网络安全实用技术答案

合集下载

网络实用技术基础-题库及答案

网络实用技术基础-题库及答案

网络实用技术基础-题库及答案网络实用技术基础-题库及答案1、程序调试的内容包括【程序使用的简便性,程序的运行速度,程序的正确性】2、店子商务的技术基础包括【Extraner,Internet,Intraner,EDI】3、MIS系统设计中模块划分的标准有【少层次,低耦合,高内聚】4、属于系统维护的工作是【预防性维护,扩充性维护,改正性维护,适应性维护】5、计算机网络按拓扑结构分类主要有【树形,星形,网形,环形】6、电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有【贸易洽谈,广告宣传,市场调查,网上交易】7、以下几个选项哪些是代码的类型?【序码,块码,分组码,助记码】8、计算机网络的特点有【共享性,可靠性,分散性,可扩充性】9、常见的数据安全保护对象有【数据定义,数据文件,程序】10、计算机化的信息系统的安全包括哪几个方面【计算机和网络的安全,灾难性故障发生后系统的恢复,数据的安全】11、数据库的物理设计的主要内容是【确定存储结构,确定数据存放位置,确定存储分配】12、绘制系统结构图时要遵循模块设计的原则是【低耦合,高聚合,作用范围要在控制范围之中】13、从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?【系统分析员】14、以下几个特征中哪个不是系统的特征?【及时性】15、下面几个子系统哪个不是专家系统的子系统?【订货子系统】16、下面哪个是最高级的信息系统?【DSS】17、耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是【数据耦合】18、下面哪个不属于信息系统的应用安全保障措施【总体安全保障】?19、【MRP-II】的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统20、结构化生命周期法的缺点主要表现在【需求分析阶段】21、信息的【传输】模式来自于通讯理论中的仙农模型22、【Intraner】是企业内部网23、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向【知识管理】转化24、信息资源又被称为【概念资源】25、下面哪个层次不属于企业的管理层次【部门管理层】26、下面几个选项中哪个不属于企业的特殊环境【技术】27、信息的价值是指信息的【使用价值和交换价值】28、下面哪个不属于安全控制措施的环节【设备】29、描述数据流程图的基本元素包括【数据流,处理功能,外部实体,数据存储】30、系统分析阶段中进行新系统边界分析的目的是【为了确定系统的人机接口】31、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】32、用来划分子系统的U/C矩阵由以下两者之间的关系形成【管理功能和数据类】33、数据流的定义是【数据字典的内容】34、表格分配图的主要构成元素中有【业务处理】35、数据流程图的主要构成元素中有【数据处理】36、在系统调查中表格分配图来描述【业务流程分析】37、构造数据模型工作的数据库设计阶段是【物理结构设计】38、可以帮助完成数据库快速检索的文件是【顺序文件】39、属于非线性结构的是【树】40、计算机集成制造系统由以下几部分结合在一起而形成的【计算机辅助设计,计算机辅助制造,管理信息系统】41、完成业务流程图绘制的阶段是【详细调查】42、系统转换的方式中,最适合于规模较大且复杂的系统的是【分段转换】43、作业信息系统由以下几个部分组成【业务处理系统,过程控制系统,办公自动化系统】44、系统测试步骤的第一步是【模块测试】45、关系规范化理论中强调的函数依赖关系有【部分依赖,传递依赖,完全依赖】46、实体联系模型(E-R模型)的构成中不包括【范式】47、构造实体-联系模型工作的数据库设计阶段是【概念结构设计】48、属于非线性结构的是【图】49、在数据库的逻辑设计中,无传递函数依赖的最低层范式是【3NF】50、DSS与MIS相比,处理的决策问题是【非结构化】51、面向对象的系统设计的主要内容包括【任务管理】52、完成功能模块图绘制工作的阶段是【系统设计】53、在录入商品代码时,会将已有商品信息自动显示,若无商品册提示用户,这种输入校验方式为【视觉校验】54、电子商务系统【不仅是一个技术系统,还是一个社会系统】55、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】56、判断表由以下几个方面组成【条件、决策规则和应采取的行动】57、客户数据的分析是CRM最关键的内容【不对】58、基于瀑布模型的信息系统开发生命周期提倡并允许返工【不对】59、闭环MRP在基本MRP的基础上补充了一些功能,其中就包括反映资金流【不对】60、信息系统对组织的作用是直接的【不对】61、信息系统集成包括硬件集成、软件集成和应用集成三部分。

