电大国家开放大学-网络安全技术网上在线形考任务作业非免费参考答案

[复制链接]
查看: 30|回复: 0

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329450
发表于 2024-2-24 09:48:37 | 显示全部楼层 |阅读模式
网络安全技术形考任务四答案


1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。

A. 国家发展、社会进步

B. 国家安全、经济社会稳定运行

C. 社会稳定运行、经济繁荣

D. 社会安全、国家稳定运行

2. 《中华人民共和国网络安全法》正式施行的时间是?

A. 2017年6月1日

B. 2016年11月7日

C. 2017年1月1日

D. 2016年12月1日

3. 网络安全的基本属性有:可用性、完整性和_________。

A. 多样性

B. 复杂性

C. 保密性

D. 不可否认性

4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

A. 解题模式(Jeopardy)

B. 攻防模式(Attack-Defense)

C. 渗透模式(Penatration)

D. 混合模式(Mix)

5. 可以通过以下哪种方式来获取网络安全情报与科技信息(  )

A. 网络安全会议

B. 网络安全期刊

C. 网络安全网站

D. CTF比赛 

6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:

A. 基础信息网络(广电网、电信网等)

B. 信息系统(采用传统技术的系统)

C. 云计算平台、以及大数据平台

D. 移动互联、物联网和工业控制系统等

7. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。

A. 正确

B. 错误

8. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )

A. 正确

B. 错误

9. 下列哪个不是网络攻击的主要目的:

A. 获取目标的重要信息和数据

B. 对目标系统进行信息篡改和数据资料删除等

C. 让目标无法正常提供服务

D. 造成人员伤亡

10. 以下哪个不是常见的网络攻击手段:

A. 端口和漏洞扫描

B. 破坏供电系统造成服务器停电

C. 网络窃听

D. 使用MS17-010漏洞获取服务器权限

11. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:

A. fscan

B. hydra

C. snort

D. metasploit

12. 随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:

A. ping

B. fscan

C. netstat

D. ipconfig

13. 明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:

A. 加密后的口令只要获得密钥后可以

14. 端口扫描工具能获取以下哪些信息:

A. 端口开放信息

B. 端口提供的服务

C. 主机的操作系统

D. 主机带宽信息

15. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:

A. 缓冲区溢出漏洞

B. 业务逻辑错误

C. 数据验证问题

D. 身份认证和授权错误

E. 文件处理问题

16. 高级持续威胁(APT)的特征有:

A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞

B. 这类攻击持续监控目标,对目标保有长期的访问权

C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D. APT攻击可以被防病毒软件发现并查杀阻断

17. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )

A. 正确

B. 错误

18. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。(  )

A. 正确

B. 错误

网络安全技术形考任务五答案


1. 病毒为什么会将自己附着在主机可执行程序中?

A. 因为病毒不能独立执行

B. 因为隐藏在主机中会传播的更快

C. 因为病毒将主机可执行程序的代码添加到它们本身

D. 因为病毒是用主机的功能增加它们的破坏性

2. 以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?

A. 安全知识、系统补丁和一个好的防毒程序

B. 一个防毒程序就够了

C. 只需安装最新的安全补丁

D. 没有这样通用的完美的保护系统的方法

3. 防病毒产品可以实施在网络的哪三个层次中?

A. 网关、服务器、桌面

B. 互联网、内部网、桌面

C. 防火墙、代理服务器、邮件处理服务器

D. 网关、桌面、无线设备

4. 以下关于恶意代码的说法,哪个是错误的:

A. 恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

B. 恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

C. 恶意代码可以通过远程下载到主机执行。

D. 恶意代码可以通过移动介质进行传播。

5. 以下哪个不是漏洞数据库:

A. CVE

B. CNVD

C. CNNVD

D. NVD

6. 以下哪个不是常见的恶意代码:

A. 病毒

B. 木马

C. 蠕虫

D. 细菌

7. 关于勒索软件,以下哪个说明是错误的:

