版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
國家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》期末考試題庫【題目】1.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和保密性,保密性是指對信息資源(________)的控制。A.使用設(shè)備B.開放范圍C.保存介質(zhì)D.存儲環(huán)境答案:B解析網(wǎng)絡(luò)安全的基本屬性?!绢}目】2.數(shù)據(jù)被非法篡改破壞了信息安全的(_____)。A.完整性B.可用性C.保密性D.不可抵賴性答案:A解析網(wǎng)絡(luò)安全的基本屬性。【題目】3.在網(wǎng)絡(luò)安全的三大基本屬性中,關(guān)注信息不被非授權(quán)訪問和泄露的是(_____)。A.可用性B.完整性C.保密性D.透明性答案:C解析網(wǎng)絡(luò)安全的基本屬性。【題目】4.哪一部法律明確了個人信息跨境傳輸規(guī)則的相關(guān)內(nèi)容?A.《中華人民共和國個人信息保護法》B.《中華人民共和國數(shù)據(jù)安全法》C.《中華人民共和國密碼法》D.《中華人民共和國網(wǎng)絡(luò)安全法》答案:A解析關(guān)于重要安全法規(guī)的信息?!绢}目】5.全國人民代表大會常務(wù)委員會于哪一年表決通過了《中華人民共和國網(wǎng)絡(luò)安全法》?A.2015年B.2016年C.2017年D.2018年答案:B解析關(guān)于重要安全法規(guī)的信息?!绢}目】6.(_______)主要規(guī)定了數(shù)據(jù)加密和保護的相關(guān)內(nèi)容。A.《中華人民共和國個人信息保護法》B.《中華人民共和國數(shù)據(jù)安全法》C.《中華人民共和國密碼法》D.《中華人民共和國網(wǎng)絡(luò)安全法》答案:C解析關(guān)于重要安全法規(guī)的信息?!绢}目】7.隨著攻防對抗技術(shù)的不斷演進,一些漏洞掃描工具在檢測目標(biāo)系統(tǒng)的脆弱點時,還會進行攻擊概念驗證(POC),從而確認(rèn)此脆弱點是否可以被利用。以下哪個工具具有攻擊概念驗證的功能?A.pingB.netstatC.ipconfigD.fscan答案:D解析網(wǎng)絡(luò)安全工具和使用?!绢}目】8.被動攻擊主要是監(jiān)視公共媒體傳輸?shù)男畔ⅲ铝袑儆诘湫捅粍庸舻氖茿.解密通信數(shù)據(jù)B.會話攔截C.系統(tǒng)干涉D.修改數(shù)據(jù)答案:A解析網(wǎng)絡(luò)安全工具和使用?!绢}目】9.網(wǎng)絡(luò)掃描是信息收集的重要手段,以下哪個工具不屬于網(wǎng)絡(luò)掃描工具?A.nmapB.zmapC.ipconfigD.masscan答案:C解析網(wǎng)絡(luò)安全工具和使用。【題目】10.下列哪項不是網(wǎng)絡(luò)攻擊的主要目的?A.獲取目標(biāo)的重要信息和數(shù)據(jù)B.對目標(biāo)系統(tǒng)進行信息篡改和數(shù)據(jù)資料刪除C.讓目標(biāo)無法正常提供服務(wù)D.造成人員傷亡答案:D解析網(wǎng)絡(luò)安全工具和使用。【題目】11.以下哪個不是常見的網(wǎng)絡(luò)攻擊手段?A.端口和漏洞掃描B.進入機房將服務(wù)器下電C.網(wǎng)絡(luò)竊聽D.使用MS17-010漏洞獲取服務(wù)器權(quán)限答案:B解析網(wǎng)絡(luò)攻擊手段?!绢}目】12.向有限的存儲空間輸入超長的字符串屬于(____)攻擊手段。A.緩沖區(qū)溢出B.運行惡意軟件C.瀏覽惡意代碼網(wǎng)站D.SQL注入答案:A解析網(wǎng)絡(luò)攻擊手段?!绢}目】13.SQL注入是一種常見的數(shù)據(jù)庫攻擊手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪個工具是SQL注入常用的工具?A.SQLMapB.PostgresSQLC.SQLiteD.Wireshark答案:A解析網(wǎng)絡(luò)攻擊手段。【題目】14.網(wǎng)絡(luò)嗅探器(NetworkSniffer)常用于網(wǎng)絡(luò)管理,也經(jīng)常被攻擊者用于信息獲取。以下哪個工具可用于網(wǎng)絡(luò)嗅探?A.fscanB.hydraC.wiresharkD.metasploit答案:C解析常用攻擊工具和其使用?!绢}目】15.口令破解是攻擊者常用的手段,以下哪個工具可用于口令破解?A.fscanB.hydraC.wiresharkD.nmap答案:B解析常用攻擊工具和其使用?!绢}目】16.進行網(wǎng)絡(luò)滲透測試通常遵循哪種順序?A.控制階段、偵查階段、入侵階段B.入侵階段、偵查階段、控制階段C.偵查階段、入侵階段、控制階段D.偵查階段、控制階段、入侵階段答案:C解析常用攻擊工具和其使用?!绢}目】17.以下哪種是常見的惡意代碼類型?A.PoCB.木馬C.漏洞信息D.IoC答案:B解析常用攻擊工具和其使用。【題目】18.中國國家信息安全漏洞庫(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的簡稱是什么?A.CNVDB.NVDC.CNNVDD.CVE答案:C解析漏洞庫和勒索軟件相關(guān)?!绢}目】19.使用哪種語言編寫的軟件通常更容易出現(xiàn)緩沖區(qū)溢出漏洞?A.PythonB.JavaC.C/C++D.JavaScript答案:C解析漏洞庫和勒索軟件相關(guān)。【題目】20.在漏洞管理中,哪個組織負(fù)責(zé)發(fā)布通用漏洞和暴露(CVE)編號?A.MITREB.ISOC.IETFD.NIST答案:A解析漏洞庫和勒索軟件相關(guān)?!绢}目】21.以下關(guān)于惡意代碼的描述錯誤的是A.獨立的惡意代碼能夠獨立傳播、運行B.蠕蟲與病毒類似,但傳播能力更強,可以自動進行傳播C.安全知識、系統(tǒng)補丁和一個好的防病毒軟件能有效地保護系統(tǒng)不受惡意代碼的威脅D.后門需要嵌入某個完整的程序中,成為該程序的一個組成部分來運行答案:C解析抵御惡意軟件?!绢}目】22.要完全杜絕計算機系統(tǒng)受到惡意攻擊,應(yīng)該采取哪種方法?A.僅安裝最新的操作系統(tǒng)B.購買最貴的安全軟件C.只在知名網(wǎng)站上瀏覽D.沒有萬無一失的方法答案:D解析抵御惡意軟件?!绢}目】23.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的良好習(xí)慣?A.學(xué)習(xí)安全知識、及時更新系統(tǒng)補丁,以及安裝一個好的防病毒程序B.來歷不明的U盤先插到個人電腦上殺毒后使用C.安全補丁攢到一定數(shù)量再一起安裝,節(jié)省系統(tǒng)資源D.系統(tǒng)的管理員密碼保存到桌面上防止丟失答案:A解析抵御惡意軟件?!绢}目】24.當(dāng)你感覺到你的電腦運行速度明顯減慢,打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,你認(rèn)為你受到了哪一種攻擊?A.特洛伊木馬B.拒絕服務(wù)攻擊C.欺騙攻擊D.中間人攻擊答案:B解析當(dāng)CPU使用率達到百分之百時,通常是因為遭受了拒絕服務(wù)攻擊,因此選項B是答案。抵御病毒?!绢}目】25.以下哪個不是計算機病毒的類別?A.朊病毒B.宏病毒C.文件型病毒D.電子郵件病毒答案:A解析選項A“朊病毒”實際上是一種生物病毒,不是計算機病毒,因此是答案。抵御病毒。【題目】26.對于電子郵件附件,哪一種做法最不安全?A.打開來自不明發(fā)送者的附件B.先使用防病毒軟件掃描附件C.僅打開來自已知聯(lián)系人的附件D.先將附件保存在隔離區(qū)域,然后打開答案:A解析直接打開來自不明發(fā)送者的附件是最不安全的行為,因為這樣容易感染計算機病毒。因此選項A是答案。抵御病毒?!绢}目】27.以下哪個不是防火墻的基本功能?A.訪問控制功能B.內(nèi)容控制功能C.日志功能D.防范垃圾郵件功能答案:D解析防火墻功能。選項D“防范垃圾郵件功能”并非防火墻的基本功能,因此是答案。【題目】28.下列哪項不是防火墻的部署位置?A.網(wǎng)絡(luò)邊緣B.內(nèi)部網(wǎng)絡(luò)C.數(shù)據(jù)中心D.遠程桌面答案:D解析防火墻功能。選項D“遠程桌面”不是防火墻的常見部署位置,因此是答案?!绢}目】29.網(wǎng)絡(luò)防御技術(shù)中,哪一項不是用于數(shù)據(jù)保密的?A.加密算法B.身份認(rèn)證C.訪問控制D.電子郵件過濾答案:D解析網(wǎng)絡(luò)防御技術(shù)。選項D“電子郵件過濾”不是用于數(shù)據(jù)保密的,因此是答案?!绢}目】30.網(wǎng)絡(luò)防御技術(shù)中,哪種方法用于識別合法用戶?A.身份認(rèn)證B.入侵檢測C.數(shù)據(jù)加密D.數(shù)據(jù)備份答案:A解析網(wǎng)絡(luò)防御技術(shù)。選項A“身份認(rèn)證”用于識別合法用戶,因此是答案?!绢}目】31.在Endsley模型中,態(tài)勢預(yù)測是基于(______)的。A.要素感知B.態(tài)勢理解C.事件審計D.風(fēng)險控制答案:B解析態(tài)勢感知。答案是B,因為在Endsley模型中,態(tài)勢預(yù)測是基于“態(tài)勢理解”?!绢}目】32.哪一項是Endsley模型中的第一個層級?A.要素感知B.態(tài)勢理解C.事件審計D.態(tài)勢預(yù)測答案:A解析態(tài)勢感知。答案是A,因為在Endsley模型中,第一個層級是“要素感知”?!绢}目】33.哪一項是Endsley模型中的最后一個層級?A.要素感知B.態(tài)勢理解C.事件審計D.態(tài)勢預(yù)測答案:D解析態(tài)勢感知。答案是D,因為在Endsley模型中,最后一個層級是“態(tài)勢預(yù)測”。【題目】34.加密算法的功能是實現(xiàn)信息的(_______),數(shù)字簽名算法可實現(xiàn)信息的(______)。A.保密性,不可否認(rèn)性B.不可否認(rèn)性,保密性C.完整性,可用性D.真實性,保密性答案:A解析加密算法和簽名算法。答案是A,因為加密算法用于實現(xiàn)信息的“保密性”,而數(shù)字簽名算法用于實現(xiàn)信息的“不可否認(rèn)性”?!绢}目】35.以下算法中屬于非對稱算法的是(_______)。A.DESB.RSAC.IDEAD.AES答案:B解析加密算法和簽名算法。答案是B,因為“RSA”是一種非對稱加密算法?!绢}目】36.AES算法屬于哪一類型的加密算法?A.非對稱加密B.對稱加密C.哈希算法D.流加密答案:B解析加密算法和簽名算法。答案是B,因為“AES”是一種對稱加密算法?!绢}目】37.以下關(guān)于數(shù)字簽名說法正確的是(_______)。A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C.數(shù)字簽名一般采用對稱加密機制D.數(shù)字簽名用于解決篡改、偽造等安全性問題答案:D解析簽名算法。答案是D,因為數(shù)字簽名能夠解決篡改、偽造等安全性問題?!绢}目】38.數(shù)字簽名算法主要用于確保信息的哪兩項?A.完整性和真實性B.真實性和不可否認(rèn)性C.保密性和完整性D.完整性和不可否認(rèn)性答案:D解析簽名算法。答案是D,因為數(shù)字簽名算法主要用于確保信息的“完整性”和“不可否認(rèn)性”?!绢}目】39.在以下古典密碼體制中,不屬于置換密碼的是A.移位密碼B.逆序密碼C.凱撒密碼D.轉(zhuǎn)輪密碼答案:C解析考察對古典密碼體制中置換密碼和替換密碼的區(qū)別。凱撒密碼是一種替換密碼,不屬于置換密碼。因此,選擇C是正確的?!绢}目】40.以下哪種密碼體制不需要密鑰?A.AESB.RSAC.DESD.ROT13答案:D解析ROT13不需要密鑰,因為它是凱撒密碼的一個特例,只是將每個字母移動13個位置。因此,選擇D是正確的?!绢}目】41.在古典密碼中,哪種方法是基于破譯明文攻擊的?A.暴力破解B.頻率分析C.逐字替換D.時間戳攻擊答案:B解析在古典密碼中,頻率分析是一種基于破譯明文攻擊的方法。通過分析字符出現(xiàn)的頻率,可以推斷可能的密鑰或明文內(nèi)容。因此,選擇B是正確的?!绢}目】42.以下哪種認(rèn)證方式相對最安全?A.口令認(rèn)證技術(shù)B.人臉識別認(rèn)證C.短信驗證碼認(rèn)證D.多因素認(rèn)證答案:D解析多因素認(rèn)證通常涉及多個獨立的認(rèn)證方法,因此相對更安全。選擇D是正確的?!绢}目】43.以下哪種不是常見的安全認(rèn)證技術(shù)?A.口令認(rèn)證技術(shù)B.人臉識別認(rèn)證C.短信驗證碼認(rèn)證D.基于已有知識的認(rèn)證技術(shù)答案:D解析基于已有知識的認(rèn)證技術(shù)不是一種常見的安全認(rèn)證技術(shù)方法。選擇D是正確的。【題目】44.CA認(rèn)證中心的主要作用是?A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)答案:B解析CA(證書認(rèn)證中心)主要作用是發(fā)放數(shù)字證書,用于身份驗證和數(shù)據(jù)加密。選擇B是正確的?!绢}目】45.對于數(shù)字證書,哪個組織負(fù)責(zé)其全球互認(rèn)?A.IETFB.ISOC.PKID.ICANN答案:C解析PKI(公鑰基礎(chǔ)設(shè)施)是負(fù)責(zé)數(shù)字證書全球互認(rèn)的組織。選擇C是正確的。【題目】46.以下哪個口令相對最為安全?A.12345678B.1qaz@WSXC.p%ss#w8RdD.p@ssword答案:C解析安全的口令應(yīng)該包含大小寫字母、數(shù)字和特殊字符。因此,選擇C是正確的。【題目】47.以下哪個口令相對最為安全?A.ZXCV5TGBB.pAsswOrd@3!!C.1QAZ2WSXD.p@ssword答案:B解析安全的口令應(yīng)該包含大小寫字母、數(shù)字和特殊字符。因此,選擇B是正確的?!绢}目】48.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?A.HTTPFloodB.SQL注入C.目錄掃描D.XSS攻擊答案:A解析HTTPFlood是一種常用的網(wǎng)站拒絕服務(wù)攻擊技術(shù),其目的是使目標(biāo)服務(wù)器無法處理請求。因此,選擇A是正確的?!