】查看答案

8. 在云环境中,责任主体

A. 相对于传统环境更加简单

B. 相对于传统环境更加复杂

C. 与传统环境相同

D. 没有责任主体

答案:关注公众号【飞鸟搜题】查看答案

9. 随着攻防对抗技术的不断演进,在进行检测时往往需要扫描目标机器开放的端口,以下哪个工具或者命令具有扫描开放端口的功能?

A. ping

B. netstat

C. nmap

D. ipconfig

答案:关注公众号【飞鸟搜题】查看答案

10. 在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。

A. 可用性

B. 完整性

C. 保密性

D. 透明性

答案:关注公众号【飞鸟搜题】查看答案

11. 在以下古典密码体制中,不属于置换密码的是

A. 移位密码

B. 逆序密码

C. 凯撒密码

D. 转轮密码

答案:关注公众号【飞鸟搜题】查看答案

12. 以下哪个不是计算机病毒的类别?

A. 操作系统病毒

B. 宏病毒

C. 隐形病毒

D. 脚本病毒

答案:关注公众号【飞鸟搜题】查看答案

13. 以下哪个口令相对最为安全?

A. 12345678

B. 1qaz@WSX

C. p%ss#w8Rd

D. p@ssword

答案:关注公众号【飞鸟搜题】查看答案

14. 对于数字证书,哪个组织负责其全球互认?

A. IETF

B. ISO

C. PKI

D. ICANN

答案:关注公众号【飞鸟搜题】查看答案

15. 以下算法中属于非对称算法的是(_______)。

A. DES

B. RSA

C. IDEA

D. AES

答案:关注公众号【飞鸟搜题】查看答案

16. 以下哪个不是常见的网络攻击手段?

A. 端口和漏洞扫描

B. 进入机房将服务器下电

C. 网络窃听

D. 使用MS17-010漏洞获取服务器权限

答案:关注公众号【飞鸟搜题】查看答案

17. 在电子邮件安全中,哪一项策略能够向接收服务器提示如何处理失败的SPF和DKIM检查?

A. SPF

B. TLS

C. DMARC

D. DKIM

答案:关注公众号【飞鸟搜题】查看答案

18. 网络防御技术中,哪种方法用于识别合法用户?

A. 身份认证

B. 入侵检测

C. 数据加密

D. 数据备份

答案:关注公众号【飞鸟搜题】查看答案

19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

A. 社会和谐、经济发展

B. 国家安全、经济社会稳定运行

C. 经济繁荣、国家统一

D. 国家安全、社会繁荣

答案:关注公众号【飞鸟搜题】查看答案

20. 在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?

A. MITRE

B. ISO

C. IETF

D. NIST

答案:关注公众号【飞鸟搜题】查看答案

二 、多选题

1. 预防计算机病毒,应该注意哪些方面?

A. 安装并更新防病毒软件

B. 确认文件来源后再运行

C. 及时更新系统和应用补丁

D. 任意下载和运行程序

答案:关注公众号【飞鸟搜题】查看答案

2. 流密码的安全性依赖于哪些因素?

A. 密钥序列的随机性

B. 密钥序列的不可预测性

C. 收发两端密钥流的精确同步

D. 密码的复杂性

答案:关注公众号【飞鸟搜题】查看答案

3. 物联网安全防护主要分为哪几个层次?

A. 终端安全

B. 通信网络安全

C. 服务端安全

D. 物理安全

答案:关注公众号【飞鸟搜题】查看答案

4. 网络攻击的主要目的和形式包括哪些?

A. 获得数据

B. 利用资源

C. 破坏业务

D. 破坏硬件

答案:关注公众号【飞鸟搜题】查看答案

5. 以下哪些属于政务网站安全防护的内容?

A. 网页防篡改

B. 网站安全监控

C. 钓鱼邮件防护

D. 入侵防御

答案:关注公众号【飞鸟搜题】查看答案

6. 漏洞蠕虫破坏力强、传播速度快,其传播过程一般可以分为哪几个步骤?

A. 扫描

B. 攻击

C. 复制

D. 潜伏

答案:关注公众号【飞鸟搜题】查看答案

7. 在网络安全中,哪些因素可能导致数据泄露风险增高?

A. 弱密码

B. 未更新的软件

C. 内部人员泄密

D. 强加密算法

答案:关注公众号【飞鸟搜题】查看答案

8. 认证技术主要有哪些实现方式?

A. 口令认证技术

B. 单点登录技术

C. 基于生物特征认证技术

D. 网络监控技术

答案:关注公众号【飞鸟搜题】查看答案

9. 专用防火墙的优势在于什么?

A. 容易配置和管理

B. 本身漏洞较少

C. 处理能力强,性能高

D. 扩展能力强

答案:关注公众号【飞鸟搜题】查看答案

10. 高级持续威胁(APT)攻击的主要特征包括哪些?

A. 高度定制和复杂性

B. 持续监控目标并保持长期访问权

C. 攻击目标通常重要,造成巨大的损失或影响

D. 容易被专业杀毒软件查杀

答案:关注公众号【飞鸟搜题】查看答案

三 、判断题

1. 存储和处理涉及国家秘密信息的网络的运行安全保护,除遵守《网络安全法》外,还应遵守保密法律和行政法规。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 明文保存的用户口令容易被直接利用,因此很多系统采用单向哈希算法进行加密保存。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 通过主机入侵检测系统,对操作系统内的可疑行为,如程序、可执行代码和异常操作,能进行实时监视和审计。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 通过电话方式骗取用户账号密码属于社会工程学方法。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 非授权访问是由网络配置错误导致的。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 三重DES能够抵御中途相遇攻击。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 迪菲和赫尔曼提出的公钥密码系统在保密通信、密钥分配和鉴别等方面具有深远的影响。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. Web应用防火墙用于保护Web服务器和Web应用,提供安全防护功能。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 防火墙是一种硬件设备,不能通过软件来实现。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

11. 认证通常由标识(Identification)和鉴别(Authentication)两部分组成。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

12. 掌握漏洞资源等于掌握了网络安全的绝对主动权。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

13. 云环境中的责任主体相对简单。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

14. 目标系统存在的漏洞是产生网络安全威胁的唯一原因。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

15. 认证是指一个实体向另一个实体证明其声称的身份。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询