中国石油--计算机网络应用基础第三阶段在线作业
石油大学计算机-第三次在线作业

B、完整性
C、可用性
D、语义正确性
我的答案:D此题得分:2.5分
27.(2.5分)下面关于防火墙说法不正确的是()。
A、防火墙可以防止所有病毒通过网络传播
B、防火墙可以由代理服务器实现
C、所有进出网络的通信流都应该通过防火墙
D、防火墙可以过滤所有的外网访问
我的答案:A此题得分:2.5分
28.(2.5分)“防火墙”技术的应用属于网络安全策略中的()。
C、Internet服务商
D、拨号器
我的答案:C此题得分:2.5分
11.(2.5分)对于个人用户而言,在一般情况下,使用()连入Internet是一个较为恰当的选择。
A、专线连接
B、微机局域网连接
C、微波连接
D、电话拨号连接
我的答案:D此题得分:2.5分
12.(2.5分)以下不是常用的传输媒体的是()。
B、动作设置
C、观看方式
D、排练计时
我的答案:D此题得分:2.5分
9.(2.5分)计算机网络是按照()将地理上分散且具有独立功能的计算机互相连接构成的系统。
A、网络拓扑
B、网络协议
C、网络共享
D、网络功能
我的答案:B此题得分:2.5分
10.(2.5分)ISP是()的简称。
A、传输控制层协议
B、间际协议
我的答案:A此题得分:2.5分
25.(2.5分)下面关于计算机病毒描述错误的是()。
A、计算机病毒具有传染性
B、通过网络传染计算机病毒,其破坏性大大高于单机系统
C、如果染上计算机病毒,该病毒会马上破坏你的计算机系统
D、计算机病毒主要破坏数据的完整性
我的答案:C此题得分:2.5分
2020年春【中石油】计算机测控技术第三阶段在线作业(标准)

【石油大学】计算机测控技术-第三阶段在线作业试卷总分:100 得分:100第1题,1.(2.5分)工业控制网络的最基本要求是:A、可靠性B、实时性C、安全性正确答案:A|B第2题,2.(2.5分)分布式控制系统(简称DCS,亦称集散型控制系统)是结合多种先进技术而形成的。
它是由()通讯网络技术、CRT技术、图形显示技术及人机接口技术相互渗透发展而产生的,是完成过程控制、过程管理的现代化设备。
A、计算机技术B、信号处理技术C、测量控制技术D、图象处理技术E、交换技术正确答案:A|B|C第3题,3.(2.5分)DCS提供的组态软件包括()、报表组态等功能。
A、系统组态B、过程控制组态C、画面组态D、历史趋势组态E、报警画面组态正确答案:A|B|C第4题,4.(2.5分)分布式控制系统(简称DCS,亦称集散型控制系统)是结合多种先进技术而形成的。
它是由计算机技术、信号处理技术、测量控制技术()相互渗透发展而产生的,是完成过程控制、过程管理的现代化设备。
A、通讯网络技术B、信号接收技术C、CRT技术D、图形显示技术E、人机接口技术正确答案:A|C|D|E第5题,5.(2.5分)分布式控制系统(简称DCS,亦称集散型控制系统)是结合多种先进技术而形成的。
它是由计算机技术、信号处理技术、测量控制技术、通讯网络技术、CRT技术、图形显示技术及人机接口技术相互渗透发展而产生的,是完成()的现代化设备.A、过程控制B、系统优化C、过程管理D、先进控制E、动态管理正确答案:A|C第6题,6.(2.5分)DCS应用设计总体设计原则主要体现在()方面A、控制水平B、操作方式C、系统结构D、仪表选型E、经济效益正确答案:A|B|C|D|E第7题,7.(2.5分)DCS应用设计的主要内容有()、现场投运、整理文档和工程验收。
A、总体设计B、DCS选型和订购C、工程设计D、组态调试E、安装调试正确答案:A|B|C|D|E第8题,8.(2.5分)TDC-3000系统的通信网络包括()。
中国石油大学计算机网络原理-第三次在线作业

