国开电大山东开放大学_网络安全技术作业答案

[复制链接]
查看: 3|回复: 0

24万

主题

24万

帖子

33万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
338257
发表于 2025-4-11 17:44:43 | 显示全部楼层 |阅读模式
搜索答案,请关注!发送题目查询!
山东开放大学_网络安全技术作业答案
网络安全技术
学校: 山东开放大学
问题 1: 1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
选项:

A.
国家发展、社会进步

B.
国家安全、经济社会稳定运行

C.
社会稳定运行、经济繁荣

D.
社会安全、国家稳定运行
答案: 国家安全、经济社会稳定运行
问题 2: 2. 《中华人民共和国网络安全法》正式施行的时间是?
选项:

A. 2017

6

1


B.
2016

11

7


C. 2017

1

1


D. 2016

12

1

答案: 2017年6月1日
问题 3: 3. 网络安全的基本属性有:可用性、完整性和_________。
选项:

A.
多样性

B.
复杂性

C.
保密性

D.
不可否认性
答案: 保密性
问题 4: 4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
选项:

A.
解题模式(
Jeopardy


B.
攻防模式(
Attac
k-Defense


C.
渗透模式(
Penatration


D.
混合模式(
Mix

答案: 解题模式(Jeopardy)
问题 5: 5. 可以通过以下哪种方式来获取网络安全情报与科技信息(  )
选项:

A.
网络安全会议

B.
网络安全期刊

C.
网络安全网站

D. CTF
比赛
答案: 网络安全会议
问题 6: 6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:
选项:

A.
基础信息网络(广电网、电信网等)

B.
信息系统(采用传统技术的系统)

C.
云计算平台、以及大数据平台

D.
移动互联、物联网和工业控制系统等
答案: 基础信息网络(广电网、电信网等)
问题 7: 7. 2021年11月1日,我国第一步完整规定个人信息处理规则的法律正式施行,厘清了个人信息、敏感个人信息、自动化决策、去标识化、匿名化的基本概念,从适用范围、个人信息处理的基本原则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 8: 8. 是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 9: 9. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。(  )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 10: 10. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 11: 1. 下列哪个不是网络攻击的主要目的:
选项:

A.
获取目标的重要信息和数据

B.
对目标系统进行信息篡改和数据资料删除等

C.
让目标无法正常提供服务

D.
造成人员伤亡
答案
:
请关注ybaotk.com搜题查看答案
问题 12: 2. 以下哪个不是常见的网络攻击手段:
选项:

A.
端口和漏洞扫描

B.
破坏供电系统造成服务器停电

C.
网络窃听

D.
使用
MS17-010
漏洞获取服务器权限
答案
:
请关注ybaotk.com搜题查看答案
问题 13: 3. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:
选项:

A. fscan

B. hydra

C. snort

D. metasploit
答案
:
请关注ybaotk.com搜题查看答案
问题 14: 4. 随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:
选项:

A. ping

B. fscan

C. netstat

D. ipconfig
答案
:
请关注ybaotk.com搜题查看答案
问题 15: 5. 明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:
选项:

A.
加密后的口令只要获得密钥后可以还原出明文

B.
加密后的口令可以抵御字典爆破的攻击

C.
通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令

D.
加密储存的口令可以被

撞库

攻击
答案
:
请关注ybaotk.com搜题查看答案
问题 16: 6. 端口扫描工具能获取以下哪些信息:
选项:

A.
端口开放信息

B.
端口提供的服务

C.
主机的操作系统

D.
主机带宽信息
答案
:
请关注ybaotk.com搜题查看答案
问题 17: 7. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:
选项:

A.
缓冲区溢出漏洞

B.
业务逻辑错误

C.
数据验证问题

D.
身份认证和授权错误

E.
文件处理问题
答案
:
请关注ybaotk.com搜题查看答案
问题 18: 8. 高级持续威胁(APT)的特征有:
选项:

A.
它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞

B.
这类攻
击持续监控目标,对目标保有长期的访问权

C.
攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D. APT
攻击可以被防病毒软件发现并查杀阻断
答案
:
请关注ybaotk.com搜题查看答案
问题 19: 9. 撞库攻击是指通过采集互联网上的用户密码相关数据集,与目标系统的用户信息进行碰撞,从而获得用户密码的过程。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 20: 10. 攻击者通常会在成功入侵后,在目标系统里制造或留下一些,方便再次进入。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 21: 11. 洛克希德·马丁公司提出的网络杀伤链模型(Kill Chain)将网络攻击活动分成目标侦察、武器构造、载荷投送、、安装植入、、目标行动等七个阶段。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 22: 12. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )
选项:
答案
:
请关注ybaotk.com搜题查看
答案
问题 23: 13. 口令是最常用的资源访问控制机制,也是最容易被突破的。(  )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 24: 14. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 25: 1. 病毒为什么会将自己附着在主机可执行程序中?
选项:

