百年教育职业培训中心 百年教育学习服务平台
国开搜题

23秋 网络安全技术-03

来源: 更新时间:

23秋 网络安全技术-03 23秋 网络安全技术-03 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用...

23秋 网络安全技术-03

23秋 网络安全技术-03

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 在Endsley模型中,态势预测是基于(______)的。

要素感知

态势理解

事件审计

风险控制

答案:B- 关注公众号【飞鸟搜题】查看答案

2. (_______)主要规定了数据加密和保护的相关内容。

《中华人民共和国个人信息保护法》

《中华人民共和国数据安全法》

《中华人民共和国密码法》

《中华人民共和国网络安全法》

答案:C- 关注公众号【飞鸟搜题】查看答案

3. 以下哪种通用方法可以完美杜绝恶意软件对系统的影响?

常用的防病毒软件

定期进行系统扫描

避免访问不信任的网站

没有通用且完美的方法

答案:D- 关注公众号【飞鸟搜题】查看答案

4. 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?

fscan

hydra

snort

metasploit

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 以下哪种是常见的网站拒绝服务攻击技术?

HTTP Flood

SQL注入

目录扫描

XSS攻击

答案:关注公众号【飞鸟搜题】查看答案

6. 以下哪项属于防火墙的基本功能?

多租户管理功能

镜像备份功能

内网穿透功能

访问控制功能

答案:关注公众号【飞鸟搜题】查看答案

7. 数字签名算法主要用于确保信息的哪两项?

完整性和真实性

真实性和不可否认性

保密性和完整性

完整性和不可否认性

答案:关注公众号【飞鸟搜题】查看答案

8. 数据安全在云环境中的要求是什么?

相对于传统环境更低

相对于传统环境更高

与传统环境相同

无要求

答案:关注公众号【飞鸟搜题】查看答案

9. 下列哪项不是网络攻击的主要目的?

获取目标的重要信息和数据

对目标系统进行信息篡改和数据资料删除

让目标无法正常提供服务

造成人员伤亡

答案:关注公众号【飞鸟搜题】查看答案

10. 数据被非法篡改破坏了信息安全的(_____)。

完整性

可用性

保密性

不可抵赖性

答案:关注公众号【飞鸟搜题】查看答案

11. 以下哪种密码体制不需要密钥?

AES

RSA

DES

ROT13

答案:关注公众号【飞鸟搜题】查看答案

12. 以下哪个不是计算机病毒的类别?

朊病毒

宏病毒

文件型病毒

电子邮件病毒

答案:关注公众号【飞鸟搜题】查看答案

13. 以下哪个口令相对最为安全?

ZXCV5TGB

pAsswOrd@3!!

1QAZ2WSX

p@ssword

答案:关注公众号【飞鸟搜题】查看答案

14. 以下哪种认证方式相对最安全?

口令认证技术

人脸识别认证

短信验证码认证

多因素认证

答案:关注公众号【飞鸟搜题】查看答案

15. 加密算法的功能是实现信息的(_______)。

不可抵赖性

保密性

完整性

真实性

答案:关注公众号【飞鸟搜题】查看答案

16. 以下哪个不是常见的网络攻击手段?

端口和漏洞扫描

破坏供电系统造成服务器停电

网络窃听

使用MS17-010漏洞获取服务器权限

答案:关注公众号【飞鸟搜题】查看答案

17. 某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?

病毒攻击

钓鱼邮件攻击

勒索攻击

窃听攻击

答案:关注公众号【飞鸟搜题】查看答案

18. 网络防御技术中,哪一项不是用于数据保密的?

加密算法

身份认证

访问控制

电子邮件过滤

答案:关注公众号【飞鸟搜题】查看答案

19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

社会和谐、国家统一

国家安全、经济社会稳定运行

社会进步、个人财产安全

经济繁荣、社会和谐

答案:关注公众号【飞鸟搜题】查看答案

20. 勒索软件通常如何进行传播?

