来源:奥鹏在离线平时作业辅导 日期: 作者:admin
国开2024春《网络安全技术》形考任务七 综合练习(权重 10%)[正确答案]
题目类型:
单选题
题目:
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障.
选项:
国家发展、社会进步
国家安全、经济社会稳定运行
社会稳定运行、经济繁荣
社会安全、国家稳定运行
题目类型:
单选题
题目:
网络安全的基本属性有:可用性、完整性和_____.
选项:
多样性
复杂性
保密性
不可否认性
题目类型:
单选题
题目:
《中华人民共和国网络安全法》正式施行的时间是________.
选项:
2017年6月1日
2016年11月7日
2017年1月1日
2016年12月1日
题目类型:
单选题
题目:
下列哪个不是网络攻击的主要目的:
选项:
获取目标的重要信息和数据
对目标系统进行信息篡改和数据资料删除等
让目标无法正常提供服务
造成人员伤亡
题目类型:
单选题
题目:
以下哪个不是常见的网络攻击手段:
选项:
端口和漏洞扫描
破坏供电系统造成服务器停电
网络窃听
使用ms17-010漏洞获取服务器权限
题目类型:
单选题
题目:
网络嗅探器 (network sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取.以下哪个工具可以进行网络嗅探:
选项:
fscan
hydra
snort
metasploit
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件.
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括:
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括______.
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
加密算法的功能是实现信息的_______.
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的_______.
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
单选题
题目:
以下哪种认证方式相对最安全?
选项:
口令认证技术
人脸识别认证
短信验证码认证
人脸识别加短信验证码认证
题目类型:
单选题
题目:
以下哪个口令相对最为安全?
选项:
123456
1qaz2wsx
password
p@ssword
题目类型:
单选题
题目:
某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
非授权访问
数据泄露
网站仿冒
拒绝服务
题目类型:
单选题
题目:
某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
选项:
附件病毒
钓鱼邮件
勒索病毒
窃听攻击
题目类型:
单选题
题目:
以下哪个不属于物联网安全防护层次:
选项:
终端安全
通信网络安全
服务端安全
应用层安全
题目类型:
多选题
题目:
ctf(capture the flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.常见的ctf竞赛模式有:
选项:
解题模式(jeopardy)
攻防模式(attack-defense)
渗透模式(penatration)
混合模式(mix)
题目类型:
多选题
题目:
端口扫描工具能获取以下哪些信息:
选项:
端口开放信息
端口提供的服务
主机的操作系统
主机带宽信息
题目类型:
多选题
题目:
高级持续威胁(apt)的特征有:
选项:
它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
这类攻击持续监控目标,对目标保有长期的访问权
攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
apt攻击可以被防病毒软件发现并查杀阻断
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
一般来说,认证机制由哪几个部分构成:
选项:
验证对象
认证协议
认证口令
鉴别实体
题目类型:
多选题
题目:
电子邮件面临的主要安全威胁有哪些:
选项:
钓鱼邮件
勒索病毒
拒绝服务
恶意链接
题目类型:
多选题
题目:
区块链技术主要有哪些特点:
选项:
去中心化
不可篡改
共识
匿名性
题目类型:
判断题
题目:
我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑.
选项:
正确
错误
题目类型:
判断题
题目:
网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪.
选项:
正确
错误
题目类型:
判断题
题目:
mitre公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型.
选项:
正确
错误
题目类型:
判断题
题目:
口令是最常用的资源访问控制机制,也是最容易被突破的.
选项:
正确
错误
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
判断题
题目:
按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫.其中漏洞蠕虫破坏力强、传播速度快.
选项:
正确
错误
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
判断题
题目:
网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分.
选项:
正确
错误
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
题目类型:
判断题
题目:
单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源.
选项:
正确
错误
题目类型:
判断题
题目:
认证是一个实体向另外一个实体证明其所声称的能力的过程.
选项:
正确
错误
题目类型:
判断题
题目:
网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务.
选项:
正确
错误
题目类型:
判断题
题目:
web应用防火墙是一种用于保护web服务器和web应用的网络安全机制.其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问web服务器的http请求和服务器响应,进行http协议和内容过滤,进而对web服务器和web应用提供安全防护功能.
选项:
正确
错误
题目类型:
判断题
题目:
移动应用安全和传统的web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题.