国家开放大学2379网络实用技术基础在线考试参考资料

国家开放大学2379网络实用技术基础在线考试参考资料

客观题单项选择题(共30题,共60分)1. ()不属于计算机网络四要素。

A 计算机系统B 传输介质C 用户D 网络协议参考答案:C;考生答案:C;试题分数:2;考生得分:22. ()网络被形象的称为“最后一公里”。

A 总线型B 星型网C 接入网D 广域网参考答案:C;考生答案:D;试题分数:2;考生得分:03. 计算机网络协议中,不包括()。

A 语法B 语义C 局域网D 同步参考答案:C;考生答案:A;试题分数:2;考生得分:04. 两台计算机利用电话线路传输数据信号时,必备的设备是()。

A 网卡B 调制解调器C 中继器D 同轴电缆参考答案:B;考生答案:A;试题分数:2;考生得分:0 5. 令牌总线网采用()协议标准。

A IEEE 802.3B IEEE 802.5C IEEE 802.4D IEEE 802.6参考答案:C;考生答案:C;试题分数:2;考生得分:2 6. 无线局域网采用()协议标准。

A IEEE 802.3B IEEE 802.5C IEEE 802.11D IEEE 802.16参考答案:C;考生答案:C;试题分数:2;考生得分:2 7. 使用双绞线作为传输介质的是()。

A 10 Base - 2B 10 Base - 5C 10 Base - TD 1000 Base - LX参考答案:C;考生答案:C;试题分数:2;考生得分:28. 工作在物理层的设备是()。

A 网桥B 中继器C 路由器D 交换机参考答案:B;考生答案:A;试题分数:2;考生得分:09. ()不属于局域网通信协议需要解决的问题。

A 网络协议B 帧定界C 透明传输D 差错检测参考答案:A;考生答案:D;试题分数:2;考生得分:010. 张老师的计算机已接入局域网,要在局域网中共享一个文件夹,共享设置操作是()。

A 右击桌面上的“我的电脑”出现快捷菜单,执行共享命令后进行设置B 右击C盘出现快捷菜单,执行共享后进行设置C 右击D盘出现快捷菜单,执行共享后进行设置D 右击文件夹出现快捷菜单,执行共享命令后进行设置参考答案:D;考生答案:A;试题分数:2;考生得分:011. ()协议主要用于控制IP数据报的传输,在网络设备之间传输错误提醒和控制信息。

网络实用技术基础作业一、二答案

网络实用技术基础作业一、二答案

第1章操作系统概论一、填空题1、操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便)、(安全)、(可靠)工作环境起到了不可替代的重要作用。

2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(提供便捷易用的普通操作界面),另一个是(提供系统资源调用接口)。

3、影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作业调度时的系统开销)。

4、实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内将处理结果(反馈给用户)。

5、操作系统的“一体式”结构优点是(代码效率高、储存量小、可以提供代码共享等),缺点是(可维护性差,修改升级困难)。

二、简答题1、操作系统的定义是什么?参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。

操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。

操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。

2、操作系统与计算机软硬件有什么关系?参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。

3、为了方便用户,操作系统采用了哪三项技术?参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。

程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。

《网络安全实用技术》试题及答案8

《网络安全实用技术》试题及答案8

8.20网络安全考试1. 能否点击来路不明邮件中的链接或打开附件。

[单选题] *A、可以B、不可以(正确答案)C、安装了杀毒软件的情况下可以D、需咨询专业人士确定2. 能否将账号与口令明文保存与终端上。

[单选题] *A、可以B、不可以(正确答案)C、电脑设置了强口令的情况下可以3. 能否将本人使用的账号与口令告知他人。

[单选题] *A、双方在一起的情况下可以B、可以C、不可以(正确答案)4. 能否在互联网上的外部网站或应用(如论坛、微博、即时通信软件等)上使用与公司设备、系统上相同的账号或口令。

