国家开放大学25春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]

作者:admin 字体:[增加 减小] 来源:国家开放大学 时间:2025-05-02 15:11

国家开放大学25春《网络安全技术》形考任务七 综合练习(权重10%)[答案] 题目类型: 单选题 题目: 没有网络安全就没有(_____),就没有(_____),广大人民群众利益也难以得到保障. 选项: 经济繁荣

国家开放大学25春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]

国家开放大学25春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]
题目类型:
  单选题
题目:
  没有网络安全就没有(_____),就没有(_____),广大人民群众利益也难以得到保障.
选项:
  经济繁荣、社会稳定
  国家安全、经济社会稳定运行
  社会和谐、个人财产安全
  国家安全、个人隐私保护


题目类型:
  单选题
题目:
  数据被非法篡改破坏了信息安全的(_____).
选项:
  完整性
  可用性
  保密性
  不可抵赖性


题目类型:
  单选题
题目:
  《个人信息保护法》的主要立法目的是什么?(_____)
选项:
  促进数字经济发展
  打击网络犯罪
  规范政府数据采集活动
  保护个人信息权益,规范个人信息处理活动


题目类型:
  单选题
题目:
  被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(_____).
选项:
  解密通信数据
  主动会话拦截
  系统干涉
  偷偷修改数据


题目类型:
  单选题
题目:
  以下哪个不是常见的网络攻击手段?(_____)
选项:
  端口和漏洞扫描
  破坏供电系统造成服务器停电
  网络窃听
  使用ms17-010漏洞获取服务器权限


题目类型:
  单选题
题目:
  以下哪种是常见的恶意代码类型?(_____)
选项:
  有语法错误的代码
  木马
  漏洞信息
  安全升级


题目类型:
  单选题
题目:
  中国国家信息安全漏洞库(china national vulnerability database of information security)的简称是什么?(_____)
选项:
  ouchn
  nvd
  cnnvd
  cve


题目类型:
  单选题
题目:
  以下哪种通用方法可以完美杜绝恶意软件对系统的影响?(_____)
选项:
  常用的防病毒软件
  定期进行系统扫描
  避免访问不信任的网站
  没有通用且完美的方法


题目类型:
  单选题
题目:
  以下哪个不是计算机病毒的类别?(_____)
选项:
  操作系统病毒
  宏病毒
  隐形病毒
  脚本病毒


题目类型:
  单选题
题目:
  防火墙一般不负责哪项功能?(_____)
选项:
  数据包过滤
  端口监控
  多租户管理
  应用层过滤


题目类型:
  单选题
题目:
  网络防御技术中,哪项技术常用于阻止未经授权的数据访问?(_____)
选项:
  访问控制
  数据加密
  防火墙
  电子邮件过滤


题目类型:
  单选题
题目:
  根据endsley模型,哪一项不是态势感知的三个层级之一?(_____)
选项:
  要素感知
  态势理解
  安全审计
  态势预测


题目类型:
  单选题
题目:
  数字签名算法可实现信息的(_____).
选项:
  不可否认性
  保密性
  可用性
  正确性


题目类型:
  单选题
题目:
  哪一项不是加密算法的主要功能?(_____)
选项:
  保密性
  完整性
  不可否认性
  真实性


题目类型:
  单选题
题目:
  根据秘钥的特点,可以将密码体制分为(_____).
选项:
  对称和非对称密码体制
  古代加密和古典密码体制
  古代加密和近代密码体制
  近代密码和现代密码体制


题目类型:
  单选题
题目:
  ca认证中心(证书认证中心)的主要作用是?(_____)
选项:
  加密数据
  发放数字证书
  安全管理
  解密数据


题目类型:
  单选题
题目:
  以下哪个口令相对最为安全?(_____)
选项:
  12345678
  1qaz@wsx
  p%ss#w8rd
  p@ssword


题目类型:
  单选题
题目:
  用于电子邮件安全的加密协议叫做(_____)?
选项:
  pgp协议(优良保密协议)
  https协议(超文本传输安全协议)
  mime协议(通用互联网邮件扩充协议)
  ftp协议(文件传输协议)


题目类型:
  单选题
题目:
  某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?(_____)
选项:
  病毒攻击
  钓鱼邮件攻击
  勒索攻击
  窃听攻击


题目类型:
  单选题
题目:
  哪个选项不是深度学习在网络安全中的应用场景?(_____)
选项:
  异常检测
  入侵检测
  威胁情报
  线稿上色


题目类型:
  多选题
题目:
  网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(_____)的能力:
选项:
  真实性
  完整性
  保密性
  可用性


题目类型:
  多选题
题目:
  下列选项中,哪些选项属于网络安全体系的级别?(_____)
选项:
  网络级安全
  系统级安全
  应用级安全
  协议级安全


题目类型:
  多选题
题目:
  在防范恶意代码方面,哪些技术是有效的?(_____)
选项:
  防火墙
  入侵检测系统
  并行计算
  蜜罐技术


题目类型:
  多选题
题目:
  以下属于双因素认证的有哪些?(_____)
选项:
  密码加验证码认证
  密码加人脸识别认证
  发送一次性短信验证码认证
  电话语音加人脸识别认证


