电大2016网络安全技术网考答案

合集下载

网络安全技术试卷与答案(B卷)

网络安全技术试卷与答案(B卷)

期末考试试题(B 卷)学年第 二 学期 考试科目:网络安全技术(闭(开)卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( ) A. 红色代码 B. 尼姆达(Nimda ) C. 狮子王(SQL Slammer )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集7. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除8. 下列哪种攻击方法不属于攻击痕迹清除?()A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱9. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?()A. MAC地址B. IP地址C. 邮件账户D. 以上都不是10. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?()A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件11. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()A. FTPB. SSLC. POP3D. HTTP12. 基于whois数据库进行信息探测的目的是()。

2016年计算机网络安全员考试习题及答案

2016年计算机网络安全员考试习题及答案

考试必赢2016计算机网络安全员考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。

A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。

A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。

A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。

A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。

A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。

A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。

A.21B.23C.8080D.8010.ICMP泛洪利用了()。

A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。

A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。

A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。

【四川电大】网络安全技术第四次形考作业_0001标准答案

【四川电大】网络安全技术第四次形考作业_0001标准答案

网络安全技术第四次形考作业_0001
四川电大形成性测评系统课程代码:5108284 参考资料
、单项选择题(共10 道试题,共40 分。


1. 仅设立防火墙系统,而没有(),防火墙就形同虚设。

A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
参考答案:C
2. 下面关于防火墙的说法错误的是( ) 。

A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
参考答案:C
3. 关于静态配置分析,下列表述不正确的是()。

A. 静态是指检查系统的静态特征(如系统配置信息)
B. 这种方法不需要对系统的缺陷有全面的了解
C. 静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏
D.。

安徽电大《网络安全技术》形成性作业一

安徽电大《网络安全技术》形成性作业一

试卷总分:100 得分:941.漏洞是指任何可以造成破坏系统或信息的弱点。

【答案】:正确2.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

【答案】:正确3.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

【答案】:正确4.操作系统安全模型的主要功能是用户身份验证和访问控制【答案】:正确5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

【答案】:正确6.按对明文的处理方式密码可以分为分组密码和序列密码。

【答案】:正确7.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

【答案】:正确8.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。

【答案】:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

【答案】:正确10.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。

【答案】:错误11.木马与病毒的最大区别是()A.木马无法使数据丢失,而病毒会使数据丢失B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法自我复制,而病毒能够自我复制【答案】:D12.防止重放攻击最有效的方法是()A.使用“一次一密”加密方式B.使用复杂的账户名称和密码C.对用户账户和密码进行加密D.经常修改用户账户名称和密码【答案】:A13.TCP SYN泛洪攻击的原理是利用了()A.TCP连接终止时的FIN报文B.TCP数据传输中的窗口技术C.TCP面向流的工作机制D.TCP三次握手过程【答案】:D14.数字证书不包含()A.证书的有效期B.CA签发证书时所使用的签名算法C.颁发机构的名称D.证书持有者的私有密钥信息【答案】:D15.下面不属于身份认证方法的是()A.姓名认证B.智能卡认证C.指纹认证D.口令认证【答案】:D16.套接字层(Socket Layer)位于()A.网络层与传输层之间B.传输层C.应用层D.传输层与应用层之间【答案】:D17.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议中的数据压缩功能是可选的C.TLS在功能和结构上与SSL完全相同D.SSL协议分为SSL握手协议和SSL记录协议两部分【答案】:C18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.管理控制台D.过滤器【答案】:D19.目前使用的防杀病毒软件的作用是()A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,并清除部分已感染的病毒C.杜绝病毒对计算机的侵害D.检查计算机是否感染病毒,并消除已感染的任何病毒【答案】:B20.“信息安全”中的“信息”是指()A.计算机网络B.软硬件平台C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理【答案】:C21.计算机病毒的危害性表现在()A.影响程序的执行或破坏用户数据与程序B.不影响计算机的运行速度C.能造成计算机部分配置永久性失效D.不影响计算机的运算结果【答案】:A22.ICMP泛洪利用了()A.ping命令的功能B.tracert命令的功能C.route命令的功能D.ARP命令的功能【答案】:A23.以下哪一种方法中,无法防范蠕虫的入侵。

