当前位置: 首页 > 所有资源 > 《网络安全技术》所有资源 > 国家开放大学24156,24218,58854,58763《网络安全技术》期末考试题库及答案(课程号:04979,51404)

国家开放大学24156,24218,58854,58763《网络安全技术》期末考试题库及答案(课程号:04979,51404)2024年秋

下载打印版题库

适用科目:《网络安全技术》 课程号:04979,51404 试卷号:24156,24218,58854,58763

(点击下列按钮即可跳转对应的题型位置)
[单选] 1. 中国国家信息安全漏洞库(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的简称是什么?
[单选] 2. 针对恶意软件的防御,哪一项是不推荐的?
[单选] 3. 在云环境中,责任主体
[单选] 4. 在以下古典密码体制中,属于置换密码的是()。
[单选] 5. 在以下古典密码体制中,不属于置换密码的是()。
[单选] 6. 在以下古典密码体制中,不属于置换密码的是()。
[单选] 7. 在以下古典密码体制中,不属于置换密码的是
[单选] 8. 在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是()。
[单选] 9. 在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?
[单选] 10. 在古典密码中,哪种方法是基于破译明文攻击的?
[单选] 11. 在电子邮件安全中,哪一项策略能够向接收服务器提示如何处理失败的SPF和DKIM检查?
[单选] 12. 在常用的身份认证方式中,()是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
[单选] 13. 在SET中,CA可以实现()
[单选] 14. 在Endsley模型中,态势预测是基于()的。
[单选] 15. 与IPV4相比,下面哪个不属于IPV6的优点()。
[单选] 16. 用于数字签名的算法是()。
[单选] 17. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是()。
[单选] 18. 以下做法可以加强无线网络的安全性的有()。
[单选] 19. 以下算法中属于非对称算法的是()。
[单选] 20. 以下算法中属于非对称算法的是(())。
[单选] 21. 以下哪种通用方法可以完美杜绝恶意软件对系统的影响?
[单选] 22. 以下哪种算法不属于古典密码体制?
[单选] 23. 以下哪种是常见的网站拒绝服务攻击技术?
[单选] 24. 以下哪种是常见的网站拒绝服务攻击技术?
[单选] 25. 以下哪种是常见的网站拒绝服务攻击技术?
[单选] 26. 以下哪种是常见的网站拒绝服务攻击技术()
[单选] 27. 以下哪种是常见的恶意代码类型?
[单选] 28. 以下哪种认证方式相对最安全?()。
[单选] 29. 以下哪种认证方式相对最安全?
[单选] 30. 以下哪种认证方式相对最安全?
[多选] 1. 专用防火墙的优势在于什么?
[多选] 2. 针对病毒的防护,哪些检测方法是常用的?
[多选] 3. 在网络杀伤链(KillChain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?
[多选] 4. 在网络安全中,哪些因素可能导致数据泄露风险增高?
[多选] 5. 在网络安全中,哪些是评估系统安全性的关键因素?
[多选] 6. 在防范恶意代码方面,哪些技术是有效的?
[多选] 7. 预防计算机病毒,应该注意哪些方面?
[多选] 8. 邮件安全防护中常用的手段包括哪些?
[多选] 9. 以下属于挖矿木马的特征是:
[多选] 10. 以下属于双因素认证的有哪些?
[多选] 11. 以下属于零信任遵循的原则有:
[多选] 12. 以下哪些属于政务网站安全防护的内容?
[多选] 13. 以下哪些属于政务网站安全防护的内容?
[多选] 14. 以下哪些属于身份认证方案的常见类型?
[多选] 15. 以下哪些是政务网站安全防护的内容:
[多选] 16. 以下哪些是政务网站安全防护的内容()。
[多选] 17. 以下哪些是政务网站安全防护的内容()
[多选] 18. 以下哪个不属于数字签名的功能()
[多选] 19. 以下关于认证机制说法正确的是:
[多选] 20. 以下关于高级持续威胁(APT)的说法不正确的有:
[多选] 21. 一般来说,认证机制由哪几个部分构成?
[多选] 22. 一般来说,认证机制由哪几个部分构成()。
[多选] 23. 信息系统的容灾方案通常要考虑的要点有()
[多选] 24. 下列选项中哪些可以增强口令认证的安全性?
[多选] 25. 下列选项中,属于网络安全体系四个级别的是哪些?
[多选] 26. 下列哪些是入侵检测系统信息收集的来源?
[多选] 27. 下列哪些步骤属于恶意代码的作用过程:
[多选] 28. 下列哪些步骤属于恶意代码的作用过程:
[多选] 29. 系统数据备份包括的对象有()
[多选] 30. 物联网安全防护主要分为哪几个层次?
[判断] 1. 最简单、最常用的身份认证方法是USBKEY认证。
[判断] 2. 中继器具有隔离和过滤功能。
[判断] 3. 只要设置了口令,资源就能得到很好的访问控制。
[判断] 4. 支持VLAN的交换机可以通过使用VLAN标签将预定义的端口隔离在各自的广播区域。
[判断] 5. 掌握漏洞资源等于掌握了网络安全的绝对主动权。
[判断] 6. 在设计密码系统时,应遵循Kerckhoffs假设以确保安全性。
[判断] 7. 在密码学的研究中,应专注于密码算法而非密码破译。
[判断] 8. 在部署了防火墙、漏洞扫描系统、入侵检测系统和防病毒软件后,系统的安全性已经可以完全保证了。
[判断] 9. 在VPN中通常使用非对称加密传输大量的会话数据。
[判断] 10. 在DES加密过程中,S盒对加密的强度没有影响。
[判断] 11. 在DES加密过程中,S盒对加密的强度不会产生影响。
[判断] 12. 在DES加密过程中,S盒对加密的强度不产生影响。
[判断] 13. 运行安全包括计算机网络运行和网络访问控制的安全。
[判断] 14. 云环境中的责任主体相对简单。
[判断] 15. 云安全是一套包括政策、技术和布署控制方法的广泛体系,用以保护资料和应用程序。
[判断] 16. 由于网络的共享性、开放性和漏洞,致使网络系统和信息的安全存在很大的风险和隐患。
[判断] 17. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。
[判断] 18. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。
[判断] 19. 应根据事件级别,启动相应级别的应急响应流程。
[判断] 20. 移动应用安全中的网络攻击都在设备层。
[判断] 21. 移动应用安全与传统的Web安全问题相同,不需单独考虑移动应用的安全。
[判断] 22. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。
[判断] 23. 移动应用安全和传统的Web安全面临的问题是一样的,不需要专门为移动应用单独考虑安全问题。
[判断] 24. 虚拟局域网主要应用于交换机和路由器。
[判断] 25. 虚拟局域网只能静态构建。
[判断] 26. 虚拟局域网的全称是VirtualLocalAreaNetwork。
[判断] 27. 系统安全就是指网络系统的安全。
[判断] 28. 物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头。
[判断] 29. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
[判断] 30. 文件类病毒一般会藏匿和感染硬盘的引导扇区。