23秋 网络安全技术-08
23秋 网络安全技术-08
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 哪一项是Endsley模型中的第一个层级?
要素感知
态势理解
事件审计
态势预测
答案:A- 关注公众号【飞鸟搜题】查看答案
2. 全国人民代表大会常务委员会于哪一年表决通过了《中华人民共和国网络安全法》?
2015年
2016年
2017年
2018年
答案:B- 关注公众号【飞鸟搜题】查看答案
3. 以下哪一种是防止系统不受恶意代码威胁的良好习惯?
学习安全知识、及时更新系统补丁,以及安装一个好的防病毒程序
来历不明的U盘先插到个人电脑上杀毒后使用
安全补丁攒到一定数量再一起安装,节省系统资源
系统的管理员密码保存到桌面上防止丢失
答案:A- 关注公众号【飞鸟搜题】查看答案
4. 进行网络渗透测试通常遵循哪种顺序?
控制阶段、侦查阶段、入侵阶段
入侵阶段、侦查阶段、控制阶段
侦查阶段、入侵阶段、控制阶段
侦查阶段、控制阶段、入侵阶段
答案:C- 关注公众号【飞鸟搜题】查看答案
5. 使用HTTPS的主要目的是什么?
加速网站访问
提供数据加密
提高搜索引擎排名
压缩网站数据
答案:关注公众号【飞鸟搜题】查看答案
6. 以下哪个不是防火墙的基本功能?
访问控制功能
内容控制功能
日志功能
防范垃圾邮件功能
答案:关注公众号【飞鸟搜题】查看答案
7. 以下关于数字签名说法正确的是(_______)。
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
数字签名能够解决数据的加密传输,即安全传输问题
数字签名一般采用对称加密机制
数字签名用于解决篡改、伪造等安全性问题
答案:关注公众号【飞鸟搜题】查看答案
8. 区块链技术在安全性方面的一个主要优点是什么?
更快的交易速度
数据不可篡改
低成本
可编程性
答案:关注公众号【飞鸟搜题】查看答案
9. 随着攻防对抗技术的不断演进,在进行检测时往往需要扫描目标机器开放的端口,以下哪个工具或者命令具有扫描开放端口的功能?
ping
netstat
nmap
ipconfig
答案:关注公众号【飞鸟搜题】查看答案
10. 网络安全的基本属性不包括:
可用性
完整性
保密性
不可抵赖性
答案:关注公众号【飞鸟搜题】查看答案
11. 根据秘钥的特点,可以将密码体制分为
对称和非对称密码体制
古代加密和古典密码体制
古代加密和近代密码体制
近代密码和现代密码体制
答案:关注公众号【飞鸟搜题】查看答案
12. 以下哪个不是计算机病毒的类别?
电子病毒
宏病毒
文件型病毒
电子邮件病毒
答案:关注公众号【飞鸟搜题】查看答案
13. 使用哪种方法存储口令最不安全?
哈希校验
明文存储
加密存储
多重加密
答案:关注公众号【飞鸟搜题】查看答案
14. 对于数字证书,哪个组织负责其全球互认?
IETF
ISO
PKI
ICANN
答案:关注公众号【飞鸟搜题】查看答案
15. 以下算法中属于非对称算法的是(_______)。
DES
RSA
IDEA
AES
答案:关注公众号【飞鸟搜题】查看答案
16. 以下哪个不是常见的网络攻击手段?
端口和漏洞扫描
网络窃听
物理关机
软件漏洞利用
答案:关注公众号【飞鸟搜题】查看答案
17. 在电子邮件安全中,哪一项策略能够向接收服务器提示如何处理失败的SPF和DKIM检查?
SPF
TLS
DMARC
DKIM
答案:关注公众号【飞鸟搜题】查看答案
18. 网络防御技术中,哪项技术常用于阻止未经授权的数据访问?
访问控制
数据加密
防火墙
电子邮件过滤
答案:关注公众号【飞鸟搜题】查看答案
19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
个人隐私保护、社会进步
国家安全、经济社会稳定运行
国家统一、个人财产安全
经济繁荣、个人隐私保护
答案:关注公众号【飞鸟搜题】查看答案
20. 在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?
