国家开放大学24春《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]
国家开放大学24春《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章权重5%)[答案] 题目类型: 单选题 题目: 病毒为什么会将自己附着在主机可执行程序中? 选项: 因为病毒不
国家开放大学24春《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]
题目类型:
单选题
题目:
病毒为什么会将自己附着在主机可执行程序中?
选项:
因为病毒不能独立执行
因为隐藏在主机中会传播的更快
因为病毒将主机可执行程序的代码添加到它们本身
因为病毒是用主机的功能增加它们的破坏性
题目类型:
单选题
题目:
以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
选项:
安全知识、系统补丁和一个好的防毒程序
一个防毒程序就够了
只需安装最新的安全补丁
没有这样通用的完美的保护系统的方法
题目类型:
单选题
题目:
防病毒产品可以实施在网络的哪三个层次中?
选项:
网关、服务器、桌面
互联网、内部网、桌面
防火墙、代理服务器、邮件处理服务器
网关、桌面、无线设备
题目类型:
单选题
题目:
以下关于恶意代码的说法,哪个是错误的:
选项:
恶意代码可以利用软件或系统漏洞对目标进入攻击利用.
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行.
恶意代码可以通过远程下载到主机执行.
恶意代码可以通过移动介质进行传播.
题目类型:
单选题
题目:
以下哪个不是漏洞数据库:
选项:
cve
cnvd
cnnvd
nvd
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是计算机病毒的类别:
选项:
文件型病毒
宏病毒
电子邮件病毒
电子病毒
题目类型:
单选题
题目:
以下哪个不是预防计算机病毒的方法:
选项:
安装防病毒软件并及时升级更新
不轻易运行互联网传递的程序
及时给系统和应用打补丁
不使用容易被猜到弱口令
题目类型:
多选题
题目:
恶意软件主要采用以下哪些传播途径进行传播:
选项:
软件捆绑
利用漏洞
移动介质
远程下载
社会工程学
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
网络防御技术所包含的访问控制技术内容,不包括
选项:
负载均衡
认证
控制策略实现
安全审计
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
入侵检测技术系统分为:
选项:
基于主机的入侵检测系统
基于网络的入侵检测系统
基于应用的入侵检测系统
分布式入侵检测系统
题目类型:
多选题
题目:
防火墙的典型部署模式包括
选项:
屏蔽主机模式
物理隔离模式
双宿/多宿主机模式
屏蔽子网模式
题目类型:
多选题
题目:
逻辑隔离的主要技术包括
选项:
虚拟局域网
虚拟路由及转发
多协议标签转换
虚拟交换机
题目类型:
多选题
题目:
入侵防御系统主要包括以下几个部分
选项:
应用数据重组
协议识别和协议解析
特征匹配
响应处理
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
单选题
题目:
加密算法的功能是实现信息的( ):
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的( ):
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
零信任遵循的原则有:
选项:
不做任何假定
不相信任何人
随时检查一切
防范动态威胁
做最坏打算
题目类型:
多选题
题目:
pki系统包含以下哪些部分:
选项:
权威认证机构ca
证书库
密钥备份及恢复系统
证书废止处理系统
pki应用接口系统
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
国家开放大学24春《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]相关练习题:
容易致癌的饮食习惯是( )
两层组织相邻表面间相对移动所引起的力称为
玻璃液位计是根据( )原理工作的。
起绰号、侮辱、威胁等属于
世上的事情,永远不是绝对的,结果完全因人而异。苦难对于天才来说是一块垫脚石,对于能干的人是一笔财富,而对于弱者是一个万丈深渊。这说明压力来源于( )。
1949年2月党的七届二中全会,专门讨论了建设( )社会的问题。
条件致病菌致病的条件为:
旅游者和地陪之间出现矛盾等意外时,地陪都要多与( )商量,实事求是地说明情况,争取他们的理解和合作。
We ______ promoting the new products next Friday morning.
党的七大是党在民主革命时期召开的极其重要的一次大会。它的一个重大历史性贡献是确立______为党的指导思想并写入党章。
沟通的基本层次中最高的层次是
道德是通过什么来评价人的行为的?( )
有关《啼笑因缘》的表述正确的是( )
为严格管理的传染病,乙类传染病通过传染病疫情监测信息系统进行报告的时间是
以下关于主题作用的说法,不正确的是
下列检查不需要对比剂的是
(4)腹泻的用药治疗
物料干燥
社会现象具有性质:
三段式零序电流保护中第II段为( )。
下列哪一项不是软件测试的工作范畴( )
急性乳腺炎的病因是
瞬变体系不是几何可变体系,可以作结构用。
电流主要分为两类:一类为大小和方向均不随时间变化的电流,叫做恒定电流,简称 ,英语缩写为 ;另一类为大小和方向均随时间变化的电流,一个周期内电流的平均值为零的变动电流称为交变电流,简称 ,英语缩写为 。
心壁由内向外分为____、____和____三层。
题目类型:
单选题
题目:
病毒为什么会将自己附着在主机可执行程序中?
