开大题库网

国家开放大学历年真题库|作业答案|复习资料一站式下载平台

广州开放大学网络安全技术作业答案

分类: 广州开放大学 时间:2025-05-10 07:10:23 浏览:51次 评论:0
摘要:广州开放大学网络安全技术作业答案 网络安全技术 学校: 广州开放大学
国家开放大学作业考试答案

想要快速找到正确答案?

立即关注 国开搜题微信公众号,轻松解决学习难题!

国家开放大学
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

广州开放大学网络安全技术作业答案

网络安全技术

学校: 广州开放大学

平台: 国家开放大学

题目如下:

1. 1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。

A. 国家发展、社会进步

B. 国家安全、经济社会稳定运行

C. 社会稳定运行、经济繁荣

D. 社会安全、国家稳定运行

答案: 国家安全、经济社会稳定运行

2. 2. 《中华人民共和国网络安全法》正式施行的时间是?

A. 2017年6月1日

B. 2016年11月7日

C. 2017年1月1日

D. 2016年12月1日

答案: 2017年6月1日

3. 3. 网络安全的基本属性有:可用性、完整性和_________。

A. 多样性

B. 复杂性

C. 保密性

D. 不可否认性

答案: 保密性

4. 4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

A. 解题模式(Jeopardy)

B. 攻防模式(Attack-Defense)

C. 渗透模式(Penatration)

D. 混合模式(Mix)

答案: 解题模式(Jeopardy)# 攻防模式(Attack-Defense)# 混合模式(Mix)

5. 5. 可以通过以下哪种方式来获取网络安全情报与科技信息(  )

A. 网络安全会议

B. 网络安全期刊

C. 网络安全网站

D. CTF比赛

答案: 网络安全会议# 网络安全期刊# 网络安全网站# CTF比赛

6. 6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:

A. 基础信息网络(广电网、电信网等)

B. 信息系统(采用传统技术的系统)

C. 云计算平台、以及大数据平台

D. 移动互联、物联网和工业控制系统等

答案: 基础信息网络(广电网、电信网等)# 信息系统(采用传统技术的系统)# 云计算平台、以及大数据平台# 移动互联、物联网和工业控制系统等

7. 7. 2021年11月1日,我国第一步完整规定个人信息处理规则的法律正式施行,厘清了个人信息、敏感个人信息、自动化决策、去标识化、匿名化的基本概念,从适用范围、个人信息处理的基本原则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

8. 8. 是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

9. 9. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。(  )

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

10. 10. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

11. 1. 下列哪个不是网络攻击的主要目的:

A. 获取目标的重要信息和数据

B. 对目标系统进行信息篡改和数据资料删除等

C. 让目标无法正常提供服务

D. 造成人员伤亡

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

12. 2. 以下哪个不是常见的网络攻击手段:

A. 端口和漏洞扫描

B. 破坏供电系统造成服务器停电

C. 网络窃听

D. 使用MS17-010漏洞获取服务器权限

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

13. 3. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:

A. fscan

B. hydra

C. snort

D. metasploit

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

14. 4. 随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:

A. ping

B. fscan

C. netstat

D. ipconfig

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

15. 5. 明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:

A. 加密后的口令只要获得密钥后可以还原出明文

B. 加密后的口令可以抵御字典爆破的攻击

C. 通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令

D. 加密储存的口令可以被“撞库”攻击

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

16. 6. 端口扫描工具能获取以下哪些信息:

A. 端口开放信息

B. 端口提供的服务

C. 主机的操作系统

D. 主机带宽信息

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

17. 7. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:

A. 缓冲区溢出漏洞

B. 业务逻辑错误

C. 数据验证问题

D. 身份认证和授权错误

E. 文件处理问题

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

18. 8. 高级持续威胁(APT)的特征有:

A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞

B. 这类攻击持续监控目标,对目标保有长期的访问权

C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D. APT攻击可以被防病毒软件发现并查杀阻断

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

19. 9. 撞库攻击是指通过采集互联网上的用户密码相关数据集,与目标系统的用户信息进行碰撞,从而获得用户密码的过程。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

20. 10. 攻击者通常会在成功入侵后,在目标系统里制造或留下一些,方便再次进入。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

21. 11. 洛克希德·马丁公司提出的网络杀伤链模型(Kill Chain)将网络攻击活动分成目标侦察、武器构造、载荷投送、、安装植入、、目标行动等七个阶段。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

22. 12. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

23. 13. 口令是最常用的资源访问控制机制,也是最容易被突破的。(  )

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

24. 14. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。( )

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

25. 1. 病毒为什么会将自己附着在主机可执行程序中?

A. 因为病毒不能独立执行

B. 因为隐藏在主机中会传播的更快

C. 因为病毒将主机可执行程序的代码添加到它们本身

D. 因为病毒是用主机的功能增加它们的破坏性

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

26. 2. 以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?

A. 安全知识、系统补丁和一个好的防毒程序

B. 一个防毒程序就够了

C. 只需安装最新的安全补丁

D. 没有这样通用的完美的保护系统的方法

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

27. 3. 防病毒产品可以实施在网络的哪三个层次中?

A. 网关、服务器、桌面

B. 互联网、内部网、桌面

C. 防火墙、代理服务器、邮件处理服务器

D. 网关、桌面、无线设备

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

28. 4. 以下关于恶意代码的说法,哪个是错误的:

A. 恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

B. 恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

C. 恶意代码可以通过远程下载到主机执行。

D. 恶意代码可以通过移动介质进行传播。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

29. 5. 以下哪个不是漏洞数据库:

A. CVE

B. CNVD

C. CNNVD

D. NVD

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

30. 6. 以下哪个不是常见的恶意代码:

A. 病毒

B. 木马

C. 蠕虫

D. 细菌

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

31. 7. 关于勒索软件,以下哪个说明是错误的:

A. 勒索软件是一种恶意软件,传播范围广,危害大。

B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。

D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

32. 8. 以下哪个不是计算机病毒的生命周期:

A. 感染阶段

B. 繁殖阶段

C. 触发阶段

D. 执行阶段

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

33. 9. 以下哪个不是计算机病毒的类别:

A. 文件型病毒

B. 宏病毒

C. 电子邮件病毒

D. 电子病毒

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

34. 10. 以下哪个不是预防计算机病毒的方法:

A. 安装防病毒软件并及时升级更新

B. 不轻易运行互联网传递的程序

C. 及时给系统和应用打补丁

D. 不使用容易被猜到弱口令

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

35. 11. 恶意软件主要采用以下哪些传播途径进行传播:

A. 软件捆绑

B. 利用漏洞

C. 移动介质

D. 远程下载

E. 社会工程学

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

36. 12. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。

A. 扫描

B. 攻击

C. 复制

D. 破坏

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

37. 13. 下列哪些步骤属于恶意代码的作用过程:

A. 入侵系统

B. 提升权限

C. 实施隐藏

D. 潜伏等待

E. 执行破坏

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

38. 14. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。

答案:请关注【飞粤搜题】微信公众号,发送题目获取正确答案。

文章目录


    相关文章
    评论留言请发表您的神机妙论……

    昵称

    邮箱

    地址

    私密评论
    评论列表(共有0条评论)