國(guó)家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》期末考試題庫(kù)_第1頁(yè)
國(guó)家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》期末考試題庫(kù)_第2頁(yè)
國(guó)家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》期末考試題庫(kù)_第3頁(yè)
國(guó)家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》期末考試題庫(kù)_第4頁(yè)
國(guó)家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》期末考試題庫(kù)_第5頁(yè)
已閱讀5頁(yè),還剩25頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

國(guó)家開放大學(xué)《網(wǎng)絡(luò)安全技術(shù)》期末考試題庫(kù)【題目】1.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和保密性,保密性是指對(duì)信息資源(________)的控制。A.使用設(shè)備B.開放范圍C.保存介質(zhì)D.存儲(chǔ)環(huán)境答案:B解析網(wǎng)絡(luò)安全的基本屬性?!绢}目】2.數(shù)據(jù)被非法篡改破壞了信息安全的(_____)。A.完整性B.可用性C.保密性D.不可抵賴性答案:A解析網(wǎng)絡(luò)安全的基本屬性?!绢}目】3.在網(wǎng)絡(luò)安全的三大基本屬性中,關(guān)注信息不被非授權(quán)訪問和泄露的是(_____)。A.可用性B.完整性C.保密性D.透明性答案:C解析網(wǎng)絡(luò)安全的基本屬性。【題目】4.哪一部法律明確了個(gè)人信息跨境傳輸規(guī)則的相關(guān)內(nèi)容?A.《中華人民共和國(guó)個(gè)人信息保護(hù)法》B.《中華人民共和國(guó)數(shù)據(jù)安全法》C.《中華人民共和國(guó)密碼法》D.《中華人民共和國(guó)網(wǎng)絡(luò)安全法》答案:A解析關(guān)于重要安全法規(guī)的信息?!绢}目】5.全國(guó)人民代表大會(huì)常務(wù)委員會(huì)于哪一年表決通過了《中華人民共和國(guó)網(wǎng)絡(luò)安全法》?A.2015年B.2016年C.2017年D.2018年答案:B解析關(guān)于重要安全法規(guī)的信息。【題目】6.(_______)主要規(guī)定了數(shù)據(jù)加密和保護(hù)的相關(guān)內(nèi)容。A.《中華人民共和國(guó)個(gè)人信息保護(hù)法》B.《中華人民共和國(guó)數(shù)據(jù)安全法》C.《中華人民共和國(guó)密碼法》D.《中華人民共和國(guó)網(wǎng)絡(luò)安全法》答案:C解析關(guān)于重要安全法規(guī)的信息。【題目】7.隨著攻防對(duì)抗技術(shù)的不斷演進(jìn),一些漏洞掃描工具在檢測(cè)目標(biāo)系統(tǒng)的脆弱點(diǎn)時(shí),還會(huì)進(jìn)行攻擊概念驗(yàn)證(POC),從而確認(rèn)此脆弱點(diǎn)是否可以被利用。以下哪個(gè)工具具有攻擊概念驗(yàn)證的功能?A.pingB.netstatC.ipconfigD.fscan答案:D解析網(wǎng)絡(luò)安全工具和使用?!绢}目】8.被動(dòng)攻擊主要是監(jiān)視公共媒體傳輸?shù)男畔?,下列屬于典型被?dòng)攻擊的是A.解密通信數(shù)據(jù)B.會(huì)話攔截C.系統(tǒng)干涉D.修改數(shù)據(jù)答案:A解析網(wǎng)絡(luò)安全工具和使用?!绢}目】9.網(wǎng)絡(luò)掃描是信息收集的重要手段,以下哪個(gè)工具不屬于網(wǎng)絡(luò)掃描工具?A.nmapB.zmapC.ipconfigD.masscan答案:C解析網(wǎng)絡(luò)安全工具和使用。【題目】10.下列哪項(xiàng)不是網(wǎng)絡(luò)攻擊的主要目的?A.獲取目標(biāo)的重要信息和數(shù)據(jù)B.對(duì)目標(biāo)系統(tǒng)進(jìn)行信息篡改和數(shù)據(jù)資料刪除C.讓目標(biāo)無法正常提供服務(wù)D.造成人員傷亡答案:D解析網(wǎng)絡(luò)安全工具和使用。【題目】11.以下哪個(gè)不是常見的網(wǎng)絡(luò)攻擊手段?A.端口和漏洞掃描B.進(jìn)入機(jī)房將服務(wù)器下電C.網(wǎng)絡(luò)竊聽D.使用MS17-010漏洞獲取服務(wù)器權(quán)限答案:B解析網(wǎng)絡(luò)攻擊手段?!绢}目】12.向有限的存儲(chǔ)空間輸入超長(zhǎng)的字符串屬于(____)攻擊手段。A.緩沖區(qū)溢出B.運(yùn)行惡意軟件C.瀏覽惡意代碼網(wǎng)站D.SQL注入答案:A解析網(wǎng)絡(luò)攻擊手段?!绢}目】13.SQL注入是一種常見的數(shù)據(jù)庫(kù)攻擊手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪個(gè)工具是SQL注入常用的工具?A.SQLMapB.PostgresSQLC.SQLiteD.Wireshark答案:A解析網(wǎng)絡(luò)攻擊手段?!