國家開放大學(xué)24218丨網(wǎng)絡(luò)安全技術(shù)(統(tǒng)設(shè)課)期末終考題庫_第1頁
國家開放大學(xué)24218丨網(wǎng)絡(luò)安全技術(shù)(統(tǒng)設(shè)課)期末終考題庫_第2頁
國家開放大學(xué)24218丨網(wǎng)絡(luò)安全技術(shù)(統(tǒng)設(shè)課)期末終考題庫_第3頁
國家開放大學(xué)24218丨網(wǎng)絡(luò)安全技術(shù)(統(tǒng)設(shè)課)期末終考題庫_第4頁
國家開放大學(xué)24218丨網(wǎng)絡(luò)安全技術(shù)(統(tǒng)設(shè)課)期末終考題庫_第5頁
已閱讀5頁,還剩48頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1最新國家開放大學(xué)24218|網(wǎng)絡(luò)安全技術(shù)(統(tǒng)設(shè)課)期末終考題庫手機搜索口:右上角“…”,左滑找到“查找頁面內(nèi)容”,輸入題目關(guān)鍵詞電腦搜索口:Ctrl+F或右上角“…”,“查找”,輸入題目關(guān)鍵詞【題目】1.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和保密性,保密性是指對信息資源()的控制。A.使用設(shè)備B.開放范圍C.保存介質(zhì)D.存儲環(huán)境答案:B解析網(wǎng)絡(luò)安全的基本屬性。【題目】2.數(shù)據(jù)被非法篡改破壞了信息安全的)。A.完整性B.可用性C.保密性D.不可抵賴性解析網(wǎng)絡(luò)安全的基本屬性?!绢}目】3.在網(wǎng)絡(luò)安全的三大基本屬性中.關(guān)注信息不被非授權(quán)訪問和泄露的是()。A.可用性B.完整性C.保密性D.透明性解析網(wǎng)絡(luò)安全的基本屬性。2【題目】4.哪一部法律明確了個人信息跨境傳輸規(guī)則的相關(guān)內(nèi)容?A.《中華人民共和國個人信息保護法》B.《中華人民共和國數(shù)據(jù)安全法》C.《中華人民共和國密碼法》D.《中華人民共和國網(wǎng)絡(luò)安全法》解析關(guān)于重要安全法規(guī)的信息?!绢}目】5.全國人民代表大會常務(wù)委員會于哪一年表決通過了《中華人民共和國網(wǎng)絡(luò)安全法》?解析關(guān)于重要安全法規(guī)的信息?!绢}目】6.()主要規(guī)定了數(shù)據(jù)加密和保護的相關(guān)內(nèi)容。A.《中華人民共和國個人信息保護法》B.《中華人民共和國數(shù)據(jù)安全法》C.《中華人民共和國密碼法》D.《中華人民共和國網(wǎng)絡(luò)安全法》解析關(guān)于重要安全法規(guī)的信息。還會進行攻擊概念驗證(POC),從而確認此脆弱點是否可以被利用。以下哪個工具具有攻擊概念驗證的功能?3解析網(wǎng)絡(luò)安全工具和使用。【題目】8.被動攻擊主要是監(jiān)視公共媒體傳輸?shù)男畔?,下列屬于典型被動攻擊的是A.解密通信數(shù)據(jù)B.會話攔截C.系統(tǒng)干涉D.修改數(shù)據(jù)解析網(wǎng)絡(luò)安全工具和使用?!绢}目】9.網(wǎng)絡(luò)掃描是信息收集的重要手段,以下哪個工具不屬于網(wǎng)絡(luò)掃描工具?解析網(wǎng)絡(luò)安全工具和使用?!绢}目】10.下列哪項不是網(wǎng)絡(luò)攻擊的主要目的?A.獲取目標的重要信息和數(shù)據(jù)B.對目標系統(tǒng)進行信息篡改和數(shù)據(jù)資料刪除C.讓目標無法正常提供服務(wù)D.造成人員傷亡解析網(wǎng)絡(luò)安全工具和使用?!绢}目】11.以下哪個不是常見的網(wǎng)絡(luò)攻擊手段?A.端口和漏洞掃描B.進入機房將服務(wù)器下電C.網(wǎng)絡(luò)竊聽解析網(wǎng)絡(luò)攻擊手段。【題目】12.向有限的存儲空間輸入超長的字符串屬于)攻擊手段。4A.緩沖區(qū)溢出B.運行惡意軟件C.瀏覽惡意代碼網(wǎng)站解析網(wǎng)絡(luò)攻擊手段。以下哪個工具是SQL注入常用的工具?解析網(wǎng)絡(luò)攻擊手段?!绢}目】14.網(wǎng)絡(luò)嗅探器(NetworkSniffer)常用于網(wǎng)絡(luò)管理,也經(jīng)常被攻擊者用于信息獲取。以下哪個工具可用于網(wǎng)絡(luò)嗅探?解析常用攻擊工具和其使用?!绢}目】15.口令破解是攻擊者常用的手段,以下哪個工具可用于口令破解?解析常用攻擊工具和其使用。【題目】16.進行網(wǎng)絡(luò)滲透測試通常遵循哪種順序?5A.控制階段、偵查階段、入侵階段B.入侵階段、偵查階段、控制階段C.偵查階段、入侵階段、控制階段D.偵查階段、控制階段、入侵階段解析常用攻擊工具和其使用?!绢}目】17.以下哪種是常見的惡意代碼類型?C.漏洞信息答案:B解析常用攻擊工具和其使用。Security)的簡稱是什么?解析漏洞庫和勒索軟件相關(guān)?!绢}目】19.使用哪種語言編寫的軟件通常更容易出現(xiàn)緩沖區(qū)溢出漏洞?解析漏洞庫和勒索軟件相關(guān)?!绢}目】20.在漏洞管理中,哪個組織負責發(fā)布通用漏6解析漏洞庫和勒索軟件相關(guān)。A.獨立的惡意代碼能夠獨立傳播、運行B.蠕蟲與病毒類似,但傳播能力更強,可以自動進行傳播C.安全知識、系統(tǒng)補丁和一個好的防病毒軟件能有效地保護系統(tǒng)不受惡意代碼的威脅D.后門需要嵌入某個完整的程序中,成為該程序的一個組成部分來運行解析抵御惡意軟件?!绢}目】22.要完全杜絕計算機系統(tǒng)受到惡意攻擊,應(yīng)該采取哪種方法?A.僅安裝最新的操作系統(tǒng)B.購買最貴的安全軟件C.只在知名網(wǎng)站上瀏覽D.沒有萬無一失的方法解析抵御惡意軟件?!绢}目】23.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的良好習慣?A.學(xué)習安全知識、及時更新系統(tǒng)補丁,以及安裝一個好的防病毒程序B.來歷不明的U盤先插到個人電腦上殺毒后使用C.安全補丁攢到一定數(shù)量再一起安裝,節(jié)省系統(tǒng)資源D.系統(tǒng)的管理員密碼保存到桌面上防止丟失解析抵御惡意軟件?!绢}目】24.當你感覺到你的電腦運行速度明顯減慢,打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,你認為你受到了哪一種攻擊?A.特洛伊木馬B.拒絕服務(wù)攻擊7C.欺騙攻擊D.中間人攻擊解析當CPU使用率達到百分之百時,通常是因為遭受了拒絕服務(wù)攻擊,因此選項B是答【題目】25.以下哪個不是計算機病毒的類別?A.朊病毒B.宏病毒C.文件型病毒D.電子郵件病毒【題目】26.對于電子郵件附件,哪一種做法最不安全?A.打開來自不明發(fā)送者的附件B.先使用防病毒軟件掃描附件C.僅打開來自已知聯(lián)系人的附件D.先將附件保存在隔離區(qū)域,然后打開答案:A解析直接打開來自不明發(fā)送者的附件是最不安全的行為,因為這樣容易感染計算機病毒。因此選項A是答案。抵御病毒?!绢}目】27.以下哪個不是防火墻的基本功能?A.訪問控制功能B.內(nèi)容控制功能C.日志功能D.防范垃圾郵件功能解析防火墻功能。選項D“防范垃圾郵件功能”并非防火墻的基本功能,因此是答案?!绢}目】28.下列哪項不是防火墻的部署位置?A.網(wǎng)絡(luò)邊緣B.內(nèi)部網(wǎng)絡(luò)8C.數(shù)據(jù)中心D.遠程桌面解析防火墻功能。選項D“遠程桌面”不是防火墻的常見部署位置,因此是答案。【題目】29.網(wǎng)絡(luò)防御技術(shù)中,哪一項不是用于數(shù)據(jù)保密的?A.加密算法B.身份認證C.訪問控制D.電子郵件過濾解析網(wǎng)絡(luò)防御技術(shù)。選項D“電子郵件過濾”不是用于數(shù)據(jù)保密的,因此是答案?!绢}目】30.網(wǎng)絡(luò)防御技術(shù)中,哪種方法用于識別合法用戶?A.身份認證B.入侵檢測C.數(shù)據(jù)加密D.數(shù)據(jù)備份解析網(wǎng)絡(luò)防御技術(shù)。選項A“身份認證”用于識別合法用戶,因此是答案?!绢}目】31.在Endsley模型中,態(tài)勢預(yù)測是基于()的。A.要素感知B.態(tài)勢理解C.事件審計D.風險控制答案:B解析態(tài)勢感知。答案是B,因為在Endsley模型中,態(tài)勢預(yù)測是基于“態(tài)勢理解”。【題目】32.哪一項是Endsley模型中的第一個層級?A.要素感知B.態(tài)勢理解C.事件審計D.態(tài)勢預(yù)測9解析態(tài)勢感知。答案是A,因為在Endsley模型中,第一個層級是“要素感知”?!绢}目】33.哪一項是Endsley模型中的最后一個層級?A.要素感知B.態(tài)勢理解C.事件審計D.態(tài)勢預(yù)測解析態(tài)勢感知。答案是D,因為在Endsley模型中,最后一個層級是“態(tài)勢預(yù)測”。A.保密性,不可否認性B.不可否認性,保密性C.完整性,可用性D.真實性,保密性解析加密算法和簽名算法。答案是A,因為加密算法用于實現(xiàn)信息的“保密性”,而數(shù)字簽名算法用于實現(xiàn)信息的“不可否認性”。【題目】35.以下算法中屬干非對稱算法的是()。解析加密算法和簽名算法。答案是B,因為“RSA”是一種非對稱加密算法?!绢}目】36.AES算法屬于哪一類型的加密算法?A.非對稱加密B.對稱加密C.哈希算法D.流加密解析加密算法和簽名算法。答案是B,因為“AES”是一種對稱加密算法?!绢}目】37.以下關(guān)于數(shù)字簽名說法正確的是()。A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C.數(shù)字簽名一般采用對稱加密機制D.數(shù)字簽名用于解決篡改、偽造等安全性問題解析簽名算法。答案是D,因為數(shù)字簽名能夠解決篡改、偽造等安全性問題。【題目】38.數(shù)字簽名算法主要用于確保信息的哪兩項?A.完整性和真實性B.真實性和不可否認性C.保密性和完整性D.完整性和不可否認性解析簽名算法。答案是D,因為數(shù)字簽名算法主要用于確保信息的“完整性”和“不可否【題目】39.在以下古典密碼體制中,不屬于置換密碼的是A.移位密碼B.逆序密碼C.凱撒密碼D.轉(zhuǎn)輪密碼解析考察對古典密碼體制中置換密碼和替換密碼的區(qū)別。凱撒密碼是一種替換密碼,不屬于置換密碼。因此,選擇C是正確的?!绢}目】40.以下哪種密碼體制不需要密鑰?因此,選擇D是正確的?!绢}目】41.在古典密碼中,哪種方法是基于破譯明文攻擊的?A.暴力破解B.頻率分析C.逐字替換D.時間戳攻擊可以推斷可能的密鑰或明文內(nèi)容。因此,選擇B是正確的?!绢}目】42.以下哪種認證方式相對最安全?A.口令認證技術(shù)B.人臉識別認證C.短信驗證碼認證D.多因素認證解析多因素認證通常涉及多個獨立的認證方法,因此相對更安全。選擇D是正確的。【題目】43.以下哪種不是常見的安全認證技術(shù)?A.口令認證技術(shù)B.人臉識別認證C.短信驗證碼認證D.基于已有知識的認證技術(shù)解析基于已有知識的認證技術(shù)不是一種常見的安全認證技術(shù)方法。選擇D是正確的?!绢}目】44.CA認證中心的主要作用是?A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)答案:B解析CA(證書認證中心)主要作用是發(fā)放數(shù)字證書,用于身份驗證和數(shù)據(jù)加密。選擇B是正確的?!绢}目】45.對于數(shù)字證書,哪個組織負責其全球互認?解析PKI(公鑰基礎(chǔ)設(shè)施)是負責數(shù)字證書全球互認的組織。選擇C是正確的?!绢}目】46.以下哪個口令相對最為安全?解析安全的口令應(yīng)該包含大小寫字母、數(shù)字和特殊字符。因此,選擇C是正確的?!绢}目】47.以下哪個口令相對最為安全?解析安全的口令應(yīng)該包含大小寫字母、數(shù)字和特殊字符。因此,選擇B是正確的。【題目】48.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?A.HTTPFloodC.目錄掃描答案:A解析HTTPFlood是一種常用的網(wǎng)站拒絕服務(wù)攻擊技術(shù),其目的是使目標服務(wù)器無法處理請求。因此,選擇A是正確的?!绢}目】49.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?A.SQL注入B.CC攻擊D.XSS攻擊此,選擇B是正確的。【題目】50.安全電子郵件使用()協(xié)議?【題目】51.使用HTTPS的主要目的是什么?A.加速網(wǎng)站訪問B.提供數(shù)據(jù)加密C.提高搜索引擎排名D.壓縮網(wǎng)站數(shù)據(jù)答案:B解析HTTPS主要用于加密傳輸?shù)臄?shù)據(jù),以保護用戶信息和數(shù)據(jù)安全。因此,選擇B是正確該員工受到的是什么類型的電子郵件攻擊?A.病毒攻擊B.釣魚郵件攻擊C.勒索攻擊D.竊聽攻擊解析這是一種釣魚郵件攻擊,旨在誘導(dǎo)用戶點擊惡意鏈接并泄露信息。因此,選擇B是正【題目】53.下列關(guān)于VPN的說法中哪一項是正確的?A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP實施維護B.VPN只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密解析IPSEC是一種用于實現(xiàn)VPN安全的協(xié)議。因此,選擇C是正確的。【題目】54.即使域名郵箱配置了SPF和DKIM,添加哪種策略也可以進一步強化電子郵件的安全性?提供更全面的安全性。因此,選擇B是正確的?!绢}目】55.區(qū)塊鏈技術(shù)在安全性方面的一個主要優(yōu)點是什么?A.更快的交易速度B.數(shù)據(jù)不可篡改C.低成本D.可編程性答案:B解析區(qū)塊鏈技術(shù)的一個主要安全優(yōu)點是其數(shù)據(jù)不可篡改性,由于鏈式結(jié)構(gòu)和加密機制,一旦數(shù)據(jù)被添加就很難被修改。因此,選擇B是正確的。【題目】56.在云環(huán)境中,責任主體A.相對于傳統(tǒng)環(huán)境更加簡單B.相對于傳統(tǒng)環(huán)境更加復(fù)雜C.與傳統(tǒng)環(huán)境相同D.沒有責任主體【題目】57.數(shù)據(jù)安全在云環(huán)境中的要求是什么?A.相對于傳統(tǒng)環(huán)境更低B.相對于傳統(tǒng)環(huán)境更高C.