国家开放大学24秋《网络安全技术》形考任务六 章节练习三(第六章、第七章、第八章 权重 5%)[答案]
国家开放大学24秋《网络安全技术》形考任务六 章节练习三(第六章、第七章、第八章权重5%)[答案] 题目类型: 单选题 题目: 人脸识别采用了哪个认证技术: 选项: 基于生物特征 基于人工智
国家开放大学24秋《网络安全技术》形考任务六 章节练习三(第六章、第七章、第八章 权重 5%)[答案]
题目类型:
单选题
题目:
人脸识别采用了哪个认证技术:
选项:
基于生物特征
基于人工智能
基于唯一性
基于官方认证
题目类型:
单选题
题目:
以下哪种认证方式相对最安全?
选项:
口令认证技术
人脸识别认证
短信验证码认证
人脸识别加短信验证码认证
题目类型:
单选题
题目:
以下哪个口令相对最为安全?
选项:
123456
1qaz2wsx
password
p@ssword
题目类型:
多选题
题目:
按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
选项:
单因素认证
双因素认证
多因素认证
单点登陆认证
题目类型:
多选题
题目:
一般来说,认证机制由哪几个部分构成:
选项:
验证对象
认证协议
认证口令
鉴别实体
题目类型:
单选题
题目:
某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
非授权访问
数据泄露
网站仿冒
拒绝服务
题目类型:
单选题
题目:
以下哪种是常见的网站拒绝服务攻击技术?
选项:
http flood
sql注入
目录扫描
xss攻击
题目类型:
单选题
题目:
某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
选项:
附件病毒
钓鱼邮件
勒索病毒
窃听攻击
题目类型:
多选题
题目:
网站面临的主要安全威胁有哪些:
选项:
非授权访问
数据泄露
拒绝服务
网站后台管理安全威胁
题目类型:
多选题
题目:
以下哪些是政务网站安全防护的内容:
选项:
网页防篡改
入侵防御和病毒防护
网络/数据库审计
钓鱼邮件防护
题目类型:
多选题
题目:
电子邮件面临的主要安全威胁有哪些:
选项:
钓鱼邮件
勒索病毒
拒绝服务
恶意链接
题目类型:
单选题
题目:
以下关于云计算安全的说法,哪个是错误的:
选项:
云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境
云计算对数据安全要求更高,需要采用更严格的权限访问控制
云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等
云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开
题目类型:
单选题
题目:
某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接.该员工点开链接发现网站要求他输入当前使用的用户名和密码.该员工经过观察,发现网站页面内容显示有问题,url的地址栏并不是熟悉的域名.请问该员工遇到攻击手段的类型是:
选项:
缓冲区溢出攻击
社会工程攻击
威胁情报攻击
人工智能攻击
题目类型:
单选题
题目:
以下哪个不属于物联网安全防护层次:
选项:
终端安全
通信网络安全
服务端安全
应用层安全
题目类型:
多选题
题目:
目前漏洞挖掘分析技术有多种,主要包括
选项:
手工测试技术
模糊测试技术
二进制比对技术
静态分析技术
动态分析技术
题目类型:
多选题
题目:
区块链技术主要有哪些特点:
选项:
去中心化
不可篡改
共识
匿名性
题目类型:
判断题
题目:
移动应用安全和传统的web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题.
选项:
正确
错误
题目类型:
判断题
题目:
安全大数据分析要以建立科学合理的分析模型作为前提.一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等.
选项:
正确
错误
题目类型:
判断题
题目:
威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力.
选项:
正确
错误
题目类型:
单选题
题目:
人脸识别采用了哪个认证技术:
选项:
基于生物特征
基于人工智能
基于唯一性
基于官方认证
题目类型:
单选题
题目:
以下哪种认证方式相对最安全?
选项:
口令认证技术
人脸识别认证
短信验证码认证
人脸识别加短信验证码认证
题目类型:
单选题
题目:
以下哪个口令相对最为安全?
选项:
123456
1qaz2wsx
password
p@ssword
题目类型:
多选题
题目:
按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
选项:
单因素认证
双因素认证
多因素认证
单点登陆认证
题目类型:
多选题
题目:
一般来说,认证机制由哪几个部分构成:
选项:
验证对象
认证协议
认证口令
鉴别实体
题目类型:
单选题
题目:
某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
选项:
非授权访问
数据泄露
网站仿冒
拒绝服务
题目类型:
单选题
题目:
以下哪种是常见的网站拒绝服务攻击技术?
选项:
http flood
sql注入
目录扫描
xss攻击
题目类型:
单选题
题目:
某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
选项:
附件病毒
钓鱼邮件
勒索病毒
窃听攻击
题目类型:
多选题
题目:
网站面临的主要安全威胁有哪些:
选项:
非授权访问
数据泄露
拒绝服务
网站后台管理安全威胁
题目类型:
多选题
题目:
以下哪些是政务网站安全防护的内容:
选项:
网页防篡改
入侵防御和病毒防护
网络/数据库审计
钓鱼邮件防护
题目类型:
多选题
题目:
电子邮件面临的主要安全威胁有哪些:
选项:
钓鱼邮件
勒索病毒
拒绝服务
恶意链接
题目类型:
单选题
题目:
以下关于云计算安全的说法,哪个是错误的:
选项:
云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境
云计算对数据安全要求更高,需要采用更严格的权限访问控制
云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等
云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开
题目类型:
单选题
题目:
某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接.该员工点开链接发现网站要求他输入当前使用的用户名和密码.该员工经过观察,发现网站页面内容显示有问题,url的地址栏并不是熟悉的域名.请问该员工遇到攻击手段的类型是:
选项:
缓冲区溢出攻击
社会工程攻击
威胁情报攻击
人工智能攻击
题目类型:
单选题
题目:
以下哪个不属于物联网安全防护层次:
选项:
终端安全
通信网络安全
服务端安全
应用层安全
题目类型:
多选题
题目:
目前漏洞挖掘分析技术有多种,主要包括
选项:
手工测试技术
模糊测试技术
二进制比对技术
静态分析技术
动态分析技术
题目类型:
多选题
题目:
区块链技术主要有哪些特点:
选项:
去中心化
不可篡改
共识
匿名性
题目类型:
判断题
题目:
移动应用安全和传统的web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题.
选项:
正确
错误
题目类型:
判断题
题目:
安全大数据分析要以建立科学合理的分析模型作为前提.一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等.
选项:
正确
错误
题目类型:
判断题
题目:
威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力.
选项:
正确
错误