网络安全实用技术答案 (2)
网络实用技术基础-题库及答案

网络实用技术基础-题库及答案网络实用技术基础-题库及答案1、程序调试的内容包括【程序使用的简便性,程序的运行速度,程序的正确性】2、店子商务的技术基础包括【Extraner,Internet,Intraner,EDI】3、MIS系统设计中模块划分的标准有【少层次,低耦合,高内聚】4、属于系统维护的工作是【预防性维护,扩充性维护,改正性维护,适应性维护】5、计算机网络按拓扑结构分类主要有【树形,星形,网形,环形】6、电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有【贸易洽谈,广告宣传,市场调查,网上交易】7、以下几个选项哪些是代码的类型?【序码,块码,分组码,助记码】8、计算机网络的特点有【共享性,可靠性,分散性,可扩充性】9、常见的数据安全保护对象有【数据定义,数据文件,程序】10、计算机化的信息系统的安全包括哪几个方面【计算机和网络的安全,灾难性故障发生后系统的恢复,数据的安全】11、数据库的物理设计的主要内容是【确定存储结构,确定数据存放位置,确定存储分配】12、绘制系统结构图时要遵循模块设计的原则是【低耦合,高聚合,作用范围要在控制范围之中】13、从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?【系统分析员】14、以下几个特征中哪个不是系统的特征?【及时性】15、下面几个子系统哪个不是专家系统的子系统?【订货子系统】16、下面哪个是最高级的信息系统?【DSS】17、耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是【数据耦合】18、下面哪个不属于信息系统的应用安全保障措施【总体安全保障】?19、【MRP-II】的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统20、结构化生命周期法的缺点主要表现在【需求分析阶段】21、信息的【传输】模式来自于通讯理论中的仙农模型22、【Intraner】是企业内部网23、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向【知识管理】转化24、信息资源又被称为【概念资源】25、下面哪个层次不属于企业的管理层次【部门管理层】26、下面几个选项中哪个不属于企业的特殊环境【技术】27、信息的价值是指信息的【使用价值和交换价值】28、下面哪个不属于安全控制措施的环节【设备】29、描述数据流程图的基本元素包括【数据流,处理功能,外部实体,数据存储】30、系统分析阶段中进行新系统边界分析的目的是【为了确定系统的人机接口】31、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】32、用来划分子系统的U/C矩阵由以下两者之间的关系形成【管理功能和数据类】33、数据流的定义是【数据字典的内容】34、表格分配图的主要构成元素中有【业务处理】35、数据流程图的主要构成元素中有【数据处理】36、在系统调查中表格分配图来描述【业务流程分析】37、构造数据模型工作的数据库设计阶段是【物理结构设计】38、可以帮助完成数据库快速检索的文件是【顺序文件】39、属于非线性结构的是【树】40、计算机集成制造系统由以下几部分结合在一起而形成的【计算机辅助设计,计算机辅助制造,管理信息系统】41、完成业务流程图绘制的阶段是【详细调查】42、系统转换的方式中,最适合于规模较大且复杂的系统的是【分段转换】43、作业信息系统由以下几个部分组成【业务处理系统,过程控制系统,办公自动化系统】44、系统测试步骤的第一步是【模块测试】45、关系规范化理论中强调的函数依赖关系有【部分依赖,传递依赖,完全依赖】46、实体联系模型(E-R模型)的构成中不包括【范式】47、构造实体-联系模型工作的数据库设计阶段是【概念结构设计】48、属于非线性结构的是【图】49、在数据库的逻辑设计中,无传递函数依赖的最低层范式是【3NF】50、DSS与MIS相比,处理的决策问题是【非结构化】51、面向对象的系统设计的主要内容包括【任务管理】52、完成功能模块图绘制工作的阶段是【系统设计】53、在录入商品代码时,会将已有商品信息自动显示,若无商品册提示用户,这种输入校验方式为【视觉校验】54、电子商务系统【不仅是一个技术系统,还是一个社会系统】55、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】56、判断表由以下几个方面组成【条件、决策规则和应采取的行动】57、客户数据的分析是CRM最关键的内容【不对】58、基于瀑布模型的信息系统开发生命周期提倡并允许返工【不对】59、闭环MRP在基本MRP的基础上补充了一些功能,其中就包括反映资金流【不对】60、信息系统对组织的作用是直接的【不对】61、信息系统集成包括硬件集成、软件集成和应用集成三部分。
国家开放大学网络实用技术基础2379题库复习题及答案

网络实用技术基础2379题库(题量:188/题型:3)1题●(S01-单项选择题:2分) ()表示非对称数字用户线。
★[答案]AA. ADSLB. HDSLC. SDSLD. VDSL2题●(S01-单项选择题:2分) ()不是NAT的分类。
★[答案]AA. 目的NATB. 静态NATC. 动态NATD. 端口地址转换NPAT3题●(S01-单项选择题:2分) ()不是动态路由协议。
★[答案]BA. RIPB. ARPC. OSPFD. BGP4题●(S01-单项选择题:2分) ()不是路由表的内容。
★[答案]CA. 目的网络号B. 网络状态C. 起始网络号D. 下一跳地址5题●(S01-单项选择题:2分) ()不属于按交换方式分类的网络。
★[答案]BA. 电路交换B. 局域网C. 报文交换D. 分组交换6题●(S01-单项选择题:2分) ()不属于电子邮件安全隐患。
