网络安全实用技术答案

合集下载

网络实用技术基础-题库及答案

网络实用技术基础-题库及答案

网络实用技术基础-题库及答案网络实用技术基础-题库及答案1、程序调试的内容包括【程序使用的简便性,程序的运行速度,程序的正确性】2、店子商务的技术基础包括【Extraner,Internet,Intraner,EDI】3、MIS系统设计中模块划分的标准有【少层次,低耦合,高内聚】4、属于系统维护的工作是【预防性维护,扩充性维护,改正性维护,适应性维护】5、计算机网络按拓扑结构分类主要有【树形,星形,网形,环形】6、电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有【贸易洽谈,广告宣传,市场调查,网上交易】7、以下几个选项哪些是代码的类型?【序码,块码,分组码,助记码】8、计算机网络的特点有【共享性,可靠性,分散性,可扩充性】9、常见的数据安全保护对象有【数据定义,数据文件,程序】10、计算机化的信息系统的安全包括哪几个方面【计算机和网络的安全,灾难性故障发生后系统的恢复,数据的安全】11、数据库的物理设计的主要内容是【确定存储结构,确定数据存放位置,确定存储分配】12、绘制系统结构图时要遵循模块设计的原则是【低耦合,高聚合,作用范围要在控制范围之中】13、从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?【系统分析员】14、以下几个特征中哪个不是系统的特征?【及时性】15、下面几个子系统哪个不是专家系统的子系统?【订货子系统】16、下面哪个是最高级的信息系统?【DSS】17、耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是【数据耦合】18、下面哪个不属于信息系统的应用安全保障措施【总体安全保障】?19、【MRP-II】的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统20、结构化生命周期法的缺点主要表现在【需求分析阶段】21、信息的【传输】模式来自于通讯理论中的仙农模型22、【Intraner】是企业内部网23、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向【知识管理】转化24、信息资源又被称为【概念资源】25、下面哪个层次不属于企业的管理层次【部门管理层】26、下面几个选项中哪个不属于企业的特殊环境【技术】27、信息的价值是指信息的【使用价值和交换价值】28、下面哪个不属于安全控制措施的环节【设备】29、描述数据流程图的基本元素包括【数据流,处理功能,外部实体,数据存储】30、系统分析阶段中进行新系统边界分析的目的是【为了确定系统的人机接口】31、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】32、用来划分子系统的U/C矩阵由以下两者之间的关系形成【管理功能和数据类】33、数据流的定义是【数据字典的内容】34、表格分配图的主要构成元素中有【业务处理】35、数据流程图的主要构成元素中有【数据处理】36、在系统调查中表格分配图来描述【业务流程分析】37、构造数据模型工作的数据库设计阶段是【物理结构设计】38、可以帮助完成数据库快速检索的文件是【顺序文件】39、属于非线性结构的是【树】40、计算机集成制造系统由以下几部分结合在一起而形成的【计算机辅助设计,计算机辅助制造,管理信息系统】41、完成业务流程图绘制的阶段是【详细调查】42、系统转换的方式中,最适合于规模较大且复杂的系统的是【分段转换】43、作业信息系统由以下几个部分组成【业务处理系统,过程控制系统,办公自动化系统】44、系统测试步骤的第一步是【模块测试】45、关系规范化理论中强调的函数依赖关系有【部分依赖,传递依赖,完全依赖】46、实体联系模型(E-R模型)的构成中不包括【范式】47、构造实体-联系模型工作的数据库设计阶段是【概念结构设计】48、属于非线性结构的是【图】49、在数据库的逻辑设计中,无传递函数依赖的最低层范式是【3NF】50、DSS与MIS相比,处理的决策问题是【非结构化】51、面向对象的系统设计的主要内容包括【任务管理】52、完成功能模块图绘制工作的阶段是【系统设计】53、在录入商品代码时,会将已有商品信息自动显示,若无商品册提示用户,这种输入校验方式为【视觉校验】54、电子商务系统【不仅是一个技术系统,还是一个社会系统】55、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】56、判断表由以下几个方面组成【条件、决策规则和应采取的行动】57、客户数据的分析是CRM最关键的内容【不对】58、基于瀑布模型的信息系统开发生命周期提倡并允许返工【不对】59、闭环MRP在基本MRP的基础上补充了一些功能,其中就包括反映资金流【不对】60、信息系统对组织的作用是直接的【不对】61、信息系统集成包括硬件集成、软件集成和应用集成三部分。

