在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

最新国家开放大学电大《网络安全技术(闭卷)-002》网络机考题库【资料答案】

Time2025-07-25Hits浏览量: 13
添加QQ : 103092222或微信: xyzlfx100获取更多答案

序号:1,   题目类型:单选题

题目:  态势感知中哪一项需要先于其他项进行?

选项:

  A.   要素感知

  B.   态势理解

  C.   事件审计

  D.   态势预测

答案:

  A.   要素感知

 

序号:2,   题目类型:单选题

题目:  哪一部法律明确了个人信息跨境传输规则的相关内容?

选项:

  A.   《中华人民共和国个人信息保护法》

  B.   《中华人民共和国数据安全法》

  C.   《中华人民共和国密码法》

  D.   《中华人民共和国网络安全法》

答案:

  A.   《中华人民共和国个人信息保护法》

 

序号:3,   题目类型:单选题

题目:  针对恶意软件的防御,哪一项是不推荐的?

选项:

  A.   禁用自动播放功能,以减少恶意代码的自动执行机会

  B.   不安装任何第三方软件以确保系统安全

  C.   定期更换复杂的密码

  D.   使用多种安全措施综合防御

答案:

  B.   不安装任何第三方软件以确保系统安全

 

序号:4,   题目类型:单选题

题目:  以下哪种是常见的恶意代码类型?

选项:

  A.   PoC

  B.   木马

  C.   漏洞信息

  D.   IoC

答案:

 

序号:5,   题目类型:单选题

题目:  以下哪种不是用于保护电子邮件安全的技术?

选项:

  A.   数字签名

  B.   数据加密

  C.   验证码

  D.   数据完整性验证

答案:

 

序号:6,   题目类型:单选题

题目:  以下哪项属于防火墙的基本功能?

选项:

  A.   多租户管理功能

  B.   镜像备份功能

  C.   内网穿透功能

  D.   访问控制功能

答案:

 

序号:7,   题目类型:单选题

题目:  使用数字签名来确保信息在传输过程中没有被篡改,这属于保障了信息的哪个属性?

选项:

  A.   对称性

  B.   完整性

  C.   保密性

  D.   真实性

答案:

 

序号:8,   题目类型:单选题

题目:  哪个选项不是深度学习在网络安全中的应用场景?

选项:

  A.   异常检测

  B.   入侵检测

  C.   威胁情报

  D.   线稿上色

答案:

 

序号:9,   题目类型:单选题

题目:  被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是

选项:

  A.   解密通信数据

  B.   会话拦截

  C.   系统干涉

  D.   修改数据

答案:

 

序号:10,   题目类型:单选题

题目:  在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。

选项:

  A.   可用性

  B.   完整性

  C.   保密性

  D.   透明性

答案:

 

序号:11,   题目类型:单选题

题目:  在以下古典密码体制中,不属于置换密码的是

选项:

  A.   移位密码

  B.   逆序密码

  C.   凯撒密码

  D.   转轮密码

答案:

 

序号:12,   题目类型:单选题

题目:  以下哪个不是计算机病毒的类别?

选项:

  A.   朊病毒

  B.   宏病毒

  C.   文件型病毒

  D.   电子邮件病毒

答案:

 

序号:13,   题目类型:单选题

题目:  下面哪个口令安全性相对更高?

选项:

  A.   iloveyou

  B.   RM3dkw.tg

  C.   5201314

  D.   Admin123

答案:

 

序号:14,   题目类型:单选题

题目:  以下哪种认证方式相对最安全?

选项:

  A.   口令认证技术

  B.   人脸识别认证

  C.   短信验证码认证

  D.   多因素认证

答案:

 

序号:15,   题目类型:单选题

题目:  加密算法的功能是实现信息的(_______),数字签名算法可实现信息的(______)。

选项:

  A.   保密性,不可否认性

  B.   不可否认性,保密性

  C.   完整性,可用性

  D.   真实性,保密性

答案:

 

序号:16,   题目类型:单选题

题目:  以下哪个不是常见的网络攻击手段?

选项:

  A.   端口和漏洞扫描

  B.   进入机房将服务器下电

  C.   网络窃听

  D.   使用MS17-010漏洞获取服务器权限

答案:

 

序号:17,   题目类型:单选题

题目:  下列关于VPN的说法中哪一项是正确的?

选项:

  A.   VPN是虚拟专用网的简称,它只能对ISP实施维护

  B.   VPN只能在第二层数据链路层上实现加密

  C.   使用VPN技术,可以建立安全通道,并能使用VPN提供的安全服务

  D.   VPN使用通道技术加密,但没有身份验证功能

答案:

 

序号:18,   题目类型:单选题

题目:  网络防御技术中,哪种方法用于识别合法用户?

选项:

  A.   身份认证

  B.   入侵检测

  C.   数据加密

  D.   数据备份

答案:

 

序号:19,   题目类型:单选题

题目:  没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

选项:

  A.   社会和谐、国家统一

  B.   国家安全、经济社会稳定运行

  C.   社会进步、个人财产安全

  D.   经济繁荣、社会和谐

答案:

 

序号:20,   题目类型:单选题

题目:  勒索软件通常如何进行传播?