电大《网络安全技术》形成性考核册答案

电大《网络安全技术》形成性考核册答案

网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。

5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。

计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。

2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。

物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。

网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。

国家开放大学-电大-《网络信息安全》形考作业参考答案

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。

正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。

正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。

正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。

正确答案是:教育与培训11.()是最常用的公钥密码算法。

正确答案是:RSA12.Casear密码属于()。

正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。

正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。

正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。

正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

电大2016网络安全技术网考答案

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分)
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。

(2
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。

(2分)
20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。

(2
(共10题,每题2分,共20分)
5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客的
6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公
7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄
10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。

(2分)
(共20题,每题2分,共40分)
16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直。

网络安全技术试题一及答案

网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。

A. 数据链路层 B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是()。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是()。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为()。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是()。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是()。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP8.下面关于网络入侵检测的叙述不正确的是()。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是()。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是()。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确二、填空题(每空1分,共25分)1.IP协议提供了的的传递服务。

2.TCP/IP链路层安全威胁有:,,。

3.DoS与DDoS的不同之处在于:。

广东电大《网络安全技术》形考任务2

广东电大《网络安全技术》形考任务2

试卷总分:100 得分:96
1.计算机网络安全威胁大致可分为黑客攻击、计算机病毒、拒绝服务三个方面。

【答案】:正确
2.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒具备潜伏性
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒只攻击可执行文件
D.计算机病毒是一个程序或一段可执行代码
【答案】:C
3.特征代码技术是检测已知计算机病毒的最简单、代价小的技术。

【答案】:正确
4.计算机病毒的传染性是指计算机病毒可以()。

A.传染
B.从计算机的一个地方传递到另一个地方
C.扩散
D.进行自我复制
【答案】:D
5.网络蠕虫病毒比文件型病毒传播速度更快、更具破坏性,它可以在很短的时间内蔓延整个网络,造成网络瘫痪。

【答案】:正确
6.文件型病毒需要通过受感染的宿主文件进行传播,而网络蠕虫病毒不使用宿主文件即可在系统之间进行自我复制。

【答案】:正确
7.下列不属于计算机病毒特征的是()。

A.免疫性
B.破坏性
C.潜伏性
D.传染性
【答案】:A
8.关于下面各种计算机病毒说法不正确是()。

A.蠕虫病毒是一种利用网络传播的病毒
B.宏病毒一般隐藏在Word,Excel文件中
C.一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存
D.冲击波病毒和震荡波病毒都属于蠕虫病毒
【答案】:C。

广东电大《网络安全技术》形考任务3

广东电大《网络安全技术》形考任务3

试卷总分:100 得分:981.以下不属于网络安全控制技术的是()。

A.防火墙技术B.入侵检测技术C.访问控制技术D.差错控制技术【答案】:D2.NAT是一种网络地址翻译的技术,它能使得多台没有公网地址的计算机可以共享1个公网IP 地址访问Internet。

【答案】:正确3.基于用户名和密码的身份鉴别的不正确说法是()A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.更为安全的身份鉴别需要建立在安全的密码系统之上C.一种最常用和最方便的方法,但存在诸多不足D.口令以明码的方式在网络上传播并不会带来很大的风险【答案】:D4.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。

在节点处信息以明文出现的是()A.端到端加密B.链路加密C.三种明文在节点处信息都以明文出现D.节点加密【答案】:B5.计算机病毒查杀不属于防火墙技术。

【答案】:正确6.即使在企业环境中,个人防火墙作为企业的一部分也是十分必要的。

【答案】:正确7.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()A.路由器B.防火墙C.交换机D.网关【答案】:B8.DES加密算法采用的密钥长度是()位?A.32B.64C.128D.56【答案】:D9.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

