电大网络安全技术网考答案

合集下载

【四川电大】网络安全技术第四次形考作业_0001标准答案

【四川电大】网络安全技术第四次形考作业_0001标准答案

网络安全技术第四次形考作业_0001
四川电大形成性测评系统课程代码:5108284 参考资料
、单项选择题(共10 道试题,共40 分。


1. 仅设立防火墙系统,而没有(),防火墙就形同虚设。

A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
参考答案:C
2. 下面关于防火墙的说法错误的是( ) 。

A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
参考答案:C
3. 关于静态配置分析,下列表述不正确的是()。

A. 静态是指检查系统的静态特征(如系统配置信息)
B. 这种方法不需要对系统的缺陷有全面的了解
C. 静态配置分析通过检查系统的配置(如系统文件的内容)来检查系统是否已经或者可能会遭到破坏
D.。

安徽电大《网络安全技术》形成性作业一

安徽电大《网络安全技术》形成性作业一

试卷总分:100 得分:941.漏洞是指任何可以造成破坏系统或信息的弱点。

【答案】:正确2.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

【答案】:正确3.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

【答案】:正确4.操作系统安全模型的主要功能是用户身份验证和访问控制【答案】:正确5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

【答案】:正确6.按对明文的处理方式密码可以分为分组密码和序列密码。

【答案】:正确7.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

【答案】:正确8.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。

【答案】:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

【答案】:正确10.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。

【答案】:错误11.木马与病毒的最大区别是()A.木马无法使数据丢失,而病毒会使数据丢失B.木马不破坏文件,而病毒会破坏文件C.木马不具有潜伏性,而病毒具有潜伏性D.木马无法自我复制,而病毒能够自我复制【答案】:D12.防止重放攻击最有效的方法是()A.使用“一次一密”加密方式B.使用复杂的账户名称和密码C.对用户账户和密码进行加密D.经常修改用户账户名称和密码【答案】:A13.TCP SYN泛洪攻击的原理是利用了()A.TCP连接终止时的FIN报文B.TCP数据传输中的窗口技术C.TCP面向流的工作机制D.TCP三次握手过程【答案】:D14.数字证书不包含()A.证书的有效期B.CA签发证书时所使用的签名算法C.颁发机构的名称D.证书持有者的私有密钥信息【答案】:D15.下面不属于身份认证方法的是()A.姓名认证B.智能卡认证C.指纹认证D.口令认证【答案】:D16.套接字层(Socket Layer)位于()A.网络层与传输层之间B.传输层C.应用层D.传输层与应用层之间【答案】:D17.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议中的数据压缩功能是可选的C.TLS在功能和结构上与SSL完全相同D.SSL协议分为SSL握手协议和SSL记录协议两部分【答案】:C18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.管理控制台D.过滤器【答案】:D19.目前使用的防杀病毒软件的作用是()A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,并清除部分已感染的病毒C.杜绝病毒对计算机的侵害D.检查计算机是否感染病毒,并消除已感染的任何病毒【答案】:B20.“信息安全”中的“信息”是指()A.计算机网络B.软硬件平台C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理【答案】:C21.计算机病毒的危害性表现在()A.影响程序的执行或破坏用户数据与程序B.不影响计算机的运行速度C.能造成计算机部分配置永久性失效D.不影响计算机的运算结果【答案】:A22.ICMP泛洪利用了()A.ping命令的功能B.tracert命令的功能C.route命令的功能D.ARP命令的功能【答案】:A23.以下哪一种方法中,无法防范蠕虫的入侵。

国开电大计算机网络安全技术(河北)形考四参考答案

国开电大计算机网络安全技术(河北)形考四参考答案

国开电大计算机网络安全技术(河北)形考四参考答案b.加密通信c.防止网络攻击答案】:证明某个实体的公钥的有效性在网络信息安全模型中,政策、法律、法规是安全的基石。