选项:
因为病毒不能独立执行
因为隐藏在主机中会传播的更快
因为病毒将主机可执行程序的代码添加到它们本身
因为病毒是用主机的功能增加它们的破坏性
题目类型:
单选题
题目:
以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?
选项:
安全知识、系统补丁和一个好的防毒程序
一个防毒程序就够了
只需安装最新的安全补丁
没有这样通用的完美的保护系统的方法
题目类型:
单选题
题目:
防病毒产品可以实施在网络的哪三个层次中?
选项:
网关、服务器、桌面
互联网、内部网、桌面
防火墙、代理服务器、邮件处理服务器
网关、桌面、无线设备
题目类型:
单选题
题目:
以下关于恶意代码的说法,哪个是错误的:
选项:
恶意代码可以利用软件或系统漏洞对目标进入攻击利用.
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行.
恶意代码可以通过远程下载到主机执行.
恶意代码可以通过移动介质进行传播.
题目类型:
单选题
题目:
以下哪个不是漏洞数据库:
选项:
cve
cnvd
cnnvd
nvd
题目类型:
单选题
题目:
以下哪个不是常见的恶意代码:
选项:
病毒
木马
蠕虫
细菌
题目类型:
单选题
题目:
关于勒索软件,以下哪个说明是错误的:
选项:
勒索软件是一种恶意软件,传播范围广,危害大.
勒索软件通过加密受害者文件并试图通过威胁勒索获利.
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件
勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难
题目类型:
单选题
题目:
以下哪个不是计算机病毒的生命周期:
选项:
感染阶段
繁殖阶段
触发阶段
执行阶段
题目类型:
单选题
题目:
以下哪个不是计算机病毒的类别:
选项:
文件型病毒
宏病毒
电子邮件病毒
电子病毒
题目类型:
单选题
题目:
以下哪个不是预防计算机病毒的方法:
选项:
安装防病毒软件并及时升级更新
不轻易运行互联网传递的程序
及时给系统和应用打补丁
不使用容易被猜到弱口令
题目类型:
多选题
题目:
恶意软件主要采用以下哪些传播途径进行传播:
选项:
软件捆绑
利用漏洞
移动介质
远程下载
社会工程学
题目类型:
多选题
题目:
漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤.
选项:
扫描
攻击
复制
破坏
题目类型:
多选题
题目:
下列哪些步骤属于恶意代码的作用过程:
选项:
入侵系统
提升权限
实施隐藏
潜伏等待
执行破坏
题目类型:
判断题
题目:
受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征.
选项:
正确
错误
题目类型:
单选题
题目:
以下哪个不是防火墙的基本功能:
选项:
访问控制功能
内容控制功能
日志功能
防范钓鱼邮件功能
题目类型:
单选题
题目:
网络防御技术所包含的身份认证基本方法,不包括
选项:
基于信息秘密的身份认证
基于信任物体的身份认证
基于生物特征的身份认证
基于数字签名的身份认证
题目类型:
单选题
题目:
根据endsley模型,可以将态势感知划分为三个层级,不包括
选项:
要素感知
态势理解
安全审计
态势预测
题目类型:
单选题
题目:
网络防御技术所包含的访问控制技术内容,不包括
选项:
负载均衡
认证
控制策略实现
安全审计
题目类型:
多选题
题目:
按照访问控制方式不同,防火墙可以分为
选项:
包过滤防火墙
新一代防火墙
应用代理防火墙
状态检测防火墙
题目类型:
多选题
题目:
入侵检测技术系统分为:
选项:
基于主机的入侵检测系统
基于网络的入侵检测系统
基于应用的入侵检测系统
分布式入侵检测系统
题目类型:
多选题
题目:
防火墙的典型部署模式包括
选项:
屏蔽主机模式
物理隔离模式
双宿/多宿主机模式
屏蔽子网模式
题目类型:
多选题
题目:
逻辑隔离的主要技术包括
选项:
虚拟局域网
虚拟路由及转发
多协议标签转换
虚拟交换机
题目类型:
多选题
题目:
入侵防御系统主要包括以下几个部分
选项:
应用数据重组
协议识别和协议解析
特征匹配
响应处理
题目类型:
判断题
题目:
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法.
