国家开放大学24秋《网络安全技术》形考任务七 综合练习(权重10%)[答案] 题目类型: 单选题 题目: 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障. 选项:
国家开放大学24秋《网络安全技术》形考任务七 综合练习(权重 10%)[答案]
题目类型:
单选题
题目:
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障.
选项:
国家发展、社会进步
国家安全、经济社会稳定运行
社会稳定运行、经济繁荣
社会安全、国家稳定运行
题目类型:
单选题
题目:
网络安全的基本属性有:可用性、完整性和_____.
选项:
多样性
复杂性
保密性
不可否认性
题目类型:
单选题
题目:
《中华人民共和国网络安全法》正式施行的时间是________.
选项:
2017年6月1日
2016年11月7日
2017年1月1日
2016年12月1日
题目类型:
单选题
题目:
下列哪个不是网络攻击的主要目的:
选项:
获取目标的重要信息和数据
对目标系统进行信息篡改和数据资料删除等
让目标无法正常提供服务
造成人员伤亡
题目类型:
单选题
题目:
以下哪个不是常见的网络攻击手段:
选项:
端口和漏洞扫描
破坏供电系统造成服务器停电
网络窃听
使用ms17-010漏洞获取服务器权限
题目类型:
单选题
题目:
网络嗅探器 (network sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取.以下哪个工具可以进行网络嗅探:
选项:
fscan
hydra
snort
metasploit
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件.
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括:
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括______.
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
加密算法的功能是实现信息的_______.
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的_______.
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
单选题
题目:
以下哪种认证方式相对最安全?
选项:
口令认证技术
人脸识别认证
短信验证码认证
人脸识别加短信验证码认证
题目类型:
单选题
题目:
以下哪个口令相对最为安全?
选项:
123456
1qaz2wsx
password
p@ssword
题目类型:
单选题
题目:
某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
非授权访问
数据泄露
网站仿冒
拒绝服务
题目类型:
单选题
题目:
某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
选项:
附件病毒
钓鱼邮件
勒索病毒
窃听攻击
题目类型:
单选题
题目:
以下哪个不属于物联网安全防护层次:
选项:
终端安全
通信网络安全
服务端安全
应用层安全
题目类型:
多选题
题目:
ctf(capture the flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.常见的ctf竞赛模式有:
选项:
解题模式(jeopardy)
攻防模式(attack-defense)
渗透模式(penatration)
混合模式(mix)
题目类型:
多选题
题目:
端口扫描工具能获取以下哪些信息:
选项:
端口开放信息
端口提供的服务
主机的操作系统
主机带宽信息
题目类型:
多选题
题目:
高级持续威胁(apt)的特征有:
选项:
它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
这类攻击持续监控目标,对目标保有长期的访问权
攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
apt攻击可以被防病毒软件发现并查杀阻断
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
一般来说,认证机制由哪几个部分构成:
选项:
验证对象
认证协议
认证口令
鉴别实体
题目类型:
多选题
题目:
电子邮件面临的主要安全威胁有哪些:
选项:
钓鱼邮件
勒索病毒
拒绝服务
恶意链接
题目类型:
多选题
题目:
区块链技术主要有哪些特点:
选项:
去中心化
不可篡改
共识
匿名性
题目类型:
判断题
题目:
我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑.
选项:
正确
错误
题目类型:
判断题
题目:
网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪.
选项:
正确
错误
题目类型:
判断题
题目:
mitre公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型.
选项:
正确
错误
题目类型:
判断题
题目:
口令是最常用的资源访问控制机制,也是最容易被突破的.
选项:
正确
错误
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
判断题
题目:
按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫.其中漏洞蠕虫破坏力强、传播速度快.
选项:
正确
错误
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
判断题
题目:
网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分.
选项:
正确
错误
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
题目类型:
判断题
题目:
单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源.
选项:
正确
错误
题目类型:
判断题
题目:
认证是一个实体向另外一个实体证明其所声称的能力的过程.
选项:
正确
错误
题目类型:
判断题
题目:
网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务.
选项:
正确
错误
题目类型:
判断题
题目:
web应用防火墙是一种用于保护web服务器和web应用的网络安全机制.其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问web服务器的http请求和服务器响应,进行http协议和内容过滤,进而对web服务器和web应用提供安全防护功能.
选项:
正确
错误
题目类型:
判断题
题目:
移动应用安全和传统的web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题.
选项:
正确
错误
国家开放大学24秋《网络安全技术》形考任务七 综合练习(权重 10%)[答案]相关练习题:
神经系统是由什么和什么细胞所构成?
