形考任务四 章节练习一(第一章、第二章 权重 5%)
试卷总分:100 得分:100
1.网络安全的基本属性有:可用性、完整性和(_____)。
A.多样性
B.复杂性
C.保密性
D.不可否认性
2.《中华人民共和国密码法》主要为了规范(_____)。
A.密码应用和管理
B.电子商务规则
C.个人隐私保护
D.知识产权保护
3.在网络安全中,哪些因素可能导致数据泄露风险增高?(_____)
A.弱密码
B.未更新的软件
C.内部人员泄密
D.强加密算法
4.网络攻击的主要目的和形式包括哪些?(_____)
A.获得数据
B.利用资源
C.破坏业务
D.破坏硬件
5.随着社会数字化转型的发展,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全防护工作带来更多挑战。(_____)
形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)
试卷总分:100 得分:100
1.以下哪种是常见的恶意代码类型?(_____)
A.木马、蠕虫、病毒
B.防火墙、入侵检测系统
C.加密算法、哈希函数
D.补丁、安全更新
2.在漏洞管理中,哪个麻省理工大学相关的组织负责发布通用漏洞和暴露(CVE)编号?(_____)
A.MITRE
B.ISO
C.IETF
D.NIST
3.勒索软件通常如何进行传播?(_____)
A.邮件附件
B.手动安装
C.预装在设备上
D.云同步
4.收到一条短信,声称你的快递包裹有问题,需要点击链接进行确认,你应该怎么做?(_____)
A.不点击链接,直接联系快递公司客服核实
B.立即点击链接,查看包裹情况
C.将短信转发给朋友,询问他们的意见
D.立即点击链接,按照提示操作,注意不要输入账户密码登敏感信息
5.以下哪个不是防火墙的基本功能?(_____)
A.访问控制功能
B.防垃圾邮件功能
C.告警和集中管理功能
D.内容控制功能
6.在Endsley模型中,态势预测是基于(______)的。
A.人工智能
B.态势理解
C.事件审计
D.风险控制
7.在网络杀伤链(Kill Chain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?(_____)
A.武器构造
B.漏洞利用
C.安装植入
D.目标侦察
8.僵尸网络常被用于进行哪些类型的攻击?(_____)
A.发送垃圾邮件
B.分布式拒绝服务攻击
C.特定领域攻击
D.集体关机下线
9.恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。(_____)
10.病毒可独立存在,而蠕虫必须寄生在宿主程序中。(_____)
形考任务六 章节练习三(第六章、第七章、第八章 权重 5%)
试卷总分:100 得分:100
1.以下算法中属于非对称算法的是(_____)。
A.DES (Data Encryption Standard) - 数据加密标准
B.RSA - 以发明者Rivest, Shamir 和 Adleman命名
C.IDEA (International Data Encryption Algorithm) - 国际数据加密算法
D.AES (Advanced Encryption Standard) - 高级加密标准
2.AES算法属于哪一类型的算法?(_____)
A.排序算法
B.对称加密算法
C.数据压缩算法
D.智能推荐算法
3.哪一项不是数字签名算法的主要功能?(_____)
A.不可否认性
B.完整性
C.保密性
D.真实性
4.对于数字证书,哪个组织负责其全球互认?(_____)
A.IETF(国际互联网工程任务组)
B.ISO(国际标准化组织)
C.PKI(公钥基础设施)
D.ICANN(互联网名称与数字地址分配机构)
5.使用哪种方法存储口令最不安全?(_____)
A.哈希校验
B.明文存储
C.加密存储
D.多重加密
6.使用HTTPS协议而非HTTP协议的主要目的是什么?(_____)
A.加速网站访问
B.提供数据加密
C.提高搜索引擎排名
D.压缩网站数据
7.在云环境中,责任主体(_____)。
A.相对于传统环境更加简单
B.相对于传统环境更加复杂
C.与传统环境相同
D.没有责任主体
8.专用防火墙的优势在于什么?(_____)
A.容易配置和管理
B.本身漏洞较少
C.处理能力强,性能高
D.扩展能力强
9.关于区块链技术的适用场景,以下说法正确的是(_____)。
A.区块链技术适合任何应用场景
B.多方参与,缺乏统一背书主体的场景
C.强调公开透明的场景
D.信任密集,而非计算存储密集的场景
10.云环境中的责任主体相对简单。(_____)
形考任务七 综合练习(权重 10%)
试卷总分:100 得分:100
一、单项选择题(本题共20小题,每小题2分,共40分。请在给出的选项中,选出最符合题目要求的一项。)
1.没有网络安全就没有(_____),就没有(_____),广大人民群众利益也难以得到保障。
A.经济繁荣、社会稳定
B.国家安全、经济社会稳定运行
C.社会和谐、个人财产安全
D.国家安全、个人隐私保护
2.数据被非法篡改破坏了信息安全的(_____)。
A.完整性
B.可用性
C.保密性
D.不可抵赖性
3.《个人信息保护法》的主要立法目的是什么?(_____)
A.促进数字经济发展
B.打击网络犯罪
C.规范政府数据采集活动
D.保护个人信息权益,规范个人信息处理活动
4.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(_____)。
A.解密通信数据
B.主动会话拦截
C.系统干涉
D.偷偷修改数据
5.以下哪个不是常见的网络攻击手段?(_____)
A.端口和漏洞扫描