绢}目】49.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?A.SQL注入B.CC攻擊C.目錄掃描D.XSS攻擊答案:B解析CC攻擊是一種常用的網(wǎng)站拒絕服務(wù)攻擊技術(shù),旨在使目標(biāo)網(wǎng)站無法處理合法請求。因此,選擇B是正確的?!绢}目】50.安全電子郵件使用(____)協(xié)議?A.PGPB.HTTPSC.MIMED.DES答案:A解析PGP(PrettyGoodPrivacy)是用于電子郵件安全的加密協(xié)議。因此,選擇A是正確的?!绢}目】51.使用HTTPS的主要目的是什么?A.加速網(wǎng)站訪問B.提供數(shù)據(jù)加密C.提高搜索引擎排名D.壓縮網(wǎng)站數(shù)據(jù)答案:B解析HTTPS主要用于加密傳輸?shù)臄?shù)據(jù),以保護用戶信息和數(shù)據(jù)安全。因此,選擇B是正確的?!绢}目】52.某單位員工收到一封仿冒的郵件,要求其立即通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?A.病毒攻擊B.釣魚郵件攻擊C.勒索攻擊D.竊聽攻擊答案:B解析這是一種釣魚郵件攻擊,旨在誘導(dǎo)用戶點擊惡意鏈接并泄露信息。因此,選擇B是正確的。【題目】53.下列關(guān)于VPN的說法中哪一項是正確的?A.VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP實施維護B.VPN只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C.使用VPN技術(shù),可以建立安全通道,并能使用VPN提供的安全服務(wù)D.VPN使用通道技術(shù)加密,但沒有身份驗證功能答案:C解析IPSEC是一種用于實現(xiàn)VPN安全的協(xié)議。因此,選擇C是正確的。【題目】54.即使域名郵箱配置了SPF和DKIM,添加哪種策略也可以進一步強化電子郵件的安全性?A.TLSB.DMARCC.PGPD.S/MIME答案:B解析DMARC策略能夠強迫對聲稱來自我們域名的所有電子郵件執(zhí)行SPF和DKIM檢查,提供更全面的安全性。因此,選擇B是正確的?!绢}目】55.區(qū)塊鏈技術(shù)在安全性方面的一個主要優(yōu)點是什么?A.更快的交易速度B.數(shù)據(jù)不可篡改C.低成本D.可編程性答案:B解析區(qū)塊鏈技術(shù)的一個主要安全優(yōu)點是其數(shù)據(jù)不可篡改性,由于鏈?zhǔn)浇Y(jié)構(gòu)和加密機制,一旦數(shù)據(jù)被添加就很難被修改。因此,選擇B是正確的。【題目】56.在云環(huán)境中,責(zé)任主體A.相對于傳統(tǒng)環(huán)境更加簡單B.相對于傳統(tǒng)環(huán)境更加復(fù)雜C.與傳統(tǒng)環(huán)境相同D.沒有責(zé)任主體答案:B解析在云環(huán)境中,責(zé)任主體更加復(fù)雜,涉及到云服務(wù)商、租戶和可能的第三方服務(wù)提供商。因此,答案是B?!绢}目】57.數(shù)據(jù)安全在云環(huán)境中的要求是什么?A.相對于傳統(tǒng)環(huán)境更低B.相對于傳統(tǒng)環(huán)境更高C.與傳統(tǒng)環(huán)境相同D.無要求答案:B解析在云環(huán)境中,由于責(zé)任主體復(fù)雜性和數(shù)據(jù)存儲地點的遠離,數(shù)據(jù)安全要求更高。因此,答案是B?!绢}目】58.CTF(CaptureTheFlag)中文一般譯作奪旗賽,常見的競賽模式包含哪幾項?A.解題模式(Jeopardy)B.攻防模式(Attack-Defense)C.對抗模式(Adversarial)D.混合模式(Mix)答案:ABD解析網(wǎng)絡(luò)安全基礎(chǔ)知識。CTF常見的競賽模式包括解題模式(Jeopardy)、攻防模式(Attack-Defense)和混合模式(Mix),沒有對抗模式(Adversarial)。因此,答案是ABC。【題目】59.在網(wǎng)絡(luò)安全中,哪些是評估系統(tǒng)安全性的關(guān)鍵因素?A.可用性B.可靠性C.完整性D.保密性答案:ACD解析網(wǎng)絡(luò)安全基礎(chǔ)知識。在網(wǎng)絡(luò)安全中,可用性、完整性和保密性是評估系統(tǒng)安全性的關(guān)鍵因素。【題目】60.端口掃描工具能獲取以下哪些信息?A.端口開放信息B.端口提供的服務(wù)C.主機的操作系統(tǒng)D.主機硬件信息答案:ABC解析端口掃描工具主要獲取端口開放信息、端口提供的服務(wù)和主機的操作系統(tǒng)?!绢}目】61.網(wǎng)絡(luò)攻擊的一般過程包括:A.采集目標(biāo)信息、脆弱點和漏洞分析B.實施攻擊和獲取權(quán)限C.