[单选题] *A、不可以(正确答案)B、可以C、使用的口令是强口令的情况下可以5. 能否准允许来路不明的人员远程控制公司内各类设备或执行其告知的各项指令。

[单选题] *A、不可以(正确答案)B、可以6. 能否在办公网络及其他内网中搭建无线热点。

[单选题] *A、可以B、不可以(正确答案)C、只允许员工使用的情况下可以7. 未经审批能否开通内部系统的互联网出口。

[单选题] *A、不可以(正确答案)B、可以8. 口令长度应至少()位。

[单选题] *A、5B、6C、7D、8(正确答案)9. 口令应包括数字、小写字母、大写字母、特殊符号4类中至少()类。

[单选题] *A、1B、3(正确答案)C、410. 口令至少每()天更换一次。

[单选题] *A、60B、90(正确答案)C、120D、15011. 为方便厂家维护,可以保留系统或设备的出厂默认口令。

[判断题] *对错(正确答案)12. 为了便于记忆,可以将口令设置为键盘排序密码。

[判断题] *对错(正确答案)13. 为了提高工作效率,可以将终端同时跨接内外网。

[判断题] *对错(正确答案)14. 为了高效便捷的办公,可以使用非工作邮箱代收工作邮件。

[判断题] *对错(正确答案)15. 为了便于记忆,口令中可以包含用户名的完整字符串。

[判断题] *对错(正确答案)16. 为了方便维护,可以将系统设计文档、网络拓扑等敏感信息存放与服务器上。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

网络实用技术形考册习题与参考答案

网络实用技术形考册习题与参考答案

第一章习题及参考答案一、单项选择题1.在P2P网络中,节点的功能不包括(C)。

A.下载B.生成C.加密D.信息追踪2.关于WWW服务,下列说法中错误的是(D)。

A.可显示多媒体信息B.使用超技术C.工作在客户端/服务器模式D.用于提供高速文件传输服务3.(B)不属于计算机网络四要素。

A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。

A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。

A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A.总线型B.星型C.树型D.环型7.(C)属于分组交换的特点。

A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。

A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是(A)。

A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。

工作时,(C)。

A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。

A.FTP B.HTTP C.DNS D.ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。

A.ARP B.RARP C.SMTP D.ICMP二.填空题1.一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等4个要素。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

网络安全课后习题答案

网络安全课后习题答案

第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

(完整版)网络安全实用技术答案

(完整版)网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

国家开放大学《网络实用技术基础》单元测试题参考答案

国家开放大学《网络实用技术基础》单元测试题参考答案

国家开放大学《网络实用技术基础》形考任务1-4参考答案第一章计算机网络概述一、单选题(共20道,每题4分,总计80分)1.()不属于计算机网络四要素。

A. 计算机系统B. 传输介质C. 用户D. 网络协议2.计算机网络的基本功能包括()。

A. 数据处理、信号分析B. 数据传输、资源共享C. 数据存储、资源管理D. 任务调度、设备管理3.网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。

A. 数据处理B. 资源共享C. 数据传输D. 设备管理4.通过网络发送电子邮件是利用了网络的()功能。

A. 数据处理B. 资源共享C. 数据传输D. 设备管理5.网上的每个文件都有唯一的()。

A. URLB. 超链接C. HTTPD. GPS6.计算机网络中广域网和局域网的分类是以()来划分的。

A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围7.()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A. 总线型B. 星型C. 树型D. 环型8.()不属于按交换方式分类的网络。

