国开学习网[04979]《网络安全技术》形考任务四答案

《网络安全技术》是国家开放大学学习网一网一平台【计算机网络技术】专业(专科)的统设必修课,是其它专业的选修课,本课程4学分,72学时。课程代码:04979 搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

形考任务四 章节练习一(第一章、第二章 权重5%)

1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。

A.国家发展、社会进步

B.国家安全、经济社会稳定运行

C.社会稳定运行、经济繁荣

D.社会安全、国家稳定运行

正确答案是:

此处内容已隐藏……点击查看

2.《中华人民共和国网络安全法》正式施行的时间是?

A.2017年6月1日

B.2016年11月7日

C.2017年1月1日

D.2016年12月1日

正确答案是:

此处内容已隐藏……点击查看

3.网络安全的基本属性有:可用性、完整性和_________。

A.多样性

B.复杂性

C.保密性

D.不可否认性

正确答案是:

此处内容已隐藏……点击查看

4.CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

A.解题模式(Jeopardy)

B.攻防模式(Attack-Defense)

C.渗透模式(Penatration)

D.混合模式(Mix)

正确答案是:

此处内容已隐藏……点击查看

5.可以通过以下哪种方式来获取网络安全情报与科技信息(  )

A.网络安全会议

B.网络安全期刊

C.网络安全网站

D.CTF比赛;

正确答案是:

此处内容已隐藏……点击查看

6.2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:

A.基础信息网络(广电网、电信网等)

B.信息系统(采用传统技术的系统)

C.云计算平台、以及大数据平台

D.移动互联、物联网和工业控制系统等

正确答案是:

此处内容已隐藏……点击查看

7.我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

8.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

9.下列哪个不是网络攻击的主要目的:

A.获取目标的重要信息和数据

B.对目标系统进行信息篡改和数据资料删除等

C.让目标无法正常提供服务

D.造成人员伤亡

正确答案是:

此处内容已隐藏……点击查看

10.以下哪个不是常见的网络攻击手段:

A.端口和漏洞扫描

B.破坏供电系统造成服务器停电

C.网络窃听

D.使用MS17-010漏洞获取服务器权限

正确答案是:

此处内容已隐藏……点击查看

11.网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:

A.fscan

B.hydra

C.snort

D.metasploit

正确答案是:

此处内容已隐藏……点击查看

12.随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:

A.ping

B.fscan

C.netstat

D.ipconfig

正确答案是:

此处内容已隐藏……点击查看

13.明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:

A.加密后的口令只要获得密钥后可以还原出明文

B.加密后的口令可以抵御字典爆破的攻击

C.通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令

D.加密储存的口令可以被“撞库”攻击

正确答案是:

此处内容已隐藏……点击查看

14.端口扫描工具能获取以下哪些信息:

A.端口开放信息

B.端口提供的服务

C.主机的操作系统

D.主机带宽信息

正确答案是:

此处内容已隐藏……点击查看

15.软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:

A.缓冲区溢出漏洞

B.业务逻辑错误

C.数据验证问题

D.身份认证和授权错误

E. 文件处理问题

正确答案是:

此处内容已隐藏……点击查看

16.高级持续威胁(APT)的特征有:

A.它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞

B.这类攻击持续监控目标,对目标保有长期的访问权

C.攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D.APT攻击可以被防病毒软件发现并查杀阻断

正确答案是:

此处内容已隐藏……点击查看

17.MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

18.常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看


「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

国开学习网[04979]《网络安全技术》形考任务六答案

国开学习网[04979]《网络安全技术》形考任务六答案

形考任务六 章节练习三(第六章、第七章、第八章 权重5%)1.人脸识别采用了哪个认证技术:A.基于生物特征B.基于人工智能C.基于唯一性D.基于官方认证正确答案是:[xz]基于生物特征[/xz]2.以...

国开学习网[04979]《网络安全技术》形考任务三实验9:安全大数据分析(安全大数据分析基础)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验9:安全大数据分析(安全大数据分析基础)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)实验九 安全大数据分析(安全大数据分析基础)实验九 安全大数据分析(安全大数据分析基础).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务二实验6:Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验报告

国开学习网[04979]《网络安全技术》形考任务二实验6:Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验报告

形考任务二(实验4、5、6,三选一,权重25%,需辅导教师评阅)实验六 Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验六 Openssl 工具使用(使用Openssl程序生成R...

国开学习网[04979]《网络安全技术》形考任务七答案

国开学习网[04979]《网络安全技术》形考任务七答案

形考任务七 综合练习(权重10%)1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。A.国家发展、社会进步B.国家安全、经济社会稳定运行...

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验3.网络安全工具使用(b.使用nmap进行服务端口扫描)实验三 网络安全工具使用(nmap工具).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)实验七:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验七 认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)...

国开学习网[04979]《网络安全技术》形考任务三实验8:SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验8:SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅实验八 SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验八 SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证...

国开学习网[04979]《网络安全技术》形考任务一实验2:网络安全工具使用实验报告

国开学习网[04979]《网络安全技术》形考任务一实验2:网络安全工具使用实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验2:网络安全工具使用(a.使用Wireshark进行流量捕获和数据包分析;)实验二 网络安全工具使用(Wireshark工具).do...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。