国家开放大学2025年《网络安全技术》形考任务4-7答案_第1页
国家开放大学2025年《网络安全技术》形考任务4-7答案_第2页
国家开放大学2025年《网络安全技术》形考任务4-7答案_第3页
国家开放大学2025年《网络安全技术》形考任务4-7答案_第4页
国家开放大学2025年《网络安全技术》形考任务4-7答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家开放大学2025年《网络安全技术》形考任务4-7答案形考任务四章节练习一(第一章、第二章权重5%)1.网络安全的基本属性有:可用性、完整性和(_____)。单选题(20分)A.多样性B.复杂性C.保密性D.不可否认性答案:C2.《中华人民共和国密码法》主要为了规范(_____)。单选题(20分)A.密码应用和管理B.电子商务规则C.个人隐私保护D.知识产权保护答案:A3.在网络安全中,哪些因素可能导致数据泄露风险增高?(_____)多选题(20分)A.弱密码B.未更新的软件C.内部人员泄密D.强加密算法答案:ABC4.网络攻击的主要目的和形式包括哪些?(_____)多选题(20分)A.获得数据B.利用资源C.破坏业务D.破坏硬件答案:ABC5.随着社会数字化转型的发展,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为网络安全防护工作带来更多挑战。(_____)答案:正确形考任务五章节练习二(第三章、第四章、第五章权重5%)1.以下哪种是常见的恶意代码类型?(_____)单选题(10分)A.木马、蠕虫、病毒B.防火墙、入侵检测系统C.加密算法、哈希函数D.补丁、安全更新答案:A2.在漏洞管理中,哪个麻省理工大学相关的组织负责发布通用漏洞和暴露(CVE)编号?(_____)单选题(10分)A.MITREB.ISOC.IETFD.NIST答案:A3.勒索软件通常如何进行传播?(_____)单选题(10分)A.邮件附件B.手动安装C.预装在设备上D.云同步答案A:4.收到一条短信,声称你的快递包裹有问题,需要点击链接进行确认,你应该怎么做?(_____)单选题(10分)A.不点击链接,直接联系快递公司客服核实B.立即点击链接,查看包裹情况C.将短信转发给朋友,询问他们的意见D.立即点击链接,按照提示操作,注意不要输入账户密码登敏感信息答案:A5.以下哪个不是防火墙的基本功能?(_____)单选题(10分)A.访问控制功能B.防垃圾邮件功能C.告警和集中管理功能D.内容控制功能答案:B6.在Endsley模型中,态势预测是基于(______)的。单选题(10分)A.人工智能B.态势理解C.事件审计D.风险控制答案:B7.在网络杀伤链(KillChain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?(_____)多选题(10分)A.武器构造B.漏洞利用C.安装植入D.目标侦察答案:ABC8.僵尸网络常被用于进行哪些类型的攻击?(_____)多选题(10分)A.发送垃圾邮件B.分布式拒绝服务攻击C.特定领域攻击D.集体关机下线答案:ABC9.恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。(_____)判断题(10分)答案:正确10.病毒可独立存在,而蠕虫必须寄生在宿主程序中。(_____)判断题(10分)答案:错误形考任务六章节练习三(第六章、第七章、第八章权重5%)1.以下算法中属于非对称算法的是(_____)。单选题(10分)A.DES(DataEncryptionStandard)-数据加密标准B.RSA-以发明者Rivest,Shamir和Adleman命名C.IDEA(InternationalDataEncryptionAlgorithm)-国际数据加密算法D.AES(AdvancedEncryptionStandard)-高级加密标准答案:B2.AES算法属于哪一类型的算法?(_____)单选题(10分)A.排序算法B.对称加密算法C.数据压缩算法D.智能推荐算法答案:B3.哪一项不是数字签名算法的主要功能?(_____)单选题(10分)A.不可否认性B.完整性C.保密性D.真实性答案:C4.对于数字证书,哪个组织负责其全球互认?(_____)单选题(10分)A.IETF(国际互联网工程任务组)B.ISO(国际标准化组织)C.PKI(公钥基础设施)D.ICANN(互联网名称与数字地址分配机构)答案:C5.使用哪种方法存储口令最不安全?(_____)单选题(10分)A.哈希校验B.明文存储C.加密存储D.多重加密答案:B6.使用HTTPS协议而非HTTP协议的主要目的是什么?(_____)单选题(10分)A.加速网站访问B.提供数据加密C.提高搜索引擎排名D.压缩网站数据答案:B7.在云环境中,责任主体(_____)。单选题(10分)A.相对于传统环境更加简单B.相对于传统环境更加复杂C.与传统环境相同D.没有责任主体答案:B8.专用防火墙的优势在于什么?(_____)多选题(10分)A.容易配置和管理B.本身漏洞较少C.处理能力强,性能高D.扩展能力强答案:ABC9.关于区块链技术的适用场景,以下说法正确的是(_____)。多选题(10分)A.区块链技术适合任何应用场景B.多方参与,缺乏统一背书主体的场景C.强调公开透明的场景D.信任密集,而非计算存储密集的场景答案:BCD10.云环境中的责任主体相对简单。(_____)判断题(10分)答案:错误形考任务七综合练习(权重10%)一、单项选择题(本题共20小题,每小题2分,共40分。请在给出的选项中,选出最符合题目要求的一项。)1.没有网络安全就没有(_____),就没有(_____),广大人民群众利益也难以得到保障。单选题(2分)A.经济繁荣、社会稳定B.国家安全、经济社会稳定运行C.社会和谐、个人财产安全D.国家安全、个人隐私保护答案:B2.数据被非法篡改破坏了信息安全的(_____)。单选题(2分)A.完整性B.可用性C.保密性D.不可抵赖性答案:A3.《个人信息保护法》的主要立法目的是什么?