中国⽯油⼤学计算机⽹络原理-第三次在线作业第三次在线作业单选题 (共40道题)展开收起1.(2.5分)以下属于⽹络层协议的是A、SMTPB、SLIPC、ICMPD、DHCP我的答案:C 此题得分:2.5分2.(2.5分)⽹络层传输的数据单元称为A、帧B、分组C、报⽂D、信元我的答案:B 此题得分:2.5分3.(2.5分)虚电路属于A、电路交换B、报⽂交换C、分组交换D、混合交换我的答案:C 此题得分:2.5分4.(2.5分) IP地址222.111.6.64为( )类地址A、AB、BC、CD、D我的答案:C 此题得分:2.5分5.(2.5分)下⾯地址中有效的IP地址是( )A、202.280.130.45B、130.192.290.45C、192.202.130.45D、280.192.33.45我的答案:C 此题得分:2.5分6.(2.5分)根据主机地址确定其物理地址的协议是( )A、ARPB、RARPC、DNSD、DHCP我的答案:B 此题得分:2.5分7.(2.5分)当⼀个IP分组进⾏直接交付,要求发送站和⽬的站具有相同的A、IP地址B、主机号C、⽹络号D、⼦⽹地址我的答案:C 此题得分:2.5分8.(2.5分) ICMP是:( )A、应⽤层的协议B、⽹络层协议C、传输层协议D、不是TCP/IP协议集中的协议我的答案:B 此题得分:2.5分9.(2.5分)对IP数据报分⽚的重组通常发⽣在()上。
A、源主机B、⽬的主机C、IP数据报经过的路由器D、⽬的主机或路由器我的答案:B 此题得分:2.5分10.(2.5分) RIP和OSPF协议分别使⽤ ( )协议进⾏传输A、UDP和IPB、TCP和UDPC、TCP和IPD、都是⽤IP我的答案:A 此题得分:2.5分11.(2.5分) RIP和OSPF协议分别使⽤ ( )协议进⾏传输A、UDP和IPB、TCP和UDPC、TCP和IPD、都是⽤IP我的答案:A 此题得分:2.5分12.(2.5分) RIP协议采⽤的路由选择算法是 ( )A、距离向量算法B、链路状态算法C、邻机测试报⽂对算法D、以上都不对我的答案:A 此题得分:2.5分13.(2.5分)当前使⽤的IP地址是__________⽐特A、16B、32C、128D、48我的答案:B 此题得分:2.5分14.(2.5分) IP协议提供的是__________类型。
《计算机应用基础》2017年秋学期在线作业(三)满分答案

《计算机应用基础》2017年秋学期在线作业(三)满分答案《计算机应用基础》2017年秋学期在线作业(三)试卷总分:100得分:100一、单选题1.Excel2010中的电子工作表具有____。
A.一维结构B.二维结构C.三维结构D.树结构正确答案:B2.在Excel2010的图表中,能反映出数据变化趋势的图表类型是____。
A.柱形图B.折线图C.饼图D.气泡图正确答案:B3.在Excel2010中求一组数值的平均值函数为____。
A. AVERAGEB. MAXC. XXXD. SUM正确答案:A4.假定一个单元格的地址为D25,则此地址的类型是____。
A.相对地址B.绝对地址C.夹杂地址D.三维地址正确答案:A5.在Excel2010中,单元格引用G12的绝对地址表示为____。
A. G12B. G$12C. $G12D. $G$12满分:2分正确答案:D6. PowerPoint放映进程当中,启动屏幕画笔的方法是____。
A. Shift+XB. EscC. Alt+ED. Ctrl+P总分值:2分正确答案:D7. PowerPoint中,插入幻灯片编号的方法是____。
A.选择“格式”选项卡中的“幻灯片编号”命令B.挑选“视图”选项卡中的“幻灯片编号”命令C.选择“插入”选项卡中的“幻灯片编号”命令D.选择“幻灯片放映”选项卡中的“幻灯片编号”命令满分:2分正确答案:C8.对幻灯片进行“排练计时”的设置,其主要的作用是____。
A.预置幻灯片播放时的动画结果B.预置幻灯片播放时的放映方式C.预置幻灯片的播放次序D.预置幻灯片播放的时间控制满分:2分正确答案:D9.设置背景时,若使所选择的背景仅适用于当前所选择的幻灯片,应该按____。
A.“全部应用”按钮B.“关闭”按钮C.“取消”按钮D.“重置背景”按钮总分值:2分正确答案:B10.将PowerPoint幻灯片设置为“循环放映”的方法是____。
石油《计算机网络技术》教学资料 课后习题答案 模块3

模块3 计算机网络体系结构1.答:网络体系结构(network architecture)就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议及相邻层次之间的接口与服务。
因此,网络的层次结构模型与各层协议和层间接口的集合统称为网络体协结构。
OSI参考模型共有7层,从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
2.答:TCP/IP体系结构与OSI参考模型的区别:(1)TCP/IP参考模型不存在OSI中的表示层和会话层,表示层和会话层的功能实际上可以由应用层和运输层完成。
(2)TCP/IP参考模型中不存在数据链路层和物理层,取而代之的是网络接口层(有的文献称为主机至网络层)。
(3)TCP/IP模型是对协议族的抽象,也就是说,先有协议后有模型。
这是TCP/IP模型与OSI另一个主要不同之处。
3.答:网络协议主要由以下3个要素组成:①语法(syntax)。
定义数据与控制信息的结构或格式。
②语义(semantics)。
定义需要发出何种控制信息、完成何种协议以及做出何种应答,即怎么做。
③同步(timing)。
规定事件实现顺序的详细说明,确定通信状态的变化和过程,如通信双方的应答关系。
4.答:控制字段是HDLC的关键字段,许多重要的功能都靠它来实现。
控制字段规定了帧的类型,即I帧、S帧、U帧。
①信息帧(I帧):信息帧用于传送有效信息或数据,通常简称I帧。
I帧以控制字段第1位为“0”来标志。
控制字段的第2~4位为发送序号N(S),控制字段的第6~8位为接收序号N(R),如N(R)=5,即表示接收方要接收5号帧。
控制字段的第5位是询问/终止(Poll/Final)位,记为P/F位。
P=1询问,F=1响应,P与F成对出现。
②监控帧(S帧):监控帧用于差错控制和流量控制,通常简称S帧。
S帧以控制字段第1、2位为“10”来标志。
S帧不带信息字段,帧长只有6个字节即48个比特。
计算机应用基础第三阶段答案

计算机应用基础第三阶段答案计算机应用基础是一门重要的学科,它对现代社会的发展和个人技能提升起着至关重要的作用。
在第三阶段的学习中,我们将学习关于计算机网络、数据库和算法的知识。
下面我将为大家介绍这些内容的基本概念和重要知识点。
一、计算机网络计算机网络是现代信息社会的基础设施,它将各个计算机和设备连接在一起,实现信息的交流和共享。
在学习计算机网络时,我们需要了解各种网络设备和协议的作用和功能。
1. 网络拓扑结构网络拓扑结构指的是计算机网络中各个节点之间的物理或逻辑连接方式。
常见的网络拓扑结构有总线型、星型和环型等。
每种结构都有其优缺点,我们需要根据实际情况选择最合适的拓扑结构。
2. OSI七层模型OSI七层模型是计算机网络体系结构的基本框架,它将网络分为七个不同的层次。
每一层都有着特定的功能和协议。
熟悉七层模型,可以帮助我们更好地理解和诊断网络问题。
3. IP地址和子网掩码IP地址是互联网上的计算机或设备在网络中的唯一标识。
子网掩码用于划分网络地址和主机地址。
了解IP地址和子网掩码的分配和使用规则,有助于我们更好地管理和配置网络。
二、数据库数据库是用于存储和管理大量数据的软件系统。
在计算机应用基础的学习中,我们将学习关于数据库管理系统和SQL语言的知识。
1. 数据库管理系统(DBMS)数据库管理系统是用于管理数据库的软件系统,它提供了数据存储、检索、修改和删除等功能。
熟练掌握DBMS的使用方法,对于处理大量数据和提高工作效率非常重要。
2. SQL语言SQL语言是结构化查询语言的缩写,它是数据库操作的标准语言。
掌握SQL语言的基本语法和常用命令,可以进行数据库的查询、插入、更新和删除等操作,实现对数据的有效管理。
三、算法算法是解决问题的具体步骤和方法,它在计算机应用中起到至关重要的作用。
在学习算法的过程中,我们需要掌握常见的算法思想和数据结构。
1. 常见的算法思想常见的算法思想包括贪心算法、动态规划算法和分治算法等。
中国石油大学计算机应用基础在线作业3套
第一次在线作业单选题(共40道题)1.(2.5分)冯·诺伊曼体系结构的核心设计思想是()。
•A、存储程序原理•B、计算机中的数据以二进制表示•C、计算机硬件由五大部件组成•D、程序设计我的答案:A 此题得分:2.5分2.(2.5分)计算机中用来保存程序和数据,以及运算的中间结果和最后结果的装置是()。
•A、RAM•B、ROM•C、内存和外存•D、高速缓存我的答案:C 此题得分:2.5分3.(2.5分)下列各数中最小的是()。
•A、十进制数25•B、二进制数10101•C、八进制数26•D、十六进制数1A我的答案:B 此题得分:2.5分4.(2.5分)以下字符的ASCII码值最大的是()。
•A、5•B、6•C、A•D、a我的答案:D 此题得分:2.5分•A、外设、内存容量、体积•B、语言、外设、速度•C、软件、速度、重量•D、主频、字长、内存容量我的答案:D 此题得分:2.5分6.(2.5分)利用计算机来模仿人的高级思维活动称为()。
•A、数据处理•B、过程控制•C、计算机辅助设计•D、人工智能我的答案:D 此题得分:2.5分7.(2.5分)关于Windows文件名叙述错误的是()。
•A、文件名允许使用汉字•B、文件名中允许使用多个圆点分隔符•C、文件名中允许使用空格•D、文件名中允许使用竖线(“|”)我的答案:D 此题得分:2.5分8.(2.5分)以下不能打开资源管理器的是()。
•A、单击“开始”按钮,再从“所有程序”选项的级联菜单中单击“资源管理器”•B、双击桌面的“资源管理器”快捷方式•C、用鼠标右键单击“开始”按钮,出现快捷菜单后,单击“资源管理器”命令•D、单击桌面的“资源管理器”快捷方式我的答案:D 此题得分:2.5分9.(2.5分)在Windows中不属于控制面板操作的是()。
•A、更改桌面背景•C、造字•D、调整鼠标的使用设置我的答案:C 此题得分:2.5分10.(2.5分)第一台全数字电子计算机()于1946年诞生。
中国石油--计算机网络应用基础第三阶段在线作业
第三阶段在线作业单选题(共20道题)收起1.(2.5分)以下关于VPN说法正确的是•A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路•B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接•C、VPN不能做到信息认证和身份认证•D、VPN只能提供身份认证、不能提供加密数据的功能我的答案:B 此题得分:2.5分2.(2.5分)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是•A、Ipsec•B、PPTP•C、SOCKSv5•D、L2TP我的答案:C 此题得分:2.5分3.(2.5分)如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()•A、GRE•B、GRE+IPSEC•C、L2TP•D、L2TP+IPSEC我的答案:B 此题得分:2.5分4.(2.5分)以下不属于VPN的安全保证技术的是•A、证书技术•B、隧道技术•C、加解密技术•D、密钥管理技术我的答案:A 此题得分:2.5分5.(2.5分)属于第二层的VPN隧道协议有()。
•A、IPSec•B、PPTP•C、GRE•D、以上皆不是我的答案:B 此题得分:2.5分6.(2.5分)GRE协议()。
•A、既封装,又加密•B、只封装,不加密•C、不封装,只加密•D、不封装,不加密我的答案:B 此题得分:2.5分7.(2.5分)IPSec协议和()VPN隧道协议处于同一层。
•A、PPTP•B、L2TP•C、GRE•D、以上皆是我的答案:C 此题得分:2.5分8.(2.5分)下列协议中,()协议的数据可以受到IPSec的保护。
•A、TCP、UDP、IP•B、ARP•C、RARP•D、以上皆可以我的答案:A 此题得分:2.5分9.(2.5分)哪一个是PKI体系中用以对证书进行访问的协议()?•A、SSL•B、LDAP•C、CA•D、IKE我的答案:B 此题得分:2.5分10.(2.5分)( )是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
中国石油大学计算机第三次在线作业答案
中国石油大学计算机第三次在线作业答案
1.一元多项式的倒数是什么?
