开大题库网

国家开放大学历年真题库|作业答案|复习资料一站式下载平台

黑龙江开放大学计算机网络安全技术在线形考任务一(第一章、第二章 )作业答案 (7)

分类: 黑龙江开放大学 时间:2025-10-13 04:13:14 浏览:69次 评论:0
摘要:黑龙江开放大学计算机网络安全技术 - 在线形考任务一(第一章、第二章 ) 学校: 黑龙江开放大学 平台: 国家开放大学
国家开放大学作业考试答案

想要快速找到正确答案?

立即关注 国开搜题微信公众号,轻松解决学习难题!

国家开放大学
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

黑龙江开放大学计算机网络安全技术 - 在线形考任务一(第一章、第二章 )

学校: 黑 国家开放大学 龙江开放大学

平台: 国家开放大学

题目如下:

1. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:

A. 解题模式(Jeopardy)

B. 攻防模式(Attack-Defense)

C. 渗透模式(Penatration)

D. 混合模式(Mix)

答案: 解题模式(Jeopardy)# 攻防模式(Attack-Defense)# 渗透模式(Penatration)# 混合模式(Mix)

2. 可以通过以下哪种方式来获取网络安全情报 广东开放大学 与科技信息(  )

A. 网络安全会议

B. 网络安全期刊

C. 网络安全网站

D. CTF比赛

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

3. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:成人学历 p>

A. 基础信息网络(广电网、电信网等)

B. 信息系统(采用传统技术的系统)

C. 云计算平台、以及大数据平台

D. 移动互联、物联网和工业控制系统等

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

4. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

渝粤题库 5. 网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  )

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

6. 端口扫描工具能获取以下哪些信息:

A. 端口开放信息

B. 端口提供的服务

C. 主机的操作系统

D. 主机带宽信息

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。渝粤文库 p>

7. 软件漏洞利用是攻击者利用软件应用程序中的缺陷进行攻击的方法,常见被利用的软件漏洞有:

A. 缓冲区溢出漏洞

B. 业务逻辑错误

C. 数据验证问题

D. 身份认证和授权错误

E. 文件处理问题

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

8. 高级持续威胁(APT)的特征有:

A. 它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞

B. 这类攻击持续监控目标,对目标保 渝粤教育 有长期的访问权

C. 攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击

D. APT攻击可以被防病毒软件发现并查杀阻断

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

9. MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。(  )

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

10. 常见的口令破解方式有口令组合、社会工程学、机器学习破解、撞库等。(  )

答案:请关注【大象搜题】微信公众号,发送题目获取正确答案。

文章目录


    评论留言请发表您的神机妙论……

    昵称

    邮箱

    地址

    私密评论
    评论列表(共有0条评论)