选项:
正确
错误
国开2024春《网络安全技术》形考任务七 综合练习(权重 10%)[正确答案]相关练习题:
调胃承气汤的煎服法是: [ ]
名词解释:宫高
天宝元年,由于()称赞,玄宗看了李白的诗赋,召其进宫
党的纪律处分有( )
()在古希腊,象征着圣灵。
中国的藩属国是明代朝鲜,两边关系很好。()
根据在液压控制阀在液压系统中的功用不同分为压力控制阀、方向控制阀和 。
在图8-4所示正弦电路中,设电源电压不变,在电感两端并一电容元件,则电流表读数 。
下列各项中,体现谨慎性会计信息质量要求的是( )。
焊机用的软电缆线应采用多股细铜线电缆,其截面要求应根据焊接需要载流量和长度,按焊机配用电缆标准的规定选用。
社会主义道德的核心是___。
夸克模型的构成是()。
Our beautiful campus is encompassed by steel fences.该句中,encompass 的含义的( )。
尿布包扎应尽量紧一些,以免造成大便外溢。( )
谈判者报价的根本基础是( )。
线性表的链接存储(线性链表)只能通过结点中存储的链接指针________访问。
自喷-识图(实物)1-03 ,此图箭头所指为
石涛行书取法苏东坡,反对拟古风气
安装于两根钢轨中心枕木上的地面应答器( )外加电源。
因债务人怠于行使其到期债权,对债权人造成损害的,债权人可以请求代为行使债权。
靶心率是指 ( )
我国民族区域自治制度的特征表现为民族因素与区域因素相结合、()因素-和()因素相结合。
使用PGP加密系统对文件进行单签名后,在将签名后的“.sig”文件发送给对方的同时,为什么还要发送原始文件给对方?
科学的范畴极为广泛,我们把科学定义为:科学是关于( )。
下列哪项不是吗啡用于心源性哮喘的原因
题目类型:
单选题
题目:
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障.
选项:
国家发展、社会进步
国家安全、经济社会稳定运行
社会稳定运行、经济繁荣
社会安全、国家稳定运行
题目类型:
单选题
题目:
网络安全的基本属性有:可用性、完整性和_____.
选项:
多样性
复杂性
保密性
不可否认性
题目类型:
单选题
题目:
《中华人民共和国网络安全法》正式施行的时间是________.
选项:
2017年6月1日
2016年11月7日
2017年1月1日
2016年12月1日
题目类型:
单选题
题目:
下列哪个不是网络攻击的主要目的:
选项:
获取目标的重要信息和数据
对目标系统进行信息篡改和数据资料删除等
让目标无法正常提供服务
造成人员伤亡
题目类型:
单选题
题目:
以下哪个不是常见的网络攻击手段:
选项:
端口和漏洞扫描
破坏供电系统造成服务器停电
网络窃听
使用ms17-010漏洞获取服务器权限
题目类型:
单选题
题目:
网络嗅探器 (network sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取.以下哪个工具可以进行网络嗅探:
选项:
fscan
hydra
snort
metasploit
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件.
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括:
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括______.
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
加密算法的功能是实现信息的_______.
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的_______.
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
单选题
题目:
以下哪种认证方式相对最安全?
选项:
口令认证技术
人脸识别认证
短信验证码认证
人脸识别加短信验证码认证
题目类型:
单选题
题目:
以下哪个口令相对最为安全?
选项:
123456
1qaz2wsx
password
p@ssword
题目类型:
单选题
题目:
某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
非授权访问
数据泄露
网站仿冒
拒绝服务
题目类型:
单选题
题目:
某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
选项:
附件病毒
钓鱼邮件
勒索病毒
窃听攻击
题目类型:
单选题
题目:
以下哪个不属于物联网安全防护层次:
选项:
终端安全
通信网络安全
服务端安全
应用层安全
题目类型:
多选题
题目:
ctf(capture the flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.常见的ctf竞赛模式有:
选项:
解题模式(jeopardy)
攻防模式(attack-defense)
渗透模式(penatration)
混合模式(mix)
题目类型:
多选题
题目:
端口扫描工具能获取以下哪些信息:
选项:
端口开放信息
端口提供的服务
主机的操作系统
主机带宽信息
题目类型:
多选题
题目:
高级持续威胁(apt)的特征有:
选项:
它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
这类攻击持续监控目标,对目标保有长期的访问权
攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
apt攻击可以被防病毒软件发现并查杀阻断
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
一般来说,认证机制由哪几个部分构成:
选项:
验证对象
认证协议
认证口令
鉴别实体
题目类型:
多选题
题目:
电子邮件面临的主要安全威胁有哪些:
选项:
钓鱼邮件
勒索病毒
拒绝服务
恶意链接
题目类型:
多选题
题目:
区块链技术主要有哪些特点:
选项:
去中心化
不可篡改
共识
匿名性
题目类型:
判断题
题目:
我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑.
