電大《網(wǎng)絡(luò)安全技術(shù)》形考題庫

1. 沒有網(wǎng)絡(luò)安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。
A. 國家發(fā)展、社會進步
B. 國家安全、經(jīng)濟社會穩(wěn)定運行
C. 社會穩(wěn)定運行、經(jīng)濟繁榮
D. 社會安全、國家穩(wěn)定運行
2. 《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是?
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
3. 網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_________。
A. 多樣性
B. 復(fù)雜性
C. 保密性
D. 不可否認(rèn)性
4. CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。常見的CTF競賽模式有:
A. 解題模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 滲透模式(Penatration)
D. 混合模式(Mix)
5. 可以通過以下哪種方式來獲取網(wǎng)絡(luò)安全情報與科技信息()
A. 網(wǎng)絡(luò)安全會議
B. 網(wǎng)絡(luò)安全期刊
C. 網(wǎng)絡(luò)安全網(wǎng)站
D. CTF比賽
6. 2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》(簡稱等保2.0)正式發(fā)布,并已于2019年12月1日起正式實行。“等保2.0保護對象包括:
A. 基礎(chǔ)信息網(wǎng)絡(luò)(廣電網(wǎng)、電信網(wǎng)等)
B. 信息系統(tǒng)(采用傳統(tǒng)技術(shù)的系統(tǒng))
C. 云計算平臺、以及大數(shù)據(jù)平臺
D. 移動互聯(lián)、物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)等
7. 我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護個人信息、治理網(wǎng)絡(luò)詐騙、保護關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。
A. 正確
B. 錯誤
8. 網(wǎng)絡(luò)社會的形成與發(fā)展為現(xiàn)實社會中的違法犯罪分子提供了一個新的違法犯罪領(lǐng)域,但其社會危害性不及現(xiàn)實社會中的違法犯罪。()
A. 正確
B. 錯誤
9. 下列哪個不是網(wǎng)絡(luò)攻擊的主要目的:
A. 獲取目標(biāo)的重要信息和數(shù)據(jù)
B. 對目標(biāo)系統(tǒng)進行信息篡改和數(shù)據(jù)資料刪除等
C. 讓目標(biāo)無法正常提供服務(wù)
D. 造成人員傷亡
10. 以下哪個不是常見的網(wǎng)絡(luò)攻擊手段:
A. 端口和漏洞掃描
B. 破壞供電系統(tǒng)造成服務(wù)器停電
C. 網(wǎng)絡(luò)竊聽
D. 使用MS17-010漏洞獲取服務(wù)器權(quán)限
11. 網(wǎng)絡(luò)嗅探器 (Network Sniffer) 是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進行信息獲取,以下哪個工具可以進行網(wǎng)絡(luò)嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
12. 隨著攻防技術(shù)對抗的不斷演進,一些漏洞掃描工具在檢測目標(biāo)系統(tǒng)的脆弱點時,還會進行攻擊的概念驗證(POC),從而確認(rèn)此脆弱點是否可以被利用。以下哪個工具有攻擊概念驗證的功能:
A. ping
B. fscan
C. netstat
D. ipconfig
13. 明文保存的用戶口令容易被直接利用,很多系統(tǒng)對口令進行哈希加密運算后再保存。對這種加密后口令,以下哪個說法是正確的:
A. 加密后的口令只要獲得密鑰后可以
14. 端口掃描工具能獲取以下哪些信息:
A. 端口開放信息
B. 端口提供的服務(wù)
C. 主機的操作系統(tǒng)
D. 主機帶寬信息
15. 軟件漏洞利用是攻擊者利用軟件應(yīng)用程序中的缺陷進行攻擊的方法,常見被利用的軟件漏洞有:
A. 緩沖區(qū)溢出漏洞
B. 業(yè)務(wù)邏輯錯誤
C. 數(shù)據(jù)驗證問題
D. 身份認(rèn)證和授權(quán)錯誤
E. 文件處理問題
16. 高級持續(xù)威脅(APT)的特征有:
A. 它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內(nèi)部的漏洞
B. 這類攻擊持續(xù)監(jiān)控目標(biāo),對目標(biāo)保有長期的訪問權(quán)
C. 攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會給被攻擊目標(biāo)造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊
D. APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷
17. MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術(shù)的模型。()
A. 正確
B. 錯誤
18. 常見的口令破解方式有口令組合、社會工程學(xué)、機器學(xué)習(xí)破解、撞庫等。()
A. 正確
B. 錯誤
1. 病毒為什么會將自己附著在主機可執(zhí)行程序中?
