国开学习网[04979]《网络安全技术》形考任务五答案

《网络安全技术》是国家开放大学学习网一网一平台【计算机网络技术】专业(专科)的统设必修课,是其它专业的选修课,本课程4学分,72学时。课程代码:04979 搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

形考任务五 章节练习二(第三章、第四章、第五章 权重5%)

1.病毒为什么会将自己附着在主机可执行程序中?

A.因为病毒不能独立执行

B.因为隐藏在主机中会传播的更快

C.因为病毒将主机可执行程序的代码添加到它们本身

D.因为病毒是用主机的功能增加它们的破坏性

正确答案是:

此处内容已隐藏……点击查看

2.以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?

A.安全知识、系统补丁和一个好的防毒程序

B.一个防毒程序就够了

C.只需安装最新的安全补丁

D.没有这样通用的完美的保护系统的方法

正确答案是:

此处内容已隐藏……点击查看

3.防病毒产品可以实施在网络的哪三个层次中?

A.网关、服务器、桌面

B.互联网、内部网、桌面

C.防火墙、代理服务器、邮件处理服务器

D.网关、桌面、无线设备

正确答案是:

此处内容已隐藏……点击查看

4.以下关于恶意代码的说法,哪个是错误的:

A.恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

B.恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

C.恶意代码可以通过远程下载到主机执行。

D.恶意代码可以通过移动介质进行传播。

正确答案是:

此处内容已隐藏……点击查看

5.以下哪个不是漏洞数据库:

A.CVE

B.CNVD

C.CNNVD

D.NVD

正确答案是:

此处内容已隐藏……点击查看

6.以下哪个不是常见的恶意代码:

A.病毒

B.木马

C.蠕虫

D.细菌

正确答案是:

此处内容已隐藏……点击查看

7.关于勒索软件,以下哪个说明是错误的:

A.勒索软件是一种恶意软件,传播范围广,危害大。

B.勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C.解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件

D.勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯

罪者都十分困难

正确答案是:

此处内容已隐藏……点击查看

8.以下哪个不是计算机病毒的生命周期:

A.感染阶段

B.繁殖阶段

C.触发阶段

D.执行阶段

正确答案是:

此处内容已隐藏……点击查看

9.以下哪个不是计算机病毒的类别:

A.文件型病毒

B.宏病毒

C.电子邮件病毒

D.电子病毒

正确答案是:

此处内容已隐藏……点击查看

10.以下哪个不是预防计算机病毒的方法:

A.安装防病毒软件并及时升级更新

B.不轻易运行互联网传递的程序

C.及时给系统和应用打补丁

D.不使用容易被猜到弱口令

正确答案是:

此处内容已隐藏……点击查看

11.恶意软件主要采用以下哪些传播途径进行传播:

A.软件捆绑

B.利用漏洞

C.移动介质

D.远程下载

E.社会工程学

正确答案是:

此处内容已隐藏……点击查看

12.漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为(   )步骤。

A.扫描

B.攻击

C.复制

D.破坏

正确答案是:

此处内容已隐藏……点击查看

13.下列哪些步骤属于恶意代码的作用过程:

A.入侵系统

B.提升权限

C.实施隐藏

D.潜伏等待

E.执行破坏

正确答案是:

此处内容已隐藏……点击查看

14.受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

15.以下哪个不是防火墙的基本功能:

A.访问控制功能

B.内容控制功能

C.日志功能

D.防范钓鱼邮件功能

正确答案是:

此处内容已隐藏……点击查看

16.网络防御技术所包含的身份认证基本方法,不包括(  )。

A.基于信息秘密的身份认证

B.基于信任物体的身份认证

C.基于生物特征的身份认证

D.基于数字签名的身份认证

正确答案是:

此处内容已隐藏……点击查看

17.根据Endsley模型,可以将态势感知划分为三个层级,不包括(  )。

A.要素感知

B.态势理解

C.安全审计

D.态势预测

正确答案是:

此处内容已隐藏……点击查看

18.网络防御技术所包含的访问控制技术内容,不包括(  )。

A.负载均衡

B.认证

C.控制策略实现

D.安全审计

正确答案是:

此处内容已隐藏……点击查看

19.按照访问控制方式不同,防火墙可以分为(  )。

A.包过滤防火墙

B.新一代防火墙

C.应用代理防火墙

D.状态检测防火墙

正确答案是:

此处内容已隐藏……点击查看

20.入侵检测技术系统分为:

A.基于主机的入侵检测系统

B.基于网络的入侵检测系统

C.基于应用的入侵检测系统

D.分布式入侵检测系统

正确答案是:

此处内容已隐藏……点击查看

21.防火墙的典型部署模式包括(  )。

A.屏蔽主机模式

B.物理隔离模式

C.双宿/多宿主机模式

D.屏蔽子网模式

正确答案是:

此处内容已隐藏……点击查看

22.逻辑隔离的主要技术包括(  )。

A.虚拟局域网

B.虚拟路由及转发

C.多协议标签转换

D.虚拟交换机

正确答案是:

此处内容已隐藏……点击查看

23.入侵防御系统主要包括以下几个部分(  )。

A.应用数据重组

B.协议识别

C.协议识别和协议解析

D.响应处理

正确答案是:

此处内容已隐藏……点击查看

24.网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。  (  )

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

25.加密算法的功能是实现信息的(  ):

A.不可否认性

B.保密性

C.完整性

D.真实性

正确答案是:

此处内容已隐藏……点击查看

26.数字签名算法可实现信息的(  ):

A.不可否认性

B.保密性

C.可用性

D.真实性

正确答案是:

此处内容已隐藏……点击查看

27.在以下古典密码体制中,不属于置换密码的是(  ):

A.移位密码

B.倒序密码

C.凯撒密码

D.转轮密码

正确答案是:

此处内容已隐藏……点击查看

28.使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:

A.保密性服务

B.可用性服务

C.完整性服务

D.认证服务

正确答案是:

此处内容已隐藏……点击查看

29.零信任遵循的原则有:

A.不做任何假定

B.不相信任何人

C.随时检查一切

D.防范动态威胁

正确答案是:

此处内容已隐藏……点击查看

E.做最坏打算

30.PKI系统包含以下哪些部分:

A.权威认证机构CA

B.证书库

C.密钥备份及恢复系统

D.证书废止处理系统

E.PKI应用接口系统

正确答案是:

此处内容已隐藏……点击查看

31.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看

32.在DES加密过程中,S盒对加密的强度没有影响。

A.正确

B.错误

正确答案是:

此处内容已隐藏……点击查看


「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

国开学习网[04979]《网络安全技术》形考任务二实验6:Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验报告

国开学习网[04979]《网络安全技术》形考任务二实验6:Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验报告

形考任务二(实验4、5、6,三选一,权重25%,需辅导教师评阅)实验六 Openssl 工具使用(使用Openssl程序生成RSA密钥对)实验六 Openssl 工具使用(使用Openssl程序生成R...

国开学习网[04979]《网络安全技术》形考任务三实验9:安全大数据分析(安全大数据分析基础)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验9:安全大数据分析(安全大数据分析基础)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)实验九 安全大数据分析(安全大数据分析基础)实验九 安全大数据分析(安全大数据分析基础).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务二实验4:恶意代码查询实验报告

国开学习网[04979]《网络安全技术》形考任务二实验4:恶意代码查询实验报告

形考任务二(实验4、5、6,三选一,权重25%,需辅导教师评阅)实验3:恶意代码查询(使用威胁情报网站查询恶意代码信息)实验四 恶意代码查询(使用威胁情报网站查询恶).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务六答案

国开学习网[04979]《网络安全技术》形考任务六答案

形考任务六 章节练习三(第六章、第七章、第八章 权重5%)1.人脸识别采用了哪个认证技术:A.基于生物特征B.基于人工智能C.基于唯一性D.基于官方认证正确答案是:[xz]基于生物特征[/xz]2.以...

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验7:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅)实验七:认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)实验七 认证技术的应用(了解多因素认证技术和单点登录认证技术的应用)...

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

国开学习网[04979]《网络安全技术》形考任务一实验3:网络安全工具使用(nmap工具)实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验3.网络安全工具使用(b.使用nmap进行服务端口扫描)实验三 网络安全工具使用(nmap工具).docx实验报告部分截图预览:...

国开学习网[04979]《网络安全技术》形考任务三实验8:SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验报告

国开学习网[04979]《网络安全技术》形考任务三实验8:SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验报告

形考任务三(实验7、8、9,三选一,权重25%,需辅导教师评阅实验八 SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证)实验八 SQL 注入工具使用(使用Sqlmap进行sql注入漏洞验证...

国开学习网[04979]《网络安全技术》形考任务一 实验1:搭建网络安全演练环境实验报告

国开学习网[04979]《网络安全技术》形考任务一 实验1:搭建网络安全演练环境实验报告

形考任务一(实验1、2、3,三选一,权重25%,需辅导教师评阅)实验1:搭建网络安全演练环境(下载并安装VMware虚拟机运行环境;在VMware中安装Kali Linux)实验一:搭建网络安全演练环...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。