注意:此页面搜索的是所有试题
国家开放大学网络安全技术
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A、国家安全、网络空间的合法权益 B、国家安全、国家政治安全
C、社会稳定运行、国家繁荣发展 D、国家安全、经济社会稳定运行

网络安全的基本属性不包括:
A、可用性 B、完整性 C、保密性 D、不可抵赖性

《中华人民共和国网络安全法》正式施行的时间是:
A、2021年11月1日 B、2020年9月1日
C、2017年1月1日 D、2018年12月1日

网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息。以下哪个工具不属于网络扫描工具:
A、nmap B、zmap
C、ipconfig D、masscan

SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具:
A、SQLMap B、PostgresSQL
C、SQLite D、wireshark

以下哪个是常见的恶意代码类型:
A、PoC B、木马 C、漏洞信息 D、IoC

关于勒索软件,以下哪个说法是正确的:
A、勒索软件是一种威胁较低的恶意软件,传播范围和造成的危害都有限
B、勒索软件通过加密受害者的文件并试图通过威胁勒索获利
C、遭受勒索软件后支付赎金就可以收到密钥,从而恢复被加密的文件
D、勒索软件使用数字货币支付赎金,使得追踪和起诉犯罪者比较容易

以下哪一种是防止系统不受恶意代码威胁的良好习惯:
A、学习安全知识、及时更新系统补丁,以及一个好的防毒程序
B、来历不明的U盘要先插到个人电脑上杀毒后使用
C、安全补丁攒到一定数量再一起安装,节省系统资源
D、系统的管理员密码保存到桌面上防止丢失

以下哪个不是计算机病毒的类别:
A、朊病毒 B、宏病毒 C、文件型病毒 D、电子邮件病毒


以下哪项属于防火墙的基本功能:
A、多租户管理功能 B、镜像备份功能
C、内网穿透功能 D、访问控制功能


网络防御技术所包含的身份认证基本方法,不包括:
A、基于信息秘密的身份认证 B、基于信任物体的身份认证
C、基于生物特征的身份认证 D、基于签名证书的身份认证


根据Endsley模型,可以将态势感知划分为三个层级,不包括:
A、要素感知 B、态势理解 C、事件审计 D、态势预测

加密算法的功能是实现信息的:
A、不可否认性 B、可控性 C、保密性 D、真实性


数字签名算法可实现信息的:
A、不可否认性 B、可控性 C、保密性 D、真实性


在以下古典密码体制中,属于置换密码的是:
A、轮换密码 B、逆序密码 C、单表密码 D、周期置换密码