国开电大《网络安全技术》形考任务四答案

1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A. 国家发展、社会进步
B. 国家安全、经济社会稳定运行
C. 社会稳定运行、经济繁荣
D. 社会安全、国家稳定运行
答案:国家安全、经济社会稳定运行
2. 《中华人民共和国网络安全法》正式施行的时间是?
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
答案:2017年6月1日
3. 网络安全的基本属性有:可用性、完整性和_________。
A. 多样性
B. 复杂性
C. 保密性
D. 不可否认性
答案:保密性
4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
A. 解题模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 渗透模式(Penatration)
D. 混合模式(Mix)
答案:解题模式(Jeopardy);攻防模式(Attack-Defense);混合模式(Mix)
5. 可以通过以下哪种方式来获取网络安全情报与科技信息(  )
A. 网络安全会议
B. 网络安全期刊
C. 网络安全网站
D. CTF比赛 
答案:网络安全会议;网络安全期刊;网络安全网站;CTF比赛 
6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:
A. 基础信息网络(广电网、电信网等)
B. 信息系统(采用传统技术的系统)
C. 云计算平台、以及大数据平台
D. 移动互联、物联网和工业控制系统等
答案:基础信息网络(广电网、电信网等);信息系统(采用传统技术的系统);云计算平台、以及大数据平台;移动互联、物联网和工业控制系统等
7. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
A. 正确
B. 错误
答案:正确
8. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )
A. 正确
B. 错误
答案:错误
9. 下列哪个不是网络攻击的主要目的:
A. 获取目标的重要信息和数据
B. 对目标系统进行信息篡改和数据资料删除等
C. 让目标无法正常提供服务
D. 造成人员伤亡
答案:造成人员伤亡
10. 以下哪个不是常见的网络攻击手段:
A. 端口和漏洞扫描
B. 破坏供电系统造成服务器停电
C. 网络窃听
D. 使用MS17-010漏洞获取服务器权限
答案:破坏供电系统造成服务器停电
11. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取,以下哪个工具可以进行网络嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
答案:snort
12. 随着攻防技术对抗的不断演进,一些漏洞扫描工具在检测目标系统的脆弱点时,还会进行攻击的概念验证(POC),从而确认此脆弱点是否可以被利用。以下哪个工具有攻击概念验证的功能:
A. ping
B. fscan
C. netstat
D. ipconfig
答案:fscan
13. 明文保存的用户口令容易被直接利用,很多系统对口令进行哈希加密运算后再保存。对这种加密后口令,以下哪个说法是正确的:
A. 加密后的口令只要获得密钥后可以
答案:加密储存的口令可以被“撞库”攻击
14. 端口扫描工具能获取以下哪些信息:
A. 端口开放信息
B. 端口提供的服务
C. 主机的操作系统
D. 主机带宽信息
答案:端口开放信息;端口提供的服务;主机的操作系统
15. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:
A. 缓冲区溢出漏洞
B. 业务逻辑错误
C. 数据验证问题
D. 身份认证和授权错误
E. 文件处理问题
答案:缓冲区溢出漏洞;业务逻辑错误;数据验证问题;身份认证和授权错误;文件处理问题
16. 高级持续威胁(APT)的特征有:
A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
B. 这类攻击持续监控目标,对目标保有长期的访问权
C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
D. APT攻击可以被防病毒软件发现并查杀阻断
答案:它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞;这类攻击持续监控目标,对目标保有长期的访问权;攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
17. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )
A. 正确
B. 错误
答案:错误
18. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。(  )
A. 正确
B. 错误
答案:错误

资源下载
下载价格3
点点赞赏,手留余香 给TA打赏

评论0

请先
  • 游客 下载了资源 国开电大《计算机组网技术》形考任务三实训-咖啡店无线上网
  • a******* 投稿收入增加2.5块钱
  • 游客 购买了资源 国开电大《计算机组网技术》形考任务三实训-咖啡店无线上网
  • 1******* 下载了资源 国家开放大学机械CAD/CAM课程实验4
  • 1******* 购买了资源 国家开放大学机械CAD/CAM课程实验4
  • 1******* 投稿收入增加7.5块钱
  • 1******* 加入了本站
  • 1******* 投稿收入增加1块钱
  • 游客 购买了资源 2021年8月初,在众多目光都在关注手机、无人机等高科技领域时,世界权威调研机构欧睿的一份报告认证称“波司登羽绒服规模全球领先”。波司登2020/2021财年业绩数据显示,截至2021张某是某知名软件公司开发部的高级工程师,自2005年进入公司以来,表现十分出色,每每接到任务时总能在规定时间内按要求完成,并时常受到客户的表扬。在项目进行时还常常主动提出建议,调整计划,缩短开发周期,节约开发成本。但在最近的几个月里情况发生了变化,他不再精神饱满地接受任务了,同时几个他负责的开发项目均未能按客户要求完成,工作绩效明显下降。开发部新任经理方某根据经验判断,导致张某业绩下降的原因是知识结构老化,不再能胜任现在的工作岗位了。他立即向人力资源部提交了《关于部门人员培训需求的申请》,希望人力资源部能尽快安排张某参加相关的业务知识培训,让张某开阔一下思路。人力资源部接到申请后,在当月即安排张某参加了一个为期一周的关于编程方面的培训、研讨会。一周培训结束回到公司后,张某的状况没有出现任何改变。人力资源部主动与张某进行了面对面的沟通,发现了问题的关键。张某工作绩效下降的关键是对新上任的方经理的领导方法不满意,同时认为自己是公司的老员工,不论是工作能力还是技术能力都可以胜任部门经理的工作,但公司却没有给他晋升的机会。其实导致张某工作绩效下降的真正原因,一是与新任经理的关系不太融洽;二是因为自己没有得到晋升的机会,而不是因为知识结构的老化。
  • u******* 签到打卡,获得1元奖励
  • 游客 下载了资源 国开电大《可编程控制器应用实训》形考任务7
  • 游客 购买了资源 国开电大《可编程控制器应用实训》形考任务7
  • a******* 投稿收入增加4块钱
  • u******* 签到打卡,获得1元奖励
  • u******* 下载了资源 国家开放大学Photoshop图像处理形考任务答案(3个上机实训)
  • u******* 购买了资源 国家开放大学Photoshop图像处理形考任务答案(3个上机实训)
点击浏览器地址栏的⭐图标收藏本页
国开电大期末考试精准答案,原原本本的一题一题复刻,不需要自己一题一题找的那种,需要扫码加微信(也兼代写作业)
显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录