国开学习网[04979]《网络安全技术》形考任务六答案
形考任务六 章节练习三(第六章、第七章、第八章 权重5%)
1.人脸识别采用了哪个认证技术:
A.基于生物特征
B.基于人工智能
C.基于唯一性
D.基于官方认证
正确答案是:
2.以下哪种认证方式相对最安全?
A.口令认证技术
B.人脸识别认证
C.短信验证码认证
D.人脸识别加短信验证码认证
正确答案是:
3.以下哪个口令相对最为安全?
A.123456
B.1qaz2wsx
C.pAsswOrd
D.p@ssword
正确答案是:
4.按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
A.单因素认证
B.双因素认证
C.多因素认证
D.单点登陆认证
正确答案是:
5.一般来说,认证机制由哪几个部分构成:
A.验证对象
B.认证协议
C.认证口令
D.鉴别实体
正确答案是:
6.某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
A.非授权访问
B.数据泄露
C.网站仿冒
D.拒绝服务
正确答案是:
7.以下哪种是常见的网站拒绝服务攻击技术?
A.HTTP Flood
B.SQL注入
C.目录扫描
D.XSS攻击
正确答案是:
8.某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
A.附件病毒
B.钓鱼邮件
C.勒索病毒
D.窃听攻击
正确答案是:
9.网站面临的主要安全威胁有哪些:
A.非授权访问
B.数据泄露
C.拒绝服务
D.网站后台管理安全威胁
正确答案是:
10.以下哪些是政务网站安全防护的内容:
A.网页防篡改
B.入侵防御和病毒防护
C.网络/数据库审计
D.钓鱼邮件防护
正确答案是:
11.电子邮件面临的主要安全威胁有哪些:
A.钓鱼邮件
B.勒索病毒
C.拒绝服务
D.恶意链接
正确答案是:
12.以下关于云计算安全的说法,哪个是错误的:
A.云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境
B.云计算对数据安全要求更高,需要采用更严格的权限访问控制
C.云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等
D.云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开
正确答案是:
13.某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:
A.缓冲区溢出攻击
B.社会工程攻击
C.威胁情报攻击
D.人工智能攻击
正确答案是:
14.以下哪个不属于物联网安全防护层次:
A.终端安全
B.通信网络安全
C.服务端安全
D.应用层安全
正确答案是:
15.目前漏洞挖掘分析技术有多种,主要包括
A.手工测试技术
B.模糊测试技术
C.二进制比对技术
D.静态分析技术
E.动态分析技术
正确答案是:
16.区块链技术主要有哪些特点:
A.去中心化
B.不可篡改
C.共识
D.匿名性
正确答案是:
17.移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。
A.正确
B.错误
正确答案是:
18.安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。
A.正确
B.错误
正确答案是:
19.威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。
A.正确
B.错误
正确答案是: