电大2016网络安全技术网考答案
网络安全技术试卷与答案(B卷)

期末考试试题(B 卷)学年第 二 学期 考试科目:网络安全技术(闭(开)卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( ) A. 红色代码 B. 尼姆达(Nimda ) C. 狮子王(SQL Slammer )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集7. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除8. 下列哪种攻击方法不属于攻击痕迹清除?()A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱9. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?()A. MAC地址B. IP地址C. 邮件账户D. 以上都不是10. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?()A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件11. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()A. FTPB. SSLC. POP3D. HTTP12. 基于whois数据库进行信息探测的目的是()。
2016年计算机网络安全员考试习题及答案

考试必赢2016计算机网络安全员考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。
A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。
A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。
A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。
A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。
A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。
A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。
A.21B.23C.8080D.8010.ICMP泛洪利用了()。
A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。
A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。
A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。
【四川电大】网络安全技术第四次形考作业_0001标准答案

网络安全技术第四次形考作业_0001
四川电大形成性测评系统课程代码:5108284 参考资料
、单项选择题(共10 道试题,共40 分。
)
1. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
参考答案:C
2. 下面关于防火墙的说法错误的是( ) 。
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
参考答案:C
3. 关于静态配置分析,下列表述不正确的是()。
A. 静态是指检查系统的静态特征(如系统配置信息)
B. 这种方法不需要对系统的缺陷有全面的了解
C. 静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏
D.。
安徽电大《网络安全技术》形成性作业一

试卷总分:100 得分:941.漏洞是指任何可以造成破坏系统或信息的弱点。
【答案】:正确2.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
【答案】:正确3.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
【答案】:正确4.操作系统安全模型的主要功能是用户身份验证和访问控制【答案】:正确5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
【答案】:正确6.按对明文的处理方式密码可以分为分组密码和序列密码。
【答案】:正确7.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
【答案】:正确8.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。
【答案】:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
【答案】:正确10.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。
【答案】:错误11.木马与病毒的最大区别是()A.木马无法使数据丢失,而病毒会使数据丢失B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法自我复制,而病毒能够自我复制【答案】:D12.防止重放攻击最有效的方法是()A.使用“一次一密”加密方式B.使用复杂的账户名称和密码C.对用户账户和密码进行加密D.经常修改用户账户名称和密码【答案】:A13.TCP SYN泛洪攻击的原理是利用了()A.TCP连接终止时的FIN报文B.TCP数据传输中的窗口技术C.TCP面向流的工作机制D.TCP三次握手过程【答案】:D14.数字证书不包含()A.证书的有效期B.CA签发证书时所使用的签名算法C.颁发机构的名称D.证书持有者的私有密钥信息【答案】:D15.下面不属于身份认证方法的是()A.姓名认证B.智能卡认证C.指纹认证D.口令认证【答案】:D16.套接字层(Socket Layer)位于()A.网络层与传输层之间B.传输层C.应用层D.传输层与应用层之间【答案】:D17.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议中的数据压缩功能是可选的C.TLS在功能和结构上与SSL完全相同D.SSL协议分为SSL握手协议和SSL记录协议两部分【答案】:C18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.管理控制台D.过滤器【答案】:D19.目前使用的防杀病毒软件的作用是()A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,并清除部分已感染的病毒C.杜绝病毒对计算机的侵害D.检查计算机是否感染病毒,并消除已感染的任何病毒【答案】:B20.“信息安全”中的“信息”是指()A.计算机网络B.软硬件平台C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理【答案】:C21.计算机病毒的危害性表现在()A.影响程序的执行或破坏用户数据与程序B.不影响计算机的运行速度C.能造成计算机部分配置永久性失效D.不影响计算机的运算结果【答案】:A22.ICMP泛洪利用了()A.ping命令的功能B.tracert命令的功能C.route命令的功能D.ARP命令的功能【答案】:A23.以下哪一种方法中,无法防范蠕虫的入侵。
电大《网络安全技术》形成性考核册答案

网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。
5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。
正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。
正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。
正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
正确答案是:教育与培训11.()是最常用的公钥密码算法。
正确答案是:RSA12.Casear密码属于()。
正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。
正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。
正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分)
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。
(2
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。
(2分)
20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。
(2
(共10题,每题2分,共20分)
5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客的
6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公
7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄
10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。
(2分)
(共20题,每题2分,共40分)
16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一. 单选题(共20题,每题2分,共40分)
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。
(2
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。
(2分)
20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特
二. 多选题(共10题,每题2分,共20分)
5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客
6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公
7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、
10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。
(2分)
三. 判断题(共20题,每题2分,共40分)
16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥。