国家开放大学24春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]

作者:admin 字体:[增加 减小] 来源:国家开放大学 时间:2024-04-04 09:50

国家开放大学24春《网络安全技术》形考任务七 综合练习(权重10%)[答案] 题目类型: 单选题 题目: 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障. 选项:

国家开放大学24春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]

国家开放大学24春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]
题目类型:
  单选题
题目:
  没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障.
选项:
  国家发展、社会进步
  国家安全、经济社会稳定运行
  社会稳定运行、经济繁荣
  社会安全、国家稳定运行


题目类型:
  单选题
题目:
  网络安全的基本属性有:可用性、完整性和_____.
选项:
  多样性
  复杂性
  保密性
  不可否认性


题目类型:
  单选题
题目:
  《中华人民共和国网络安全法》正式施行的时间是________.
选项:
  2017年6月1日
  2016年11月7日
  2017年1月1日
  2016年12月1日


题目类型:
  单选题
题目:
  下列哪个不是网络攻击的主要目的:
选项:
  获取目标的重要信息和数据
  对目标系统进行信息篡改和数据资料删除等
  让目标无法正常提供服务
  造成人员伤亡


题目类型:
  单选题
题目:
  以下哪个不是常见的网络攻击手段:
选项:
  端口和漏洞扫描
  破坏供电系统造成服务器停电
  网络窃听
  使用ms17-010漏洞获取服务器权限


题目类型:
  单选题
题目:
  网络嗅探器 (network sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取.以下哪个工具可以进行网络嗅探:
选项:
  fscan
  hydra
  snort
  metasploit


题目类型:
  单选题
题目:
  以下哪个不是常见的恶意代码:
选项:
  病毒
  木马
  蠕虫
  细菌


题目类型:
  单选题
题目:
  关于勒索软件,以下哪个说明是错误的:
选项:
  勒索软件是一种恶意软件,传播范围广,危害大.
  勒索软件通过加密受害者文件并试图通过威胁勒索获利.
  解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件.
  勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难


题目类型:
  单选题
题目:
  以下哪个不是计算机病毒的生命周期:
选项:
  感染阶段
  繁殖阶段
  触发阶段
  执行阶段


题目类型:
  单选题
题目:
  以下哪个不是防火墙的基本功能:
选项:
  访问控制功能
  内容控制功能
  日志功能
  防范钓鱼邮件功能


题目类型:
  单选题
题目:
  网络防御技术所包含的身份认证基本方法,不包括:
选项:
  基于信息秘密的身份认证
  基于信任物体的身份认证
  基于生物特征的身份认证
  基于数字签名的身份认证


题目类型:
  单选题
题目:
  根据endsley模型,可以将态势感知划分为三个层级,不包括______.
选项:
  要素感知
  态势理解
  安全审计
  态势预测


题目类型:
  单选题
题目:
  加密算法的功能是实现信息的_______.
选项:
  不可否认性
  保密性
  完整性
  真实性


题目类型:
  单选题
题目:
  数字签名算法可实现信息的_______.
选项:
  不可否认性
  保密性
  可用性
  真实性


题目类型:
  单选题
题目:
  在以下古典密码体制中,不属于置换密码的是( ):
选项:
  移位密码
  倒序密码
  凯撒密码
  转轮密码


题目类型:
  单选题
题目:
  以下哪种认证方式相对最安全?
选项:
  口令认证技术
  人脸识别认证
  短信验证码认证
  人脸识别加短信验证码认证


题目类型:
  单选题
题目:
  以下哪个口令相对最为安全?
选项:
  123456
  1qaz2wsx
  password
  p@ssword


题目类型:
  单选题
题目:
  某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
  非授权访问
  数据泄露
  网站仿冒
  拒绝服务


题目类型:
  单选题
题目:
  某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
选项:
  附件病毒
  钓鱼邮件
  勒索病毒
  窃听攻击


题目类型:
  单选题
题目:
  以下哪个不属于物联网安全防护层次:
选项:
  终端安全
  通信网络安全
  服务端安全
  应用层安全


题目类型:
  多选题
题目:
  ctf(capture the flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.常见的ctf竞赛模式有:
选项:
  解题模式(jeopardy)
  攻防模式(attack-defense)
  渗透模式(penatration)
  混合模式(mix)


题目类型:
  多选题
题目:
  端口扫描工具能获取以下哪些信息:
选项:
  端口开放信息
  端口提供的服务
  主机的操作系统
  主机带宽信息


题目类型:
  多选题
题目:
  高级持续威胁(apt)的特征有:
选项:
  它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
  这类攻击持续监控目标,对目标保有长期的访问权
  攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
  apt攻击可以被防病毒软件发现并查杀阻断


题目类型:
  多选题
题目:
  漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
  扫描
  攻击
  复制
  破坏


