国开学习网[04979]《网络安全技术》形考任务七答案

《网络安全技术》是国家开放大学学习网一网一平台【计算机网络技术】专业(专科)的统设必修课,是其它专业的选修课,本课程4学分,72学时。课程代码:04979 搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

形考任务七 综合练习(权重10%)

1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。

A.国家发展、社会进步

B.国家安全、经济社会稳定运行

C.社会稳定运行、经济繁荣

D.社会安全、国家稳定运行

正确答案是:

此处内容已隐藏……点击查看

2.网络安全的基本属性有:可用性、完整性和_____。

A.多样性

B.复杂性

C.保密性

D.不可否认性

正确答案是:

此处内容已隐藏……点击查看

3.《中华人民共和国网络安全法》正式施行的时间是________。

A.2017年6月1日

B.2016年11月7日

C.2017年1月1日

D.2016年12月1日

正确答案是:

此处内容已隐藏……点击查看

4.下列哪个不是网络攻击的主要目的:

A.获取目标的重要信息和数据

B.对目标系统进行信息篡改和数据资料删除等

C.让目标无法正常提供服务

D.造成人员伤亡

正确答案是:

此处内容已隐藏……点击查看

5.以下哪个不是常见的网络攻击手段:

A.端口和漏洞扫描

B.破坏供电系统造成服务器停电

C.网络窃听

D.使用MS17-010漏洞获取服务器权限

正确答案是:

此处内容已隐藏……点击查看

6.网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:

A.fscan

B.hydra

C.snort

D.metasploit

正确答案是:

此处内容已隐藏……点击查看

7.以下哪个不是常见的恶意代码:

A.病毒

B.木马

C.蠕虫

D.细菌

正确答案是:

此处内容已隐藏……点击查看

8.关于勒索软件,以下哪个说明是错误的:

A.勒索软件是一种恶意软件,传播范围广,危害大。

B.勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C.解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。

D.勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难

正确答案是:

此处内容已隐藏……点击查看

9.以下哪个不是计算机病毒的生命周期:

A.感染阶段

B.繁殖阶段

C.触发阶段

D.执行阶段

正确答案是:

此处内容已隐藏……点击查看

10.以下哪个不是防火墙的基本功能:

A.访问控制功能

B.内容控制功能

C.日志功能

D.防范钓鱼邮件功能

正确答案是:

此处内容已隐藏……点击查看

11.网络防御技术所包含的身份认证基本方法,不包括:

A.基于信息秘密的身份认证

B.基于信任物体的身份认证

C.基于生物特征的身份认证

D.基于数字签名的身份认证

正确答案是:

此处内容已隐藏……点击查看

12.根据Endsley模型,可以将态势感知划分为三个层级,不包括______。

A.要素感知

B.态势理解

C.安全审计

D.态势预测

正确答案是:

此处内容已隐藏……点击查看

13.加密算法的功能是实现信息的_______。

A.不可否认性

B.保密性

C.完整性

D.真实性

正确答案是:

此处内容已隐藏……点击查看

14.数字签名算法可实现信息的_______。

A.不可否认性

B.保密性

C.可用性

D.真实性

正确答案是:

此处内容已隐藏……点击查看

15.在以下古典密码体制中,不属于置换密码的是(  ):

A.移位密码

B.倒序密码

C.凯撒密码

D.转轮密码

正确答案是:

此处内容已隐藏……点击查看

16.以下哪种认证方式相对最安全?

A.口令认证技术

B.人脸识别认证

C.短信验证码认证

D.人脸识别加短信验证码认证

正确答案是:

此处内容已隐藏……点击查看

17.以下哪个口令相对最为安全?

A.123456

B.1qaz2wsx

C.pAsswOrd

D.p@ssword

正确答案是:

此处内容已隐藏……点击查看

18.某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?

A.非授权访问

B.数据泄露

C.网站仿冒

D.拒绝服务

正确答案是:

此处内容已隐藏……点击查看

19.某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?

