-
显示国家开放大学网络安全技术所有答案
-
区块链技术主要有哪些特点:
A、去中心化 B、不可篡改 C、共识 D、匿名性
答案是:A、去中心化 B、不可篡改 C、共识
更新时间:2023/5/30 12:01:00
出自 国家开放大学网络安全技术 -
电子邮件面临的主要安全威胁有哪些:
A、钓鱼邮件 B、勒索病毒 C、拒绝服务 D、恶意链接
答案是:A、钓鱼邮件 B、勒索病毒
D、恶意链接
更新时间:2023/5/30 12:00:00
出自 国家开放大学网络安全技术 -
一般来说,认证机制由哪几个部分构成:
A、验证对象 B、认证协议 C、认证口令 D、鉴别实体
答案是:A、验证对象 B、认证协议
D、鉴别实体
更新时间:2023/5/30 11:59:00
出自 国家开放大学网络安全技术 -
使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:
A、保密性服务 B、可用性服务 C、完整性服务 D、认证服务
答案是:A、保密性服务
C、完整性服务 D、认证服务
更新时间:2023/5/30 11:58:00
出自 国家开放大学网络安全技术 -
按照访问控制方式不同,防火墙可以分为()。
A、包过滤防火墙 B、新一代防火墙
C、应用代理防火墙 D、状态检测防火墙
答案是:A、包过滤防火墙
C、应用代理防火墙 D、状态检测防火墙
更新时间:2023/5/30 11:58:00
出自 国家开放大学网络安全技术 -
下列哪些步骤属于恶意代码的作用过程:
A、入侵系统 B、提升权限 C、实施隐藏 D、潜伏等待 E、执行破坏
答案是:A、入侵系统 B、提升权限 C、实施隐藏 D、潜伏等待 E、执行破坏
更新时间:2023/5/30 11:57:00
出自 国家开放大学网络安全技术 -
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。
A、扫描 B、攻击 C、复制 D、破坏
答案是:A、扫描 B、攻击 C、复制
更新时间:2023/5/30 11:56:00
出自 国家开放大学网络安全技术 -
高级持续威胁(APT)的特征有:
A、它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
B、这类攻击持续监控目标,对目标保有长期的访问权
C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会
答案是:A、它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
B、这类攻击持续监控目标,对目标保有长期的访问权
C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治
更新时间:2023/5/30 11:55:00
出自 国家开放大学网络安全技术 -
端口扫描工具能获取以下哪些信息:
A、端口开放信息 B、端口提供的服务
C、主机的操作系统 D、主机带宽信息
答案是:A、端口开放信息 B、端口提供的服务
C、主机的操作系统
更新时间:2023/5/30 11:55:00
出自 国家开放大学网络安全技术 -
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
A、解题模式(Jeopardy) B、攻防模式(Attack-Defen
答案是:A、解题模式(Jeopardy) B、攻防模式(Attack-Defense)
D、混合模式(Mix)
更新时间:2023/5/30 11:54:00
出自 国家开放大学网络安全技术 -
以下哪个不属于物联网安全防护层次:
A、终端安全 B、通信网络安全 C、服务端安全 D、应用层安全
答案是:D、应用层安全
更新时间:2023/5/30 11:54:00
出自 国家开放大学网络安全技术 -
某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
A.附件病毒 B.钓鱼邮件 C.勒索病毒 D.窃听攻击
答案是:B.钓鱼邮件
更新时间:2023/5/30 11:53:00
出自 国家开放大学网络安全技术 -
某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
A. 非授权访问 B.数据泄露 C.网站仿冒 D.拒绝服务
答案是:A. 非授权访问
更新时间:2023/5/30 11:53:00
出自 国家开放大学网络安全技术 -
以下哪个口令相对最为安全?
A、123456 B、1qaz2wsx C、pAsswOrd D、p@ssword
答案是:C、pAsswOrd
更新时间:2023/5/30 11:53:00
出自 国家开放大学网络安全技术 -
以下哪种认证方式相对最安全?
