-
显示国家开放大学网络安全技术所有答案
-
移动应用安全中的网络攻击都在设备层
答案是:错
更新时间:2023/5/30 12:34:00
出自 国家开放大学网络安全技术 -
防火墙本质上就是一种能够限制网络访问的设备或软件,既可以是一个硬件的“盒子”,也可以是计算机和网络设备中的一个“软件”模块。
答案是:对
更新时间:2023/5/30 12:34:00
出自 国家开放大学网络安全技术 -
钓鱼邮件指恶意邮件冒充正常邮件骗取用户信任,从而非法获得密码、盗取敏感数据、诈骗资金等。
答案是:对
更新时间:2023/5/30 12:33:00
出自 国家开放大学网络安全技术 -
认证是一个实体向另外一个实体证明其所声称的凭证的过程。
答案是:错
更新时间:2023/5/30 12:33:00
出自 国家开放大学网络安全技术 -
多因素认证技术使用多种鉴别信息进行组合,以提升认证的安全强度。根据认证机制所依赖的鉴别信息的多少,该认证通常被称为双因素认证或多因素认证。
答案是:对
更新时间:2023/5/30 12:33:00
出自 国家开放大学网络安全技术 -
目前,在数字签名中常用的非对称算法包括RSA、DSA和AES算法等
答案是:错
更新时间:2023/5/30 12:32:00
出自 国家开放大学网络安全技术 -
对称密码体制和非对称密码体制的最大区别就是发送方和接收方彼此拥有不同的公私钥。
答案是:对
更新时间:2023/5/30 12:32:00
出自 国家开放大学网络安全技术 -
访问控制技术指系统对用户身份及其所属的预先定义的策略,限制其使用数据资源能力的手段,通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
答案是:对
更新时间:2023/5/30 12:32:00
出自 国家开放大学网络安全技术 -
网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息无论在可信网络之内还是之外都可以安全交互
答案是:错
更新时间:2023/5/30 12:31:00
出自 国家开放大学网络安全技术 -
文件类病毒一般会藏匿和感染硬盘的引导扇区。
答案是:错
更新时间:2023/5/30 12:31:00
出自 国家开放大学网络安全技术 -
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。
答案是:对
更新时间:2023/5/30 12:30:00
出自 国家开放大学网络安全技术 -
明文保存的用户口令容易被直接利用。很多系统对口令进行加密运算后再保存,加密运算通常采用单向哈希算法(Hash)。
答案是:对
更新时间:2023/5/30 12:30:00
出自 国家开放大学网络安全技术 -
MITRE公司提出的网络攻击矩阵模型,它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。
答案是:对
更新时间:2023/5/30 12:30:00
出自 国家开放大学网络安全技术 -
网络安全最基本的3个属性是保密性、完整性、真实性。
答案是:错
更新时间:2023/5/30 12:29:00
出自 国家开放大学网络安全技术 -
从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。
答案是:对
更新时间:2023/5/30 12:29:00
出自 国家开放大学网络安全技术 -
区块链攻击者常用的一些攻击方法包括:
A、49%攻击 B、路由攻击 C、女巫攻击 D、钓鱼攻击
答案是:B、路由攻击 C、女巫攻击 D、钓鱼攻击
更新时间:2023/5/30 12:29:00
出自 国家开放大学网络安全技术 -
以下哪些是政务网站安全防护的内容:
A、用户实名登记 B、网页防篡改
C、网络/数据库审计 D、入侵防御和病毒防护
答案是:B、网页防篡改
C、网络/数据库审计 D、入侵防御和病毒防护
更新时间:2023/5/30 12:28:00
出自 国家开放大学网络安全技术 -
以下关于认证机制说法正确的是:
A、根据认证依据所利用的时间长度分类,可分为一次性口令和持续认证
B、根据要求提供的认证凭据的类型分类,可分为单因素认证、双因素认证和多因素认证
C、按照鉴别双方角色及所依赖的外部条件分类,
答案是:A、根据认证依据所利用的时间长度分类,可分为一次性口令和持续认证
B、根据要求提供的认证凭据的类型分类,可分为单因素认证、双因素认证和多因素认证
D、认证一般由标识和鉴别两部分组成
更新时间:2023/5/30 12:28:00
出自 国家开放大学网络安全技术 -
以下属于零信任遵循的原则有:
A、不做任何假定 B、做最好的打算 C、随时检查一切 D、防范动态威胁
答案是:A、不做任何假定
C、随时检查一切 D、防范动态威胁
更新时间:2023/5/30 12:27:00
出自 国家开放大学网络安全技术 -
按照形态的不同,防火墙可以分为:
A、软件防火墙 B、硬件防火墙
C、专用防火墙 D、混合防火墙
答案是:A、软件防火墙 B、硬件防火墙
C、专用防火墙
更新时间:2023/5/30 12:26:00
出自 国家开放大学网络安全技术 -
下列哪些步骤属于恶意代码的作用过程:
A、入侵系统 B、提升权限 C、实施隐藏 D、潜伏破坏
答案是:A、入侵系统 B、提升权限 C、实施隐藏
更新时间:2023/5/30 12:26:00
出自 国家开放大学网络安全技术 -
以下属于挖矿木马的特征是:
A、CPU或GPU的占用率持续90%以上