關(guān)閉目標(biāo)上運行的服務(wù)D.權(quán)限提升、橫向移動、后門和持久化答案:ABD解析網(wǎng)絡(luò)攻擊通常包括目標(biāo)信息收集、脆弱點和漏洞分析、實施攻擊和獲取權(quán)限,以及權(quán)限提升、橫向移動、后門和持久化?!绢}目】62.下列哪些是入侵檢測系統(tǒng)信息收集的來源?A.日志文件B.網(wǎng)絡(luò)流量C.系統(tǒng)目錄和文件D.硬件配置答案:ABC解析入侵檢測系統(tǒng)主要從日志文件、網(wǎng)絡(luò)流量和系統(tǒng)目錄和文件中收集信息?!绢}目】63.高級持續(xù)威脅(APT)攻擊的主要特征包括哪些?A.高度定制和復(fù)雜性B.持續(xù)監(jiān)控目標(biāo)并保持長期訪問權(quán)C.攻擊目標(biāo)通常重要,造成巨大的損失或影響D.容易被專業(yè)殺毒軟件查殺答案:ABC解析網(wǎng)絡(luò)安全攻擊技術(shù)。APT攻擊具有高度的定制和復(fù)雜性(A選項),持續(xù)監(jiān)控目標(biāo)并保有長期訪問權(quán)(B選項),以及攻擊目標(biāo)通常是重要的,可能造成巨大的損失或政治影響(C選項)。因此,選項A、B、C是正確的?!绢}目】64.關(guān)于MITRE公司提出的AdversarialTactics,Techniques,andCommonKnowledge(ATT&CK)網(wǎng)絡(luò)攻擊矩陣模型,哪些說法是正確的?A.ATT&CK模型從攻擊者的視角描述攻擊階段使用的技術(shù)B.EnterpriseATT&CK框架包含14個戰(zhàn)術(shù)階段C.ATT&CK常見的應(yīng)用場景包括網(wǎng)絡(luò)威脅情報收集D.ATT&CK只針對Windows系統(tǒng)答案:ABC解析網(wǎng)絡(luò)安全基礎(chǔ)知識。ATT&CK模型從攻擊者的視角描述各階段用到的攻擊技術(shù)(A選項),其Enterprise版本包括14個戰(zhàn)術(shù)階段(B選項),并且它在網(wǎng)絡(luò)威脅情報收集等多個應(yīng)用場景中有著廣泛的應(yīng)用(C選項)。因此,選項A、B、C是正確的?!绢}目】65.洛克希德·馬丁公司提出的網(wǎng)絡(luò)殺傷鏈(KillChain)模型包括哪些階段?A.目標(biāo)偵察(Reconnaissance)B.武器構(gòu)造(Weaponization)C.載荷投送(Delivery)D.數(shù)據(jù)加密(DataEncryption)答案:ABC解析網(wǎng)絡(luò)安全基礎(chǔ)知識。網(wǎng)絡(luò)殺傷鏈模型包括目標(biāo)偵察(A選項)、武器構(gòu)造(B選項)和載荷投送(C選項)等階段,而數(shù)據(jù)加密不屬于該模型的標(biāo)準(zhǔn)階段(D選項)。因此,選項A、B、C是正確的?!绢}目】66.漏洞蠕蟲破壞力強、傳播速度快,其傳播過程一般可以分為哪幾個步驟?A.掃描B.攻擊C.復(fù)制D.潛伏答案:ABC解析惡意代碼及防范技術(shù)。漏洞蠕蟲的傳播一般包括掃描(A選項)、攻擊(B選項)和復(fù)制(C選項)這幾個步驟。潛伏(D選項)不是其一般的傳播步驟。因此,選項A、B、C是正確的?!绢}目】67.惡意軟件主要通過哪些方式進行傳播?A.軟件捆綁B.利用漏洞C.空氣傳播D.遠程下載答案:ABD解析惡意軟件主要通過軟件捆綁、利用漏洞和遠程下載等方式進行傳播。C選項(空氣傳播)通常不是惡意軟件的主要傳播方式?!绢}目】68.惡意代碼的行為表現(xiàn)可能包括哪些?A.系統(tǒng)破壞B.數(shù)據(jù)竊取C.非授權(quán)訪問D.系統(tǒng)優(yōu)化答案:ABC解析惡意代碼的行為可能包括系統(tǒng)破壞、數(shù)據(jù)竊取和非授權(quán)訪問。D選項(系統(tǒng)優(yōu)化)一般不會是惡意代碼的行為表現(xiàn)?!绢}目】69.預(yù)防計算機病毒,應(yīng)該注意哪些方面?A.安裝并更新防病毒軟件B.確認(rèn)文件來源后再運行C.及時更新系統(tǒng)和應(yīng)用補丁D.任意下載和運行程序答案:ABC解析預(yù)防計算機病毒方面,應(yīng)注意安裝并更新防病毒軟件、確認(rèn)文件來源后再運行,以及及時更新系統(tǒng)和應(yīng)用補丁三個方面。D選項是不安全的行為,不應(yīng)作為防病毒的措施?!绢}目】70.針對病毒的防護,哪些檢測方法是常用的?A.人工檢測B.自動檢測C.使用內(nèi)存監(jiān)測工具檢查D.隨機刪除文件答案:ABC解析原始內(nèi)容:病毒防護的常用檢測方法包括人工檢測、自動檢測和使用內(nèi)存監(jiān)測工具檢查。選擇答案的原因:D選項隨機刪除文件并不是一種有效的病毒檢測方法。【題目】71.按照訪問控制方式不同,防火墻可以分為哪幾種?A.包過濾防火墻B.