答:一元多项式的倒数是倒排一元多项式,使多项式中的每一项的系数都取反。
2.对于一个有穷的二维网格,权值路径的求解方法是什么?
答:权值路径求解方法是使用动态规划技术,通过求解权值最大路径来求解权值路径。
3.如何定义堆栈的抽象数据类型?
答:堆栈的抽象数据类型由两个基本操作组成:入栈和出栈,入栈操作将新数据元素添加到堆栈的顶部,出栈操作则从堆栈的顶部移除数据元素。
4.什么是回溯法?
答:回溯法是一种算法,用于在一堆可能的解决方案中寻找解决问题的最优解。
它尝试一系列的可能解,如果发现当前解不满足约束条件,就返回到前一个可能解,回溯法一般用于解决有限的递归问题。
5.什么是贪心算法?
答:贪心算法是一种在每一步都做出当前最优解的算法,它不会回头重新检查以前的决定,而是优先选择被认为是最优的选择。
贪心算法可以用来解决优化问题,它的做法是在每一步都尝试尽可能做出最优的选择,最终得到最优解。
6.如何定义树的抽象数据类型?
答:树的抽象数据类型由节点和指向分支的链接组成。
最新版2016年中国石油大学远程教育学院计算机网络应用基础第三阶段在线作业满分答案
第三阶段在线作业单选题 (共20道题)收起1.(2.5分)以下关于VPN说法正确的是∙ A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路∙ B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接∙ C、VPN不能做到信息认证和身份认证∙ D、VPN只能提供身份认证、不能提供加密数据的功能我的答案:B 此题得分:2.5分2.(2.5分)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是∙ A、Ipsec∙ B、PPTP∙ C、SOCKSv5∙ D、L2TP我的答案:C 此题得分:2.5分3.(2.5分)如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()∙ A、GRE∙ B、GRE+IPSEC∙ C、L2TP∙ D、L2TP+IPSEC我的答案:B 此题得分:2.5分4.(2.5分)以下不属于VPN的安全保证技术的是∙ A、证书技术∙ B、隧道技术∙ C、加解密技术∙ D、密钥管理技术我的答案:A 此题得分:2.5分5.(2.5分)属于第二层的VPN隧道协议有()。
∙ A、IPSec∙ B、PPTP∙ C、GRE∙ D、以上皆不是我的答案:B 此题得分:2.5分6.(2.5分) GRE协议()。
∙ A、既封装,又加密∙ B、只封装,不加密∙ C、不封装,只加密∙ D、不封装,不加密我的答案:B 此题得分:2.5分7.(2.5分) IPSec协议和( )VPN隧道协议处于同一层。
∙ A、PPTP∙ B、L2TP∙ C、GRE∙ D、以上皆是我的答案:C 此题得分:2.5分8.(2.5分)下列协议中,()协议的数据可以受到IPSec的保护。
∙ A、TCP、UDP、IP∙ B、ARP∙ C、RARP∙ D、以上皆可以我的答案:A 此题得分:2.5分9.(2.5分)哪一个是PKI体系中用以对证书进行访问的协议()?∙ A、SSL∙ B、LDAP∙ C、CA∙ D、IKE我的答案:B 此题得分:2.5分10.(2.5分) ( )是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第三阶段在线作业单选题(共20道题)收起1.(2.5分)以下关于VPN说法正确的是∙A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路∙B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接∙C、VPN不能做到信息认证和身份认证∙D、VPN只能提供身份认证、不能提供加密数据的功能我的答案:B 此题得分:2.5分2.