2019-2020年电大考试《计算机网络安全技术》形成性考核
国家开放大学电大《计算机网络安全技术》形成性考核
![国家开放大学电大《计算机网络安全技术》形成性考核](https://img.taocdn.com/s3/m/fb068f24f01dc281e43af050.png)
题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
a. HTTP
b. SSL
c. SET
d. S-HTTP
反馈
incorrect feedback
正确答案是:SSL
题目13
未回答
满分1.00
题干
打电话请求密码属于()攻击方式。
a.拒绝服务
b.电话系统漏洞
c.木马
d.社会工程学
反馈
incorrect feedback
正确答案是:社会工程学
题目14
未回答
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
基于SET协议的电子商务系统中对商家和持卡人进行认证的是()
a.支付网关
b.收单银行
c.认证中心
d.发卡银行
反馈
incorrect feedback
正确答案是:支付网关
题目12
未回答
满分1.00
题干
安全套接层协议是()。
题干
下面关于病毒的叙述正确的是()
a.病毒可以是一段可执行代码
b. ABC都正确
c.病毒能够自我复制
d.病毒可以是一个程序
反馈
incorrect feedback
国开作业网络安全技术-《网络安全技术》课程形成性考核二35参考(含答案)
![国开作业网络安全技术-《网络安全技术》课程形成性考核二35参考(含答案)](https://img.taocdn.com/s3/m/ddd0f71fb8f67c1cfbd6b836.png)
题目:访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。
选项A:对
选项B:错
答案:对
题目:VPN连接在建立的同时会创建一个虚拟接口,该接口必须被分配适当的IP地址。
选项A:对
选项B:错
答案:对
题目:伪造不属于恶意攻击。
选项A:对
选项B:错
答案:错
题目:主动攻击和被动攻击的最大区别是是否改变信息的内容。
选项A:对
选项B:错
答案:对
题目:与IDS相比,IPS具有深层防御的功能。
选项A:对
选项B:错
答案:对
题目:要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
选项A:对
选项B:错
答案:对
题目:防火墙能防范网络上传播的病毒,但不能消除计算机已存在的病毒。
选项A:对
选项B:错
答案:错
题目:蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
选项A:对
选项B:错
答案:对
题目:一个数据库"事务"序列中的所有操作只有两种结果:全部执行和全部撤除。
选项A:对
选项B:错。
国家开放大学《计算机网络安全技术》形考任务1-4参考答案
![国家开放大学《计算机网络安全技术》形考任务1-4参考答案](https://img.taocdn.com/s3/m/47771ccea32d7375a517804a.png)
国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。
A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。
A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。
A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。
A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。
A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。
A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。
A.21B.23C.8080D.8010.ICMP泛洪利用了()。
A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。
A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。
A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。
国开一体化平台04979《网络安全技术》形考任务(4-7)试题及答案
![国开一体化平台04979《网络安全技术》形考任务(4-7)试题及答案](https://img.taocdn.com/s3/m/de03947c905f804d2b160b4e767f5acfa0c78347.png)
国开一体化平台《网络安全技术》形考任务(4-7)试题及答案(课程代码:04979,整套相同,Ctrl+F查找更快捷,李老师祝同学们取得优异成绩!)----------------------------------------------------------------形考任务(四)---------------------------------------------------------------- 1、没有网络安全就没有(),就没有(),广大人民群众利益也难以得到保障。
