百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末秋网络安全技术1机考期末试卷参考试题

来源: 更新时间:

23秋网络安全技术-10关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

23秋 网络安全技术-10

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 态势感知中哪一项需要先于其他项进行?

A. 要素感知

B. 态势理解

C. 事件审计

D. 态势预测

答案:A
- 关注公众号【飞鸟搜题】查看答案

2. 哪一部法律明确了个人信息跨境传输规则的相关内容?

A. 《中华人民共和国个人信息保护法》

B. 《中华人民共和国数据安全法》

C. 《中华人民共和国密码法》

D. 《中华人民共和国网络安全法》

答案:A
- 关注公众号【飞鸟搜题】查看答案

3. 针对恶意软件的防御,哪一项是不推荐的?

A. 禁用自动播放功能,以减少恶意代码的自动执行机会

B. 不安装任何第三方软件以确保系统安全

C. 定期更换复杂的密码

D. 使用多种安全措施综合防御

答案:B
- 关注公众号【飞鸟搜题】查看答案

4. 以下哪种是常见的恶意代码类型?

A. PoC

B. 木马

C. 漏洞信息

D. IoC

答案:B
- 关注公众号【飞鸟搜题】查看答案

5. 以下哪种不是用于保护电子邮件安全的技术?

A. 数字签名

B. 数据加密

C. 验证码

D. 数据完整性验证

答案:关注公众号【飞鸟搜题】查看答案

6. 以下哪项属于防火墙的基本功能?

A. 多租户管理功能

B. 镜像备份功能

C. 内网穿透功能

D. 访问控制功能

答案:关注公众号【飞鸟搜题】查看答案

7. 使用数字签名来确保信息在传输过程中没有被篡改,这属于保障了信息的哪个属性?

A. 对称性

B. 完整性

C. 保密性

D. 真实性

答案:关注公众号【飞鸟搜题】查看答案

8. 哪个选项不是深度学习在网络安全中的应用场景?

A. 异常检测

B. 入侵检测

C. 威胁情报

D. 线稿上色

答案:关注公众号【飞鸟搜题】查看答案

9. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是

A. 解密通信数据

B. 会话拦截

C. 系统干涉

D. 修改数据

答案:关注公众号【飞鸟搜题】查看答案

10. 在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。

A. 可用性

B. 完整性

C. 保密性

D. 透明性

答案:关注公众号【飞鸟搜题】查看答案

11. 在以下古典密码体制中,不属于置换密码的是

A. 移位密码

B. 逆序密码

C. 凯撒密码

D. 转轮密码

答案:关注公众号【飞鸟搜题】查看答案

12. 以下哪个不是计算机病毒的类别?

A. 朊病毒

B. 宏病毒

C. 文件型病毒

D. 电子邮件病毒

答案:关注公众号【飞鸟搜题】查看答案

13. 下面哪个口令安全性相对更高?

A. iloveyou

B. RM3dkw.tg

C. 5201314

D. Admin123

答案:关注公众号【飞鸟搜题】查看答案

14. 以下哪种认证方式相对最安全?

A. 口令认证技术

B. 人脸识别认证

C. 短信验证码认证

D. 多因素认证

答案:关注公众号【飞鸟搜题】查看答案

15. 加密算法的功能是实现信息的(_______),数字签名算法可实现信息的(______)。

A. 保密性,不可否认性

B. 不可否认性,保密性

C. 完整性,可用性

D. 真实性,保密性

答案:关注公众号【飞鸟搜题】查看答案

16. 以下哪个不是常见的网络攻击手段?

A. 端口和漏洞扫描

B. 进入机房将服务器下电

C. 网络窃听

D. 使用MS17-010漏洞获取服务器权限

答案:关注公众号【飞鸟搜题】查看答案

17. 下列关于VPN的说法中哪一项是正确的?

A. VPN是虚拟专用网的简称,它只能对ISP实施维护

B. VPN只能在第二层数据链路层上实现加密

C. 使用VPN技术,可以建立安全通道,并能使用VPN提供的安全服务

D. VPN使用通道技术加密,但没有身份验证功能

答案:关注公众号【飞鸟搜题】查看答案

18. 网络防御技术中,哪种方法用于识别合法用户?

