2024秋最新《广州开放大学网络安全技术考核作业参考原题试题》形考作业试题题库、期末题库
考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

网络安全技术
学校: 广州开放大学
问题 1: 1. 下列哪个不是网络攻击的主要目的:
选项:
• A. 获取目标的重要信息和数据
• B. 对目标系统进行信息篡改和数据资料删除等
• C. 让目标无法正常提供服务
• D. 造成人员伤亡
答案: 造成人员伤亡
问题 2: 2. 以下哪个不是常见的网络攻击手段:
选项:
• A. 端口和漏洞扫描
• B. 破坏供电系统造成服务器停电
• C. 网络窃听
• D. 使用MS17-010漏洞获取服务器权限
答案: 破坏供电系统造成服务器停电
问题 3: 3. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:
选项:
• A. fscan
• B. hydra
• C. snort
• D. metasploit
答案: snort
问题 4: 4. 随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:
选项:
• A. ping
• B. fscan
• C. netstat
• D. ipconfig
答案: fscan
问题 5: 5. 明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:
选项:
• A. 加密后的口令只要获得密钥后可以还原出明文
• B. 加密后的口令可以抵御字典爆破的攻击
• C. 通过哈希加密的口令,即便知道了密文和相关的配置,也完全无法恢复出任何明文口令
• D. 加密储存的口令可以被“撞库”攻击
答案: 加密储存的口令可以被“撞库”攻击
问题 6: 6. 端口扫描工具能获取以下哪些信息:
选项:
• A. 端口开放信息
• B. 端口提供的服务
• C. 主机的操作系统
• D. 主机带宽信息
答案: 端口开放信息
问题 7: 7. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:
选项:
• A. 缓冲区溢出漏洞
• B. 业务逻辑错误
• C. 数据验证问题
• D. 身份认证和授权错误
• E. 文件处理问题
答案: 请关注公众号【大象答案】查看答案
问题 8: 8. 高级持续威胁(APT)的特征有:
选项:
• A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
• B. 这类攻击持续监控目标,对目标保有长期的访问权
• C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
• D. APT攻击可以被防病毒软件发现并查杀阻断
答案: 请关注公众号【大象答案】查看答案
问题 9: 9. 撞库攻击是指通过采集互联网上的用户密码相关数据集,与目标系统的用户信息进行碰撞,从而获得用户密码的过程。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 10: 10. 攻击者通常会在成功入侵后,在目标系统里制造或留下一些,方便再次进入。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 11: 11. 洛克希德·马丁公司提出的网络杀伤链模型(Kill Chain)将网络攻击活动分成目标侦察、武器构造、载荷投送、、安装植入、、目标行动等七个阶段。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 12: 12. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。( )
选项:
答案: 请关注公众号【大象答案】查看答案
问题 13: 13. 口令是最常用的资源访问控制机制,也是最容易被突破的。( )
选项:
答案: 请关注公众号【大象答案】查看答案
问题 14: 14. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。( )
选项:
答案: 请关注公众号【大象答案】查看答案
问题 15: 1. 病毒为什么会将自己附着在主机可执行程序中?
选项:
• A. 因为病毒不能独立执行
• B. 因为隐藏在主机中会传播的更快
• C. 因为病毒将主机可执行程序的代码添加到它们本身
• D. 因为病毒是用主机的功能增加它们的破坏性
答案: 请关注公众号【大象答案】查看答案
问题 16: 2. 以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
选项:
• A. 安全知识、系统补丁和一个好的防毒程序
• B. 一个防毒程序就够了
• C. 只需安装最新的安全补丁
• D. 没有这样通用的完美的保护系统的方法
答案: 请关注公众号【大象答案】查看答案
问题 17: 3. 防病毒产品可以实施在网络的哪三个层次中?
选项:
• A. 网关、服务器、桌面
• B. 互联网、内部网、桌面
• C. 防火墙、代理服务器、邮件处理服务器
• D. 网关、桌面、无线设备
答案: 请关注公众号【大象答案】查看答案
问题 18: 4. 以下关于恶意代码的说法,哪个是错误的:
选项:
• A. 恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
• B. 恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
• C. 恶意代码可以通过远程下载到主机执行。
• D. 恶意代码可以通过移动介质进行传播。
答案: 请关注公众号【大象答案】查看答案
问题 19: 5. 以下哪个不是漏洞数据库:
选项:
• A. CVE
• B. CNVD
• C. CNNVD
• D. NVD
答案: 请关注公众号【大象答案】查看答案
问题 20: 6. 以下哪个不是常见的恶意代码:
选项:
• A. 病毒
• B. 木马
• C. 蠕虫
• D. 细菌
答案: 请关注公众号【大象答案】查看答案
问题 21: 7. 关于勒索软件,以下哪个说明是错误的:
选项:
• A. 勒索软件是一种恶意软件,传播范围广,危害大。
• B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。
• C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
• D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难。
答案: 请关注公众号【大象答案】查看答案
问题 22: 8. 以下哪个不是计算机病毒的生命周期:
选项:
• A. 感染阶段
• B. 繁殖阶段
• C. 触发阶段
• D. 执行阶段
答案: 请关注公众号【大象答案】查看答案
问题 23: 9. 以下哪个不是计算机病毒的类别:
选项:
• A. 文件型病毒
• B. 宏病毒
• C. 电子邮件病毒
• D. 电子病毒
答案: 请关注公众号【大象答案】查看答案
问题 24: 10. 以下哪个不是预防计算机病毒的方法:
选项:
• A. 安装防病毒软件并及时升级更新
• B. 不轻易运行互联网传递的程序
• C. 及时给系统和应用打补丁
• D. 不使用容易被猜到弱口令
答案: 请关注公众号【大象答案】查看答案
问题 25: 11. 恶意软件主要采用以下哪些传播途径进行传播:
选项:
• A. 软件捆绑
• B. 利用漏洞
• C. 移动介质
• D. 远程下载
• E. 社会工程学
答案: 请关注公众号【大象答案】查看答案
问题 26: 12. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。
选项:
• A. 扫描
• B. 攻击
• C. 复制
• D. 破坏
答案: 请关注公众号【大象答案】查看答案
问题 27: 13. 下列哪些步骤属于恶意代码的作用过程:
选项:
• A. 入侵系统
• B. 提升权限
• C. 实施隐藏
• D. 潜伏等待
• E. 执行破坏
答案: 请关注公众号【大象答案】查看答案
问题 28: 14. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 29: 1. 人脸识别采用了哪个认证技术:
选项:
• A. 基于生物特征
• B. 基于人工智能
• C. 基于唯一性
• D. 基于官方认证
答案: 请关注公众号【大象答案】查看答案
问题 30: 2. 以下哪种认证方式相对最安全?