【A】:国家发展、社会进步【B】:国家安全、经济社会稳定运行【C】:社会稳定运行、经济繁荣【D】:社会安全、国家稳定运行【答案】:B2、《中华人民共和国网络安全法》正式施行的时间是?()【A】:2017年6月1日【B】:2016年11月7日【C】:2017年1月1日【D】:2016年12月1日【答案】:A3、网络安全的基本属性有:可用性、完整性和()。
【A】:多样性【B】:复杂性【C】:保密性【D】:不可否认性【答案】:C4、CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
常见的CTF竞赛模式有:()。
【A】:解题模式(Jeopardy)【B】:攻防模式(Attack-Defense)【C】:渗透模式(Penatration)【D】:混合模式(Mix)【答案】:ABD5、可以通过以下哪种方式来获取网络安全情报与科技信息()。
【A】:网络安全会议【B】:网络安全期刊【C】:网络安全网站【D】:CTF比赛【答案】:ABCD6、2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。
“等保2.0”保护对象包括:()。
【A】:基础信息网络(广电网、电信网等)【B】:信息系统(采用传统技术的系统)【C】:云计算平台、以及大数据平台【D】:移动互联、物联网和工业控制系统等【答案】:ABCD7、我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
计算机网络本科形成性考核册答案全
![计算机网络本科形成性考核册答案全](https://img.taocdn.com/s3/m/81c3450e2f60ddccda38a0ba.png)
作业1第1章一、选择题1.A2.B3.C4.C5.A6.A7.D8.D二、填空题1.资源共享,数据通信2.数据、信息、软件、硬件设备3.通信、资源4.资源共享、资源安全5.数据通信6.网络服务、资源共享7.有线网、无线网三、简答题1.答:资源共享,数据通信,集中管理,增加可靠性,提高系统处理能力,安全功能。
2.通信子网、资源子网。
3.利用通信设备和线路将地理位置不同的,功能独立的多个计算机系统互相连起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。
4.答:在c/s模式中,服务器指的是在网络上可以提供服务的任何程序,客户指的是向服务器发起请求并等待响应的程序。
B/S模式是因特网上使用的模式,这种模式最主要的特点是软硬件平台的无关性,把应用逻辑和业务处理规则放在服务器一侧。
5.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。
它主要包括网络中所有的主计算机、I/O设备和终端、各种网络协议、网络软件和数据库等。
6.通信子网主要全网的数据通信,为网络用户提供数据传输、传接、加工和转换等通信处理功能。
它主要包括通信线路、网络连接设备,网络通信协议和通信控制软件等。
7.分为局域网、城域网、广域网。
8.分为星形网络、总线性网络、树型网络、环形网络和网状型网络。
9.分为共享资源网、数据处理网和数据传输网。
10.分为C/S模式、B/S模式和对等网。
第2章一、选择题1.A2.B3.B4.C5.B6.A7.B8.D9.C 10.A11.B 12.D二、填空题1.TCP/IP2.协议3.OSI/RM4.数据通信5.语义6.物理层7.数据链路层8.应用层9.网络层10.TCP, UDP三、简答题1.答:计算机网络协议是:为进行网络中信息交换而建立的规则、标准或约定。
由语法、语义、语序构成。
2.答:引入分层模型后,将计算机网络系统中的层次、各层次中的协议以及层次之间的接口的集合称为计算机网络体系结构。
《计算机组网技术》作业形考网考形成性考核-国家开放大学电大本科
![《计算机组网技术》作业形考网考形成性考核-国家开放大学电大本科](https://img.taocdn.com/s3/m/80d4888bd15abe23482f4da2.png)
计算机组网技术形成性考核册
专业:
学号:
姓名:
计算机组网技术作业(1)
一、不定项选择题
1.路由发生在TCP/IP模型的哪一层?()
A.应用层B.网络层C.传输层D.物理层
2.二层交换机根据什么信息决定如何转发数据帧?()
A.源MAC地址B.源IP地址C.源交换机端口
D.目的IP地址E.目的端口地址F.目的MAC地址
3.PC用什么命令验证处于交换机连接的相同LAN中的主机之间的连通性?()
A.ping地址
B.tracert 地址
C.trouceroute 地址
D.arp 地址
4.以下哪些命令被用来验证中继链路配置状态?()
A.show interfaces interface
B.show interface trunk
C.show interfaces switchport
D.show ip interface brief
E.show interfaces vlan
5.交换机上哪些VLAN是默认可以修改和删除的?()
A.2-1001 B.1-1001 C.1=1002 D.2-1005
二、填空题
