注意:此页面搜索的是所有试题
国家开放大学网络安全技术
以下哪种加密算法相对最安全?
A、AES B、RSA
C、DES D、Blowfish

以下哪个口令相对最为安全?
A、19990101 B、78g@tw23.Y C、QWERTY D、password123

以下哪种是常见的网站拒绝服务攻击技术?
A、HTTP Flood B、SQL注入
C、目录扫描 D、XSS攻击

某单位员工在非官方网站下载了一个软件工具的安装包,安装完成后发现所有个人文件都被加密无法访问,并被提示向一个数字货币钱包地址转账后获取解密方式,该员工受到的是什么类型的攻击?
A、DDoS攻击 B、钓鱼攻击
C、勒索攻击 D、窃听攻击

物联网网络层分为:
A、核心网和接入网 B、骨干网和核心网
C、核心网和边缘网 D、骨干网和边缘网

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
A、解题模式(Jeopardy) B、攻防模式(Attack-Defense)
C、 混合模式(Mix) D、自由解题(Free style)

Metasploit工具包括以下哪些功能:
A、漏洞探测 B、漏洞开发
C、漏洞查询 D、漏洞利用

以下关于高级持续威胁(APT)的说法不正确的有:
A、APT攻击由于出现频次低,因此威胁性较小
B、APT攻击往往一次得手后,便不再对目标进行后续攻击
C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
D、APT攻击可以被专业的杀毒软件发现并查杀阻断


以下属于挖矿木马的特征是:
A、CPU或GPU的占用率持续90%以上
B、系统频繁崩溃或重新启动
C、存在外连IP或可疑域名等异常网络活动
D、系统存在多个线程

下列哪些步骤属于恶意代码的作用过程:
A、入侵系统 B、提升权限 C、实施隐藏 D、潜伏破坏


按照形态的不同,防火墙可以分为:
A、软件防火墙 B、硬件防火墙
C、专用防火墙 D、混合防火墙

以下属于零信任遵循的原则有:
A、不做任何假定 B、做最好的打算 C、随时检查一切 D、防范动态威胁


以下关于认证机制说法正确的是:
A、根据认证依据所利用的时间长度分类,可分为一次性口令和持续认证
B、根据要求提供的认证凭据的类型分类,可分为单因素认证、双因素认证和多因素认证
C、按照鉴别双方角色及所依赖的外部条件分类,可分为单向认证、双向认证和多向认证
D、认证一般由标识和鉴别两部分组成

以下哪些是政务网站安全防护的内容:
A、用户实名登记 B、网页防篡改
C、网络/数据库审计 D、入侵防御和病毒防护

区块链攻击者常用的一些攻击方法包括:
A、49%攻击 B、路由攻击 C、女巫攻击 D、钓鱼攻击