A.
因为病毒不能独立执行

B.
因为隐藏在主机中会传播的更快

C.
因为病毒将主机可执行程序的代码添加到它们本身

D.
因为病毒是用主机的功能增加它们的破
坏性
答案
:
请关注ybaotk.com搜题查看答案
问题 26: 2. 以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
选项:

A.
安全知识、系统补丁和一个好的防毒程序

B.
一个防毒程序就够了

C.
只需安装最新的安全补丁

D.
没有这样通用的完美的保护系统的方法
答案
:
请关注ybaotk.com搜题查看答案
问题 27: 3. 防病毒产品可以实施在网络的哪三个层次中?
选项:

A.
网关、服务器、桌面

B.
互联网、内部网、桌面

C.
防火墙、代理服务器、邮件处理服务器

D.
网关、桌面、无线设备
答案
:
请关注ybaotk.com搜题查看答案
问题 28: 4. 以下关于恶意代码的说法,哪个是错误的:
选项:

A.
恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

B.
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

C.
恶意代码可以通过远程下载到主机执行。

D.
恶意代码可以通过移动介质进行传播。
答案
:
请关注ybaotk.com搜题查看答案
问题 29: 5. 以下哪个不是漏洞数据库:
选项:

A. CVE

B. CNVD

C.
CNNVD

D. NVD
答案
:
请关注ybaotk.com搜题查看答案
问题 30: 6. 以下哪个不是常见的恶意代码:
选项:

A.
病毒

B.
木马

C.
蠕虫

D.
细菌
答案
:
请关注ybaotk.com搜题查看答案
问题 31: 7. 关于勒索软件,以下哪个说明是错误的:
选项:

A.
勒索软件是一种恶意软件,传播范围广,危害大。

B.
勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。

D.
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难。
答案
:
请关注ybaotk.com搜题查看答案
问题 32: 8. 以下哪个不是计算机病毒的生命周期:
选项:

A.
感染阶段

B.
繁殖阶段

C.
触发阶段

D.
执行阶段
答案
:
请关注ybaotk.com搜题查看答案
问题 33: 9. 以下哪个不是计算机病毒的类别:
选项:

A.
文件型病毒

B.
宏病毒

C.
电子邮件病毒

D.
电子病毒
答案
:
请关注ybaotk.com搜题查看答案
问题 34: 10. 以下哪个不是预防计算机病毒的方法:
选项:

A.
安装防病毒软件并及时升级更新

B.
不轻易运行互联网传递的程序

C.
及时给系统和应用打补丁

D.
不使用容易被猜到弱口令
答案
:
请关注ybaotk.com搜题查看答案
问题 35: 11. 恶意软件主要采用以下哪些传播途径进行传播:
选项:

A.
软件捆绑

B.
利用漏洞

C.
移动介质

D.
远程下载

E.
社会工程学
答案
:
请关注ybaotk.com搜题查看答案
问题 36: 12. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。
选项:

A.
扫描

B.
攻击

C.
复制

D.
破坏
答案
:
请关注ybaotk.com搜题查看答案
问题 37: 13. 下列哪些步骤属于恶意代码的作用过程:
选项:

A.
入侵系统

B.
提升权限

C.
实施隐藏

D.
潜伏等待

E.
执行破坏
答案
:
请关注ybaotk.com搜题查看答案
问题 38: 14. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 39: 1. 以下哪个不是防火墙的基本功能:
选项:

A.
访问控制功能

B.
内容控制功能

C.
日志功能

D.
防范钓鱼邮件功能
答案
:
请关注ybaotk.com搜题查看答案
问题 40: 2. 网络防御技术所包含的身份认证基本方法,不包括(  )。
选项:

A.
基于信息秘密的身份认证

B.
基于信任物体的身份认证

C.
基于生物特征的身份认证

D.
基于数字签名的身份认证
答案
:
请关注ybaotk.com搜题查看答案
问题 41: 3. 根据Endsley模型,可以将态势感知划分为三个层级,不包括(  )。
选项:

A.
要素感知

B.
态势理解

C.
安全审计

D.
态势预测
答案
:
请关注ybaotk.com搜题查看答案
问题 42: 4. 网络防御技术所包含的访问控制技术内容,不包括(  )。
选项:

A.
负载均衡

B.
认证

C.
控制策略实现安全审计

D.
安全审计
答案
:
请关注ybaotk.com搜题查看答案
问题 43: 5. 按照访问控制方式不同,防火墙可以分为(  )。
选项:

A.
包过滤防火墙

B.
新一代防火墙

C.
应用代
理防火墙

D.
状态检测防火墙
答案
:
请关注ybaotk.com搜题查看答案
问题 44: 6. 入侵检测技术系统分为:
选项:

A.
基于主机的入侵检测系统

B.
基于网络的入侵检测系统

C.
基于应用的入侵检测系统

D.
分布式入侵检测系统
答案
:
请关注ybaotk.com搜题查看答案
问题 45: 7. 防火墙的典型部署模式包括(  )。
选项:

A.
屏蔽主机模式

B.
物理隔离模式

C.
双宿
/
多宿主机模式

D.
屏蔽子网模式
答案
:
请关注ybaotk.com搜题查看答案
问题 46: 8. 逻辑隔离的主要技术包括(  )。
选项:

A.
虚拟局域网

B.
虚拟路由及转发

C.
多协议标签转换

D.
虚拟交换机
答案
:
请关注ybaotk.com搜题查看答案
问题 47: 9. 入侵防御系统主要包括以下几个部分(  )。
选项:

A.
应用数据重组

B.
协议识别和协议解析

C.
特征匹配

D.
响应处理
答案
:
请关注ybaotk.com搜题查看答案
问题 48: 10. 网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。 (  )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 49: 1. 加密算法的功能是实现信息的(  ):
选项:

A.
不可否认性

B.
保密性

C.
完整性

D.
真实性
答案
:
请关注ybaotk.com搜题查看答案
问题 50: 2. 数字签名算法可实现信息的(  ):
选项:

A.
不可否认性

B.
保密性

C.
可用性

D.
真实性
答案
:
请关注ybaotk.com搜题查看答案
问题 51: 3. 在以下古典密码体制中,不属于置换密码的是(  ):
选项:

A.
移位密码

B.
倒序密码

C.
凯撒密码

D.
转轮密码
答案
:
请关注ybaotk.com搜题查看答案
问题 52: 4. 使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:
选项:

A.
保密性服务

B.
可用性服务

C.
完整性服务

D.
认证服务
答案
:
请关注ybaotk.com搜题查看答案
问题 53: 5. 零信任遵循的原则有:
选项:

A.
不做任何假定

B.
不相信任何人

C.
随时检查一切

D.
防范动态威胁

E.
做最坏打算
答案
:
请关注ybaotk.com搜题查看答案
问题 54: 6. PKI系统包含以下哪些部分:
选项:

A.
权威认证机构
CA

B.
证书库

C.
密钥备份及恢复系统

D.
证书废止处理系统

E. PKI
应用接口系统
答案
:
请关注ybaotk.com搜题查看答案
问题 55: 7. 加密算法使用用户的进行加密,使用进行解密,数字签名算法使用用户的进行加密,使用进行解密。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 56: 8. 密码学按人物可以分为密码学与密码学两个方向。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 57: 9. 迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 58: 10. 在DES加密过程中,S盒对加密的强度没有影响。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 59: 1. 人脸识别采用了哪个认证技术:
选项:

A.
基于生物特征

B.
基于人工智能

C.
基于唯一性

D.
基于官方认证
答案
:
请关注ybaotk.com搜题查看答案
问题 60: 2. 以下哪种认证方式相对最安全?
选项:

A.
口令认证技术

B.
人脸识别认证

C.
短信验证码认证

D.
人脸识别加短信验证码认证
答案
:
请关注ybaotk.com搜题查看答案
问题 61: 3. 以下哪个口令相对最为安全?
选项:

A. 123456

B. 1qaz2wsx

C. pAsswOrd

D. p@ssword
答案
:
请关注ybaotk.com搜题查看答案
问题 62: 4. 按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
选项:

A.
单因素认证

B.
双因素认证

C.
多因素认证

D.
单点登陆认证
答案
:
请关注ybaotk.com搜题查看答案
问题 63: 5. 一般来说,认证机制由哪几个部分构成:
选项:

A.
验证对象

B.
认证协议

C.
认证口令

D.
鉴别实体
答案
:
请关注ybaotk.com搜题查看答案
问题 64: 6. 认证是一个实体向另外一个实体证明其所声称的的过程。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 65: 7. 基于行为的身份鉴别是根据()和风险大小而进行的身份鉴别技术。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 66: 1. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:

A.
非授权访问

B.
数据泄露

C.
网站仿冒

D.
拒绝服务
答案
:
请关注ybaotk.com搜题查看答案
问题 67: 2. 以下哪种是常见的网站拒绝服务攻击技术?
选项:

A. HTTP Flood

B. SQL
注入

C.
目录扫描

D. XSS
攻击
答案
:
请关注ybaotk.com搜题查看答案
问题 68: 3. 某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
选项:

A.
附件病毒

B.
钓鱼邮件

C.
勒索病毒

D.
窃听攻击
答案
:
请关注ybaotk.com搜题查看答案
问题 69: 4. 网站面临的主要安全威胁有哪些:
选项:

A.
非授权访问

B.
数据泄露

C.
拒绝服务

D.
网站后台管理安全威胁
答案
:
请关注ybaotk.com搜题查看答案
问题 70: 5. 电子邮件面临的主要安全威胁有哪些:
选项:

A.
钓鱼邮件

B.
勒索病毒

C.
拒绝服务

D.
恶意链接
答案
:
请关注ybaotk.com搜题查看答案
问题 71: 6. 以下哪些是政务网站安全防护的内容:
选项:

A.
网页防篡改

B.
入侵防御和病毒防护

C.
网络
/
数据库审计

D.
钓鱼邮件防护
答案
:
请关注ybaotk.com搜题查看答案
问题 72: 7. 电子邮件的安全通信主要有和加密手段。
选项:
答案
:
请关注ybaotk.com搜题查看答案

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:国开电大青岛开放大学_理工英语3作业答案
下一篇:国开电大山东开放大学_小企业管理作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图