B、系统频繁崩溃或重新启动
C、存在外连IP或可疑域名等异常网络活动
D、系统存在多个线程
答案是:A、CPU或GPU的占用率持续90%以上
B、系统频繁崩溃或重新启动
C、存在外连IP或可疑域名等异常网络活动
更新时间:2023/5/30 12:25:00
出自 国家开放大学网络安全技术 -
以下关于高级持续威胁(APT)的说法不正确的有:
A、APT攻击由于出现频次低,因此威胁性较小
B、APT攻击往往一次得手后,便不再对目标进行后续攻击
C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济
答案是:A、APT攻击由于出现频次低,因此威胁性较小
B、APT攻击往往一次得手后,便不再对目标进行后续攻击
D、APT攻击可以被专业的杀毒软件发现并查杀阻断
更新时间:2023/5/30 12:25:00
出自 国家开放大学网络安全技术 -
Metasploit工具包括以下哪些功能:
A、漏洞探测 B、漏洞开发
C、漏洞查询 D、漏洞利用
答案是:A、漏洞探测
C、漏洞查询 D、漏洞利用
更新时间:2023/5/30 12:24:00
出自 国家开放大学网络安全技术 -
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
A、解题模式(Jeopardy) B、攻防模式(Attack-Defense
答案是:A、解题模式(Jeopardy) B、攻防模式(Attack-Defense)
C、 混合模式(Mix)
更新时间:2023/5/30 12:23:00
出自 国家开放大学网络安全技术 -
物联网网络层分为:
A、核心网和接入网 B、骨干网和核心网
C、核心网和边缘网 D、骨干网和边缘网
答案是:A、核心网和接入网
更新时间:2023/5/30 12:22:00
出自 国家开放大学网络安全技术 -
某单位员工在非官方网站下载了一个软件工具的安装包,安装完成后发现所有个人文件都被加密无法访问,并被提示向一个数字货币钱包地址转账后获取解密方式,该员工受到的是什么类型的攻击?
A、DDoS攻击 B、钓鱼攻击
答案是:C、勒索攻击
更新时间:2023/5/30 12:22:00
出自 国家开放大学网络安全技术 -
以下哪种是常见的网站拒绝服务攻击技术?
A、HTTP Flood B、SQL注入
C、目录扫描 D、XSS攻击
答案是:A、HTTP Flood
更新时间:2023/5/30 12:21:00
出自 国家开放大学网络安全技术 -
以下哪个口令相对最为安全?
A、19990101 B、78g@tw23.Y C、QWERTY D、password123
答案是:B、78g@tw23.Y
更新时间:2023/5/30 12:20:00
出自 国家开放大学网络安全技术 -
以下哪种加密算法相对最安全?
A、AES B、RSA
C、DES D、Blowfish
答案是:B、RSA
更新时间:2023/5/30 12:20:00
出自 国家开放大学网络安全技术 -
在以下古典密码体制中,属于置换密码的是:
A、轮换密码 B、逆序密码 C、单表密码 D、周期置换密码
答案是:D、周期置换密码
更新时间:2023/5/30 12:19:00
出自 国家开放大学网络安全技术 -
数字签名算法可实现信息的:
A、不可否认性 B、可控性 C、保密性 D、真实性
答案是:C、保密性
更新时间:2023/5/30 12:19:00
出自 国家开放大学网络安全技术 -
加密算法的功能是实现信息的:
A、不可否认性 B、可控性 C、保密性 D、真实性
答案是:A、不可否认性
更新时间:2023/5/30 12:18:00
出自 国家开放大学网络安全技术 -
根据Endsley模型,可以将态势感知划分为三个层级,不包括:
A、要素感知 B、态势理解 C、事件审计 D、态势预测
答案是:C、事件审计
更新时间:2023/5/30 12:18:00
出自 国家开放大学网络安全技术 -
网络防御技术所包含的身份认证基本方法,不包括:
A、基于信息秘密的身份认证 B、基于信任物体的身份认证
C、基于生物特征的身份认证 D、基于签名证书的身份认证
答案是:D、基于签名证书的身份认证
更新时间:2023/5/30 12:17:00
出自 国家开放大学网络安全技术 -
以下哪项属于防火墙的基本功能:
A、多租户管理功能 B、镜像备份功能
C、内网穿透功能 D、访问控制功能
答案是:D、访问控制功能
更新时间:2023/5/30 12:17:00
出自 国家开放大学网络安全技术 -
以下哪个不是计算机病毒的类别:
A、朊病毒 B、宏病毒 C、文件型病毒 D、电子邮件病毒
答案是:A、朊病毒
更新时间:2023/5/30 12:16:00
出自 国家开放大学网络安全技术 -
以下哪一种是防止系统不受恶意代码威胁的良好习惯:
A、学习安全知识、及时更新系统补丁,以及一个好的防毒程序
B、来历不明的U盘要先插到个人电脑上杀毒后使用
C、安全补丁攒到一定数量再一起安装,节省系统资源
D、系统的管理员密码保存到
答案是:A、学习安全知识、及时更新系统补丁,以及一个好的防毒程序
更新时间:2023/5/30 12:16:00
出自 国家开放大学网络安全技术 -
关于勒索软件,以下哪个说法是正确的:
A、勒索软件是一种威胁较低的恶意软件,传播范围和造成的危害都有限
B、勒索软件通过加密受害者的文件并试图通过威胁勒索获利
C、遭受勒索软件后支付赎金就可以收到密钥,从而恢复被加密的文件
D、勒索
答案是:B、勒索软件通过加密受害者的文件并试图通过威胁勒索获利