【答案】:正确10.以下关于非对称密钥加密说法正确的是()A.加密密钥和解密密钥是不同的B.加密密钥和解密密钥匙相同的C.加密密钥和解密密钥没有任何关系D.加密方和解密方使用的是不同的算法【答案】:A11.基于用户名和密码的身份鉴别的正确说法是()A.口令以明码的方式在网络上传播也会带来很大的风险B.一种最常用和最方便的方法,但存在诸多不足C.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验D.更为安全的身份鉴别需要建立在安全的密码系统之上【答案】:ABCD12.数字证书是数字签名中经常使用的一种技术。

电大网络实用技术形考册习题及参考答案

电大网络实用技术形考册习题及参考答案

电大2016网络实用技术形考册习题及参考答案第一章习题及参考答案一、单项选择题1.在P2P网络中,节点的功能不包括(C)。

A.下载 B.生成 C.加密 D.信息追踪2.关于WWW服务,下列说法中错误的是(D)。

A.可显示多媒体信息 B.使用超链接技术 C.工作在客户端/服务器模式 D.用于提供高速文件传输服务3.(B)不属于计算机网络四要素。

A.计算机系统 B.用户 C.传输介质 D.网络协议4.计算机网络的基本功能包括(C)。

A.数据处理、信号分析 B.数据存储、资源管理 C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。

A.信息交换方式 B.传输控制方法 C.网络使用习惯 D.网络覆盖范围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A.总线型 B.星型 C.树型 D.环型7.(C)属于分组交换的特点。

A.建立连接的时间长 B.报文大小不一 C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。

A.语法、语义和同步 B.语法、语义和规程 C.语法、功能和同步 D.语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是(A)。

A.物理层 B.网络层 C.传输层 D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。

工作时,(C)。

A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。

A.FTP B.HTTP C.DNS D.ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。

2016电大计算机网考选择题及答案

2016电大计算机网考选择题及答案

计算机网考选择题及答案1.微型计算机的性能指标不包括______。

DA.字长B.存取周期C.主频D.硬盘容量2.计算机硬件系统的主要组成部件有五大部分,下列各项中不属于五大部分的是______。

BA.运算器B.软件C.I/O设备D.控制器3.断电后,会使存储的数据丢失的存储器是______。

AA.RAMB.硬盘C.ROMD.软盘4.计算机软件一般可分为系统软件和应用软件两大类,不属于系统软件的是______。

CA.操作系统B.数据库管理系统C.客户管理系统D.语言处理程序5.计算机有多种技术指标,而决定计算机的计算精度的则是______。

BA.运算速度B.基本字长C.存储容量D.进位数制6.计算机内部用于处理数据和指令的编码是______。

BA.十进制码B.二进制码C.ASCII码D.汉字编码7.二进制数相对应的十进制数应是______。

DA.123B.167C.179D.1778.十进制数160相对应的二进制数应是______。

DA. B. C. D.9.微型计算机的微处理器芯片上集成的是______。

AA.控制器和运算器B.控制器和存储器C.CPU和控制器D.运算器和IO接口10.微型计算机必备的输入输出设备是______。

CA.键盘和鼠标B.显示器和打印机C.键盘和显示器D.鼠标和键盘11.计算机系统中,最贴近硬件的系统软件是______。

DA.语言处理程序B.数据库管理系统C.服务性程序D.操作系统12.在计算机中,存储的最小单位是______。

BA.字节B.位C.字D.KB13.在微机中,将数据传送到软盘上,称为______。

AA.写盘B.读盘C.输入D.以上都不是14.计算机的主机是由______组成。

BA.运算器和控制器B.中央处理器和主存储器C.运算器和外设D.运算器和存储器15.计算机的技术指标有多种,而最主要的应该是______。

BA.语言、外设和速度B.主频、字长和内存容量C.外设、内存容量和体积D.软件、速度和重量16.微机处理芯片的位数即指______。

网络安全试题及答案

网络安全试题及答案

模拟试题二网络安全与技术试题及参考答案一、选择题,共15题.(1)4、5、6、7这个IP地址所属得类别就是____________ 。

A、 A 类,B、 B 类,C、 C 类,D、 D 类(2)在下列数中,一个B类子网掩码允许有得数字就是 _________个1,且其余位都为0。

A、 9,B、 14,C、 17,D、 3(3 )如果一个A类地址得子网掩码中有14个1,它能确定__________ 个子网。

A、32,B、8,C、 6 4,D、128(4)路由器在两个网段之间转发数据包时,读取其中得 __________地址来确定下一跳得转发路径.A、IP,B、 MAC,C、源,D、ARP(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A、发送者,B、接收者,C、一个路由器,D、上述选项中得任何一项。