网络实用技术基础-0007

网络实用技术基础-0007

网络实用技术基础-0007单项选择题(共30题,共60分)1. 计算机网络的基本功能包括()。

A 数据处理、信号分析B 数据传输、资源共享C 数据存储、资源管理D 任务调度、设备管理参考答案:B2. 计算机网络中广域网和局域网的分类是以()来划分的。

A 信息交换方式B 传输控制方法C 网络使用习惯D 网络覆盖范围参考答案:D3. 计算机网络协议中,不包括()。

A 语法B 语义C 局域网D 同步参考答案:C4. 小赵收到一封不太熟悉人员的主题为“生日快乐”的邮件,恰当的做法是()。

A 直接打开B 直接删除C 启用邮件病毒监控程序,在确认安全的情况下,打开邮件D 不予理睬,随他去参考答案:C5. 令牌环网采用()协议标准。

A IEEE 802.3B IEEE 802.5C IEEE 802.11D IEEE 802.16参考答案:B6. 无线局域网中的终端设备,如笔记本电脑通过()连接无线路由器。

A 双绞线B 光纤C 同轴电缆D 无线接入点参考答案:D7. 不属于卫星通信技术优点的是()。

A 覆盖面积广B 数据传输量大C 不受地理环境限制D 性价比低参考答案:D8. 关于网桥的描述,错误的是()。

A 网桥工作在MAC子层B 网桥通过自学习算法建立转发表C 网桥可连接两个相同结构的局域网D 网桥根据路由表进行帧的转发参考答案:D9. 关于CSMA/CD协议的描述,错误的是()。

A 该协议采用监听避免碰撞B 该协议的应用环境为总线型网络C 该协议工作在数据链路层的LLC子层D 该协议是半双工控制协议参考答案:C10. 在网吧或者在公共场所上网,登录自己的邮箱查看邮件,()是正确的。

A 选择让电脑记住自己的登录密码和账号。

B 从邮箱下载邮件文件,在查看后,不用从电脑中删除。

C 使用完邮箱后,选择从邮箱安全退出。

D 查看邮件中途有事离开,不需要从邮箱退出。

参考答案:C11. ()协议不是网际层协议。

A IPB ARPC RARPD TCP参考答案:D12. 对于A类网络,默认的子网掩码是()。

网络实用技术基础作业一、二答案

网络实用技术基础作业一、二答案

第1章操作系统概论一、填空题1、操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便)、(安全)、(可靠)工作环境起到了不可替代的重要作用。

2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(提供便捷易用的普通操作界面),另一个是(提供系统资源调用接口)。

3、影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作业调度时的系统开销)。

4、实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内将处理结果(反馈给用户)。

5、操作系统的“一体式”结构优点是(代码效率高、储存量小、可以提供代码共享等),缺点是(可维护性差,修改升级困难)。

二、简答题1、操作系统的定义是什么?参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。

操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。

操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。

2、操作系统与计算机软硬件有什么关系?参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。

3、为了方便用户,操作系统采用了哪三项技术?参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。

程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。

《网络安全实用技术》试题及答案8

《网络安全实用技术》试题及答案8

8.20网络安全考试1. 能否点击来路不明邮件中的链接或打开附件。

[单选题] *A、可以B、不可以(正确答案)C、安装了杀毒软件的情况下可以D、需咨询专业人士确定2. 能否将账号与口令明文保存与终端上。

[单选题] *A、可以B、不可以(正确答案)C、电脑设置了强口令的情况下可以3. 能否将本人使用的账号与口令告知他人。

[单选题] *A、双方在一起的情况下可以B、可以C、不可以(正确答案)4. 能否在互联网上的外部网站或应用(如论坛、微博、即时通信软件等)上使用与公司设备、系统上相同的账号或口令。

