在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

最新国家开放大学电大《网络安全技术(闭卷)-001》网络机考题库【资料答案】

Time2025-07-25Hits浏览量: 12
添加QQ : 103092222或微信: xyzlfx100获取更多答案

序号:1,   题目类型:单选题

题目:  哪一项是Endsley模型中的最后一个层级?

选项:

  A.   要素感知

  B.   态势理解

  C.   事件审计

  D.   态势预测

答案:

  D.   态势预测

 

序号:2,   题目类型:单选题

题目:  《中华人民共和国密码法》主要为了规范

选项:

  A.   密码应用和管理

  B.   电子商务

  C.   个人隐私

  D.   知识产权

答案:

  A.   密码应用和管理

 

序号:3,   题目类型:单选题

题目:  以下关于恶意代码的描述错误的是

选项:

  A.   独立的恶意代码能够独立传播、运行

  B.   蠕虫与病毒类似,但传播能力更强,可以自动进行传播

  C.   安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁

  D.   后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行

答案:

  C.   安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁

 

序号:4,   题目类型:单选题

题目:  以下哪种是常见的恶意代码类型?

选项:

  A.   PoC

  B.   木马

  C.   漏洞信息

  D.   IoC

答案:

 

序号:5,   题目类型:单选题

题目:  以下哪种是常见的网站拒绝服务攻击技术?

选项:

  A.   SQL注入

  B.   CC攻击

  C.   目录扫描

  D.   XSS攻击

答案:

 

序号:6,   题目类型:单选题

题目:  以下哪个不是防火墙的基本功能?

选项:

  A.   访问控制功能

  B.   内容控制功能

  C.   日志功能

  D.   防范垃圾邮件功能

答案:

 

序号:7,   题目类型:单选题

题目:  以下关于数字签名说法正确的是(_______)。

选项:

  A.   数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

  B.   数字签名能够解决数据的加密传输,即安全传输问题

  C.   数字签名一般采用对称加密机制

  D.   数字签名用于解决篡改、伪造等安全性问题

答案:

 

序号:8,   题目类型:单选题

题目:  区块链技术在安全性方面的一个主要优点是什么?

选项:

  A.   更快的交易速度

  B.   数据不可篡改

  C.   低成本

  D.   可编程性

答案:

 

序号:9,   题目类型:单选题

题目:  网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?

选项:

  A.   nmap

  B.   zmap

  C.   ipconfig

  D.   masscan

答案:

 

序号:10,   题目类型:单选题

题目:  网络安全的基本属性有:可用性、完整性和(_____)。

选项:

  A.   多样性

  B.   复杂性

  C.   保密性

  D.   不可否认性

答案:

 

序号:11,   题目类型:单选题

题目:  根据秘钥的特点,可以将密码体制分为

选项:

  A.   对称和非对称密码体制

  B.   古代加密和古典密码体制

  C.   古代加密和近代密码体制

  D.   近代密码和现代密码体制

答案:

 

序号:12,   题目类型:单选题

题目:  当你感觉到你的电脑运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,你认为你受到了哪一种攻击?

选项:

  A.   特洛伊木马

  B.   拒绝服务攻击

  C.   欺骗攻击

  D.   中间人攻击

答案:

 

序号:13,   题目类型:单选题

题目:  下面哪个口令安全性相对更高?

选项:

  A.   iloveyou

  B.   RM3dkw.tg

  C.   5201314

  D.   Admin123

答案:

 

序号:14,   题目类型:单选题

题目:  以下哪种不是常见的安全认证技术?

选项:

  A.   口令认证技术

  B.   人脸识别认证

  C.   短信验证码认证

  D.   基于已有知识的认证技术

答案:

 

序号:15,   题目类型:单选题

题目:  哪一项不是加密算法的主要功能?

选项:

  A.   保密性

  B.   完整性

  C.   不可否认性

  D.   真实性

答案:

 

序号:16,   题目类型:单选题

题目:  SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?

选项:

  A.   SQLMap

  B.   PostgresSQL

  C.   SQLite

  D.   Wireshark

答案:

 

序号:17,   题目类型:单选题

题目:  下列关于VPN的说法中哪一项是正确的?

选项:

  A.   VPN是虚拟专用网的简称,它只能对ISP实施维护

  B.   VPN只能在第二层数据链路层上实现加密

  C.   使用VPN技术,可以建立安全通道,并能使用VPN提供的安全服务

  D.   VPN使用通道技术加密,但没有身份验证功能

答案:

 

序号:18,   题目类型:单选题

题目:  网络防御技术中,哪项技术常用于阻止未经授权的数据访问?

选项:

  A.   访问控制

  B.   数据加密

  C.   防火墙

  D.   电子邮件过滤

答案:

 

序号:19,   题目类型:单选题

题目:  没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

选项:

  A.   经济繁荣、社会稳定

  B.   国家安全、经济社会稳定运行

  C.   社会和谐、个人财产安全

  D.   国家安全、个人隐私保护

答案:

 

序号:20,   题目类型:单选题

题目:  关于勒索软件,下列哪个说法是正确的?