A. 因為病毒不能獨立執(zhí)行
B. 因為隱藏在主機中會傳播的更快
C. 因為病毒將主機可執(zhí)行程序的代碼添加到它們本身
D. 因為病毒是用主機的功能增加它們的破壞性
2. 以下哪一種是防止系統(tǒng)不受惡意代碼威脅的最簡單最完美的方法?
A. 安全知識、系統(tǒng)補丁和一個好的防毒程序
B. 一個防毒程序就夠了
C. 只需安裝最新的安全補丁
D. 沒有這樣通用的完美的保護系統(tǒng)的方法
3. 防病毒產(chǎn)品可以實施在網(wǎng)絡(luò)的哪三個層次中?
A. 網(wǎng)關(guān)、服務(wù)器、桌面
B. 互聯(lián)網(wǎng)、內(nèi)部網(wǎng)、桌面
C. 防火墻、代理服務(wù)器、郵件處理服務(wù)器
D. 網(wǎng)關(guān)、桌面、無線設(shè)備
4. 以下關(guān)于惡意代碼的說法,哪個是錯誤的:
A. 惡意代碼可以利用軟件或系統(tǒng)漏洞對目標(biāo)進入攻擊利用。
B. 惡意代碼無法獨立運行,需要與捆綁在正常軟件上才能運行。
C. 惡意代碼可以通過遠程下載到主機執(zhí)行。
D. 惡意代碼可以通過移動介質(zhì)進行傳播。
5. 以下哪個不是漏洞數(shù)據(jù)庫:
A. CVE
B. CNVD
C. CNNVD
D. NVD
6. 以下哪個不是常見的惡意代碼:
A. 病毒
B. 木馬
C. 蠕蟲
D. 細菌
7. 關(guān)于勒索軟件,以下哪個說明是錯誤的:
A. 勒索軟件是一種惡意軟件,傳播范圍廣,危害大。
B. 勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。
C. 解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件
D. 勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難
8. 以下哪個不是計算機病毒的生命周期:
A. 感染階段
B. 繁殖階段
C. 觸發(fā)階段
D. 執(zhí)行階段
9. 以下哪個不是計算機病毒的類別:
A. 文件型病毒
B. 宏病毒
C. 電子郵件病毒
D. 電子病毒
10. 以下哪個不是預(yù)防計算機病毒的方法:
A. 安裝防病毒軟件并及時升級更新
B. 不輕易運行互聯(lián)網(wǎng)傳遞的程序
C. 及時給系統(tǒng)和應(yīng)用打補丁
D. 不使用容易被猜到弱口令
11. 惡意軟件主要采用以下哪些傳播途徑進行傳播:
A. 軟件捆綁
B. 利用漏洞
C. 移動介質(zhì)
D. 遠程下載
E. 社會工程學(xué)
12. 漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。
A. 掃描
B. 攻擊
C. 復(fù)制
D. 破壞
13. 下列哪些步驟屬于惡意代碼的作用過程:
A. 入侵系統(tǒng)
B. 提升權(quán)限
C. 實施隱藏
D. 潛伏等待
E. 執(zhí)行破壞
14. 受感染機器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。
A. 正確
B. 錯誤
15. 以下哪個不是防火墻的基本功能:
A. 訪問控制功能
B. 內(nèi)容控制功能
C. 日志功能
D. 防范釣魚郵件功能
16. 網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括()。
A. 基于信息秘密的身份認(rèn)證
B. 基于信任物體的身份認(rèn)證
C. 基于生物特征的身份認(rèn)證
D. 基于數(shù)字簽名的身份認(rèn)證
17. 根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括()。
A. 要素感知
B. 態(tài)勢理解
C. 安全審計
D. 態(tài)勢預(yù)測
18. 網(wǎng)絡(luò)防御技術(shù)所包含的訪問控制技術(shù)內(nèi)容,不包括()。
A. 負(fù)載均衡
B. 認(rèn)證
C. 控制策略實現(xiàn)
D. 安全審計
19. 按照訪問控制方式不同,防火墻可以分為()。
A. 包過濾防火墻
B. 新一代防火墻
C. 應(yīng)用代理防火墻
D. 狀態(tài)檢測防火墻
20. 入侵檢測技術(shù)系統(tǒng)分為:
A. 基于主機的入侵檢測系統(tǒng)
B. 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
C. 基于應(yīng)用的入侵檢測系統(tǒng)
D. 分布式入侵檢測系統(tǒng)