[单选题] *A、不可以(正确答案)B、可以C、使用的口令是强口令的情况下可以5. 能否准允许来路不明的人员远程控制公司内各类设备或执行其告知的各项指令。

[单选题] *A、不可以(正确答案)B、可以6. 能否在办公网络及其他内网中搭建无线热点。

[单选题] *A、可以B、不可以(正确答案)C、只允许员工使用的情况下可以7. 未经审批能否开通内部系统的互联网出口。

[单选题] *A、不可以(正确答案)B、可以8. 口令长度应至少()位。

[单选题] *A、5B、6C、7D、8(正确答案)9. 口令应包括数字、小写字母、大写字母、特殊符号4类中至少()类。

[单选题] *A、1B、3(正确答案)C、410. 口令至少每()天更换一次。

[单选题] *A、60B、90(正确答案)C、120D、15011. 为方便厂家维护,可以保留系统或设备的出厂默认口令。

[判断题] *对错(正确答案)12. 为了便于记忆,可以将口令设置为键盘排序密码。

[判断题] *对错(正确答案)13. 为了提高工作效率,可以将终端同时跨接内外网。

[判断题] *对错(正确答案)14. 为了高效便捷的办公,可以使用非工作邮箱代收工作邮件。

[判断题] *对错(正确答案)15. 为了便于记忆,口令中可以包含用户名的完整字符串。

[判断题] *对错(正确答案)16. 为了方便维护,可以将系统设计文档、网络拓扑等敏感信息存放与服务器上。

实用网络安全技术习题

实用网络安全技术习题

《网络安全技术》习题部分一、选择题1. 以下()不属于防火墙的功能。

A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有()。

A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。

A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( )。

A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。

A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。

A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( )。

A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( )。

A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( )。

A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是()。

专业技术人员考试网络信息安全技术答案

专业技术人员考试网络信息安全技术答案

网络信息安全总题库及答案1A 正确B 错误22A 正确B 错误1284A 正确B 错误1285A 正确B 错误1286A 正确B 错误1287A 正确B 错误1288A 正确B 错误1289A 正确B 错误1290A 正确B 错误1291A 正确B 错误1292线做电气连通。

A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确B 错误1294 TEMPESTA 正确B 错误1295 A 正确 B 错误1296 A 正确 B 错误1297 A 正确 B 错误1298 A 正确 B 错误1299 A 经常用湿拖布拖地1300 A 可以随意弯折1301 对电磁兼容性 A 1302 A 正确1303 场地安全要考虑的因素有____。

A 场地选址B 场地防火C 场地防水防潮D 场地温度控制E 场地电源供应1304 火灾自动报警、自动灭火系统部署应注意____。

A 避开可能招致电磁干扰的区域或设备B 具有不间断的专用消防电源C 留备用电源D 具有自动1305A1306A 显示器 B1307A 直接丢弃B1308 静电的危害有____A员身心健康 D1309A 屏蔽B 滤波1310A 正确B 错误1311A 正确B 错误1312A 正确B 错误1313A 正确B 错误1314A 正确B 错误1315A 正确B 错误1316 数据越重要,容灾等级越高。

A 正确B 错误1317 容灾项目的实施过程是周而复始的。

A 正确B 错误1318A 正确B 错误1319 SANA 正确B 错误廉价磁盘冗余阵列1320A 正确B 错误1321A RPOB RTOC1322A RPOB RTO C1323A 五B 六C 七1324A 数据备份B1325A 灾难分析B1326A 磁盘B 磁带1327A1328A 灾难预测 B1329 信息系统的容灾方案通常要考虑的要点有____。

国开 期末考试《网络实用技术基础》机考满分答案—第3套

国开 期末考试《网络实用技术基础》机考满分答案—第3套

国开期末考试《网络实用技术基础》机考满分答案—第3套2379《网络实用技术基础》-0003 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、通过网络发送电子邮件是利用了网络的()功能。

A、数据处理B、资源共享C、数据传输D、设备管理正确答案:C2、()不属于按交换方式分类的网络。

A、电路交换B、局域网C、报文交换D、分组交换正确答案:B3、与通信介质直接相连,在机械层面上传输比特流,这是()的功能。

A、物理层B、数据链路层C、网络层D、应用层正确答案:A4、互联网计算机在相互通信时必须遵循的规则称为()。

A、安全规范B、路由算法C、网络协议D、软件规范正确答案:C5、令牌环网采用()协议标准。

A、IEEE 802.3B、IEEE 802.5C、IEEE 802.11D、IEEE 802.16正确答案:B6、无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。

A、无线电波B、无线网卡C、无线路由器D、无线接入点正确答案:C7、不属于无线传输介质的是()。

A、微波B、同轴电缆C、无线电波D、红外线正确答案:B8、关于网桥的描述,错误的是()。

A、网桥工作在MAC子层B、网桥通过自学习算法建立转发表C、网桥可连接两个相同结构的局域网D、网桥根据路由表进行帧的转发正确答案:D9、()使用光纤作为传输介质。

A、100 BASE - TXB、100 BASE – T4C、100 BASE - FXD、10 BASE - 5正确答案:C10、学校电子室给教师提供打印服务,为方便教师打印,合理的方案是()。