下一代防火墻C.應(yīng)用代理防火墻D.狀態(tài)檢測防火墻答案:ACD解析原始內(nèi)容:防火墻按照訪問控制方式可以分為包過濾防火墻、狀態(tài)檢測防火墻和應(yīng)用代理防火墻?!绢}目】72.關(guān)于防火墻規(guī)則的描述,哪些是錯誤的?A.入站規(guī)則即你的電腦連接其他主機的規(guī)則B.出站規(guī)則即其他主機連入你的電腦的規(guī)則C.默認(rèn)情況下防火墻允許所有傳出連接D.默認(rèn)情況下防火墻拒絕所有傳入連接答案:ABD解析原始內(nèi)容:防火墻的入站和出站規(guī)則及其默認(rèn)設(shè)置,C選項是默認(rèn)情況?!绢}目】73.入侵檢測系統(tǒng)(IDS)的主要功能包括哪些?A.異常行為識別B.與防火墻聯(lián)動C.實時保護D.對入侵行為采取動作答案:ABC解析原始內(nèi)容:IDS主要作用是監(jiān)控網(wǎng)絡(luò)狀況,但不會對入侵行為采取動作。能夠提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護。通常情況下,IDS設(shè)備會以旁路的方式接入網(wǎng)絡(luò)中,與防火墻聯(lián)動。選擇答案的原因:選項A、B和C都準(zhǔn)確地描述了IDS的主要功能,而選項D不準(zhǔn)確?!绢}目】74.零信任遵循的原則有哪些?A.不做任何假定B.相信任何人C.隨時檢查一切D.防范動態(tài)威脅答案:ACD解析原始內(nèi)容:零信任遵循的原則有:不做任何假定、隨時檢查一切、防范動態(tài)威脅。選擇答案的原因:選項A、C和D準(zhǔn)確地描述了零信任所遵循的原則,而選項B不準(zhǔn)確。【題目】75.密碼分析學(xué)中注重哪幾大規(guī)律?A.密碼規(guī)律B.文字規(guī)律C.情況規(guī)律D.算法規(guī)律答案:ABC解析原始內(nèi)容:在密碼分析學(xué)中,注重以下三大規(guī)律——密碼規(guī)律、文字規(guī)律、情況規(guī)律。選擇答案的原因:選項A、B和C準(zhǔn)確地描述了密碼分析學(xué)中注重的三大規(guī)律,而選項D未在課本中提及?!绢}目】76.流密碼的安全性依賴于哪些因素?A.密鑰序列的隨機性B.密鑰序列的不可預(yù)測性C.收發(fā)兩端密鑰流的精確同步D.密碼的復(fù)雜性答案:ABC解析原始內(nèi)容:流密碼強度完全依賴于密鑰序列的隨機性(Randomness)和不可預(yù)測性(Unpredictability)。設(shè)計流密碼的核心問題,是密鑰流的產(chǎn)生以及保持收發(fā)兩端密鑰流的精確同步。選擇答案的原因:選項A、B和C準(zhǔn)確地描述了流密碼的安全性依賴的因素,而選項D未在課本內(nèi)容中提及?!绢}目】77.一般來說,認(rèn)證機制由哪幾個部分構(gòu)成?A.驗證對象B.驗證協(xié)議C.認(rèn)證口令D.鑒別實體答案:ABD解析原始內(nèi)容:一般來說,認(rèn)證機制由驗證對象、驗證協(xié)議和鑒別實體構(gòu)成。選擇答案的原因:選項A、B和D準(zhǔn)確描述了認(rèn)證機制通常由哪幾個部分構(gòu)成,而選項C未在原始內(nèi)容中提及?!绢}目】78.以下哪些屬于身份認(rèn)證方案的常見類型?A.基于秘密信息的身份認(rèn)證B.基于信任物體的身份認(rèn)證C.基于生物特征的身份認(rèn)證D.基于用戶管理的身份認(rèn)證答案:ABC解析原始內(nèi)容:身份認(rèn)證方案通常分為基于秘密信息、基于信任物體和基于生物特征的類型。選擇答案的原因:選項A、B和C準(zhǔn)確描述了身份認(rèn)證方案的常見類型,而選項D未在原始內(nèi)容中提及?!绢}目】79.認(rèn)證技術(shù)主要有哪些實現(xiàn)方式?A.口令認(rèn)證技術(shù)B.單點登錄技術(shù)C.基于生物特征認(rèn)證技術(shù)D.網(wǎng)絡(luò)監(jiān)控技術(shù)答案:ABC解析原始內(nèi)容:認(rèn)證技術(shù)方法主要有口令認(rèn)證技術(shù)、單點登錄技術(shù)、基于生物特征認(rèn)證技術(shù)等多種實現(xiàn)方式。選擇答案的原因:選項A、B和C準(zhǔn)確描述了認(rèn)證技術(shù)的主要實現(xiàn)方式,而選項D未在原始內(nèi)容中提及?!绢}目】80.下列選項中哪些可以增強口令認(rèn)證的安全性?A.采用MD5等單向HASH算法保護密碼B.在傳輸過程中對口令進行加密C.采用挑戰(zhàn)響應(yīng)的認(rèn)證方式D.采用長度較長的英文單詞做口令答案:ABC解析原始內(nèi)容:增強口令認(rèn)證的安全性應(yīng)至少包括:口令信息采用MD5等單向HASH算法加密存儲,傳輸過程中加密口令,以及采用挑戰(zhàn)響應(yīng)的認(rèn)證方式。選擇答案的原因:A、B和C選項準(zhǔn)確地描述了如何增強口令認(rèn)證的安全性,D選項與原文不符?!绢}目】81.以下哪些屬于政務(wù)網(wǎng)站安全防護的內(nèi)容?A.網(wǎng)頁防篡改B.入侵防御和病毒防護C.網(wǎng)絡(luò)/數(shù)據(jù)庫審計D.釣魚郵件防護答案:ABC解析原始內(nèi)容:政務(wù)網(wǎng)站安全防護應(yīng)包括網(wǎng)頁防篡改、入侵防御和病毒防護,以及網(wǎng)絡(luò)/數(shù)據(jù)庫審計。選擇答案的原因:A、B和C選項都是政務(wù)網(wǎng)站應(yīng)進行的安全防護措施,而D選項釣魚郵件防護與政務(wù)網(wǎng)站不直接相關(guān)?!绢}目】82.郵件安全防護中常用的手段包括哪些?A.垃圾郵件過濾B.郵件加密C.惡意鏈接檢測D.網(wǎng)絡(luò)監(jiān)控答案:ABC解析原始內(nèi)容:郵件安全防護通常包括垃圾郵件過濾、郵件加密和惡意鏈接檢測。選擇答案的原因:A、B和C選項準(zhǔn)確地描述了郵件安全防護中常用的手段,D選項網(wǎng)絡(luò)監(jiān)控不是專門針對郵件安全的措施。【題目】83.為增強網(wǎng)站和郵件安全,應(yīng)注意哪些方面?A.使用強口令B.定期更新安全補丁C.數(shù)據(jù)備份D.無線網(wǎng)絡(luò)加密答案:ABC解析原始內(nèi)容:為增強網(wǎng)站和郵件的安全性,應(yīng)注意使用強口令、定期更新安全補丁和進行數(shù)據(jù)備份。選擇答案的原因:A、B和C選項準(zhǔn)確地描述了為增強網(wǎng)站和郵件安全應(yīng)注意的方面,而D選項無線網(wǎng)絡(luò)加密與本主題不直接相關(guān)?!绢}目】84.區(qū)塊鏈技術(shù)主要有哪些特點?A.去中心化B.不可篡改C.共識D.隱私保護答案:ABC解析原始內(nèi)容:區(qū)塊鏈技術(shù)主要有去中心化、不可篡改、共識等特點。選擇答案的原因:A、B和C選項準(zhǔn)確描述了區(qū)塊鏈技術(shù)的主要特點?!绢}目】85.物聯(lián)網(wǎng)安全防護主要分為哪幾個層次?A.終端安全B.通信網(wǎng)絡(luò)安全C.服務(wù)端安全D.物理安全答案:ABC解析物聯(lián)網(wǎng)安全防護主要分為三個層次:終端安全、通信網(wǎng)絡(luò)安全和服務(wù)端安全。終端安全主要關(guān)注硬件、接入、操作系統(tǒng)、業(yè)務(wù)應(yīng)用等方面;通信網(wǎng)絡(luò)安全涉及網(wǎng)絡(luò)接入技術(shù)和數(shù)據(jù)傳輸加密;服務(wù)端安全主要針對數(shù)據(jù)管理系統(tǒng)和基于云計算的web應(yīng)用等?!绢}目】86.網(wǎng)絡(luò)安全體系是由各種網(wǎng)絡(luò)安全單元構(gòu)成的,共同實現(xiàn)網(wǎng)絡(luò)安全目標(biāo)的一種體系架構(gòu),包括法律法規(guī)、安全策略、組織管理、技術(shù)措施等多方面因素。答案:√解析原題正確。網(wǎng)絡(luò)安全體系確實包括了法律法規(guī)、安全策略、組織管理和技術(shù)措施等多方面因素。【題目】87.存儲和處理涉及國家秘密信息的網(wǎng)絡(luò)的運行安全保護,除遵守《網(wǎng)絡(luò)安全法》外,還應(yīng)遵守保密法律和行政法規(guī)。答案:√解析原題正確。除了遵守《網(wǎng)絡(luò)安全法》,還應(yīng)當(dāng)遵守保密法律和行政法規(guī)來確保網(wǎng)絡(luò)安全。【題目】88.網(wǎng)絡(luò)安全目標(biāo)的實現(xiàn)需要綜合多方面因素,包括但不限于法律法規(guī)、安全策略和技術(shù)措施。答案:√解析原題正確。實現(xiàn)網(wǎng)絡(luò)安全目標(biāo)確實需要綜合多方面因素,包括法律法規(guī)、安全策略和技術(shù)措施?!绢}目】89.網(wǎng)絡(luò)社會的發(fā)展為違法犯罪分子提供了一個新的領(lǐng)域,但其社會危害性遠不如現(xiàn)實社會中的違法犯罪。答案:×解析原題錯誤。網(wǎng)絡(luò)社會的違法犯罪同樣具有很高的社會危害性。【題目】90.通過電話方式騙取用戶賬號密碼屬于社會工程學(xué)方法。答案:√解析原題正確。該行為確實屬于社會工程學(xué)的一種手法。【題目】91.《國家網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》主要內(nèi)容僅包括組織機構(gòu)和職責(zé)。答案:×解析原題錯誤。《國家網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》還包括監(jiān)測與預(yù)警、應(yīng)急響應(yīng)、調(diào)查評估、預(yù)防工作和保障措施等?!