山西开放大学2024年春季《网络安全技术》形考任务五【标准答案】 作者:周老师 分类: 国开电大 发布时间: 2024-06-24 14:28 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 形考使命五 章节操练二(第三章、第四章、第五章 权重 5%) 试卷总分:100 得分:100 1.病毒为何会将自己附着在主机可履行程序中? A.由于病毒不能独立履行 B.由于躲藏在主机中会传达的更快 C.由于病毒将主机可履行程序的代码增加到它们自身 D.由于病毒是用主机的功用添加它们的损坏性 2.以下哪一种是避免系统不受歹意代码要挟的最简略最完满的方法? A.安全常识、系统补丁和一个好的防毒程序 B.一个防毒程序就够了 C.只需装置最新的安全补丁 D.没有这样通用的完满的保护系统的方法 3.防病毒商品能够施行在网络的哪三个层次中? A.网关、效劳器、桌面 B.互联网、内部网、桌面 C.防火墙、署理效劳器、邮件处理效劳器 D.网关、桌面、无线设备 4.以下关于歹意代码的说法,哪个是错误的: A.歹意代码能够使用软件或系统缝隙对方针进入进犯使用。 B.歹意代码无法独立运转,需求与绑缚在正常软件上才干运转。 C.歹意代码能够经过远程下载到主机履行。 D.歹意代码能够经过移动介质进行传达。 5.以下哪个不是缝隙数据库: A.CVE B.CNVD C.CNNVD D.NVD 6.以下哪个不是常见的歹意代码: A.病毒 B.木马 C.蠕虫 D.细菌 7.关于敲诈软件,以下哪个阐明是错误的: A.敲诈软件是一种歹意软件,传达规模广,损害大。 B.敲诈软件经过加密受害者文件并企图经过要挟敲诈获利。 C.解密高手能够破解敲诈软件的密钥,然后康复出被加密的文件 D.敲诈软件一般要求运用数字货币付出赎金,这使得追寻和申述违法者都非常艰难 8.以下哪个不是计算机病毒的生命周期: A.感染期间 B.繁殖期间 C.触发期间 D.履行期间 9.以下哪个不是计算机病毒的种类: A.文件型病毒 B.宏病毒 C.电子邮件病毒 D.电子病毒 10.以下哪个不是防止计算机病毒的方法: A.装置防病毒软件并及时晋级更新 B.不容易运转互联网传递的程序 C.及时给系统和应用打补丁 D.不运用简单被猜到弱口令 11.歹意软件首要选用以下哪些传达路径进行传达: A.软件绑缚 B.使用缝隙 C.移动介质 D.远程下载 E.社会工程学 12.缝隙蠕虫损坏力强、传达速度快,它的传达过程一般能够分为( )过程。 A.扫描 B.进犯 C.仿制 D.损坏 13.下列哪些过程归于歹意代码的效果过程: A.侵略系统 B.提高权限 C.施行躲藏 D.埋伏等候 E.履行损坏 14.受感染机器间是不是可以协同工作是区别僵尸网络和其他歹意软件的重要特征。 15.以下哪个不是防火墙的根本功用: A.拜访操控功用 B.内容操控功用 C.日志功用 D.防备垂钓邮件功用 16.网络防护技术所包括的身份认证根本方法,不包含( )。 A.根据信息隐秘的身份认证 B.根据信赖物体的身份认证 C.根据生物特征的身份认证 D.根据数字签名的身份认证 17.依据Endsley模型,能够将态势感知区分为三个层级,不包含( )。 A.要素感知 B.态势了解 C.安全审计 D.态势预测 18.网络防护技术所包括的拜访操控技术内容,不包含( )。 A.负载均衡 B.认证 C.操控战略完成 D.安全审计 19.依照拜访操控方法不一样,防火墙能够分为( )。 A.包过滤防火墙 B.新一代防火墙 C.应用署理防火墙 D.状况检测防火墙 20.侵略检测技术系统分为: A.根据主机的侵略检测系统 B.根据网络的侵略检测系统 C.根据应用的侵略检测系统 D.散布式侵略检测系统 21.防火墙的典型布置形式包含( )。 A.屏蔽主机形式 B.物理阻隔形式 C.双宿/多宿主机形式 D.屏蔽子网形式 22.逻辑阻隔的首要技术包含( )。 A.虚拟局域网 B.虚拟路由及转发 C.多协议标签变换 D.虚拟交流机 23.侵略防护系统首要包含以下几个有些( )。 A.应用数据重组 B.协议辨认和协议解析 C.特征匹配 D.呼应处理 24.网络阻隔技术整体上能够分为物理阻隔及逻辑阻隔两类方法。 ( ) 25.加密算法的功用是完成信息的( ): A.不可以否定性 B.保密性 C.完好性 D.实在性 26.数字签名算法可完成信息的( ): A.不可以否定性 B.保密性 C.可用性 D.实在性 27.在以下古典暗码体系中,不归于置换暗码的是( ): A.移位暗码 B.倒序暗码 C.凯撒暗码 D.转轮暗码 28.运用VPN技术,能够树立安全通道,并能用VPN供给的安全效劳,这些安全效劳包含: A.保密性效劳 B.可用性效劳 C.完好性效劳 D.认证效劳 29.零信赖遵从的准则有: A.不做任何假定 B.不信任任何人 C.随时检查全部 D.防备动态要挟 E.做最坏计划 30.PKI系统包括以下哪些有些: A.威望认证组织CA B.证书库 C.密钥备份及康复系统 D.证书废止处理系统 E.PKI应用接口系统 31.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥暗码系统是暗码学前史上的一次革新。 32.在DES加密过程中,S盒对加密的强度没有影响。 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
1.病毒为何会将自己附着在主机可履行程序中?