题目类型:
  多选题
题目:
  电子邮件面临的主要安全威胁包括哪些?(_____)
选项:
  恶意链接
  钓鱼邮件
  拒绝服务
  勒索病毒


题目类型:
  判断题
题目:
  网络安全体系仅由技术措施组成,不涉及法律法规和组织管理.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  网络安全应急体系在网络安全工作中越来越重要,网络安全应急工作作为网络安全工作的重要一环,已纳入国家网络安全顶层设计.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  横向移动是指攻击者从入口点传播到网络其他部分的过程.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  只要设置了口令,资源就能得到很好的访问控制.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  对称密码体制的主要优点是加解密速度快.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  使用多重des能提高des的安全性,并充分利用现有的软硬件系统资源.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  认证机制是网络安全的基础保护措施,用于实施访问控制.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  基于生物特征的认证使用如指纹、人脸、视网膜等信息进行身份验证.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  spf(sender policy framework即"发送方策略框架")是电子邮件验证中最基本和最常见的保护技术之一.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  物联网与互联网有本质区别,因此黑客很难攻击物理设备如网络摄像头.(_____)
选项:
  √
  ×


题目类型:
  判断题
题目:
  网站假冒涉及攻击者通过域名劫持和中间人技术,以骗取用户敏感信息或提供恶意服务.(_____)
选项:
  √
  ×





山西计算机专升本报考的学校有吕梁学院、山西工程技术学院、山西工商学院、山西应用技术学院、晋中信息学院、山西晋中理工学院。

或者,通过远程教育报考计算机专业,不限制报考区域,报考的学校有北京语言大学、 、大连理工大学、东北师范大学、东北大学、福建师范大学、吉林大学、西南大学、西安交通大学、四川农业大学、四川大学、东北财经大学、北京外国语大学、东北农业大学、兰州大学、北京师范大学、对外经济贸易大学、北京交通大学、电子科技大学、江南大学、北京邮电大学、 、西北工业大学、中国石油大学(华东)、中国地质大学(北京)、中国石油大学(北京)、广东开放大学、云南开放大学等。点击立即咨询,快速获取名校本科学历>>>

对达到本、专科毕业要求的远程教育学生,由学校按照国家有关规定颁发高等教育学历证书,学历证书电子注册后,国家予以承认,用于找工作,升职竞选、考公务员、考研究生、考教师资格证、建造师、或者出国留学等。

计算机专业主要学习数据结构、多媒体技术及应用、计算机网络、计算机组成与系统结构、软件工程与UML建模、软件设计模式、数据结构、数据库技术、网络安全技术、嵌入式软件设计等。

本专业培养具有良好科学素养,系统地掌握计算机科学与技术的基础理论、基本技能与方法,具备现代计算机专业知识,有较强的获取新知识的能力、创新能力和实践能力,能从事计算机系统设计与开发、计算机应用和技术经济管理等方面工作的技术人才,具体如下:

软件开发工程师:在软件公司设计开发各种软件产品和信息系统;

信息管理人员:在各类企事业单位从事管理和维护单位的各种信息系统; 

硬件开发设计人员:在电脑公司设计开发各种信息硬件产品。 

创业:计算机人才创业相对于其他专业,起步要容易,取得的成功概率也要大很多。点击咨询学业老师,快速了解报名>>>




国家开放大学25春《网络安全技术》形考任务七 综合练习(权重 10%)[答案]相关练习题:
下列各项中,应通过其他货币资金核算的有( )。

勒脚是建筑物外墙的墙脚,即建筑物的外墙与室外地面或散水部分的接触墙体部位的加厚部分。勒脚的主要作用是防止地面水、屋檐滴下的雨水对墙面的侵蚀,从而保护墙面,保证室内干燥,提高建筑物的耐久性,同时它还有美化建筑外观的作用。

世界观是人们对生活在其中的世界以及人与世界的关系的总体看法和根本观点。

对两样本均数作比较时,已知n1、n2均小于30,样本来自正态总体,且总体方差齐,宜用:

RLC串联电路在f0时发生谐振,当频率增加到2f0时,电路性质呈( )。

泰勒认为,在课程编制中编制者必须回答四个问题:_________、_________、________ 以及________ 。

考察一个组织的分权程度,主要看组织中决策权或命令权的下放程度。

目光始终盯在对方身上,偶尔离开一下,注视对方的时间占全部相处时间的2/3以上。这个眼神意味着什么?

人事代理制度的特点不包括

总供给曲线是根据( )推导而得到的?

下列对乌纱帽表述正确的是( )

注意的( )是指人的心理活动在某一时刻指向一部分对象,而离开其他对象,表现出心理活动的选择性。

25.预备党员认真履行党员义务,具备党员条件的,应当按期转为正式党员,需要继续考察和教育的,可以延长预备期,但不能超过()。

习近平强度指出,实现中国梦必须弘扬( )。

始终是中国共产党人认识世界和改造世界的根本要求,是我们党的基本方法、工作方法和领导方法,是党带领人民推动中国革命、建设、改革事业不断取得胜利的重要法宝。

我们应当牢固树立的生态文明新理念,不包括是( )。

foundation

中国共产党与各民主党派合作的基本方针是()。

有一项年金,前3年年初无流入,后5年每年年初流入500万元,假设年利率为10%,其现值为

新生儿娩出时,1分钟内的Apgar为8-10分,判断为:

甲商品价格从2上涨到3,导致乙商品的需求数量从20增加到40,则乙对甲的交叉价格弹性为(),甲、乙两种商品是()关系。

( )是指物业建设单位与物业管理企业就前期物业管理阶段双方的权利义务所达成的协议,是物业管理企业被授权开展物业管理服务的依据。

“三法印”指

为什么说杜甫去成都并非为了投奔严武而去?

在新民主主义革命时期,爱国主义主要表现为致力于推翻帝国主义、封建主义和( )的反动统治,把黑暗的旧中国改造成光明的新中国。

Tag:  网络安全技术 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

38
Baidu
map