选项:
正确
错误
题目类型:
判断题
题目:
网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪.
选项:
正确
错误
题目类型:
判断题
题目:
mitre公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型.
选项:
正确
错误
题目类型:
判断题
题目:
口令是最常用的资源访问控制机制,也是最容易被突破的.
选项:
正确
错误
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
判断题
题目:
按照网络蠕虫的传播途径和攻击牲,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫.其中漏洞蠕虫破坏力强、传播速度快.
选项:
正确
错误
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
判断题
题目:
网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分.
选项:
正确
错误
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
题目类型:
判断题
题目:
单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源.
选项:
正确
错误
题目类型:
判断题
题目:
认证是一个实体向另外一个实体证明其所声称的能力的过程.
选项:
正确
错误
题目类型:
判断题
题目:
网站仿冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务.
选项:
正确
错误
题目类型:
判断题
题目:
web应用防火墙是一种用于保护web服务器和web应用的网络安全机制.其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问web服务器的http请求和服务器响应,进行http协议和内容过滤,进而对web服务器和web应用提供安全防护功能.
选项:
正确
错误
题目类型:
判断题
题目:
移动应用安全和传统的web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题.
选项:
正确
错误
山东专升本的计算机考试相对于其他科目来说是非常简单的,考试内容有计算机的发展文化、进制的转换、操作系统、微软部分软件如word、Excel、PPT的应用、数据库的基本知识、网站网页的基本知识、多媒体基础知识、信息安全知识等等。
主要学习数据结构、多媒体技术及应用、计算机网络、计算机组成与系统结构、软件工程与UML建模、软件设计模式、数据结构、数据库技术、网络安全技术、嵌入式软件设计等。
山东专升本考生可以通过网络教育继续提升学历,不同院校入学考试考试科目不同,一般考政治、英语、数学等,考试简单易通过。
网络教育可以报考的学校有电子科技大学、东北财经大学、东北大学、东北农业大学、东北师范大学、对外经济贸易大学、福建师范大学、吉林大学、江南大学、北京大学(医学)、北京交通大学、北京师范大学、北京外国语大学、北京邮电大学、北京语言大学、北京中医药大学、大连理工大学、兰州大学、南开大学、四川大学、四川农业大学、天津大学、西安交通大学、西北工业大学、西南大学、中国传媒大学、中国地质大学(北京)、中国石油大学(北京)、中国石油大学(华东)、中国医科大学等,共计68所全国知名高校,大多为985/211、双一流。
网络教育是成人学历教育的一种形式,国家承认学历。毕业拿到学历后可以考证、考研、考公务员、出国留学等等,在就业、升职加薪、职称评定等方面也能够提高自己的竞争力。可以说,网络教育学历大有用途。点击咨询学业老师,快速了解报名>>>
国开2024春《网络安全技术》形考任务七 综合练习(权重 10%)[正确答案]相关练习题:
调胃承气汤的煎服法是: [ ]
名词解释:宫高
天宝元年,由于()称赞,玄宗看了李白的诗赋,召其进宫
党的纪律处分有( )
()在古希腊,象征着圣灵。
中国的藩属国是明代朝鲜,两边关系很好。()
根据在液压控制阀在液压系统中的功用不同分为压力控制阀、方向控制阀和 。
在图8-4所示正弦电路中,设电源电压不变,在电感两端并一电容元件,则电流表读数 。
下列各项中,体现谨慎性会计信息质量要求的是( )。
焊机用的软电缆线应采用多股细铜线电缆,其截面要求应根据焊接需要载流量和长度,按焊机配用电缆标准的规定选用。
社会主义道德的核心是___。
夸克模型的构成是()。
Our beautiful campus is encompassed by steel fences.该句中,encompass 的含义的( )。
尿布包扎应尽量紧一些,以免造成大便外溢。( )
谈判者报价的根本基础是( )。
线性表的链接存储(线性链表)只能通过结点中存储的链接指针________访问。
自喷-识图(实物)1-03 ,此图箭头所指为
石涛行书取法苏东坡,反对拟古风气
安装于两根钢轨中心枕木上的地面应答器( )外加电源。
因债务人怠于行使其到期债权,对债权人造成损害的,债权人可以请求代为行使债权。
靶心率是指 ( )
我国民族区域自治制度的特征表现为民族因素与区域因素相结合、()因素-和()因素相结合。
使用PGP加密系统对文件进行单签名后,在将签名后的“.sig”文件发送给对方的同时,为什么还要发送原始文件给对方?
科学的范畴极为广泛,我们把科学定义为:科学是关于( )。
下列哪项不是吗啡用于心源性哮喘的原因