04979网络安全技术国家开放大学题库.docxVIP

  • 3
  • 0
  • 约8.86千字
  • 约 14页
  • 2025-10-22 发布于河南
  • 举报

04979网络安全技术国家开放大学题库.docx

题号:1.网络安全的基本属性有:可用性、完整性和保密性,保密性是指对信息资源(________)的控制。

A.使用设备

B.开放范围

C.保存介质

D.存储环境

答案B

题号:2.数据被非法篡改破坏了信息安全的(_____)。

A.完整性

B.可用性

C.保密性

D.不可抵赖性

答案A

题号:3.在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。

A.可用性

B.完整性

C.保密性

D.透明性

答案C

题号:4.哪一部法律明确了个人信息跨境传输规则的相关内容?

A.《中华人民共和国个人信息保护法》

B.《中华人民共和国数据安全法》

C.《中华人民共和国密码法》

D.《中华人民共和国网络安全法》

答案A

题号:5.全国人民代表大会常务委员会于哪一年表决通过了《中华人民共和国网络安全法》?

A.2015年

B.2016年

C.2017年

D.2018年

答案B

题号:6.(_______)主要规定了数据加密和保护的相关内容。

A.《中华人民共和国个人信息保护法》

B.《中华人民共和国数据安全法》

C.《中华人民共和国密码法》

D.《中华人民共和国网络安全法》

答案C

题号:7.随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?

A.ping

B.netstat

C.ipconfig

D.fscan

答案D

题号:8.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是

A.解密通信数据

B.会话拦截

C.系统干涉

D.修改数据

答案A

题号:9.网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?

A.nmap

B.zmap

C.ipconfig

D.masscan

答案C

题号:10.下列哪项不是网络攻击的主要目的?

A.获取目标的重要信息和数据

B.对目标系统进行信息篡改和数据资料删除

C.让目标无法正常提供服务

D.造成人员伤亡

答案D

题号:11.以下哪个不是常见的网络攻击手段?

A.端口和漏洞扫描

B.进入机房将服务器下电

C.网络窃听

D.使用MS17-010漏洞获取服务器权限

答案B

题号:12.向有限的存储空间输入超长的字符串属于(____)攻击手段。

A.缓冲区溢出

B.运行恶意软件

C.浏览恶意代码网站

D.SQL注入

答案A

题号:13.SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?

A.SQLMap

B.PostgresSQL

C.SQLite

D.Wireshark

答案A

题号:14.网络嗅探器(NetworkSniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?

A.fscan

B.hydra

C.wireshark

D.metasploit

答案C

题号:15.口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?

A.fscan

B.hydra

C.wireshark

D.nmap

答案B

题号:16.进行网络渗透测试通常遵循哪种顺序?

A.控制阶段、侦查阶段、入侵阶段

B.入侵阶段、侦查阶段、控制阶段

C.侦查阶段、入侵阶段、控制阶段

D.侦查阶段、控制阶段、入侵阶段

答案C

题号:17.以下哪种是常见的恶意代码类型?

A.PoC

B.木马

C.漏洞信息

D.IoC

答案B

题号:18.中国国家信息安全漏洞库(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的简称是什么?

A.CNVD

B.NVD

C.CNNVD

D.CVE

答案C

题号:19.使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?

A.Python

B.Java

C.C/C++

D.JavaScript

答案C

题号:20.在漏洞管理中,哪个组织负责发布通用漏洞和暴露(CVE)编号?

A.MITRE

B.ISO

C.IETF

D.NIST

答案A

题号:21.以下关于恶意代码的描述错误的是

A.独立的恶意代码能够独立传播、运行

B.蠕虫与病毒类似,但传播能力更强,可以自动进行传播

C.安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁

D.后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行

答案C

题号:22.

文档评论(0)

1亿VIP精品文档

相关文档