在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

最新国家开放大学电大《网络安全技术(闭卷)-006》网络机考题库【资料答案】

Time2025-07-25Hits浏览量: 8
添加QQ : 103092222或微信: xyzlfx100获取更多答案

单选题

题目

Endsley模型中,态势预测是基于(______)的。

要素感知

态势理解

事件审计

风险控制

答案

态势理解



单选题

题目

哪一部法律是专门针对个人信息处理规则而制定的?

《中华人民共和国个人信息保护法》

《中华人民共和国数据安全法》

《中华人民共和国密码法》

《中华人民共和国网络安全法》

答案

《中华人民共和国个人信息保护法》



单选题

题目

要完全杜绝计算机系统受到恶意攻击,应该采取哪种方法?

仅安装最新的操作系统

购买最贵的安全软件

只在知名网站上浏览

没有万无一失的方法

答案

没有万无一失的方法



单选题

题目

网络嗅探器(Network Sniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?

fscan

hydra

snort

metasploit

答案




单选题

题目

以下哪种是常见的网站拒绝服务攻击技术?

HTTP Flood

SQL注入

目录扫描

XSS攻击

答案



单选题

题目

下列哪项不是防火墙的部署位置?

网络边缘

内部网络

数据中心

远程桌面

答案



单选题

题目

数字签名算法主要用于确保信息的哪两项?

完整性和真实性

真实性和不可否认性

保密性和完整性

完整性和不可否认性

答案



单选题

题目

在云环境中,责任主体

相对于传统环境更加简单

相对于传统环境更加复杂

与传统环境相同

没有责任主体

答案



单选题

题目

随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?

ping

netstat

ipconfig

fscan

答案



单选题

题目

网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源(________)的控制。

使用设备

开放范围

保存介质

存储环境

答案



单选题

题目

以下哪种密码体制不需要密钥?

AES

RSA

DES

ROT13

答案



单选题

题目

以下哪个不是计算机病毒的类别?

操作系统病毒

宏病毒

隐形病毒

脚本病毒

答案



单选题

题目

以下哪个口令相对最为安全?

12345678

1qaz@WSX

p%ss#w8Rd

p@ssword

答案



单选题

题目

哪种认证方法最容易受到社会工程学攻击?

口令认证

人脸识别认证

短信验证码认证

多因素认证

答案



单选题

题目

AES算法属于哪一类型的加密算法?

非对称加密

对称加密

哈希算法

流加密

答案


单选题

题目

SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?

SQLMap

PostgresSQL

SQLite

Wireshark

答案




单选题

题目

某单位员工收到一封电子邮件,提示其账号即将过期,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?

病毒攻击

钓鱼邮件攻击

勒索攻击

拒绝服务攻击

答案



单选题

题目

网络防御技术中,哪一项不是用于数据保密的?

加密算法

身份认证

访问控制

电子邮件过滤

答案



单选题

题目

没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。

社会进步、个人安全

国家安全、经济社会稳定运行

国家统一、社会和谐

个人财产安全、社会进步

答案




单选题

题目

关于勒索软件,下列哪个说法是正确的?

勒索软件威胁低,影响有限

勒索软件通过加密文件进行勒索

支付赎金后可获密钥,恢复文件

数字货币支付赎金,便于追踪犯罪者

答案


多选题

题目

恶意代码防范技术中,哪些是可行的有效手段?

定期更新安全补丁

安装防火墙

禁用所有网络服务

使用反病毒软件

答案




多选题

题目

零信任遵循的原则有哪些?

不做任何假定

相信任何人

随时检查一切

防范动态威胁

答案



多选题

题目

区块链技术主要有哪些特点?

去中心化

不可篡改

共识

隐私保护

答案




多选题

题目

网络攻击的一般过程包括:

采集目标信息、脆弱点和漏洞分析

实施攻击和获取权限

关闭目标上运行的服务

权限提升、横向移动、后门和持久化

答案




多选题

题目

以下哪些属于政务网站安全防护的内容?

网页防篡改

网站安全监控

钓鱼邮件防护

入侵防御

答案




多选题

题目

关于计算机病毒,以下哪些说法是正确的?

有些病毒仅能攻击某一种操作系统,如Windows

病毒一般附着在其他应用程序上

每种病毒都会给用户造成严重后果

有些病毒能损坏计算机硬件

答案




多选题

题目

网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(_________)的能力:

真实性

完整性

保密性

可用性

答案




多选题

题目

以下哪些属于身份认证方案的常见类型?

基于秘密信息的身份认证

基于信任物体的身份认证

基于生物特征的身份认证

基于用户管理的身份认证

答案




多选题

题目

专用防火墙的优势在于什么?

容易配置和管理

本身漏洞较少

处理能力强,性能高

扩展能力强

答案




多选题

题目

洛克希德·马丁公司提出的网络杀伤链(Kill Chain)模型包括哪些阶段?

目标侦察(Reconnaissance

武器构造(Weaponization

载荷投送(Delivery

数据加密(Data Encryption

答案




判断题

题目

网络安全体系是由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。

;

×;

答案




判断题

题目

口令是最常用的资源访问控制机制,其安全性很好,不易出现问题。

;

×;

答案




判断题

题目

入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。

;

×;

答案




判断题

题目

病毒可独立存在,而蠕虫必须寄生在宿主程序中。

;

×;

答案




判断题

题目

应根据事件级别,启动相应级别的应急响应流程。

;

×;

答案




判断题

题目

网站假冒仅通过网站域名欺骗进行。

;

×;

答案




判断题

题目

DES加密过程中,S盒对加密的强度不产生影响。

;

×;

答案




判断题

题目

在设计密码系统时,应遵循Kerckhoffs假设以确保安全性。

;

×;

答案




判断题

题目

钓鱼邮件通过冒充正常邮件来骗取用户信任,进而非法获取密码和盗取敏感数据。

;

×;

答案




判断题

题目

支持VLAN的交换机可以通过使用VLAN标签将预定义的端口隔离在各自的广播区域。

;

×;

答案




判断题

题目

单点登录要求用户在访问不同授权资源时,每次都需进行新的身份认证。

;

×;

答案




判断题

题目

特洛伊木马通过伪装成实用程序赢得用户信任,并趁机控制目标主机。

;

×;

答案




判断题

题目

物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头。

;

×;

答案




判断题

题目

目标系统存在的漏洞是产生网络安全威胁的唯一原因。

;

×;

答案




判断题

题目

认证是指一个实体向另一个实体证明其声称的身份。

;

×;

答案





吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

最新国家开放大学电大《网络安全技术(闭卷)-006》网络机考题库【资料答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