它们是建立安全管理的标准和方法。

在以下网络互连设备中,网关通常是由软件来实现的。

包过滤工作在OSI模型的网络层和传输层。

解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,应该过滤掉源地址与内部网络地址不同的数据包。

数字签名可以保证信息传输的完整性和真实性。

数字签名和手写签名的区别是前者是和1的数字串,后者是模拟图形。

数字签名可以利用公钥密码体制实现,但不能保证消息内容的机密性。

数字签名可保证信息传输过程中信息的完整性,但不能保证信息在传输过程中不被截获。

数字签名采用的加密算法是非对称的。

在数字签名的使用过程中,发送者使用私钥对数字摘要进行加密,即生成了数字签名。

数字签名是通过签名算法来实现的。

数字证书通常用于证明某个实体的公钥的有效性。

答案】:a.记录有关上网信息,记录备份保存60日Vigenere算法并不在本题的考察范围内,因此答案为Diffie-Hellman加密算法。

对称加密算法是指加密和解密使用相同密钥的加密算法,因此答案为DES加密算法。

古典加密算法是指在计算机之前使用的加密算法,因此答案为Caesar替代法。

根据《互联网上网服务营业场所管理办法》规定,服务营业场所应当记录有关上网信息并备份保存60天,因此选项a 是正确答案。

经营含有暴力内容的电脑游戏是违法行为,但不属于本题考察范围。

向未成年人开放的时间限于国家法定节假日每日8时至21时和有与营业规模相适应的专业技术人员和专业技术支持是《互联网上网服务营业场所管理办法》规定的要求。

国开电大计算机网络安全技术(河北)形考一参考答案

国开电大计算机网络安全技术(河北)形考一参考答案

题目1.以下哪项不是漏洞扫描的主要任务( )
a. 查看错误配置
b. 弱口令检测
c. 发现网络攻击
d. 发现软件安全漏洞
【答案】:发现网络攻击
题目2.对入侵检测设备的作用认识比较全面的是( )
a. 只要有IDS网络就安全了
b. 只要有配置好的IDS网络就安全了
c. IDS一无是处
d. IDS不能百分之百的解决所有问题
【答案】:IDS不能百分之百的解决所有问题
题目3.入侵者获取SQL Server的账号密码的方法不包括()。

a. 弱口令扫描
b. 暴力破解
c. 木马
d. 社会工程学
【答案】:社会工程学
题目4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。

a. 主机型攻击
b. 软件攻击
c. 资源消耗
d. 物理破坏
【答案】:资源消耗。

(河北)国开电大计算机网络安全技术形考3参考答案

(河北)国开电大计算机网络安全技术形考3参考答案

(河北)国开电大计算机网络安全技术形考三参考答案1.Windows NT网络安全子系统的安全策略环节由( )选择一项:a. 身份识别系统b. 资源访问权限控制系统c. 安全审计系统d. 以上三个都是2.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()选择一项:a. 磁盘格式化b. 读取或重写软盘分区表c. 读取或重写硬盘分区表3.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于( ),因此不被人们察觉选择一项:a. 它不需要停留在硬盘中可以与传统病毒混杂在一起b. 它停留在硬盘中且可以与传统病毒混杂在一起4.病毒扫描软件由( )组成选择一项:a. 仅由病毒代码库b. 仅由利用代码库进行扫描的扫描程序c. 代码库和扫描程序5.安全管理的目标是( )选择一项:a. 保障网络正常畅通地工作b. 提高网络的容错能力6.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括选择一项:a. 包过滤b. 使用代理c. 使用交换机7.在Intranet中可以看到各种企业信息,上网用户选择一项:a. 可以随意复制、查阅以及传播b. 不能随意复制以及传播,但可以随意查阅c. 不能随意复制、传播以及查阅8.将企业的Intranet直接接入Internet时的安全性( )选择一项:a. 较高b. 很高c. 较低d. 很低9.代理服务()选择一项:a. 需要特殊硬件,大多数服务需要专用软件b. 不需要特殊硬件,大多数服务需要专用软件10.PGP是一个对电子邮件加密的软件。

其中()选择一项:a. 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEAb. 用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5c. 用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEAd. 用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA11.有关电子邮件代理,描述不正确的是( )选择一项:a. SMTP是一种“存储转发”协议,适合于进行代理b. SMTP代理可以运行在堡垒主机上c. 内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机12.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些选择一项:a. 外面c. 一样d. 不一定13.采用公用/私有密钥加密技术,()选择一项:a. 私有密钥加密的文件不能用公用密钥解密b. 公用密钥加密的文件不能用私有密钥解密c. 公用密钥和私有密钥相互关联14.代理服务()选择一项:a. 需要特殊硬件,大多数服务需要专用软件b. 不需要特殊硬件,大多数服务需要专用软件15.PGP是一个对电子邮件加密的软件。

