国家开放大学《网络安全技术》形考任务5答案

国家开放大学《网络安全技术》形考任务5答案 | 零号床学习笔记
国家开放大学《网络安全技术》形考任务5答案
此内容为付费阅读,请付费后查看
5
限时特惠
付费阅读
已售 394

【上面答案为下列试题答案,请核对试题后再购买】
1. 以下哪种是常见的恶意代码类型?(_____)
A. 木马、蠕虫、病毒
B. 防火墙、入侵检测系统
C. 加密算法、哈希函数
D. 补丁、安全更新
2. 在漏洞管理中,哪个麻省理工大学相关的组织负责发布通用漏洞和暴露(CVE)编号?(_____)
A. MITRE
B. ISO
C. IETF
D. NIST
3. 勒索软件通常如何进行传播?(_____)
A. 邮件附件
B. 手动安装
C. 预装在设备上
D. 云同步
4. 收到一条短信,声称你的快递包裹有问题,需要点击链接进行确认,你应该怎么做?(_____)
A. 不点击链接,直接联系快递公司客服核实
B. 立即点击链接,查看包裹情况
C. 将短信转发给朋友,询问他们的意见
D. 立即点击链接,按照提示操作,注意不要输入账户密码登敏感信息
5. 以下哪个不是防火墙的基本功能?(_____)
A. 访问控制功能
B. 防垃圾邮件功能
C. 告警和集中管理功能
D. 内容控制功能
6. 在Endsley模型中,态势预测是基于(______)的。
A. 人工智能
B. 态势理解
C. 事件审计
D. 风险控制
7. 在网络杀伤链(Kill Chain)模型中,哪几个步骤直接涉及到植入恶意代码或软件?(_____)
A. 武器构造
B. 漏洞利用
C. 安装植入
D. 目标侦察
8. 僵尸网络常被用于进行哪些类型的攻击?(_____)
A. 发送垃圾邮件
B. 分布式拒绝服务攻击
C. 特定领域攻击
D. 集体关机下线
9. 恶意代码的传播源于用户软件的漏洞、操作失误或两者结合。(_____)
A. 正确
B. 错误
10. 病毒可独立存在,而蠕虫必须寄生在宿主程序中。(_____)
A. 正确
B. 错误

© 版权声明
THE END
文章不错?点个赞呗
点赞200 分享
留言 抢沙发

请登录后发表评论

    暂无评论内容