绢}目】14.網(wǎng)絡(luò)嗅探器(NetworkSniffer)常用于網(wǎng)絡(luò)管理,也經(jīng)常被攻擊者用于信息獲取。以下哪個(gè)工具可用于網(wǎng)絡(luò)嗅探?A.fscanB.hydraC.wiresharkD.metasploit答案:C解析常用攻擊工具和其使用?!绢}目】15.口令破解是攻擊者常用的手段,以下哪個(gè)工具可用于口令破解?A.fscanB.hydraC.wiresharkD.nmap答案:B解析常用攻擊工具和其使用。【題目】16.進(jìn)行網(wǎng)絡(luò)滲透測(cè)試通常遵循哪種順序?A.控制階段、偵查階段、入侵階段B.入侵階段、偵查階段、控制階段C.偵查階段、入侵階段、控制階段D.偵查階段、控制階段、入侵階段答案:C解析常用攻擊工具和其使用?!绢}目】17.以下哪種是常見的惡意代碼類型?A.PoCB.木馬C.漏洞信息D.IoC答案:B解析常用攻擊工具和其使用。【題目】18.中國(guó)國(guó)家信息安全漏洞庫(kù)(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的簡(jiǎn)稱是什么?A.CNVDB.NVDC.CNNVDD.CVE答案:C解析漏洞庫(kù)和勒索軟件相關(guān)。【題目】19.使用哪種語(yǔ)言編寫的軟件通常更容易出現(xiàn)緩沖區(qū)溢出漏洞?A.PythonB.JavaC.C/C++D.JavaScript答案:C解析漏洞庫(kù)和勒索軟件相關(guān)?!绢}目】20.在漏洞管理中,哪個(gè)組織負(fù)責(zé)發(fā)布通用漏洞和暴露(CVE)編號(hào)?A.MITREB.ISOC.IETFD.NIST答案:A解析漏洞庫(kù)和勒索軟件相關(guān)?!绢}目】21.以下關(guān)于惡意代碼的描述錯(cuò)誤的是A.獨(dú)立的惡意代碼能夠獨(dú)立傳播、運(yùn)行B.蠕蟲與病毒類似,但傳播能力更強(qiáng),可以自動(dòng)進(jìn)行傳播C.安全知識(shí)、系統(tǒng)補(bǔ)丁和一個(gè)好的防病毒軟件能有效地保護(hù)系統(tǒng)不受惡意代碼的威脅D.后門需要嵌入某個(gè)完整的程序中,成為該程序的一個(gè)組成部分來運(yùn)行答案:C解析抵御惡意軟件?!绢}目】22.要完全杜絕計(jì)算機(jī)系統(tǒng)受到惡意攻擊,應(yīng)該采取哪種方法?A.僅安裝最新的操作系統(tǒng)B.購(gòu)買最貴的安全軟件C.只在知名網(wǎng)站上瀏覽D.沒有萬無一失的方法答案:D解析抵御惡意軟件?!绢}目】23.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的良好習(xí)慣?A.學(xué)習(xí)安全知識(shí)、及時(shí)更新系統(tǒng)補(bǔ)丁,以及安裝一個(gè)好的防病毒程序B.來歷不明的U盤先插到個(gè)人電腦上殺毒后使用C.安全補(bǔ)丁攢到一定數(shù)量再一起安裝,節(jié)省系統(tǒng)資源D.系統(tǒng)的管理員密碼保存到桌面上防止丟失答案:A解析抵御惡意軟件?!绢}目】24.當(dāng)你感覺到你的電腦運(yùn)行速度明顯減慢,打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,你認(rèn)為你受到了哪一種攻擊?A.特洛伊木馬B.拒絕服務(wù)攻擊C.欺騙攻擊D.中間人攻擊答案:B解析當(dāng)CPU使用率達(dá)到百分之百時(shí),通常是因?yàn)樵馐芰司芙^服務(wù)攻擊,因此選項(xiàng)B是答案。抵御病毒?!绢}目】25.以下哪個(gè)不是計(jì)算機(jī)病毒的類別?A.朊病毒B.宏病毒C.文件型病毒D.電子郵件病毒答案:A解析選項(xiàng)A“朊病毒”實(shí)際上是一種生物病毒,不是計(jì)算機(jī)病毒,因此是答案。抵御病毒?!绢}目】26.對(duì)于電子郵件附件,哪一種做法最不安全?A.打開來自不明發(fā)送者的附件B.先使用防病毒軟件掃描附件C.僅打開來自已知聯(lián)系人的附件D.先將附件保存在隔離區(qū)域,然后打開答案:A解析直接打開來自不明發(fā)送者的附件是最不安全的行為,因?yàn)檫@樣容易感染計(jì)算機(jī)病毒。因此選項(xiàng)A是答案。抵御病毒。【題目】27.以下哪個(gè)不是防火墻的基本功能?A.訪問控制功能B.內(nèi)容控制功能C.日志功能D.防范垃圾郵件功能答案:D解析防火墻功能。選項(xiàng)D“防范垃圾郵件功能”并非防火墻的基本功能,因此是答案?!绢}目】28.下列哪項(xiàng)不是防火墻的部署位置?A.網(wǎng)絡(luò)邊緣B.內(nèi)部網(wǎng)絡(luò)C.數(shù)據(jù)中心D.遠(yuǎn)程桌面答案:D解析防火墻功能。選項(xiàng)D“遠(yuǎn)程桌面”不是防火墻的常見部署位置,因此是答案?!绢}目】29.網(wǎng)絡(luò)防御技術(shù)中,哪一項(xiàng)不是用于數(shù)據(jù)保密的?A.加密算法B.身份認(rèn)證C.訪問控制D.電子郵件過濾答案:D解析網(wǎng)絡(luò)防御技術(shù)。選項(xiàng)D“電子郵件過濾”不是用于數(shù)據(jù)保密的,因此是答案?!绢}目】30.網(wǎng)絡(luò)防御技術(shù)中,哪種方法用于識(shí)別合法用戶?A.身份認(rèn)證B.入侵檢測(cè)C.數(shù)據(jù)加密D.數(shù)據(jù)備份答案:A解析網(wǎng)絡(luò)防御技術(shù)。選項(xiàng)A“身份認(rèn)證”用于識(shí)別合法用戶,因此是答案?!绢}目】31.在Endsley模型中,態(tài)勢(shì)預(yù)測(cè)是基于(______)的。A.要素感知B.態(tài)勢(shì)理解C.事件審計(jì)D.風(fēng)險(xiǎn)控制答案:B解析態(tài)勢(shì)感知。答案是B,因?yàn)樵贓ndsley模型中,態(tài)勢(shì)預(yù)測(cè)是基于“態(tài)勢(shì)理解”?!绢}目】32.哪一項(xiàng)是Endsley模型中的第一個(gè)層級(jí)?A.要素感知B.態(tài)勢(shì)理解C.事件審計(jì)D.態(tài)勢(shì)預(yù)測(cè)答案:A解析態(tài)勢(shì)感知。答案是A,因?yàn)樵贓ndsley模型中,第一個(gè)層級(jí)是“要素感知”?!绢}目】33.哪一項(xiàng)是Endsley模型中的最后一個(gè)層級(jí)?A.要素感知B.態(tài)勢(shì)理解C.事件審計(jì)D.態(tài)勢(shì)預(yù)測(cè)答案:D解析態(tài)勢(shì)感知。答案是D,因?yàn)樵贓ndsley模型中,最后一個(gè)層級(jí)是“態(tài)勢(shì)預(yù)測(cè)”。【題目】34.加密算法的功能是實(shí)現(xiàn)信息的(_______),數(shù)字簽名算法可實(shí)現(xiàn)信息的(______)。A.保密性,不可否認(rèn)性B.不可否認(rèn)性,保密性C.完整性,可用性D.真實(shí)性,保密性答案:A解析加密算法和簽名算法。答案是A,因?yàn)榧用芩惴ㄓ糜趯?shí)現(xiàn)信息的“保密性”,而數(shù)字簽名算法用于實(shí)現(xiàn)信息的“不可否認(rèn)性”?!绢}目】35.以下算法中屬于非對(duì)稱算法的是(_______)。A.DESB.RSAC.IDEAD.AES答案:B解析加密算法和簽名算法。答案是B,因?yàn)椤癛SA”是一種非對(duì)稱加密算法?!绢}目】36.AES算法屬于哪一類型的加密算法?A.非對(duì)稱加密B.對(duì)稱加密C.哈希算法D.流加密答案:B解析加密算法和簽名算法。答案是B,因?yàn)椤癆ES”是一種對(duì)稱加密算法?!绢}目】37.以下關(guān)于數(shù)字簽名說法正確的是(_______)。A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C.數(shù)字簽名一般采用對(duì)稱加密機(jī)制D.數(shù)字簽名用于解決篡改、偽造等安全性問題答案:D解析簽名算法。答案是D,因?yàn)閿?shù)字簽名能夠解決篡改、偽造等安全性問題。【題目】38.數(shù)字簽名算法主要用于確保信息的哪兩項(xiàng)?A.完整性和真實(shí)性B.真實(shí)性和不可否認(rèn)性C.保密性和完整性D.完整性和不可否認(rèn)性答案:D解析簽名算法。答案是D,因?yàn)閿?shù)字簽名算法主要用于確保信息的“完整性”和“不可否認(rèn)性”?!绢}目】39.在以下古典密碼體制中,不屬于置換密碼的是A.移位密碼B.逆序密碼C.凱撒密碼D.轉(zhuǎn)輪密碼答案:C解析考察對(duì)古典密碼體制中置換密碼和替換密碼的區(qū)別。凱撒密碼是一種替換密碼,不屬于置換密碼。因此,選擇C是正確的。【題目】40.以下哪種密碼體制不需要密鑰?A.AESB.RSAC.DESD.ROT13答案:D解析ROT13不需要密鑰,因?yàn)樗莿P撒密碼的一個(gè)特例,只是將每個(gè)字母移動(dòng)13個(gè)位置。因此,選擇D是正確的?!绢}目】41.在古典密碼中,哪種方法是基于破譯明文攻擊的?A.暴力破解B.頻率分析C.逐字替換D.時(shí)間戳攻擊答案:B解析在古典密碼中,頻率分析是一種基于破譯明文攻擊的方法。通過分析字符出現(xiàn)的頻率,可以推斷可能的密鑰或明文內(nèi)容。因此,選擇B是正確的?!绢}目】42.以下哪種認(rèn)證方式相對(duì)最安全?A.口令認(rèn)證技術(shù)B.人臉識(shí)別認(rèn)證C.短信驗(yàn)證碼認(rèn)證D.多因素認(rèn)證答案:D解析多因素認(rèn)證通常涉及多個(gè)獨(dú)立的認(rèn)證方法,因此相對(duì)更安全。選擇D是正確的?!绢}目】43.以下哪種不是常見的安全認(rèn)證技術(shù)?A.口令認(rèn)證技術(shù)B.人臉識(shí)別認(rèn)證C.短信驗(yàn)證碼認(rèn)證D.基于已有知識(shí)的認(rèn)證技術(shù)答案:D解析基于已有知識(shí)的認(rèn)證技術(shù)不是一種常見的安全認(rèn)證技術(shù)方法。選擇D是正確的?!绢}目】44.CA認(rèn)證中心的主要作用是?A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)答案:B解析CA(證書認(rèn)證中心)主要作用是發(fā)放數(shù)字證書,用于身份驗(yàn)證和數(shù)據(jù)加密。選擇B是正確的?!绢}目】45.對(duì)于數(shù)字證書,哪個(gè)組織負(fù)責(zé)其全球互認(rèn)?A.IETFB.ISOC.PKID.ICANN答案:C解析PKI(公鑰基礎(chǔ)設(shè)施)是負(fù)責(zé)數(shù)字證書全球互認(rèn)的組織。