网站大量收购独家精品文档,联系QQ:2885784924

网络安全技术形考五.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

形考五

病毒为什么会将自己附着在主机可执行程序中?

A.因为病毒不能独立执行

B.因为隐藏在主机中会传播的更快

C.因为病毒将主机可执行程序的代码添加到它们本身

D.因为病毒是用主机的功能增加它们的破坏性

正确答案:A

参考答案:A(章节3.1.3和3.2)

2.以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?

A.安全知识、系统补丁和一个好的防毒程序

B.一个防毒程序就够了

C.只需安装必威体育精装版的安全补丁

D.没有这样通用的完美的保护系统的方法

正确答案:D

参考答案:D(章节3.7)

3.防病毒产品可以实施在网络的哪三个层次中?

A.网关、服务器、桌面

B.互联网、内部网、桌面

C.防火墙、代理服务器、邮件处理服务器

D.网关、桌面、无线设备

正确答案:A

参考答案:A(章节3.7.2和3.2)

4.以下关于恶意代码的说法,哪个是错误的:

A.恶意代码可以利用软件或系统漏洞对目标进入攻击利用。

B.恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。

C.恶意代码可以通过远程下载到主机执行。

D.恶意代码可以通过移动介质进行传播。

正确答案:B

参考答案:B(章节3.1.1)

5.以下哪个不是漏洞数据库:

A.CVE

B.CNVD

C.CNNVD

D.NVD

正确答案:A

参考答案:A(章节3.1.2)

6.以下哪个不是常见的恶意代码:

A.病毒

B.木马

C.蠕虫

D.细菌

正确答案:D

参考答案:D(章节3.1.1)

7.关于勒索软件,以下哪个说明是错误的:

A.勒索软件是一种恶意软件,传播范围广,危害大。

B.勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C.解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件

D.勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难

正确答案:C

参考答案:C(章节3.6.1)

8.以下哪个不是计算机病毒的生命周期:

A.感染阶段

B.繁殖阶段

C.触发阶段

D.执行阶段

正确答案:A

参考答案:A(章节3.2.1)

9.以下哪个不是计算机病毒的类别:

A.文件型病毒

B.宏病毒

C.电子邮件病毒

D.电子病毒

正确答案:D

参考答案:D(章节3.2.2)

10.以下哪个不是预防计算机病毒的方法:

A.安装防病毒软件并及时升级更新

B.不轻易运行互联网传递的程序

C.及时给系统和应用打补丁

D.不使用容易被猜到弱口令

正确答案:D

参考答案:D(章节3.2)

11.恶意软件主要采用以下哪些传播途径进行传播:

多选题(3分)3分(计分规则:全部选对则得分)

A.软件捆绑

B.利用漏洞

C.移动介质

D.远程下载

E.社会工程学

正确答案:ABCDE

参考答案:A、B、C、D、E(章节3.1.1)

12.漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。

多选题(3分)3分(计分规则:全部选对则得分)

A.扫描

B.攻击

C.复制

D.破坏

正确答案:ABC

参考答案:A、B、C(章节3.4.1)

13.下列哪些步骤属于恶意代码的作用过程:

多选题(3分)3分(计分规则:全部选对则得分)

A.入侵系统

B.提升权限

C.实施隐藏

D.潜伏等待

E.执行破坏

正确答案:ABCDE

参考答案:A、B、C、D、E(章节3.1.1)

14.受感染机器间是否能够协同工作是区分僵尸网络和其他恶意软件的重要特征。

A.正确

B.错误

正确答案:A

参考答案:正确(章节3.5.1)

15.以下哪个不是防火墙的基本功能:

A.访问控制功能

B.内容控制功能

C.日志功能

D.防范钓鱼邮件功能

正确答案:D

参考答案:D(章节4.1.1)

16.网络防御技术所包含的身份认证基本方法,不包括(

文档评论(0)

152****7015 + 关注
实名认证
文档贡献者

大学教授

1亿VIP精品文档

相关文档