本人还会继续更新其他国家开放大学的试题,请大家多多关注
1.引导型病毒可以感染主引导区或者分区引导记录区
选择多项:
- 对
- 错
正确答案:对
2.备份数据对计算机病毒防治没有帮助
选择多项:
- 对
- 错
正确答案:对
3.Nmap是一款优秀的端口扫描工具
选择多项:
- 对
- 错
正确答案:对
4.恶意代码检测可分为静态检测和动态检测两种方法。
选择多项:
- 对
- 错
正确答案:对
5.计算机病毒是计算机系统中自动产生的
选择多项:
- 对
- 错
正确答案:对
6.采用硬盘引导系统可以有效防止引导型病毒
选择多项:
- 对
- 错
正确答案:对
7.信息隐藏的安全性一定比信息加密更高
选择多项:
- 对
- 错
正确答案:对
8.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
选择多项:
- 对
- 错
正确答案:对
9.Hash函数可将任意长度的明文映射到固定长度的字符串
选择多项:
- 对
- 错
正确答案:对
10.脚本语言病毒可以通过网络主动传播
选择多项:
- 对
- 错
正确答案:对
11.下列哪个攻击不在网络层__
选择一项:
- A.Smurf
- B.SQL注入
- C.Teardrop
- D.IP欺诈
正确答案:B
12.下列哪一个选项不属于XSS跨站脚本漏洞危害
选择一项:
- A.钓鱼欺骗
- B.SQL数据泄露
- C.身份盗用
- D.网站挂马
正确答案:B
13.信息安全“老三样”是__
选择一项:
- A.防火墙、扫描、杀毒
- B.入侵检测、扫描、杀毒
- C.防火墙、入侵检测、杀毒
- D.防火墙、入侵检测、扫描
正确答案:C
14.下列选项中不是APT攻击的特点
选择一项:
- A.目标明确
- B.手段多样
- C.持续性强
- D.攻击少见
正确答案:D
15.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?
选择一项:
- A.安装入侵检测系统
- B.给系统安装最新的补丁
- C.安装防病毒软件
- D.安装防火墙
正确答案:B
16.ARP协议是将__地址转换成__的协议
选择一项:
- A.IP、MAC
- B.MAC、端口
- C.IP、端口
- D.MAC、IP
正确答案:A
17.TCP会话劫持除了SYN Flood攻击,还需要__
选择一项:
- A.序列号预测
- B.TCP扫描
- C.SYN/ACK扫描
- D.SYN扫描
正确答案:A
18.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为__
选择一项:
- A.403
- B.200
- C.404
- D.401
正确答案:D
19.下列哪类工具是日常用来扫描web漏洞的工具?
选择一项:
- A.Nessus
- B.X-SCAN
- C.IBM APPSCAN
- D.NMAP
正确答案:C
20.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?
选择一项:
- A.主机及系统信息收集
- B.使用sqlmap验证SQL注入漏洞是否存在
- C.IP及域名信息收集
- D.公开信息的合理利用及分析
正确答案:B
21.下列协议中,哪个不是一个专用的安全协议
选择一项:
- A.ICMP
- B.SSL
- C.VPN
- D.HTTPS
正确答案:A
22.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___
选择一项:
- A.200
- B.302
- C.404
- D.401
正确答案:C
23.常规端口扫描和半开式扫描的区别是?
选择一项:
- A.扫描准确性不一样
- B.没什么区别
- C.半开式采用UDP方式扫描
- D.没有完成三次握手,缺少ACK过程
正确答案:D
24.下列哪一种防火墙的配置方式安全性最高_
选择一项:
- A.屏蔽路由器
- B.屏蔽网关
- C.屏蔽子网
- D.双宿主主机
正确答案:C
25.下列哪些不属于黑客地下产业链类型?
选择一项:
- A.移动互联网金融产业链
- B.互联网资源与服务滥用地下产业链
- C.网络虚拟资产盗窃地下产业链
- D.真实资产盗窃地下产业链
正确答案:A
26.防火墙通常采用哪两种核心技术__
选择一项:
- A.协议分析和应用代理
- B.包过滤和应用代理
- C.协议分析和协议代理
- D.包过滤和协议分析
正确答案:B
27.下列哪个选项不是上传功能常用安全检测机制?
选择一项:
- A.服务端MIME检查验证
- B.客户端检查机制javascript验证
- C.URL中是否包含一些特殊标签<、>、script、alert
- D.服务端文件扩展名检查验证机制
正确答案:C
28.Man-in-the-middle攻击,简称MITM,即__
选择一项:
- A.中间人攻击
- B.拒绝服务攻击
- C.重放攻击
- D.后门漏洞攻击
正确答案:A
29.防火墙技术是一种__安全模型
选择一项:
- A.以上都不是
- B.混合式
- C.主动式
- D.被动式
正确答案:D
30.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是
选择一项:
- A.302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。
- B.403 Forbidden服务器已经理解请求,但是拒绝执行它
- C.503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
- D.200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回
正确答案:C