A. 勒索软件是一种恶意软件,传播范围广,危害大。

B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件

D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难

8. 以下哪个不是计算机病毒的生命周期:

A. 感染阶段

B. 繁殖阶段

C. 触发阶段

D. 执行阶段

9. 以下哪个不是计算机病毒的类别:

A. 文件型病毒

B. 宏病毒

C. 电子邮件病毒

D. 电子病毒

10. 以下哪个不是预防计算机病毒的方法:

A. 安装防病毒软件并及时升级更新

B. 不轻易运行互联网传递的程序

C. 及时给系统和应用打补丁

D. 不使用容易被猜到弱口令

11. 恶意软件主要采用以下哪些传播途径进行传播:

A. 软件捆绑

B. 利用漏洞

C. 移动介质

D. 远程下载

E. 社会工程学

12. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为(   )步骤。

A. 扫描

B. 攻击

C. 复制

D. 破坏

13. 下列哪些步骤属于恶意代码的作用过程:

A. 入侵系统

B. 提升权限

C. 实施隐藏

D. 潜伏等待

E. 执行破坏

14. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。

A. 正确

B. 错误

15. 以下哪个不是防火墙的基本功能:

A. 访问控制功能

B. 内容控制功能

C. 日志功能

D. 防范钓鱼邮件功能

16. 网络防御技术所包含的身份认证基本方法,不包括(  )。

A. 基于信息秘密的身份认证

B. 基于信任物体的身份认证

C. 基于生物特征的身份认证

D. 基于数字签名的身份认证

17. 根据Endsley模型,可以将态势感知划分为三个层级,不包括(  )。

A. 要素感知

B. 态势理解

C. 安全审计

D. 态势预测

18. 网络防御技术所包含的访问控制技术内容,不包括(  )。

A. 负载均衡

B. 认证

C. 控制策略实现

D. 安全审计

19. 按照访问控制方式不同,防火墙可以分为(  )。

A. 包过滤防火墙

B. 新一代防火墙

C. 应用代理防火墙

D. 状态检测防火墙

20. 入侵检测技术系统分为:

A. 基于主机的入侵检测系统

B. 基于网络的入侵检测系统

C. 基于应用的入侵检测系统

D. 分布式入侵检测系统

21. 防火墙的典型部署模式包括(  )。

A. 屏蔽主机模式

B. 物理隔离模式

C. 双宿/多宿主机模式

D. 屏蔽子网模式

22. 逻辑隔离的主要技术包括(  )。

A. 虚拟局域网

B. 虚拟路由及转发

C. 多协议标签转换

D. 虚拟交换机

23. 入侵防御系统主要包括以下几个部分(  )。

A. 应用数据重组

B. 协议识别

24. 网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。  (  )

A. 正确

B. 错误

25. 加密算法的功能是实现信息的(  ):

A. 不可否认性

B. 保密性

C. 完整性

D. 真实性

26. 数字签名算法可实现信息的(  ):

A. 不可否认性

B. 保密性

C. 可用性

D. 真实性

27. 在以下古典密码体制中,不属于置换密码的是(  ):

A. 移位密码

B. 倒序密码

C. 凯撒密码

D. 转轮密码

28. 使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:

A. 保密性服务

B. 可用性服务

C. 完整性服务

D. 认证服务

29. 零信任遵循的原则有:

A. 不做任何假定

B. 不相信任何人

C. 随时检查一切

D. 防范动态威胁

E. 做最坏打算

30. PKI系统包含以下哪些部分:

A. 权威认证机构CA

B. 证书库

C. 密钥备份及恢复系统

D. 证书废止处理系统

E. PKI应用接口系统

31. 迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。

A. 正确

B. 错误

32. 在DES加密过程中,S盒对加密的强度没有影响。

A. 正确

B. 错误

网络安全技术形考任务六答案


1. 人脸识别采用了哪个认证技术:

A. 基于生物特征

B. 基于人工智能

C. 基于唯一性

D. 基于官方认证

2. 以下哪种认证方式相对最安全?

