23秋 网络安全技术-04
23秋 网络安全技术-04
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 哪一项是Endsley模型中的第一个层级?
要素感知
态势理解
事件审计
态势预测
答案:A- 关注公众号【飞鸟搜题】查看答案
2. 全国人民代表大会常务委员会于哪一年表决通过了《中华人民共和国网络安全法》?
2015年
2016年
2017年
2018年
答案:B- 关注公众号【飞鸟搜题】查看答案
3. 要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?
仅安装最新的操作系统
购买最贵的安全软件
只在知名网站上浏览
没有万无一失的方法
答案:D- 关注公众号【飞鸟搜题】查看答案
4. 网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?
fscan
hydra
wireshark
metasploit
答案:C- 关注公众号【飞鸟搜题】查看答案
5. 以下哪种不是用于保护电子邮件安全的技术?
数字签名
数据加密
验证码
数据完整性验证
答案:关注公众号【飞鸟搜题】查看答案
6. 下列哪项不是防火墙的部署位置?
网络边缘
内部网络
数据中心
远程桌面
答案:关注公众号【飞鸟搜题】查看答案
7. 哪一项不是数字签名算法的主要功能?
不可否认性
完整性
保密性
真实性
答案:关注公众号【飞鸟搜题】查看答案
8. 以下哪个不属于物联网安全防护层次?
终端安全
通信网络安全
服务端安全
业务层安全
答案:关注公众号【飞鸟搜题】查看答案
9. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是
解密通信数据
会话拦截
系统干涉
修改数据
答案:关注公众号【飞鸟搜题】查看答案
10. 网络安全的基本属性不包括:
可用性
完整性
保密性
不可抵赖性
答案:关注公众号【飞鸟搜题】查看答案
11. 在古典密码中,哪种方法是基于破译明文攻击的?
暴力破解
频率分析
逐字替换
时间戳攻击
答案:关注公众号【飞鸟搜题】查看答案
12. 以下哪个不是计算机病毒的类别?
电子病毒
宏病毒
文件型病毒
电子邮件病毒
答案:关注公众号【飞鸟搜题】查看答案
13. 下面哪个口令安全性相对更高?
integrity
!@7es6RFE,
passW@rd
admin123456
答案:关注公众号【飞鸟搜题】查看答案
14. CA认证中心的主要作用是?
加密数据
发放数字证书
安全管理
解密数据
答案:关注公众号【飞鸟搜题】查看答案
15. AES算法属于哪一类型的加密算法?
非对称加密
对称加密
哈希算法
流加密
答案:关注公众号【飞鸟搜题】查看答案
16. 以下哪个不是常见的网络攻击手段?
端口和漏洞扫描
网络窃听
物理关机
软件漏洞利用
答案:关注公众号【飞鸟搜题】查看答案
17. 即使域名邮箱配置了SPF和DKIM,添加哪种策略也可以进一步强化电子邮件的安全性?
TLS
DMARC
PGP
S/MIME
答案:关注公众号【飞鸟搜题】查看答案
18. 网络防御中,哪项技术主要用于信息加密?
公钥基础设施
防火墙
入侵检测系统
访问控制
答案:关注公众号【飞鸟搜题】查看答案
19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
社会进步、个人安全
国家安全、经济社会稳定运行
国家统一、社会和谐
个人财产安全、社会进步
答案:关注公众号【飞鸟搜题】查看答案
20. 中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)的简称是什么?
CNVD
NVD
CNNVD
CVE
答案:关注公众号【飞鸟搜题】查看答案
二 、多选题
1. 在防范恶意代码方面,哪些技术是有效的?
防火墙
入侵检测系统
并行计算
蜜罐技术
答案:关注公众号【飞鸟搜题】查看答案
2. 近代密码阶段,典型的加密算法包括哪些?
RSA
XOR
AES
DES
答案:关注公众号【飞鸟搜题】查看答案
3. 区块链技术与传统数据库相比,有哪些不同?
去中心化
由中央机构控制
账本分布存储于多台计算机
数据不可篡改
答案:关注公众号【飞鸟搜题】查看答案
4. 网络攻击的一般过程包括:
采集目标信息、脆弱点和漏洞分析
实施攻击和获取权限
关闭目标上运行的服务
权限提升、横向移动、后门和持久化
答案:关注公众号【飞鸟搜题】查看答案
5. 为增强网站和邮件安全,应注意哪些方面?
使用强口令
定期更新安全补丁
数据备份
无线网络加密
答案:关注公众号【飞鸟搜题】查看答案
6. 恶意软件主要通过哪些方式进行传播?
软件捆绑
利用漏洞
空气传播
远程下载
答案:关注公众号【飞鸟搜题】查看答案
7. 在网络安全中,哪些是评估系统安全性的关键因素?
可用性
可靠性
完整性
保密性
答案:关注公众号【飞鸟搜题】查看答案
8. 以下哪些属于身份认证方案的常见类型?
基于秘密信息的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于用户管理的身份认证
答案:关注公众号【飞鸟搜题】查看答案
9. 关于防火墙规则的描述,哪些是错误的?
入站规则即你的电脑连接其他主机的规则
出站规则即其他主机连入你的电脑的规则
默认情况下防火墙允许所有传出连接
默认情况下防火墙拒绝所有传入连接
答案:关注公众号【飞鸟搜题】查看答案
10. 下列选项中,属于网络安全体系四个级别的是哪些?
网络级安全
系统级安全
应用级安全
协议级安全
答案:关注公众号【飞鸟搜题】查看答案
三 、判断题
1. 网络安全目标的实现需要综合多方面因素,包括但不限于法律法规、安全策略和技术措施。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 只要设置了口令,资源就能得到很好的访问控制。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 入侵防御技术在攻击到达的同时或之后会发出告警。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 网络蠕虫按传播途径和攻击性可分为传统蠕虫、邮件蠕虫和漏洞蠕虫,其中邮件蠕虫主要依赖邮件传播。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 应根据事件级别,启动相应级别的应急响应流程。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 网站假冒仅通过网站域名欺骗进行。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 使用多重DES能提高DES的安全性,并充分利用现有的软硬件系统资源。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 在密码学的研究中,应专注于密码算法而非密码破译。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 使用PGP加密的电子邮件仅需用密码进行电子邮件服务的身份验证。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。
√
×
答案:关注公众号【飞鸟搜题】查看答案
11. 认证机制是网络安全的基础保护措施,用于实施访问控制。
√
×
答案:关注公众号【飞鸟搜题】查看答案
12. 受感染机器间能够协同工作是区分僵尸网络和其他恶意软件的关键特性。
√
×
答案:关注公众号【飞鸟搜题】查看答案
13. 移动应用安全与传统的Web安全问题相同,不需单独考虑移动应用的安全。
√
×
答案:关注公众号【飞鸟搜题】查看答案
14. 横向移动是指攻击者从入口点传播到网络其他部分的过程。
√
×
答案:关注公众号【飞鸟搜题】查看答案
15. 多因素认证通过组合多种鉴别信息提升了认证安全性。
√
×
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。