21. 防火墻的典型部署模式包括()。
A. 屏蔽主機模式
B. 物理隔離模式
C. 雙宿/多宿主機模式
D. 屏蔽子網(wǎng)模式
22. 邏輯隔離的主要技術(shù)包括()。
A. 虛擬局域網(wǎng)
B. 虛擬路由及轉(zhuǎn)發(fā)
C. 多協(xié)議標(biāo)簽轉(zhuǎn)換
D. 虛擬交換機
23. 入侵防御系統(tǒng)主要包括以下幾個部分()。
A. 應(yīng)用數(shù)據(jù)重組
B. 協(xié)議識別
24. 網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類方法。 ()
A. 正確
B. 錯誤
25. 加密算法的功能是實現(xiàn)信息的():
A. 不可否認(rèn)性
B. 保密性
C. 完整性
D. 真實性
26. 數(shù)字簽名算法可實現(xiàn)信息的():
A. 不可否認(rèn)性
B. 保密性
C. 可用性
D. 真實性
27. 在以下古典密碼體制中,不屬于置換密碼的是():
A. 移位密碼
B. 倒序密碼
C. 凱撒密碼
D. 轉(zhuǎn)輪密碼
28. 使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:
A. 保密性服務(wù)
B. 可用性服務(wù)
C. 完整性服務(wù)
D. 認(rèn)證服務(wù)
29. 零信任遵循的原則有:
A. 不做任何假定
B. 不相信任何人
C. 隨時檢查一切
D. 防范動態(tài)威脅
E. 做最壞打算
30. PKI系統(tǒng)包含以下哪些部分:
A. 權(quán)威認(rèn)證機構(gòu)CA
B. 證書庫
C. 密鑰備份及恢復(fù)系統(tǒng)
D. 證書廢止處理系統(tǒng)
E. PKI應(yīng)用接口系統(tǒng)
31. 迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。
A. 正確
B. 錯誤
32. 在DES加密過程中,S盒對加密的強度沒有影響。
A. 正確
B. 錯誤
1. 沒有網(wǎng)絡(luò)安全就沒有____________,就沒有_____________,廣大人民群眾利益也難以得到保障。
A. 國家發(fā)展、社會進步
B. 國家安全、經(jīng)濟社會穩(wěn)定運行
C. 社會穩(wěn)定運行、經(jīng)濟繁榮
D. 社會安全、國家穩(wěn)定運行
2. 網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_____。
A. 多樣性
B. 復(fù)雜性
C. 保密性
D. 不可否認(rèn)性
3. 《中華人民共和國網(wǎng)絡(luò)安全法》正式施行的時間是________。
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
4. 下列哪個不是網(wǎng)絡(luò)攻擊的主要目的:
A. 獲取目標(biāo)的重要信息和數(shù)據(jù)
B. 對目標(biāo)系統(tǒng)進行信息篡改和數(shù)據(jù)資料刪除等
C. 讓目標(biāo)無法正常提供服務(wù)
D. 造成人員傷亡
5. 以下哪個不是常見的網(wǎng)絡(luò)攻擊手段:
A. 端口和漏洞掃描
B. 破壞供電系統(tǒng)造成服務(wù)器停電
C. 網(wǎng)絡(luò)竊聽
D. 使用MS17-010漏洞獲取服務(wù)器權(quán)限
6. 網(wǎng)絡(luò)嗅探器 (Network Sniffer) 是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來進行信息獲取。以下哪個工具可以進行網(wǎng)絡(luò)嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
7. 以下哪個不是常見的惡意代碼:
A. 病毒
B. 木馬
C. 蠕蟲
D. 細菌
8. 關(guān)于勒索軟件,以下哪個說明是錯誤的:
A. 勒索軟件是一種惡意軟件,傳播范圍廣,危害大。
B. 勒索軟件通過加密受害者文件并試圖通過威脅勒索獲利。
C. 解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件。
D. 勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難
9. 以下哪個不是計算機病毒的生命周期:
A. 感染階段
B. 繁殖階段
C. 觸發(fā)階段
D. 執(zhí)行階段
10. 以下哪個不是防火墻的基本功能:
A. 訪問控制功能
B. 內(nèi)容控制功能
C. 日志功能
D. 防范釣魚郵件功能
11. 網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括:
A. 基于信息秘密的身份認(rèn)證
B. 基于信任物體的身份認(rèn)證
C. 基于生物特征的身份認(rèn)證
D. 基于數(shù)字簽名的身份認(rèn)證
12. 根據(jù)Endsley模型,可以將態(tài)勢感知劃分為三個層級,不包括______。
A. 要素感知
B. 態(tài)勢理解
C. 安全審計
D. 態(tài)勢預(yù)測
13. 加密算法的功能是實現(xiàn)信息的_______。
A. 不可否認(rèn)性
B. 保密性
C. 完整性
D. 真實性
14. 數(shù)字簽名算法可實現(xiàn)信息的_______。
A. 不可否認(rèn)性
B. 保密性
C. 可用性
D. 真實性

15. 在以下古典密碼體制中,不屬于置換密碼的是():
A. 移位密碼
B. 倒序密碼
C. 凱撒密碼
D. 轉(zhuǎn)輪密碼
16. 以下哪種認(rèn)證方式相對最安全?
A. 口令認(rèn)證技術(shù)
B. 人臉識別認(rèn)證
C. 短信驗證碼認(rèn)證
D. 人臉識別加短信驗證碼認(rèn)證
17. 以下哪個口令相對最為安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
18. 某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導(dǎo)致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?
A. 非授權(quán)訪問
B. 數(shù)據(jù)泄露
C. 網(wǎng)站仿冒
D. 拒絕服務(wù)
19. 某單位員工收到一封仿冒的郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到的是什么類型的電子郵件攻擊?
A. 附件病毒
B. 釣魚郵件
C. 勒索病毒
D. 竊聽攻擊
20. 以下哪個不屬于物聯(lián)網(wǎng)安全防護層次:
A. 終端安全
B. 通信網(wǎng)絡(luò)安全
C. 服務(wù)端安全
D. 應(yīng)用層安全
21. CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進行技術(shù)競技的一種比賽形式。常見的CTF競賽模式有:
A. 解題模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 滲透模式(Penatration)
D. 混合模式(Mix)
22. 端口掃描工具能獲取以下哪些信息:
A. 端口開放信息
B. 端口提供的服務(wù)
C. 主機的操作系統(tǒng)
D. 主機帶寬信息
23. 高級持續(xù)威脅(APT)的特征有:
A. 它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費大量時間和資源來研究確定系統(tǒng)內(nèi)部的漏洞
B. 這類攻擊持續(xù)監(jiān)控目標(biāo),對目標(biāo)保有長期的訪問權(quán)
C. 攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會給被攻擊目標(biāo)造成巨大的經(jīng)濟損失或政治影響,乃至于毀滅性打擊
D. APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷
24. 漏洞蠕蟲破壞力強、傳播速度快,它的傳播過程一般可以分為()步驟。
A. 掃描
B. 攻擊
C. 復(fù)制
D. 破壞
25. 下列哪些步驟屬于惡意代碼的作用過程:
A. 入侵系統(tǒng)
B. 提升權(quán)限
C. 實施隱藏
D. 潛伏等待
E. 執(zhí)行破壞
26. 按照訪問控制方式不同,防火墻可以分為()。
A. 包過濾防火墻
B. 新一代防火墻
C. 應(yīng)用代理防火墻
D. 狀態(tài)檢測防火墻
27. 使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:
A. 保密性服務(wù)
B. 可用性服務(wù)
C. 完整性服務(wù)
D. 認(rèn)證服務(wù)
28. 一般來說,認(rèn)證機制由哪幾個部分構(gòu)成:
A. 驗證對象
B. 認(rèn)證協(xié)議
C. 認(rèn)證口令
D. 鑒別實體
29. 電子郵件面臨的主要安全威脅有哪些:
A. 釣魚郵件
B. 勒索病毒
C. 拒絕服務(wù)
D. 惡意鏈接
30. 區(qū)塊鏈技術(shù)主要有哪些特點:
A. 去中心化
B. 不可篡改
C. 共識
D. 匿名性
31. 我國網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國網(wǎng)絡(luò)安全法》正式施行,對保護個人信息、治理網(wǎng)絡(luò)詐騙、保護關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實名制等方面作出明確規(guī)定,成為我國網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。()
A. 正確
B. 錯誤
32. 網(wǎng)絡(luò)社會的形成與發(fā)展為現(xiàn)實社會中的違法犯罪分子提供了一個新的違法犯罪領(lǐng)域,但其社會危害性不及現(xiàn)實社會中的違法犯罪。()
A. 正確
B. 錯誤
33. MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個站在防守者的視角來描述攻擊中各階段用到的技術(shù)的模型。()
A. 正確
B. 錯誤
34. 口令是最常用的資源訪問控制機制,也是最容易被突破的。()
A. 正確
B. 錯誤
35. 受感染機器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。()
A. 正確
B. 錯誤
36. 按照網(wǎng)絡(luò)蠕蟲的傳播途徑和攻擊牲,可以分為傳統(tǒng)蠕蟲、郵件蠕蟲和漏洞蠕蟲。其中漏洞蠕蟲破壞力強、傳播速度快。()
A. 正確
B. 錯誤
37. 網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類方法。()
A. 正確
B. 錯誤
38. 網(wǎng)絡(luò)防御技術(shù)所包含的訪問控制技術(shù)內(nèi)容認(rèn)證包括負(fù)載均衡、認(rèn)證、控制策略實現(xiàn)等幾部分。()
A. 正確
B. 錯誤
39. 迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。()
A. 正確
B. 錯誤
40. 在DES加密過程中,S盒對加密的強度沒有影響。()
A. 正確
B. 錯誤
41. 單點登錄是指用戶訪問不同系統(tǒng)時,只需要進行一次身份認(rèn)證,就可以根據(jù)這次認(rèn)證身份訪問授權(quán)資源。()
A. 正確
B. 錯誤
42. 認(rèn)證是一個實體向另外一個實體證明其所聲稱的能力的過程。()
A. 正確
B. 錯誤
43. 網(wǎng)站仿冒是指攻擊者通過網(wǎng)站域名欺騙、網(wǎng)站域名劫持、中間人等技術(shù)手段,誘騙網(wǎng)站用戶訪問以獲取敏感信息或提供惡意服務(wù)。()
A. 正確
B. 錯誤
44. Web應(yīng)用防火墻是一種用于保護Web服務(wù)器和Web應(yīng)用的網(wǎng)絡(luò)安全機制。其技術(shù)原理是根據(jù)預(yù)先定義的過濾規(guī)則和安全防護規(guī)則,對
45. 移動應(yīng)用安全和傳統(tǒng)的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應(yīng)用單獨考慮安全問題。()
A. 正確
B. 錯誤
1. 人臉識別采用了哪個認(rèn)證技術(shù):
A. 基于生物特征
B. 基于人工智能
C. 基于唯一性
D. 基于官方認(rèn)證
2. 以下哪種認(rèn)證方式相對最安全?
A. 口令認(rèn)證技術(shù)
B. 人臉識別認(rèn)證
C. 短信驗證碼認(rèn)證
D. 人臉識別加短信驗證碼認(rèn)證
3. 以下哪個口令相對最為安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
4. 按照對驗證對象要求提供的認(rèn)證憑據(jù)的類型數(shù)量,認(rèn)證可以分成:
A. 單因素認(rèn)證
B. 雙因素認(rèn)證
C. 多因素認(rèn)證
D. 單點登陸認(rèn)證
5. 一般來說,認(rèn)證機制由哪幾個部分構(gòu)成:
A. 驗證對象
B. 認(rèn)證協(xié)議
C. 認(rèn)證口令
D. 鑒別實體
6. 某網(wǎng)站后臺密碼過于簡單,被黑客破解登錄了后臺,并篡改了后臺登錄密碼導(dǎo)致管理員無法登錄,該網(wǎng)站遭受到了什么類型的攻擊?