A. 口令认证技术

B. 人脸识别认证

C. 短信验证码认证

D. 人脸识别加短信验证码认证

3. 以下哪个口令相对最为安全?

A. 123456

B. 1qaz2wsx

C. pAsswOrd  

D. p@ssword

4. 按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:

A. 单因素认证

B. 双因素认证

C. 多因素认证

D. 单点登陆认证

5. 一般来说,认证机制由哪几个部分构成:

A. 验证对象

B. 认证协议

C. 认证口令

D. 鉴别实体

6. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?

A. 非授权访问

B. 数据泄露

C. 网站仿冒

D. 拒绝服务

7. 以下哪种是常见的网站拒绝服务攻击技术?

A. HTTP Flood

B. SQL注入

C. 目录扫描

D. XSS攻击

8. 某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?

A. 附件病毒

B. 钓鱼邮

9. 网站面临的主要安全威胁有哪些:

A. 非授权访问

B. 数据泄露

C. 拒绝服务

D. 网站后台管理安全威胁

10. 以下哪些是政务网站安全防护的内容:

A. 网页防篡改

B. 入侵防御和病毒防护

C. 网络/数据库审计

D. 钓鱼邮件防护

11. 电子邮件面临的主要安全威胁有哪些:

A. 钓鱼邮件

B. 勒索病毒

C. 拒绝服务

D. 恶意链接

12. 以下关于云计算安全的说法,哪个是错误的:

A. 云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境

B. 云计算对数据安全要求更高,需要采用更严格的权限访问控制

C. 云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等

D. 云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开

13. 某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:

A. 缓冲区溢出攻击

B. 社会工程攻击

C. 威胁情报攻击

D. 人工智能攻击

14. 以下哪个不属于物联网安全防护层次:

A. 终端安全

B. 通信网络安全

C. 服务端安全

D. 应用层安全

15. 目前漏洞挖掘分析技术有多种,主要包括

A. 手工测试技术

B. 模糊测试技术

C. 二进制比对技术

D. 静态分析技术

E. 动态分析技术

16. 区块链技术主要有哪些特点:

A. 去中心化

B. 不可篡改

C. 共识

D. 匿名性

17. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。

A. 正确

B. 错误

18. 安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。

A. 正确

B. 错误

19. 威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。

A. 正确

B. 错误

网络安全技术形考任务七答案


1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。

A. 国家发展、社会进步

B. 国家安全、经济社会稳定运行

C. 社会稳定运行、经济繁荣

D. 社会安全、国家稳定运行

2. 网络安全的基本属性有:可用性、完整性和_____。

A. 多样性

B. 复杂性

C. 保密性

D. 不可否认性

3. 《中华人民共和国网络安全法》正式施行的时间是________。

A. 2017年6月1日

B. 2016年11月7日

C. 2017年1月1日

D. 2016年12月1日

4. 下列哪个不是网络攻击的主要目的:

A. 获取目标的重要信息和数据

B. 对目标系统进行信息篡改和数据资料删除等

C. 让目标无法正常提供服务

D. 造成人员伤亡

5. 以下哪个不是常见的网络攻击手段:

A. 端口和漏洞扫描

B. 破坏供电系统造成服务器停电

C. 网络窃听

D. 使用MS17-010漏洞获取服务器权限

6. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:

A. fscan

B. hydra

C. snort

D. metasploit

7. 以下哪个不是常见的恶意代码:

A. 病毒

B. 木马

C. 蠕虫

D. 细菌

8. 关于勒索软件,以下哪个说明是错误的:

A. 勒索软件是一种恶意软件,传播范围广,危害大。

B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。

D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难

9. 以下哪个不是计算机病毒的生命周期:

A. 感染阶段

B. 繁殖阶段

C. 触发阶段

D. 执行阶段

10. 以下哪个不是防火墙的基本功能:

A. 访问控制功能

B. 内容控制功能

C. 日志功能

D. 防范钓鱼邮件功能

11. 网络防御技术所包含的身份认证基本方法,不包括:

A. 基于信息秘密的身份认证

B. 基于信任物体的身份认证

C. 基于生物特征的身份认证

D. 基于数字签名的身份认证

12. 根据Endsley模型,可以将态势感知划分为三个层级,不包括______。

A. 要素感知

B. 态势理解

C. 安全审计

D. 态势预测

13. 加密算法的功能是实现信息的_______。

A. 不可否认性

B. 保密性

C. 完整性

D. 真实性

14. 数字签名算法可实现信息的_______。

A. 不可否认性

B. 保密性

C. 可用性

D. 真实性

15. 在以下古典密码体制中,不属于置换密码的是(  ):

A. 移位密码

B. 倒序密码

C. 凯撒密码

D. 转轮密码

16. 以下哪种认证方式相对最安全?

A. 口令认证技术

B. 人脸识别认证

C. 短信验证码认证

D. 人脸识别加短信验证码认证

17. 以下哪个口令相对最为安全?

A. 123456

B. 1qaz2wsx

C. pAsswOrd

D. p@ssword

18. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?

A. 非授权访问

B. 数据泄露

C. 网站仿冒

D. 拒绝服务

19. 某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?

A. 附件病毒

B. 钓鱼邮件

C. 勒索病毒

D. 窃听攻击

20. 以下哪个不属于物联网安全防护层次:

A. 终端安全

B. 通信网络安全

C. 服务端安全

D. 应用层安全

21. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

A. 解题模式(Jeopardy)

B. 攻防模式(Attack-Defense)

C. 渗透模式(Penatration)

D. 混合模式(Mix)

22. 端口扫描工具能获取以下哪些信息:

A. 端口开放信息

B. 端口提供的服务

C. 主机的操作系统

D. 主机带宽信息

23. 高级持续威胁(APT)的特征有:

A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞

B. 这类攻击持续监控目标,对目标保有长期的访问权

C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D. APT攻击可以被防病毒软件发现并查杀阻断

24. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为(  )步骤。

A. 扫描

B. 攻击

C. 复制

D. 破坏

25. 下列哪些步骤属于恶意代码的作用过程:

A. 入侵系统

B. 提升权限

C. 实施隐藏

D. 潜伏等待

E. 执行破坏

26. 按照访问控制方式不同,防火墙可以分为(  )。

A. 包过滤防火墙

B. 新一代防火墙

C. 应用代理防火墙

D. 状态检测防火墙

27. 使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:

A. 保密性服务

B. 可用性服务

C. 完整性服务

D. 认证服务

28. 一般来说,认证机制由哪几个部分构成:

A. 验证对象

B. 认证协议

C. 认证口令

D. 鉴别实体

29. 电子邮件面临的主要安全威胁有哪些:

A. 钓鱼邮件

B. 勒索病毒

C. 拒绝服务

D. 恶意链接

30. 区块链技术主要有哪些特点:

A. 去中心化

B. 不可篡改

C. 共识

D. 匿名性

31. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。(  )

A. 正确

B. 错误

32. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )

A. 正确

B. 错误

33. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )

A. 正确

B. 错误

34. 口令是最常用的资源访问控制机制,也是最容易被突破的。(  )

A. 正确

B. 错误

35. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。(  )

A. 正确

B. 错误

36. 按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。(  )

A. 正确

B. 错误

37. 网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。(  )

A. 正确

B. 错误

38. 网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。(  )

A. 正确

B. 错误

39. 迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。(  )

A. 正确

B. 错误

40. 在DES加密过程中,S盒对加密的强度没有影响。(  )

A. 正确

B. 错误

41. 单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源。(  )

A. 正确

B. 错误

42. 认证是一个实体向另外一个实体证明其所声称的能力的过程。(  )

A. 正确

B. 错误

43. 网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务。(  )

A. 正确

B. 错误

44. Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对

45. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。(  )

A. 正确

B. 错误

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:电大国家开放大学-网络信息制作与发布网上在线形考任务作业非免费参考答案
下一篇:电大国家开放大学-网络系统管理与维护网上在线形考任务作业非免费参考答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图