(6)UDP、TCP与SCTP都就是___________ 层协议。

A、物理,B、数据链路,C、网络,D、传输(7)UDP需要使用地址,来给相应得应用程序发送用户数据报。

A、端口,B、应用程序,C、因特网,D、物理(8)IP负责之间得通信,它使用地址进行寻址;A、主机到主机;B、进程到进程;C、物理;D、IP(9)TCP负责之间得通信,它使用地址进行寻址.A、主机到主机;B、进程到进程;C、端口号;D、I P(10)地址唯一地标识一个正在运行得应用程序,它由________________ 地址得组合构成.A、IP,B、传输层协议,C、网卡得MAC,D、套接字,E、端口号(11)面向连接得并发服务器使用端口号进行网络通信服务。

A、临时,B、公认,C、主动,D、(A)与(B)(12)在电子邮件地址中,域名部分就是________________ 。

A、m a cke,B、 pit、arc、nasa、gov,C、,D、(A) 与(B)(13)电子邮件客户端通常需要用协议来发送邮件。

《网络安全技术》习题答案

《网络安全技术》习题答案

《网络安全技术》习题答案第1章网络安全概述1.简答题(1)国际标准化组织(ISO)将网络安全定义为:为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。

网络安全包括两方面内容:一是网络的系统安全,二是网络的信息安全。

国际电信联盟(ITU)将网络安全定义为:网络安全是集合工具、政策、安全概念、安全保障、指南、风险管理方法、行动、培训、实践案例、技术等内容的一整套安全管理体系,用于保护网络环境、组织和用户的资产。

组织和用户的资产包括连接的计算机设备、人员、基础设施、应用程序、网络服务、电信系统,以及网络环境中传输和存储的信息。

我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

从本质上来讲,网络安全就是网络上的信息系统安全,它包括系统安全运行和系统信息安全保护两个方面。

其中,信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。

(2)网络安全和网络空间安全的核心都是信息安全,只是出发点和侧重点有所差别。

信息安全使用范围最广,可以指线下和线上的信息安全,即既可以指称传统的信息系统安全和计算机安全等类型的信息安全,也可以指称网络安全和网络空间安全,但无法完全替代网络安全与网络空间安全的内涵。

网络安全可以指称信息安全或网络空间安全,但侧重点是线上安全和网络社会安全。

网络空间安全可以指称信息安全或网络安全,但侧重点是与陆、海、空、天(太空)等并行的空间概念,并一开始就具有军事性质。

与信息安全相比,网络安全与网络空间安全反映的信息安全更立体、更宽域、更多层次,也更多样,更能体现出网络和空间的特征,并与其他安全领域更多地渗透与融合。

国开电大计算机网络安全技术

国开电大计算机网络安全技术

国开电大计算机网络安全技术(河北)形考一参考答案题目1.以下哪项不是漏洞扫描的主要任务( )a. 查看错误配置b. 弱口令检测c. 发现网络攻击d. 发现软件安全漏洞【答案】:发现网络攻击题目2.对入侵检测设备的作用认识比较全面的是( )a. 只要有IDS网络就安全了b. 只要有配置好的IDS网络就安全了c. IDS一无是处d. IDS不能百分之百的解决所有问题【答案】:IDS不能百分之百的解决所有问题题目3.入侵者获取SQL Server的账号密码的方法不包括()。

a. 弱口令扫描b. 暴力破解c. 木马d. 社会工程学【答案】:社会工程学题目4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。

a. 主机型攻击b. 软件攻击c. 资源消耗d. 物理破坏【答案】:资源消耗题目5.攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。

