1. 人脸识别采用了哪个认证技术:
A. 基于生物特征
B. 基于人工智能
C. 基于唯一性
D. 基于官方认证
答案:基于生物特征
2. 以下哪种认证方式相对最安全?
A. 口令认证技术
B. 人脸识别认证
C. 短信验证码认证
D. 人脸识别加短信验证码认证
答案:人脸识别加短信验证码认证
3. 以下哪个口令相对最为安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
答案:pAsswOrd
4. 按照对验证对象要求提供的认证凭据的类型数量,认证可以分成:
A. 单因素认证
B. 双因素认证
C. 多因素认证
D. 单点登陆认证
答案:单因素认证;双因素认证;多因素认证
5. 一般来说,认证机制由哪几个部分构成:
A. 验证对象
B. 认证协议
C. 认证口令
D. 鉴别实体
答案:验证对象;认证协议;鉴别实体
6. 某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
A. 非授权访问
B. 数据泄露
C. 网站仿冒
D. 拒绝服务
7. 以下哪种是常见的网站拒绝服务攻击技术?
A. HTTP Flood
B. SQL注入
C. 目录扫描
D. XSS攻击
8. 某单位员工收到一封仿冒邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到了电子邮件什么类型的攻击?
A. 附件病毒
B. 钓鱼邮
9. 网站面临的主要安全威胁有哪些:
A. 非授权访问
B. 数据泄露
C. 拒绝服务
D. 网站后台管理安全威胁
10. 以下哪些是政务网站安全防护的内容:
A. 网页防篡改
B. 入侵防御和病毒防护
C. 网络/数据库审计
D. 钓鱼邮件防护
11. 电子邮件面临的主要安全威胁有哪些:
A. 钓鱼邮件
B. 勒索病毒
C. 拒绝服务
D. 恶意链接
12. 以下关于云计算安全的说法,哪个是错误的:
A. 云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境
B. 云计算对数据安全要求更高,需要采用更严格的权限访问控制
C. 云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等
D. 云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开
13. 某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:
A. 缓冲区溢出攻击
B. 社会工程攻击
C. 威胁情报攻击
D. 人工智能攻击
14. 以下哪个不属于物联网安全防护层次:
A. 终端安全
B. 通信网络安全
C. 服务端安全
D. 应用层安全
15. 目前漏洞挖掘分析技术有多种,主要包括
A. 手工测试技术
B. 模糊测试技术
C. 二进制比对技术
D. 静态分析技术
E. 动态分析技术
16. 区块链技术主要有哪些特点:
A. 去中心化
B. 不可篡改
C. 共识
D. 匿名性
17. 移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。
A. 正确
B. 错误
18. 安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。
A. 正确
B. 错误
19. 威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。
A. 正确
B. 错误
国家开放大学《网络安全技术》形考任务六答案最新答案
随机题搜索:
觉得这篇文章对你有用的话,就打赏一下支持文章作者
评论0