国家开放大学24春网络安全技术形考任务七【标准答案】

作者:周老师 分类: 国开电大 发布时间: 2024-05-31 11:41

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

              扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包

形考使命七 归纳操练(权重 10%)

试卷总分:100 得分:100

1.没有网络安全就没有____________,就没有_____________,广阔公民大众利益也难以得到保障。

A.国家开展、社会前进

B.国家安全、经济社会安稳运转

C.社会安稳运转、经济昌盛

D.社会安全、国家安稳运转



2.网络安全的根本特点有:可用性、完好性和_____。

A.多样性

B.杂乱性

C.保密性

D.不可以否定性



3.《中中国人民共和国网络安全法》正式实施的时刻是________。

A.2017年6月1日

B.2016年11月7日

C.2017年1月1日

D.2016年12月1日



4.下列哪个不是网络进犯的首要意图:

A.获取方针的重要信息和数据

B.对方针系统进行信息篡改和数据材料删去等

C.让方针无法正常供给效劳

D.形成人员伤亡



5.以下哪个不是常见的网络进犯手法:

A.端口和缝隙扫描

B.损坏供电系统形成效劳器停电

C.网络偷听

D.运用MS17-010缝隙获取效劳器权限



6.网络嗅探器 (Network Sniffer) 是一种常用的网络管理东西,也常常被进犯者使用来进行信息获取。以下哪个东西能够进行网络嗅探:

A.fscan

B.hydra

C.snort

D.metasploit



7.以下哪个不是常见的歹意代码:

A.病毒

B.木马

C.蠕虫

D.细菌



8.关于敲诈软件,以下哪个阐明是错误的:

A.敲诈软件是一种歹意软件,传达规模广,损害大。

B.敲诈软件经过加密受害者文件并企图经过要挟敲诈获利。

C.解密高手能够破解敲诈软件的密钥,然后康复出被加密的文件。

D.敲诈软件一般要求运用数字货币付出赎金,这使得追寻和申述违法者都非常艰难



9.以下哪个不是计算机病毒的生命周期:

A.感染期间

B.繁殖期间

C.触发期间

D.履行期间



10.以下哪个不是防火墙的根本功用:

A.拜访操控功用

B.内容操控功用

C.日志功用

D.防备垂钓邮件功用



11.网络防护技术所包括的身份认证根本方法,不包含:

A.根据信息隐秘的身份认证

B.根据信赖物体的身份认证

C.根据生物特征的身份认证

D.根据数字签名的身份认证



12.依据Endsley模型,能够将态势感知区分为三个层级,不包含______。

A.要素感知

B.态势了解

C.安全审计

D.态势预测



13.加密算法的功用是完成信息的_______。

A.不可以否定性

B.保密性

C.完好性

D.实在性



14.数字签名算法可完成信息的_______。

A.不可以否定性

B.保密性

C.可用性

D.实在性



15.在以下古典暗码体系中,不归于置换暗码的是(  ):

A.移位暗码

B.倒序暗码

C.凯撒暗码

D.转轮暗码



16.以下哪种认证方法相对最安全?

A.口令认证技术

B.人脸辨认认证

C.短信验证码认证

D.人脸辨认加短信验证码认证



17.以下哪个口令相对最为安全?

A.123456

B.1qaz2wsx

C.pAsswOrd

D.p@ssword



18.某网站后台暗码过于简略,被黑客破解登录了后台,并篡改了后台登录暗码致使管理员无法登录,该网站遭遭到了啥类型的进犯?

A.非授权拜访

B.数据走漏

C.网站仿冒

D.回绝效劳



19.某单位职工收到一封仿冒的邮件,要求其立马经过邮件里的连接更新账号暗码,该职工遭到的是啥类型的电子邮件进犯?

