百年教育职业培训中心 百年教育学习服务平台
国开搜题

23秋 网络安全技术-07

来源: 更新时间:

23秋 网络安全技术-07 23秋 网络安全技术-07 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用...

23秋 网络安全技术-07

23秋 网络安全技术-07

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 哪一项是Endsley模型中的最后一个层级?

要素感知

态势理解

事件审计

态势预测

答案:D- 关注公众号【飞鸟搜题】查看答案

2. (_______)主要规定了数据加密和保护的相关内容。

《中华人民共和国个人信息保护法》

《中华人民共和国数据安全法》

《中华人民共和国密码法》

《中华人民共和国网络安全法》

答案:C- 关注公众号【飞鸟搜题】查看答案

3. 以下哪种通用方法可以完美杜绝恶意软件对系统的影响?

常用的防病毒软件

定期进行系统扫描

避免访问不信任的网站

没有通用且完美的方法

答案:D- 关注公众号【飞鸟搜题】查看答案

4. 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?

fscan

hydra

wireshark

metasploit

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 安全电子邮件使用(____)协议?

PGP

HTTPS

MIME

DES

答案:关注公众号【飞鸟搜题】查看答案

6. 以下哪个不是防火墙的基本功能?

访问控制功能

防垃圾邮件功能

告警和集中管理功能

内容控制功能

答案:关注公众号【飞鸟搜题】查看答案

7. 哪一项不是数字签名算法的主要功能?

不可否认性

完整性

保密性

真实性

答案:关注公众号【飞鸟搜题】查看答案

8. 以下哪个不属于物联网安全防护层次?

终端安全

通信网络安全

服务端安全

业务层安全

答案:关注公众号【飞鸟搜题】查看答案

9. 下列哪项不是网络攻击的主要目的?

获取目标的重要信息和数据

对目标系统进行信息篡改和数据资料删除

让目标无法正常提供服务

造成人员伤亡

答案:关注公众号【飞鸟搜题】查看答案

10. 网络安全的基本属性有:可用性、完整性和(_____)。

多样性

复杂性

保密性

不可否认性

答案:关注公众号【飞鸟搜题】查看答案

11. 在古典密码中,哪种方法是基于破译明文攻击的?

暴力破解

频率分析

逐字替换

时间戳攻击

答案:关注公众号【飞鸟搜题】查看答案

12. 对于电子邮件附件,哪一种做法最不安全?

打开来自不明发送者的附件

先使用防病毒软件扫描附件

仅打开来自已知联系人的附件

先将附件保存在隔离区域,然后打开

答案:关注公众号【飞鸟搜题】查看答案

13. 下面哪个口令安全性相对更高?

integrity

!@7es6RFE,

passW@rd

admin123456

答案:关注公众号【飞鸟搜题】查看答案

14. CA认证中心的主要作用是?

加密数据

发放数字证书

安全管理

解密数据

答案:关注公众号【飞鸟搜题】查看答案

15. 加密算法的功能是实现信息的(_______)。

不可抵赖性

保密性

完整性

真实性

答案:关注公众号【飞鸟搜题】查看答案

16. 向有限的存储空间输入超长的字符串属于(____)攻击手段。

缓冲区溢出

运行恶意软件

浏览恶意代码网站

SQL注入

答案:关注公众号【飞鸟搜题】查看答案

17. 即使域名邮箱配置了SPF和DKIM,添加哪种策略也可以进一步强化电子邮件的安全性?

TLS

DMARC

PGP

S/MIME

答案:关注公众号【飞鸟搜题】查看答案

18. 网络防御中,以下哪种技术是用于预防数据泄露的?

数据加密

身份认证

入侵检测

数据分析

答案:关注公众号【飞鸟搜题】查看答案

19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

社会和谐、经济发展

国家安全、经济社会稳定运行

经济繁荣、国家统一

国家安全、社会繁荣

答案:关注公众号【飞鸟搜题】查看答案

20. 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)的简称是什么?

CNVD

NVD

CNNVD

CVE

答案:关注公众号【飞鸟搜题】查看答案

二 、多选题

1. 预防计算机病毒,应该注意哪些方面?

安装并更新防病毒软件

确认文件来源后再运行

及时更新系统和应用补丁

任意下载和运行程序

答案:关注公众号【飞鸟搜题】查看答案

2. 近代密码阶段,典型的加密算法包括哪些?

RSA

XOR

AES

DES

答案:关注公众号【飞鸟搜题】查看答案

3. 物联网安全问题主要分为哪几个层次?

终端安全

通信网络安全

用户数据安全

服务端安全

答案:关注公众号【飞鸟搜题】查看答案

4. 网络攻击的主要目的和形式包括哪些?

获得数据

利用资源

破坏业务

破坏硬件

答案:关注公众号【飞鸟搜题】查看答案

5. 以下哪些属于政务网站安全防护的内容?

网页防篡改

入侵防御和病毒防护

网络/数据库审计

钓鱼邮件防护

答案:关注公众号【飞鸟搜题】查看答案

6. 恶意软件主要通过哪些方式进行传播?

软件捆绑

利用漏洞

空气传播

远程下载

答案:关注公众号【飞鸟搜题】查看答案

7. 在网络安全中,哪些是评估系统安全性的关键因素?

可用性

可靠性

完整性

保密性

答案:关注公众号【飞鸟搜题】查看答案

8. 以下属于双因素认证的有哪些?

密码加验证码认证

密码加人脸识别认证

发送一次性短信验证码认证

电话语音加人脸识别认证

答案:关注公众号【飞鸟搜题】查看答案

9. 入侵检测系统(IDS)的主要功能包括哪些?

异常行为识别

与防火墙联动

实时保护

对入侵行为采取动作

答案:关注公众号【飞鸟搜题】查看答案

10. 高级持续威胁(APT)攻击的主要特征包括哪些?

高度定制和复杂性

持续监控目标并保持长期访问权

攻击目标通常重要,造成巨大的损失或影响

容易被专业杀毒软件查杀

答案:关注公众号【飞鸟搜题】查看答案

三 、判断题

1. 网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 口令通常是最容易被突破的资源访问控制机制。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 入侵防御技术在攻击到达的同时或之后会发出告警。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 网络蠕虫按传播途径和攻击性可分为传统蠕虫、邮件蠕虫和漏洞蠕虫,其中邮件蠕虫主要依赖邮件传播。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 通过电话方式骗取用户账号密码属于社会工程学方法。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 窃取用户会话cookie后伪装成该用户,即为会话劫持。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 三重DES能够抵御中途相遇攻击。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 密码分析学主要是在未知密钥的情况下,推演出密文或密钥。

×

答案:关注公众号【飞鸟搜题】查看答案

9. SPF是电子邮件验证中最基本和最常见的保护技术之一。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 网络隔离技术总体上分为物理隔离和逻辑隔离两类。

×

答案:关注公众号【飞鸟搜题】查看答案

11. 单点登录是指用户在访问不同系统时,只需进行一次身份认证,然后可根据该认证访问授权资源。

×

答案:关注公众号【飞鸟搜题】查看答案

12. 受感染机器间能够协同工作是区分僵尸网络和其他恶意软件的关键特性。

×

答案:关注公众号【飞鸟搜题】查看答案

13. 安全大数据分析是指利用大数据手段对网络安全运维相关数据进行分析和挖掘。

×

答案:关注公众号【飞鸟搜题】查看答案

14. 目前使用较多的网络攻击模型主要包括网络杀伤链模型和网络攻击矩阵模型。

×

答案:关注公众号【飞鸟搜题】查看答案

15. 多因素认证通过组合多种鉴别信息提升了认证安全性。

×

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询