更新时间:2023/5/30 12:15:00
出自 国家开放大学网络安全技术 -
以下哪个是常见的恶意代码类型:
A、PoC B、木马 C、漏洞信息 D、IoC
答案是:B、木马
更新时间:2023/5/30 12:15:00
出自 国家开放大学网络安全技术 -
SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具:
A、SQLMap B、PostgresSQL
C、SQLite D、wireshark
答案是:A、SQLMap
更新时间:2023/5/30 12:14:00
出自 国家开放大学网络安全技术 -
网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息。以下哪个工具不属于网络扫描工具:
A、nmap B、zmap
C、ipconfig D、masscan
答案是:C、ipconfig
更新时间:2023/5/30 12:12:00
出自 国家开放大学网络安全技术 -
《中华人民共和国网络安全法》正式施行的时间是:
A、2021年11月1日 B、2020年9月1日
C、2017年1月1日 D、2018年12月1日
答案是:A、2021年11月1日
更新时间:2023/5/30 12:11:00
出自 国家开放大学网络安全技术 -
网络安全的基本属性不包括:
A、可用性 B、完整性 C、保密性 D、不可抵赖性
答案是:D、不可抵赖性
更新时间:2023/5/30 12:11:00
出自 国家开放大学网络安全技术 -
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A、国家安全、网络空间的合法权益 B、国家安全、国家政治安全
C、社会稳定运行、国家繁荣发展 D、国家安全、经济社会稳定
答案是:D、国家安全、经济社会稳定运行
更新时间:2023/5/30 12:10:00
出自 国家开放大学网络安全技术 -
移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题
答案是:错
更新时间:2023/5/30 12:09:00
出自 国家开放大学网络安全技术 -
Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,进行HTTP协议和内容过滤,进而对Web服务器和Web应用提供安全防护
答案是:对
更新时间:2023/5/30 12:09:00
出自 国家开放大学网络安全技术 -
网站假冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务
答案是:对
更新时间:2023/5/30 12:08:00
出自 国家开放大学网络安全技术 -
认证是一个实体向另外一个实体证明其所声称的能力的过程。
答案是:错
更新时间:2023/5/30 12:08:00
出自 国家开放大学网络安全技术 -
单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源
答案是:对
更新时间:2023/5/30 12:07:00
出自 国家开放大学网络安全技术 -
在DES加密过程中,S盒对加密的强度没有影响。
答案是:错
更新时间:2023/5/30 12:07:00
出自 国家开放大学网络安全技术 -
迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。
答案是:对
更新时间:2023/5/30 12:06:00
出自 国家开放大学网络安全技术 -
网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。
答案是:错
更新时间:2023/5/30 12:06:00
出自 国家开放大学网络安全技术 -
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。
答案是:对
更新时间:2023/5/30 12:05:00
出自 国家开放大学网络安全技术 -
按照网络蠕虫的传播途径和攻击性,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。
答案是:对
更新时间:2023/5/30 12:05:00
出自 国家开放大学网络安全技术 -
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。
答案是:对
更新时间:2023/5/30 12:05:00
出自 国家开放大学网络安全技术 -
口令是最常用的资源访问控制机制,也是最容易被突破的。
答案是:对
更新时间:2023/5/30 12:02:00
出自 国家开放大学网络安全技术 -
MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。
答案是:错
更新时间:2023/5/30 12:02:00
出自 国家开放大学网络安全技术 -
网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。
答案是:错
更新时间:2023/5/30 12:02:00
出自 国家开放大学网络安全技术 -
我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
答案是:对
更新时间:2023/5/30 12:01:00
出自 国家开放大学网络安全技术