A.由于病毒不能独立履行
B.由于躲藏在主机中会传达的更快
C.由于病毒将主机可履行程序的代码增加到它们自身
D.由于病毒是用主机的功用添加它们的损坏性
2.以下哪一种是避免系统不受歹意代码要挟的最简略最完满的方法?
A.安全常识、系统补丁和一个好的防毒程序
B.一个防毒程序就够了
C.只需装置最新的安全补丁
D.没有这样通用的完满的保护系统的方法
3.防病毒商品能够施行在网络的哪三个层次中?
A.网关、效劳器、桌面
B.互联网、内部网、桌面
C.防火墙、署理效劳器、邮件处理效劳器
D.网关、桌面、无线设备
4.以下关于歹意代码的说法,哪个是错误的:
A.歹意代码能够使用软件或系统缝隙对方针进入进犯使用。
B.歹意代码无法独立运转,需求与绑缚在正常软件上才干运转。
C.歹意代码能够经过远程下载到主机履行。
D.歹意代码能够经过移动介质进行传达。
5.以下哪个不是缝隙数据库:
A.CVE
B.CNVD
C.CNNVD
D.NVD
6.以下哪个不是常见的歹意代码:
A.病毒
B.木马
C.蠕虫
D.细菌
7.关于敲诈软件,以下哪个阐明是错误的:
A.敲诈软件是一种歹意软件,传达规模广,损害大。
B.敲诈软件经过加密受害者文件并企图经过要挟敲诈获利。
C.解密高手能够破解敲诈软件的密钥,然后康复出被加密的文件
D.敲诈软件一般要求运用数字货币付出赎金,这使得追寻和申述违法者都非常艰难
8.以下哪个不是计算机病毒的生命周期:
A.感染期间
B.繁殖期间
C.触发期间
D.履行期间
9.以下哪个不是计算机病毒的种类:
A.文件型病毒
B.宏病毒
C.电子邮件病毒
D.电子病毒
10.以下哪个不是防止计算机病毒的方法:
A.装置防病毒软件并及时晋级更新
B.不容易运转互联网传递的程序
C.及时给系统和应用打补丁
D.不运用简单被猜到弱口令
11.歹意软件首要选用以下哪些传达路径进行传达:
A.软件绑缚
B.使用缝隙
C.移动介质
D.远程下载
E.社会工程学
12.缝隙蠕虫损坏力强、传达速度快,它的传达过程一般能够分为( )过程。
A.扫描
B.进犯
C.仿制
D.损坏
13.下列哪些过程归于歹意代码的效果过程:
A.侵略系统
B.提高权限
C.施行躲藏
D.埋伏等候
E.履行损坏
14.受感染机器间是不是可以协同工作是区别僵尸网络和其他歹意软件的重要特征。
15.以下哪个不是防火墙的根本功用:
A.拜访操控功用
B.内容操控功用
C.日志功用
D.防备垂钓邮件功用
16.网络防护技术所包括的身份认证根本方法,不包含( )。
A.根据信息隐秘的身份认证
B.根据信赖物体的身份认证
C.根据生物特征的身份认证
D.根据数字签名的身份认证
17.依据Endsley模型,能够将态势感知区分为三个层级,不包含( )。
A.要素感知
B.态势了解
C.安全审计
D.态势预测
18.网络防护技术所包括的拜访操控技术内容,不包含( )。
A.负载均衡
B.认证
C.操控战略完成
D.安全审计
19.依照拜访操控方法不一样,防火墙能够分为( )。
A.包过滤防火墙
B.新一代防火墙
C.应用署理防火墙
D.状况检测防火墙
20.侵略检测技术系统分为:
A.根据主机的侵略检测系统
B.根据网络的侵略检测系统
C.根据应用的侵略检测系统
D.散布式侵略检测系统
21.防火墙的典型布置形式包含( )。
A.屏蔽主机形式
B.物理阻隔形式
C.双宿/多宿主机形式
D.屏蔽子网形式
22.逻辑阻隔的首要技术包含( )。
A.虚拟局域网
B.虚拟路由及转发
C.多协议标签变换
D.虚拟交流机
23.侵略防护系统首要包含以下几个有些( )。
A.应用数据重组
B.协议辨认和协议解析
C.特征匹配
D.呼应处理
24.网络阻隔技术整体上能够分为物理阻隔及逻辑阻隔两类方法。 ( )
25.加密算法的功用是完成信息的( ):
A.不可以否定性
B.保密性
C.完好性
D.实在性
26.数字签名算法可完成信息的( ):
A.不可以否定性
B.保密性
C.可用性
D.实在性
27.在以下古典暗码体系中,不归于置换暗码的是( ):
A.移位暗码
B.倒序暗码
C.凯撒暗码
D.转轮暗码
28.运用VPN技术,能够树立安全通道,并能用VPN供给的安全效劳,这些安全效劳包含:
A.保密性效劳
B.可用性效劳
C.完好性效劳
D.认证效劳
29.零信赖遵从的准则有:
A.不做任何假定
B.不信任任何人
C.随时检查全部
D.防备动态要挟
E.做最坏计划
30.PKI系统包括以下哪些有些:
A.威望认证组织CA
B.证书库
C.密钥备份及康复系统
D.证书废止处理系统
E.PKI应用接口系统
31.迪菲(Diffie)和赫尔曼(Hellman)提出的公钥暗码系统是暗码学前史上的一次革新。
32.在DES加密过程中,S盒对加密的强度没有影响。
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友