A. 电路交换B. 局域网C. 报文交换D. 分组交换9.()网络被形象的称为“最后一公里”。

A. 总线型B. 星型网C. 接入网D. 广域网10.通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于()交换。

A. 电路B. 报文C. 分组D. 自由11.在计算机网络中,通常所说的WLAN是指()。

A. 局域网B. 广域网C. 无线局域网D. 对等网12.计算机网络协议中,不包括()。

A. 语法B. 语义C. 局域网D. 同步13.与通信介质直接相连,在机械层面上传输比特流,这是()的功能。

A. 物理层B. 数据链路层C. 网络层D. 应用层14.在用户与应用程序之间提供接口,这是()的功能。

A. 物理层B. 数据链路层C. 网络层D. 应用层15.开放系统互联参考模型OSI/RM的最底层是()。

国开 期末考试《网络实用技术基础》机考满分答案—第7套

国开 期末考试《网络实用技术基础》机考满分答案—第7套

国开期末考试《网络实用技术基础》机考满分答案—第7套2379《网络实用技术基础》-0007 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、计算机网络的基本功能包括(B、数据传输、资源共享)。

A、数据处理、信号分析B、数据传输、资源共享C、数据存储、资源管理D、任务调度、设备管理正确答案:B2、计算机网络中广域网和局域网的分类是以(D、网络覆盖范围)来划分的。

A、信息交换方式B、传输控制方法C、网络使用习惯D、网络覆盖范围正确答案:D3、计算机网络协议中,不包括(C、局域网)。

A、语法B、语义C、局域网D、同步正确答案:C4、小赵收到一封不太熟悉人员的主题为“生日快乐”的邮件,恰当的做法是(C、启用邮件病毒监控程序,在确认安全的情况下,打开邮件)。

A、直接打开B、直接删除C、启用邮件病毒监控程序,在确认安全的情况下,打开邮件D、不予理睬,随他去正确答案:C5、令牌环网采用(B、IEEE 802.5)协议标准。

A、IEEE 802.3B、IEEE 802.5C、IEEE 802.11D、IEEE 802.16正确答案:B6、无线局域网中的终端设备,如笔记本电脑通过(D、无线接入点)连接无线路由器。

A、双绞线B、光纤C、同轴电缆D、无线接入点正确答案:D7、不属于卫星通信技术优点的是(D、性价比低)。

A、覆盖面积广B、数据传输量大C、不受地理环境限制D、性价比低正确答案:D8、关于网桥的描述,错误的是(D、网桥根据路由表进行帧的转发)。

A、网桥工作在MAC子层B、网桥通过自学习算法建立转发表C、网桥可连接两个相同结构的局域网D、网桥根据路由表进行帧的转发正确答案:D9、关于CSMA/CD协议的描述,错误的是(C、该协议工作在数据链路层的LLC子层)。

A、该协议采用监听避免碰撞B、该协议的应用环境为总线型网络C、该协议工作在数据链路层的LLC子层D、该协议是半双工控制协议正确答案:C10、在网吧或者在公共场所上网,登录自己的邮箱查看邮件,(C、使用完邮箱后,选择从邮箱安全退出。

网络安全管理及实用技术 贾铁军 练习答案

网络安全管理及实用技术 贾铁军 练习答案

附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A(2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A(3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A(5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A(2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A(2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html(6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip(7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip (10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html(3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) A VG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz 7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html (6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。

