国家开放大学2023-2024学年《网络安全技术》模拟试卷及答案解析1(2024年).docx
《国家开放大学2023-2024学年《网络安全技术》模拟试卷及答案解析1(2024年).docx》由会员分享,可在线阅读,更多相关《国家开放大学2023-2024学年《网络安全技术》模拟试卷及答案解析1(2024年).docx(13页珍藏版)》请在第壹文秘上搜索。
1、国家开放大学2023-2024学年网络安全技术模拟试卷及答案解析第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。请在给出的选项中,选出最符合题目要求的一项。)L没有网络安全就没有就没有广大人民群众利益也难以得到保障。A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2 .网络安全的基本属性有:可用性、完整性和OA、多样性B、复杂性C、保密性I)、不可否认性3 .中华人民共和国网络安全法正式施行的时间是OA、2017年6月1日B、2016年11月7日C、2017年1月1日D、2016年12月1日4 .下列哪个不是网络攻击的主要
2、目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5 .以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MSl7-010漏洞获取服务器权限6 .网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:A、fscanB、hydraCsnortD、metasploit7 .以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8 .关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播
3、范围广,危害大。B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9 .以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10 .以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能IL网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12 .根据EndSley模型,可以将态势感知划分为三
4、个层级,不包括一一。A、要素感知B、态势理解C、安全审计I)、态势预测13 .加密算法的功能是实现信息的OA、不可否认性B、保密性C、完整性D、真实性14 .数字签名算法可实现信息的OA、不可否认性B、保密性C、可用性D、真实性15 .在以下古典密码体制中,不属于置换密码的是O:A、移位密码B、倒序密码C、凯撒密码D、转轮密码16 .以下哪种认证方式相对最安全?A、口令认证技术B、人脸识别认证C、短信验证码认证D、人脸识别加短信验证码认证17 .以下哪个口令相对最为安全?A、123456B、lqaz2wsxC、pAsswrdD、pssword18 .某网站后台密码过于简单,被黑客破解登录了后台
5、,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?A.非授权访问 拒绝服务B.数据泄露C网站仿冒D.19 .某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?A.附件病毒B.钓鱼邮件C.勒索病毒D.窃听攻击20 .以下哪个不属于物联网安全防护层次:A、终端安全B、通信网络安全C、服务端安全D、应用层安全二、多项选择题(本题共IO小题,每小题3分,共30分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。多选、漏选、错选均W-)21 .CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络
6、安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:A、解题模式(Jeopardy)B、攻防模式(Attack-Defense)C、渗透模式(PenatratiOn)混合模式(MiX)22 .端口扫描工具能获取以下哪些信息:A、端口开放信息C、主机的操作系统B、端口提供的服务D、主机带宽信息23 .高级持续威胁(APT)的特征有:A、它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞B、这类攻击持续监控目标,对目标保有长期的访问权C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治
7、影响,乃至于毁灭性打击D、APT攻击可以被防病毒软件发现并查杀阻断24 .漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。A、扫描B、攻击C、复制D、破坏25 .下列哪些步躲属于恶意代码的作用过程:A、入侵系统B、提升权限C、实施隐藏D、潜伏等待E、执行破坏26 .按照访问控制方式不同,防火墙可以分为OOA、包过滤防火墙B、新一代防火墙C、应用代理防火墙I)、状态检测防火墙27 .使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:A、保密性服务B、可用性服务C、完整性服务D、认证服28 .一般来说,认证机制由哪几个部分构成:A、验证对象B、认证协议
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 国家 开放 大学 2023 2024 学年 网络安全 技术 模拟 试卷 答案 解析