a. 硬件攻击b. 软件攻击c. 主机型攻击d. 应用性攻击【答案】:软件攻击题目6.关于防火墙的描述不正确的是:a. 防火墙不能防止内部攻击b. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用c. 防火墙可以防止伪装成外部信任主机的IP地址欺骗d. 防火墙可以防止伪装成内部信任主机的IP地址欺骗【答案】:防火墙可以防止伪装成内部信任主机的IP地址欺骗题目7.不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。

a. 防火墙的位置b. 防火墙的结构c. 安全策略d. 防火墙的技术【答案】:安全策略题目8.在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作a. 在网络发生重大变更后b. 在堡垒主机备份后c. 在安装新软件之后d. 在对文件删除后【答案】:在网络发生重大变更后题目9.防火墙采用的最简单的技术是:a. 安装维护卡b. 隔离c. 包过滤d. 设置进入密码【答案】:包过滤题目10.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:a. 如果我们不需要该服务,则将它关闭b. 如果我们不了解该服务的功能,可将其打开c. 如果我们将该服务关闭后引起系统运行问题,则再将它打d. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务【答案】:如果我们不了解该服务的功能,可将其打开题目11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:a. 数据包的目的地址b. 数据包的源地址c. 数据包的传送协议d. 数据包的具体内容【答案】:数据包的具体内容题目12.关于堡垒主机的说法,错误的是:a. 设计和构筑堡垒主机时应使堡垒主机尽可能简单b. 堡垒主机的速度应尽可能快c. 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户d. 堡垒主机的操作系统可以选用UNIX系统【答案】:堡垒主机的速度应尽可能快题目13.以下哪种特点是代理服务所具备的( )a. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的b. 代理服务能够弥补协议本身的缺陷c. 所有服务都可以进行代理d. 代理服务不适合于做日志【答案】:代理服务允许用户“直接”访问因特网,对用户来讲是透明的题目14.在选购防火墙软件时,不应考虑的是:a. 一个好的防火墙应该是一个整体网络的保护者b. 一个好的防火墙应该为使用者提供唯一的平台c. 一个好的防火墙必须弥补其他操作系统的不足d. 一个好的防火墙应能向使用者提供完善的售后服务【答案】:一个好的防火墙应该为使用者提供唯一的平台题目15.木马入侵主机的主要目的是为了a. 维护系统b. 窃取机密c. 更新程序【答案】:窃取机密题目16.蠕虫入侵是利用了主机的a. 漏洞b. 弱点c. 设备【答案】:漏洞题目17.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息a. 外部网b. 内部网c. 堡垒主机d. 内部路由器【答案】:内部网题目18.缓存区溢出和格式化字符串攻击主要是由于( )原因造成的a. 被攻击平台主机档次较差b. 分布式DOS攻击造成系统资源耗尽c. 被攻击系统没有安装必要的网络设备d. 由于编程人员在编写程序过程中书写不规范造成的【答案】:由于编程人员在编写程序过程中书写不规范造成的题目19.网络威胁因素不包括:a. 硬件设备和线路的安全问题b. 网络系统和软件的安全问题c. 网络管理人员的安全意识问题d. 人员心情【答案】:人员心情题目20.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包a. 外部网b. 内部网c. 堡垒主机内部路由器d. 内部路由器【答案】:外部网题目21.蠕虫是由以下( )部分构成的a. 传播模块b. 隐藏模块c. 目的模块【答案】:传播模块题目22.病毒程序一旦被激活,就会马上a. 复制b. 繁殖c. 消失【答案】:复制题目23.计算机病毒的主要传播途径不包括a. 计算机不可移动的硬件设备b. 可移动的储存设备c. 计算机短路d. 点对点通信系统和无线网络【答案】:计算机短路题目24.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( ) a. KDCb. OTPc. PGPd. IDEA【答案】:PGP题目25.计算机病毒先后经历了( )代的发展。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一. 单选题(共20题,每题2分,共40分)
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。

(2
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。

(2分)
20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特
二. 多选题(共10题,每题2分,共20分)
5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客
6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公
7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、
10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。

(2分)
三. 判断题(共20题,每题2分,共40分)
16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥。

相关文档
最新文档