A、给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。

B、给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。

C、在网络上设定打印机共享。

D、在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。

正确答案:C11、关于RIP协议描述正确的是()。

电大-网络实用技术练习答案3

电大-网络实用技术练习答案3

第3章网间互连技术一、单项选择题1.下面关于ICMP协议的描述中,正确的是(C)。

A.ICMP协议根据MAC地址查找对应的IP地址B.ICMP协议根据IP地址查找对应的MAC地址C.ICMP协议根据网络通信的情况把控制报文发送给发送主机D.ICMP协议用来转发数据包2.IP协议是运行在开放系统互连参考模型的(C)。

A.物理层B.数据链路层C.网络层D.传输层3.用于多播地址的IP地址是(D)。

A.A类地址B.B类地址C.C类地址D.D类地址4.路由表包含的内容不包括(B)。

A.目的网络号B.路由器名称C.网络状态D.下一跳地址5.在IPv4网络环境中,路由器收到一个数据包是根据(A)转发数据包。

A.目的IP地址B.源IP地址C.目的MAC地址D.源MAC地址6.将接受到的IP地址解析为数据链路层的MAC地址是(A)的作用。

A.ARP协议B.TCP协议C.OSPF协议D.RIP协议7.以下哪个路由协议属于距离矢量协议(B)。

A.静态路由协议B.RIPC.OSPFD.BGP8.下面关于IP协议的描述中,错误的是(C)。

A.是网际层的核心协议B.提供“尽力交付”的网络服务C.能保证传输的可靠性D.支持异构网络互连9.IP数据报首部的最大长度为(D)字节。

A.8B.20C.40D.6010.下列不属于动态路由协议的是(C)。

A.RIPB.OSPFC.RARPD.BGP11.IPv6的特性不包括(C)。

A.地址空间较大B.报头简单和易封装C.路由表较大D.可提供更好的QoS保证12.下列关于BGP的说法中,错误的是(C)。

A.BGP协议是一种动态路由协议B.BGP用于不同自治系统间的可达性信息交换C.BGP使用UDP协议传输报文D.BGP路由器具有IBGP和EBGP两种工作模式13.下列关于NAT技术的说法中,正确的是(D)。

A.用于将公有IP地址转换为私有IP地址B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑C.NAT可分为静态NAT和动态NAT两类D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上14.下列关于UDP的说法中,正确的是(A)。

网络实用技术形考作业1答案

网络实用技术形考作业1答案

形考作业1一、单项选择题(每题2分)1、在P2P网络中,节点的功能不包括( C )。

A. 下载B. 生成C. 加密D. 信息追踪2、关于WWW服务,下列说法中错误的是( D )。

A. 可显示多媒体信息B. 使用超链接技术C. 工作在客户端/服务器模式D. 用于提供高速文件传输服务3、( B )不属于计算机网络四要素。

A. 计算机系统 B . 用户 C. 传输介质 D. 网络协议4、计算机网络的基本功能包括( C )。

A. 数据处理、信号分析B. 数据存储、资源管理C. 数据传输、资源共享D. 任务调度、设备管理5、计算机网络中广域网和局域网的分类是以( D )来划分的。

A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围6、( A )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A. 总线型B. 星型C. 树型D. 环型7、( C )属于分组交换的特点。

A. 建立连接的时间长B. 报文大小不一C. 数据传输前不需要建立一条端到端的通路D. 出错后整个报文全部重发8、计算机网络协议的三要素为( A )。

A. 语法、语义和同步B. 语法、语义和规程C. 语法、功能和同步D. 语法、同步和规程9、开放系统互联参考模型OSI/RM的最底层是( A )。

A. 物理层B. 网络层C. 传输层D. 应用层10、在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。

工作时,( C )。

A. 发送方从下层向上层传输数据,每经过一层附加协议控制信息B. 接收方从下层向上层传输数据,每经过一层附加协议控制信息C. 发送方从上层向下层传输数据,每经过一层附加协议控制信息D. 接收方从上层向下层传输数据,每经过一层附加协议控制信息11、下列属于TCP/IP模型中网际层协议的是( D )。

A. FTPB. HTTPC. DNSD. ICMP12、下列属于TCP/IP模型中应用层协议的是( C )。

网络实用技术形考册习题与参考答案

网络实用技术形考册习题与参考答案

第一章习题及参考答案一、单项选择题1.在P2P网络中,节点的功能不包括(C)。

A.下载B.生成C.加密D.信息追踪2.关于WWW服务,下列说法中错误的是(D)。

A.可显示多媒体信息B.使用超技术C.工作在客户端/服务器模式D.用于提供高速文件传输服务3.(B)不属于计算机网络四要素。

A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。

A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。

A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。

A.总线型B.星型C.树型D.环型7.(C)属于分组交换的特点。

A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。

A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是(A)。

A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。

工作时,(C)。

A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。

A.FTP B.HTTP C.DNS D.ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。

A.ARP B.RARP C.SMTP D.ICMP二.填空题1.一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等4个要素。

