2025國開《網絡安全技術》形考任務4567答案_第1頁
2025國開《網絡安全技術》形考任務4567答案_第2頁
2025國開《網絡安全技術》形考任務4567答案_第3頁
2025國開《網絡安全技術》形考任務4567答案_第4頁
2025國開《網絡安全技術》形考任務4567答案_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

付費下載

VIP免費下載

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1.網絡安全的基本屬性有:可用性、完整性和()。A.多樣性B.復雜性C.保密性D.不可否認性C.個人隱私保護D.知識產權保護3.在網絡安全中,哪些因素可能導致數據泄露風險增高?()A.弱密碼B.未更新的軟件C.內部人員泄密D.強加密算法4.網絡攻擊的主要目的和形式包括哪些?()A.獲得數據C.破壞業務5.隨著社會數字化轉型的發展,安全漏洞、數據泄露、網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊形勢愈加明顯,為網絡安全A.正確B.錯誤A.木馬、蠕蟲、病毒B.防火墻、入侵檢測系統C.加密算法、哈希函數D.補丁、安全更新2.在漏洞管理中,哪個麻省理工大學相關的組織負責發布通用漏洞A.郵件附件B.手動安裝C.預裝在設備上D.云同步4.收到一條短信,聲稱你的快遞包裹有問題,需要點擊鏈接進行確認,你應該怎么做?A.不點擊鏈接,直接聯系快遞公司客服核實B.立即點擊鏈接,查看包裹情況C.將短信轉發給朋友,詢問他們的意見D.立即點擊鏈接,按照提示操作,注意不要輸入賬戶密碼登敏感信息A.訪問控制功能B.防垃圾郵件功能C.告警和集中管理功能D.內容控制功能答案:防垃圾郵件功能6.在Endsley模型中,態勢預測是基于()的。A.人工智能B.態勢理解C.事件審計D.風險控制A.武器構造B.分布式拒絕服務攻擊C.特定領域攻擊D.集體關機下線9.惡意代碼的傳播源于用戶軟件的漏洞、操作失誤或兩者結合。()A.正確B.錯誤A.正確B.錯誤國開學習網《網絡安全技術》形考任務6答案1.以下算法中屬于非對稱算法的是()。A.DES(DataEncryptionStandard)-數據加密標準B.RSA-以發明者Rivest,ShamiD.AES(AdvancedEncryptionStandard)-高級加密標準A.排序算法B.對稱加密算法C.數據壓縮算法D.智能推薦算法3.哪一項不是數字簽名算法的主要功能?()A.不可否認性B.完整性C.保密性D.真實性4.對于數字證書,哪個組織負責其全球互認?()C.PKI(公鑰基礎設施)D.ICANN(互聯網名稱與數字地址分配機構)5.使用哪種方法存儲口令最不安全?()B.明文存儲C.加密存儲D.多重加密A.加速網站訪問B.提供數據加密C.提高搜索引擎排名D.壓縮網站數據7.在云環境中,責任主體(_)。A.相對于傳統環境更加簡單B.相對于傳統環境更加復雜C.與傳統環境相同D.沒有責任主體A.容易配置和管理C.處理能力強,性能高D.擴展能力強9.關于區塊鏈技術的適用場景,以下說法正確的是()。A.區塊鏈技術適合任何應用場景B.多方參與,缺乏統一背書主體的場景C.強調公開透明的場景D.信任密集,而非計算存儲密集的場景答案:多方參與,缺乏統一背書主體的場景;強調公開透明的場景;信任密集,而非計算存10.云環境中的責任主體相對簡單。()A.正確B.錯誤1.沒有網絡安全就沒有(),就沒有(),廣大人民群眾利益也難以得到保障。A.經濟繁榮、社會穩定C.社會和諧、個人財產安全D.國家安全、個人隱私保護2.數據被非法篡改破壞了信息安全的(_)。A.完整性B.可用性C.保密性D.不可抵賴性3.《個人信息保護法》的主要立法目的是什A.促進數字經濟發展B.打擊網絡犯罪C.規范政府數據采集活動D.保護個人信息權益,規范個人信息處理活動4.