A.附件病毒

B.钓鱼邮件

C.勒索病毒

D.窃听攻击

正确答案是:

此处内容已隐藏……点击查看

20.以下哪个不属于物联网安全防护层次:

A.终端安全

B.通信网络安全

C.服务端安全

D.应用层安全

正确答案是:

此处内容已隐藏……点击查看

21.CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

A.解题模式(Jeopardy)

B.攻防模式(Attack-Defense)

C.渗透模式(Penatration)

D.混合模式(Mix)

正确答案是:

此处内容已隐藏……点击查看

22.端口扫描工具能获取以下哪些信息:

A.端口开放信息

B.端口提供的服务

C.主机的操作系统

D.主机带宽信息

正确答案是:

此处内容已隐藏……点击查看

23.高级持续威胁(APT)的特征有:

A.它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞

B.这类攻击持续监控目标,对目标保有长期的访问权

C.攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D.APT攻击可以被防病毒软件发现并查杀阻断

正确答案是:

此处内容已隐藏……点击查看

24.漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为(  )步骤。

A.扫描

B.攻击

C.复制

D.破坏

正确答案是:

此处内容已隐藏……点击查看

25.下列哪些步骤属于恶意代码的作用过程:

A.入侵系统

B.提升权限

C.实施隐藏

D.潜伏等待

E.执行破坏

正确答案是:

此处内容已隐藏……点击查看

26.按照访问控制方式不同,防火墙可以分为(  )。

A.包过滤防火墙

B.新一代防火墙

C.应用代理防火墙

D.状态检测防火墙

正确答案是:

此处内容已隐藏……点击查看

27.使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:

A.保密性服务

B.可用性服务

C.完整性服务

D.认证服务

正确答案是:

此处内容已隐藏……点击查看

28.一般来说,认证机制由哪几个部分构成:

A.验证对象

B.认证协议

C.认证口令

D.鉴别实体

正确答案是:

此处内容已隐藏……点击查看

29.电子邮件面临的主要安全威胁有哪些:

A.钓鱼邮件

B.勒索病毒

C.拒绝服务

D.恶意链接

正确答案是:

此处内容已隐藏……点击查看

30.区块链技术主要有哪些特点:

A.去中心化

B.不可篡改

C.共识

D.匿名性

正确答案是:

此处内容已隐藏……点击查看

31.我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

32.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

33.MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

34.口令是最常用的资源访问控制机制,也是最容易被突破的。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

35.受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

36.按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

37.网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

38.网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

39.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

40.在DES加密过程中,S盒对加密的强度没有影响。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

41.单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

42.认证是一个实体向另外一个实体证明其所声称的能力的过程。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

43.网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

44.Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,进行HTTP协议和内容过滤,进而对Web服务器和Web应用提供安全防护功能。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

45.移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。(  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

国开学习网[04979]《网络安全技术》形考任务一 实验1:搭建网络安全演练环境实验报告

国开学习网[04979]《网络安全技术》形考任务一 实验1:搭建网络安全演练环境实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验1:搭建网络安全演练环境(下载并安装VMware虚拟机运行环境;在VMware中安装Kali Linux)实验一:搭建网络安全演练环...

国开学习网[04979]《网络安全技术》形考任务三实验9:安全大数据分析(安全大数据分析基础)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验9:安全大数据分析(安全大数据分析基础)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)实验九 安全大数据分析(安全大数据分析基础)实验九 安全大数据分析(安全大数据分析基础).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)实验七:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验七 认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)...

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验3.网络安全工具使用(b.使用nmap进行服务端口扫描)实验三 网络安全工具使用(nmap工具).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务六答案

国开学习网[04979]《网络安全技术》形考任务六答案

形考任务六 章节练习三(第六章、第七章、第八章 权重5%)1.人脸识别采用了哪个认证技术:A.基于生物特征B.基于人工智能C.基于唯一性D.基于官方认证正确答案是:[xz]基于生物特征[/xz]2.以...

国开学习网[04979]《网络安全技术》形考任务四答案

国开学习网[04979]《网络安全技术》形考任务四答案

形考任务四 章节练习一(第一章、第二章 权重5%)1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。A.国家发展、社会进步B.国家安全、...

国开学习网[04979]《网络安全技术》形考任务一实验2:网络安全工具使用实验报告

国开学习网[04979]《网络安全技术》形考任务一实验2:网络安全工具使用实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验2:网络安全工具使用(a.使用Wireshark进行流量捕获和数据包分析;)实验二 网络安全工具使用(Wireshark工具).do...

国开学习网[04979]《网络安全技术》形考任务五答案

国开学习网[04979]《网络安全技术》形考任务五答案

形考任务五 章节练习二(第三章、第四章、第五章 权重5%)1.病毒为什么会将自己附着在主机可执行程序中?A.因为病毒不能独立执行B.因为隐藏在主机中会传播的更快C.因为病毒将主机可执行程序的代码添加到...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。