首页
下载
赚积分
充值
当前位置:
首页
>
所有资源
>
《网络安全技术》所有资源
>
国家开放大学24156,24218,58854,58763《网络安全技术》期末考试题库及答案(课程号:04979,51404)
国家开放大学24156,24218,58854,58763《网络安全技术》期末考试题库及答案(课程号:04979,51404)2024年秋
下载打印版题库
适用科目:《网络安全技术》 课程号:04979,51404 试卷号:24156,24218,58854,58763
(点击下列按钮即可跳转对应的题型位置)
单选(234)
多选(88)
判断(179)
[单选]
1. 中国国家信息安全漏洞库(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的简称是什么?
[单选]
2. 针对恶意软件的防御,哪一项是不推荐的?
[单选]
3. 在云环境中,责任主体
[单选]
4. 在以下古典密码体制中,属于置换密码的是()。
[单选]
5. 在以下古典密码体制中,不属于置换密码的是()。
[单选]
6. 在以下古典密码体制中,不属于置换密码的是()。
[单选]
7. 在以下古典密码体制中,不属于置换密码的是
[单选]
8. 在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是()。
[单选]
9. 在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?
[单选]
10. 在古典密码中,哪种方法是基于破译明文攻击的?
[单选]
11. 在电子邮件安全中,哪一项策略能够向接收服务器提示如何处理失败的SPF和DKIM检查?
[单选]
12. 在常用的身份认证方式中,()是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
[单选]
13. 在SET中,CA可以实现()
[单选]
14. 在Endsley模型中,态势预测是基于()的。
[单选]
15. 与IPV4相比,下面哪个不属于IPV6的优点()。
[单选]
16. 用于数字签名的算法是()。
[单选]
17. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是()。
[单选]
18. 以下做法可以加强无线网络的安全性的有()。
[单选]
19. 以下算法中属于非对称算法的是()。
[单选]
20. 以下算法中属于非对称算法的是(())。
[单选]
21. 以下哪种通用方法可以完美杜绝恶意软件对系统的影响?
[单选]
22. 以下哪种算法不属于古典密码体制?
[单选]
23. 以下哪种是常见的网站拒绝服务攻击技术?
[单选]
24. 以下哪种是常见的网站拒绝服务攻击技术?
[单选]
25. 以下哪种是常见的网站拒绝服务攻击技术?
[单选]
26. 以下哪种是常见的网站拒绝服务攻击技术()
[单选]
27. 以下哪种是常见的恶意代码类型?
[单选]
28. 以下哪种认证方式相对最安全?()。
[单选]
29. 以下哪种认证方式相对最安全?
[单选]
30. 以下哪种认证方式相对最安全?
加载更多
[多选]
1. 专用防火墙的优势在于什么?
[多选]
2. 针对病毒的防护,哪些检测方法是常用的?
[多选]
3. 在网络杀伤链(KillChain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?
[多选]
4. 在网络安全中,哪些因素可能导致数据泄露风险增高?
[多选]
5. 在网络安全中,哪些是评估系统安全性的关键因素?
[多选]
6. 在防范恶意代码方面,哪些技术是有效的?
[多选]
7. 预防计算机病毒,应该注意哪些方面?
[多选]
8. 邮件安全防护中常用的手段包括哪些?
[多选]
9. 以下属于挖矿木马的特征是:
[多选]
10. 以下属于双因素认证的有哪些?
[多选]
11. 以下属于零信任遵循的原则有:
[多选]
12. 以下哪些属于政务网站安全防护的内容?
[多选]
13. 以下哪些属于政务网站安全防护的内容?
[多选]
14. 以下哪些属于身份认证方案的常见类型?
[多选]
15. 以下哪些是政务网站安全防护的内容:
[多选]
16. 以下哪些是政务网站安全防护的内容()。
[多选]
17. 以下哪些是政务网站安全防护的内容()
[多选]
18. 以下哪个不属于数字签名的功能()
[多选]
19. 以下关于认证机制说法正确的是:
[多选]
20. 以下关于高级持续威胁(APT)的说法不正确的有:
[多选]
21. 一般来说,认证机制由哪几个部分构成?
[多选]
22. 一般来说,认证机制由哪几个部分构成()。
[多选]
23. 信息系统的容灾方案通常要考虑的要点有()
[多选]
24. 下列选项中哪些可以增强口令认证的安全性?
[多选]
25. 下列选项中,属于网络安全体系四个级别的是哪些?
[多选]
26. 下列哪些是入侵检测系统信息收集的来源?
[多选]
27. 下列哪些步骤属于恶意代码的作用过程:
[多选]
28. 下列哪些步骤属于恶意代码的作用过程:
[多选]
29. 系统数据备份包括的对象有()
[多选]
30. 物联网安全防护主要分为哪几个层次?
加载更多
[判断]
1. 最简单、最常用的身份认证方法是USBKEY认证。
[判断]
2. 中继器具有隔离和过滤功能。
[判断]
3. 只要设置了口令,资源就能得到很好的访问控制。
[判断]
4. 支持VLAN的交换机可以通过使用VLAN标签将预定义的端口隔离在各自的广播区域。
[判断]
5. 掌握漏洞资源等于掌握了网络安全的绝对主动权。
[判断]
6. 在设计密码系统时,应遵循Kerckhoffs假设以确保安全性。
[判断]
7. 在密码学的研究中,应专注于密码算法而非密码破译。
[判断]
8. 在部署了防火墙、漏洞扫描系统、入侵检测系统和防病毒软件后,系统的安全性已经可以完全保证了。
[判断]
9. 在VPN中通常使用非对称加密传输大量的会话数据。
[判断]
10. 在DES加密过程中,S盒对加密的强度没有影响。
[判断]
11. 在DES加密过程中,S盒对加密的强度不会产生影响。
[判断]
12. 在DES加密过程中,S盒对加密的强度不产生影响。
[判断]
13. 运行安全包括计算机网络运行和网络访问控制的安全。
[判断]
14. 云环境中的责任主体相对简单。
[判断]
15. 云安全是一套包括政策、技术和布署控制方法的广泛体系,用以保护资料和应用程序。
[判断]
16. 由于网络的共享性、开放性和漏洞,致使网络系统和信息的安全存在很大的风险和隐患。
[判断]
17. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。
[判断]
18. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。
[判断]
19. 应根据事件级别,启动相应级别的应急响应流程。
[判断]
20. 移动应用安全中的网络攻击都在设备层。
[判断]
21. 移动应用安全与传统的Web安全问题相同,不需单独考虑移动应用的安全。
[判断]
22. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。
[判断]
23. 移动应用安全和传统的Web安全面临的问题是一样的,不需要专门为移动应用单独考虑安全问题。
[判断]
24. 虚拟局域网主要应用于交换机和路由器。
[判断]
25. 虚拟局域网只能静态构建。
[判断]
26. 虚拟局域网的全称是VirtualLocalAreaNetwork。
[判断]
27. 系统安全就是指网络系统的安全。
[判断]
28. 物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头。
[判断]
29. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
[判断]
30. 文件类病毒一般会藏匿和感染硬盘的引导扇区。
加载更多