选项:
• A. 口令认证技术
• B. 人脸识别认证
• C. 短信验证码认证
• D. 人脸识别加短信验证码认证
答案: 请关注公众号【大象答案】查看答案
问题 31: 3. 以下哪个口令相对最为安全?
选项:
• A. 123456
• B. 1qaz2wsx
• C. pAsswOrd
• D. p@ssword
答案: 请关注公众号【大象答案】查看答案
问题 32: 4. 按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
选项:
• A. 单因素认证
• B. 双因素认证
• C. 多因素认证
• D. 单点登陆认证
答案: 请关注公众号【大象答案】查看答案
问题 33: 5. 一般来说,认证机制由哪几个部分构成:
选项:
• A. 验证对象
• B. 认证协议
• C. 认证口令
• D. 鉴别实体
答案: 请关注公众号【大象答案】查看答案
问题 34: 6. 认证是一个实体向另外一个实体证明其所声称的的过程。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 35: 7. 基于行为的身份鉴别是根据()和风险大小而进行的身份鉴别技术。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 36: 1. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
• A. 非授权访问
• B. 数据泄露
• C. 网站仿冒
• D. 拒绝服务
答案: 请关注公众号【大象答案】查看答案
问题 37: 2. 以下哪种是常见的网站拒绝服务攻击技术?
选项:
• A. HTTP Flood
• B. SQL注入
• C. 目录扫描
• D. XSS攻击
答案: 请关注公众号【大象答案】查看答案
问题 38: 3. 某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
选项:
• A. 附件病毒
• B. 钓鱼邮件
• C. 勒索病毒
• D. 窃听攻击
答案: 请关注公众号【大象答案】查看答案
问题 39: 4. 网站面临的主要安全威胁有哪些:
选项:
• A. 非授权访问
• B. 数据泄露
• C. 拒绝服务
• D. 网站后台管理安全威胁
答案: 请关注公众号【大象答案】查看答案
问题 40: 5. 电子邮件面临的主要安全威胁有哪些:
选项:
• A. 钓鱼邮件
• B. 勒索病毒
• C. 拒绝服务
• D. 恶意链接
答案: 请关注公众号【大象答案】查看答案
问题 41: 6. 以下哪些是政务网站安全防护的内容:
选项:
• A. 网页防篡改
• B. 入侵防御和病毒防护
• C. 网络/数据库审计
• D. 钓鱼邮件防护
答案: 请关注公众号【大象答案】查看答案
问题 42: 7. 电子邮件的安全通信主要有和加密手段。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 43: 1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
选项:
• A. 国家发展、社会进步
• B. 国家安全、经济社会稳定运行
• C. 社会稳定运行、经济繁荣
• D. 社会安全、国家稳定运行
答案: 请关注公众号【大象答案】查看答案
问题 44: 2. 《中华人民共和国网络安全法》正式施行的时间是?
选项:
• A. 2017年6月1日
• B. 2016年11月7日
• C. 2017年1月1日
• D. 2016年12月1日
答案: 请关注公众号【大象答案】查看答案
问题 45: 3. 网络安全的基本属性有:可用性、完整性和_________。
选项:
• A. 多样性
• B. 复杂性
• C. 保密性
• D. 不可否认性
答案: 请关注公众号【大象答案】查看答案
问题 46: 4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
选项:
• A. 解题模式(Jeopardy)
• B. 攻防模式(Attack-Defense)
• C. 渗透模式(Penatration)
• D. 混合模式(Mix)
答案: 请关注公众号【大象答案】查看答案
问题 47: 5. 可以通过以下哪种方式来获取网络安全情报与科技信息( )
选项:
• A. 网络安全会议
• B. 网络安全期刊
• C. 网络安全网站
• D. CTF比赛
答案: 请关注公众号【大象答案】查看答案
问题 48: 6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:
选项:
• A. 基础信息网络(广电网、电信网等)
• B. 信息系统(采用传统技术的系统)
• C. 云计算平台、以及大数据平台
• D. 移动互联、物联网和工业控制系统等
答案: 请关注公众号【大象答案】查看答案
问题 49: 7. 2021年11月1日,我国第一步完整规定个人信息处理规则的法律正式施行,厘清了个人信息、敏感个人信息、自动化决策、去标识化、匿名化的基本概念,从适用范围、个人信息处理的基本原则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 50: 8. 是网络安全保障系统的最高层概念抽象,由各种网络安全单元构成的,共同实现网络安全目标的一种体系架构,包括法律法规、安全策略、组织管理、技术措施等多方面因素。
选项:
答案: 请关注公众号【大象答案】查看答案
问题 51: 9. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。( )
选项:
答案: 请关注公众号【大象答案】查看答案
问题 52: 10. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( )
选项:
答案: 请关注公众号【大象答案】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。