国家开放大学24春《网络安全技术》形考任务四 章节练习一(第一章、第二章 权重 5%)[答案]

作者:admin 字体:[增加减小] 来源:国家开放大学 时间:2024-04-04 10:06

国家开放大学24春《网络安全技术》形考任务四 章节练习一(第一章、第二章权重5%)[答案] 题目类型: 单选题 题目: 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得

国家开放大学24春《网络安全技术》形考任务四 章节练习一(第一章、第二章 权重 5%)[答案]

国家开放大学24春《网络安全技术》形考任务四 章节练习一(第一章、第二章 权重 5%)[答案]
题目类型:
单选题
题目:
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障.
选项:
国家发展、社会进步
国家安全、经济社会稳定运行
社会稳定运行、经济繁荣
社会安全、国家稳定运行


题目类型:
单选题
题目:
《中华人民共和国网络安全法》正式施行的时间是?
选项:
2017年6月1日
2016年11月7日
2017年1月1日
2016年12月1日


题目类型:
单选题
题目:
网络安全的基本属性有:可用性、完整性和_________.
选项:
多样性
复杂性
保密性
不可否认性


题目类型:
多选题
题目:
ctf(capture the flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.常见的ctf竞赛模式有:
选项:
解题模式(jeopardy)
攻防模式(attack-defense)
渗透模式(penatration)
混合模式(mix)


题目类型:
多选题
题目:
可以通过以下哪种方式来获取网络安全情报与科技信息
选项:
网络安全会议
网络安全期刊
网络安全网站
ctf比赛


题目类型:
多选题
题目:
2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行."等保2.0"保护对象包括:
选项:
基础信息网络(广电网、电信网等)
信息系统(采用传统技术的系统)
云计算平台、以及大数据平台
移动互联、物联网和工业控制系统等


题目类型:
判断题
题目:
我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑.
选项:
正确
错误


题目类型:
判断题
题目:
网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪.
选项:
正确
错误


题目类型:
单选题
题目:
下列哪个不是网络攻击的主要目的:
选项:
获取目标的重要信息和数据
对目标系统进行信息篡改和数据资料删除等
让目标无法正常提供服务
造成人员伤亡


题目类型:
单选题
题目:
以下哪个不是常见的网络攻击手段:
选项:
端口和漏洞扫描
破坏供电系统造成服务器停电
网络窃听
使用ms17-010漏洞获取服务器权限


题目类型:
单选题
题目:
网络嗅探器 (network sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:
选项:
fscan
hydra
snort
metasploit


题目类型:
单选题
题目:
随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(poc),从而确认此脆弱点是否可以被利用.以下哪个工具有攻击概念验证的功能:
选项:
ping
fscan
netstat
ipconfig


题目类型:
单选题
题目:
明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存.对这种加密后口令,以下哪个说法是正确的:
选项:
加密后的口令只要获得密钥后可以还原出明文
加密后的口令可以抵御字典爆破的攻击
通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令
加密储存的口令可以被"撞库"攻击


题目类型:
多选题
题目:
端口扫描工具能获取以下哪些信息:
选项:
端口开放信息
端口提供的服务
主机的操作系统
主机带宽信息


题目类型:
多选题
题目:
软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:
选项:
缓冲区溢出漏洞
业务逻辑错误
数据验证问题
身份认证和授权错误
文件处理问题


题目类型:
多选题
题目:
高级持续威胁(apt)的特征有:
选项:
它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
这类攻击持续监控目标,对目标保有长期的访问权
攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
apt攻击可以被防病毒软件发现并查杀阻断


题目类型:
判断题
题目:
mitre公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型.
选项:
正确
错误


题目类型:
判断题
题目:
常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等.
选项:
正确
错误





专升本计算机考试入学考英语、计算机应用基础、思想政治或高等数学,可报考计算机科学与技术、软件工程、网络工程、信息安全、信息管理与信息系统、物联网工程等专业。经院校录取入学后主要学习专业课程,比如计算机科学与技术专业学习高级语言程序设计、集合论与图论、数理逻辑、电子技术基础数字逻辑设计、数据结构与算法、软件工程、数据库系统、计算机网络、编译原理、计算机体系结构等;软件工程专业学习离散数学、数据结构、算法分析、面向对象程序设计、现代操作系统、数据库原理与实现技术、编译原理、软件工程、软件项目管理、计算机安全等;信息安全专业学习信息安全概论、攻防技术基础、网络安全技术、密码学、计算机病毒分析、逆向工程、计算机科学导论、数据库应用系统设计、软件工程与软件测试技术等。

专升本计算机考试考什么.png

对于社会从业者来说,只要具有国民教育系列大专或大专以上毕业文凭即可专升本报考计算机类专业,比如通过远程教育专升本可选择北京语言大学、 、大连理工大学、东北师范大学、东北大学、福建师范大学、吉林大学、西南大学、西安交通大学、四川农业大学、四川大学、东北财经大学、北京外国语大学、东北农业大学、兰州大学、北京师范大学、对外经济贸易大学、北京交通大学、电子科技大学、江南大学、北京邮电大学、 、西北工业大学、中国石油大学(华东)、中国地质大学(北京)、中国石油大学(北京)等经教育部批准远程教育试点的高校。




国家开放大学24春《网络安全技术》形考任务四 章节练习一(第一章、第二章 权重 5%)[答案]相关练习题:
按照控制的进程不同,可分为前馈控制、现场控制和反馈控制三种类型。

颈外动脉结扎止血的部位在( )。

以下那些情况不能采用腋测法?

이번 추위는 모레( ) 계속되겠습니다.

下列物质可作为乳剂乳化剂的有

万物皆有使用价值,因此万物皆有价值。

1987年召开党的十三大,第一次比较系统地论述了我国社会主义初级阶段理论。

PC可以看成是程序存储器的地址指针。

The heat transfer methods contain ( ). (中英文均可)

党的( )把邓小平理论明确写入党章

刑法规定了刑罚的种类,除了有期徒刑,无期徒刑,死刑之外,还包括以下哪种主刑( )

货车的重心横向偏移容许量用a表示。

新生儿硬肿症的发生与下列因素有关的是

光纤的接入网络的方式包括

竞争性抑制剂的作用方式是( )

舒婷原名 。

具有单向导电性的是( )器件。

中华人民共和国成立的伟大意义是()。

下列哪些氨基酸与肝性脑病有关

中国人均消耗的大米、小麦等谷物重量在()开始逐步下降。

王某在吃饭时丢失手表一块,餐厅人员拾得后交给公安部门。王某未在规定期限内前去认领,公安部门按照有关规定交寄售商店出售。孙某从该商店买得该手表,将手表送给女友林某做生日礼物。林某第二天乘公交车时,手表被偷走,小偷下车后即以100元的价格卖给不知情的郑某。根据《物权法》的规定,该手表的所有权属于( )。

陶瓷固-固-固体系中,以三个晶粒交于一点最为稳定。

1. 在电阻点焊进行焊接时,防腐工作是在_______进行。

对下列四种排序方法,在排序中关键字比较次数同记录初始排列无关的是( )。

在控制器的控制信号中,相容的信号是( )的信号

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

Baidu
map