欢迎光临
我们一直在努力

浙江广播电视大学21秋《网络安全技术(省)》形考任务2 【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

《网络安全技术(省)》形考任务2

1.[单选题] ( )是指感染系统中的可执行文件或者依赖于可执行文件发作的病毒。

 

A.文件型病毒

B.引导型病毒

C.宏病毒

D.蠕虫病毒

答:——A——

2.[单选题] 计算机病毒是指( )。

A.腐化的计算机程序

B.编制有错误的计算机程序

C.计算机的程序已被破坏

D.以危害系统为目的的特殊的计算机程序

答:——D——

3.[单选题] 我国计算机病毒的发作开始于( )年。

A.1987

B.1988

C.1989

D.1990

答:——C——

4.[单选题] 计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是( )。

A.一种芯片

B.一段特制的程序

C.一种生物病毒

D.一条命令

答:————

5.[单选题] ( )是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

D.操作系统型病毒

答:————

6.[单选题] 系统引导型病毒主要修改的中断向量是( )。

A.INT 10H

B.INT 13H

C.INT 19H

D.INT 21H

答:————

7.[单选题] ( )用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

D.操作系统型病毒

答:————

8.[单选题] ( )将其自身包围在主程序的四周,对原来的程序不作修改。

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

D.操作系统型病毒

答:————

9.[单选题] 下面关于病毒的描述不正确的是( )。

A.病毒具有传染性

B.病毒能损坏硬件

C.病毒可加快运行速度

D.带毒文件长度可能不会增加

答:————

10.[单选题] 危害极大的计算机病毒CIH发作的典型日期是( )。

A.6月4日

B.4月1日

C.5月26日

D.4月26日

答:————

11.[多选题] 最常见的DoS攻击包括( )。

A.计算机网络带宽攻击

B.连通性攻击

C.SQL注入

D.木马

答:————

12.[多选题] 预防SQL注入的方法包括( )。

A.在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。

B.如果使用PHP开发网页程序的话,可以打开PHP的魔术引号(Magic quote)功能(自动将所有的网页传入参数,将单引号字符取代为连续2个单引号字符)。

C.使用其他更安全的方式连接SQL数据库。例如,已修奥鹏浙江广播电视大学答案请进:opzy.net或请联系微信:1095258436
正过SQL注入问题的数据库连接组件,如ASP.NET的SqlDataSource对象或是LINQ to SQL。

D.使用SQL防注入系统。

答:————

13.[多选题] 根据病毒攻击的系统对象不同,计算机病毒分为( )。

A.攻击DoS系统的病毒

B.攻击Windows系统的病毒

C.攻击UNIX系统的病毒

D.攻击文件系统的病毒

答:————

14.[多选题] 根据不同的连接方式,计算机病毒可以分成( )。

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

D.操作系统型病毒

答:————

15.[多选题] 计算机病毒的基本特征是具有( )。

A.传染性

B.破坏性

C.潜伏性

D.诱发因素

答:————

16.[判断题] 外壳性病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。

A.√

B.×

答:————

17.[判断题] DoS(Denial of Service,拒绝服务)是指阻止或拒绝合法使用者存取网络服务器。造成DoS的攻击行为被称为DoS攻击,即将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络无法提供正常的服务。

A.√

B.×

答:————

18.[判断题] 嵌入式病毒侵入程序体后消除不难。

A.√

B.×

答:————

19.[判断题] DDoS攻击攻击者入侵的主机越多,其攻击队伍就越壮大。

A.√

B.×

答:————

20.[判断题] 木马加壳处理的目的有两个,一个是为了保护程序源代码、防止被修改和破坏,另一个是通过加壳后,减小程序的体积。

A.√

B.×

答:————

21.[判断题] 攻击DOS系统的病毒出现最早、数量最少,变种也最少。

A.√

B.×

答:————

22.[判断题] 攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上安装后门程序。

A.√

B.×

答:————

23.[判断题] 计算机病毒的发源地是中国。

A.√

B.×

答:————

24.[判断题] 局域网中的MSSQL服务器存在漏洞情况下能够被SQL server Sniffer嗅探到。

A.√

B.×

答:————

25.[判断题] 蠕虫(Worm)病毒是一种通过硬盘传播的恶意病毒。

A.√

B.×

答:————

 

赞(0)
未经允许不得转载:奥鹏作业网 » 浙江广播电视大学21秋《网络安全技术(省)》形考任务2 【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址