2019-2020年电大考试《计算机网络安全技术》形成性考核
国家开放大学电大《计算机网络安全技术》形成性考核

题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
a. HTTP
b. SSL
c. SET
d. S-HTTP
反馈
incorrect feedback
正确答案是:SSL
题目13
未回答
满分1.00
题干
打电话请求密码属于()攻击方式。
a.拒绝服务
b.电话系统漏洞
c.木马
d.社会工程学
反馈
incorrect feedback
正确答案是:社会工程学
题目14
未回答
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
基于SET协议的电子商务系统中对商家和持卡人进行认证的是()
a.支付网关
b.收单银行
c.认证中心
d.发卡银行
反馈
incorrect feedback
正确答案是:支付网关
题目12
未回答
满分1.00
题干
安全套接层协议是()。
题干
下面关于病毒的叙述正确的是()
a.病毒可以是一段可执行代码
b. ABC都正确
c.病毒能够自我复制
d.病毒可以是一个程序
反馈
incorrect feedback
国开作业网络安全技术-《网络安全技术》课程形成性考核二35参考(含答案)

题目:访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。
选项A:对
选项B:错
答案:对
题目:VPN连接在建立的同时会创建一个虚拟接口,该接口必须被分配适当的IP地址。
选项A:对
选项B:错
答案:对
题目:伪造不属于恶意攻击。
选项A:对
选项B:错
答案:错
题目:主动攻击和被动攻击的最大区别是是否改变信息的内容。
选项A:对
选项B:错
答案:对
题目:与IDS相比,IPS具有深层防御的功能。
选项A:对
选项B:错
答案:对
题目:要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
选项A:对
选项B:错
答案:对
题目:防火墙能防范网络上传播的病毒,但不能消除计算机已存在的病毒。
选项A:对
选项B:错
答案:错
题目:蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
选项A:对
选项B:错
答案:对
题目:一个数据库"事务"序列中的所有操作只有两种结果:全部执行和全部撤除。
选项A:对
选项B:错。
国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。
A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。
A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。
A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。
A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。
A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。
A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。
A.21B.23C.8080D.8010.ICMP泛洪利用了()。
A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。
A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。
A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。
国开一体化平台04979《网络安全技术》形考任务(4-7)试题及答案

国开一体化平台《网络安全技术》形考任务(4-7)试题及答案(课程代码:04979,整套相同,Ctrl+F查找更快捷,李老师祝同学们取得优异成绩!)----------------------------------------------------------------形考任务(四)---------------------------------------------------------------- 1、没有网络安全就没有(),就没有(),广大人民群众利益也难以得到保障。
【A】:国家发展、社会进步【B】:国家安全、经济社会稳定运行【C】:社会稳定运行、经济繁荣【D】:社会安全、国家稳定运行【答案】:B2、《中华人民共和国网络安全法》正式施行的时间是?()【A】:2017年6月1日【B】:2016年11月7日【C】:2017年1月1日【D】:2016年12月1日【答案】:A3、网络安全的基本属性有:可用性、完整性和()。
【A】:多样性【B】:复杂性【C】:保密性【D】:不可否认性【答案】:C4、CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
常见的CTF竞赛模式有:()。
【A】:解题模式(Jeopardy)【B】:攻防模式(Attack-Defense)【C】:渗透模式(Penatration)【D】:混合模式(Mix)【答案】:ABD5、可以通过以下哪种方式来获取网络安全情报与科技信息()。
【A】:网络安全会议【B】:网络安全期刊【C】:网络安全网站【D】:CTF比赛【答案】:ABCD6、2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。
“等保2.0”保护对象包括:()。
【A】:基础信息网络(广电网、电信网等)【B】:信息系统(采用传统技术的系统)【C】:云计算平台、以及大数据平台【D】:移动互联、物联网和工业控制系统等【答案】:ABCD7、我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
计算机网络本科形成性考核册答案全

作业1第1章一、选择题1.A2.B3.C4.C5.A6.A7.D8.D二、填空题1.资源共享,数据通信2.数据、信息、软件、硬件设备3.通信、资源4.资源共享、资源安全5.数据通信6.网络服务、资源共享7.有线网、无线网三、简答题1.答:资源共享,数据通信,集中管理,增加可靠性,提高系统处理能力,安全功能。
2.通信子网、资源子网。
3.利用通信设备和线路将地理位置不同的,功能独立的多个计算机系统互相连起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。
4.答:在c/s模式中,服务器指的是在网络上可以提供服务的任何程序,客户指的是向服务器发起请求并等待响应的程序。
B/S模式是因特网上使用的模式,这种模式最主要的特点是软硬件平台的无关性,把应用逻辑和业务处理规则放在服务器一侧。
5.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。
它主要包括网络中所有的主计算机、I/O设备和终端、各种网络协议、网络软件和数据库等。
6.通信子网主要全网的数据通信,为网络用户提供数据传输、传接、加工和转换等通信处理功能。
它主要包括通信线路、网络连接设备,网络通信协议和通信控制软件等。
7.分为局域网、城域网、广域网。
8.分为星形网络、总线性网络、树型网络、环形网络和网状型网络。
9.分为共享资源网、数据处理网和数据传输网。
10.分为C/S模式、B/S模式和对等网。
第2章一、选择题1.A2.B3.B4.C5.B6.A7.B8.D9.C 10.A11.B 12.D二、填空题1.TCP/IP2.协议3.OSI/RM4.数据通信5.语义6.物理层7.数据链路层8.应用层9.网络层10.TCP, UDP三、简答题1.答:计算机网络协议是:为进行网络中信息交换而建立的规则、标准或约定。
由语法、语义、语序构成。
2.答:引入分层模型后,将计算机网络系统中的层次、各层次中的协议以及层次之间的接口的集合称为计算机网络体系结构。
《计算机组网技术》作业形考网考形成性考核-国家开放大学电大本科

计算机组网技术形成性考核册
专业:
学号:
姓名:
计算机组网技术作业(1)
一、不定项选择题
1.路由发生在TCP/IP模型的哪一层?()
A.应用层B.网络层C.传输层D.物理层
2.二层交换机根据什么信息决定如何转发数据帧?()
A.源MAC地址B.源IP地址C.源交换机端口
D.目的IP地址E.目的端口地址F.目的MAC地址
3.PC用什么命令验证处于交换机连接的相同LAN中的主机之间的连通性?()
A.ping地址
B.tracert 地址
C.trouceroute 地址
D.arp 地址
4.以下哪些命令被用来验证中继链路配置状态?()
A.show interfaces interface
B.show interface trunk
C.show interfaces switchport
D.show ip interface brief
E.show interfaces vlan
5.交换机上哪些VLAN是默认可以修改和删除的?()
A.2-1001 B.1-1001 C.1=1002 D.2-1005
二、填空题
1.假设一个网络管理员正在验证新安装的FT服务是否能够连接,该网络管理员的操作在OSI七层模型的层。
2.某主机接收到数据帧后发现已经损坏,因此丢弃了该帧,该功能是在OSI 层完成的。
3.VLA可以分割域。
4.协议用于在单条链路上传播多个VLAN数据。
三、简答题
⒈VLSM方案设计,某大学使用一个B类地址190.10.1.0/16,现有7个部门,每个部门的人数分别为140、130、68、60、24、18、9人,要求通过。
电大计算机网络本科形成性考核册含答案

“ 计算机网络”1 形考作业姓名:学号:得分:教师签名(本次形考作业考核的范围是第1~章的内容,本次作业在开学后的周发布,要求9 周以前完成。
本次作业包括:单项选择题20 道,每小题 1 分,共20 分;判断题5 道,每小题1 分,共 5 分;满分为25 分。
)一、单选选择题(每题 1 分,共20 分)1.计算机网络的功能有(A)。
A.资源共享 B .病毒管理 C .用户管理 D .站点管理2.网络资源子网负责( C )。
A.数据通信 B .数字认证机制 C .信息处理 D .路由3.通常按网络覆盖的地理范围分类,可分为:局域网、( A )和广域网三种。
A.城域网 B .有线网 C .无线网 D .星型网络4.为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的(B )。
A. 有线网B. 通信子网C. 资源子网D. 无线网5.( B )覆盖的地理范围从数百公里至数千公里,甚至上万公里。
可以是一个地区或一个国家,甚至是世界几大洲,故又称远程网。
A.城域网 B .局域网 C .无线网 D .广域网6.( B )是指选用双绞线、同轴电缆或光纤作为传输介质的计算机网络。
A .城域网B .有线网C .无线网D .星型网络7.( A )有频带较宽,传输的误码率低,不受外界干扰等优点,所以被广泛应用于网络的传输中。
A .光纤B .双绞线C .同轴电缆D .电话线)信号和数字信号两种表示方式。
A .通信系统传输的信号一般有(8.A .模拟B .信道C .数据D .双向9.一个功能完备的计算机网络需要指定一套复杂的协议集。
对于复杂的计算机网络协议来说,最好的组织方式是( B )。
A.连续地址编码模型 B .层次结构模型C.分布式进程通信模型 D .混合结构模型10.在OSI 参考模型中,网络层的主要功能是( C )。
2019-2020年电大考试《计算机网络安全技术》形成性考核

题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
题目20
未回答
满分1.00
题干
加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。
选择一项:
对
错
反馈
正确的答案是“对”。
题目1
未回答
满分1.00
题干
包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。
选择一项:
对
错
反馈
正确的答案是“对”。
选择一项:
对
错
反馈
正确的答案是“对”。
题目13
未回答
满分1.00
题干
主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。
选择一项:
对
错
反馈
正确的答案是“对”。
题目14
未回答
满分1.00
题干
五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)
选择一项:
对
错
反馈
正确的答案是“对”。
题目15
未回答
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
未回答
满分1.00
题干
Windows Server 2003系统的安全日志通过()设置。
a.事件查看器
b.网络适配器
c.本地安全策略
d.服务器管理
反馈
incorrect feedback
正确答案是:本地安全策略
题目2
未回答
满分1.00
题干
下面不是采用对称加密算法的是()。
a. DES
b. RSA
a.关系运算的比较字段的加密问题
b.加密算法带来的额外开销问题
c.表间的连接码字段的加密问题
d.索引项字段很难加密
反馈
incorrect feedback
正确答案是:加密算法带来的额外开销问题
题目17
未回答
满分1.00
题干
网络攻击的发展趋势是()。
a.攻击工具日益先进
b.黑客攻击
c.病毒攻击
d.黑客技术与网络病毒日益融合
c. AES
d. IDEA
反馈
incorrect feedback
正确答案是:RSA
题目3
未回答
满分1.00
题干
下面关于ESP传输模式的叙述不正确的是()
a. IPSEC的处理负荷被主机分担
b.主机到主机安全
c.两端的主机需使用公网IP
d.并没有暴露子网内部拓扑
反馈
incorrect feedback
正确答案是:多节点共同使用数据传输介质的数据发送和接收控制问题
题目11
未回答
满分1.00
题干
基于SET协议的电子商务系统中对商家和持卡人进行认证的是()
a.支付网关
b.收单银行
c.认证中心
d.发卡银行
反馈
incorrect feedback
正确答案是:支付网关
题目12
未回答
满分1.00
题干
安全套接层协议是()。
题目15
未回答
满分1.00
题干
数字签名功能不包括()。
a.接收方身份确认
b.保证数据的完整性
c.防止发送方的抵赖行为
d.发送方身份确认
反馈
incorrect feedback
正确答案是:接收方身份确认
题目16
未回答
满分1.00
题干
数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是
c.占用资源少
d.检测速度快
反馈
incorrect feedback
正确答案是:容易处理加密的会话过程
题目7
未回答
满分1.00
题干
伪造IP入侵涉及的问题中错误的是
a.定时器问题
b. TCP状态转移的问题
c.与TCP握手无关
d.伪造IP地址
反馈
incorrect feedback
正确答案是:与TCP握手无关
反馈
incorrect feedback
正确答案是:攻击工具日益先进
题目18
未回答
满分1.00
题干
网络监听是()。
a.监视网络的状态、传输的数据流
b.监视一个网站的发展方向
c.远程观察一个用户的计算机
d.监视PC系统的运行情况
反馈
incorrect feedback
正确答案是:监视网络的状态、传输的数据流
反馈
incorrect feedback
正确答案是:公开密钥
题目10
未回答
满分1.00
题干
在总线结构局域网中,关键是要解决()
a.网卡如何接收总线上的数据的问题
b.多节点共同使用数据传输介质的数据发送和接收控制问题
c.总线如何接收网卡上传出来的数据的问题
d.网卡如何接收双绞线上的数据的问题
反馈
incorrect feedback
a. HTTP
b. SSL
c. SET
d. S-HTTP
反馈
incorrect feedback
正确答案是:SSL
题目13
未回答
满分1.00
题干
打电话请求密码属于()攻击方式。
a.拒绝服务
b.电话系统漏洞
c.木马
d.社会工程学
反馈
incorrect feedback
正确答案是:社会工程学
题目14
未回答
正确答案是:并没有暴露子网内部拓扑
题目4
未回答
满分1.00
题干
下面关于代理技术的叙述正确的是()
a. ABC都正确
b.能完全提供与应用相关的状态和部分传输方面的信息
c.能提供部分与传输有关的状态
d.能处理和管理信息
反馈
incorrect feedback
正确答案是:ABC都正确
题目5
未回答
满分1.00
题目8
未回答
满分1.00
题干
各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()
a.传输层
b.应用层
c.数据链路层
d.网络层
反馈
incorrect feedback
正确答案是:传输层
题目9
未回答
满分1.00
题干
在公开密钥体制中,加密密钥即()。
a.私密密钥
b.私有密钥
c.解密密钥
d.公开密钥
题目19
未回答
满分1.00
题干
计算机网络的安全是指()。
a.网络中使用者的安全
b.网络中财产的安全
c.网络中设备设置环境的安全
d.网络中信息的安全
反馈
incorrect feedback
正确答案是:网络中信息的安全
题目20
未回答
满分1.00
题干
负责产生、分配并管理PKI结构下所有用户的证书的机构是( )
选择一项:
对
错
反馈
正确的答案是“对”。
题目23
未回答
满分1.00
题干
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
选择一项:
对
错
反馈
正确的答案是“错”。
题目24
未回答
满分1.00
题干
计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。
a.认证中心CA
b. LDAP目录服务器
c.业务受理点
d.注册机构RA
反馈
incorrect feedback
正确答案是:认证中心CA
题目21
未回答
满分1.00
题干
移位和置换是密码技术中常用的两种编码方法。
选择一项:
对
错
22
未回答
满分1.00
题干
缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。
满分1.00
题干
拒绝服务攻击是()。
a.全称是Distributed Denial Of Service
b.入侵控制一个服务器后远程关机
c.拒绝来自一个服务器所发送回应请求的指令
d.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
反馈
incorrect feedback
正确答案是:用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
题干
下面关于病毒的叙述正确的是()
a.病毒可以是一段可执行代码
b. ABC都正确
c.病毒能够自我复制
d.病毒可以是一个程序
反馈
incorrect feedback
正确答案是:ABC都正确
题目6
未回答
满分1.00
题干
下面关于网络入侵检测的叙述不正确的是()
a.容易处理加密的会话过程
b.攻击者不易转移证据