国开学习网[04979]《网络安全技术》形考任务六答案

《网络安全技术》是国家开放大学学习网一网一平台【计算机网络技术】专业(专科)的统设必修课,是其它专业的选修课,本课程4学分,72学时。课程代码:04979 搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

形考任务六 章节练习三(第六章、第七章、第八章 权重5%)

1.人脸识别采用了哪个认证技术:

A.基于生物特征

B.基于人工智能

C.基于唯一性

D.基于官方认证

正确答案是:

此处内容已隐藏……点击查看

2.以下哪种认证方式相对最安全?

A.口令认证技术

B.人脸识别认证

C.短信验证码认证

D.人脸识别加短信验证码认证

正确答案是:

此处内容已隐藏……点击查看

3.以下哪个口令相对最为安全?

A.123456

B.1qaz2wsx

C.pAsswOrd  

D.p@ssword

正确答案是:

此处内容已隐藏……点击查看

4.按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:

A.单因素认证

B.双因素认证

C.多因素认证

D.单点登陆认证

正确答案是:

此处内容已隐藏……点击查看

5.一般来说,认证机制由哪几个部分构成:

A.验证对象

B.认证协议

C.认证口令

D.鉴别实体

正确答案是:

此处内容已隐藏……点击查看

6.某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?

A.非授权访问

B.数据泄露

C.网站仿冒

D.拒绝服务

正确答案是:

此处内容已隐藏……点击查看

7.以下哪种是常见的网站拒绝服务攻击技术?

A.HTTP Flood

B.SQL注入

C.目录扫描

D.XSS攻击

正确答案是:

此处内容已隐藏……点击查看

8.某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?

A.附件病毒

B.钓鱼邮件

C.勒索病毒

D.窃听攻击

正确答案是:

此处内容已隐藏……点击查看

9.网站面临的主要安全威胁有哪些:

A.非授权访问

B.数据泄露

C.拒绝服务

D.网站后台管理安全威胁

正确答案是:

此处内容已隐藏……点击查看

10.以下哪些是政务网站安全防护的内容:

A.网页防篡改

B.入侵防御和病毒防护

C.网络/数据库审计

D.钓鱼邮件防护

正确答案是:

此处内容已隐藏……点击查看

11.电子邮件面临的主要安全威胁有哪些:

A.钓鱼邮件

B.勒索病毒

C.拒绝服务

D.恶意链接

正确答案是:

此处内容已隐藏……点击查看

12.以下关于云计算安全的说法,哪个是错误的:

A.云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境

B.云计算对数据安全要求更高,需要采用更严格的权限访问控制

C.云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等

D.云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开

正确答案是:

此处内容已隐藏……点击查看

13.某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:

A.缓冲区溢出攻击

B.社会工程攻击

C.威胁情报攻击

D.人工智能攻击

正确答案是:

此处内容已隐藏……点击查看

14.以下哪个不属于物联网安全防护层次:

A.终端安全

B.通信网络安全

C.服务端安全

D.应用层安全

正确答案是:

此处内容已隐藏……点击查看

15.目前漏洞挖掘分析技术有多种,主要包括

A.手工测试技术

B.模糊测试技术

C.二进制比对技术

D.静态分析技术

E.动态分析技术

正确答案是:

此处内容已隐藏……点击查看

16.区块链技术主要有哪些特点:

A.去中心化

B.不可篡改

C.共识

D.匿名性

正确答案是:

此处内容已隐藏……点击查看

17.移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

18.安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

19.威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看


「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

国开学习网[04979]《网络安全技术》形考任务四答案

国开学习网[04979]《网络安全技术》形考任务四答案

形考任务四 章节练习一(第一章、第二章 权重5%)1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。A.国家发展、社会进步B.国家安全、...

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)实验七:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验七 认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)...

国开学习网[04979]《网络安全技术》形考任务二实验6:Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验报告

国开学习网[04979]《网络安全技术》形考任务二实验6:Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验报告

形考任务二(实验4、5、6,三选一,权重25%,需辅导教师评阅)实验六 Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验六 Openssl 工具使用(使用Openssl程序生成R...

国开学习网[04979]《网络安全技术》形考任务三实验8:SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验8:SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅实验八 SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验八 SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证...

国开学习网[04979]《网络安全技术》形考任务一实验2:网络安全工具使用实验报告

国开学习网[04979]《网络安全技术》形考任务一实验2:网络安全工具使用实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验2:网络安全工具使用(a.使用Wireshark进行流量捕获和数据包分析;)实验二 网络安全工具使用(Wireshark工具).do...

国开学习网[04979]《网络安全技术》形考任务一 实验1:搭建网络安全演练环境实验报告

国开学习网[04979]《网络安全技术》形考任务一 实验1:搭建网络安全演练环境实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验1:搭建网络安全演练环境(下载并安装VMware虚拟机运行环境;在VMware中安装Kali Linux)实验一:搭建网络安全演练环...

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验3.网络安全工具使用(b.使用nmap进行服务端口扫描)实验三 网络安全工具使用(nmap工具).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务五答案

国开学习网[04979]《网络安全技术》形考任务五答案

形考任务五 章节练习二(第三章、第四章、第五章 权重5%)1.病毒为什么会将自己附着在主机可执行程序中?A.因为病毒不能独立执行B.因为隐藏在主机中会传播的更快C.因为病毒将主机可执行程序的代码添加到...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。