國開電大《網(wǎng)絡(luò)安全技術(shù)》形考任務(wù)4-7_第1頁
國開電大《網(wǎng)絡(luò)安全技術(shù)》形考任務(wù)4-7_第2頁
國開電大《網(wǎng)絡(luò)安全技術(shù)》形考任務(wù)4-7_第3頁
國開電大《網(wǎng)絡(luò)安全技術(shù)》形考任務(wù)4-7_第4頁
國開電大《網(wǎng)絡(luò)安全技術(shù)》形考任務(wù)4-7_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

國開電大《網(wǎng)絡(luò)安全技術(shù)》形考任務(wù)4-7形考任務(wù)四1.沒有網(wǎng)絡(luò)安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。答案:國家安全、經(jīng)濟社會穩(wěn)定運行2.《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是?答案:2017年6月1日3.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_________。答案:保密性4.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。常見的CTF競賽模式有:答案:解題模式(Jeopardy)答案:攻防模式(Attack-Defense)答案:混合模式(Mix)5.可以通過以下哪種方式來獲取網(wǎng)絡(luò)安全情報與科技信息()答案:網(wǎng)絡(luò)安全會議答案:網(wǎng)絡(luò)安全期刊答案:網(wǎng)絡(luò)安全網(wǎng)站答案:CTF比賽

6.2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》(簡稱等保2.0)正式發(fā)布,并已于2019年12月1日起正式實行?!暗缺?.0”保護對象包括:答案:基礎(chǔ)信息網(wǎng)絡(luò)(廣電網(wǎng)、電信網(wǎng)等)答案:信息系統(tǒng)(采用傳統(tǒng)技術(shù)的系統(tǒng))答案:云計算平臺、以及大數(shù)據(jù)平臺答案:移動互聯(lián)、物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)等7.我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護個人信息、治理網(wǎng)絡(luò)詐騙、保護關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。答案:正確8.網(wǎng)絡(luò)社會的形成與發(fā)展為現(xiàn)實社會中的違法犯罪分子提供了一個新的違法犯罪領(lǐng)域,但其社會危害性不及現(xiàn)實社會中的違法犯罪。()答案:錯誤9.下列哪個不是網(wǎng)絡(luò)攻擊的主要目的:答案:造成人員傷亡10.以下哪個不是常見的網(wǎng)絡(luò)攻擊手段:答案:破壞供電系統(tǒng)造成服務(wù)器停電11.網(wǎng)絡(luò)嗅探器(NetworkSniffer)是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進行信息獲取,以下哪個工具可以進行網(wǎng)絡(luò)嗅探:答案:snort12.隨著攻防技術(shù)對抗的不斷演進,一些漏洞掃描工具在檢測目標(biāo)系統(tǒng)的脆弱點時,還會進行攻擊的概念驗證(POC),從而確認此脆弱點是否可以被利用。以下哪個工具有攻擊概念驗證的功能:答案:fscan13.明文保存的用戶口令容易被直接利用,很多系統(tǒng)對口令進行哈希加密運算后再保存。對這種加密后口令,以下哪個說法是正確的:答案:加密儲存的口令可以被“撞庫”攻擊14.端口掃描工具能獲取以下哪些信息:答案:端口開放信息答案:端口提供的服務(wù)答案:主機的操作系統(tǒng)15.軟件漏洞利用是攻擊者利用軟件應(yīng)用程序中的缺陷進行攻擊的方法,常見被利用的軟件漏洞有:答案:緩沖區(qū)溢出漏洞答案:業(yè)務(wù)邏輯錯誤答案:數(shù)據(jù)驗證問題答案:身份認證和授權(quán)錯誤答案:文件處理問題16.高級持續(xù)威脅(APT)的特征有:答案:它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內(nèi)部的漏洞答案:這類攻擊持續(xù)監(jiān)控目標(biāo),對目標(biāo)保有長期的訪問權(quán)答案:攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會給被攻擊目標(biāo)造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊17.MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術(shù)的模型。()答案:錯誤18.常見的口令破解方式有口令組合、社會工程學(xué)、機器學(xué)習(xí)破解、撞庫等。()答案:錯誤形考任務(wù)五1.病毒為什么會將自己附著在主機可執(zhí)行程序中?答案:因為病毒不能獨立執(zhí)行2.以下哪一種是防止系統(tǒng)不受惡意代碼威脅的最簡單最完美的方法?答案:沒有這樣通用的完美的保護系統(tǒng)的方法3.防病毒產(chǎn)品可以實施在網(wǎng)絡(luò)的哪三個層次中?答案:網(wǎng)關(guān)、服務(wù)器、桌面4.以下關(guān)于惡意代碼的說法,哪個是錯誤的:答案:惡意代碼無法獨立運行,需要與捆綁在正常軟件上才能運行。5.以下哪個不是漏洞數(shù)據(jù)庫:答案:CVE6.以下哪個不是常見的惡意代碼:答案:細菌7.關(guān)于勒索軟件,以下哪個說明是錯誤的:答案:解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件8.以下哪個不是計算機病毒的生命周期:答案:感染階段9.以下哪個不是計算機病毒的類別:答案:電子病毒10.