在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

最新国家开放大学电大《网络安全技术(闭卷)-003》网络机考题库【资料答案】

Time2025-07-25Hits浏览量: 12
添加QQ : 103092222或微信: xyzlfx100获取更多答案

序号:1,   题目类型:单选题

题目:  根据Endsley模型,哪一项不是态势感知的三个层级之一?

选项:

  A.   要素感知

  B.   态势理解

  C.   事件审计

  D.   态势预测

答案:

  C.   事件审计

 

序号:2,   题目类型:单选题

题目:  哪一部法律是专门针对个人信息处理规则而制定的?

选项:

  A.   《中华人民共和国个人信息保护法》

  B.   《中华人民共和国数据安全法》

  C.   《中华人民共和国密码法》

  D.   《中华人民共和国网络安全法》

答案:

  A.   《中华人民共和国个人信息保护法》

 

序号:3,   题目类型:单选题

题目:  针对恶意软件的防御,哪一项是不推荐的?

选项:

  A.   禁用自动播放功能,以减少恶意代码的自动执行机会

  B.   不安装任何第三方软件以确保系统安全

  C.   定期更换复杂的密码

  D.   使用多种安全措施综合防御

答案:

  B.   不安装任何第三方软件以确保系统安全

 

序号:4,   题目类型:单选题

题目:  口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?

选项:

  A.   fscan

  B.   hydra

  C.   wireshark

  D.   nmap

答案:

 

序号:5,   题目类型:单选题

题目:  安全电子邮件使用(____)协议?

选项:

  A.   PGP

  B.   HTTPS

  C.   MIME

  D.   DES

答案:

 

序号:6,   题目类型:单选题

题目:  以下哪个不是防火墙的基本功能?

选项:

  A.   访问控制功能

  B.   防垃圾邮件功能

  C.   告警和集中管理功能

  D.   内容控制功能

答案:

 

序号:7,   题目类型:单选题

题目:  使用数字签名来确保信息在传输过程中没有被篡改,这属于保障了信息的哪个属性?

选项:

  A.   对称性

  B.   完整性

  C.   保密性

  D.   真实性

答案:

 

序号:8,   题目类型:单选题

题目:  在云环境中,责任主体

选项:

  A.   相对于传统环境更加简单

  B.   相对于传统环境更加复杂

  C.   与传统环境相同

  D.   没有责任主体

答案:

 

序号:9,   题目类型:单选题

题目:  随着攻防对抗技术的不断演进,在进行检测时往往需要扫描目标机器开放的端口,以下哪个工具或者命令具有扫描开放端口的功能?

选项:

  A.   ping

  B.   netstat

  C.   nmap

  D.   ipconfig

答案:

 

序号:10,   题目类型:单选题

题目:  在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。

选项:

  A.   可用性

  B.   完整性

  C.   保密性

  D.   透明性

答案:

 

序号:11,   题目类型:单选题

题目:  在以下古典密码体制中,不属于置换密码的是

选项:

  A.   移位密码

  B.   逆序密码

  C.   凯撒密码

  D.   转轮密码

答案:

 

序号:12,   题目类型:单选题

题目:  以下哪个不是计算机病毒的类别?

选项:

  A.   操作系统病毒

  B.   宏病毒

  C.   隐形病毒

  D.   脚本病毒

答案:

 

序号:13,   题目类型:单选题

题目:  以下哪个口令相对最为安全?

选项:

  A.   12345678

  B.   1qaz@WSX

  C.   p%ss#w8Rd

  D.   p@ssword

答案:

 

序号:14,   题目类型:单选题

题目:  对于数字证书,哪个组织负责其全球互认?

选项:

  A.   IETF

  B.   ISO

  C.   PKI

  D.   ICANN

答案:

 

序号:15,   题目类型:单选题

题目:  以下算法中属于非对称算法的是(_______)。

选项:

  A.   DES

  B.   RSA

  C.   IDEA

  D.   AES

答案:

 

序号:16,   题目类型:单选题

题目:  以下哪个不是常见的网络攻击手段?

选项:

  A.   端口和漏洞扫描

  B.   进入机房将服务器下电

  C.   网络窃听

  D.   使用MS17-010漏洞获取服务器权限

答案:

 

序号:17,   题目类型:单选题

题目:  在电子邮件安全中,哪一项策略能够向接收服务器提示如何处理失败的SPF和DKIM检查?

选项:

  A.   SPF

  B.   TLS

  C.   DMARC

  D.   DKIM

答案:

 

序号:18,   题目类型:单选题

题目:  网络防御技术中,哪种方法用于识别合法用户?

选项:

  A.   身份认证

  B.   入侵检测

  C.   数据加密

  D.   数据备份

答案:

 

序号:19,   题目类型:单选题

题目:  没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

选项:

  A.   社会和谐、经济发展

  B.   国家安全、经济社会稳定运行

  C.   经济繁荣、国家统一

  D.   国家安全、社会繁荣

答案:

  

 

序号:20,   题目类型:单选题

题目:  在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?