A. 非授權(quán)訪問
B. 數(shù)據(jù)泄露
C. 網(wǎng)站仿冒
D. 拒絕服務(wù)
7. 以下哪種是常見的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?
A. HTTP Flood
B. SQL注入
C. 目錄掃描
D. XSS攻擊
8. 某單位員工收到一封仿冒郵件,要求其立馬通過郵件里的鏈接更新賬號密碼,該員工受到了電子郵件什么類型的攻擊?
A. 附件病毒
B. 釣魚郵
9. 網(wǎng)站面臨的主要安全威脅有哪些:
A. 非授權(quán)訪問
B. 數(shù)據(jù)泄露
C. 拒絕服務(wù)
D. 網(wǎng)站后臺管理安全威脅
10. 以下哪些是政務(wù)網(wǎng)站安全防護的內(nèi)容:
A. 網(wǎng)頁防篡改
B. 入侵防御和病毒防護
C. 網(wǎng)絡(luò)/數(shù)據(jù)庫審計
D. 釣魚郵件防護
11. 電子郵件面臨的主要安全威脅有哪些:
A. 釣魚郵件
B. 勒索病毒
C. 拒絕服務(wù)
D. 惡意鏈接
12. 以下關(guān)于云計算安全的說法,哪個是錯誤的:
A. 云計算的網(wǎng)絡(luò)邊界不可見,傳統(tǒng)安全的邊界防御手段需要調(diào)整才能適用于云計算環(huán)境
B. 云計算對數(shù)據(jù)安全要求更高,需要采用更嚴(yán)格的權(quán)限訪問控制
C. 云計算的責(zé)任主體更為復(fù)雜,需要更明確的職責(zé)劃分和更清晰的用戶協(xié)議等
D. 云計算的用戶資源相互會干擾,需要讓不同用戶使用的資源在物理環(huán)境中分開
13. 某單位員工收到了一封電子郵件,發(fā)件人顯示為網(wǎng)絡(luò)管理員,郵件內(nèi)容里提示其帳戶過期,要求他重置密碼,并給出了一個重置密碼的鏈接。該員工點開鏈接發(fā)現(xiàn)網(wǎng)站要求他輸入當(dāng)前使用的用戶名和密碼。該員工經(jīng)過觀察,發(fā)現(xiàn)網(wǎng)站頁面內(nèi)容顯示有問題,URL的地址欄并不是熟悉的域名。請問該員工遇到攻擊手段的類型是:
A. 緩沖區(qū)溢出攻擊
B. 社會工程攻擊
C. 威脅情報攻擊
D. 人工智能攻擊
14. 以下哪個不屬于物聯(lián)網(wǎng)安全防護層次:
A. 終端安全
B. 通信網(wǎng)絡(luò)安全
C. 服務(wù)端安全
D. 應(yīng)用層安全
15. 目前漏洞挖掘分析技術(shù)有多種,主要包括
A. 手工測試技術(shù)
B. 模糊測試技術(shù)
C. 二進制比對技術(shù)
D. 靜態(tài)分析技術(shù)
E. 動態(tài)分析技術(shù)
16. 區(qū)塊鏈技術(shù)主要有哪些特點:
A. 去中心化
B. 不可篡改
C. 共識
D. 匿名性
17. 移動應(yīng)用安全和傳統(tǒng)的Web安全面臨的問題是一樣的,可以完全借鑒,不需要專門為移動應(yīng)用單獨考慮安全問題。
A. 正確
B. 錯誤
18. 安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認(rèn)為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計模型、異常檢測模型等。
A. 正確
B. 錯誤
19. 威脅情報的目的是利用公開的資源、數(shù)據(jù)、情報等,發(fā)現(xiàn)安全威脅并指導(dǎo)企業(yè)行動以改善安全狀況,可以幫助企業(yè)和組織快速了解到敵對方對自己的威脅信息,從而幫助提前威脅防范、攻擊檢測與響應(yīng)、事后攻擊溯源等能力。
A. 正確
B. 錯誤