选项:
正确
错误
题目类型:
单选题
题目:
加密算法的功能是实现信息的( ):
选项:
不可否认性
保密性
完整性
真实性
题目类型:
单选题
题目:
数字签名算法可实现信息的( ):
选项:
不可否认性
保密性
可用性
真实性
题目类型:
单选题
题目:
在以下古典密码体制中,不属于置换密码的是( ):
选项:
移位密码
倒序密码
凯撒密码
转轮密码
题目类型:
多选题
题目:
使用vpn技术,可以建立安全通道,并能用vpn提供的安全服务,这些安全服务包括:
选项:
保密性服务
可用性服务
完整性服务
认证服务
题目类型:
多选题
题目:
零信任遵循的原则有:
选项:
不做任何假定
不相信任何人
随时检查一切
防范动态威胁
做最坏打算
题目类型:
多选题
题目:
pki系统包含以下哪些部分:
选项:
权威认证机构ca
证书库
密钥备份及恢复系统
证书废止处理系统
pki应用接口系统
题目类型:
判断题
题目:
迪菲(diffie)和赫尔曼(hellman)提出的公钥密码系统是密码学历史上的一次革命.
选项:
正确
错误
题目类型:
判断题
题目:
在des加密过程中,s盒对加密的强度没有影响.
选项:
正确
错误
专升本计算机考试入学考英语、计算机应用基础、思想政治或高等数学,可报考计算机科学与技术、软件工程、网络工程、信息安全、信息管理与信息系统、物联网工程等专业。经院校录取入学后主要学习专业课程,比如计算机科学与技术专业学习高级语言程序设计、集合论与图论、数理逻辑、电子技术基础数字逻辑设计、数据结构与算法、软件工程、数据库系统、计算机网络、编译原理、计算机体系结构等;软件工程专业学习离散数学、数据结构、算法分析、面向对象程序设计、现代操作系统、数据库原理与实现技术、编译原理、软件工程、软件项目管理、计算机安全等;信息安全专业学习信息安全概论、攻防技术基础、网络安全技术、密码学、计算机病毒分析、逆向工程、计算机科学导论、数据库应用系统设计、软件工程与软件测试技术等。
对于社会从业者来说,只要具有国民教育系列大专或大专以上毕业文凭即可专升本报考计算机类专业,比如通过远程教育专升本可选择北京语言大学、南开大学、大连理工大学、东北师范大学、东北大学、福建师范大学、吉林大学、西南大学、西安交通大学、四川农业大学、四川大学、东北财经大学、北京外国语大学、东北农业大学、兰州大学、北京师范大学、对外经济贸易大学、北京交通大学、电子科技大学、江南大学、北京邮电大学、天津大学、西北工业大学、中国石油大学(华东)、中国地质大学(北京)、中国石油大学(北京)等经教育部批准远程教育试点的高校。
国家开放大学24春《网络安全技术》形考任务五 章节练习二(第三章、第四章、第五章 权重 5%)[答案]相关练习题:
容易致癌的饮食习惯是( )
两层组织相邻表面间相对移动所引起的力称为
玻璃液位计是根据( )原理工作的。
起绰号、侮辱、威胁等属于
世上的事情,永远不是绝对的,结果完全因人而异。苦难对于天才来说是一块垫脚石,对于能干的人是一笔财富,而对于弱者是一个万丈深渊。这说明压力来源于( )。
1949年2月党的七届二中全会,专门讨论了建设( )社会的问题。
条件致病菌致病的条件为:
旅游者和地陪之间出现矛盾等意外时,地陪都要多与( )商量,实事求是地说明情况,争取他们的理解和合作。
We ______ promoting the new products next Friday morning.
党的七大是党在民主革命时期召开的极其重要的一次大会。它的一个重大历史性贡献是确立______为党的指导思想并写入党章。
沟通的基本层次中最高的层次是
道德是通过什么来评价人的行为的?( )
有关《啼笑因缘》的表述正确的是( )
为严格管理的传染病,乙类传染病通过传染病疫情监测信息系统进行报告的时间是
以下关于主题作用的说法,不正确的是
下列检查不需要对比剂的是
(4)腹泻的用药治疗
物料干燥
社会现象具有性质:
三段式零序电流保护中第II段为( )。
下列哪一项不是软件测试的工作范畴( )
急性乳腺炎的病因是
瞬变体系不是几何可变体系,可以作结构用。
电流主要分为两类:一类为大小和方向均不随时间变化的电流,叫做恒定电流,简称 ,英语缩写为 ;另一类为大小和方向均随时间变化的电流,一个周期内电流的平均值为零的变动电流称为交变电流,简称 ,英语缩写为 。
心壁由内向外分为____、____和____三层。