(2.5分)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是∙A、Ipsec∙B、PPTP∙C、SOCKSv5∙D、L2TP我的答案:C 此题得分:2.5分3.(2.5分)如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()∙A、GRE∙B、GRE+IPSEC∙C、L2TP∙D、L2TP+IPSEC我的答案:B 此题得分:2.5分4.(2.5分)以下不属于VPN的安全保证技术的是∙A、证书技术∙B、隧道技术∙C、加解密技术∙D、密钥管理技术我的答案:A 此题得分:2.5分5.(2.5分)属于第二层的VPN隧道协议有()。
∙A、IPSec∙B、PPTP∙C、GRE∙D、以上皆不是我的答案:B 此题得分:2.5分6.(2.5分)GRE协议()。
∙A、既封装,又加密∙B、只封装,不加密∙C、不封装,只加密∙D、不封装,不加密我的答案:B 此题得分:2.5分7.(2.5分)IPSec协议和()VPN隧道协议处于同一层。
∙A、PPTP∙B、L2TP∙C、GRE∙D、以上皆是我的答案:C 此题得分:2.5分8.(2.5分)下列协议中,()协议的数据可以受到IPSec的保护。
∙A、TCP、UDP、IP∙B、ARP∙C、RARP∙D、以上皆可以我的答案:A 此题得分:2.5分9.(2.5分)哪一个是PKI体系中用以对证书进行访问的协议()?∙A、SSL∙B、LDAP∙C、CA∙D、IKE我的答案:B 此题得分:2.5分10.(2.5分)( )是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
∙A、公开密钥体制∙B、对称加密体制∙C、PKI(公开密钥基础设施)∙D、数字签名我的答案:C 此题得分:2.5分11.(2.5分)PKI(公共密钥基础结构)中应用的加密方式为()。
∙A、对称加密∙B、非对称加密∙C、HASH加密∙D、单向加密我的答案:B 此题得分:2.5分12.(2.5分)PKI的全称是()。
∙A、Private Key Intrusion∙B、Public Key Intrusion∙C、Private Key Infrastructure∙D、Public Key Infrastructure我的答案:D 此题得分:2.5分13.(2.5分)PKI无法实现()。
∙A、身份认证∙B、数据的完整性∙C、数据的机密性∙D、权限分配我的答案:D 此题得分:2.5分14.(2.5分)PKI基于以下哪种方式保证网络通讯安全:()∙A、公开密钥加密算法∙B、对称加密算法∙C、加密设备∙D、其它我的答案:A 此题得分:2.5分15.(2.5分)PKI的主要组成不包括()。
∙A、证书授权CA∙B、SSL∙C、注册授权RA∙D、证书存储库CR我的答案:B 此题得分:2.5分16.(2.5分)PKI管理对象不包括()。
∙A、ID和口令∙B、证书∙C、密钥∙D、证书撤销列表我的答案:A 此题得分:2.5分17.(2.5分)PKI支持的服务不包括()。
∙A、非对称密钥技术及证书管理∙B、对称密钥的产生和分发∙C、访问控制服务∙D、目录服务我的答案:C 此题得分:2.5分18.(2.5分)下列操作系统能达到C2级的是()。
∙A、DOS∙B、Windows 98∙C、Windows NT∙D、Apple 的Macintosh System 7.1我的答案:C 此题得分:2.5分19.(2.5分)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类八个安全级别,其中描述不正确的是()。
∙A、A类的安全级别比B类高∙B、C1类的安全级别比C2类高∙C、随着安全级别的提高,系统的可恢复性就越高∙D、随着安全级别的提高,系统的可信度就越高我的答案:B 此题得分:2.5分20.(2.5分)在设计网络安全方案中,系统是基础、()是核心,管理是保证。
