百年教育职业培训中心 百年教育学习服务平台
国开搜题

山西开放大学答案网络安全技术形成性考核答案 (2)

来源: 更新时间:

网络安全技术学校:山西开放大学问题:1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。选项:•A.国家发展、社会进步&bull

网络安全技术

学校: 山西开放大学

问题: 1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。

选项:

A. 国家发展、社会进步

B. 国家安全、经济社会稳定运行

C. 社会稳定运行、经济繁荣

D. 社会安全、国家稳定运行

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 《中华人民共和国网络安全法》正式施行的时间是?

选项:

A. 2017年6月1日

B. 2016年11月7日

C. 2017年1月1日

D. 2016年12月1日

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 网络安全的基本属性有:可用性、完整性和_________。

选项:

A. 多样性

B. 复杂性

C. 保密性

D. 不可否认性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

选项:

A. 解题模式(Jeopardy)

B. 攻防模式(Attack-Defense)

C. 渗透模式(Penatration)

D. 混合模式(Mix)

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 可以通过以下哪种方式来获取网络安全情报与科技信息(  )

选项:

A. 网络安全会议

B. 网络安全期刊

C. 网络安全网站

D. CTF比赛

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:

选项:

A. 基础信息网络(广电网、电信网等)

B. 信息系统(采用传统技术的系统)

C. 云计算平台、以及大数据平台

D. 移动互联、物联网和工业控制系统等

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 2021年11月1日,我国第一步完整规定个人信息处理规则的法律正式施行,厘清了个人信息、敏感个人信息、自动化决策、去标识化、匿名化的基本概念,从适用范围、个人信息处理的基本原则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. 是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。(  )

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 加密算法的功能是实现信息的(  ):

选项:

A. 不可否认性

B. 保密性

C. 完整性

D. 真实性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 数字签名算法可实现信息的(  ):

选项:

A. 不可否认性

B. 保密性

C. 可用性

D. 真实性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 在以下古典密码体制中,不属于置换密码的是(  ):

选项:

A. 移位密码

B. 倒序密码

C. 凯撒密码

D. 转轮密码

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:

选项:

A. 保密性服务

B. 可用性服务

C. 完整性服务

D. 认证服务

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 零信任遵循的原则有:

选项:

A. 不做任何假定

B. 不相信任何人

C. 随时检查一切

D. 防范动态威胁

E. 做最坏打算

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. PKI系统包含以下哪些部分:

选项:

A. 权威认证机构CA

B. 证书库

C. 密钥备份及恢复系统北京开放大学答案

D. 证书废止处理系统

E. PKI应用接口系统

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 加密算法使用用户的进行加密,使用进行解密,数字签名算法使用用户的进行加密,使用进行解密。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. 密码学按人物可以分为密码学与密码学两个方向。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。

上海开放大学答案项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. 在DES加密过程中,S盒对加密的强度没有影响。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 人脸识别采用了哪个认证技术:

选项:

A. 基于生物特征

B. 基于人工智能

C. 基于唯一性

D. 基于官方认证

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 以下哪种认证方式相对最安全?

选项:

A. 口令认证技术

B. 人脸识别认证

C. 短信验证码认证

D. 人脸识别加短信验证码认证

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 以下哪个口令相对最为安全?

选项:

A. 123456

B. 1qaz2wsx

C. pAsswOrd

D. p@ssword

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:

选项:

A. 单因素认广东开放大学答案

B. 双因素认证

C. 多因素认证

D. 单点登陆认证

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 一般来说,认证机制由哪几个部分构成:

选项:

A. 验证对象

B.江苏开放大学答案 认证协议

C渝粤题库. 认证口令

D. 鉴别实体

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 认证是一个实体向另外一个实体证明其所声称的的过程。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 基于行为的身份鉴别是根据()和风险大小而进行的身份鉴别技术。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?

选项:

A. 非授权访问国家开放大学答案

B. 数据泄露

C. 网站仿冒

D. 拒绝服务

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 以下哪种是常见的网站拒绝服务攻击技术?

选项:

A. HTTP Flood

B. SQL注入

C. 目录扫描

D. XSS攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?

选项:

A. 附件病毒

B. 钓鱼邮件

C. 勒索病毒

D. 窃听攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 网站面临的主要安全威胁有哪些:

选项:

A. 非授权访问

B. 数据泄露

C. 拒绝服务

D. 网站后台管理安全威胁

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 电子邮件面临的主要安全威胁有哪些:

选项:

A. 钓鱼邮件

B. 勒索病毒

C. 拒绝服务

D. 恶意链接

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 以下哪些是政务网站安全防护的内容:

选项:

A. 网页防篡改

B. 入侵防御和病毒防护

C. 网络/数据库审计

D. 钓鱼邮件防护

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 电子邮件的安全通信主要有和加密手段。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 以下关于云计算安全的说法,哪个是错误的:

选项:

A. 云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境

B. 云计算对数据安全要求更高,需要采用更严格的权限访问控制

C. 云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等

D. 云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:

选项:

A. 缓冲区溢出攻击

B. 社会工程攻击

C. 威胁情报攻击

D. 人工智能攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 以下哪个不属于物联网安全防护层次:

选项:

A. 终端安全

B. 通信网络安全

C. 服务端安全

D. 应用层安全

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 目前漏洞挖掘分析技术有多种,主要包括

选项:

A. 手工测试技术

B. 模糊测试技术

C. 二进制比对www.yuyue-edu.cn技术

D. 静态分析技术

E. 动态分析技术

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 区块链技术主要有哪些特点:

选项:

A. 云南开放大学答案去中心化

B. 不可篡改

C. 共识

D. 匿渝粤教育名性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. 威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。

选项:

答案: 请关注渝粤搜题公众号【渝粤搜题】查看答案

电话咨询