選擇C是正確的?!绢}目】46.以下哪個(gè)口令相對(duì)最為安全?A.12345678B.1qaz@WSXC.p%ss#w8RdD.p@ssword答案:C解析安全的口令應(yīng)該包含大小寫字母、數(shù)字和特殊字符。因此,選擇C是正確的。【題目】47.以下哪個(gè)口令相對(duì)最為安全?A.ZXCV5TGBB.pAsswOrd@3!!C.1QAZ2WSXD.p@ssword答案:B解析安全的口令應(yīng)該包含大小寫字母、數(shù)字和特殊字符。因此,選擇B是正確的?!绢}目】48.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?A.HTTPFloodB.SQL注入C.目錄掃描D.XSS攻擊答案:A解析HTTPFlood是一種常用的網(wǎng)站拒絕服務(wù)攻擊技術(shù),其目的是使目標(biāo)服務(wù)器無法處理請(qǐng)求。因此,選擇A是正確的?!绢}目】49.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?A.SQL注入B.CC攻擊C.目錄掃描D.XSS攻擊答案:B解析CC攻擊是一種常用的網(wǎng)站拒絕服務(wù)攻擊技術(shù),旨在使目標(biāo)網(wǎng)站無法處理合法請(qǐng)求。因此,選擇B是正確的?!绢}目】50.安全電子郵件使用(____)協(xié)議?A.PGPB.HTTPSC.MIMED.DES答案:A解析PGP(PrettyGoodPrivacy)是用于電子郵件安全的加密協(xié)議。因此,選擇A是正確的?!绢}目】51.使用HTTPS的主要目的是什么?A.加速網(wǎng)站訪問B.提供數(shù)據(jù)加密C.提高搜索引擎排名D.壓縮網(wǎng)站數(shù)據(jù)答案:B解析HTTPS主要用于加密傳輸?shù)臄?shù)據(jù),以保護(hù)用戶信息和數(shù)據(jù)安全。因此,選擇B是正確的?!绢}目】52.某單位員工收到一封仿冒的郵件,要求其立即通過郵件里的鏈接更新賬號(hào)密碼,該員工受到的是什么類型的電子郵件攻擊?A.病毒攻擊B.釣魚郵件攻擊C.勒索攻擊D.竊聽攻擊答案:B解析這是一種釣魚郵件攻擊,旨在誘導(dǎo)用戶點(diǎn)擊惡意鏈接并泄露信息。因此,選擇B是正確的。【題目】53.下列關(guān)于VPN的說法中哪一項(xiàng)是正確的?A.VPN是虛擬專用網(wǎng)的簡(jiǎn)稱,它只能對(duì)ISP實(shí)施維護(hù)B.VPN只能在第二層數(shù)據(jù)鏈路層上實(shí)現(xiàn)加密C.使用VPN技術(shù),可以建立安全通道,并能使用VPN提供的安全服務(wù)D.VPN使用通道技術(shù)加密,但沒有身份驗(yàn)證功能答案:C解析IPSEC是一種用于實(shí)現(xiàn)VPN安全的協(xié)議。因此,選擇C是正確的?!绢}目】54.即使域名郵箱配置了SPF和DKIM,添加哪種策略也可以進(jìn)一步強(qiáng)化電子郵件的安全性?A.TLSB.DMARCC.PGPD.S/MIME答案:B解析DMARC策略能夠強(qiáng)迫對(duì)聲稱來自我們域名的所有電子郵件執(zhí)行SPF和DKIM檢查,提供更全面的安全性。因此,選擇B是正確的?!绢}目】55.區(qū)塊鏈技術(shù)在安全性方面的一個(gè)主要優(yōu)點(diǎn)是什么?A.更快的交易速度B.數(shù)據(jù)不可篡改C.低成本D.可編程性答案:B解析區(qū)塊鏈技術(shù)的一個(gè)主要安全優(yōu)點(diǎn)是其數(shù)據(jù)不可篡改性,由于鏈?zhǔn)浇Y(jié)構(gòu)和加密機(jī)制,一旦數(shù)據(jù)被添加就很難被修改。因此,選擇B是正確的?!绢}目】56.在云環(huán)境中,責(zé)任主體A.相對(duì)于傳統(tǒng)環(huán)境更加簡(jiǎn)單B.相對(duì)于傳統(tǒng)環(huán)境更加復(fù)雜C.與傳統(tǒng)環(huán)境相同D.沒有責(zé)任主體答案:B解析在云環(huán)境中,責(zé)任主體更加復(fù)雜,涉及到云服務(wù)商、租戶和可能的第三方服務(wù)提供商。因此,答案是B。【題目】57.數(shù)據(jù)安全在云環(huán)境中的要求是什么?A.相對(duì)于傳統(tǒng)環(huán)境更低B.相對(duì)于傳統(tǒng)環(huán)境更高C.與傳統(tǒng)環(huán)境相同D.無要求答案:B解析在云環(huán)境中,由于責(zé)任主體復(fù)雜性和數(shù)據(jù)存儲(chǔ)地點(diǎn)的遠(yuǎn)離,數(shù)據(jù)安全要求更高。因此,答案是B。【題目】58.CTF(CaptureTheFlag)中文一般譯作奪旗賽,常見的競(jìng)賽模式包含哪幾項(xiàng)?A.解題模式(Jeopardy)B.攻防模式(Attack-Defense)C.對(duì)抗模式(Adversarial)D.混合模式(Mix)答案:ABD解析網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)。CTF常見的競(jìng)賽模式包括解題模式(Jeopardy)、攻防模式(Attack-Defense)和混合模式(Mix),沒有對(duì)抗模式(Adversarial)。因此,答案是ABC?!绢}目】59.