网络安全实用技术答案
国家开放大学网络实用技术基础2379题库复习题及答案

网络实用技术基础2379题库(题量:188/题型:3)1题●(S01-单项选择题:2分) ()表示非对称数字用户线。
★[答案]AA. ADSLB. HDSLC. SDSLD. VDSL2题●(S01-单项选择题:2分) ()不是NAT的分类。
★[答案]AA. 目的NATB. 静态NATC. 动态NATD. 端口地址转换NPAT3题●(S01-单项选择题:2分) ()不是动态路由协议。
★[答案]BA. RIPB. ARPC. OSPFD. BGP4题●(S01-单项选择题:2分) ()不是路由表的内容。
★[答案]CA. 目的网络号B. 网络状态C. 起始网络号D. 下一跳地址5题●(S01-单项选择题:2分) ()不属于按交换方式分类的网络。
★[答案]BA. 电路交换B. 局域网C. 报文交换D. 分组交换6题●(S01-单项选择题:2分) ()不属于电子邮件安全隐患。
★[答案]BA. SMTP没有加密导致的内容被截获B. 电子邮件被屏蔽无法打开C. 随意打开来历不明的邮件D. 邮件接收端存在病毒木马自运行危险7题●(S01-单项选择题:2分) ()不属于计算机网络四要素。
★[答案]CA. 计算机系统B. 传输介质C. 用户D. 网络协议8题●(S01-单项选择题:2分) ()不属于局域网通信协议需要解决的问题。
★[答案]AA. 网络协议B. 帧定界C. 透明传输D. 差错检测9题●(S01-单项选择题:2分) ()不属于移动互联网的移动性体现。
★[答案]BA. 移动场景B. 移动通信C. 移动终端D. 移动网络10题●(S01-单项选择题:2分) ()代表军事机构。
★[答案]CA. govB. orgC. milD. info11题●(S01-单项选择题:2分) ()基于数学函数,同时使用两个不同的密钥,即公钥和私钥。
★[答案]BA. 对称密码体制B. 非对称密码体制C. 加密算法D. 解密算法12题●(S01-单项选择题:2分) ()设置不是上互联网所必须的。
《网络实用技术基础》期末试题(附答案)

国家开放大学《网络实用技术基础》期末试题(附答案)共40道题,其中20道单选题(每题3分),20道判断题(每题2分)总分100分,考试时间90分钟一、单选题1.()不属于按交换方式分类的网络。
(3分)A.电路交换B.局域网C.报文交换D.分组交换2.关于网桥的描述,错误的是()。
(3分)A.网桥工作在MAC子层B.网桥通过自学习算法建立转发表C.网桥可连接两个相同结构的局域网D.网桥根据路由表进行帧的转发3.()是专用地址(也称私有地址)。
(3分)A.201.1.3.120B.172.18.30.165C.213.116.132.9D.217.18.32.114.()是一种面向连接的,具有流量控制和可靠传输等功能的传输层协议。
(3分)A.TCPB.UDPC.IPD.IGMP5.到银行去取款,计算机要求你输入密码,这属于网络安全技术中的()。
(3分)A.身份认证技术B.加密传输技C.防火墙技术D.网络安全技术6.UDP工作在()。
(3分)A.数据链路层B.传输层C.应用层D.网络层.7.不属于无线传输介质的是()。
(3分)A.微波B.同轴电缆C.无线电波D.红外线中的com代表()。
(3分)A.政府机构B.军事机构C.商业机构D.非营利性机构9.关于FTP的描述,错误的是()。
(3分)A.FTP协议属于TCP/IP协议族B.FTP协议不能保证传输的可靠性C.采用FTP传输文件时,不需要对文件进行复杂的转换D.Internet上的两台计算机,只要它们都支持FTP协议,就可以相互传输文件10.在SDN的三层架构中,路由器属于()。
(3分)A.基础设施层B.网络层C.控制层D.应用层11.同时使用两个不同的密钥,即公钥和私钥,这是()的特点。
(3分)A.对称密码体制B.非对称密码技术C.加密算法D.解密算法12.关于网卡的描述,错误的是()。
