国开电大计算机网络安全技术(黑龙江)在线形考任务二参考答案.docVIP

国开电大计算机网络安全技术(黑龙江)在线形考任务二参考答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
作者:diandatiku ·题目、 病毒为什么会将自己附着在主机可执行程序中? ·选项、 因为病毒不能独立执行 因为隐藏在主机中会传播的更快 因为病毒将主机可执行程序的代码添加到它们本身 因为病毒是用主机的功能增加它们的破坏性 【答案】 因为病毒不能独立执行 ·题目、 以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法? ·选项、 安全知识、系统补丁和一个好的防毒程序 一个防毒程序就够了 只需安装最新的安全补丁 没有这样通用的完美的保护系统的方法 【答案】 没有这样通用的完美的保护系统的方法 ·题目、 防病毒产品可以实施在网络的哪三个层次中? ·选项、 网关、服务器、桌面 互联网、内部网、桌面 防火墙、代理服务器、邮件处理服务器 网关、桌面、无线设备 【答案】 网关、服务器、桌面 ·题目、 以下关于恶意代码的说法,哪个是错误的: ·选项、 恶意代码可以利用软件或系统漏洞对目标进入攻击利用。 恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。 恶意代码可以通过远程下载到主机执行。 恶意代码可以通过移动介质进行传播。 【答案】 恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。 ·题目、 以下哪个不是漏洞数据库: ·选项、 CVE CNVD CNNVD NVD 【答案】 CVE ·题目、 以下哪个不是常见的恶意代码: ·选项、 病毒 木马 蠕虫 细菌 【答案】 细菌 ·题目、 关于勒索软件,以下哪个说明是错误的: ·选项、 勒索软件是一种恶意软件,传播范围广,危害大。 勒索软件通过加密受害者文件并试图通过威胁勒索获利。 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难 【答案】 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件 ·题目、 以下哪个不是计算机病毒的生命周期: ·选项、 感染阶段 繁殖阶段 触发阶段 执行阶段 【答案】 感染阶段 ·题目、 以下哪个不是计算机病毒的类别: ·选项、 文件型病毒 宏病毒 电子邮件病毒 电子病毒 【答案】 电子病毒 ·题目、 以下哪个不是预防计算机病毒的方法: ·选项、 安装防病毒软件并及时升级更新 不轻易运行互联网传递的程序 及时给系统和应用打补丁 不使用容易被猜到弱口令 【答案】 不使用容易被猜到弱口令 ·题目、 恶意软件主要采用以下哪些传播途径进行传播: ·选项、 软件捆绑 利用漏洞 移动介质 远程下载 社会工程学 【答案】 软件捆绑 利用漏洞 移动介质 远程下载 社会工程学 ·题目、 漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为(???)步骤。 ·选项、 扫描 攻击 复制 破坏 【答案】 扫描 攻击 复制 ·题目、 下列哪些步骤属于恶意代码的作用过程: ·选项、 入侵系统 提升权限 实施隐藏 潜伏等待 执行破坏 【答案】 入侵系统 提升权限 实施隐藏 潜伏等待 执行破坏 ·题目、 受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。 ·选项、 正确 错误 【答案】 正确 ·题目、 以下哪个不是防火墙的基本功能: ·选项、 访问控制功能 内容控制功能 日志功能 防范钓鱼邮件功能 【答案】 防范钓鱼邮件功能 ·题目、 网络防御技术所包含的身份认证基本方法,不包括(  )。 ·选项、 基于信息秘密的身份认证 基于信任物体的身份认证 基于生物特征的身份认证 基于数字签名的身份认证 【答案】 基于数字签名的身份认证 ·题目、 根据Endsley模型,可以将态势感知划分为三个层级,不包括(  )。 ·选项、 要素感知 态势理解 安全审计 态势预测 【答案】 安全审计 ·题目、 网络防御技术所包含的访问控制技术内容,不包括(  )。 ·选项、 负载均衡 认证 控制策略实现 安全审计 【答案】 负载均衡 ·题目、 按照访问控制方式不同,防火墙可以分为(  )。 ·选项、 包过滤防火墙 新一代防火墙 应用代理防火墙 状态检测防火墙 【答案】 包过滤防火墙 应用代理防火墙 状态检测防火墙 ·题目、 入侵检测技术系统分为: ·选项、 基于主机的入侵检测系统 基于网络的入侵检测系统 基于应用的入侵检测系统 分布式入侵检测系统 【答案】 基于主机的入侵检测系统 基于网络的入侵检测系统 分布式入侵检测系统 ·题目、 防火墙的典型部署模式包括(  )。 ·选项、 屏蔽主机模式 物理隔离模式 双宿/多宿主机模式 屏蔽子网模式 【答案】 屏蔽主机模式 双宿/多宿主机模式 屏蔽子网模式 ·题目、 逻辑隔离的主要技术包括(  )。 ·选项、 虚拟局域网 虚拟路由及转发 多协议标签转换 虚拟交换机 【答案】 虚拟局域网 虚拟路由及转发 多协议标签转换 虚拟交换机 ·题目、 入侵防御系统主要包括以下几

您可能关注的文档

文档评论(0)

diandatiku + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档