在網(wǎng)絡(luò)安全中,哪些是評(píng)估系統(tǒng)安全性的關(guān)鍵因素?A.可用性B.可靠性C.完整性D.保密性答案:ACD解析網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)。在網(wǎng)絡(luò)安全中,可用性、完整性和保密性是評(píng)估系統(tǒng)安全性的關(guān)鍵因素?!绢}目】60.端口掃描工具能獲取以下哪些信息?A.端口開放信息B.端口提供的服務(wù)C.主機(jī)的操作系統(tǒng)D.主機(jī)硬件信息答案:ABC解析端口掃描工具主要獲取端口開放信息、端口提供的服務(wù)和主機(jī)的操作系統(tǒng)?!绢}目】61.網(wǎng)絡(luò)攻擊的一般過程包括:A.采集目標(biāo)信息、脆弱點(diǎn)和漏洞分析B.實(shí)施攻擊和獲取權(quán)限C.關(guān)閉目標(biāo)上運(yùn)行的服務(wù)D.權(quán)限提升、橫向移動(dòng)、后門和持久化答案:ABD解析網(wǎng)絡(luò)攻擊通常包括目標(biāo)信息收集、脆弱點(diǎn)和漏洞分析、實(shí)施攻擊和獲取權(quán)限,以及權(quán)限提升、橫向移動(dòng)、后門和持久化?!绢}目】62.下列哪些是入侵檢測(cè)系統(tǒng)信息收集的來源?A.日志文件B.網(wǎng)絡(luò)流量C.系統(tǒng)目錄和文件D.硬件配置答案:ABC解析入侵檢測(cè)系統(tǒng)主要從日志文件、網(wǎng)絡(luò)流量和系統(tǒng)目錄和文件中收集信息?!绢}目】63.高級(jí)持續(xù)威脅(APT)攻擊的主要特征包括哪些?A.高度定制和復(fù)雜性B.持續(xù)監(jiān)控目標(biāo)并保持長(zhǎng)期訪問權(quán)C.攻擊目標(biāo)通常重要,造成巨大的損失或影響D.容易被專業(yè)殺毒軟件查殺答案:ABC解析網(wǎng)絡(luò)安全攻擊技術(shù)。APT攻擊具有高度的定制和復(fù)雜性(A選項(xiàng)),持續(xù)監(jiān)控目標(biāo)并保有長(zhǎng)期訪問權(quán)(B選項(xiàng)),以及攻擊目標(biāo)通常是重要的,可能造成巨大的損失或政治影響(C選項(xiàng))。因此,選項(xiàng)A、B、C是正確的?!绢}目】64.關(guān)于MITRE公司提出的AdversarialTactics,Techniques,andCommonKnowledge(ATT&CK)網(wǎng)絡(luò)攻擊矩陣模型,哪些說法是正確的?A.ATT&CK模型從攻擊者的視角描述攻擊階段使用的技術(shù)B.EnterpriseATT&CK框架包含14個(gè)戰(zhàn)術(shù)階段C.ATT&CK常見的應(yīng)用場(chǎng)景包括網(wǎng)絡(luò)威脅情報(bào)收集D.ATT&CK只針對(duì)Windows系統(tǒng)答案:ABC解析網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)。ATT&CK模型從攻擊者的視角描述各階段用到的攻擊技術(shù)(A選項(xiàng)),其Enterprise版本包括14個(gè)戰(zhàn)術(shù)階段(B選項(xiàng)),并且它在網(wǎng)絡(luò)威脅情報(bào)收集等多個(gè)應(yīng)用場(chǎng)景中有著廣泛的應(yīng)用(C選項(xiàng))。因此,選項(xiàng)A、B、C是正確的?!绢}目】65.洛克希德·馬丁公司提出的網(wǎng)絡(luò)殺傷鏈(KillChain)模型包括哪些階段?A.目標(biāo)偵察(Reconnaissance)B.武器構(gòu)造(Weaponization)C.載荷投送(Delivery)D.數(shù)據(jù)加密(DataEncryption)答案:ABC解析網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)。網(wǎng)絡(luò)殺傷鏈模型包括目標(biāo)偵察(A選項(xiàng))、武器構(gòu)造(B選項(xiàng))和載荷投送(C選項(xiàng))等階段,而數(shù)據(jù)加密不屬于該模型的標(biāo)準(zhǔn)階段(D選項(xiàng))。因此,選項(xiàng)A、B、C是正確的?!绢}目】66.漏洞蠕蟲破壞力強(qiáng)、傳播速度快,其傳播過程一般可以分為哪幾個(gè)步驟?A.掃描B.攻擊C.復(fù)制D.潛伏答案:ABC解析惡意代碼及防范技術(shù)。漏洞蠕蟲的傳播一般包括掃描(A選項(xiàng))、攻擊(B選項(xiàng))和復(fù)制(C選項(xiàng))這幾個(gè)步驟。潛伏(D選項(xiàng))不是其一般的傳播步驟。因此,選項(xiàng)A、B、C是正確的?!绢}目】67.惡意軟件主要通過哪些方式進(jìn)行傳播?A.軟件捆綁B.利用漏洞C.空氣傳播D.遠(yuǎn)程下載答案:ABD解析惡意軟件主要通過軟件捆綁、利用漏洞和遠(yuǎn)程下載等方式進(jìn)行傳播。C選項(xiàng)(空氣傳播)通常不是惡意軟件的主要傳播方式?!绢}目】68.惡意代碼的行為表現(xiàn)可能包括哪些?A.系統(tǒng)破壞B.數(shù)據(jù)竊取C.非授權(quán)訪問D.系統(tǒng)優(yōu)化答案:ABC解析惡意代碼的行為可能包括系統(tǒng)破壞、數(shù)據(jù)竊取和非授權(quán)訪問。