★[答案]BA. SMTP没有加密导致的内容被截获B. 电子邮件被屏蔽无法打开C. 随意打开来历不明的邮件D. 邮件接收端存在病毒木马自运行危险7题●(S01-单项选择题:2分) ()不属于计算机网络四要素。
★[答案]CA. 计算机系统B. 传输介质C. 用户D. 网络协议8题●(S01-单项选择题:2分) ()不属于局域网通信协议需要解决的问题。
★[答案]AA. 网络协议B. 帧定界C. 透明传输D. 差错检测9题●(S01-单项选择题:2分) ()不属于移动互联网的移动性体现。
★[答案]BA. 移动场景B. 移动通信C. 移动终端D. 移动网络10题●(S01-单项选择题:2分) ()代表军事机构。
★[答案]CA. govB. orgC. milD. info11题●(S01-单项选择题:2分) ()基于数学函数,同时使用两个不同的密钥,即公钥和私钥。
★[答案]BA. 对称密码体制B. 非对称密码体制C. 加密算法D. 解密算法12题●(S01-单项选择题:2分) ()设置不是上互联网所必须的。
国开 期末考试《网络实用技术基础》机考满分答案—第4套

国开期末考试《网络实用技术基础》机考满分答案—第4套2379《网络实用技术基础》-0004 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、网上的每个文件都有惟一的(A)。
A、URLB、超链接C、HTTPD、GPS2、在计算机网络中,通常所说的WLAN是指(C)。
A、局域网B、广域网C、无线局域网D、对等网3、与通信介质直接相连,在机械层面上传输比特流,这是(A)的功能。
A、物理层B、数据链路层C、网络层D、应用层4、通过拨号上网必须有网络接入服务商提供的账号,服务商的英文简称是(A)。
A、ISPB、IDPC、ISBD、USB5、宽带技术采用(C )协议标准。
A、IEEE 802.5B、IEEE 802.6C、IEEE 802.7D、IEEE 802.86、无线局域网中的终端设备,如笔记本电脑通过(D )连接无线路由器。
A、双绞线B、光纤C、同轴电缆D、无线接入点7、50欧姆的同轴电缆主要用于( C )。
A、传输无线信号B、传输模拟信号C、传输数字信号D、传输信号8、关于中继器的描述,正确的是(A)。
A、中继器用于对数字信号进行再生B、中继器适合用于连接任意两个网络C、增加中继器的个数就可以提高信号传输距离D、中继器工作在MAC子层9、(A)是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
A、光纤同轴混合网(HFC)B、高速数字用户线(HDSL)C、非对称数字用户线(ADSL)D、光纤分布式数据接口(FDDI)10、如果要在网上查找歌手周华健的歌曲《朋友》,以下(C)方法你认为最合适。
A、在GOOGLE的网页搜索中输入关键字“朋友”B、在GOOGLE的网页搜索中输入关键字“朋友周华健”C、在百度的网页搜索中输入关键字“朋友周华健歌曲”D、在百度的网页搜索中输入关键字“周华健朋友”11、(D)协议用于实现网络中的组管理与多播应用。
A、ARPB、RARPC、ICMPD、IGMP12、在IPv4网络环境中,路由器收到一个数据包是根据(C)转发数据包。
网络实用技术形考作业1答案

形考作业1一、单项选择题(每题2分)1、在P2P网络中,节点的功能不包括( C )。
A. 下载B. 生成C. 加密D. 信息追踪2、关于WWW服务,下列说法中错误的是( D )。
A. 可显示多媒体信息B. 使用超链接技术C. 工作在客户端/服务器模式D. 用于提供高速文件传输服务3、( B )不属于计算机网络四要素。
A. 计算机系统 B . 用户 C. 传输介质 D. 网络协议4、计算机网络的基本功能包括( C )。
A. 数据处理、信号分析B. 数据存储、资源管理C. 数据传输、资源共享D. 任务调度、设备管理5、计算机网络中广域网和局域网的分类是以( D )来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围6、( A )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型7、( C )属于分组交换的特点。
A. 建立连接的时间长B. 报文大小不一C. 数据传输前不需要建立一条端到端的通路D. 出错后整个报文全部重发8、计算机网络协议的三要素为( A )。
A. 语法、语义和同步B. 语法、语义和规程C. 语法、功能和同步D. 语法、同步和规程9、开放系统互联参考模型OSI/RM的最底层是( A )。
A. 物理层B. 网络层C. 传输层D. 应用层10、在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。
工作时,( C )。
A. 发送方从下层向上层传输数据,每经过一层附加协议控制信息B. 接收方从下层向上层传输数据,每经过一层附加协议控制信息C. 发送方从上层向下层传输数据,每经过一层附加协议控制信息D. 接收方从上层向下层传输数据,每经过一层附加协议控制信息11、下列属于TCP/IP模型中网际层协议的是( D )。
A. FTPB. HTTPC. DNSD. ICMP12、下列属于TCP/IP模型中应用层协议的是( C )。
电大网络实用技术基础形考册作业及参考答案

电大网络实用技术基础形考册作业及参考答案第一章习题及参考答案一、单项选择题1.在 P2P 网络中,节点的功能不包括(C)。
A.下载B.生成C.加密D.信息追踪2.关于 WWW 服务,下列说法中错误的是(D)。
A.可显示多媒体信息 B.使用超链接技术 C.工作在客户端 / 服务器模式 D.用于提供高速文件传输服务3.( B)不属于计算机网络四要素。
A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。
A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。