以下哪個不是預(yù)防計算機病毒的方法:答案:不使用容易被猜到弱口令11.惡意軟件主要采用以下哪些傳播途徑進行傳播:答案:軟件捆綁答案:利用漏洞答案:移動介質(zhì)答案:遠程下載答案:社會工程學(xué)12.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。答案:掃描答案:攻擊答案:復(fù)制13.下列哪些步驟屬于惡意代碼的作用過程:答案:入侵系統(tǒng)答案:提升權(quán)限答案:實施隱藏答案:潛伏等待答案:執(zhí)行破壞14.受感染機器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。答案:正確15.以下哪個不是防火墻的基本功能:答案:防范釣魚郵件功能16.網(wǎng)絡(luò)防御技術(shù)所包含的身份認證基本方法,不包括()。答案:基于數(shù)字簽名的身份認證17.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括()。答案:安全審計18.網(wǎng)絡(luò)防御技術(shù)所包含的訪問控制技術(shù)內(nèi)容,不包括()。答案:負載均衡19.按照訪問控制方式不同,防火墻可以分為()。答案:包過濾防火墻答案:應(yīng)用代理防火墻答案:狀態(tài)檢測防火墻20.入侵檢測技術(shù)系統(tǒng)分為:答案:基于主機的入侵檢測系統(tǒng)答案:基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)答案:分布式入侵檢測系統(tǒng)21.防火墻的典型部署模式包括()。答案:屏蔽主機模式答案:雙宿/多宿主機模式答案:屏蔽子網(wǎng)模式22.邏輯隔離的主要技術(shù)包括()。答案:虛擬局域網(wǎng)答案:虛擬路由及轉(zhuǎn)發(fā)答案:多協(xié)議標(biāo)簽轉(zhuǎn)換答案:虛擬交換機23.入侵防御系統(tǒng)主要包括以下幾個部分()。答案:應(yīng)用數(shù)據(jù)重組答案:協(xié)議識別和協(xié)議解析答案:特征匹配答案:響應(yīng)處理24.網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類方法。()答案:正確25.加密算法的功能是實現(xiàn)信息的():答案:保密性26.數(shù)字簽名算法可實現(xiàn)信息的():答案:不可否認性27.在以下古典密碼體制中,不屬于置換密碼的是():答案:倒序密碼28.使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:答案:保密性服務(wù)答案:完整性服務(wù)答案:認證服務(wù)29.零信任遵循的原則有:答案:不做任何假定答案:不相信任何人答案:隨時檢查一切答案:防范動態(tài)威脅答案:做最壞打算30.PKI系統(tǒng)包含以下哪些部分:答案:權(quán)威認證機構(gòu)CA答案:證書庫答案:密鑰備份及恢復(fù)系統(tǒng)答案:證書廢止處理系統(tǒng)答案:PKI應(yīng)用接口系統(tǒng)31.迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。答案:正確32.在DES加密過程中,S盒對加密的強度沒有影響。答案:錯誤形考任務(wù)六1.人臉識別采用了哪個認證技術(shù):答案:基于生物特征2.以下哪種認證方式相對最安全?答案:人臉識別加短信驗證碼認證3.以下哪個口令相對最為安全?答案:pAsswOrd

4.按照對驗證對象要求提供的認證憑據(jù)的類型數(shù)量,認證可以分成:答案:單因素認證答案:雙因素認證答案:多因素認證5.一般來說,認證機制由哪幾個部分構(gòu)成:答案:驗證對象答案:認證協(xié)議答案:鑒別實體6.某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導(dǎo)致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?答案:非授權(quán)訪問7.以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?答案:HTTPFlood8.某單位員工收到一封仿冒郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到了電子郵件什么類型的攻擊?答案:釣魚郵件9.網(wǎng)站面臨的主要安全威脅有哪些:答案:非授權(quán)訪問答案:數(shù)據(jù)泄露答案:拒絕服務(wù)答案:網(wǎng)站后臺管理安全威脅10.以下哪些是政務(wù)網(wǎng)站安全防護的內(nèi)容:答案:網(wǎng)頁防篡改答案:入侵防御和病毒防護答案:網(wǎng)絡(luò)/數(shù)據(jù)庫審計11.電子郵件面臨的主要安全威脅有哪些:答案:釣魚郵件答案:勒索病毒答案:惡意鏈接12.以下關(guān)于云計算安全的說法,哪個是錯誤的:答案:云計算的用戶資源相互會干擾,需要讓不同用戶使用的資源在物理環(huán)境中分開13.某單位員工收到了一封電子郵件,發(fā)件人顯示為網(wǎng)絡(luò)管理員,郵件內(nèi)容里提示其帳戶過期,要求他重置密碼,并給出了一個重置密碼的鏈接。該員工點開鏈接發(fā)現(xiàn)網(wǎng)站要求他輸入當(dāng)前使用的用戶名和密碼。該員工經(jīng)過觀察,發(fā)現(xiàn)網(wǎng)站頁面內(nèi)容顯示有問題,URL的地址欄并不是熟悉的域名。請問該員工遇到攻擊手段的類型是:答案:社會工程攻擊14.以下哪個不屬于物聯(lián)網(wǎng)安全防護層次:答案:應(yīng)用層安全15.目前漏洞挖掘分析技術(shù)有多種,主要包括答案:手工測試技術(shù)答案:模糊測試技術(shù)答案:二進制比對技術(shù)答案:靜態(tài)分析技術(shù)答案:動態(tài)分析技術(shù)16.區(qū)塊鏈技術(shù)主要有哪些特點:答案:去中心化答案:不可篡改答案:共識17.移動應(yīng)用安全和傳統(tǒng)的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應(yīng)用單獨考慮安全問題。