(3分)A.以太网传送数据包的地址就是网卡地址B.每一个网卡都有一个MAC地址C.网卡地址就是IP地址D.MAC地址的长度是48个二进制位13.小明和父母都有笔记本电脑,工作需要他们经常在家上网,小明家小型局域网的恰当规划是()。
网络实用技术基础形成考核题册作业3

网络实用技术基础形成考核题册作业31、简述局域网的主要特点。
局域网具有以下主要特点:网络覆盖的地理范围有限:通常在几十米到几千米的范围内。
传输速率高:其传输速率一般在1Mbps~10Mbps之间,随着技术的发展,目前的传输速率已经可以达到1000Mbps,甚至1000Gbps。
延迟小:典型的局域网延迟一般在几毫秒到几十毫秒之间。
误码率低:局域网的误码率通常在10-8~10-11之间。
配置简单:共享式的局域网或交换式局域网的一般应用通常不需要任何配置就可直接进行网络通信,因此对网络使用者的技术水平的要求较低。
拓扑结构有规则:局域网的拓扑结构比较简单,并且通常较规则,包括环型、总线型、星型或将上述几种形状组合起来形成复合型等。
2、画出局域网的参考模型。
3、简述局域网逻辑链路子层的功能。
端-端的差错控制和确认。
端-端的流量控制,可采用顺序号提供这些功能。
局域网不需要独立的第三层协议,可以把第三层的基本功能归入第二层,即把数据报、虚电路和多路复用的实现纳入到第二层中。
其中,数据报可采用源和目的地地址实现;虚电路与多路复用功能可以用SAP的概念加以支持。
链路层还包括了一个能利用局域网的多路访问的特性,提供多址发送和广播发送,即提供将一个报文发送到多个站或者所有站的服务。
1、简述Internet的特点。
首先,Internet是一个开放的网络。
Internet的基础是TCP/IP协议,只要是支持TCP/IP协议的网络,都可以方便地连入Internet。
其次,Internet是一个自由的网络。
此外,作为Internet网络基础的TCP/IP协议提供了强有力的网络连接能力。
再有,TCP/IP协议是一个开放的标准,用RFC文件的方式公布,因此任何设备的厂商都可遵循统一的标准。
Internet的另一个最重要的特点是对数据的尽力而为(best effort)的转发特性。
为了满足诸如声音、视频等应用对通信质量的要求,Internet还必须提供有质量保证的数据通信服务,这也正是Internet技术的一个发展方向。
国开 期末考试《网络实用技术基础》机考满分答案—第2套

国开期末考试《网络实用技术基础》机考满分答案—第2套2379《网络实用技术基础》-0002 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、(C、用户)不属于计算机网络四要素。
A、计算机系统B、传输介质C、用户D、网络协议2、(C、接入网)网络被形象的称为“最后一公里”。
A、总线型B、星型网C、接入网D、广域网3、计算机网络协议中,不包括(C、局域网)。
A、语法B、语义C、局域网D、同步4、两台计算机利用电话线路传输数据信号时,必备的设备是(B、调制解调器)。
A、网卡B、调制解调器C、中继器D、同轴电缆5、令牌总线网采用(C、IEEE 802.4)协议标准。
A、IEEE 802.3B、IEEE 802.5C、IEEE 802.4D、IEEE 802.66、无线局域网采用(C、IEEE 802.11)协议标准。
A、IEEE 802.3B、IEEE 802.5C、IEEE 802.11D、IEEE 802.167、使用双绞线作为传输介质的是(C、10 Base - T)。
A、10 Base - 2B、10 Base - 5C、10 Base - TD、1000 Base - LX8、工作在物理层的设备是(B、中继器)。
A、网桥B、中继器C、路由器D、交换机9、(A、网络协议)不属于局域网通信协议需要解决的问题。
A、网络协议B、帧定界C、透明传输D、差错检测10、张老师的计算机已接入局域网,要在局域网中共享一个文件夹,共享设置操作是(D、右击文件夹出现快捷菜单,执行共享命令后进行设置)。
