山西开放大学2024年春季《网络安全技术》形考任务四【标准答案】

作者:周老师 分类: 国开电大 发布时间: 2024-06-24 14:27

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

              扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包

形考使命四 章节操练一(榜首章、第二章 权重 5%)

试卷总分:100 得分:100

1.没有网络安全就没有____________,就没有_____________,广阔公民大众利益也难以得到保障。

A.国家开展、社会前进

B.国家安全、经济社会安稳运转

C.社会安稳运转、经济昌盛

D.社会安全、国家安稳运转



2.《中中国人民共和国网络安全法》正式实施的时刻是?

A.2017年6月1日

B.2016年11月7日

C.2017年1月1日

D.2016年12月1日



3.网络安全的根本特点有:可用性、完好性和_________。

A.多样性

B.杂乱性

C.保密性

D.不可以否定性



4.CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全范畴中指的是网络安全技术人员之间进行技术竞技的一种竞赛方式。常见的CTF比赛形式有:

A.解题形式(Jeopardy)

B.攻防形式(Attack-Defense)

C.浸透形式(Penatration)

D.混合形式(Mix)



5.能够经过以下哪种方法来获取网络安全情报与科技信息(  )

A.网络安全会议

B.网络安全期刊

C.网络安全网站

D.CTF竞赛



6.2019年5月13日,《信息安全技术网络安全等级保护根本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实施。“等保2.0”保护对象包含:

A.基础信息网络(广电网、电信网等)

B.信息系统(选用传统技术的系统)

C.云计算渠道、以及大数据渠道

D.移动互联、物联网和工业操控系统等



7.我国网络安全范畴的基础性法律《中中国人民共和国网络安全法》正式实施,对保护个人信息、管理网络欺诈、保护要害信息基础设施、网络实名制等方面作出清晰规则,变成我国网络空间法治化建设的重要路程碑。



8.网络社会的构成与开展为实际社会中的违法违法分子供给了一个新的违法违法范畴,但其社会损害性不及实际社会中的违法违法。(  )



9.下列哪个不是网络进犯的首要意图:

A.获取方针的重要信息和数据

B.对方针系统进行信息篡改和数据材料删去等

C.让方针无法正常供给效劳

D.形成人员伤亡



10.以下哪个不是常见的网络进犯手法:

A.端口和缝隙扫描

B.损坏供电系统形成效劳器停电

C.网络偷听

D.运用MS17-010缝隙获取效劳器权限



11.网络嗅探器 (Network Sniffer) 是一种常用的网络管理东西,也常常被进犯者使用来进行信息获取,以下哪个东西能够进行网络嗅探:

A.fscan

B.hydra

C.snort

D.metasploit



12.跟着攻防技术对立的不断演进,一些缝隙扫描东西在检测方针系统的软弱点时,还会进行进犯的概念验证(POC),然后承认此软弱点是不是能够被使用。以下哪个东西有进犯概念验证的功用:

A.ping

B.fscan

C.netstat

D.ipconfig



13.明文保留的用户口令简单被直接使用,许多系统对口令进行哈希加密运算后再保留。对这种加密后口令,以下哪个说法是正确的:

A.加密后的口令只需取得密钥后能够复原出明文

B.加密后的口令能够抵挡字典爆炸的进犯

C.经过哈希加密的口令,即使晓得了密文和有关的装备,也彻底无法康复出任何明文口令

D.加密贮存的口令能够被“撞库”进犯



14.端口扫描东西能获取以下哪些信息:

A.端口敞开信息

B.端口供给的效劳

C.主机的操作系统

D.主机带宽信息



15.软件缝隙使用是进犯者使用软件应用程序中的缺点进行进犯的方法,常见被使用的软件缝隙有:

A.缓冲区溢露马脚

B.事务逻辑错误

C.数据验证疑问

D.身份认证和授权错误

E.文件处理疑问



16.高级继续要挟(APT)的特征有:

A.它比传统进犯具有更高的定制程度和杂乱程度,需求花费很多时刻和资源来研讨断定系统内部的缝隙

B.这类进犯继续监控方针,对方针保有长时间的拜访权

C.进犯方针一般是特定的重要方针,进犯方一旦得手,通常会给被进犯方针形成无穷的经济丢失或政治影响,甚至于消灭性冲击

D.APT进犯能够被防病毒软件发现并查杀阻断



17.MITRE公司提出的网络进犯矩阵模型,它是一个站在防卫者的视角来描绘进犯中各期间用到的技术的模型。(  )



18.常见的口令破解方法有口令组合、社会工程学、机器学习破解、撞库等。(  )

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

               扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包