网络安全技术-题库带答案

网络安全技术-题库带答案

网络安全技术-题库带答案1、《中华人民共和国网络安全法》什么时间正式施行?A、 2016年11月17日B、 2017年6月1日C、 2017年11月17日D、 2016年6月1日答案: B2、互联网出口必须向公司信息化主管部门进行____后方可使用A、备案审批B、申请C、说明D、报备答案: A3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定答案:错误4、按照ISO安全结构文献定义,网络安全漏洞是()A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点D、网络病毒及网络攻击答案: C5、网络安全涉及一下那些学科()A、计算机科学B、通信技术C、信息安全技术D、经济数学E、网络技术答案: ABCE6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断答案:正确7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()答案:网络实体安全;软件安全;数据安全;安全管理;8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()A、可管理性B、完整性C、可升级D、以上都不对答案: B9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A、检测(Detection)B、 B. 破坏(Destroy)C、 C. 升级(Update)D、加密(Encryption)答案: A10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务答案:数据完整性服务;数据保密服务;11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制答案:数字签名机制;访问控制机制;12、Internet安全体系结构有那三层()A、应用层B、物理层C、网络层D、传输层答案: ACD13、鉴别服务的目的在于保证信息的可靠性。

网络安全有答案

网络安全有答案

一、填空题1.在数字信号的传输过程中,信号也会受到噪声干扰,当信噪比恶化到一定程度时,应在适当的距离采用再生中继器的方法除去噪声,从而实现长距离高质量传输。

2.TCP/IP协议是Internet的根底与核心。

3.智能网的根本思想交换与控制相别离。

4.视线传播的极限距离取决于地球外表的曲率。

5.ATM传递方式以信元为单位,采用异步时分复用方式。

6.微波是频率在300MHz-300GHz*围内的电磁波。

7.在30/32路的PCM中,一复帧有16帧,一帧有32路时隙,其中话路时隙有30路。

8、 PCM通信系统D/A变换包括解码、平滑滤波二个局部。

9、抽样是把时间上连续的模拟信号变成一系列时间上离散的抽样值的过程。

量化是将模拟信号的幅度值离散化的过程。

10.基带数据传输系统中发送滤波器的作用是限制信号频带并起波形形成作用。

11.通信系统模型由信源、变换器、信道、噪声源、反变换器和信宿等6个局部构成。

12.数字信号的特点:信号幅度取值理想化。

13.衡量通信系统的主要指标是有效性和可靠性两种。

数字通信系统的质量指标具体用传输速率和误码率表述。

14.光纤的传输特性主要包括损耗、色散和非线性效应。

15.在无线通信系统中,接收点的信号一般是直射波、折射波、放射波、散射波和地外表波的合成波。

16.通信方式按照传输媒质分类可以分为有线通信、无线通信两大类。

17.幅度调制技术是用调制信号去控制高频载波的振幅;频率调制技术是用调制信号去控制高频载波的频率;相位调制技术是用调制信号去控制高频载波的相位。

18.模拟调制技术分为线性调制和非线性调制,数字调制信号的键控方法分为ASK、FSK、PSK。

19.数字基带信号经过数字调制,这种传输成为数字频带传输。

20.模拟信号的数字化技术包括3个过程:取样、量化、编码。

21、 PCM通信系统D/A变换包括、二个局部。

22、抽样是把时间上连续的模拟信号变成一系列时间上离散的抽样值的过程。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

(完整版)网络安全实用技术答案

(完整版)网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

网络安全管理及实用技术 贾铁军 练习答案

网络安全管理及实用技术 贾铁军 练习答案

附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A(2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A(3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A(5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A(2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A(2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html(6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip(7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip (10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html(3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) A VG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz 7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html (6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。