A、右击桌面上的“我的电脑”出现快捷菜单,执行共享命令后进行设置B、右击C盘出现快捷菜单,执行共享后进行设置C、右击D盘出现快捷菜单,执行共享后进行设置D、右击文件夹出现快捷菜单,执行共享命令后进行设置11、(D、ICMP )协议主要用于控制IP数据报的传输,在网络设备之间传输错误提醒和控制信息。
A、RIPB、SMTPC、ARPD、ICMP12、关于IPv6地址书写正确的是(B、231A:CD00::1001: 3232:0 )。
电大《网络实用技术基础》2019-2020模拟试题及答案

电大《网络实用技术基础》2019-2020模拟试题及答案 一、单选题(共20题,共40分)1. 通过网络发送电子邮件是利用了网络的(c )功能。
A. 数据处理B.资源共享C.数据传输D.设备管理2.( C )网络被形象的称为〃最后一公里〃。
A. 总线型B.星型网 C.接入网D.广域网3. 两台计算机利用电话线路传输数据信号时,必备的设备是(B )。
B. 调制解调器 D.同轴电缆(B )地址进行寻址。
B ・IP 地址 D.网线接口地址不属于卫星通信技术优点的是(D )。
A. 覆盖面积广B.数据传输量大C.不受地理环境限制D.性价比低学校电子室给教师提供打印服务,为方便教师打印,合理的方案是(C )oA. 给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。
B. 给每个老师发U 盘,用U 盘携带要打印的文件到安装打印机的计算机上去打印。
C. 在网络上设定打印机共享。
D. 在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。
10. ( C )协议用于通告IP 层分组传输状态。
B. RARP D. IGMP11. 对于A 类网络,默认的子网掩码是(A )o4.A.网卡 C.中继器 在 Internet中, A.邮件地址 地址 5. 宽带技术采用( )协议标准。
A. IEEE 802.5 C. IEEE 802.7B. IEEE 802.6 D. IEEE 802.86. 7. 8. 关于网桥的描述,错误的是(D )。
A. 网桥工作在MAC 子层B. 网桥通过自学习算法建立转发表C. 网桥可连接两个相同结构的局域网D. 网桥根据路由表进行帧的转发A )表示非对称数字用户线。
ADSL HDSL SDSL VDSL( A. B. C. D. 9. A. ARP C. ICMPA. 255.0.0.0B. 255.255.0.0C. 255.255.255.0D. 255.255.0.25512. ( B )不是动态路由协议。
国开作业《网络实用技术基础-模拟测试2》 (2)

题目:与通信介质直接相连,在机械层面上传输比特流,这是()的功能。
选项A:物理层选项B:网络层选项C:应用层选项D:数据链路层答案:物理层题目:互联网计算机在相互通信时必须遵循同一的规则称为()。
选项A:网络协议选项B:安全规范选项C:软件规范选项D:路由算法答案:网络协议题目:令牌环网采用()协议标准。
选项A:IEEE 802.3选项B:IEEE 802.11选项C:IEEE 802.5选项D:IEEE 802.16答案:IEEE 802.5题目:无线局域网采用()作为传输数据的介质。
选项A:无线路由器选项B:无线电波选项C:无线接入点选项D:无线网卡答案:无线电波题目:关于网卡的描述,错误的是()。
选项A:以太网传送数据包的地址就是网卡地址选项B:每一个网卡都有一个MAC地址选项C:MAC地址的长度是48个二进制位选项D:网卡地址就是IP地址答案:网卡地址就是IP地址题目:计算机网络的基本功能包括()。
选项A:任务调度、设备管理选项B:数据传输、资源共享选项C:数据存储、资源管理选项D:数据处理、信号分析答案:数据传输、资源共享题目:()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
选项A:总线型网选项B:环型网选项C:星型网选项D:树型网答案:星型网题目:根据网络的拓扑结构可分为()。
选项A:以太网、令牌环网、光纤分布数字接口网选项B:10BASE网、100BASE网、1000BASE网选项C:有线网、无线网选项D:总线型网、树型网、星型网、环型网、网状网答案:总线型网、树型网、星型网、环型网、网状网题目:如果要在网上查找歌手周华健的歌曲《朋友》,以下()方法你认为最合适。
选项A:在GOOGLE的网页搜索中输入关键字“朋友周华健”选项B:在百度的网页搜索中输入关键字“周华健朋友”选项C:在GOOGLE的网页搜索中输入关键字“朋友”选项D:在百度的网页搜索中输入关键字“朋友周华健歌曲”答案:在百度的网页搜索中输入关键字“朋友周华健歌曲”题目:()协议主要用于控制IP数据报的传输,在网络设备之间传输错误提醒和控制信息。
网络实用技术基础-0001
网络实用技术基础-0001单项选择题(共30题,共60分)1. 网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。
A 数据处理B 资源共享C 数据传输D 设备管理参考答案:B2. ()网络结构简单,组网容易,传输速率高,误码率低。
A 总线型网B 星型网C 网状型网D 环型网参考答案:B3. 在用户与应用程序之间提供接口,这是()的功能。
A 物理层B 数据链路层C 网络层D 应用层参考答案:A4. 小明和父母都有笔记本电脑,工作需要他们经常在家上网,小明家小型局域网的恰当规划是()。
A 直接申请ISP提供的无线上网服务B 申请ISP提供的ADSL等有线上网服务,再通过自备的无线路由器实现无线上网C 家里可能的地方都预设双绞线上网端口D 设一个房间专门用于上网工作参考答案:B5. 以太网采用()协议标准。
A IEEE 802.3B IEEE 802.5C IEEE 802.11D IEEE 802.16参考答案:A6. 无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。
A 无线电波B 无线网卡C 无线路由器D 无线接入点参考答案:C7. 关于光纤和同轴电缆,说法错误的是()。
A 同轴电缆有网状屏蔽层B 同轴电缆中的粗缆需要安装收发器C 光纤也有附加的网状屏蔽层D 光纤具有高带宽的特性参考答案:C8. 交换机工作在OSI七层模型中的()。
A 物理层B 数据链路层C 网络层D 应用层参考答案:B9. 根据网络的拓扑结构可分为()A 以太网、令牌环网、光纤分布数字接口网B 总线型网、树型网、星型网、环型网、网状网C 有线网、无线网D 10BASE网、100BASE网、1000BASE网参考答案:B10. 在网吧或者在公共场所上网,登录自己的邮箱查看邮件,()是正确的。
A 选择让电脑记住自己的登录密码和账号。
B 从邮箱下载邮件文件,在查看后,不用从电脑中删除。
C 使用完邮箱后,选择从邮箱安全退出。
网络信息安全总题库及答案
连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确1283 计算机场地可以选择在公共区域人流量比较大的地方。
B 错误1284 计算机场地可以选择在化工厂生产车间附近。
B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确1295 机房内的环境对粉尘含量没有要求。
B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
A 正确1299 以下不符合防静电要求的是____。
电大--网络实用技术基础-形考作业四
(4)强化网络安全策略。以防火墙为中心的安全方案,能将口令、身份认证等安全策略配置在防火墙上。相较于将网络安全策略配置在各个主机上,该方案更加经济。
4.简述SET交易的参与者有哪些,各自的功能是什么?
参考答案:SET交易的参与方包括持卡人、商家、发卡银行、收单银行、支付网关和数字证书认证中心CA。
5.简述计算机病毒的特点有哪些?