经济安全是国家安全体系的重要组成部分,是国家安全的基础。维护经济安全,核心是要坚持( ),坚持发展是硬道理,不断提高国家的经济整体实力、竞争力和抵御内外各种冲击与威胁的能力,重点防控好各种重大风险挑战,保护国家根本利益不受伤
关于渗出液与漏出液的检查,下列不正确的是:
色光混合后彩度和亮度都会增加。
以下不属于机械能的是()。
如果Y公司在2时刻每股收益为$4,1时刻单位估价为$71,股利支付率为40%,市场利率为10%。为了实现10倍的市盈率,Y企业的成长速度是( )。
对个人理想的性质、内容以及实现有决定性影响的是( )
大学生要科学认识实际生活中的各种问题,应做到勇敢面对和正确处理各种人生矛盾就应该( )。
printf函数是一个标准库函数,它的函数原型在头文件"string.h"中。
1.苏霍姆林斯基说:“只有集体和教师首先看到学生的优点,学生才能产生上进心。”这句话提示教师( )。
低压熔断器主要作____保护,在一定条件下也可起____保护。
直接材料预算的主要编制基础是( )。
商品是用来交换、能满足人的某种需要的劳动产品,具有使用价值和价值两个因素或两种属性,是使用价值和价值的矛盾统一体。
法治是以法制为基础的。
正常步行支撑相占步行周期的
健康危险度评价不包括
BufferedWriter类中的newLine()方法可以写入回车换行符。√ ×
A) It is a bit difficult to learn. B) It was popular in New Zealand. C) It is a traditional type of ballet. D) It evolved in the mid-1970s.
试述水对微生物的生理功能。
现有四个按钮,欲使它们都能控制接触器 KM 断电,则它们的动断触点应并联接到 KM 的线圈电路中。( )
中国共产党的领导地位是历史的必然,是人民的选择。
以下行为中传播艾滋病可能性大的有( )。
关键绩效指标的设计要符合 SMART 原则,那么其中的 S 是指( )
下列因素不会影响读写器识别电子标签有效距离的是( )。
五四运动完成了反帝反封建的革命任务。
题目类型:
单选题
题目:
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障.
选项:
国家发展、社会进步
国家安全、经济社会稳定运行
社会稳定运行、经济繁荣
社会安全、国家稳定运行
题目类型:
单选题
题目:
网络安全的基本属性有:可用性、完整性和_____.
选项:
多样性
复杂性
保密性
不可否认性
题目类型:
单选题
题目:
《中华人民共和国网络安全法》正式施行的时间是________.
选项:
2017年6月1日
2016年11月7日
2017年1月1日
2016年12月1日
题目类型:
单选题
题目:
下列哪个不是网络攻击的主要目的:
选项:
获取目标的重要信息和数据
对目标系统进行信息篡改和数据资料删除等
让目标无法正常提供服务
造成人员伤亡
题目类型:
单选题
题目:
以下哪个不是常见的网络攻击手段:
选项:
端口和漏洞扫描
破坏供电系统造成服务器停电
网络窃听
使用ms17-010漏洞获取服务器权限
题目类型:
单选题
题目:
网络嗅探器 (network sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取.以下哪个工具可以进行网络嗅探:
选项:
fscan
hydra
snort
metasploit
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件.
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括:
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括______.
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
加密算法的功能是实现信息的_______.
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的_______.
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
单选题
题目:
以下哪种认证方式相对最安全?
选项:
口令认证技术
人脸识别认证
短信验证码认证
人脸识别加短信验证码认证
题目类型:
单选题
题目:
以下哪个口令相对最为安全?
选项:
123456
1qaz2wsx
password
p@ssword
题目类型:
单选题
题目:
某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
非授权访问
数据泄露
网站仿冒
拒绝服务
题目类型:
单选题
题目:
某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
选项:
附件病毒
钓鱼邮件
勒索病毒
窃听攻击
题目类型:
单选题
题目:
以下哪个不属于物联网安全防护层次:
选项:
终端安全
通信网络安全
服务端安全
应用层安全
题目类型:
多选题
题目:
ctf(capture the flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.常见的ctf竞赛模式有:
选项:
解题模式(jeopardy)
攻防模式(attack-defense)
渗透模式(penatration)
混合模式(mix)
题目类型:
多选题
题目:
端口扫描工具能获取以下哪些信息:
选项:
端口开放信息
端口提供的服务
主机的操作系统
主机带宽信息
题目类型:
多选题
题目:
高级持续威胁(apt)的特征有:
选项:
它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
这类攻击持续监控目标,对目标保有长期的访问权
攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
apt攻击可以被防病毒软件发现并查杀阻断
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
一般来说,认证机制由哪几个部分构成:
选项:
验证对象
认证协议
认证口令
鉴别实体
题目类型:
多选题
题目:
电子邮件面临的主要安全威胁有哪些:
选项:
钓鱼邮件
勒索病毒
拒绝服务
恶意链接
题目类型:
多选题
题目:
区块链技术主要有哪些特点:
选项:
去中心化
不可篡改
共识
匿名性
题目类型:
判断题
题目:
我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑.
选项:
正确
错误
题目类型:
判断题
题目:
网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪.