A、口令认证技术 B、人脸识别认证 C、短信验证码认证 D、人脸识别加短信验证码认证
答案是:D、人脸识别加短信验证码认证
更新时间:2023/5/30 11:52:00
出自 国家开放大学网络安全技术 -
在以下古典密码体制中,不属于置换密码的是():
A、移位密码 B、倒序密码 C、凯撒密码 D、转轮密码
答案是:B、倒序密码
更新时间:2023/5/30 11:51:00
出自 国家开放大学网络安全技术 -
数字签名算法可实现信息的_______。
A、不可否认性 B、保密性 C、可用性 D、真实性
答案是:D、真实性
更新时间:2023/5/30 11:50:00
出自 国家开放大学网络安全技术 -
加密算法的功能是实现信息的_______。
A、不可否认性 B、保密性 C、完整性 D、真实性
答案是:D、真实性
更新时间:2023/5/30 11:49:00
出自 国家开放大学网络安全技术 -
根据Endsley模型,可以将态势感知划分为三个层级,不包括______。
A、要素感知 B、态势理解
C、安全审计 D、态势预测
答案是:C、安全审计
更新时间:2023/5/30 11:49:00
出自 国家开放大学网络安全技术 -
网络防御技术所包含的身份认证基本方法,不包括:
A、基于信息秘密的身份认证 B、基于信任物体的身份认证
C、基于生物特征的身份认证 D、基于数字签名的身份认证
答案是:D、基于数字签名的身份认证
更新时间:2023/5/30 11:48:00
出自 国家开放大学网络安全技术 -
以下哪个不是防火墙的基本功能:
A、访问控制功能 B、内容控制功能
C、日志功能 D、防范钓鱼邮件功能
答案是:D、防范钓鱼邮件功能
更新时间:2023/5/30 11:48:00
出自 国家开放大学网络安全技术 -
以下哪个不是计算机病毒的生命周期:
A、感染阶段 B、繁殖阶段 C、触发阶段 D、执行阶段
答案是:A、感染阶段
更新时间:2023/5/30 11:47:00
出自 国家开放大学网络安全技术 -
关于勒索软件,以下哪个说明是错误的:
A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件
D、勒索软件通常要求使用数字
答案是:C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件
更新时间:2023/5/30 11:47:00
出自 国家开放大学网络安全技术 -
以下哪个不是常见的恶意代码:
A、病毒 B、木马 C、蠕虫 D、细菌
答案是:D、细菌
更新时间:2023/5/30 11:47:00
出自 国家开放大学网络安全技术 -
网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:
A、fscan B、hydra C、snort D、metasp
答案是:C、snort
更新时间:2023/5/30 11:46:00
出自 国家开放大学网络安全技术 -
.以下哪个不是常见的网络攻击手段:
A、端口和漏洞扫描 B、破坏供电系统造成服务器停电
C、网络窃听 D、使用MS17-010漏洞获取服务器权限
答案是:B、破坏供电系统造成服务器停电
更新时间:2023/5/30 11:46:00
出自 国家开放大学网络安全技术 -
下列哪个不是网络攻击的主要目的:
A、获取目标的重要信息和数据 B、对目标系统进行信息篡改和数据资料删除等
C、让目标无法正常提供服务 D、造成人员伤亡
答案是:D、造成人员伤亡
更新时间:2023/5/30 11:45:00
出自 国家开放大学网络安全技术 -
《中华人民共和国网络安全法》正式施行的时间是________。
A、2017年6月1日 B、2016年11月7日
C、2017年1月1日 D、2016年12月1日
答案是:A、2017年6月1日
更新时间:2023/5/30 11:45:00
出自 国家开放大学网络安全技术 -
网络安全的基本属性有:可用性、完整性和_____。
A、多样性 B、复杂性 C、保密性 D、不可否认性
答案是:C、保密性
更新时间:2023/5/30 11:44:00
出自 国家开放大学网络安全技术 -
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A、国家发展、社会进步 B、国家安全、经济社会稳定运行
C、社会稳定运行、经济繁荣 D、社会安全、国家稳定运行
答案是:B、国家安全、经济社会稳定运行
更新时间:2023/5/30 11:43:00
出自 国家开放大学网络安全技术