∙A、人∙B、领导∙C、系统管理员∙D、安全策略我的答案:A 此题得分:2.5分多选题(共10道题)收起21.(2.5分)VPDN的应用形式有( )∙A、LAN-LAN∙B、WAN-LAN∙C、WAN-WAN∙D、VPDN我的答案:ABD 此题得分:2.5分22.(2.5分)VPN提供的功能包括∙A、防火墙功能∙B、认证∙C、加密∙D、隧道化我的答案:ABCD 此题得分:2.5分23.(2.5分)下面关于GRE 协议描述正确的是()∙A、GRE协议是二层VPN 协议∙B、GRE是对某些网络层协议(如:IP,IPX 等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如:IP)中传输∙C、GRE协议实际上是一种承载协议∙D、GRE提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel我的答案:BCD 此题得分:2.5分24.(2.5分)局域网间VPN技术可以在网络协议体系的各层上实现,主要包括()∙A、链路层VPN∙B、网络层VPN∙C、传输层VPN∙D、应用层VPN我的答案:ABD 此题得分:2.5分25.(2.5分)下列不属于CA认证中心的作用的是()。
∙A、加密数据∙B、安全管理∙C、证书发放∙D、证书管理我的答案:AB 此题得分:2.5分26.(2.5分)下面是网络安全技术的有:()∙A、防火墙∙B、防病毒∙C、PKI∙D、UPS我的答案:ABC 此题得分:2.5分27.(2.5分)一个典型的PKI应用系统包括()实体∙A、认证机构CA∙B、注册机构RA∙C、密钥和证书管理KCA∙D、用户端软件我的答案:ABCD 此题得分:2.5分28.(2.5分)我国规定的计算机系统安全保护等级包括哪些?∙A、用户自主保护级∙B、系统审计保护级∙C、访问验证保护级∙D、强制保护级我的答案:ABC 此题得分:2.5分29.(2.5分)信息安全的目标CIA指的是()。
∙A、机密性∙B、完整性∙C、可靠性∙D、可用性我的答案:ABD 此题得分:2.5分30.(2.5分)下面属于常用安全产品的有()。
∙A、防火墙∙B、防病毒∙C、身份认证∙D、传输加密我的答案:ABCD 此题得分:2.5分判断题(共10道题)收起31.(2.5分)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。
∙正确∙错误我的答案:正确此题得分:2.5分32.(2.5分)网络层VPN技术主要包括覆盖技术的隧道技术两种。
∙正确∙错误我的答案:错误此题得分:2.5分33.(2.5分)GRE 是Generic Routing Encapsulation 通用路由封装的简称。
∙正确∙错误我的答案:正确此题得分:2.5分34.(2.5分)VPN系统主要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。
∙正确∙错误我的答案:错误此题得分:2.5分35.(2.5分)L2TP属于强制隧道模型∙正确∙错误我的答案:正确此题得分:2.5分36.(2.5分)PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。
∙正确∙错误我的答案:错误此题得分:2.5分37.(2.5分)基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。
∙正确∙错误我的答案:正确此题得分:2.5分38.(2.5分)数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。
∙正确∙错误我的答案:错误此题得分:2.5分39.(2.5分)PKI的证书库指的是存放证书和作废证书列表的一个电子站点,可供公众进行开放式查询。
∙正确∙错误我的答案:正确此题得分:2.5分40.(2.5分)PKI的证书有效期是无限的。
∙正确∙错误我的答案:错误此题得分:2.5分。