注意:此页面搜索的是所有试题
国家开放大学网络安全技术
以下哪种认证方式相对最安全?
A、口令认证技术 B、人脸识别认证 C、短信验证码认证 D、人脸识别加短信验证码认证

以下哪个口令相对最为安全?
A、123456 B、1qaz2wsx C、pAsswOrd D、p@ssword

某网站后台密码过于简单,被黑客破解登录了后台,并篡改了后台登录密码导致管理员无法登录,该网站遭受到了什么类型的攻击?
A. 非授权访问 B.数据泄露 C.网站仿冒 D.拒绝服务

某单位员工收到一封仿冒的邮件,要求其立马通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
A.附件病毒 B.钓鱼邮件 C.勒索病毒 D.窃听攻击

以下哪个不属于物联网安全防护层次:
A、终端安全 B、通信网络安全 C、服务端安全 D、应用层安全

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:
A、解题模式(Jeopardy) B、攻防模式(Attack-Defense)
C、渗透模式(Penatration) D、混合模式(Mix)

端口扫描工具能获取以下哪些信息:
A、端口开放信息 B、端口提供的服务
C、主机的操作系统 D、主机带宽信息

高级持续威胁(APT)的特征有:
A、它比传统攻击具有更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞
B、这类攻击持续监控目标,对目标保有长期的访问权
C、攻击目标通常是特定的重要目标,攻击方一旦得手,往往会给被攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击
D、APT攻击可以被防病毒软件发现并查杀阻断

漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。
A、扫描 B、攻击 C、复制 D、破坏

下列哪些步骤属于恶意代码的作用过程:
A、入侵系统 B、提升权限 C、实施隐藏 D、潜伏等待 E、执行破坏

按照访问控制方式不同,防火墙可以分为()。
A、包过滤防火墙 B、新一代防火墙
C、应用代理防火墙 D、状态检测防火墙

使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:
A、保密性服务 B、可用性服务 C、完整性服务 D、认证服务

一般来说,认证机制由哪几个部分构成:
A、验证对象 B、认证协议 C、认证口令 D、鉴别实体

电子邮件面临的主要安全威胁有哪些:
A、钓鱼邮件 B、勒索病毒 C、拒绝服务 D、恶意链接

区块链技术主要有哪些特点:
A、去中心化 B、不可篡改 C、共识 D、匿名性