国开电大计算机网络安全技术(河北)形考四参考答案

国开电大计算机网络安全技术(河北)形考四参考答案

题目1.在网络信息安全模型中,( )是安全的基石。

它是建立安全管理的标准和方法
a. 政策,法律,法规
b. 授权
【答案】:政策,法律,法规
题目2.在以下网络互连设备中,( ) 通常是由软件来实现的
a. 中继器
b. 网桥
c. 路由器
d. 网关
【答案】:网关
题目3.包过滤工作在OSI模型的( )
a. 应用层
b. 表示层
c. 网络层和传输层
d. 会话层
【答案】:网络层和传输层
题目4.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
a. 允许包含内部网络地址的数据包通过该路由器进入
b. 允许包含外部网络地址的数据包通过该路由器发出
c. 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
【答案】:在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
题目5.数字签名可以保证信息传输的()。

a. 完整性
b. 真实性。

广东电大《网络安全技术》形考任务3

广东电大《网络安全技术》形考任务3

试卷总分:100 得分:981.以下不属于网络安全控制技术的是()。

A.防火墙技术B.入侵检测技术C.访问控制技术D.差错控制技术【答案】:D2.NAT是一种网络地址翻译的技术,它能使得多台没有公网地址的计算机可以共享1个公网IP 地址访问Internet。

【答案】:正确3.基于用户名和密码的身份鉴别的不正确说法是()A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.更为安全的身份鉴别需要建立在安全的密码系统之上C.一种最常用和最方便的方法,但存在诸多不足D.口令以明码的方式在网络上传播并不会带来很大的风险【答案】:D4.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。

在节点处信息以明文出现的是()A.端到端加密B.链路加密C.三种明文在节点处信息都以明文出现D.节点加密【答案】:B5.计算机病毒查杀不属于防火墙技术。

【答案】:正确6.即使在企业环境中,个人防火墙作为企业的一部分也是十分必要的。

【答案】:正确7.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()A.路由器B.防火墙C.交换机D.网关【答案】:B8.DES加密算法采用的密钥长度是()位?A.32B.64C.128D.56【答案】:D9.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

【答案】:正确10.以下关于非对称密钥加密说法正确的是()A.加密密钥和解密密钥是不同的B.加密密钥和解密密钥匙相同的C.加密密钥和解密密钥没有任何关系D.加密方和解密方使用的是不同的算法【答案】:A11.基于用户名和密码的身份鉴别的正确说法是()A.口令以明码的方式在网络上传播也会带来很大的风险B.一种最常用和最方便的方法,但存在诸多不足C.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验D.更为安全的身份鉴别需要建立在安全的密码系统之上【答案】:ABCD12.数字证书是数字签名中经常使用的一种技术。

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。

A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。

A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。

A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。

A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。

A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。

A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。

A.21B.23C.8080D.8010.ICMP泛洪利用了()。

A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。

A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。

A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电大网络安全技术网考答案
一. 单选题(共20题,每题2分,共40分)
1. 伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

(2分)
A.保密性
B.完整性
C.可用性
D.真实性
☆考生答案:B
★考生得分:2 分评语:
2. DES的解密和加密使用相同的算法,只是将()的使用次序反过来? (2分)
A.密码
B.密文
C.子密钥
D.密钥
☆考生答案:C
★考生得分:2 分评语:
3. 身份认证中的证书由()。

(2分)
A.银行发行
B.政府机构发行
C.企业团体或行业协会发行
D.认证授权机构发行
☆考生答案:A
★考生得分:2 分评语:
4. 关于加密桥技术实现的描述正确的是()。

(2分)
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
☆考生答案:A
★考生得分:2 分评语:
5. 网络安全的最后一道防线是()。

(2分)
A.数据加密
B.访问控制
C.接入控制
D.身份识别
☆考生答案:A
★考生得分:2 分评语:
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,可是()是首先要解决的问题。

(2分)
A.电子商务
B.网络安全
C.网络效率
D.网络环境
☆考生答案:B
★考生得分:2 分评语:
7. 关于双联签名描述正确的是()。

(2分)
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名
D.对两个有联系的消息同时签名
☆考生答案:D
★考生得分:2 分评语:
8. 以下哪一项不在数字证书数据的组成中?()(2分)
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
☆考生答案:D
★考生得分:2 分评语:
9. 关于Diffie-Hellman算法描述正确的是()。

(2分)
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
☆考生答案:B
★考生得分:2 分评语:
10. 一般为保证信息处理对象的认证性采用的手段是()。

. (2分)
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D.数字水印
☆考生答案:C
★考生得分:2 分评语:
11. 黑客技术的内容不包括()等。

(2分)
A.脚本攻击
B.黑客入侵
C.黑客软件
D.非防范技术
☆考生答案:D
★考生得分:2 分评语:
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效而且具有很大危害性的攻击方法,两者的区别是()。

(2分)
A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
B.DDOS攻击又被称为洪水式攻击
C.DOS攻击不能经过给主机服务器打补丁或安装防火墙软件就能够很好地防范
D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点
☆考生答案:A
★考生得分:2 分评语:
13. 根据防火墙所采用的技术不同,我们能够将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。

(2分)
A.初级产品
B.安全网卡
C.监测型
D.代理服务器。

相关文档
最新文档