2025国开《网络安全技术》形考任务4567答案.pdf

2025国开《网络安全技术》形考任务4567答案.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

国开学习网《网络安全技术》形考任务4答案

L网络安全的基本属性有:可用性、完整性和)□

A.多样性

B.复杂性

C.保密性

D.不可否认性

答案:保密性

2.《中华人民共和国密码法》主要为了规范)□

A.密码应用和管理

B.电子商务规则

C.个人隐私保护

D.知识产权保护

答案:密码应用和管理

3.在网络安全中,哪些因素可能导致数据泄露风险增高?)

A.弱密码

B.未更新的软件

C.内部人员泄密

D.强加密算法

答案:弱密码;未更新的软件;内部人员泄密

4.网络攻击的主要目的和形式包括哪些?)

A.获得数据

B.利用资源

C.破坏业务

D.破坏硬件

答案:获得数据;利用资源;破坏业务

5.随着社会数字化转型的发展,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威

胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全防护工作带来更多挑

战。)

A.正确

B.错误

答案:正确

国开学习网《网络安全技术》形考任务5答案

1.以下哪种是常见的恶意代码类型?)

A.木马、蠕虫、病毒

B.防火墙、入侵检测系统

C.加密算法、哈希函数

D.补丁、安全更新

答案:木马、蠕虫、病毒

2.在漏洞管理中,哪个麻省理工大学相关的组织负责发布通用漏洞和暴露(CVE)编号?

A.MITRE

B.ISO

C.IETF

D.NIST

答案:MITRE

3.勒索软件通常如何进行传播?)

A.邮件附件

B.手动安装

C.预装在设备上

D.云同步

答案:邮件附件

4.收到一条短信,声称你的快递包裹有问题,需要点击链接进行确认,你应该怎么做?

A.不点击链接,直接联系快递公司客服核实

B.立即点击链接,查看包裹情况

C.将短信转发给朋友,询问他们的意见

D.立即点击链接,按照提示操作,注意不要输入账户密码登敏感信息

答案:不点击链接,直接联系快递公司客服核实

5.以下哪个不是防火墙的基本功能?)

A.访问控制功能

B.防垃圾邮件功能

C.告警和集中管理功能

D.内容控制功能

答案:防垃圾邮件功能

6.在Endsley模型中,态势预测是基于)的。

A.人工智能

B.态势理解

C.事件审计

D.风险控制

答案:态势理解

7.在网络杀伤链KillChain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?

A.武器构造

B.漏洞利用

C.安装植入

D.目标侦察

答案:武器构造;漏洞利用;安装植入

8.僵尸网络常被用于进行哪些类型的攻击?)

A.发送垃圾邮件

B.分布式拒绝服务攻击

C.特定领域攻击

D.集体关机下线

答案:发送垃圾邮件;分布式拒绝服务攻击;特定领域攻击

9.恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。)

A.正确

B.错误

答案:正确

10.病毒可独立存在,而蠕虫必须寄生在宿主程序中。)

A.正确

B.错误

答案:正确

国开学习网《网络安全技术》形考任务6答案

L以下算法中属于非对称算法的是)□

A.DESDataEncryptionStandard)-数据加密标准

B.RSA-以发明者Rivest,Shamir和Adleman命名

C.IDEAInternationalDataEncryptionAlgorithm)-国际数据加密算法

D.AE

文档评论(0)

文档定制 + 关注
实名认证
内容提供者

医务工作者,自由工作者

1亿VIP精品文档

相关文档