参考答案:计算机病毒具有6大特点:
(1)繁殖性
计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染的特征是判断计算机病毒的首要条件。
电大网络实用技术基础形考册作业四
第四章习题及参考答案
一、单项选择题
1.下面(B)不属于网络服务。
A.DHCP服务B.社区服务C.Web服务D.FTP服务
2.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192.168.1.8,要让客户端能使用””地址访问站点的内容,需在站点开启端口(B)。
7.域名解析包括泛域名解析、(智能域名解析)和(动态域名解析)。
8.计算机获取IP地址的方式有(手动分配静态IP地址)和(使用DHCP服务器分配动态IP地址)两种。
9.C/S结构即(客户端/服务器)结构,B/S结构即(浏览器/服务器)结构,他们是当今开发模式的两大主流技术。
10.常见的网页可分为(静态网页)和动态网页。
11.用户主要使用(http)协议访问互联网中的Web网站资源。
12.网络安全具有(保密性)、(完整性)、(可用性)、(可靠性)和(不可抵赖性)等特性。
2017秋国开学习网-网络实用技术基础形考作业1-6
第一章习题及参考答案一、单项选择题1.在P2P网络中,节点的功能不包括(C)。
A.下载B.生成C.加密D.信息追踪2.关于WWW服务,下列说法中错误的是(D)。
A.可显示多媒体信息B.使用超链接技术C.工作在客户端/服务器模式D.用于提供高速文件传输服务3.(B)不属于计算机网络四要素。
A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。
A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。
A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖范围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A.总线型B.星型C.树型D.环型7.(C)属于分组交换的特点。
A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。
A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是(A)。
A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。
工作时,(C)。
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。
A.FTP B.HTTP C.DNS D.ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。
A.ARP B.RARP C.SMTP D.ICMP二.填空题1.一个完整的计算机网络包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等4个要素。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)(7)(8)第二章:(1)(2)SSI(3)B(4)(5)(6)VPN第三章:(1)(2)(3)(4)A(5)(6)力第四章:(1)(2)(3)改变路由信息,修改WindowsNT注册表等行为属于拒绝服务攻击的方式。
C.服务利用型(4)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
C.嗅探程序(5)字典攻击被用于。
B.远程登录第五章:(1)加密在网络上的作用就是防止有价值的信息在网上被。
A.拦截和破坏(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。
D.LDAP目录服务器(3)情况下用户需要依照系统提示输入用户名和口令。
B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(4)以下不属于AAA系统提供的服务类型。
C.访问(5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是。
A.保护数据安全(6)数字签名是用于保障。
B.完整性及不可否认性第六章:(1)使用密码技术不仅可以保证信息的,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A.机密性(2)网络加密常用的方法有链路加密、加密和节点加密三种。
B.端到端(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是,二是,三是选定明文攻击,四是选择密文攻击。
D.唯密文攻击、已知明文攻击(4)密码体制不但具有保密功能,并且具有鉴别的功能。
D.混合加密体制(5)凯撒密码是方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
B.替换加密第七章:(1)(2)。
C(3)(4)两种方式。
C.增量(5)(6)第八章:(1)(2)(3)(4)(5)第九章:(1)2)TCP(3)(4)关于防火墙,以下说法是错误的。
D.防火墙能阻止来自内部的威胁(5)以下说法正确的是。
D.防火墙如果配置不当,会导致更大的安全风险第十章:(1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。
每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是。
D.LifeMiniato r(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户进人的。
用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
A.注册(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的、不做任何检查。
C.IP源地址(4)Web站点服务体系结构中的B/S/D分别指浏览器、和数据库。
A.服务器(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的进行运作。
B.数值特征(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。
当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于。
B.混杂模式第十一章:(1)下面不是网站攻击方式。
D.HTTPS(2)下面关于使用恶意脚本攻击的说法错误的是。
A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生(3)下面常用于WebAPI的数据接口有。