选项:

  A.   MITRE

  B.   ISO

  C.   IETF

  D.   NIST

答案:

  

 

序号:21,   题目类型:多选题

题目:  预防计算机病毒,应该注意哪些方面?

选项:

  A.   安装并更新防病毒软件

  B.   确认文件来源后再运行

  C.   及时更新系统和应用补丁

  D.   任意下载和运行程序

答案:


 

序号:22,   题目类型:多选题

题目:  流密码的安全性依赖于哪些因素?

选项:

  A.   密钥序列的随机性

  B.   密钥序列的不可预测性

  C.   收发两端密钥流的精确同步

  D.   密码的复杂性

答案:


 

序号:23,   题目类型:多选题

题目:  物联网安全防护主要分为哪几个层次?

选项:

  A.   终端安全

  B.   通信网络安全

  C.   服务端安全

  D.   物理安全

答案:


 

序号:24,   题目类型:多选题

题目:  网络攻击的主要目的和形式包括哪些?

选项:

  A.   获得数据

  B.   利用资源

  C.   破坏业务

  D.   破坏硬件

答案:


 

序号:25,   题目类型:多选题

题目:  以下哪些属于政务网站安全防护的内容?

选项:

  A.   网页防篡改

  B.   网站安全监控

  C.   钓鱼邮件防护

  D.   入侵防御

答案:


 

序号:26,   题目类型:多选题

题目:  漏洞蠕虫破坏力强、传播速度快,其传播过程一般可以分为哪几个步骤?

选项:

  A.   扫描

  B.   攻击

  C.   复制

  D.   潜伏

答案:


 

序号:27,   题目类型:多选题

题目:  在网络安全中,哪些因素可能导致数据泄露风险增高?

选项:

  A.   弱密码

  B.   未更新的软件

  C.   内部人员泄密

  D.   强加密算法

答案:


 

序号:28,   题目类型:多选题

题目:  认证技术主要有哪些实现方式?

选项:

  A.   口令认证技术

  B.   单点登录技术

  C.   基于生物特征认证技术

  D.   网络监控技术

答案:

 

 

序号:29,   题目类型:多选题

题目:  专用防火墙的优势在于什么?

选项:

  A.   容易配置和管理

  B.   本身漏洞较少

  C.   处理能力强,性能高

  D.   扩展能力强

答案:


 

序号:30,   题目类型:多选题

题目:  高级持续威胁(APT)攻击的主要特征包括哪些?

选项:

  A.   高度定制和复杂性

  B.   持续监控目标并保持长期访问权

  C.   攻击目标通常重要,造成巨大的损失或影响

  D.   容易被专业杀毒软件查杀

答案:

 

 

序号:31,   题目类型:判断题

题目:  存储和处理涉及国家秘密信息的网络的运行安全保护,除遵守《网络安全法》外,还应遵守保密法律和行政法规。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:32,   题目类型:判断题

题目:  明文保存的用户口令容易被直接利用,因此很多系统采用单向哈希算法进行加密保存。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:33,   题目类型:判断题

题目:  通过主机入侵检测系统,对操作系统内的可疑行为,如程序、可执行代码和异常操作,能进行实时监视和审计。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:34,   题目类型:判断题

题目:  蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:35,   题目类型:判断题

题目:  通过电话方式骗取用户账号密码属于社会工程学方法。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:36,   题目类型:判断题

题目:  非授权访问是由网络配置错误导致的。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:37,   题目类型:判断题

题目:  三重DES能够抵御中途相遇攻击。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:38,   题目类型:判断题

题目:  迪菲和赫尔曼提出的公钥密码系统在保密通信、密钥分配和鉴别等方面具有深远的影响。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:39,   题目类型:判断题

题目:  Web应用防火墙用于保护Web服务器和Web应用,提供安全防护功能。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:40,   题目类型:判断题

题目:  防火墙是一种硬件设备,不能通过软件来实现。

选项:

  A.   √;

  B.   ×;

答案:

  

 

序号:41,   题目类型:判断题

题目:  认证通常由标识(Identification)和鉴别(Authentication)两部分组成。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:42,   题目类型:判断题

题目:  掌握漏洞资源等于掌握了网络安全的绝对主动权。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:43,   题目类型:判断题

题目:  云环境中的责任主体相对简单。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:44,   题目类型:判断题

题目:  目标系统存在的漏洞是产生网络安全威胁的唯一原因。

选项:

  A.   √;

  B.   ×;

答案:


 

序号:45,   题目类型:判断题

题目:  认证是指一个实体向另一个实体证明其声称的身份。

选项:

  A.   √;

  B.   ×;

答案:


 


吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

最新国家开放大学电大《网络安全技术(闭卷)-003》网络机考题库【资料答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