|
【广开搜题】广东开放大学网络安全技术(本,2024春)形考四_1_1参考答案
试卷总分:100 得分:100
1.文件型病毒一般传播( )文件,例如.COM或.EXE等。
A.可执行
B.多媒体
C.文本
D.引导区
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
2.以下关于木马的说法,不正确的是( )
A.木马往往会感染硬盘中的所有文件
B.木马往往通过将自身伪装吸引用户下载执行
C.木马是一种特殊的病毒,我们的目标是要做全覆盖、全正确的答案搜索服务。
D.木马可以通过特定的程序(木马程序)来控制另一台计算机
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
3.以下关于内网渗透的保护措施,不准确的是( )
A.及时为操作系统安装补丁
B.使用通用的管理员账号和密码而不作修改
C.保证物理硬件的安全性
D.定期检查安全日志和安全记录,定期检测恶意软件
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
4.以下哪项措施不能提高交换机的安全性( )
A.绑定MAC地址
B.开启所有服务
C.关闭多余的端口
D.限制客户端的IP地址
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
5.以下哪种方式必定无法清除病毒( )
A.删除被感染的文件
B.重装系统
C.使用杀毒软件进行扫描及查杀
D.识别并删除硬盘中的病毒源
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
6.计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。
A.传播性
B.隐蔽性
C.潜伏性及触发性
D.破坏性
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案广东开放大学作业答案
7.计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。
A.多样性
B.破坏性
C.隐蔽性
D.传播性
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
8.( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A.病毒
B.引导区
C.防火墙
D.木马
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案广东开放大学作业答案
9.下面关于防火墙的说法,不正确的是( )
A.防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
B.防火墙都是一个单一的网络设备
C.防火墙最基本的功能是确保网络流量的合法性
D.防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
10.电子商务的安全风险不包括( )
A.窃取信息
B.假冒
C.加密传输
D.篡改信息
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
11.SET是( )的缩写。
A.安全电子交易
B.安全交易技术
C.安全套接层
D.安全超文本传输协议
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
12.关于HTTPS和HTTP的区别,以下说法不正确的是( )
A.http比https安全
B.http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议
C.http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
D.http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
13.SET技术采用( )算法,利用公钥体系对通信双方进行认证。
A.散列函数
B.DES加密算法
C.椭圆加密算法
D.RSA密码算法
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
14.网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。
A.商业机构
B.电子钱包
C.支付网关
D.认证中心
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
15.SSL标准使用( )进行数据加密。
A.消息摘要技术
B.对称加密技术和公开密钥加密技术
C.散列函数
D.MD5
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
16.SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )
A.MD5
B.RSA
C.DSA
D.DES
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
17.信息安全领域内最关键和最薄弱的环节是( )
A.管理制度
B.人
C.技术
D.策略
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
18.要有益身心健康,不沉溺虚拟时空”,这说明()
A.我们要享受健康的网络交往
B.未成年人上网有害无益
C.中学生要拒绝上网
D.网络是虚拟的、不可靠的
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
19.在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说
A.要发挥网络交往对生活的积极作用
B.上网时要不断提高自己的辨别能力、觉察能力
C.网络是我们共有的生活空间,便于我们学习
D.我们在网络上交往要遵守道德
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
20.广义的网络信息保密性是指( )
A.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员
B.对数据的截获、篡改采取完整性标识的生成与检验技术
C.保证数据在传输、存储等过程中不被非法修改
D.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
21.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )
A.犯罪动机、高智能化
B.网络犯罪、网络色情
C.网络诈骗、犯罪动机
D.网络色情、高智能化
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
22.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
A.网络垃圾
B.信息污染
C.虚假信息
D.网络谣言
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
23.2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法
A.《关于加强网络信息保护的决定》
B.《非金融机构支付服务管理办法》
C.《互联网信息管理办法》
D.《网络游戏管理暂行办法》广东开放大学作业答案
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
24.下列关于互惠原则说法不正确的是( )
A.互惠原则本质上体现的是赋予网络主体平等与公正
B.网络信息交流和网络服务具有双向性
C.互惠原则是网络道德的主要原则之一
D.网络主体只承担义务
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
25.“要维护网络安全,不破坏网络秩序”,这说明( )
A.网络交往不用遵守道德
B.在网络上可以随意发表自己的意见
C.上网要遵守法律
D.在网络上可以随意传播信息
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
26.必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()
A.完整性
B.有效性
C.可靠性
D.机密性
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
27.电子交易的()也称为不可抵赖性或可审查性。
A.机密性
B.有效性
C.不可否认性
D.完整性
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
28.电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。
A.机密性服务
B.鉴别服务
C.访问控制服务
D.不可否认服务广东开放大学作业答案
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
29.电子商务安全所涉及的技术包括()
A.防火墙技术
B.加密技术
C.其余所有均是
D.密钥管理技术
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
30.安全交易技术简写是()
A.STT
B.SSL
C.HTTPS
D.SET
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
,我们的目标是要做全覆盖、全正确的答案搜索服务。
31.病毒“Worm.Sasser.c”是一个木马病毒。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
32.病毒“Trojan.Win32.SendIP.15”是一个木马病毒。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
33.文件病毒一般感染文本文件。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
34.木马是一种特殊的病毒。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
35.计算机一般在中了病毒后会马上死机。
答案:更多参考答案,请关注【广开搜题】微信公众号,发送题目获取答案
|
上一篇:【广开搜题】广东开放大学网络安全技术(本,2024春)形考一_1_1参考答案下一篇:【广开搜题】广东开放大学网络安全技术(本,2024春)形考三_1_1参考答案
|