A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖范围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A.总线型B.星型C.树型D.环型7.( C)属于分组交换的特点。
A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。
A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM 的最底层是(A)。
A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4 )网络接口层。
工作时,( C)。
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。
A. FTP B.HTTP C. DNS D. ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。
电大《网络实用技术基础》2019-2020模拟试题及答案

电大《网络实用技术基础》2019-2020模拟试题及答案 一、单选题(共20题,共40分)1. 通过网络发送电子邮件是利用了网络的(c )功能。
A. 数据处理B.资源共享C.数据传输D.设备管理2.( C )网络被形象的称为〃最后一公里〃。
A. 总线型B.星型网 C.接入网D.广域网3. 两台计算机利用电话线路传输数据信号时,必备的设备是(B )。
B. 调制解调器 D.同轴电缆(B )地址进行寻址。
B ・IP 地址 D.网线接口地址不属于卫星通信技术优点的是(D )。
A. 覆盖面积广B.数据传输量大C.不受地理环境限制D.性价比低学校电子室给教师提供打印服务,为方便教师打印,合理的方案是(C )oA. 给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。
B. 给每个老师发U 盘,用U 盘携带要打印的文件到安装打印机的计算机上去打印。
C. 在网络上设定打印机共享。
D. 在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。
10. ( C )协议用于通告IP 层分组传输状态。
B. RARP D. IGMP11. 对于A 类网络,默认的子网掩码是(A )o4.A.网卡 C.中继器 在 Internet中, A.邮件地址 地址 5. 宽带技术采用( )协议标准。
A. IEEE 802.5 C. IEEE 802.7B. IEEE 802.6 D. IEEE 802.86. 7. 8. 关于网桥的描述,错误的是(D )。
A. 网桥工作在MAC 子层B. 网桥通过自学习算法建立转发表C. 网桥可连接两个相同结构的局域网D. 网桥根据路由表进行帧的转发A )表示非对称数字用户线。
ADSL HDSL SDSL VDSL( A. B. C. D. 9. A. ARP C. ICMPA. 255.0.0.0B. 255.255.0.0C. 255.255.255.0D. 255.255.0.25512. ( B )不是动态路由协议。
计算机网络安全选择题

计算机网络安全第1章绪论一、单选1、在以下人为的恶意攻击行为中,属于主动攻击的是()(分数:2分)A. 数据窃听B.数据流分析D.非法访问标准答案是:C。
2、数据完整性指的是()(分数:2 分)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.防止因数据被截获而造成泄密C.确保数据是由合法实体发出的D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致标准答案是:D。
3、以下算法中属于非对称算法的是()(分数:2分)A.DESD.三重DES标准答案是:B。
4、以下不属于代理服务技术优点的是()(分数:2 分)A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案是:D。
5、下列不属于主动攻击的是()(分数:2 分)A.修改传输中的数据B.重放C.会话拦截D.利用病毒标准答案是:D。
6、下列不属于被动攻击的是()(分数:2 分)A.监视明文B.解密通信数据C.口令嗅探D.利用恶意代码标准答案是:D。
7、网络安全主要实用技术不包括()(分数:2分)A.数字认证B.身份认证C. 物理隔离D.逻辑隔离标准答案是:A。
8、网络安全不包括哪些重要组成部分()(分数:2 分)A.先进的技术B.严格的管理C.威严的法律D.以上都不是标准答案是:D。
9、不是计算机网络安全的目标的是()(分数:2分)A. 保密性D.不可否认性标准答案是:C。
10、计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是()(分数:2 分)A. 网络技术D.信息论标准答案是:C。
第2章物理安全一、单选1、物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是B.机房环境安全C. 通信线路安全D.设备安全标准答案是:A。
C.5D.6标准答案是:A。
3、为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有()(分数:2 分)C.隔离D.接地标准答案是:B。
国家开放大学《网络实用技术基础》单元测试题参考答案

国家开放大学《网络实用技术基础》形考任务1-4参考答案第一章计算机网络概述一、单选题(共20道,每题4分,总计80分)1.()不属于计算机网络四要素。
A. 计算机系统B. 传输介质C. 用户D. 网络协议2.计算机网络的基本功能包括()。
A. 数据处理、信号分析B. 数据传输、资源共享C. 数据存储、资源管理D. 任务调度、设备管理3.网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理4.通过网络发送电子邮件是利用了网络的()功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理5.网上的每个文件都有唯一的()。