B.破坏供电系统造成服务器停电
C.网络窃听
D.使用MS17-010漏洞获取服务器权限
6.以下哪种是常见的恶意代码类型?(_____)
A.有语法错误的代码
B.木马
C.漏洞信息
D.安全升级
7.中国国家信息安全漏洞库(China National Vulnerability Database of Information Security)的简称是什么?(_____)
A.OUCHN
B.NVD
C.CNNVD
D.CVE
8.以下哪种通用方法可以完美杜绝恶意软件对系统的影响?(_____)
A.常用的防病毒软件
B.定期进行系统扫描
C.避免访问不信任的网站
D.没有通用且完美的方法
9.以下哪个不是计算机病毒的类别?(_____)
A.操作系统病毒
B.宏病毒
C.隐形病毒
D.脚本病毒
10.防火墙一般不负责哪项功能?(_____)
A.数据包过滤
B.端口监控
C.多租户管理
D.应用层过滤
11.网络防御技术中,哪项技术常用于阻止未经授权的数据访问?(_____)
A.访问控制
B.数据加密
C.防火墙
D.电子邮件过滤
12.根据Endsley模型,哪一项不是态势感知的三个层级之一?(_____)
A.要素感知
B.态势理解
C.安全审计
D.态势预测
13.数字签名算法可实现信息的(_____)。
A.不可否认性
B.保密性
C.可用性
D.正确性
14.哪一项不是加密算法的主要功能?(_____)
A.保密性
B.完整性
C.不可否认性
D.真实性
15.根据秘钥的特点,可以将密码体制分为(_____)。
A.对称和非对称密码体制
B.古代加密和古典密码体制
C.古代加密和近代密码体制
D.近代密码和现代密码体制
16.CA认证中心(证书认证中心)的主要作用是?(_____)
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
17.以下哪个口令相对最为安全?(_____)
A.12345678
B.1qaz@WSX
C.p%ss#w8Rd
D.p@ssword
18.用于电子邮件安全的加密协议叫做(_____)?
A.PGP协议(优良保密协议)
B.HTTPS协议(超文本传输安全协议)
C.MIME协议(通用互联网邮件扩充协议)
D.FTP协议(文件传输协议)
19.某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?(_____)
A.病毒攻击
B.钓鱼邮件攻击
C.勒索攻击
D.窃听攻击
20.哪个选项不是深度学习在网络安全中的应用场景?(_____)
A.异常检测
B.入侵检测
C.威胁情报
D.线稿上色
二、多项选择题(本题共5小题,每小题3分,共15分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。漏选、错选和多选一个选项扣1分。即相当于每正确选项1分,错选不得分)
21.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(_____)的能力:
A.真实性
B.完整性
C.保密性
D.可用性
22.下列选项中,哪些选项属于网络安全体系的级别?(_____)
A.网络级安全
B.系统级安全
C.应用级安全
D.协议级安全
23.在防范恶意代码方面,哪些技术是有效的?(_____)
A.防火墙
B.入侵检测系统
C.并行计算
D.蜜罐技术
24.以下属于双因素认证的有哪些?(_____)
A.密码加验证码认证
B.密码加人脸识别认证
C.发送一次性短信验证码认证
D.电话语音加人脸识别认证
25.电子邮件面临的主要安全威胁包括哪些?(_____)
A.恶意链接
B.钓鱼邮件
C.拒绝服务
D.勒索病毒
三、判断题(本题共15小题,每小题3分,共45分。以下叙述中,你认为正确的打“√”,错误的打“×”。)
26.网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。(_____)
27.网络安全应急体系在网络安全工作中越来越重要,网络安全应急工作作为网络安全工作的重要一环,已纳入国家网络安全顶层设计。(_____)
28.横向移动是指攻击者从入口点传播到网络其他部分的过程。(_____)
29.只要设置了口令,资源就能得到很好的访问控制。(_____)
30.计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码。(_____)
31.蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。(_____)
32.网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。(_____)
33.入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。(_____)
34.对称密码体制的主要优点是加解密速度快。(_____)
35.使用多重DES能提高DES的安全性,并充分利用现有的软硬件系统资源。(_____)
36.认证机制是网络安全的基础保护措施,用于实施访问控制。(_____)
37.基于生物特征的认证使用如指纹、人脸、视网膜等信息进行身份验证。(_____)
38.SPF(Sender Policy Framework即“发送方策略框架”)是电子邮件验证中最基本和最常见的保护技术之一。(_____)
39.物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头。(_____)
40.网站假冒涉及攻击者通过域名劫持和中间人技术,以骗取用户敏感信息或提供恶意服务。(_____)
2025-12-16
浏览量: 2