选项:

  A.   勒索软件威胁低,影响有限

  B.   勒索软件通过加密文件进行勒索

  C.   支付赎金后可获密钥,恢复文件

  D.   数字货币支付赎金,便于追踪犯罪者

答案:


 

序号:21,   题目类型:多选题

题目:  防范恶意代码需要重点注意的方面有哪些?

选项:

  A.   操作系统更新

  B.   安装安全补丁

  C.   数据加密存储

  D.   用户安全培训

答案:


 

序号:22,   题目类型:多选题

题目:  零信任遵循的原则有哪些?

选项:

  A.   不做任何假定

  B.   相信任何人

  C.   随时检查一切

  D.   防范动态威胁

答案:


 

序号:23,   题目类型:多选题

题目:  区块链技术主要有哪些特点?

选项:

  A.   去中心化

  B.   不可篡改

  C.   共识

  D.   隐私保护

答案:


 

序号:24,   题目类型:多选题

题目:  下列哪些是入侵检测系统信息收集的来源?

选项:

  A.   日志文件

  B.   网络流量

  C.   系统目录和文件

  D.   硬件配置

答案:


 

序号:25,   题目类型:多选题

题目:  电子邮件面临的主要安全威胁包括哪些?

选项:

  A.   恶意链接

  B.   钓鱼邮件

  C.   拒绝服务

  D.   勒索病毒

答案:

 

 

序号:26,   题目类型:多选题

题目:  关于计算机病毒,以下哪些说法是正确的?

选项:

  A.   有些病毒仅能攻击某一种操作系统,如Windows

  B.   病毒一般附着在其他应用程序上

  C.   每种病毒都会给用户造成严重后果

  D.   有些病毒能损坏计算机硬件

答案:


 

序号:27,   题目类型:多选题

题目:  CTF(Capture The Flag)中文一般译作夺旗赛,常见的竞赛模式包含哪几项?

选项:

  A.   解题模式(Jeopardy)

  B.   攻防模式(Attack-Defense)

  C.   对抗模式(Adversarial)

  D.   混合模式(Mix)

答案:


 

序号:28,   题目类型:多选题

题目:  下列选项中哪些可以增强口令认证的安全性?

选项:

  A.   采用MD5等单向HASH算法保护密码

  B.   在传输过程中对口令进行加密

  C.   采用挑战响应的认证方式

  D.   采用长度较长的英文单词做口令

答案:

 

 

序号:29,   题目类型:多选题

题目:  入侵检测系统(IDS)的主要功能包括哪些?

选项:

  A.   异常行为识别

  B.   与防火墙联动

  C.   实时保护

  D.   对入侵行为采取动作

答案:


 

序号:30,   题目类型:多选题

题目:  关于MITRE公司提出的Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) 网络攻击矩阵模型,哪些说法是正确的?

选项:

  A.   ATT&CK模型从攻击者的视角描述攻击阶段使用的技术

  B.   Enterprise ATT&CK框架包含14个战术阶段

  C.   ATT&CK常见的应用场景包括网络威胁情报收集

  D.   ATT&CK只针对Windows系统

答案:


 

序号:31,   题目类型:判断题

题目:  网络安全体系是由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:32,   题目类型:判断题

题目:  口令是最常用的资源访问控制机制,其安全性很好,不易出现问题。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:33,   题目类型:判断题

题目:  入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:34,   题目类型:判断题

题目:  为防护病毒,需要理解其传播和攻击原理,并根据特性进行检测和消除。

选项:

  A.   √;

  B.   ×;

答案:

 

 

序号:35,   题目类型:判断题

题目:  《国家网络安全事件应急预案》主要内容仅包括组织机构和职责。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:36,   题目类型:判断题

题目:  窃取用户会话cookie后伪装成该用户,即为会话劫持。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:37,   题目类型:判断题

题目:  双重DES的密钥长度为112位,能够抵御中途相遇攻击。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:38,   题目类型:判断题

题目:  对称密码体制的主要优点是加解密速度快。

选项:

  A.   √;

  B.   ×;

答案:

 

 

序号:39,   题目类型:判断题

题目:  目前没有任何技术可以帮助我们应对电子邮件面临的安全威胁。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:40,   题目类型:判断题

题目:  防火墙和网络隔离技术是完全相同的。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:41,   题目类型:判断题

题目:  认证方式可以分为单项认证、双向认证和第三方认证。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:42,   题目类型:判断题

题目:  计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:43,   题目类型:判断题

题目:  云安全是一套包括政策、技术和布署控制方法的广泛体系,用以保护资料和应用程序。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:44,   题目类型:判断题

题目:  MITRE公司提出的网络攻击矩阵模型是从防守者视角来描述各阶段攻击技术的模型。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:45,   题目类型:判断题

题目:  认证是一个实体向另一个实体证明其所声称的凭证的过程。

选项:

  A.   √;

  B.   ×;

答案:


 


吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

最新国家开放大学电大《网络安全技术(闭卷)-001》网络机考题库【资料答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