选项:

  A.   邮件附件

  B.   手动安装

  C.   预装在设备上

  D.   云同步

答案:


 

序号:21,   题目类型:多选题

题目:  针对病毒的防护,哪些检测方法是常用的?

选项:

  A.   人工检测

  B.   自动检测

  C.   使用内存监测工具检查

  D.   随机删除文件

答案:


 

序号:22,   题目类型:多选题

题目:  根据密码分析者破译时已具备的前提条件,通常将攻击类型分为哪几种?

选项:

  A.   唯密文攻击

  B.   密码喷射攻击

  C.   已知明文攻击

  D.   选择明文攻击

答案:


 

序号:23,   题目类型:多选题

题目:  关于区块链技术的适用场景,以下说法正确的是

选项:

  A.   区块链技术适合任何应用场景

  B.   多方参与,缺乏统一背书主体的场景

  C.   强调公开透明的场景

  D.   信任密集,而非计算存储密集的场景

答案:


 

序号:24,   题目类型:多选题

题目:  在网络杀伤链(Kill Chain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?

选项:

  A.   武器构造

  B.   漏洞利用

  C.   安装植入

  D.   目标侦察

答案:


 

序号:25,   题目类型:多选题

题目:  为增强网站和邮件安全,应注意哪些方面?

选项:

  A.   使用强口令

  B.   定期更新安全补丁

  C.   数据备份

  D.   无线网络加密

答案:

 

 

序号:26,   题目类型:多选题

题目:  僵尸网络常被用于进行哪些类型的攻击?

选项:

  A.   发送垃圾邮件

  B.   分布式拒绝服务攻击

  C.   特定领域攻击

  D.   集体关机下线

答案:


 

序号:27,   题目类型:多选题

题目:  CTF(Capture The Flag)中文一般译作夺旗赛,常见的竞赛模式包含哪几项?

选项:

  A.   解题模式(Jeopardy)

  B.   攻防模式(Attack-Defense)

  C.   对抗模式(Adversarial)

  D.   混合模式(Mix)

答案:


 

序号:28,   题目类型:多选题

题目:  一般来说,认证机制由哪几个部分构成?

选项:

  A.   验证对象

  B.   验证协议

  C.   认证口令

  D.   鉴别实体

答案:


 

序号:29,   题目类型:多选题

题目:  按照访问控制方式不同,防火墙可以分为哪几种?

选项:

  A.   包过滤防火墙

  B.   下一代防火墙

  C.   应用代理防火墙

  D.   状态检测防火墙

答案:


 

序号:30,   题目类型:多选题

题目:  关于网络攻击,哪些因素通常是攻击者的驱动因素?

选项:

  A.   政治因素

  B.   经济利益

  C.   技术炫耀

  D.   伦理考量

答案:


 

序号:31,   题目类型:判断题

题目:  网络安全目标的实现需要综合多方面因素,包括但不限于法律法规、安全策略和技术措施。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:32,   题目类型:判断题

题目:  抵抗入侵者的第一道防线通常是口令系统。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:33,   题目类型:判断题

题目:  签名仅用于描述网络中正常数据流的特征。

选项:

  A.   √;

  B.   ×;

答案:

  

 

序号:34,   题目类型:判断题

题目:  网络蠕虫的危害性通常大于计算机病毒,但其生命周期比计算机病毒短得多。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:35,   题目类型:判断题

题目:  各单位应按照“谁主管谁负责,谁运营谁负责”的原则,组织对本单位网络和信息系统进行安全监测。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:36,   题目类型:判断题

题目:  网站假冒涉及攻击者通过域名劫持和中间人技术,以骗取用户敏感信息或提供恶意服务。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:37,   题目类型:判断题

题目:  当前,由于DES密钥长度仅为56位,DES不被视为绝对安全的加密方法。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:38,   题目类型:判断题

题目:  在密码学的研究中,应专注于密码算法而非密码破译。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:39,   题目类型:判断题

题目:  目前没有任何技术可以帮助我们应对电子邮件面临的安全威胁。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:40,   题目类型:判断题

题目:  网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:41,   题目类型:判断题

题目:  认证通常由标识(Identification)和鉴别(Authentication)两部分组成。

选项:

  A.   √;

  B.   ×;

答案:

  

 

序号:42,   题目类型:判断题

题目:  恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:43,   题目类型:判断题

题目:  云环境中的责任主体相对简单。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:44,   题目类型:判断题

题目:  MITRE公司提出的网络攻击矩阵模型是一个站在攻击者视角描述各攻击阶段技术的模型。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:45,   题目类型:判断题

题目:  认证机制是实施访问控制的基础性手段。

选项:

  A.   √;

  B.   ×;

答案:


 


吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

最新国家开放大学电大《网络安全技术(闭卷)-002》网络机考题库【资料答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