《实用网络技术》练习测试题参考答案

《实用网络技术》练习测试题参考答案

《实用网络技术》练习测试题参考答案《实用网络技术》练习测试题一、单选题1. 以下哪一个不是网络上可共享的资源?()A、文件B、打印机C、内存D、应用程序2 . 以下哪种操作系统使用于服务器?()A、windows98B、windows 20XX年professionalC、windows 20XX年serverD、windowsNT workstation 3 . AM调制技术改变的是载波的()A、振幅B、频率C、相位D、电流4 . 下列哪一个不是网络的传输介质?()A、RG58B、单模光纤C、RS232D、非屏蔽双绞线5. 路由器最主要的功能是()A、将信号还原为原来的强度,再传送出去B、选择信息包传送的最佳路经C、集中线路D、连接互联网6. 下列哪一个不是1000BASE―TX与10BASE―T的差异()A、带宽B、拓朴C、线材D、接头7 . 下列哪一个采用双绞线为传输介质()A、10BASE―5B、100BASE―FXC、1000BASE―SXD、1000BASE―T 8 . 哪种介质访问方式不会有冲突的情形?()A、CSMA/CDB、CSMA/CAC、令牌传递D、路由器9 . Frame Relay传输技术涵盖了OSI模型中()A、网络层B、链路层C、物理层D、应用层10 . IPV4的地址长度是()A、16BitsB、24BitsC、32BitsD、40Bits 11. 以OSI模型而言,ARP的功能是取得哪一层的地址?()A、物理层B、数据链路层C、网络层D、传输层12. 以下哪一个命令可在*****98计算机上查看路由表()A、arpB、pingC、routeD、tracert13. TCP的windows size变小时,会使得()A、耗费较多的计算机资源B、传输效率较佳C、流量变快D、流量变慢14. 利用IP地址来查询FQDN的操作称为()A、递归查询B、反复查询C、正向名称查询D、反向查询15. 位于互联网与局域网之间,用来保护局域网,避免来自互联网的入侵,这是()A、防火墙B、防毒C、避雷针设计D、电源设备16.局域网可涵盖的范围大约在( )A、2KMB、2―10KMC、20KM以上D、没有范围限制17.TCP/IP协议组合的规格属于哪种文件?( )A、RFCB、OSIC、IEEED、IETF 18.FM调制技术改变的是载波的( )A、振幅B、频率C、相位D、电压19.有屏蔽和非屏蔽双绞线最主要的差异为( )A、绞线数目不同B、有屏蔽双绞线的轴芯为单芯线,非屏蔽双绞线的轴芯为多芯线C、非屏蔽双绞线没有金属屏蔽D、绞线的颜色不同20.哪种不是网桥的功能?( )A、减轻网络负载B、选择信息包传送的最佳路经C、过滤广播信息包D、判断信息包目的地21.以光纤做为传输介质的最大好处为( )A、提升带宽B、成本降低C、管理方面D、安装容易22.目前最普遍的100MB/S以太网规格为( )A、10BASE―FXB、100BASE―T2C、100BASE―TXD、100BASE―TP 23.在以太网中,哪种情况能有效发挥带宽?( )A、较小的帧B、较大的网络网段C、较昂贵的线材D、较少的计算机24.一条T3连线的传输速率为( )A、3,152Mb/SB、6,312Mb/sC、44.736Mb/sD、48.732Mb/s25.Class C网络的主机地址长度为( )A、8BitsB、16BitsC、24BitsD、32Bits 26.ICMP在OSI的哪一层运行?( )A、数据链路层B、网络层C、传输层D、会话层27.距离向量算法根据哪项信息来推算路径跃点数?( )A、传输速度B、跃距C、带宽D、线路质量28.TCP利用下列哪一个来控制流量?( )A、HandshakingB、序号C、ReceivewindowD、无法控制29.利用FEDNL来查询IP的地址的操作称为( )A、递归查询B、反复查询C、正向名称查询D、反向查询30.SNNP代理程序位于( )A、网络管理站B、被管的网络设备C、网络延伸D、网络防火墙31.一座大楼内的一个计算机网络系统,属于()A、PANB、LANC、MAND、WAN32.计算机网络中可以共享的资源包括()A、硬件、软件、数据、通信信道B、主机、外设、软件、通信信道C、硬件、程序、数据、通信信道D、主机、程序、数据、通信信道33.网络协议主要要素为()A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、同步D、编码、控制信息、同步34.计算机网络通信系统是()A、电信号传输系统B、文字通信系统C、信号通信系统D、数据通信系统35.网络接口卡的基本功能包括:数据转换、通信服务和()A、数据传输B、数据缓存C、数据服务D、数据共享36.在星型局域网结构中,连接文件服务器与工作站的设备是(A、调制解调器B、交换器C、路由器D、集线器37.在OSI七层结构模型中,处于数据链路层与传输层之间的是(A、物理层B、网络层C、会话层D、表示层38.完成路径选择功能是在OSI模型的()A、物理层B、数据链路层C、网络层D、传输层39.对局域网来说,网络控制的核心是()A、工作站B、网卡C、网络服务器D、网络互连设备40.在中继系统中,中继器处于()A、物理层B、数据链路层C、网络层D、高层41.各种网络在物理层互连时要求()))A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同42.网络管理系统中,管理对象是指()A、网络系统中各种具体设备B、网络系统中各种具体软件C、网络系统中各类管理人员D、网络系统中具体可以操作的数据43.Intranet技术主要由一系列的组件和技术构成,Intranet 的网络协议核心是(A、ISP/SPXB、PPPC、TCP/IPD、SLIP44.合法的IP地址是()A、202:144:300:65B、202.112.144.70C、202,112,144,70D、202.112.7045.在环型网结构中,工作站间通过()协调数据传输。