A. URLB. 超链接C. HTTPD. GPS6.计算机网络中广域网和局域网的分类是以()来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围7.()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型8.()不属于按交换方式分类的网络。
A. 电路交换B. 局域网C. 报文交换D. 分组交换9.()网络被形象的称为“最后一公里”。
A. 总线型B. 星型网C. 接入网D. 广域网10.通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于()交换。
A. 电路B. 报文C. 分组D. 自由11.在计算机网络中,通常所说的WLAN是指()。
A. 局域网B. 广域网C. 无线局域网D. 对等网12.计算机网络协议中,不包括()。
A. 语法B. 语义C. 局域网D. 同步13.与通信介质直接相连,在机械层面上传输比特流,这是()的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层14.在用户与应用程序之间提供接口,这是()的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层15.开放系统互联参考模型OSI/RM的最底层是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
. '. 选择题部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A.保密性
(2)网络安全的实质和关键是保护网络的 安全。 C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是 ,二是网络的信息安全。 D.网络的系统安全
(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。 C.可用性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。B.非授权访问
(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是 的重要组成部分。A.信息安全学科
(7)实体安全包括 。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为 三大类。D.预防保护、检测跟踪、响应恢复
第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称
(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是 。 B.数据保密性服务
(5)传输层由于可以提供真正的端到端链接,因此最适宜提供 安全服务。D.数据保密性及以上各项
(6)VPN的实现技术包括 。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和 。D.上述三点 (2)网络安全保障体系框架的外围是 。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是 提供的服务。C.CORBA网络安全管理技术
(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和 。A.持续改进模式的信息安全运作模式
(5)我国网络安全立法体系框架分为 。B.法律、行政法规和地方性法规、规章、规范性文档
(6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有 。C.强制效力
第四章: (1)在黑客攻击技术中, 是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是 。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型 . '. (4) 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。C.嗅探程序
(5)字典攻击被用于 。B.远程登录 第五章: (1)加密在网络上的作用就是防止有价值的信息在网上被 。A.拦截和破坏 (2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是 。D.LDAP目录服务器
(3) 情况下用户需要依照系统提示输入用户名和口令。B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(4)以下 不属于AAA系统提供的服务类型。C.访问 (5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是 。A.保护数据安全
(6)数字签名是用于保障 。B.完整性及不可否认性 第六章: (1)使用密码技术不仅可以保证信息的 ,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。A.机密性
(2)网络加密常用的方法有链路加密、 加密和节点加密三种。B.端到端 (3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是 ,二是 ,三是选定明文攻击,四是选择密文攻击。D.唯密文攻击、已知明文攻击
(4) 密码体制不但具有保密功能,并且具有鉴别的功能。D.混合加密体制 (5)凯撒密码是 方法,被称为循环移位密码,优点是密钥简单易记,缺点是安 全性较差。B.替换加密 第七章: (1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为三个层次:网络系统层、宿主操作系统层、 ,三个层次一起形成数据库系统的安全体系。B.数据库管理系统层