被動攻擊主要是監視公共媒體傳輸的信息,下列屬于典型被動攻擊的是()。A.解密通信數據C.系統干涉D.偷偷修改數據5.以下哪個不是常見的網絡攻擊手段?()A.端口和漏洞掃描B.破壞供電系統造成服務器停電C.網絡竊聽6.以下哪種是常見的惡意代碼類型?()A.有語法錯誤的代碼B.木馬C.漏洞信息D.安全升級答案:木馬Security)的簡稱是什么?()8.以下哪種通用方法可以完美杜絕惡意軟件對系統的影響?()A.常用的防病毒軟件B.定期進行系統掃描C.避免訪問不信任的網站D.沒有通用且完美的方法9.以下哪個不是計算機病毒的類別?()A.操作系統病毒B.宏病毒C.隱形病毒D.腳本病毒10.防火墻一般不負責哪項功能?()A.數據包過濾B.端口監控D.應用層過濾11.網絡防御技術中,哪項技術常用于阻止未經授權的數據訪問?()A.訪問控制B.數據加密C.防火墻D.電子郵件過濾12.根據Endsley模型,哪一項不是態勢感知的三個層級之一?()A.要素感知B.態勢理解D.態勢預測13.數字簽名算法可實現信息的(_)。A.不可否認性B.保密性C.可用性D.正確性答案:不可否認性14.哪一項不是加密算法的主要功能?()A.保密性B.完整性C.不可否認性答案:不可否認性15.根據秘鑰的特點,可以將密碼體制分為()。A.對稱和非對稱密碼體制B.古代加密和古典密碼體制C.古代加密和近代密碼體制D.近代密碼和現代密碼體制16.CA認證中心(證書認證中心)的主要作用是?()A.加密數據B.發放數字證書C.安全管理答案:發放數字證書18.用于電子郵件安全的加密協議叫做()?A.PGP協議(優良保密協議)B.HTTPS協議(超文本傳輸安全協議)C.MIME協議(通用互聯網郵件擴充協議)D.FTP協議(文件傳輸協議)答案:PGP協議(優良保密協議)19.某單位員工收到一封仿冒的郵件,要求其立即通過郵件里的鏈接更新賬號密碼,該員工B.釣魚郵件攻擊C.勒索攻擊D.竊聽攻擊20.哪個選項不是深度學習在網絡安全中的應用場景?()A.異常檢測B.入侵檢測C.威脅情報D.線稿上色答案:線稿上色21.網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力:A.真實性B.完整性C.保密性D.可用性22.下列選項中,哪些選項屬于網絡安全體系的級別?()A.網絡級安全B.系統級安全C.應用級安全23.在防范惡意代碼方面,哪些技術是有效的?()A.防火墻C.并行計算D.蜜罐技術B.密碼加人臉識別認證C.發送一次性短信驗證碼認證D.電話語音加人臉識別認證答案:密碼加驗證碼認證;密碼加人臉識別認證;電話語音加人臉識別認證A.惡意鏈接B.釣魚郵件C.拒絕服務D.勒索病毒26.網絡安全體系僅由技術措施組成,不涉及法律法規和組織管理。()答案:×27.網絡安全應急體系在網絡安全工作中越來越重要,網絡安全應急工作作為網絡安全工作的重要一環,已納入國家網絡安全頂層設計28.橫向移動是指攻擊者從入口點傳播到網絡其他部分的過程。()29.只要設置了口令,資源就能得到很好的訪問控制。()答案:×30.計算機病毒、網絡蠕蟲和木馬是威脅計算機系統和網絡安全的主要元素,均屬于惡意代答案:√31.蠕蟲能自動尋找漏洞系統,并發起遠程連接和攻擊以完成自我復制。()答案:√32.網絡隔離技術的主要目的是隔離網絡安全威脅,以保證可信網絡內的數據信息安全。答案:√33.入侵防御系統通過對解析后的報文特征與簽名庫進行匹配來發現入侵。()答案:√34.對稱密碼體制的主要優點是加解密速度快。()答案:√35.使用多重DES能提高DES的安全性,并充分利用現有的軟硬件系統資源。()答案:√36.認證機制是網絡安全的基礎保護措施,用于實施訪問控制。()答案:√37.基于生物特征的認證使用如指紋、人臉

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論