题目类型:
  多选题
题目:
  下列哪些步骤属于恶意代码的作用过程:
选项:
  入侵系统
  提升权限
  实施隐藏
  潜伏等待
  执行破坏


题目类型:
  多选题
题目:
  按照访问控制方式不同,防火墙可以分为
选项:
  包过滤防火墙
  新一代防火墙
  应用代理防火墙
  状态检测防火墙


题目类型:
  多选题
题目:
  使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
  保密性服务
  可用性服务
  完整性服务
  认证服务


题目类型:
  多选题
题目:
  一般来说,认证机制由哪几个部分构成:
选项:
  验证对象
  认证协议
  认证口令
  鉴别实体


题目类型:
  多选题
题目:
  电子邮件面临的主要安全威胁有哪些:
选项:
  钓鱼邮件
  勒索病毒
  拒绝服务
  恶意链接


题目类型:
  多选题
题目:
  区块链技术主要有哪些特点:
选项:
  去中心化
  不可篡改
  共识
  匿名性


题目类型:
  判断题
题目:
  我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  mitre公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  口令是最常用的资源访问控制机制,也是最容易被突破的.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫.其中漏洞蠕虫破坏力强、传播速度快.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  在des加密过程中,s盒对加密的强度没有影响.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  认证是一个实体向另外一个实体证明其所声称的能力的过程.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  web应用防火墙是一种用于保护web服务器和web应用的网络安全机制.其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问web服务器的http请求和服务器响应,进行http协议和内容过滤,进而对web服务器和web应用提供安全防护功能.
选项:
  正确
  错误


题目类型:
  判断题
题目:
  移动应用安全和传统的web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题.
选项:
  正确
  错误





信息安全专业专升本层次统考科目为:大学英语、计算机应用基础;信息安全专业主干课程有:信息安全概论、攻防技术基础、网络安全技术、密码学、计算机病毒分析、逆向工程、计算机科学导论、数据库应用系统设计、软件工程与软件测试技术等科目。

信息安全专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。学生毕业后可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

129.png

信息安全专业专升本层次可以报考远程网络教育,远程网络教育报名不受地域限制无需到校学习,奥鹏教育在全国各地有1800+学习中心,学员可以通过网络随时随地在线进行学校,目前可以报考信息安全专业的院校有:南开大学、广东开放大学。

南开大学历史悠久、校风严谨、人才杰出,坚持“允公允能,日新月异”的校训,弘扬“爱国、敬业、创新、乐群”的传统和“文以治国、理以强国、商以富国”的理念,以“知中国,服务中国”为宗旨,以杰出校友周恩来为楷模,作育英才,繁荣学术,强国兴邦,传承文明,努力建设世界一流大学。2019年1月,习近平总书记视察南开大学时,寄语南开师生:“我们要把学习的具体目标同民族复兴的宏大目标结合起来,为之而奋斗。只有把小我融入大我,才会有海一样的胸怀,山一样的崇高。”南开大学现代远程教育秉承南开校风,依托学校优势教育资源和规范的管理,赢得了良好的社会声誉,受到各地学习中心和广大考生欢迎。南开大学现代远程教育学院引入ISO9001质量管理体系,获得中国合格评定国家认可委员会(CNAS)和英国皇家认可委员会(UKAS)共同认证。热忱欢迎有志于利用现代远程教育技术学习名校课程的各界人士报考。




国家开放大学24春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]相关练习题:
()是推销是否成功的基本要素。语言作为推销和交易的手段,推销人员必须熟练掌握它。

【单选题】毛泽东思想是围绕着( )展开。

下列方法中,能够返回某个子串在字符串中出现次数的是()

插花技艺按艺术风格分为()

毛泽东指出,社会主义社会基本矛盾的特点是()

【单选题】()指的是一种现代化制造模式,也有人称其为环境意识制造或者面向环境的制造。D

创作台词时需要注意什么

明朝时期与徐光启合作翻译了《几何原本》的德国传教士是()。

Q:   Whendoestheconversationhappen?

()是欧洲古典音乐发展时期的代表。在他的作品中,交响乐的结构原则发生了飞跃

下列属于损益账户的是()

函数y=的定义域是(   ).

为了生产出高质量的产品面对原材料进行入库检查。这种控制属于

发现周围的人有自杀倾向

网络营销对传统产品品牌策略的冲击表现在( )

出现规律性的宫缩是宫口扩张期的标志。

欣赏舞蹈需要把握的三要素中,不包括下列哪项:()。

()是党和政府联系、服务居民群众的“最后一公里”。

HSK真空刀柄,一般用于高速加工中。

下列哪些公示语没有采取直译,而是采取了改写的处理方式,且在功能上是对等的()

强度高,抗水性强,抗风化能力强的岩石( )

EPCHSS不再支持SGSN的位置更新。

胸部丰满的人穿衣服应该注意

通过训练可以提高创新能力。

根据支付结算法律制度的规定,下列关于银行卡交易的表述中,正确的有( )。

Tag:  网络安全技术 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)