国开搜题
想要快速找到正确答案?
立即关注 国开搜题微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
广州开放大学网络安全技术作业答案
网络安全技术
学校: 广州开放大学
平台: 国家开放大学
题目如下:
1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A. 国家发展、社会进步
B. 国家安全、经济社会稳定运行
C. 社会稳定运行、经济繁荣
D. 社会安全、国家稳定运行
答案: 国家安全、经济社会稳定运行
2. 《中华人民共和国网络安全法》正式施行的时间是?
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
答案: 2017年6月1日
3. 网络安全的基本属性有:可用性、完整性和_________。
A. 多样性
B. 复杂性
C. 保密性
D. 不可否认性
答案: 保密性
4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
A. 解题模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 渗透模式(Penatration)
D. 混合模式(Mix)
答案: 解题模式(Jeopardy)# 攻防模式(Attack-Defense)# 混合模式(Mix)
5. 可以通过以下哪种方式来获取网络安全情报与科技信息( )
A. 网络安全会议
B. 网络安全期刊
C. 网络安全网站
D. CTF比赛
答案: 网络安全会议# 网络安全期刊# 网络安全网站# CTF比赛
6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:
A. 基础信息网络(广电网、电信网等)
B. 信息系统(采用传统技术的系统)
C. 云计算平台、以及大数据平台
D. 移动互联、物联网和工业控制系统等
答案: 基础信息网络(广电网、电信网等)# 信息系统(采用传统技术的系统)# 云计算平台、以及大数据平台# 移动互联、物联网和工业控制系统等
7. 2021年11月1日,我国第一步完整规定个人信息处理规则的法律正式施行,厘清了个人信息、敏感个人信息、自动化决策、去标识化、匿名化的基本概念,从适用范围、个人信息处理的基本原则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
8. 是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
9. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。( )
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
10. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( )
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
11. 下列哪个不是网络攻击的主要目的:
A. 获取目标的重要信息和数据
B. 对目标系统进行信息篡改和数据资料删除等
C. 让目标无法正常提供服务
D. 造成人员伤亡
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
12. 以下哪个不是常见的网络攻击手段:
A. 端口和漏洞扫描
B. 破坏供电系统造成服务器停电
C. 网络窃听
D. 使用MS17-010漏洞获取服务器权限
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
13. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
14. 随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:
A. ping
B. fscan
C. netstat
D. ipconfig
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
15. 明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:
A. 加密后的口令只要获得密钥后可以还原出明文
B. 加密后的口令可以抵御字典爆破的攻击
C. 通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令
D. 加密储存的口令可以被“撞库”攻击
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
16. 端口扫描工具能获取以下哪些信息:
A. 端口开放信息
B. 端口提供的服务
C. 主机的操作系统
D. 主机带宽信息
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
17. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:
A. 缓冲区溢出漏洞
B. 业务逻辑错误
C. 数据验证问题
D. 身份认证和授权错误
E. 文件处理问题
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
18. 高级持续威胁(APT)的特征有:
A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
B. 这类攻击持续监控目标,对目标保有长期的访问权
C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
D. APT攻击可以被防病毒软件发现并查杀阻断
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
19. 撞库攻击是指通过采集互联网上的用户密码相关数据集,与目标系统的用户信息进行碰撞,从而获得用户密码的过程。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
20. 攻击者通常会在成功入侵后,在目标系统里制造或留下一些,方便再次进入。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
21. 洛克希德·马丁公司提出的网络杀伤链模型(Kill Chain)将网络攻击活动分成目标侦察、武器构造、载荷投送、、安装植入、、目标行动等七个阶段。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
22. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。( )
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
23. 口令是最常用的资源访问控制机制,也是最容易被突破的。( )
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
24. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。( )
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
25. 病毒为什么会将自己附着在主机可执行程序中?
A. 因为病毒不能独立执行
B. 因为隐藏在主机中会传播的更快
C. 因为病毒将主机可执行程序的代码添加到它们本身
D. 因为病毒是用主机的功能增加它们的破坏性
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
26. 以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
A. 安全知识、系统补丁和一个好的防毒程序
B. 一个防毒程序就够了
C. 只需安装最新的安全补丁
D. 没有这样通用的完美的保护系统的方法
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
27. 防病毒产品可以实施在网络的哪三个层次中?
A. 网关、服务器、桌面
B. 互联网、内部网、桌面
C. 防火墙、代理服务器、邮件处理服务器
D. 网关、桌面、无线设备
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
28. 以下关于恶意代码的说法,哪个是错误的:
A. 恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
B. 恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
C. 恶意代码可以通过远程下载到主机执行。
D. 恶意代码可以通过移动介质进行传播。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
29. 以下哪个不是漏洞数据库:
A. CVE
B. CNVD
C. CNNVD
D. NVD
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
30. 以下哪个不是常见的恶意代码:
A. 病毒
B. 木马
C. 蠕虫
D. 细菌
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
31. 关于勒索软件,以下哪个说明是错误的:
A. 勒索软件是一种恶意软件,传播范围广,危害大。
B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
32. 以下哪个不是计算机病毒的生命周期:
A. 感染阶段
B. 繁殖阶段
C. 触发阶段
D. 执行阶段
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
33. 以下哪个不是计算机病毒的类别:
A. 文件型病毒
B. 宏病毒
C. 电子邮件病毒
D. 电子病毒
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
34. 以下哪个不是预防计算机病毒的方法:
A. 安装防病毒软件并及时升级更新
B. 不轻易运行互联网传递的程序
C. 及时给系统和应用打补丁
D. 不使用容易被猜到弱口令
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
35. 恶意软件主要采用以下哪些传播途径进行传播:
A. 软件捆绑
B. 利用漏洞
C. 移动介质
D. 远程下载
E. 社会工程学
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
36. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。
A. 扫描
B. 攻击
C. 复制
D. 破坏
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
37. 下列哪些步骤属于恶意代码的作用过程:
A. 入侵系统
B. 提升权限
C. 实施隐藏
D. 潜伏等待
E. 执行破坏
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
38. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
39. 以下哪个不是防火墙的基本功能:
A. 访问控制功能
B. 内容控制功能
C. 日志功能
D. 防范钓鱼邮件功能
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
40. 网络防御技术所包含的身份认证基本方法,不包括( )。
A. 基于信息秘密的身份认证
B. 基于信任物体的身份认证
C. 基于生物特征的身份认证
D. 基于数字签名的身份认证
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
41. 根据Endsley模型,可以将态势感知划分为三个层级,不包括( )。
A. 要素感知
B. 态势理解
C. 安全审计
D. 态势预测
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
42. 网络防御技术所包含的访问控制技术内容,不包括( )。
A. 负载均衡
B. 认证
C. 控制策略实现安全审计
D. 安全审计
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
43. 按照访问控制方式不同,防火墙可以分为( )。
A. 包过滤防火墙
B. 新一代防火墙
C. 应用代理防火墙
D. 状态检测防火墙
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
44. 入侵检测技术系统分为:
A. 基于主机的入侵检测系统
B. 基于网络的入侵检测系统
C. 基于应用的入侵检测系统
D. 分布式入侵检测系统
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
45. 防火墙的典型部署模式包括( )。
A. 屏蔽主机模式
B. 物理隔离模式
C. 双宿/多宿主机模式
D. 屏蔽子网模式
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
46. 逻辑隔离的主要技术包括( )。
A. 虚拟局域网
B. 虚拟路由及转发
C. 多协议标签转换
D. 虚拟交换机
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
47. 入侵防御系统主要包括以下几个部分( )。
A. 应用数据重组
B. 协议识别和协议解析
C. 特征匹配
D. 响应处理
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
48. 网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。 ( )
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
49. 加密算法的功能是实现信息的( ):
A. 不可否认性
B. 保密性
C. 完整性
D. 真实性
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
50. 数字签名算法可实现信息的( ):
A. 不可否认性
B. 保密性
C. 可用性
D. 真实性
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
51. 在以下古典密码体制中,不属于置换密码的是( ):
A. 移位密码
B. 倒序密码
C. 凯撒密码
D. 转轮密码
