- 1、本文档共27页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
PAGE2
必威体育精装版国家开放大学24218丨网络安全技术(统设课)期末终考题库
手机有哪些信誉好的足球投注网站??:
右上角“...”,左滑找到“查找页面内容”,输入题目关键词
电脑有哪些信誉好的足球投注网站??:
Ctrl+F或右上角“...”,“查找”,输入题目关键词
【题目】1.网络安全的基本属性有:可用性、完整性和必威体育官网网址性,必威体育官网网址性是指对信息资源(________)的控制。
A.使用设备
B.开放范围
C.保存介质
D.存储环境
答案:B
解析网络安全的基本属性。
【题目】2.数据被非法篡改破坏了信息安全的(_____)。
A.完整性
B.可用性
C.必威体育官网网址性
D.不可抵赖性
答案:A
解析网络安全的基本属性。
【题目】3.在网络安全的三大基本属性中,关注信息不被非授权访问和泄露的是(_____)。
A.可用性
B.完整性
C.必威体育官网网址性
D.透明性
答案:C
解析网络安全的基本属性。
【题目】4.哪一部法律明确了个人信息跨境传输规则的相关内容?
A.《中华人民共和国个人信息保护法》
B.《中华人民共和国数据安全法》
C.《中华人民共和国密码法》
D.《中华人民共和国网络安全法》
答案:A
解析关于重要安全法规的信息。
【题目】5.全国人民代表大会常务委员会于哪一年表决通过了《中华人民共和国网络安全法》?
A.2015年
B.2016年
C.2017年
D.2018年
答案:B
解析关于重要安全法规的信息。
【题目】6.(_______)主要规定了数据加密和保护的相关内容。
A.《中华人民共和国个人信息保护法》
B.《中华人民共和国数据安全法》
C.《中华人民共和国密码法》
D.《中华人民共和国网络安全法》
答案:C
解析关于重要安全法规的信息。
【题目】7.随着攻防对抗技术的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具具有攻击概念验证的功能?
A.ping
B.netstat
C.ipconfig
D.fscan
答案:D
解析网络安全工具和使用。
【题目】8.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是
A.解密通信数据
B.会话拦截
C.系统干涉
D.修改数据
答案:A
解析网络安全工具和使用。
【题目】9.网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?
A.nmap
B.zmap
C.ipconfig
D.masscan
答案:C
解析网络安全工具和使用。
【题目】10.下列哪项不是网络攻击的主要目的?
A.获取目标的重要信息和数据
B.对目标系统进行信息篡改和数据资料删除
C.让目标无法正常提供服务
D.造成人员伤亡
答案:D
解析网络安全工具和使用。
【题目】11.以下哪个不是常见的网络攻击手段?
A.端口和漏洞扫描
B.进入机房将服务器下电
C.网络窃听
D.使用MS17-010漏洞获取服务器权限
答案:B
解析网络攻击手段。
【题目】12.向有限的存储空间输入超长的字符串属于(____)攻击手段。
A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网站
D.SQL注入
答案:A
解析网络攻击手段。
【题目】13.SQL注入是一种常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具?
A.SQLMap
B.PostgresSQL
C.SQLite
D.Wireshark
答案:A
解析网络攻击手段。
【题目】14.网络嗅探器(NetworkSniffer)常用于网络管理,也经常被攻击者用于信息获取。以下哪个工具可用于网络嗅探?
A.fscan
B.hydra
C.wireshark
D.metasploit
答案:C
解析常用攻击工具和其使用。
【题目】15.口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?
A.fscan
B.hydra
C.wireshark
D.nmap
答案:B
解析常用攻击工具和其使用。
【题目】16.进行网络渗透测试通常遵循哪种顺序?
A.控制阶段、侦查阶段、入侵阶段
B.入侵阶段、侦查阶段、控制阶段
C.侦查阶段、入侵阶段、控制阶段
D.侦查阶段、控制阶段、入侵阶段
答案:C
解析常用攻击工具和其使用。
【题目】17.以下哪种是常见的恶意代码类型?
A.PoC
B.木马
C.漏洞信息
D.IoC
答案:B
解析常用攻击工具和其使用。
【题目】18.中国国家信息安全漏洞库(ChinaNationalVulnerability
您可能关注的文档
- 必威体育精装版国家开放大学国开电大《家庭教育概论》形考任务1-3+大作业答案.docx
- 必威体育精装版国家开放大学国开电大《家庭教育咨询与辅导》形考任务1-3答案.docx
- 必威体育精装版国家开放大学国开电大《儿童发展问题的咨询与辅导》周测验1-12+大作业答案.docx
- 必威体育精装版国家开放大学国开电大《发展心理学》形考任务1-5+大作业答案.docx
- 必威体育精装版国家开放大学国开电大《家庭社会学》形考任务1-4+大作业答案.docx
- 必威体育精装版国家开放大学国开电大《亲子关系与亲子沟通》形考+大作业答案.docx
- 必威体育精装版国家开放大学国开电大《教育心理学》形考+大作业答案.docx
- 必威体育精装版国家开放大学国开电大《现代教育技术》形考1-4答案.docx
- 必威体育精装版国家开放大学国开电大《青少年心理健康教育》形考任务+大作业答案.docx
- 必威体育精装版国家开放大学国开电大《0-3岁婴幼儿的保育与教育》形考任务+大作业答案.docx
文档评论(0)