《实用网络技术》练习测试题参考答案

《实用网络技术》练习测试题参考答案

《实用网络技术》练习测试题参考答案《实用网络技术》练习测试题一、单选题1. 以下哪一个不是网络上可共享的资源?()A、文件B、打印机C、内存D、应用程序2 . 以下哪种操作系统使用于服务器?()A、windows98B、windows 20XX年professionalC、windows 20XX年serverD、windowsNT workstation 3 . AM调制技术改变的是载波的()A、振幅B、频率C、相位D、电流4 . 下列哪一个不是网络的传输介质?()A、RG58B、单模光纤C、RS232D、非屏蔽双绞线5. 路由器最主要的功能是()A、将信号还原为原来的强度,再传送出去B、选择信息包传送的最佳路经C、集中线路D、连接互联网6. 下列哪一个不是1000BASE―TX与10BASE―T的差异()A、带宽B、拓朴C、线材D、接头7 . 下列哪一个采用双绞线为传输介质()A、10BASE―5B、100BASE―FXC、1000BASE―SXD、1000BASE―T 8 . 哪种介质访问方式不会有冲突的情形?()A、CSMA/CDB、CSMA/CAC、令牌传递D、路由器9 . Frame Relay传输技术涵盖了OSI模型中()A、网络层B、链路层C、物理层D、应用层10 . IPV4的地址长度是()A、16BitsB、24BitsC、32BitsD、40Bits 11. 以OSI模型而言,ARP的功能是取得哪一层的地址?()A、物理层B、数据链路层C、网络层D、传输层12. 以下哪一个命令可在*****98计算机上查看路由表()A、arpB、pingC、routeD、tracert13. TCP的windows size变小时,会使得()A、耗费较多的计算机资源B、传输效率较佳C、流量变快D、流量变慢14. 利用IP地址来查询FQDN的操作称为()A、递归查询B、反复查询C、正向名称查询D、反向查询15. 位于互联网与局域网之间,用来保护局域网,避免来自互联网的入侵,这是()A、防火墙B、防毒C、避雷针设计D、电源设备16.局域网可涵盖的范围大约在( )A、2KMB、2―10KMC、20KM以上D、没有范围限制17.TCP/IP协议组合的规格属于哪种文件?( )A、RFCB、OSIC、IEEED、IETF 18.FM调制技术改变的是载波的( )A、振幅B、频率C、相位D、电压19.有屏蔽和非屏蔽双绞线最主要的差异为( )A、绞线数目不同B、有屏蔽双绞线的轴芯为单芯线,非屏蔽双绞线的轴芯为多芯线C、非屏蔽双绞线没有金属屏蔽D、绞线的颜色不同20.哪种不是网桥的功能?( )A、减轻网络负载B、选择信息包传送的最佳路经C、过滤广播信息包D、判断信息包目的地21.以光纤做为传输介质的最大好处为( )A、提升带宽B、成本降低C、管理方面D、安装容易22.目前最普遍的100MB/S以太网规格为( )A、10BASE―FXB、100BASE―T2C、100BASE―TXD、100BASE―TP 23.在以太网中,哪种情况能有效发挥带宽?( )A、较小的帧B、较大的网络网段C、较昂贵的线材D、较少的计算机24.一条T3连线的传输速率为( )A、3,152Mb/SB、6,312Mb/sC、44.736Mb/sD、48.732Mb/s25.Class C网络的主机地址长度为( )A、8BitsB、16BitsC、24BitsD、32Bits 26.ICMP在OSI的哪一层运行?( )A、数据链路层B、网络层C、传输层D、会话层27.距离向量算法根据哪项信息来推算路径跃点数?( )A、传输速度B、跃距C、带宽D、线路质量28.TCP利用下列哪一个来控制流量?( )A、HandshakingB、序号C、ReceivewindowD、无法控制29.利用FEDNL来查询IP的地址的操作称为( )A、递归查询B、反复查询C、正向名称查询D、反向查询30.SNNP代理程序位于( )A、网络管理站B、被管的网络设备C、网络延伸D、网络防火墙31.一座大楼内的一个计算机网络系统,属于()A、PANB、LANC、MAND、WAN32.计算机网络中可以共享的资源包括()A、硬件、软件、数据、通信信道B、主机、外设、软件、通信信道C、硬件、程序、数据、通信信道D、主机、程序、数据、通信信道33.网络协议主要要素为()A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、同步D、编码、控制信息、同步34.计算机网络通信系统是()A、电信号传输系统B、文字通信系统C、信号通信系统D、数据通信系统35.网络接口卡的基本功能包括:数据转换、通信服务和()A、数据传输B、数据缓存C、数据服务D、数据共享36.在星型局域网结构中,连接文件服务器与工作站的设备是(A、调制解调器B、交换器C、路由器D、集线器37.在OSI七层结构模型中,处于数据链路层与传输层之间的是(A、物理层B、网络层C、会话层D、表示层38.完成路径选择功能是在OSI模型的()A、物理层B、数据链路层C、网络层D、传输层39.对局域网来说,网络控制的核心是()A、工作站B、网卡C、网络服务器D、网络互连设备40.在中继系统中,中继器处于()A、物理层B、数据链路层C、网络层D、高层41.各种网络在物理层互连时要求()))A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同42.网络管理系统中,管理对象是指()A、网络系统中各种具体设备B、网络系统中各种具体软件C、网络系统中各类管理人员D、网络系统中具体可以操作的数据43.Intranet技术主要由一系列的组件和技术构成,Intranet 的网络协议核心是(A、ISP/SPXB、PPPC、TCP/IPD、SLIP44.合法的IP地址是()A、202:144:300:65B、202.112.144.70C、202,112,144,70D、202.112.7045.在环型网结构中,工作站间通过()协调数据传输。