答案:錯誤18.安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計模型、異常檢測模型等。答案:正確19.威脅情報的目的是利用公開的資源、數(shù)據(jù)、情報等,發(fā)現(xiàn)安全威脅并指導(dǎo)企業(yè)行動以改善安全狀況,可以幫助企業(yè)和組織快速了解到敵對方對自己的威脅信息,從而幫助提前威脅防范、攻擊檢測與響應(yīng)、事后攻擊溯源等能力。答案:正確形考任務(wù)七1.沒有網(wǎng)絡(luò)安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。答案:國家安全、經(jīng)濟社會穩(wěn)定運行2.網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_____。答案:保密性3.《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是________。答案:2017年6月1日4.下列哪個不是網(wǎng)絡(luò)攻擊的主要目的:答案:造成人員傷亡5.以下哪個不是常見的網(wǎng)絡(luò)攻擊手段:答案:破壞供電系統(tǒng)造成服務(wù)器停電6.網(wǎng)絡(luò)嗅探器(NetworkSniffer)是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進行信息獲取。以下哪個工具可以進行網(wǎng)絡(luò)嗅探:答案:snort7.以下哪個不是常見的惡意代碼:答案:細菌8.關(guān)于勒索軟件,以下哪個說明是錯誤的:答案:解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件。9.以下哪個不是計算機病毒的生命周期:答案:感染階段10.以下哪個不是防火墻的基本功能:答案:防范釣魚郵件功能11.網(wǎng)絡(luò)防御技術(shù)所包含的身份認證基本方法,不包括:答案:基于數(shù)字簽名的身份認證12.根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括______。答案:安全審計13.加密算法的功能是實現(xiàn)信息的_______。答案:保密性14.數(shù)字簽名算法可實現(xiàn)信息的_______。答案:不可否認性15.在以下古典密碼體制中,不屬于置換密碼的是():答案:倒序密碼16.以下哪種認證方式相對最安全?答案:人臉識別加短信驗證碼認證17.以下哪個口令相對最為安全?答案:pAsswOrd18.某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導(dǎo)致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?答案:非授權(quán)訪問19.某單位員工收到一封仿冒的郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?答案:釣魚郵件20.以下哪個不屬于物聯(lián)網(wǎng)安全防護層次:答案:應(yīng)用層安全21.CTF(CaptureTheFlag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。常見的CTF競賽模式有:答案:解題模式(Jeopardy)答案:攻防模式(Attack-Defense)答案:混合模式(Mix)22.端口掃描工具能獲取以下哪些信息:答案:端口開放信息答案:端口提供的服務(wù)答案:主機的操作系統(tǒng)23.高級持續(xù)威脅(APT)的特征有:答案:它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內(nèi)部的漏洞答案:這類攻擊持續(xù)監(jiān)控目標(biāo),對目標(biāo)保有長期的訪問權(quán)答案:攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會給被攻擊目標(biāo)造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊24.漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。答案:掃描答案:攻擊答案:復(fù)制25.下列哪些步驟屬于惡意代碼的作用過程:答案:入侵系統(tǒng)答案:提升權(quán)限答案:實施隱藏答案:潛伏等待答案:執(zhí)行破壞26.按照訪問控制方式不同,防火墻可以分為()。答案:包過濾防火墻答案:應(yīng)用代理防火墻答案:狀態(tài)檢測防火墻27.使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:答案:保密性服務(wù)答案:完整性服務(wù)答案:認證服務(wù)28.一般來說,認證機制由哪幾個部分構(gòu)成:答案:驗證對象答案:認證協(xié)議答案:鑒別實體29.電子郵件面臨的主要安全威脅有哪些:答案:釣魚郵件答案:勒索病毒答案:惡意鏈接30.區(qū)塊鏈技術(shù)主要有哪些特點:答案:去中心化答案:不可篡改答案:共識31.我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護個人信息、治理網(wǎng)絡(luò)詐騙、保護關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。()答案:正確32.網(wǎng)絡(luò)社會的形成與發(fā)展為現(xiàn)實社會中的違法犯罪分子提供了一個新的違法犯罪領(lǐng)域,但其社會危害性不及現(xiàn)實社會中的違法犯罪。()答案:錯誤33.MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術(shù)的模型。()答案:錯誤34.口令是最常用的資源訪問控制機制,也是最容易被突破的。()答案:正確35.受感染機器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論