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
52. 使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:
A. 保密性服务
B. 可用性服务
C. 完整性服务
D. 认证服务
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
53. 零信任遵循的原则有:
A. 不做任何假定
B. 不相信任何人
C. 随时检查一切
D. 防范动态威胁
E. 做最坏打算
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
54. PKI系统包含以下哪些部分:
A. 权威认证机构CA
B. 证书库
C. 密钥备份及恢复系统
D. 证书废止处理系统
E. PKI应用接口系统
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
55. 加密算法使用用户的进行加密,使用进行解密,数字签名算法使用用户的进行加密,使用进行解密。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
56. 密码学按人物可以分为密码学与密码学两个方向。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
57. 迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
58. 在DES加密过程中,S盒对加密的强度没有影响。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
59. 人脸识别采用了哪个认证技术:
A. 基于生物特征
B. 基于人工智能
C. 基于唯一性
D. 基于官方认证
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
60. 以下哪种认证方式相对最安全?
A. 口令认证技术
B. 人脸识别认证
C. 短信验证码认证
D. 人脸识别加短信验证码认证
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
61. 以下哪个口令相对最为安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
62. 按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
A. 单因素认证
B. 双因素认证
C. 多因素认证
D. 单点登陆认证
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
63. 一般来说,认证机制由哪几个部分构成:
A. 验证对象
B. 认证协议
C. 认证口令
D. 鉴别实体
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
64. 认证是一个实体向另外一个实体证明其所声称的的过程。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
65. 基于行为的身份鉴别是根据()和风险大小而进行的身份鉴别技术。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
66. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
A. 非授权访问
B. 数据泄露
C. 网站仿冒
D. 拒绝服务
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
67. 以下哪种是常见的网站拒绝服务攻击技术?
A. HTTP Flood
B. SQL注入
C. 目录扫描
D. XSS攻击
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
68. 某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
A. 附件病毒
B. 钓鱼邮件
C. 勒索病毒
D. 窃听攻击
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
69. 网站面临的主要安全威胁有哪些:
A. 非授权访问
B. 数据泄露
C. 拒绝服务
D. 网站后台管理安全威胁
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
70. 电子邮件面临的主要安全威胁有哪些:
A. 钓鱼邮件
B. 勒索病毒
C. 拒绝服务
D. 恶意链接
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
71. 以下哪些是政务网站安全防护的内容:
A. 网页防篡改
B. 入侵防御和病毒防护
C. 网络/数据库审计
D. 钓鱼邮件防护
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
72. 电子邮件的安全通信主要有和加密手段。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
73. 以下关于云计算安全的说法,哪个是错误的:
A. 云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境
B. 云计算对数据安全要求更高,需要采用更严格的权限访问控制
C. 云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等
D. 云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
74. 某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:
A. 缓冲区溢出攻击
B. 社会工程攻击
C. 威胁情报攻击
D. 人工智能攻击
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
75. 以下哪个不属于物联网安全防护层次:
A. 终端安全
B. 通信网络安全
C. 服务端安全
D. 应用层安全
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
76. 目前漏洞挖掘分析技术有多种,主要包括
A. 手工测试技术
B. 模糊测试技术
C. 二进制比对技术
D. 静态分析技术
E. 动态分析技术
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
77. 区块链技术主要有哪些特点:
A. 去中心化
B. 不可篡改
C. 共识
D. 匿名性
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
78. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
79. 安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
80. 威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。
答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。
如果觉得文章对您有用,请随意打赏。
您的支持是我们继续创作的动力!
微信扫一扫
支付宝扫一扫