选项:
正确
错误
题目类型:
判断题
题目:
mitre公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型.
选项:
正确
错误
题目类型:
判断题
题目:
口令是最常用的资源访问控制机制,也是最容易被突破的.
选项:
正确
错误
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
判断题
题目:
按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫.其中漏洞蠕虫破坏力强、传播速度快.
选项:
正确
错误
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
判断题
题目:
网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分.
选项:
正确
错误
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
题目类型:
判断题
题目:
单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源.
选项:
正确
错误
题目类型:
判断题
题目:
认证是一个实体向另外一个实体证明其所声称的能力的过程.
选项:
正确
错误
题目类型:
判断题
题目:
网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务.
选项:
正确
错误
题目类型:
判断题
题目:
web应用防火墙是一种用于保护web服务器和web应用的网络安全机制.其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问web服务器的http请求和服务器响应,进行http协议和内容过滤,进而对web服务器和web应用提供安全防护功能.
选项:
正确
错误
题目类型:
判断题
题目:
移动应用安全和传统的web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题.
选项:
正确
错误
专升本计算机考试入学考英语、计算机应用基础、思想政治或高等数学,可报考计算机科学与技术、软件工程、网络工程、信息安全、信息管理与信息系统、物联网工程等专业。经院校录取入学后主要学习专业课程,比如计算机科学与技术专业学习高级语言程序设计、集合论与图论、数理逻辑、电子技术基础数字逻辑设计、数据结构与算法、软件工程、数据库系统、计算机网络、编译原理、计算机体系结构等;软件工程专业学习离散数学、数据结构、算法分析、面向对象程序设计、现代操作系统、数据库原理与实现技术、编译原理、软件工程、软件项目管理、计算机安全等;信息安全专业学习信息安全概论、攻防技术基础、网络安全技术、密码学、计算机病毒分析、逆向工程、计算机科学导论、数据库应用系统设计、软件工程与软件测试技术等。
对于社会从业者来说,只要具有国民教育系列大专或大专以上毕业文凭即可专升本报考计算机类专业,比如通过远程教育专升本可选择北京语言大学、 、大连理工大学、东北师范大学、东北大学、福建师范大学、吉林大学、西南大学、西安交通大学、四川农业大学、四川大学、东北财经大学、北京外国语大学、东北农业大学、兰州大学、北京师范大学、对外经济贸易大学、北京交通大学、电子科技大学、江南大学、北京邮电大学、 、西北工业大学、中国石油大学(华东)、中国地质大学(北京)、中国石油大学(北京)等经教育部批准远程教育试点的高校。
国家开放大学24秋《网络安全技术》形考任务七 综合练习(权重 10%)[答案]相关练习题:
神经系统是由什么和什么细胞所构成?
经济安全是国家安全体系的重要组成部分,是国家安全的基础。维护经济安全,核心是要坚持( ),坚持发展是硬道理,不断提高国家的经济整体实力、竞争力和抵御内外各种冲击与威胁的能力,重点防控好各种重大风险挑战,保护国家根本利益不受伤
关于渗出液与漏出液的检查,下列不正确的是:
色光混合后彩度和亮度都会增加。
以下不属于机械能的是()。
如果Y公司在2时刻每股收益为$4,1时刻单位估价为$71,股利支付率为40%,市场利率为10%。为了实现10倍的市盈率,Y企业的成长速度是( )。
对个人理想的性质、内容以及实现有决定性影响的是( )
大学生要科学认识实际生活中的各种问题,应做到勇敢面对和正确处理各种人生矛盾就应该( )。
printf函数是一个标准库函数,它的函数原型在头文件"string.h"中。
1.苏霍姆林斯基说:“只有集体和教师首先看到学生的优点,学生才能产生上进心。”这句话提示教师( )。
低压熔断器主要作____保护,在一定条件下也可起____保护。
直接材料预算的主要编制基础是( )。
商品是用来交换、能满足人的某种需要的劳动产品,具有使用价值和价值两个因素或两种属性,是使用价值和价值的矛盾统一体。
法治是以法制为基础的。
正常步行支撑相占步行周期的
健康危险度评价不包括
BufferedWriter类中的newLine()方法可以写入回车换行符。√ ×
A) It is a bit difficult to learn. B) It was popular in New Zealand. C) It is a traditional type of ballet. D) It evolved in the mid-1970s.
试述水对微生物的生理功能。
现有四个按钮,欲使它们都能控制接触器 KM 断电,则它们的动断触点应并联接到 KM 的线圈电路中。( )
中国共产党的领导地位是历史的必然,是人民的选择。
以下行为中传播艾滋病可能性大的有( )。
关键绩效指标的设计要符合 SMART 原则,那么其中的 S 是指( )
下列因素不会影响读写器识别电子标签有效距离的是( )。
五四运动完成了反帝反封建的革命任务。