與傳統(tǒng)環(huán)境相同D.無要求答案是B?!绢}目】58.CTF(CaptureTheFlaA.解題模式(Jeopardy)B.攻防模式(Attack-Defense)C.對抗模式(Adversarial)D.混合模式(Mix)解析網(wǎng)絡(luò)安全基礎(chǔ)知識。CTF常見的競賽模式包括解題模式(Jeopardy)、攻防模式(Attack-【題目】59.在網(wǎng)絡(luò)安全中,哪些是評估系統(tǒng)安全性的關(guān)鍵因素?A.可用性B.可靠性C.完整性D.保密性解析網(wǎng)絡(luò)安全基礎(chǔ)知識。在網(wǎng)絡(luò)安全中,可用性、完整性和保密性是評估系統(tǒng)安全性的關(guān)【題目】60.端口掃描工具能獲取以下哪些信息?A.端口開放信息B.端口提供的服務(wù)C.主機的操作系統(tǒng)D.主機硬件信息解析端口掃描工具主要獲取端口開放信息、端口提供的服務(wù)和主機的操作系統(tǒng)。A.采集目標信息、脆弱點和漏洞分析B.實施攻擊和獲取權(quán)限C.關(guān)閉目標上運行的服務(wù)D.權(quán)限提升、橫向移動、后門和持久化解析網(wǎng)絡(luò)攻擊通常包括目標信息收集、脆弱點和漏洞分析、實施攻擊和獲取權(quán)限,以及權(quán)【題目】62.下列哪些是入侵檢測系統(tǒng)信息收集的來源?B.網(wǎng)絡(luò)流量C.系統(tǒng)目錄和文件D.硬件配置解析入侵檢測系統(tǒng)主要從日志文件、網(wǎng)絡(luò)流量和系統(tǒng)目錄和文件中收集信息?!绢}目】63.高級持續(xù)威脅(APT)攻擊的主要特征包括哪些?A.高度定制和復(fù)雜性B.持續(xù)監(jiān)控目標并保持長期訪問權(quán)C.攻擊目標通常重要,造成巨大的損失或影響D.容易被專業(yè)殺毒軟件查殺解析網(wǎng)絡(luò)安全攻擊技術(shù)。APT攻擊具有高度的定制和復(fù)雜性(A選項),持續(xù)監(jiān)控目標并保有長期訪問權(quán)(B選項),以及攻擊目標通常是重要的,可能造成巨大的損失或政治影響(C【題目】64.關(guān)于MITRE公司提出的AdversarialTactics,Techniques,andCommonKnowledge(ATT&CK)網(wǎng)絡(luò)攻擊矩陣模型,哪些說法是正確的?B.EnterpriseATT&CK框架包含14個戰(zhàn)術(shù)階段D.ATT&CK只針對Windows系統(tǒng)解析網(wǎng)絡(luò)安全基礎(chǔ)知識。ATT&CK模型從攻擊者的視角描述各階段用到的攻擊技術(shù)(A選項),其Enterprise版本包括14個戰(zhàn)術(shù)階段(B選項),并且它在網(wǎng)絡(luò)威脅情報收集等多個應(yīng)用場景中有著廣泛的應(yīng)用(C選項)。因此,選項A、B、C是正確的。B.武器構(gòu)造(Weaponization)解析網(wǎng)絡(luò)安全基礎(chǔ)知識。網(wǎng)絡(luò)殺傷鏈模型包括目標偵察(A選項)、武器構(gòu)造(B選項)和載荷投送(C選項)等階段,而數(shù)據(jù)加密不屬于該模型的標準階段(D選項)。因此,選項【題目】66.漏洞蠕蟲破壞力強、傳播速度快,其傳播過程一般可以分為哪幾個步驟?A.掃描D.潛伏解析惡意代碼及防范技術(shù)。漏洞蠕蟲的傳播一般包括掃描(A選項)、攻擊(B選項)和復(fù)制(C選項)這幾個步驟。潛伏(D選項)不是其一般的傳播步驟。因此,選項A、B、C是【題目】67.惡意軟件主要通過哪些方式進行傳播?A.軟件捆綁B.利用漏洞C.空氣傳播D.遠程下載惡意軟件主要通過軟件捆綁、利用漏洞和遠程下載等方式進行傳播。C選項(空氣傳播)通【題目】68.惡意代碼的行為表現(xiàn)可能包括哪些?A.系統(tǒng)破壞B.數(shù)據(jù)竊取C.非授權(quán)訪問D.系統(tǒng)優(yōu)化解析惡意代碼的行為可能包括系統(tǒng)破壞、數(shù)據(jù)竊取和非授權(quán)訪問。D選項(系統(tǒng)優(yōu)化)一【題目】69.預(yù)防計算機病毒,應(yīng)該注意哪些方面?A.安裝并更新防病毒軟件B.確認文件來源后再運行C.及時更新系統(tǒng)和應(yīng)用補丁D.任意下載和運行程序解析預(yù)防計算機病毒方面,應(yīng)注意安裝并更新防病毒軟件、確認文件來源后再運行,以及【題目】70.針對病毒的防護,哪些檢測方法是常用的?A.人工檢測B.自動檢測C.使用內(nèi)存監(jiān)測工具檢查D.隨機刪除文件解析原始內(nèi)容:病毒防護的常用檢測方法包括人工檢測、自動檢測和使用內(nèi)存監(jiān)測工具檢【題目】71.按照訪問控制方式不同,防火墻可以分為哪幾種?A.包過濾防火墻B.下一代防火墻C.應(yīng)用代理防火墻D.狀態(tài)檢測防火墻解析原始內(nèi)容:防火墻按照訪問控制方式可以分為包過濾防火墻、狀態(tài)檢測防火墻和應(yīng)用【題目】72.關(guān)于防火墻規(guī)則的描述,哪些是錯誤的?A.入站規(guī)則即你的電腦連接其他主機的規(guī)則B.出站規(guī)則即其他主機連入你的電腦的規(guī)則C.默認情況下防火墻允許所有傳出連接D.默認情況下防火墻拒絕所有傳入連接解析原始內(nèi)容:防火墻的入站和出站規(guī)則及其默認設(shè)置,C選項是默認情況。【題目】73.入侵檢測系統(tǒng)(IDS)的主要功能包括哪些?A.異常行為識別B.與防火墻聯(lián)動C.實時保護D.對入侵行為采取動作與防火墻聯(lián)動。選擇答案的原因:選項A、B和C都準確地描述了IDS的主要功能,而選項D不準確?!绢}目】74.零信任遵循的原則有哪些?A.不做任何假定B.相信任何人C.隨時檢查一切D.防范動態(tài)威脅解析原始內(nèi)容:零信任遵循的原則有:不做任何假定、隨時檢查一切、防范動態(tài)威脅。選擇答案的原因:選項A、C和D準確地描述了零信任所遵循的原則,而選項B不準確。【題目】75.密碼分析學(xué)中注重哪幾大規(guī)律?A.密碼規(guī)律B.文字規(guī)律C.情況規(guī)律D.算法規(guī)律【題目】76.流密碼的安全性依賴于哪些因素?A.密鑰序列的隨機性B.密鑰序列的不可預(yù)測性C.收發(fā)兩端密鑰流的精確同步D.密碼的復(fù)雜性解析原始內(nèi)容:流密碼強度完全依賴于密鑰序列的隨機性(Randomness)和不可預(yù)測性(Unpredictability)。設(shè)計流密碼的核心問題,是密鑰流的產(chǎn)生以及保持收發(fā)兩端密鑰流的選項D未在課本內(nèi)容中提及?!绢}目】77.一般來說,認證機制由哪幾個部分構(gòu)成?A.驗證對象B.驗證協(xié)議C.認證口令D.鑒別實體解析原始內(nèi)容:一般來說,認證機制由驗證對象、驗證協(xié)議和鑒別實體構(gòu)成。選擇答案的原因:選項A、B和D準確描述了認證機制通常由哪幾個部分構(gòu)成,而選項C未在原始內(nèi)容【題目】78.以下哪些屬于身份認證方案的常見類型?A.基于秘密信息的身份認證B.基于信任物體的身份認證C.基于生物特征的身份認證D.基于用戶管理的身份認證解析原始內(nèi)容:身份認證方案通常分為基于秘密信息、基于信任物體和基于生物特征的類型。選擇答案的原因:選項A、B和C準確描述了身份認證方案的常見類型,而選項D未在【題目】79.