平时作业
复
习
资
料
渝粤搜题微信公众号
编制

网络安全技术
学校: 湖南开放大学
问题: 1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
选项:
• A. 国家发展、社会进步
• B. 国家安全、经济社会稳定运行
• C. 社会稳定运行、经济繁荣
• D. 社会安全、国家稳定运行
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 《中华人民共和国网络安全法》正式施行的时间是?
选项:
• A. 2017年6月1日
• B. 2016年11月7日
• C. 2017年1月1日
• D. 2016年12月1日
答案国家开放大学答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 网络安全的基本属性有:可用性、完整性和_________。
选www.yuyue-edu.cn项:
• A. 多样性
• B. 复杂性
• C. 保密性
• D. 渝粤搜题不可否认性
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. CTF(Cap云南开放大学答案ture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
选项:
• A. 解题模式(Jeopardy)
• B. 攻防模式(Attack-Defense)
• C. 渗透模式(Penatration)
• D. 混合模式(Mix)
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 可以通过以下哪种方式来获取网络安全情报与科技信息( )
选项:
• A. 网络安全会议
• B. 网络安全期刊
• C. 网络安全网站
• D. CTF比赛
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:
选项:
• A. 基础信息网络(广电网、电信网等)
• B. 信息系统(采用传统技术的系统)
• C. 云计算平台、以及大数据平台
• D. 移动互联、物联网和工业控制系统等
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 2021年11月1日,我国第一步完整规定个人信息处理规则的法律正式施行,厘清了个人信息、敏感个人信息、自动化决策、去标识化、匿名化的基本概念,从适用范围、个人信息处理的基本原则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。
选项:
答案: 请关注公众号【渝粤搜题】北京开放大学答案查看答案
问题: 9. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。( )
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( )
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列哪个不是网络攻击的主要目的:
选项:
• A. 获取目标的重要信息和数据
• B. 对广东开放大学答案目标系统进行信息篡改和数据资料删除等
• C. 让目标无法正常提供服务
• D. 造成人员伤亡
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 以下哪个不是常见的网络攻击手段:
选项:
• A. 端口和漏洞扫描
• B. 破坏供电系统造成服务器停电
• C. 网络窃听
• D. 使用MS17-010漏洞获取服务器权限
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:
选项:
• A. fscan
• B. hydra
• C. snort
• D. metasploit
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而江苏开放大学答案确上海开放大学答案认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:
选项:
• A. ping
• B. fscan
• C. netstat
• D. ipconfig
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:
选项:
• A. 加密后的口令只要获得密钥后可以还原出明文
• B. 加密后的口令可以抵御字典爆破的攻击
• C. 通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令
• D. 加密储存的口令可以被“撞库”攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 端口扫描工具能获取以下哪些信息:
选项:
• A. 端口开放信息
• B. 端口提供的服务
• C. 主机的操作系统
• D. 主机带宽信息
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:
选项:
• A. 缓冲区溢出漏洞
• B. 业务逻辑错误
• C. 数据验证问题
• D. 身份认证和授权错误
• E. 文件处理问题
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 高级持续威胁(APT)的特征有:
选项:
• A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
• B. 这类攻击持续监控目标,对目标保有长期的访问权
• C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
• D. APT攻击可以被防病毒软件发现并查杀阻断
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 撞库攻击是指通过采集互联网上的用户密码相关数据集,与目标系统的用户信息进行碰撞,从而获得用户密码的过程。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 攻击者通常会在成功入侵后,在目标系统里制造或留下一些,方便再次进入。
选渝粤题库项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. 洛克希德·马丁公司提出的网络杀伤链模型(Kill Chain)将网络攻击活动分成目标侦察、武器构造、载荷投送、、安装植入、、目标行动等七个阶段。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 12. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。( )
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 13. 口令是最常用的资源访问控制机制,也是最容易被突破的。( )
选项:渝粤教育
答案: 请关注公众号【渝粤搜题】查看答案
问题: 14. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。( )
选项:
答案: 请关注公众号【渝粤搜题】查看答案
平时作业
复
习
资
料
渝粤搜题微信公众号
编制
平时作业
复
习
资
料
渝粤搜题微信公众号
编制
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。