电大-网络实用技术练习答案2

电大-网络实用技术练习答案2

第2章局域网组网技术一.单项选择题1.IEEE802委员会定义的快速以太网的协议标准是(D)。

A.IEEE802.2zC.IEEE802.3B.IEEE802.3aD.IEEE802.3u2.下列以太网(C)使用双绞线作为传输介质。

A.10Base2B.10Base5C.10BaseTD.1000BASE-LX3.局域网的典型特性是(C)。

A.高数据速率,大范围,高误码率B.低数据速率,小范围,低误码率C.高数据速率,小范围,低误码率D.低数据速率,小范围,高误码率4.以下对局域网的特点描述错误的是(D)。

A.传输速率高,通常为10~100MbpsB.支持多种传输介质C.传输质量好,误码率低D.无规则的拓扑结构5.交换机工作在OSI七层模型中的(B)层。

A.物理层B.数据链路层C.网络层D.应用层6.下列(A)是一种居民宽带接入网,在原有有线电视网的基础上发展而来。

A.光纤同轴混合网(HFC)B.高速数字用户线(HDSL)C.非对称数字用户线(ADSL)D.光纤分布式数据接口(FDDI)7.在计算机网络中,通常所说的WLAN是指(C)。

A.城域网B.广域网C.无线局域网D.对等网8.无线局域网使用(C)作为传输介质。

A.双绞线B.光纤C.无线电波D.同轴电缆9.ADSL的特点不包括(D)。

A.上下行带宽不对称B.采用自适应调制技术C.不能保证固定的传输速率D.下行带宽低于上行带宽10.PPP协议对同步传输方式采用了(B)实现透明传输。

A.字符填充法B.比特填充法C.PPP帧D.广播信道二.填空题1.局域网中,LLC子层的服务访问点SAP具有帧的(发送)和(接收)功能。

2.网桥用于连接(相同结构的局域网),并对流经网桥的数据进行(转发)。

3.双绞线两端针脚引线的排列有两种,分别是(直通线)和(交叉线)。

4.无线局域网的设备主要包括无线接入点、(无线网卡)、(无线路由器)、无线网关和无线网桥等。

5.局域网中传输数据的基本单元为(帧)。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

国家开放大学《网络实用技术基础》模拟测试1-3参考答案

国家开放大学《网络实用技术基础》模拟测试1-3参考答案

国家开放大学《网络实用技术基础》模拟测试1-3参考答案模拟测试1一、单选题(共25题,共50分)1.()不属于计算机网络四要素。

a. 传输介质b. 用户c. 网络协议d. 计算机系统2.计算机网络中广域网和局域网的分类是以()来划分的。

a. 传输控制方法b. 网络使用习惯c. 信息交换方式d. 网络覆盖范围3.计算机网络协议中,不包括()。

a. 语法b. 语义c. 同步d. 局域网4.利用电话线拨号上网的IP地址一般采用的是()。

a. 静态、动态分配均可b. 动态分配IP地址c. 不需要分配IP地址d. 静态分配IP地址5.以太网采用()协议标准。

a. IEEE 802.3b. IEEE 802.11c. IEEE 802.16d. IEEE 802.56.无线局域网采用()协议标准。

a. IEEE 802.16b. IEEE 802.11c. IEEE 802.3d. IEEE 802.57.设备工作在物理层的是()。

a. 网桥b. 中继器c. 交换机d. 路由器8.()不属于局域网通信协议需要解决的问题。

a. 透明传输b. 帧定界c. 差错检测d. 网络协议9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是()。

a. 用光纤直接将这些机器两两相连b. 用双绞线通过交换机连接c. 用双绞线直接将这些机器两两相连d. 用光纤通过交换机相连10.关于RIP协议描述正确的是()。

a. RIP是一种链路状态动态路由协议b. RIP支持的最大跳数为16条c. RIP路由表中某些项只包含目的地址、下一跳IP地址d. RIP路由表的更新是通过路由器广播来交换路由信息11.关于IPv6地址书写正确的是()。

a. 123A:BC00::1111:2222::b. 123A:BC00::1111:2222:0c. 123A. 1111.2222.3211d. 123A:BC00:0000:1111:2222:0000:G12512.关于RIP协议描述正确的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

B.法律、行政法规和地方性法规、规章、规范性文档(6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。

C.强制效力第四章:(1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。

A.端口扫描(2)一般情况下,大多数监听工具不能够分析的协议是。

D.IPX和DECNet(3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。

C.服务利用型(4) 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。

C.嗅探程序(5)字典攻击被用于。

B.远程登录第五章:(1)加密在网络上的作用就是防止有价值的信息在网上被。

A.拦截和破坏(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。

D.LDAP目录服务器(3) 情况下用户需要依照系统提示输入用户名和口令。

B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(4)以下不属于AAA系统提供的服务类型。

C.访问(5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是。

A.保护数据安全(6)数字签名是用于保障。

B.完整性及不可否认性第六章:(1)使用密码技术不仅可以保证信息的,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A.机密性(2)网络加密常用的方法有链路加密、加密和节点加密三种。

B.端到端(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是,二是,三是选定明文攻击,四是选择密文攻击。

D.唯密文攻击、已知明文攻击(4) 密码体制不但具有保密功能,并且具有鉴别的功能。

D.混合加密体制(5)凯撒密码是方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

B.替换加密第七章:(1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为三个层次:网络系统层、宿主操作系统层、,三个层次一起形成数据库系统的安全体系。

B.数据库管理系统层(2)数据完整性是指数据的精确性和。

它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。

数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性(User—defined Integrity)。

C.可靠性(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、、检索的相关数据集合。

B.存储(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与转存(备份)两种方式。

C.增量(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、安全等方面的防范策略有效的结合。

A.管理(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。

对数据库加密必然会带来数据存储与索引、和管理等一系列问题。

D.密钥分配第八章:(1)计算机病毒的主要特点不包括。

C.传染性(2)“熊猫烧香”是一种。

C.蠕虫病毒(3)木马的清除方式有和两种。

C.杀毒软件清除(4)计算机病毒是能够破坏计算机正常工作的、的一组计算机指令或程序。

D.不清楚(5)强制安装和难以卸载的软件都属于。

D.恶意软件第九章:(1)拒绝服务攻击的一个基本思想是C.工作站和服务器停止工作2)TCP采用三次握手形式建立连接,在开始发送数据。

C.第三步之后(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。

C.DDoS攻击(4)关于防火墙,以下说法是错误的。

D.防火墙能阻止来自内部的威胁(5)以下说法正确的是。

D.防火墙如果配置不当,会导致更大的安全风险第十章:(1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。

每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是。

D.LifeMiniato r(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户进人的。

用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A.注册(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的、不做任何检查。

C.IP源地址(4)Web站点服务体系结构中的B/S/D分别指浏览器、和数据库。

A.服务器(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的进行运作。

B.数值特征(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。

当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于。

B.混杂模式第十一章:(1)下面不是网站攻击方式。

D.HTTPS(2)下面关于使用恶意脚本攻击的说法错误的是。

A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生(3)下面常用于WebAPI的数据接口有。

(可多选) A.XML B.JSON C.REST(4)Mashup网站应该尽可能采用下面方式来加强安全。

(可多选)ABCD第十二章:(1)在设计网络安全解决方案中,系统是基础、是核心、管理是保证。

B.安全策略(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的目标。

D.可用性(3)在设计编写网络方案时,是网络安全解决方案与其他项目的最大区别。

A.网络方案的动态性(4)在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中需求。

C.系统的可用性和及时恢复性(5)在网络安全需求分析中,安全系统必须具有,以适应网络规模的变化。

D.可伸缩性与可扩展性填空题:第一章:(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

(2)网络信息安全的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。

(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5个方面。

(4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。

(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。

(6)网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。

(7)国际标准化组织(ISO)提m信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。

(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的。

第二章:(1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。

由SSL协商层和记录层两层组成。

(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。

(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。

(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。

(5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。

(6)一个VPN连接由客户端、隧道和服务器3部分组成。

(7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。

第三章:(1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。

(2)TCP/IP网络安全管理体系结构包括分层安全管理、安全服务与机制和系统安全管理3个方面。

(3)信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。

一般来说,防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。

(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。

相关文档
最新文档