MITRE
ISO
IETF
NIST
答案:关注公众号【飞鸟搜题】查看答案
二 、多选题
1. 防范恶意代码需要重点注意的方面有哪些?
操作系统更新
安装安全补丁
数据加密存储
用户安全培训
答案:关注公众号【飞鸟搜题】查看答案
2. 流密码的安全性依赖于哪些因素?
密钥序列的随机性
密钥序列的不可预测性
收发两端密钥流的精确同步
密码的复杂性
答案:关注公众号【飞鸟搜题】查看答案
3. 物联网安全防护主要分为哪几个层次?
终端安全
通信网络安全
服务端安全
物理安全
答案:关注公众号【飞鸟搜题】查看答案
4. 端口扫描工具能获取以下哪些信息?
端口开放信息
端口提供的服务
主机的操作系统
主机硬件信息
答案:关注公众号【飞鸟搜题】查看答案
5. 邮件安全防护中常用的手段包括哪些?
垃圾邮件过滤
邮件加密
恶意链接检测
网络监控
答案:关注公众号【飞鸟搜题】查看答案
6. 恶意代码的行为表现可能包括哪些?
系统破坏
数据窃取
非授权访问
系统优化
答案:关注公众号【飞鸟搜题】查看答案
7. 当前网络安全面临的主要问题有哪些?
APT组织持续对重要行业实施攻击
个人信息数据泄露风险问题突出
仿冒诈骗和钓鱼邮件层出不穷
个人电脑未安装杀毒软件
答案:关注公众号【飞鸟搜题】查看答案
8. 认证技术主要有哪些实现方式?
口令认证技术
单点登录技术
基于生物特征认证技术
网络监控技术
答案:关注公众号【飞鸟搜题】查看答案
9. 关于防火墙规则的描述,哪些是错误的?
入站规则即你的电脑连接其他主机的规则
出站规则即其他主机连入你的电脑的规则
默认情况下防火墙允许所有传出连接
默认情况下防火墙拒绝所有传入连接
答案:关注公众号【飞鸟搜题】查看答案
10. 下列选项中,属于网络安全体系四个级别的是哪些?
网络级安全
系统级安全
应用级安全
协议级安全
答案:关注公众号【飞鸟搜题】查看答案
三 、判断题
1. 仅仅通过法律法规就可以实现网络安全目标,不需要考虑安全策略、组织管理、技术措施等因素。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 只要设置了口令,资源就能得到很好的访问控制。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 入侵防御系统可通过网络流量分析来检测包括缓冲区溢出攻击、木马和蠕虫等入侵行为。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 网络社会的发展为违法犯罪分子提供了一个新的领域,但其社会危害性远不如现实社会中的违法犯罪。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 非授权访问是由于网站服务的技术缺陷导致的安全漏洞。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 使用多重DES能提高DES的安全性,并充分利用现有的软硬件系统资源。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 迪菲和赫尔曼提出的公钥密码系统在保密通信、密钥分配和鉴别等方面具有深远的影响。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. Web应用防火墙用于保护Web服务器和Web应用,提供安全防护功能。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 防火墙和网络隔离技术是完全相同的。
√
×
答案:关注公众号【飞鸟搜题】查看答案
11. 认证机制是网络安全的基础保护措施,用于实施访问控制。
√
×
答案:关注公众号【飞鸟搜题】查看答案
12. 掌握漏洞资源等于掌握了网络安全的绝对主动权。
√
×
答案:关注公众号【飞鸟搜题】查看答案
13. 移动应用安全与传统的Web安全问题相同,不需单独考虑移动应用的安全。
√
×
答案:关注公众号【飞鸟搜题】查看答案
14. 横向移动是指攻击者从入口点传播到网络其他部分的过程。
√
×
答案:关注公众号【飞鸟搜题】查看答案
15. 认证是一个实体向另一个实体证明其所声称的凭证的过程。
√
×
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。