网络实用技术基础-0001

网络实用技术基础-0001

网络实用技术基础-0001单项选择题(共30题,共60分)1. 网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。

A 数据处理B 资源共享C 数据传输D 设备管理参考答案:B2. ()网络结构简单,组网容易,传输速率高,误码率低。

A 总线型网B 星型网C 网状型网D 环型网参考答案:B3. 在用户与应用程序之间提供接口,这是()的功能。

A 物理层B 数据链路层C 网络层D 应用层参考答案:A4. 小明和父母都有笔记本电脑,工作需要他们经常在家上网,小明家小型局域网的恰当规划是()。

A 直接申请ISP提供的无线上网服务B 申请ISP提供的ADSL等有线上网服务,再通过自备的无线路由器实现无线上网C 家里可能的地方都预设双绞线上网端口D 设一个房间专门用于上网工作参考答案:B5. 以太网采用()协议标准。

A IEEE 802.3B IEEE 802.5C IEEE 802.11D IEEE 802.16参考答案:A6. 无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。

A 无线电波B 无线网卡C 无线路由器D 无线接入点参考答案:C7. 关于光纤和同轴电缆,说法错误的是()。

A 同轴电缆有网状屏蔽层B 同轴电缆中的粗缆需要安装收发器C 光纤也有附加的网状屏蔽层D 光纤具有高带宽的特性参考答案:C8. 交换机工作在OSI七层模型中的()。

A 物理层B 数据链路层C 网络层D 应用层参考答案:B9. 根据网络的拓扑结构可分为()A 以太网、令牌环网、光纤分布数字接口网B 总线型网、树型网、星型网、环型网、网状网C 有线网、无线网D 10BASE网、100BASE网、1000BASE网参考答案:B10. 在网吧或者在公共场所上网,登录自己的邮箱查看邮件,()是正确的。

A 选择让电脑记住自己的登录密码和账号。

B 从邮箱下载邮件文件,在查看后,不用从电脑中删除。

C 使用完邮箱后,选择从邮箱安全退出。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

国家开放大学《网络实用技术基础》模拟测试1-3参考答案

国家开放大学《网络实用技术基础》模拟测试1-3参考答案

国家开放大学《网络实用技术基础》模拟测试1-3参考答案模拟测试1一、单选题(共25题,共50分)1.()不属于计算机网络四要素。

a. 传输介质b. 用户c. 网络协议d. 计算机系统2.计算机网络中广域网和局域网的分类是以()来划分的。

a. 传输控制方法b. 网络使用习惯c. 信息交换方式d. 网络覆盖范围3.计算机网络协议中,不包括()。

a. 语法b. 语义c. 同步d. 局域网4.利用电话线拨号上网的IP地址一般采用的是()。

a. 静态、动态分配均可b. 动态分配IP地址c. 不需要分配IP地址d. 静态分配IP地址5.以太网采用()协议标准。

a. IEEE 802.3b. IEEE 802.11c. IEEE 802.16d. IEEE 802.56.无线局域网采用()协议标准。

a. IEEE 802.16b. IEEE 802.11c. IEEE 802.3d. IEEE 802.57.设备工作在物理层的是()。

a. 网桥b. 中继器c. 交换机d. 路由器8.()不属于局域网通信协议需要解决的问题。

a. 透明传输b. 帧定界c. 差错检测d. 网络协议9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是()。

