国家开放大学24秋《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]
国家开放大学24秋《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章权重5%)[答案] 题目类型: 单选题 题目: 病毒为什么会将自己附着在主机可执行程序中? 选项: 因为病毒不
国家开放大学24秋《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]
题目类型:
单选题
题目:
病毒为什么会将自己附着在主机可执行程序中?
选项:
因为病毒不能独立执行
因为隐藏在主机中会传播的更快
因为病毒将主机可执行程序的代码添加到它们本身
因为病毒是用主机的功能增加它们的破坏性
题目类型:
单选题
题目:
以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
选项:
安全知识、系统补丁和一个好的防毒程序
一个防毒程序就够了
只需安装最新的安全补丁
没有这样通用的完美的保护系统的方法
题目类型:
单选题
题目:
防病毒产品可以实施在网络的哪三个层次中?
选项:
网关、服务器、桌面
互联网、内部网、桌面
防火墙、代理服务器、邮件处理服务器
网关、桌面、无线设备
题目类型:
单选题
题目:
以下关于恶意代码的说法,哪个是错误的:
选项:
恶意代码可以利用软件或系统漏洞对目标进入攻击利用.
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行.
恶意代码可以通过远程下载到主机执行.
恶意代码可以通过移动介质进行传播.
题目类型:
单选题
题目:
以下哪个不是漏洞数据库:
选项:
cve
cnvd
cnnvd
nvd
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是计算机病毒的类别:
选项:
文件型病毒
宏病毒
电子邮件病毒
电子病毒
题目类型:
单选题
题目:
以下哪个不是预防计算机病毒的方法:
选项:
安装防病毒软件并及时升级更新
不轻易运行互联网传递的程序
及时给系统和应用打补丁
不使用容易被猜到弱口令
题目类型:
多选题
题目:
恶意软件主要采用以下哪些传播途径进行传播:
选项:
软件捆绑
利用漏洞
移动介质
远程下载
社会工程学
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
网络防御技术所包含的访问控制技术内容,不包括
选项:
负载均衡
认证
控制策略实现
安全审计
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
入侵检测技术系统分为:
选项:
基于主机的入侵检测系统
基于网络的入侵检测系统
基于应用的入侵检测系统
分布式入侵检测系统
题目类型:
多选题
题目:
防火墙的典型部署模式包括
选项:
屏蔽主机模式
物理隔离模式
双宿/多宿主机模式
屏蔽子网模式
题目类型:
多选题
题目:
逻辑隔离的主要技术包括
选项:
虚拟局域网
虚拟路由及转发
多协议标签转换
虚拟交换机
题目类型:
多选题
题目:
入侵防御系统主要包括以下几个部分
选项:
应用数据重组
协议识别和协议解析
特征匹配
响应处理
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
单选题
题目:
加密算法的功能是实现信息的( ):
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的( ):
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
零信任遵循的原则有:
选项:
不做任何假定
不相信任何人
随时检查一切
防范动态威胁
做最坏打算
题目类型:
多选题
题目:
pki系统包含以下哪些部分:
选项:
权威认证机构ca
证书库
密钥备份及恢复系统
证书废止处理系统
pki应用接口系统
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
国家开放大学24秋《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]相关练习题:
客户满意度直接反映了客户的反馈,因此企业应当充分重视客户满意度。
Adozenorsowomen________togethertobuyaHermesBirkinbagthattheycanshare.
认识语言中“不变”的内容的前提是认识自然的“不变”的内容,。
household
弘扬新时代的爱国主义,必须团结( )。
企业对经营多少个产品项目所作出的决策,是属于产品组合的()
生活方式管理的核心是()
狭义的看,建筑是一个遮蔽所。
缓释制剂用药后能在较长时间内持续释放药物以达到长效作用。
不分光红外线气体分析仪,对()气体浓度进行连续测量。
有一CPU的外频为100MHZ,倍频为8,其主频为800MHZ。
公共关系的过程属于信息的双向交流?
IamnotveryactivebutIlovetowatchlotsofdifferent____onTV
郑板桥知县退休后,靠卖画为生,大幅画卖()。
在Access中,用来表示实体的是()。
习近平总书记在纪念五四运动100周年大会上的讲话中指出:“爱国主义是我们民族精神的核心,是中华民族团结奋斗、自强不息的精神纽带。”对新时代中国青年来说,热爱祖国是立身之本、成才之基。当代中国爱国主义的本质是()
从道德的特征来说,道德和()一样,都是通过规范人的行为发挥作用。
债券的偿还一般分为()两种方式。
有肋带形基础,肋高和肋宽之比在4:1以外的按带形基础计算。()
Whenthechildrenreturnedhome,_____________,parentsbegantocomplain.
排球运动起源于()。(5.0分)
汉昭帝崩后,国家权力集中在权臣()的手中。
以下字体中,不属于印刷体的是()
在自动站间闭塞区段,超长列车头部越过出站信号机并压上出站方面轨道电路发车时,列车占用区间的行车凭证为( )。
归谬法论证是用于证明原命题为假的一种方法。
题目类型:
单选题
题目:
病毒为什么会将自己附着在主机可执行程序中?
选项:
因为病毒不能独立执行
因为隐藏在主机中会传播的更快
因为病毒将主机可执行程序的代码添加到它们本身
因为病毒是用主机的功能增加它们的破坏性
题目类型:
单选题
题目:
以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
选项:
安全知识、系统补丁和一个好的防毒程序
一个防毒程序就够了
只需安装最新的安全补丁
没有这样通用的完美的保护系统的方法
题目类型:
单选题
题目:
防病毒产品可以实施在网络的哪三个层次中?