A.附件病毒

B.垂钓邮件

C.敲诈病毒

D.偷听进犯



20.以下哪个不归于物联网安全防护层次:

A.终端安全

B.通讯网络安全

C.效劳端安全

D.应用层安全



21.CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全范畴中指的是网络安全技术人员之间进行技术竞技的一种竞赛方式。常见的CTF比赛形式有:

A.解题形式(Jeopardy)

B.攻防形式(Attack-Defense)

C.浸透形式(Penatration)

D.混合形式(Mix)



22.端口扫描东西能获取以下哪些信息:

A.端口敞开信息

B.端口供给的效劳

C.主机的操作系统

D.主机带宽信息



23.高级继续要挟(APT)的特征有:

A.它比传统进犯具有更高的定制程度和杂乱程度,需求花费很多时刻和资源来研讨断定系统内部的缝隙

B.这类进犯继续监控方针,对方针保有长时间的拜访权

C.进犯方针一般是特定的重要方针,进犯方一旦得手,通常会给被进犯方针形成无穷的经济丢失或政治影响,甚至于消灭性冲击

D.APT进犯能够被防病毒软件发现并查杀阻断



24.缝隙蠕虫损坏力强、传达速度快,它的传达过程一般能够分为(  )过程。

A.扫描

B.进犯

C.仿制

D.损坏



25.下列哪些过程归于歹意代码的效果过程:

A.侵略系统

B.提高权限

C.施行躲藏

D.埋伏等候

E.履行损坏



26.依照拜访操控方法不一样,防火墙能够分为(  )。

A.包过滤防火墙

B.新一代防火墙

C.应用署理防火墙

D.状况检测防火墙



27.运用VPN技术,能够树立安全通道,并能用VPN供给的安全效劳,这些安全效劳包含:

A.保密性效劳

B.可用性效劳

C.完好性效劳

D.认证效劳



28.一般来说,认证机制由哪几个有些构成:

A.验证对象

B.认证协议

C.认证口令

D.辨别实体



29.电子邮件面对的首要安全要挟有哪些:

A.垂钓邮件

B.敲诈病毒

C.回绝效劳

D.歹意连接



30.区块链技术首要有哪些特色:

A.去中间化

B.不可以篡改

C.一致

D.匿名性



31.我国网络安全范畴的基础性法律《中中国人民共和国网络安全法》正式实施,对保护个人信息、管理网络欺诈、保护要害信息基础设施、网络实名制等方面作出清晰规则,变成我国网络空间法治化建设的重要路程碑。(  )



32.网络社会的构成与开展为实际社会中的违法违法分子供给了一个新的违法违法范畴,但其社会损害性不及实际社会中的违法违法。(  )



33.MITRE公司提出的网络进犯矩阵模型,它是一个站在防卫者的视角来描绘进犯中各期间用到的技术的模型。(  )



34.口令是最常用的资源拜访操控机制,也是最简单被打破的。(  )



35.受感染机器间是不是可以协同工作是区别僵尸网络和其他歹意软件的重要特征。(  )



36.依照网络蠕虫的传达路径和进犯牲,能够分为传统蠕虫、邮件蠕虫和缝隙蠕虫。其间缝隙蠕虫损坏力强、传达速度快。(  )



37.网络阻隔技术整体上能够分为物理阻隔及逻辑阻隔两类方法。(  )



38.网络防护技术所包括的拜访操控技术内容认证包含负载均衡、认证、操控战略完成等几有些。(  )



39.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥暗码系统是暗码学前史上的一次革新。(  )



40.在DES加密过程中,S盒对加密的强度没有影响。(  )



41.单点登录是指用户拜访不一样系统时,只需求进行一次身份认证,就能够依据这次认证身份拜访授权资源。(  )



42.认证是一个实体向别的一个实体证明其所宣称的才能的过程。(  )



43.网站仿冒是指进犯者经过网站域名诈骗、网站域名绑架、中心人等技术手法,拐骗网站用户拜访以获取灵敏信息或供给歹意效劳。(  )



44.Web应用防火墙是一种用于保护Web效劳器和Web应用的网络安全机制。其技术原理是依据预先界说的过滤规矩和安全防护规矩,对一切拜访Web效劳器的HTTP恳求和效劳器呼应,进行HTTP协议和内容过滤,进而对Web效劳器和Web应用供给安全防护功用。(  )



45.移动应用安全和传统的Web安全部临的疑问是相同的,能够彻底学习,不需求专门为移动应用独自思考安全疑问。(  )

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

               扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包