绢}目】92.各單位應(yīng)按照“誰主管誰負(fù)責(zé),誰運營誰負(fù)責(zé)”的原則,組織對本單位網(wǎng)絡(luò)和信息系統(tǒng)進行安全監(jiān)測。答案:√解析原題正確。“誰主管誰負(fù)責(zé),誰運營誰負(fù)責(zé)”是正確的安全監(jiān)測原則。【題目】93.MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型是從防守者視角來描述各階段攻擊技術(shù)的模型。答案:×解析原題錯誤。該模型是從攻擊者的視角來描述攻擊各階段用到的技術(shù)?!绢}目】94.目前使用較多的網(wǎng)絡(luò)攻擊模型主要包括網(wǎng)絡(luò)殺傷鏈模型和網(wǎng)絡(luò)攻擊矩陣模型。答案:√解析原題正確。網(wǎng)絡(luò)殺傷鏈模型和網(wǎng)絡(luò)攻擊矩陣模型是目前使用較多的網(wǎng)絡(luò)攻擊模型。【題目】95.目標(biāo)系統(tǒng)存在的漏洞是產(chǎn)生網(wǎng)絡(luò)安全威脅的唯一原因。答案:×解析原題錯誤。除了系統(tǒng)漏洞外,還有其他如人為因素、軟件缺陷等也可產(chǎn)生網(wǎng)絡(luò)安全威脅。【題目】96.只要設(shè)置了口令,資源就能得到很好的訪問控制。答案:×解析原題錯誤。僅設(shè)置口令并不能確保資源的充分訪問控制,還需其他安全措施。【題目】97.抵抗入侵者的第一道防線通常是口令系統(tǒng)。答案:√解析原題正確。口令系統(tǒng)通常是抵抗入侵者的第一道防線?!绢}目】98.口令通常是最容易被突破的資源訪問控制機制。答案:√解析原題正確。口令因為其便利性和普遍性往往是最容易被攻破的。【題目】99.明文保存的用戶口令容易被直接利用,因此很多系統(tǒng)采用單向哈希算法進行加密保存。答案:√解析原題正確。明文保存的口令容易被利用,所以常用單向哈希算法進行加密保存?!绢}目】100.受感染機器間能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的關(guān)鍵特性。答案:√解析原題正確。受感染機器間的協(xié)同工作是僵尸網(wǎng)絡(luò)和其他惡意軟件的區(qū)別之一?!绢}目】101.掌握漏洞資源等于掌握了網(wǎng)絡(luò)安全的絕對主動權(quán)。答案:×解析原題錯誤。雖然掌握漏洞資源能提供一定的主動權(quán),但不能說是絕對的主動權(quán)。網(wǎng)絡(luò)安全涉及多個方面?!绢}目】102.網(wǎng)絡(luò)蠕蟲按傳播途徑和攻擊性可分為傳統(tǒng)蠕蟲、郵件蠕蟲和漏洞蠕蟲,其中郵件蠕蟲主要依賴郵件傳播。答案:√解析原題正確。網(wǎng)絡(luò)蠕蟲確實可以按照傳播途徑和攻擊性進行分類,郵件蠕蟲主要通過郵件傳播?!绢}目】103.網(wǎng)絡(luò)蠕蟲的危害性通常大于計算機病毒,但其生命周期比計算機病毒短得多。答案:√解析原題正確。網(wǎng)絡(luò)蠕蟲由于自我復(fù)制和傳播的能力通常比計算機病毒更具危害性,但由于容易被檢測和
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 案件辦理委托協(xié)議
- 貴州省六盤水市2025屆高三第二次診斷性監(jiān)測考試語文試題
- 感恩同行青春追夢
- 2025年全球及中國升降式傳遞窗行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025-2030全球沖壓飛輪行業(yè)調(diào)研及趨勢分析報告
- 2025年全球及中國天窗玻璃更換和維修行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國量子信息系統(tǒng)服務(wù)行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年度食品飲料代理銷售服務(wù)合同
- 二零二五年度石油化工設(shè)備采購代理協(xié)議3篇
- 數(shù)字化工作空間與創(chuàng)新園區(qū)的未來展望
- 電氣工程及其自動化專業(yè)《畢業(yè)設(shè)計(論文)及答辯》教學(xué)大綱
- 《客艙安全管理與應(yīng)急處置》課件-第14講 應(yīng)急撤離
- 中華人民共和國文物保護法
- 2025屆高考作文押題預(yù)測5篇
- 節(jié)前物業(yè)安全培訓(xùn)
- 一年級數(shù)學(xué)(上)計算題專項練習(xí)集錦
- 阿里巴巴國際站:2024年珠寶眼鏡手表及配飾行業(yè)報告
- 高甘油三酯血癥相關(guān)的器官損傷
- 手術(shù)室護士考試題及答案
- 牙膏項目創(chuàng)業(yè)計劃書
- 單位食堂供餐方案
評論
0/150
提交評論