(_____)单选题(2分)A.促进数字经济发展B.打击网络犯罪C.规范政府数据采集活动D.保护个人信息权益,规范个人信息处理活动答案:D4.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(_____)。单选题(2分)A.解密通信数据B.主动会话拦截C.系统干涉D.偷偷修改数据答案:A5.以下哪个不是常见的网络攻击手段?(_____)单选题(2分)A.端口和漏洞扫描B.破坏供电系统造成服务器停电C.网络窃听D.使用MS17-010漏洞获取服务器权限答案:B6.以下哪种是常见的恶意代码类型?(_____)单选题(2分)A.有语法错误的代码B.木马C.漏洞信息D.安全升级答案:B7.中国国家信息安全漏洞库(ChinaNationalVulnerabilityDatabaseofInformationSecurity)的简称是什么?(_____)单选题(2分)A.OUCHNB.NVDC.CNNVDD.CVE答案:C8.以下哪种通用方法可以完美杜绝恶意软件对系统的影响?(_____)单选题(2分)A.常用的防病毒软件B.定期进行系统扫描C.避免访问不信任的网站D.没有通用且完美的方法答案:D9.以下哪个不是计算机病毒的类别?(_____)单选题(2分)A.操作系统病毒B.宏病毒C.隐形病毒D.脚本病毒答案:A10.防火墙一般不负责哪项功能?(_____)单选题(2分)A.数据包过滤B.端口监控C.多租户管理D.应用层过滤答案:C11.网络防御技术中,哪项技术常用于阻止未经授权的数据访问?(_____)单选题(2分)A.访问控制B.数据加密C.防火墙D.电子邮件过滤答案:A12.根据Endsley模型,哪一项不是态势感知的三个层级之一?(_____)单选题(2分)A.要素感知B.态势理解C.安全审计D.态势预测答案:C13.数字签名算法可实现信息的(_____)。单选题(2分)A.不可否认性B.保密性C.可用性D.正确性答案:A14.哪一项不是加密算法的主要功能?(_____)单选题(2分)A.保密性B.完整性C.不可否认性D.真实性答案:C15.根据秘钥的特点,可以将密码体制分为(_____)。单选题(2分)A.对称和非对称密码体制B.古代加密和古典密码体制C.古代加密和近代密码体制D.近代密码和现代密码体制答案:A16.CA认证中心(证书认证中心)的主要作用是?(_____)单选题(2分)A.加密数据B.发放数字证书C.安全管理D.解密数据答案:B17.以下哪个口令相对最为安全?(_____)单选题(2分)A.12345678B.1qaz@WSXC.p%ss#w8RdD.p@ssword答案:C18.用于电子邮件安全的加密协议叫做(_____)?单选题(2分)A.PGP协议(优良保密协议)B.HTTPS协议(超文本传输安全协议)C.MIME协议(通用互联网邮件扩充协议)D.FTP协议(文件传输协议)答案:A19.某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?(_____)单选题(2分)A.病毒攻击B.钓鱼邮件攻击C.勒索攻击D.窃听攻击答案:B20.哪个选项不是深度学习在网络安全中的应用场景?(_____)单选题(2分)A.异常检测B.入侵检测C.威胁情报D.线稿上色答案:D二、多项选择题(本题共5小题,每小题3分,共15分。请在下列每小题给出的选项中,选出符合题目要求的两个或两个以上选项。漏选、错选和多选一个选项扣1分。即相当于每正确选项1分,错选不得分)21.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(_____)的能力:多选题(3分)A.真实性B.完整性C.保密性D.可用性答案:BCD22.下列选项中,哪些选项属于网络安全体系的级别?(_____)多选题(3分)A.网络级安全B.系统级安全C.应用级安全D.协议级安全答案:ABC23.在防范恶意代码方面,哪些技术是有效的?(_____)多选题(3分)A.防火墙B.入侵检测系统C.并行计算D.蜜罐技术答案:ABD24.以下属于双因素认证的有哪些?(_____)多选题(3分)A.密码加验证码认证B.密码加人脸识别认证C.发送一次性短信验证码认证D.电话语音加人脸识别认证答案:ABD25.电子邮件面临的主要安全威胁包括哪些?(_____)多选题(3分)A.恶意链接B.钓鱼邮件C.拒绝服务D.勒索病毒答案:ABD三、判断题(本题共15小题,每小题3分,共45分。以下叙述中,你认为正确的打“√”,错误的打“×”。)26.网络安全体系仅由技术措施组成,不涉及法律法规和组织管理。(_____)判断题(3分)答案:错误27.网络安全应急体系在网络安全工作中越来越重要,网络安全应急工作作为网络安全工作的重要一环,已纳入国家网络安全顶层设计。(_____)判断题(3分)答案:正确28.横向移动是指攻击者从入口点传播到网络其他部分的过程。(_____)判断题(3分)答案:正确29.只要设置了口令,资源就能得到很好的访问控制。(_____)判断题(3分)答案:错误30.计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码。(_____)判断题(3分)答案:正确31.蠕虫能自动寻找漏洞系统,并发起远程连接和攻击以完成自我复制。(_____)判断题(3分)答案:正确32.网络隔离技术的主要目的是隔离网络安全威胁,以保证可信网络内的数据信息安全。(_____)判断题(3分)答案:正确33.入侵防御系统通过对解析后的报文特征与签名库进行匹配来发现入侵。(_____)判断题(3分)答案:正确34.对称密码体制的主要优点是加解密速度快。(_____)判断题(3分)答案:正确35.使用多重DES能提高DES的安全性,并充分利用现有的软硬件系统资源。(_____)判断题(3分)答案:正确36.认证机制是网络安全的基础保护措施,用于实施访问控制。(_____

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论