(可多选)A.XMLB.JSONC.REST(4)Mashup网站应该尽可能采用下面方式来加强安全。
(可多选)ABCD第十二章:(1)在设计网络安全解决方案中,系统是基础、是核心、管理是保证。
B.安全策略(2)(3)(4)时恢复性(5)填空题:第一章:(1)(2)(3)个方面。
(4)(5)(6)(7)(8)第二章:(1)层(2)OSI/用层。
(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。
(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。
(5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。
(6)一个VPN连接由客户端、隧道和服务器3部分组成。
(7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。
第三章:(1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。
(2)TCP/IP网络安全管理体系结构包括分层安全管理、安全服务与机制和系统安全管理3个方面。
(3)信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。
一般来说,防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。
(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。
(5)网络安全策略包括三个重要组成部分:安全立法、安全管理和安全技术。
(6)网络安全保障包括信息安全策略、信息安全管理、信息安全运作和信息安全技术4个方面。
(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为安全策略、可说明性、安全保障和文档4个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全测评,能够快速查出网络安全隐患、安全漏洞、网络系统的抗攻击能力。
(9)实体安全的内容主要包括环境安全、设备安全、媒体安全3个方面,主要指5项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。
(10)第四章:(1)(2)(3)作剧(4)(5)第五章:(1)看,分为(2)(3)(4)(5)AAA第六章:(1)(2)等(3)(4)算法。
(5)第七章:(1)SQI。
Server2008提供两种身份认证模式来保护对服务器访问的安全,它们分别是Windows验证模式和混合模式。
(2)数据库的保密性是对用户的认证与鉴别、存取控制、数据库加密及推理控制等安全机制的控制下得以实现。
(3)数据库中的事务应该具有原子性、一致性、隔离性和持久性4种属性。
(4)网络数据库系统的体系结构分为两种类型:主机—终端结构和分层结构。
(5)访问控制策略、数据库登录权限类、资源管理权限类和数据库管理员权限类构成网络数据库访问控制模型。
(6)在SQLServer2008中可以为登录名配置具体的表级权限和列级权限。
第八章:(1)根据计算机病毒的破坏程度可将病毒分为无害型病毒、危险型病毒、毁灭型病毒。
(2)计算机病毒一般由引导单元、传染单元、触发单元三个单元构成。
(3)计算机病毒的传染单元主要包括传染控制模块、传染判断模块、传染操作模块三个模块。
(4)计算机病毒根据病毒依附载体可划分为引导区病毒、文件型病毒、复合型病毒、宏病毒、蠕虫病毒。
(5)计算机病毒的主要传播途径有移动式存储介质、网络传播。
(6)计算机运行异常的主要现象包括无法开机、开机速度慢、系统运行速度慢、频繁重启、无故死机、自动关机等。
第九章:(1)防火墙隔离了内外部网络,是内外部网络通信的唯一途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
(2)防火墙是一种被动设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。
(3)从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。
(4)包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。
(5)(6)(7)(8)(9)CPU超负(10)针对第十章:(1)(3)UNIX文件具有(4)在动态地改变(5)Web(6)(1)(2)变更内容(3)数据歧义、(4)应用程序在客户端通过JavaScript验证输入,虽然响应速度快,方便用户,但是客户端JavaScript可以被修改或屏蔽,即使在客户端验证完的内容,在服务器端也必须重新验证。
(5)利用认证API的过程中主要有三个角色:一个是认证供应商,一个是认证用户商,还有一个就是普通用户。
(6)Ajax简单地讲就是使用JavaScript和XML利用异步通信进行信息交换的方式。
第十二章:(1)高质量的网络安全解决方案主要体现在网络安全技术、网络安全管理和网络安全策略三个方面,其中技术是基础、策略是核心、管理是保证。
(2)制定网络安全解决方案时,网络系统的安全原则体现在动态性原则、严谨性原则唯一性原则、整体性原则和专业原则5个方面。
(3)安全审计是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。
(4)在网络安全设计方案中,只能做到尽力避免风险和努力消除风险的根源,不能做到降低由于风险所带来的隐患和损失、完全彻底消灭风险。
(5)方案中选择网络安全产品时主要考察其类型、功能、特点、原理、使用和维护方法。
16)一个优秀的网络安全解决方案应当是全方位的立体的整体解决方案,同时还需要兼顾网络安全管理等其他因素。
简答题:第一章:(1)简述威胁网络安全的因素有哪些?答:(2)网络安全的概念是什么?答:计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络(1)信息安全保障体系架构具体包括哪5个部分?答:网络安全策略、网络安全政策和标准、网络安全运作、网络安全管理、网络安全技术。
(2)如何理解“七分管理,三分技术,运作贯穿始终”?(3)国外的网络安全法律法规和我国的网络安全法律法规有何差异?(4)网络安全评估准则和方法的内容是什么?(5)网络安全管理规范及策略有哪些?第四章:(1)入侵检测的基本功能是什么?答:对网络流量的跟踪与分析能力;对已知攻击特征的识别功能;对异常行为的分析、统计与响应功能;特征库的在线升级功能;数据文件的完整性检验功能;自定义特征的响应功能;系统漏洞的预报警功能。
(2)通常按端口号分布把端口分为几部分?并简单说明。
答:按端口号分布可分为三段:公认端口0~1023,又称常用端口,为已经公认定义或为将要公认定义的软件保留的。
这些端口紧密绑定一些服务且明确表示了某种服务协议。
注册端口1024~49151,又称保留端口这些端口松散绑定一些服务。