A. 身份认证

B. 入侵检测

C. 数据加密

D. 数据备份

答案:关注公众号【飞鸟搜题】查看答案

19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

A. 社会和谐、国家统一

B. 国家安全、经济社会稳定运行

C. 社会进步、个人财产安全

D. 经济繁荣、社会和谐

答案:关注公众号【飞鸟搜题】查看答案

20. 勒索软件通常如何进行传播?

A. 邮件附件

B. 手动安装

C. 预装在设备上

D. 云同步

答案:关注公众号【飞鸟搜题】查看答案

二 、多选题

1. 针对病毒的防护,哪些检测方法是常用的?

A. 人工检测

B. 自动检测

C. 使用内存监测工具检查

D. 随机删除文件

答案:关注公众号【飞鸟搜题】查看答案

2. 根据密码分析者破译时已具备的前提条件,通常将攻击类型分为哪几种?

A. 唯密文攻击

B. 密码喷射攻击

C. 已知明文攻击

D. 选择明文攻击

答案:关注公众号【飞鸟搜题】查看答案

3. 关于区块链技术的适用场景,以下说法正确的是

A. 区块链技术适合任何应用场景

B. 多方参与,缺乏统一背书主体的场景

C. 强调公开透明的场景

D. 信任密集,而非计算存储密集的场景

答案:关注公众号【飞鸟搜题】查看答案

4. 在网络杀伤链(Kill Chain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?

A. 武器构造

B. 漏洞利用

C. 安装植入

D. 目标侦察

答案:关注公众号【飞鸟搜题】查看答案

5. 为增强网站和邮件安全,应注意哪些方面?

A. 使用强口令

B. 定期更新安全补丁

C. 数据备份

D. 无线网络加密

答案:关注公众号【飞鸟搜题】查看答案

6. 僵尸网络常被用于进行哪些类型的攻击?

A. 发送垃圾邮件

B. 分布式拒绝服务攻击

C. 特定领域攻击

D. 集体关机下线

答案:关注公众号【飞鸟搜题】查看答案

7. CTF(Capture The Flag)中文一般译作夺旗赛,常见的竞赛模式包含哪几项?

A. 解题模式(Jeopardy)

B. 攻防模式(Attack-Defense)

C. 对抗模式(Adversarial)

D. 混合模式(Mix)

答案:关注公众号【飞鸟搜题】查看答案

8. 一般来说,认证机制由哪几个部分构成?

A. 验证对象

B. 验证协议

C. 认证口令

D. 鉴别实体

答案:关注公众号【飞鸟搜题】查看答案

9. 按照访问控制方式不同,防火墙可以分为哪几种?

A. 包过滤防火墙

B. 下一代防火墙

C. 应用代理防火墙

D. 状态检测防火墙

答案:关注公众号【飞鸟搜题】查看答案

10. 关于网络攻击,哪些因素通常是攻击者的驱动因素?

A. 政治因素

B. 经济利益

C. 技术炫耀

D. 伦理考量

答案:关注公众号【飞鸟搜题】查看答案

三 、判断题

1. 网络安全目标的实现需要综合多方面因素,包括但不限于法律法规、安全策略和技术措施。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 抵抗入侵者的第一道防线通常是口令系统。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 签名仅用于描述网络中正常数据流的特征。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 网络蠕虫的危害性通常大于计算机病毒,但其生命周期比计算机病毒短得多。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 各单位应按照“谁主管谁负责,谁运营谁负责”的原则,组织对本单位网络和信息系统进行安全监测。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 网站假冒涉及攻击者通过域名劫持和中间人技术,以骗取用户敏感信息或提供恶意服务。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 当前,由于DES密钥长度仅为56位,DES不被视为绝对安全的加密方法。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 在密码学的研究中,应专注于密码算法而非密码破译。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 目前没有任何技术可以帮助我们应对电子邮件面临的安全威胁。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

11. 认证通常由标识(Identification)和鉴别(Authentication)两部分组成。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

12. 恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

13. 云环境中的责任主体相对简单。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

14. MITRE公司提出的网络攻击矩阵模型是一个站在攻击者视角描述各攻击阶段技术的模型。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

15. 认证机制是实施访问控制的基础性手段。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询