选项:
网关、服务器、桌面
互联网、内部网、桌面
防火墙、代理服务器、邮件处理服务器
网关、桌面、无线设备
题目类型:
单选题
题目:
以下关于恶意代码的说法,哪个是错误的:
选项:
恶意代码可以利用软件或系统漏洞对目标进入攻击利用.
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行.
恶意代码可以通过远程下载到主机执行.
恶意代码可以通过移动介质进行传播.
题目类型:
单选题
题目:
以下哪个不是漏洞数据库:
选项:
cve
cnvd
cnnvd
nvd
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是计算机病毒的类别:
选项:
文件型病毒
宏病毒
电子邮件病毒
电子病毒
题目类型:
单选题
题目:
以下哪个不是预防计算机病毒的方法:
选项:
安装防病毒软件并及时升级更新
不轻易运行互联网传递的程序
及时给系统和应用打补丁
不使用容易被猜到弱口令
题目类型:
多选题
题目:
恶意软件主要采用以下哪些传播途径进行传播:
选项:
软件捆绑
利用漏洞
移动介质
远程下载
社会工程学
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
网络防御技术所包含的访问控制技术内容,不包括
选项:
负载均衡
认证
控制策略实现
安全审计
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
入侵检测技术系统分为:
选项:
基于主机的入侵检测系统
基于网络的入侵检测系统
基于应用的入侵检测系统
分布式入侵检测系统
题目类型:
多选题
题目:
防火墙的典型部署模式包括
选项:
屏蔽主机模式
物理隔离模式
双宿/多宿主机模式
屏蔽子网模式
题目类型:
多选题
题目:
逻辑隔离的主要技术包括
选项:
虚拟局域网
虚拟路由及转发
多协议标签转换
虚拟交换机
题目类型:
多选题
题目:
入侵防御系统主要包括以下几个部分
选项:
应用数据重组
协议识别和协议解析
特征匹配
响应处理
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
单选题
题目:
加密算法的功能是实现信息的( ):
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的( ):
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
零信任遵循的原则有:
选项:
不做任何假定
不相信任何人
随时检查一切
防范动态威胁
做最坏打算
题目类型:
多选题
题目:
pki系统包含以下哪些部分:
选项:
权威认证机构ca
证书库
密钥备份及恢复系统
证书废止处理系统
pki应用接口系统
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
专升本计算机考试入学考英语、计算机应用基础、思想政治或高等数学,可报考计算机科学与技术、软件工程、网络工程、信息安全、信息管理与信息系统、物联网工程等专业。经院校录取入学后主要学习专业课程,比如计算机科学与技术专业学习高级语言程序设计、集合论与图论、数理逻辑、电子技术基础数字逻辑设计、数据结构与算法、软件工程、数据库系统、计算机网络、编译原理、计算机体系结构等;软件工程专业学习离散数学、数据结构、算法分析、面向对象程序设计、现代操作系统、数据库原理与实现技术、编译原理、软件工程、软件项目管理、计算机安全等;信息安全专业学习信息安全概论、攻防技术基础、网络安全技术、密码学、计算机病毒分析、逆向工程、计算机科学导论、数据库应用系统设计、软件工程与软件测试技术等。
对于社会从业者来说,只要具有国民教育系列大专或大专以上毕业文凭即可专升本报考计算机类专业,比如通过远程教育专升本可选择北京语言大学、 、大连理工大学、东北师范大学、东北大学、福建师范大学、吉林大学、西南大学、西安交通大学、四川农业大学、四川大学、东北财经大学、北京外国语大学、东北农业大学、兰州大学、北京师范大学、对外经济贸易大学、北京交通大学、电子科技大学、江南大学、北京邮电大学、 、西北工业大学、中国石油大学(华东)、中国地质大学(北京)、中国石油大学(北京)等经教育部批准远程教育试点的高校。
国家开放大学24秋《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]相关练习题:
客户满意度直接反映了客户的反馈,因此企业应当充分重视客户满意度。
Adozenorsowomen________togethertobuyaHermesBirkinbagthattheycanshare.
认识语言中“不变”的内容的前提是认识自然的“不变”的内容,。
household
弘扬新时代的爱国主义,必须团结( )。
企业对经营多少个产品项目所作出的决策,是属于产品组合的()
生活方式管理的核心是()
狭义的看,建筑是一个遮蔽所。
缓释制剂用药后能在较长时间内持续释放药物以达到长效作用。
不分光红外线气体分析仪,对()气体浓度进行连续测量。
有一CPU的外频为100MHZ,倍频为8,其主频为800MHZ。
公共关系的过程属于信息的双向交流?
IamnotveryactivebutIlovetowatchlotsofdifferent____onTV
郑板桥知县退休后,靠卖画为生,大幅画卖()。
在Access中,用来表示实体的是()。
习近平总书记在纪念五四运动100周年大会上的讲话中指出:“爱国主义是我们民族精神的核心,是中华民族团结奋斗、自强不息的精神纽带。”对新时代中国青年来说,热爱祖国是立身之本、成才之基。当代中国爱国主义的本质是()
从道德的特征来说,道德和()一样,都是通过规范人的行为发挥作用。
债券的偿还一般分为()两种方式。
有肋带形基础,肋高和肋宽之比在4:1以外的按带形基础计算。()
Whenthechildrenreturnedhome,_____________,parentsbegantocomplain.
排球运动起源于()。(5.0分)
汉昭帝崩后,国家权力集中在权臣()的手中。
以下字体中,不属于印刷体的是()
在自动站间闭塞区段,超长列车头部越过出站信号机并压上出站方面轨道电路发车时,列车占用区间的行车凭证为( )。
归谬法论证是用于证明原命题为假的一种方法。