邮件附件

手动安装

预装在设备上

云同步

答案:关注公众号【飞鸟搜题】查看答案

二 、多选题

1. 恶意代码防范技术中,哪些是可行的有效手段?

定期更新安全补丁

安装防火墙

禁用所有网络服务

使用反病毒软件

答案:关注公众号【飞鸟搜题】查看答案

2. 密码分析学中注重哪几大规律?

密码规律

文字规律

情况规律

算法规律

答案:关注公众号【飞鸟搜题】查看答案

3. 关于区块链技术的适用场景,以下说法正确的是

区块链技术适合任何应用场景

多方参与,缺乏统一背书主体的场景

强调公开透明的场景

信任密集,而非计算存储密集的场景

答案:关注公众号【飞鸟搜题】查看答案

4. 端口扫描工具能获取以下哪些信息?

端口开放信息

端口提供的服务

主机的操作系统

主机硬件信息

答案:关注公众号【飞鸟搜题】查看答案

5. 邮件安全防护中常用的手段包括哪些?

垃圾邮件过滤

邮件加密

恶意链接检测

网络监控

答案:关注公众号【飞鸟搜题】查看答案

6. 僵尸网络常被用于进行哪些类型的攻击?

发送垃圾邮件

分布式拒绝服务攻击

特定领域攻击

集体关机下线

答案:关注公众号【飞鸟搜题】查看答案

7. 当前网络安全面临的主要问题有哪些?

APT组织持续对重要行业实施攻击

个人信息数据泄露风险问题突出

仿冒诈骗和钓鱼邮件层出不穷

个人电脑未安装杀毒软件

答案:关注公众号【飞鸟搜题】查看答案

8. 以下属于双因素认证的有哪些?

密码加验证码认证

密码加人脸识别认证

发送一次性短信验证码认证

电话语音加人脸识别认证

答案:关注公众号【飞鸟搜题】查看答案

9. 按照访问控制方式不同,防火墙可以分为哪几种?

包过滤防火墙

下一代防火墙

应用代理防火墙

状态检测防火墙

答案:关注公众号【飞鸟搜题】查看答案

10. 关于网络攻击,哪些因素通常是攻击者的驱动因素?

政治因素

经济利益

技术炫耀

伦理考量

答案:关注公众号【飞鸟搜题】查看答案

三 、判断题

1. 网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 口令通常是最容易被突破的资源访问控制机制。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 入侵防御系统可通过网络流量分析来检测包括缓冲区溢出攻击、木马和蠕虫等入侵行为。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 网络蠕虫的危害性通常大于计算机病毒,但其生命周期比计算机病毒短得多。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 各单位应按照“谁主管谁负责,谁运营谁负责”的原则,组织对本单位网络和信息系统进行安全监测。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 网站假冒涉及攻击者通过域名劫持和中间人技术,以骗取用户敏感信息或提供恶意服务。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 当前,由于DES密钥长度仅为56位,DES不被视为绝对安全的加密方法。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 在设计密码系统时,应遵循Kerckhoffs假设以确保安全性。

×

答案:关注公众号【飞鸟搜题】查看答案

9. SPF是电子邮件验证中最基本和最常见的保护技术之一。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 网络隔离技术总体上分为物理隔离和逻辑隔离两类。

×

答案:关注公众号【飞鸟搜题】查看答案

11. 单点登录是指用户在访问不同系统时,只需进行一次身份认证,然后可根据该认证访问授权资源。

×

答案:关注公众号【飞鸟搜题】查看答案

12. 恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。

×

答案:关注公众号【飞鸟搜题】查看答案

13. 安全大数据分析是指利用大数据手段对网络安全运维相关数据进行分析和挖掘。

×

答案:关注公众号【飞鸟搜题】查看答案

14. MITRE公司提出的网络攻击矩阵模型是一个站在攻击者视角描述各攻击阶段技术的模型。

×

答案:关注公众号【飞鸟搜题】查看答案

15. 基于生物特征的认证使用如指纹、人脸、视网膜等信息进行身份验证。

×

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询