a. 用光纤直接将这些机器两两相连b. 用双绞线通过交换机连接c. 用双绞线直接将这些机器两两相连d. 用光纤通过交换机相连10.关于RIP协议描述正确的是()。

a. RIP是一种链路状态动态路由协议b. RIP支持的最大跳数为16条c. RIP路由表中某些项只包含目的地址、下一跳IP地址d. RIP路由表的更新是通过路由器广播来交换路由信息11.关于IPv6地址书写正确的是()。

a. 123A:BC00::1111:2222::b. 123A:BC00::1111:2222:0c. 123A. 1111.2222.3211d. 123A:BC00:0000:1111:2222:0000:G12512.关于RIP协议描述正确的是()。

网络实用技术形考作业答案

网络实用技术形考作业答案

形考作业 2 一、单项选择题(每题2分)题目1下面关于ICMP协议的描述中,正确的是( C )。

A. ICMP协议根据MAC地址查找对应的IP地址B. ICMP协议根据IP地址查找对应的MAC地址C. ICMP协议根据网络通信的情况把控制报文发送给发送主机D. ICMP协议是用来转发数据包题目2 IP协议是运行在开放系统互连参考模型的( C )。

A. 物理层B. 数据链路层C. 网络层D. 传输层题目3用于多播地址的IP地址是( D )。

A. A类地址B. B类地址C. C类地址D. D类地址题目4路由表包含的内容不包括( B )。

A. 目的网络号B. 路由器名称C. 网络状态D. 下一跳地址题目5在IPv4网络环境中,路由器收到一个数据包是根据( A )转发数据包。

A. 目的IP地址B. 源IP地址C. 目的MAC地址D. 源MAC地址题目6将接受到的IP地址解析为数据链路层的MAC地址是( A )的作用。

A. ARP协议B. TCP协议C. OSPF协议D. RIP协议题目7以下哪个路由协议属于距离矢量协议( B )。

A. 静态路由协议B. RIPC. OSPFD. BGP题目8下面关于IP协议的描述中,错误的是( C )。

A. 是网际层的核心协议B. 提供“尽力交付”的网络服务C. 能保证传输的可靠性D. 支持异构网络互连题目9 IP数据报首部的最大长度为( D )字节。

A. 8字节B. 20字节C. 40字节D. 60 字节题目10下列不属于动态路由协议的是( C )。

A. RIPB. OSPFC. RARPD. BGP题目11 IPv6的特性不包括( C )。

A. 地址空间较大B. 报头简单和易封装C. 路由表较大D. 可提供更好的QoS保证题目12下列关于BGP的说法中,错误的是( C )。

A. BGP协议是一种动态路由协议B. BGP用于不同自治系统间的可达性信息交换C. BGP使用UDP协议传输报文D. BGP路由器具有IBGP和EBGP两种工作模式题目13下列关于NAT技术的说法中,正确的是( D )。

网络实用技术形考册习题及参考答案

网络实用技术形考册习题及参考答案

第一章习题及参考答案一、单项选择题1.在P2P网络中,节点的功能不包括(C)。

A.下载B.生成C.加密D.信息追踪2.关于WWW服务,下列说法中错误的是(D)。

A.可显示多媒体信息B.使用超链接技术C.工作在客户端/服务器模式D.用于提供高速文件传输服务3.(B)不属于计算机网络四要素。

A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。

A.数据处理、信号分析B.数据存储、资源管理?C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。

A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖范围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A.总线型B.星型C.树型D.环型7.(C)属于分组交换的特点。

A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。

A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是(A)。

A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。

工作时,(C)。

A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。

A.FTP B.HTTP C.DNS D.ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。

A.ARP B.RARP C.SMTP D.ICMP二.填空题1.一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等4个要素。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