認證技術(shù)主要有哪些實現(xiàn)方式?A.口令認證技術(shù)B.單點登錄技術(shù)C.基于生物特征認證技術(shù)解析原始內(nèi)容:認證技術(shù)方法主要有口令認證技術(shù)、單點登錄技術(shù)、基于生物特征認證技而選項D未在原始內(nèi)容中提及?!绢}目】80.下列選項中哪些可以增強口令認證的安全性?B.在傳輸過程中對口令進行加密C.采用挑戰(zhàn)響應(yīng)的認證方式D.采用長度較長的英文單詞做口令解析原始內(nèi)容:增強口令認證的安全性應(yīng)至少包括:口令信息采用MD5等單向HASH算法加密存儲,傳輸過程中加密口令,以及采用挑戰(zhàn)響應(yīng)的認證方式。選擇答案的原因:A、B和C選項準確地描述了如何增強口令認證的安全【題目】81.以下哪些屬于政務(wù)網(wǎng)站安全防護的內(nèi)容?B.入侵防御和病毒防護D.釣魚郵件防護解析原始內(nèi)容:政務(wù)網(wǎng)站安全防護應(yīng)包括網(wǎng)頁防篡改、入侵防御和病毒防據(jù)庫審計。選擇答案的原因:A、B和C選項都是政務(wù)網(wǎng)站應(yīng)【題目】82.郵件安全防護中常用的手段包括哪些?A.垃圾郵件過濾B.郵件加密C.惡意鏈接檢測D.網(wǎng)絡(luò)監(jiān)控解析原始內(nèi)容:郵件安全防護通常包括垃圾郵件過濾、郵件加密和惡意鏈接檢測。選擇答【題目】83.為增強網(wǎng)站和郵件安全,應(yīng)注意哪些方面?A.使用強口令B.定期更新安全補丁C.數(shù)據(jù)備份D.無線網(wǎng)絡(luò)加密解析原始內(nèi)容:為增強網(wǎng)站和郵件的安全性,應(yīng)注意使用強口令、定期更新安全補丁和進行數(shù)據(jù)備份。選擇答案的原因:A、B和C選項準確地描述了為增強網(wǎng)站和郵件安全應(yīng)注意的方面,而D選項無線網(wǎng)絡(luò)加密與本主題不直接相關(guān)?!绢}目】84.區(qū)塊鏈技術(shù)主要有哪些特點?A.去中心化B.不可篡改C.共識解析原始內(nèi)容:區(qū)塊鏈技術(shù)主要有去中心化、不可篡改、共識等特點。選擇答案的原因:A、B和C選項準確描述了區(qū)塊鏈技術(shù)的主要特點。【題目】85.物聯(lián)網(wǎng)安全防護主要分為哪幾個層次?A.終端安全B.通信網(wǎng)絡(luò)安全C.服務(wù)端安全D.物理安全解析物聯(lián)網(wǎng)安全防護主要分為三個層次:終端安全、通信網(wǎng)絡(luò)安全和服務(wù)端安全。終端安據(jù)傳輸加密;服務(wù)端安全主要針對數(shù)據(jù)管理系統(tǒng)和基于云計算的web應(yīng)用等。答案:√解析原題正確。網(wǎng)絡(luò)安全體系確實包括了法律法規(guī)、安全策略、組織管理和技術(shù)措施等多【題目】87.存儲和處理涉及國家秘密信息的網(wǎng)絡(luò)的運行安全保護,除遵守《網(wǎng)絡(luò)安全法》答案:√【題目】88.網(wǎng)絡(luò)安全目標的實現(xiàn)需要綜答案:√解析原題正確。實現(xiàn)網(wǎng)絡(luò)安全目標確實需要綜合多方面因素,包括法律法規(guī)、安全策略和【題目】89.網(wǎng)絡(luò)社會的發(fā)展為違法犯罪分子提供了一個新的領(lǐng)域,但其社會危害性遠不如解析原題錯誤。網(wǎng)絡(luò)社會的違法犯罪同樣具有很高的社會危害性?!绢}目】90.通過電話方式騙取用戶賬號密碼屬于社會工程學(xué)方法。答案:√解析原題正確。該行為確實屬于社會工程學(xué)的一種手法?!绢}目】91.《國家網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》主要內(nèi)容僅包括組織機構(gòu)和職責。解析原題錯誤?!秶揖W(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》還包括監(jiān)測與預(yù)警、應(yīng)急響應(yīng)、調(diào)查評估、預(yù)防工作和保障措施等?!绢}目】92.各單位應(yīng)按照“誰主管誰負責,誰運營誰負責”的原則,組織對本單位網(wǎng)絡(luò)和信息系統(tǒng)進行安全監(jiān)測。答案:√解析原題正確?!罢l主管誰負責,誰運營誰負責”是正確的安全監(jiān)測原則。【題目】93.MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型是從防守者視角來描述各階段攻擊技術(shù)的解析原題錯誤。該模型是從攻擊者的視角來描述攻擊各階段用到的技術(shù)?!绢}目】94.目前使用較多的網(wǎng)絡(luò)攻擊模型主要包括網(wǎng)絡(luò)殺傷鏈模型和網(wǎng)絡(luò)攻擊矩陣模型。答案:√解析原題正確。網(wǎng)絡(luò)殺傷鏈模型和網(wǎng)絡(luò)攻擊矩陣模型是目前使用較多的網(wǎng)絡(luò)攻擊模型?!绢}目】95.目標系統(tǒng)存在的漏洞是產(chǎn)生網(wǎng)絡(luò)安全威脅的唯一原因。解析原題錯誤。除了系統(tǒng)漏洞外,還有其他如人為因素、軟件缺陷等也可產(chǎn)生網(wǎng)絡(luò)安全威脅?!绢}目】96.只要設(shè)置了口令,資源就能得到很好的訪問控制。解析原題錯誤。僅設(shè)置口令并不能確保資源的充分訪問控制,還需其他安全措施。【題目】97.抵抗入侵者的第一道防線通常是口令系統(tǒng)。答案:√解析原題正確??诹钕到y(tǒng)通常是抵抗入侵者的第一道防線?!绢}目】98.口令通常是最容易被突破的資源訪問控制機制。解析原題正確??诹钜驗槠浔憷院推毡樾酝亲钊菀妆还テ频?。【題目】99.明文保存的用戶口令容易被直接利用,因此很多系統(tǒng)采用單向哈希算法進行加密保存。解析原題正確。明文保存的口令容易被利用,所以常用單向哈希算法進行加密保存?!绢}目】100.受感染機器間能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的關(guān)鍵特性。解析原題正確。受感染機器間的協(xié)同工作是僵尸網(wǎng)絡(luò)和其他惡意軟件的區(qū)別之一。【題目】101.掌握漏洞資源等于掌握了網(wǎng)絡(luò)安全的絕對主動權(quán)。解析原題錯誤。雖然掌握漏洞資源能提供一定的主動權(quán),但不能說是絕對的主動權(quán)。網(wǎng)絡(luò)安全涉及多個方面。【題目】102.網(wǎng)絡(luò)蠕蟲按傳播途徑和攻擊性可分為傳統(tǒng)蠕蟲、郵件蠕蟲和漏洞蠕蟲,其中郵件蠕蟲主要依賴郵件傳播。解析原題正確。網(wǎng)絡(luò)蠕蟲確實可以按照傳播途徑和攻擊性進行分類,郵件蠕蟲主要通過郵件傳播。【題目】103.網(wǎng)絡(luò)蠕蟲的危害性通常大于計算機病毒,但其生命周期比計算機病毒短得多。解析原題正確。網(wǎng)絡(luò)蠕蟲由于自我復(fù)制和傳播的能力通常比計算機病毒更具危害性,但由于容易被檢測和消除,其生命周期通常較短。【題目】104.網(wǎng)絡(luò)隔離技術(shù)總體上分為物理隔離和邏輯隔離兩類。解析原題正確。網(wǎng)絡(luò)隔離技術(shù)確實可以分為物理隔離和邏輯隔離兩大類。【題目】105

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論