1.假设一个网络管理员正在验证新安装的FT服务是否能够连接,该网络管理员的操作在OSI七层模型的层。
2.某主机接收到数据帧后发现已经损坏,因此丢弃了该帧,该功能是在OSI 层完成的。
3.VLA可以分割域。
4.协议用于在单条链路上传播多个VLAN数据。
三、简答题
⒈VLSM方案设计,某大学使用一个B类地址190.10.1.0/16,现有7个部门,每个部门的人数分别为140、130、68、60、24、18、9人,要求通过。
电大计算机网络本科形成性考核册含答案
![电大计算机网络本科形成性考核册含答案](https://img.taocdn.com/s3/m/bd81d6a11711cc7930b7166a.png)
“ 计算机网络”1 形考作业姓名:学号:得分:教师签名(本次形考作业考核的范围是第1~章的内容,本次作业在开学后的周发布,要求9 周以前完成。
本次作业包括:单项选择题20 道,每小题 1 分,共20 分;判断题5 道,每小题1 分,共 5 分;满分为25 分。
)一、单选选择题(每题 1 分,共20 分)1.计算机网络的功能有(A)。
A.资源共享 B .病毒管理 C .用户管理 D .站点管理2.网络资源子网负责( C )。
A.数据通信 B .数字认证机制 C .信息处理 D .路由3.通常按网络覆盖的地理范围分类,可分为:局域网、( A )和广域网三种。
A.城域网 B .有线网 C .无线网 D .星型网络4.为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的(B )。
A. 有线网B. 通信子网C. 资源子网D. 无线网5.( B )覆盖的地理范围从数百公里至数千公里,甚至上万公里。
可以是一个地区或一个国家,甚至是世界几大洲,故又称远程网。
A.城域网 B .局域网 C .无线网 D .广域网6.( B )是指选用双绞线、同轴电缆或光纤作为传输介质的计算机网络。
A .城域网B .有线网C .无线网D .星型网络7.( A )有频带较宽,传输的误码率低,不受外界干扰等优点,所以被广泛应用于网络的传输中。
A .光纤B .双绞线C .同轴电缆D .电话线)信号和数字信号两种表示方式。
A .通信系统传输的信号一般有(8.A .模拟B .信道C .数据D .双向9.一个功能完备的计算机网络需要指定一套复杂的协议集。
对于复杂的计算机网络协议来说,最好的组织方式是( B )。
A.连续地址编码模型 B .层次结构模型C.分布式进程通信模型 D .混合结构模型10.在OSI 参考模型中,网络层的主要功能是( C )。
2019-2020年电大考试《计算机网络安全技术》形成性考核
![2019-2020年电大考试《计算机网络安全技术》形成性考核](https://img.taocdn.com/s3/m/ec5e8895f705cc17552709fc.png)
题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
题目20
未回答
满分1.00
题干
加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。
选择一项:
对
错
反馈
正确的答案是“对”。
题目1
未回答
满分1.00
题干
包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。
选择一项:
对
错
反馈
正确的答案是“对”。
选择一项:
对
错
反馈
正确的答案是“对”。
题目13
未回答
满分1.00
题干
主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。
选择一项:
对
错
反馈
正确的答案是“对”。
题目14
未回答
满分1.00
题干
五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)
选择一项:
对
错
反馈
正确的答案是“对”。
题目15
未回答
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
形成性考核(网络实用技术基础(计算机信息管理))
![形成性考核(网络实用技术基础(计算机信息管理))](https://img.taocdn.com/s3/m/9c5fd1f1482fb4daa58d4bd2.png)
多选题电子商务为企业提供了一个虚虚拟的全球性贸易环境,它的功能有(全)。
计算机网络按拓扑结构分类主要有(不选.线性表)属于系统维护的工作是(不选.二次)MIS系统设计中模块划分的标准有(不选.唯一,高效)电子商务的技术基础包括(不选.sio/sdu)程序调试的内容包括(不选.模块,系统)以下几个选项哪些是代码的类型?(全)计算机网络的特点有(全)。
常见的数据安全保护对象有(不选.最长)。
电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有(全)计算机化的信息系统的安全包括哪几个方面,(不选.数据库)数据库的物理设计的主要内容是(不选.建立)以下几个选项哪些是代码的类型(全)计算机网络的特点有(全))绘制系统结构图时要遵循模块设计的原则是(不选.独立性)信息的()模式来自于通讯理论中的仙农模型(传输)现代企业信息系统的一个明显的特点是,企业从依靠信息进行管理向(信息管理)转化下面哪个不属于信息系统的应用保障措施(D.总体保障)从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?(系统……)以下几个特征中哪个不是系统的特征?(及时性)下面几个子系统哪个不是专家系统的子系统?(订货子……)下面哪个是最高级的信息系统?(DSS)耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是(数据……)。
下面哪个不属于信息系统的应用安全保障措施(总体安全保……)?耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是(数据……)。
mrp-ii )的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统。
结构化生命周期法的缺点主要表现在(需求)。
信息的(传输)模式来自于通讯理论中的仙农模型。
intranet )是企业内部网。
现代企业信息系统的一个明显的特点是,企业从依靠信息进行管理向(知识管理)转化。
信息资源又被称为(概念……)。
下面哪个层次不属于企业的管理层次(部门)下面几个选项中哪个不属于企业的特殊环境.(技术)下面几个子系统哪个不是专家系统的子系统(订货子……)从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?(系统分析)以下几个特征中哪个不是系统的特征,(及时性)信息的价值是指信息的(长)信息的价值是指信息的(长)下面哪个是最高级的信息系统(dss )下面哪个不属于安全控制措施的环节(设备)描述数据流程图的基本元素包括(数,处,外,数)系统分析阶段中进行新系统边界分析的目的是(……口)模型在计算机内的存贮方式主要有(少)用来划分子系统的U/C矩阵由以下两者之间的关系形成(管理功能和数据类)数据流的定义是(少)表格分配图的主要构成元素中有(业务)数据流程图的主要构成元素中有(数据处理)在系统调查中用表格分配图来描述(业务流程分析)构造数据模型工作的数据库设计阶段是(物理)可以帮助完成数据库快速检索的文件是(顺序)属于非线性结构的是(树)计算机集成制造系统由以下几部分结合在一起而形成的(二长)完成业务流程图绘制的阶段是(详细调查)系统转换的方式中,最适合于规模较大且复杂的系统的是(分段)作业信息系统由以下几个部分组成(业务)系统测试步骤的第一步是(模块)关系规范化理论中强调的函数依赖关系有(部分)实体联系模型(E-R模型)的构成中不包括(范式)构造实体-联系模型工作的数据库设计阶段是(概念)属于非线性结构的是(图)在数据库的逻辑设计中,无传递函数依赖的最低层范式是(3nf)DSS与MIS相比,处理的决策问题是(非结构化)面向对象的系统设计的主要内容包括(任务管理)完成功能模块图绘制工作的阶段是(系统设计)在录入商品代码时,会将已有商品信息自动显示,若无商品则提示用户,这种输入校验方法是(视觉)电子商务系统(不仅是)模型在计算机内的存贮方式主要有(作为……)判断表由以下几个方面组成(条件判断知识管理的主要任务是要对企业的知识资源进行全面和充分的开发及有效利用(对的)当任何程序用回送地址(127.0.o.1)作为目的地址时,计算机上的协议软件会把该数据包向网络上发送(错的)分段转换方式是在旧系统停止运行的某一时刻,新系统立即投入运行。
国开形成性考核《计算机网络安全技术》 形考任务(1-3)试题及答案
![国开形成性考核《计算机网络安全技术》 形考任务(1-3)试题及答案](https://img.taocdn.com/s3/m/a81476264028915f814dc216.png)
国开形成性考核《计算机网络安全技术》形考任务(1-3)试题及答案(课程ID:51203,整套相同,如遇顺序不同,Ctrl+F 查找,祝同学们取得优异成绩!)测试一题目:1、打电话请求密码属于(C)攻击方式。
【A】:木马【B】:拒绝服务【C】:社会工程学【D】:电话系统漏洞题目:2、为了防御网络监听,最常用的方法是采用物理传输。
(X)题目:3、关于IP 提供的服务,下列哪种说法是正确的?(A)。
【A】:IP 提供可靠的数据投递服务,因此数据报投递可以受到保障【B】:IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文【C】:IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障【D】:IP 提供可靠的数据投递服务,因此它不能随意丢弃报文题目:4、广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。
(V)题目:5、“信息安全”中的“信息”是指(C)。
【A】:软硬件平台【B】:信息本身、信息处理过程、信息处理设施和信息处理【C】:以电子形式存在的数据【D】:计算机网络题目:6、与IDS 相比,IPS 具有深层防御的功能。
(V)题目:7、要实现DDoS 攻击,攻击者必须能够控制大量的计算机为其服务。
(V)题目:8、伪造IP 入侵涉及的问题中错误的是(C)。
【A】:伪造IP 地址【B】:TCP 状态转移的问题【C】:与TCP 握手无关【D】:定时器问题题目:9、网络攻击的发展趋势是(C)。
【A】:黑客攻击【B】:黑客技术与网络病毒日益融合【C】:攻击工具日益先进【D】:病毒攻击题目:10、ARP 欺骗的实质是(C)。
【A】:窃取用户在网络中传输的数据【B】:扰乱网络的正常运行【C】:提供虚拟的MAC 与IP 地址的组合【D】:让其他计算机知道自己的存在题目:11、Ip 地址可以唯一地标识主机所在的网络和网络位置。
(V)题目:12、对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)。
电大2020网络实用技术形考册习题及参考答案
![电大2020网络实用技术形考册习题及参考答案](https://img.taocdn.com/s3/m/e0528a72d5bbfd0a78567340.png)
电大2020网络实用技术形考册习题及参考答案一、单项选择题1、在P2P网络中,节点的功能不包括(C)。
A、下载B、生成C、加密D、信息追踪2、关于WWW服务,下列说法中错误的是(D)。
A、可显示多媒体信息B、使用超链接技术C、工作在客户端/服务器模式D、用于提供高速文件传输服务3、(B)不属于计算机网络四要素。
A、计算机系统B、用户C、传输介质D、网络协议4、计算机网络的基本功能包括(C)。
A、数据处理、信号分析B、数据存储、资源管理C、数据传输、资源共享D、任务调度、设备管理5、计算机网络中广域网和局域网的分类是以(D)来划分的。
A、信息交换方式B、传输控制方法C、网络使用习惯D、网络覆盖范围6、(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A、总线型B、星型C、树型D、环型7、(C)属于分组交换的特点。
A、建立连接的时间长B、报文大小不一C、数据传输前不需要建立一条端到端的通路D、出错后整个报文全部重发8、计算机网络协议的三要素为(A)。
A、语法、语义和同步B、语法、语义和规程C、语法、功能和同步D、语法、同步和规程9、开放系统互联参考模型OSI/RM的最底层是(A)。
A、物理层B、网络层C、传输层D、应用层10、在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。
工作时,(C)。
A、发送方从下层向上层传输数据,每经过一层附加协议控制信息B、接收方从下层向上层传输数据,每经过一层附加协议控制信息C、发送方从上层向下层传输数据,每经过一层附加协议控制信息D、接收方从上层向下层传输数据,每经过一层附加协议控制信息11、下列属于TCP/IP模型中网际层协议的是(D)。
A、FTPB、HTTPC、DNSD、ICMP12、下列属于TCP/IP模型中应用层协议的是(C)。
A、ARPB、RARPC、SMTPD、ICMP二、填空题1、一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等4个要素。
形成性考核计算机网络答案(全)
![形成性考核计算机网络答案(全)](https://img.taocdn.com/s3/m/d18713d3aa00b52acfc7ca58.png)
1、数据传输速率从本质上讲是由(信道带宽)决定的。
2、双绞线的特点是(可以用于点到点传输)。
3、利用模拟信道传输数字信号的方法称为(频带传输)。
4、码元速率的单位是波特,这是指(每秒可以发生的信号变化的次数)。
5、双全工通信支持下列(两个方向且同时)数据流。
6、下列属于非对称加密算法的是(RSA)。
7、为了保障网络安全,防止外部攻击一般在Internet和Intranet之间设置(防火墙)。
8、SNMP管理模型由SNMP管理器、SNMP代理和(管理信息库)组成。
9、曼切斯特编码是将()。
数字数据装换为模拟信号10、设线路传输速度为56000bps,4个用户共用,采用异步时分复用技术时,每个用户的最高速率为(14000bps )11、计算机病毒可以大量地自我“繁殖”。
对12、下面对于电子邮件的描述中,正确的是(一封电子邮件能发给多人)13、电子商务是(通过Internet进行的商务活动)14、网络安全不包括(系统硬件安全)15、宏病毒是破坏计算机宏观控制的病毒,如CPU的运算和处理速度。
不对16、公共电话交换网是(PSTN)。
17、异步传输模式是(ATM)。
18、Internet中各种网络的各种计算机相互通信的基础是(TCP/IP)协议。
19、通过搜索引擎搜索信息时,必须指定正确的(关键字)20、将文件从FTP服务器传送到客户机的过程是(下载)21、基于MAC地址划分VLAN的方法的最大优点就是当用户物理位置移动时,VLAN不用重新配置。
对22、基于网络层划分VLAN的方法的缺点是效率低。
对23、数据链路层的数据传输设备是(网桥)24、路由器工作在哪一个层次(网路层)。
25、数字数据网事实是(DDN)。
26、下列协议不是网络层协议的是(TCP)。
27、下列IP地址合理的是(4.6.8.10)。
28、路由器互连的是多个不同的逻辑网络,每个逻辑子网具有不同的网络地址。
对29、下列特殊的IP地址是(127.0.0.1)30、国际电子电气工程师协会的英文缩写是(IEEE)。
国开电大《计算机网络安全技术》形考任务1
![国开电大《计算机网络安全技术》形考任务1](https://img.taocdn.com/s3/m/c8ebc6ee29ea81c758f5f61fb7360b4c2e3f2afb.png)
题目为随机抽题请用CTRL+F来搜索试题第1次形成性考核作业局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。
正确答案是:目标MAC地址下面几种类型的数字证书格式中,()是包括私钥的格式。
正确答案是:PKCS#12()类型的软件能够阻止外部主机对本地计算机的端口扫描。
正确答案是:个人防火墙网络病毒与一般病毒相比,()。
正确答案是:传播性广()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
正确答案是:数字证书安全套接字协议是()。
正确答案是:SSL()不是防火墙的功能。
正确答案是:保护存储数据安全计算机病毒的特征()。
正确答案是:以上都是网络攻击的发展趋势是()。
正确答案是:黑客技术与网络病毒日益融合()是用来保证硬件和软件本身的安全的。
正确答案是:实体安全计算机网络的安全是指()正确答案是:网络中信息的安全在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序。
正确答案是:病毒程序以下关于状态检测防火墙的描述,不正确的是()。
正确答案是:在每一次操作中,必须首先检测规则表,然后再检测连接状态表DDoS攻击破坏了()。
正确答案是:可用性的攻击在公开密钥体制中,加密密钥即()。
正确答案是:公开密钥通过非直接技术攻击称做()攻击手法。
正确答案是:社会工程学SET协议又称为()。
正确答案是:安全电子交易协议()病毒是定期发作的,可以设置Flash ROM写状态类避免病毒破坏ROM.正确答案是:CIH以下()不是杀毒软件。
正确答案是:WORD用户匿名登录主机时,用户名为()。
正确答案是:guest向有限的空间输入超长的字符串是()攻击手段。
正确答案是:缓冲区溢出HTTP默认端口号为()。
正确答案是:80()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。
正确答案是:复合型病毒以下关于传统防火墙的描述,不正确的是()。
2019-2020年电大考试《网络实用技术基础》形成性考核及答案
![2019-2020年电大考试《网络实用技术基础》形成性考核及答案](https://img.taocdn.com/s3/m/6bf63e4bdd36a32d737581b1.png)
网络实用技术基础形考册作业及参考答案第一章习题及参考答案一、单项选择题1.在P2P网络中,节点的功能不包括(C)。
A.下载B.生成C.加密D.信息追踪2.关于WWW服务,下列说法中错误的是(D)。
A.可显示多媒体信息B.使用超链接技术C.工作在客户端/服务器模式D.用于提供高速文件传输服务3.(B)不属于计算机网络四要素。
A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。
A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。
A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖范围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A.总线型B.星型C.树型D.环型7.(C)属于分组交换的特点。
A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。
A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是(A)。
A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。
工作时,(C)。
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。
A.FTP B.HTTP C.DNS D.ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。
A.ARP B.RARP C.SMTP D.ICMP二.填空题1.一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等4个要素。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
未回答
满分1.00
题干
Windows Server 2003系统的安全日志通过()设置。
a.事件查看器
b.网络适配器
c.本地安全策略
d.服务器管理
反馈
incorrect feedback
正确答案是:本地安全策略
题目2
未回答
满分1.00
题干
下面不是采用对称加密算法的是()。
a. DES
b. RSA
a.关系运算的比较字段的加密问题
b.加密算法带来的额外开销问题
c.表间的连接码字段的加密问题
d.索引项字段很难加密
反馈
incorrect feedback
正确答案是:加密算法带来的额外开销问题
题目17
未回答
满分1.00
题干
网络攻击的发展趋势是()。
a.攻击工具日益先进
b.黑客攻击
c.病毒攻击
d.黑客技术与网络病毒日益融合
c. AES
d. IDEA
反馈
incorrect feedback
正确答案是:RSA
题目3
未回答
满分1.00
题干
下面关于ESP传输模式的叙述不正确的是()
a. IPSEC的处理负荷被主机分担
b.主机到主机安全
c.两端的主机需使用公网IP
d.并没有暴露子网内部拓扑
反馈
incorrect feedback
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
基于SET协议的电子商务系统中对商家和持卡人进行认证的是()
a.支付网关
b.收单银行
c.认证中心
d.发卡银行
反馈
incorrect feedback
正确答案是:支付网关
题目12
未回答
满分1.00
题干
安全套接层协议是()。
题目15
未回答
满分1.00
题干
数字签名功能不包括()。
a.接收方身份确认
b.保证数据的完整性
c.防止发送方的抵赖行为
d.发送方身份确认
反馈
incorrect feedback
正确答案是:接收方身份确认
题目16
未回答
满分1.00
题干
数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
c.占用资源少
d.检测速度快
反馈
incorrect feedback
正确答案是:容易处理加密的会话过程
题目7
未回答
满分1.00
题干
伪造IP入侵涉及的问题中错误的是
a.定时器问题
b. TCP状态转移的问题
c.与TCP握手无关
d.伪造IP地址
反馈
incorrect feedback
正确答案是:与TCP握手无关
反馈
incorrect feedback
正确答案是:攻击工具日益先进
题目18
未回答
满分1.00
题干
网络监听是()。
a.监视网络的状态、传输的数据流
b.监视一个网站的发展方向
c.远程观察一个用户的计算机
d.监视PC系统的运行情况
反馈
incorrect feedback
正确答案是:监视网络的状态、传输的数据流
反馈
incorrect feedback
正确答案是:公开密钥
题目10
未回答
满分1.00
题干
在总线结构局域网中,关键是要解决()
a.网卡如何接收总线上的数据的问题
b.多节点共同使用数据传输介质的数据发送和接收控制问题
c.总线如何接收网卡上传出来的数据的问题
d.网卡如何接收双绞线上的数据的问题
反馈
incorrect feedback
a. HTTP
b. SSL
c. SET
d. S-HTTP
反馈
incorrect feedback
正确答案是:SSL
题目13
未回答
满分1.00
题干
打电话请求密码属于()攻击方式。
a.拒绝服务
b.电话系统漏洞
c.木马
d.社会工程学
反馈
incorrect feedback
正确答案是:社会工程学
题目14
未回答
正确答案是:并没有暴露子网内部拓扑
题目4
未回答
满分1.00
题干
下面关于代理技术的叙述正确的是()
a. ABC都正确
b.能完全提供与应用相关的状态和部分传输方面的信息
c.能提供部分与传输有关的状态
d.能处理和管理信息
反馈
incorrect feedback
正确答案是:ABC都正确
题目5
未回答
满分1.00
题目8
未回答
满分1.00
题干
各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()
a.传输层
b.应用层
c.数据链路层
d.网络层
反馈
incorrect feedback
正确答案是:传输层
题目9
未回答
满分1.00
题干
在公开密钥体制中,加密密钥即()。
a.私密密钥
b.私有密钥
c.解密密钥
d.公开密钥
题目19
未回答
满分1.00
题干
计算机网络的安全是指()。
a.网络中使用者的安全
b.网络中财产的安全
c.网络中设备设置环境的安全
d.网络中信息的安全
反馈
incorrect feedback
正确答案是:网络中信息的安全
题目20
未回答
满分1.00
题干
负责产生、分配并管理PKI结构下所有用户的证书的机构是( )
选择一项:
对
错
反馈
正确的答案是“对”。
题目23
未回答
满分1.00
题干
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
选择一项:
对
错
反馈
正确的答案是“错”。
题目24
未回答
满分1.00
题干
计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。
a.认证中心CA
b. LDAP目录服务器
c.业务受理点
d.注册机构RA
反馈
incorrect feedback
正确答案是:认证中心CA
题目21
未回答
满分1.00
题干
移位和置换是密码技术中常用的两种编码方法。
选择一项:
对
错
22
未回答
满分1.00
题干
缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。
满分1.00
题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
题干
下面关于病毒的叙述正确的是()
a.病毒可以是一段可执行代码
b. ABC都正确
c.病毒能够自我复制
d.病毒可以是一个程序
反馈
incorrect feedback
正确答案是:ABC都正确
题目6
未回答
满分1.00
题干
下面关于网络入侵检测的叙述不正确的是()
a.容易处理加密的会话过程
b.攻击者不易转移证据