B.法律、行政法规和地方性法规、规章、规范性文档(6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。

C.强制效力第四章:(1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。

A.端口扫描(2)一般情况下,大多数监听工具不能够分析的协议是。

D.IPX和DECNet(3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。

C.服务利用型(4) 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。

C.嗅探程序(5)字典攻击被用于。

B.远程登录第五章:(1)加密在网络上的作用就是防止有价值的信息在网上被。

A.拦截和破坏(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。

D.LDAP目录服务器(3) 情况下用户需要依照系统提示输入用户名和口令。

B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(4)以下不属于AAA系统提供的服务类型。

C.访问(5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是。

A.保护数据安全(6)数字签名是用于保障。

B.完整性及不可否认性第六章:(1)使用密码技术不仅可以保证信息的,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A.机密性(2)网络加密常用的方法有链路加密、加密和节点加密三种。

B.端到端(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是,二是,三是选定明文攻击,四是选择密文攻击。

D.唯密文攻击、已知明文攻击(4) 密码体制不但具有保密功能,并且具有鉴别的功能。

D.混合加密体制(5)凯撒密码是方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

B.替换加密第七章:(1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为三个层次:网络系统层、宿主操作系统层、,三个层次一起形成数据库系统的安全体系。

B.数据库管理系统层(2)数据完整性是指数据的精确性和。

它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。

数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性(User—defined Integrity)。

C.可靠性(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、、检索的相关数据集合。

B.存储(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与转存(备份)两种方式。

C.增量(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、安全等方面的防范策略有效的结合。

A.管理(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。

对数据库加密必然会带来数据存储与索引、和管理等一系列问题。

D.密钥分配第八章:(1)计算机病毒的主要特点不包括。

C.传染性(2)“熊猫烧香”是一种。

C.蠕虫病毒(3)木马的清除方式有和两种。

C.杀毒软件清除(4)计算机病毒是能够破坏计算机正常工作的、的一组计算机指令或程序。

D.不清楚(5)强制安装和难以卸载的软件都属于。

D.恶意软件第九章:(1)拒绝服务攻击的一个基本思想是C.工作站和服务器停止工作2)TCP采用三次握手形式建立连接,在开始发送数据。

C.第三步之后(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。

C.DDoS攻击(4)关于防火墙,以下说法是错误的。

D.防火墙能阻止来自内部的威胁(5)以下说法正确的是。

D.防火墙如果配置不当,会导致更大的安全风险第十章:(1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。

每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是。

D.LifeMiniato r(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户进人的。

用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A.注册(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的、不做任何检查。

C.IP源地址(4)Web站点服务体系结构中的B/S/D分别指浏览器、和数据库。

A.服务器(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的进行运作。

B.数值特征(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。

当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于。

B.混杂模式第十一章:(1)下面不是网站攻击方式。

D.HTTPS(2)下面关于使用恶意脚本攻击的说法错误的是。

A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生(3)下面常用于WebAPI的数据接口有。

(可多选) A.XML B.JSON C.REST(4)Mashup网站应该尽可能采用下面方式来加强安全。

(可多选)ABCD第十二章:(1)在设计网络安全解决方案中,系统是基础、是核心、管理是保证。

B.安全策略(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的目标。

D.可用性(3)在设计编写网络方案时,是网络安全解决方案与其他项目的最大区别。

A.网络方案的动态性(4)在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中需求。

C.系统的可用性和及时恢复性(5)在网络安全需求分析中,安全系统必须具有,以适应网络规模的变化。

D.可伸缩性与可扩展性填空题:第一章:(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

(2)网络信息安全的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。

(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5个方面。

(4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。

(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。

(6)网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。

(7)国际标准化组织(ISO)提m信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。

(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的。

第二章:(1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。

由SSL协商层和记录层两层组成。

(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。

(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。

(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。

(5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。

(6)一个VPN连接由客户端、隧道和服务器3部分组成。

(7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。

第三章:(1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。

(2)TCP/IP网络安全管理体系结构包括分层安全管理、安全服务与机制和系统安全管理3个方面。

(3)信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。

一般来说,防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。

(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。

相关文档
最新文档