D選項(xiàng)(系統(tǒng)優(yōu)化)一般不會(huì)是惡意代碼的行為表現(xiàn)。【題目】69.預(yù)防計(jì)算機(jī)病毒,應(yīng)該注意哪些方面?A.安裝并更新防病毒軟件B.確認(rèn)文件來源后再運(yùn)行C.及時(shí)更新系統(tǒng)和應(yīng)用補(bǔ)丁D.任意下載和運(yùn)行程序答案:ABC解析預(yù)防計(jì)算機(jī)病毒方面,應(yīng)注意安裝并更新防病毒軟件、確認(rèn)文件來源后再運(yùn)行,以及及時(shí)更新系統(tǒng)和應(yīng)用補(bǔ)丁三個(gè)方面。D選項(xiàng)是不安全的行為,不應(yīng)作為防病毒的措施。【題目】70.針對(duì)病毒的防護(hù),哪些檢測(cè)方法是常用的?A.人工檢測(cè)B.自動(dòng)檢測(cè)C.使用內(nèi)存監(jiān)測(cè)工具檢查D.隨機(jī)刪除文件答案:ABC解析原始內(nèi)容:病毒防護(hù)的常用檢測(cè)方法包括人工檢測(cè)、自動(dòng)檢測(cè)和使用內(nèi)存監(jiān)測(cè)工具檢查。選擇答案的原因:D選項(xiàng)隨機(jī)刪除文件并不是一種有效的病毒檢測(cè)方法?!绢}目】71.按照訪問控制方式不同,防火墻可以分為哪幾種?A.包過濾防火墻B.下一代防火墻C.應(yīng)用代理防火墻D.狀態(tài)檢測(cè)防火墻答案:ACD解析原始內(nèi)容:防火墻按照訪問控制方式可以分為包過濾防火墻、狀態(tài)檢測(cè)防火墻和應(yīng)用代理防火墻?!绢}目】72.關(guān)于防火墻規(guī)則的描述,哪些是錯(cuò)誤的?A.入站規(guī)則即你的電腦連接其他主機(jī)的規(guī)則B.出站規(guī)則即其他主機(jī)連入你的電腦的規(guī)則C.默認(rèn)情況下防火墻允許所有傳出連接D.默認(rèn)情況下防火墻拒絕所有傳入連接答案:ABD解析原始內(nèi)容:防火墻的入站和出站規(guī)則及其默認(rèn)設(shè)置,C選項(xiàng)是默認(rèn)情況?!绢}目】73.入侵檢測(cè)系統(tǒng)(IDS)的主要功能包括哪些?A.異常行為識(shí)別B.與防火墻聯(lián)動(dòng)C.實(shí)時(shí)保護(hù)D.對(duì)入侵行為采取動(dòng)作答案:ABC解析原始內(nèi)容:IDS主要作用是監(jiān)控網(wǎng)絡(luò)狀況,但不會(huì)對(duì)入侵行為采取動(dòng)作。能夠提供對(duì)內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護(hù)。通常情況下,IDS設(shè)備會(huì)以旁路的方式接入網(wǎng)絡(luò)中,與防火墻聯(lián)動(dòng)。選擇答案的原因:選項(xiàng)A、B和C都準(zhǔn)確地描述了IDS的主要功能,而選項(xiàng)D不準(zhǔn)確?!绢}目】74.零信任遵循的原則有哪些?A.不做任何假定B.相信任何人C.隨時(shí)檢查一切D.防范動(dòng)態(tài)威脅答案:ACD解析原始內(nèi)容:零信任遵循的原則有:不做任何假定、隨時(shí)檢查一切、防范動(dòng)態(tài)威脅。選擇答案的原因:選項(xiàng)A、C和D準(zhǔn)確地描述了零信任所遵循的原則,而選項(xiàng)B不準(zhǔn)確?!绢}目】75.密碼分析學(xué)中注重哪幾大規(guī)律?A.密碼規(guī)律B.文字規(guī)律C.情況規(guī)律D.算法規(guī)律答案:ABC解析原始內(nèi)容:在密碼分析學(xué)中,注重以下三大規(guī)律——密碼規(guī)律、文字規(guī)律、情況規(guī)律。選擇答案的原因:選項(xiàng)A、B和C準(zhǔn)確地描述了密碼分析學(xué)中注重的三大規(guī)律,而選項(xiàng)D未在課本中提及?!绢}目】76.流密碼的安全性依賴于哪些因素?A.密鑰序列的隨機(jī)性B.密鑰序列的不可預(yù)測(cè)性C.收發(fā)兩端密鑰流的精確同步D.密碼的復(fù)雜性答案:ABC解析原始內(nèi)容:流密碼強(qiáng)度完全依賴于密鑰序列的隨機(jī)性(Randomness)和不可預(yù)測(cè)性(Unpredictability)。設(shè)計(jì)流密碼的核心問題,是密鑰流的產(chǎn)生以及保持收發(fā)兩端密鑰流的精確同步。選擇答案的原因:選項(xiàng)A、B和C準(zhǔn)確地描述了流密碼的安全性依賴的因素,而選項(xiàng)D未在課本內(nèi)容中提及?!绢}目】77.一般來說,認(rèn)證機(jī)制由哪幾個(gè)部分構(gòu)成?A.驗(yàn)證對(duì)象B.驗(yàn)證協(xié)議C.認(rèn)證口令D.鑒別實(shí)體答案:ABD解析原始內(nèi)容:一般來說,認(rèn)證機(jī)制由驗(yàn)證對(duì)象、驗(yàn)證協(xié)議和鑒別實(shí)體構(gòu)成。選擇答案的原因:選項(xiàng)A、B和D準(zhǔn)確描述了認(rèn)證機(jī)制通常由哪幾個(gè)部分構(gòu)成,而選項(xiàng)C未在原始內(nèi)容中提及?!绢}目】78.以下哪些屬于身份認(rèn)證方案的常見類型?A.基于秘密信息的身份認(rèn)證B.基于信任物體的身份認(rèn)證C.基于生物特征的身份認(rèn)證D.基于用戶管理的身份認(rèn)證答案:ABC解析原始內(nèi)容:身份認(rèn)證方案通常分為基于秘密信息、基于信任物體和基于生物特征的類型。選擇答案的原因:選項(xiàng)A、B和C準(zhǔn)確描述了身份認(rèn)證方案的常見類型,而選項(xiàng)D未在原始內(nèi)容中提及?!绢}目】79.認(rèn)證技術(shù)主要有哪些實(shí)現(xiàn)方式?A.口令認(rèn)證技術(shù)B.單點(diǎn)登錄技術(shù)C.基于生物特征認(rèn)證技術(shù)D.網(wǎng)絡(luò)監(jiān)控技術(shù)答案:ABC解析原始內(nèi)容:認(rèn)證技術(shù)方法主要有口令認(rèn)證技術(shù)、單點(diǎn)登錄技術(shù)、基于生物特征認(rèn)證技術(shù)等多種實(shí)現(xiàn)方式。選擇答案的原因:選項(xiàng)A、B和C準(zhǔn)確描述了認(rèn)證技術(shù)的主要實(shí)現(xiàn)方式,而選項(xiàng)D未在原始內(nèi)容中提及?!绢}目】80.下列選項(xiàng)中哪些可以增強(qiáng)口令認(rèn)證的安全性?A.采用MD5等單向HASH算法保護(hù)密碼B.在傳輸過程中對(duì)口令進(jìn)行加密C.采用挑戰(zhàn)響應(yīng)的認(rèn)證方式D.采用長(zhǎng)度較長(zhǎng)的英文單詞做口令答案:ABC解析原始內(nèi)容:增強(qiáng)口令認(rèn)證的安全性應(yīng)至少包括:口令信息采用MD5等單向HASH算法加密存儲(chǔ),傳輸過程中加密口令,以及采用挑戰(zhàn)響應(yīng)的認(rèn)證方式。選擇答案的原因:A、B和C選項(xiàng)準(zhǔn)確地描述了如何增強(qiáng)口令認(rèn)證的安全性,D選項(xiàng)與原文不符?!绢}目】81.以下哪些屬于政務(wù)網(wǎng)站安全防護(hù)的內(nèi)容?A.網(wǎng)頁(yè)防篡改B.入侵防御和病毒防護(hù)C.網(wǎng)絡(luò)/數(shù)據(jù)庫(kù)審計(jì)D.釣魚郵件防護(hù)答案:ABC解析原始內(nèi)容:政務(wù)網(wǎng)站安全防護(hù)應(yīng)包括網(wǎng)頁(yè)防篡改、入侵防御和病毒防護(hù),以及網(wǎng)絡(luò)/數(shù)據(jù)庫(kù)審計(jì)。選擇答案的原因:A、B和C選項(xiàng)都是政務(wù)網(wǎng)站應(yīng)進(jìn)行的安全防護(hù)措施,而D選項(xiàng)釣魚郵件防護(hù)與政務(wù)網(wǎng)站不直接相關(guān)。【題目】82.郵件安全防護(hù)中常用的手段包括哪些?A.垃圾郵件過濾B.郵件加密C.惡意鏈接檢測(cè)D.網(wǎng)絡(luò)監(jiān)控答案:ABC解析原始內(nèi)容:郵件安全防護(hù)通常包括垃圾郵件過濾、郵件加密和惡意鏈接檢測(cè)。選擇答案的原因:A、B和C選項(xiàng)準(zhǔn)確地描述了郵件安全防護(hù)中常用的手段,D選項(xiàng)網(wǎng)絡(luò)監(jiān)控不是專門針對(duì)郵件安全的措施。【題目】83.為增強(qiáng)網(wǎng)站和郵件安全,應(yīng)注意哪些方面?A.使用強(qiáng)口令B.定期更新安全補(bǔ)丁C.數(shù)據(jù)備份D.無線網(wǎng)絡(luò)加密答案:ABC解析原始內(nèi)容:為增強(qiáng)網(wǎng)站和郵件的安全性,應(yīng)注意使用強(qiáng)口令、定期更新安全補(bǔ)丁和進(jìn)行數(shù)據(jù)備份。選擇答案的原因:A、B和C選項(xiàng)準(zhǔn)確地描述了為增強(qiáng)網(wǎng)站和郵件安全應(yīng)注意的方面,而D選項(xiàng)無線網(wǎng)絡(luò)加密與本主題不直接相關(guān)。【題目】84.區(qū)塊鏈技術(shù)主要有哪些特點(diǎn)?A.去中心化B.不可篡改C.共識(shí)D.隱私保護(hù)答案:ABC解析原始內(nèi)容:區(qū)塊鏈技術(shù)主要有去中心化、不可篡改、共識(shí)等特點(diǎn)。選擇答案的原因:A、B和C選項(xiàng)準(zhǔn)確描述了區(qū)塊鏈技術(shù)的主要特點(diǎn)?!绢}目】85.物聯(lián)網(wǎng)安全防護(hù)主要分為哪幾個(gè)層次?A.終端安全B.通信網(wǎng)絡(luò)安全C.服務(wù)端安全D.物理安全答案:ABC解析物聯(lián)網(wǎng)安全防護(hù)主要分為三個(gè)層次:終端安全、通信網(wǎng)絡(luò)安全和服務(wù)端安全。終端安全主要關(guān)注硬件、接入、操作系統(tǒng)、業(yè)務(wù)應(yīng)用等方面;通信網(wǎng)絡(luò)安全涉及網(wǎng)絡(luò)接入技術(shù)和數(shù)據(jù)傳輸加密;服務(wù)端安全主要針對(duì)數(shù)據(jù)管理系統(tǒng)和基于云計(jì)算的web應(yīng)用等。【題目】86.網(wǎng)絡(luò)安全體系是由各種網(wǎng)絡(luò)安全單元構(gòu)成的,共同實(shí)現(xiàn)網(wǎng)絡(luò)安全目標(biāo)的一種體系架構(gòu),包括法律法規(guī)、安全策略、組織管理、技術(shù)措施等多方面因素。答案:√解析原題正確。網(wǎng)絡(luò)安全體系確實(shí)包括了法律法規(guī)、安全策略、組織管理和技術(shù)措施等多方面因素?!绢}目】87.存儲(chǔ)和處理涉及國(guó)家秘密信息的網(wǎng)絡(luò)的運(yùn)行安全保護(hù),除遵守《網(wǎng)絡(luò)安全法》外,還應(yīng)遵守保密法律和行政法規(guī)。答案:√解析原題正確。除了遵守《網(wǎng)絡(luò)安全法》,還應(yīng)當(dāng)遵守保密法律和行政法規(guī)來確保網(wǎng)絡(luò)安全?!绢}目】88.網(wǎng)絡(luò)安全目標(biāo)的實(shí)現(xiàn)需要綜合多方面因素,包括但不限于法律法規(guī)、安全策略和技術(shù)措施。答案:√解析原題正確。實(shí)現(xiàn)網(wǎng)絡(luò)安全目標(biāo)確實(shí)需要綜合多方面因素,包括法律法規(guī)、安全策略和技術(shù)措施?!绢}目】89.網(wǎng)絡(luò)社會(huì)的發(fā)展為違法犯罪分子提供了一個(gè)新的領(lǐng)域,但其社會(huì)危害性遠(yuǎn)不如現(xiàn)實(shí)社會(huì)中的違法犯罪。答案:×解析原題錯(cuò)誤。網(wǎng)絡(luò)社會(huì)的違法犯罪同樣具有很高的社會(huì)危害性?!绢}目】90.通過電話方式騙取用戶賬號(hào)密碼屬于社會(huì)工程學(xué)方法。答案:√解析原題正確。該行為確實(shí)屬于社會(huì)工程學(xué)的一種手法?!绢}目】91.《國(guó)家網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》主要內(nèi)容僅包括組織機(jī)構(gòu)和職責(zé)。答案:×解析原題錯(cuò)誤?!秶?guó)家網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》還包括監(jiān)測(cè)與預(yù)警、應(yīng)急響應(yīng)、調(diào)查評(píng)估、預(yù)防工作和保障措施等?!绢}目】92.各單位應(yīng)按照“誰主管誰負(fù)責(zé),誰運(yùn)營(yíng)誰負(fù)責(zé)”的原則,組織對(duì)本單位網(wǎng)絡(luò)和信息系統(tǒng)進(jìn)行安全監(jiān)測(cè)。答案:√解析原題正確?!罢l主管誰負(fù)責(zé),誰運(yùn)營(yíng)誰負(fù)責(zé)”是正確的安全監(jiān)測(cè)原則?!绢}目】93.MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型是從防守者視角來描述各階段攻擊技術(shù)的模型。答案:×解析原題錯(cuò)誤。該模型是從攻擊者的視角來描述攻擊各階段用到的技術(shù)?!绢}目】94.目前使用較多的網(wǎng)絡(luò)攻擊模型主要包括網(wǎng)絡(luò)殺傷鏈模型和網(wǎng)絡(luò)攻擊矩陣模型。答案:√解析原題正確。網(wǎng)絡(luò)殺傷鏈模型和網(wǎng)絡(luò)攻擊矩陣模型是目前使用較多的網(wǎng)絡(luò)攻擊模型?!绢}目】95.目標(biāo)系統(tǒng)存在的漏洞是產(chǎn)生網(wǎng)絡(luò)安全威脅的唯一原因。答案:×解析原題錯(cuò)誤。除了系統(tǒng)漏洞外,還有其他如人為因素、軟件缺陷等也可產(chǎn)生網(wǎng)絡(luò)安全威脅。【題目】96.只要設(shè)置了口令,資源就能得到很好的訪問控制。答案:×解析原題錯(cuò)誤。僅設(shè)置口令并不能確保資源的充分訪問控制,還需其他安全措施?!绢}目】97.抵抗入侵者的第一道防線通常是口令系統(tǒng)。答案:√解析原題正確。口令系統(tǒng)通常是抵抗入侵者的第一道防線?!绢}目】98.口令通常是最容易被突破的資源訪問控制機(jī)制。答案:√解析原題正確。口令因?yàn)槠浔憷院推毡樾酝亲钊菀妆还テ频??!绢}目】99.明文保存的用戶口令容易被直接利用,因此很多系統(tǒng)采用單向哈希算法進(jìn)行加密保存。答案:√解析原題正確。明文保存的口令容易被利用,所以常用單向哈希算法進(jìn)行加密保存。【題目】100.受感染機(jī)器間能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的關(guān)鍵特性。答案:√解析原題正確。受感染機(jī)器間的協(xié)同工作是僵尸網(wǎng)絡(luò)和其他惡意軟件的區(qū)別之一?!绢}目】101.掌握漏洞資源等于掌握了網(wǎng)絡(luò)安全的絕對(duì)主動(dòng)權(quán)。答案:×解析原題錯(cuò)誤。雖然掌握漏洞資源能提供一定的主動(dòng)權(quán),但不能說是絕對(duì)的主動(dòng)權(quán)。網(wǎng)絡(luò)安全涉及多個(gè)方面?!绢}目】102.網(wǎng)絡(luò)蠕蟲按傳播途徑和攻擊性可分為傳統(tǒng)蠕蟲、郵件蠕蟲和漏洞蠕蟲,其中郵件蠕蟲主要依賴郵件傳播。答案:√解析原題正確。網(wǎng)絡(luò)蠕蟲確實(shí)可以按照傳播途徑和攻擊性進(jìn)行分類,郵件蠕蟲主要通過郵件傳播。【題目】103.網(wǎng)絡(luò)蠕蟲的危害性通常大于計(jì)算機(jī)病毒,但其生命周期比計(jì)算機(jī)病毒短得多。答案:√解析原題正確。網(wǎng)絡(luò)蠕蟲由于自我復(fù)制和傳播的能力通常比計(jì)算機(jī)病毒更具危害性,但由于容易被檢測(cè)和

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論