电大国开《网络安全技术》形考任务五答案

  [复制链接]
查看: 249|回复: 6

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329731
发表于 2023-11-23 22:04:09 | 显示全部楼层 |阅读模式
1. 病毒为什么会将自己附着在主机可执行程序中?
A. 因为病毒不能独立执行
B. 因为隐藏在主机中会传播的更快
C. 因为病毒将主机可执行程序的代码添加到它们本身
D. 因为病毒是用主机的功能增加它们的破坏性
2. 以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
A. 安全知识、系统补丁和一个好的防毒程序
B. 一个防毒程序就够了
C. 只需安装最新的安全补丁
D. 没有这样通用的完美的保护系统的方法
3. 防病毒产品可以实施在网络的哪三个层次中?
A. 网关、服务器、桌面
B. 互联网、内部网、桌面
C. 防火墙、代理服务器、邮件处理服务器
D. 网关、桌面、无线设备
4. 以下关于恶意代码的说法,哪个是错误的:
A. 恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
B. 恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
C. 恶意代码可以通过远程下载到主机执行。
D. 恶意代码可以通过移动介质进行传播。
5. 以下哪个不是漏洞数据库:
A. CVE
B. CNVD
C. CNNVD
D. NVD
6. 以下哪个不是常见的恶意代码:
A. 病毒
B. 木马
C. 蠕虫
D. 细菌
7. 关于勒索软件,以下哪个说明是错误的:
A. 勒索软件是一种恶意软件,传播范围广,危害大。
B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件
D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
8. 以下哪个不是计算机病毒的生命周期:
A. 感染阶段
B. 繁殖阶段
C. 触发阶段
D. 执行阶段
9. 以下哪个不是计算机病毒的类别:
A. 文件型病毒
B. 宏病毒
C. 电子邮件病毒
D. 电子病毒
10. 以下哪个不是预防计算机病毒的方法:
A. 安装防病毒软件并及时升级更新
B. 不轻易运行互联网传递的程序
C. 及时给系统和应用打补丁
D. 不使用容易被猜到弱口令
11. 恶意软件主要采用以下哪些传播途径进行传播:
A. 软件捆绑
B. 利用漏洞
C. 移动介质
D. 远程下载
E. 社会工程学
12. 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为(   )步骤。
A. 扫描
B. 攻击
C. 复制
D. 破坏
13. 下列哪些步骤属于恶意代码的作用过程:
A. 入侵系统
B. 提升权限
C. 实施隐藏
D. 潜伏等待
E. 执行破坏

14. 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。
A. 正确
B. 错误


15. 以下哪个不是防火墙的基本功能:
A. 访问控制功能
B. 内容控制功能
C. 日志功能
D. 防范钓鱼邮件功能
16. 网络防御技术所包含的身份认证基本方法,不包括(  )。
A. 基于信息秘密的身份认证
B. 基于信任物体的身份认证
C. 基于生物特征的身份认证
D. 基于数字签名的身份认证
17. 根据Endsley模型,可以将态势感知划分为三个层级,不包括(  )。
A. 要素感知
B. 态势理解
C. 安全审计
D. 态势预测
18. 网络防御技术所包含的访问控制技术内容,不包括(  )。
A. 负载均衡
B. 认证
C. 控制策略实现
D. 安全审计
19. 按照访问控制方式不同,防火墙可以分为(  )。
A. 包过滤防火墙
B. 新一代防火墙
C. 应用代理防火墙
D. 状态检测防火墙
20. 入侵检测技术系统分为:
A. 基于主机的入侵检测系统
B. 基于网络的入侵检测系统
C. 基于应用的入侵检测系统
D. 分布式入侵检测系统
21. 防火墙的典型部署模式包括(  )。
A. 屏蔽主机模式
B. 物理隔离模式
C. 双宿/多宿主机模式
D. 屏蔽子网模式
22. 逻辑隔离的主要技术包括(  )。
A. 虚拟局域网
B. 虚拟路由及转发
C. 多协议标签转换
D. 虚拟交换机
23. 入侵防御系统主要包括以下几个部分(  )。
A. 应用数据重组
B. 协议识别

24. 网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。  (  )
A. 正确
B. 错误


25. 加密算法的功能是实现信息的(  ):
A. 不可否认性
B. 保密性
C. 完整性
D. 真实性
26. 数字签名算法可实现信息的(  ):
A. 不可否认性
B. 保密性
C. 可用性
D. 真实性
27. 在以下古典密码体制中,不属于置换密码的是(  ):
A. 移位密码
B. 倒序密码
C. 凯撒密码
D. 转轮密码
28. 使用VPN技术,可以建立安全通道,并能用VPN提供的安全服务,这些安全服务包括:
A. 保密性服务
B. 可用性服务
C. 完整性服务
D. 认证服务
29. 零信任遵循的原则有:
A. 不做任何假定
B. 不相信任何人
C. 随时检查一切
D. 防范动态威胁
E. 做最坏打算
30. PKI系统包含以下哪些部分:
A. 权威认证机构CA
B. 证书库
C. 密钥备份及恢复系统
D. 证书废止处理系统
E. PKI应用接口系统

31. 迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。
A. 正确
B. 错误
32. 在DES加密过程中,S盒对加密的强度没有影响。
A. 正确
B. 错误






上一篇:电大国开《网络安全技术》形考任务四答案
下一篇:电大国开《网络安全技术》形考任务六答案
回复

使用道具 举报

0

主题

3435

帖子

5153

积分

论坛元老

Rank: 8Rank: 8

积分
5153
发表于 2023-11-23 22:32:49 | 显示全部楼层
东北财经大学作业有答案吗?
回复

使用道具 举报

0

主题

3170

帖子

4755

积分

论坛元老

Rank: 8Rank: 8

积分
4755
发表于 2023-11-23 22:47:57 | 显示全部楼层
中国医科大学作业可以做吗?
回复

使用道具 举报

0

主题

3502

帖子

5254

积分

论坛元老

Rank: 8Rank: 8

积分
5254
发表于 2023-11-24 01:12:39 | 显示全部楼层
雅宝题库就是不错!
回复

使用道具 举报

0

主题

3538

帖子

5312

积分

论坛元老

Rank: 8Rank: 8

积分
5312
发表于 2023-11-24 04:19:09 | 显示全部楼层
奥鹏四川大学作业可以做吗?
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2023-11-24 04:26:48 | 显示全部楼层
奥鹏大连理工大学形考作业可以做吗?
回复

使用道具 举报

0

主题

3493

帖子

5240

积分

论坛元老

Rank: 8Rank: 8

积分
5240
发表于 2023-11-24 04:29:04 | 显示全部楼层
奥鹏吉林大学作业有答案吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图