(2)数据完整性是指数据的精确性和 。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性(User—defined Integrity)。C.可靠性
(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、 、检索的相关数据集合。B.存储
(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与 转存(备份)两种方式。C.增量
(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、 安全等方面的防范策略有效的结合。A.管理
(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。对数据库加密必然会带来数据存储与索引、 和管理等一系列问题。D.密钥分配
第八章: (1)计算机病毒的主要特点不包括 。C.传染性 (2)“熊猫烧香”是一种 。C.蠕虫病毒 (3)木马的清除方式有 和 两种。C.杀毒软件清除 (4)计算机病毒是能够破坏计算机正常工作的、 的一组计算机指令或程序。D.不清楚 (5)强制安装和难以卸载的软件都属于 。D.恶意软件 . '. 第九章: (1)拒绝服务攻击的一个基本思想是 C.工作站和服务器停止工作 2)TCP采用三次握手形式建立连接,在 开始发送数据。C.第三步之后 (3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 。C.DDoS攻击
(4)关于防火墙,以下 说法是错误的。D.防火墙能阻止来自内部的威胁 (5)以下说法正确的是 。D.防火墙如果配置不当,会导致更大的安全风险 第十章: (1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是 。D.LifeMiniator
(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户 进人的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。A.注册
(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的 、不做任何检查。C.IP源地址
(4)Web站点服务体系结构中的B/S/D分别指浏览器、 和数据库。A.服务器 (5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的 进行运作。B.数值特征
(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于 。B.混杂模式
第十一章: (1)下面 不是网站攻击方式。D.HTTPS (2)下面关于使用恶意脚本攻击的说法错误的是 。A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生
(3)下面常用于WebAPI的数据接口有 。(可多选) A.XML B.JSON C.REST (4)Mashup网站应该尽可能采用下面 方式来加强安全。(可多选)ABCD 第十二章: (1)在设计网络安全解决方案中,系统是基础、 是核心、管理是保证。B.安全策略 (2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的 目标。D.可用性
(3)在设计编写网络方案时, 是网络安全解决方案与其他项目的最大区别。A.网络方案的动态性
(4)在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中 需求。C.系统的可用性和及时恢复性
(5)在网络安全需求分析中,安全系统必须具有 ,以适应网络规模的变化。D.可伸缩性与可扩展性
填空题: 第一章: (1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
(2)网络信息安全的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。
(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5个方面。 . '. (4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。
(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。
(6)网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。 (7)国际标准化组织(ISO)提m信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。
(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 。
第二章: (1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。由SSL协商层和记录层两层组成。
(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。
(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。
(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。 (5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。
(6)一个VPN连接由客户端、隧道和服务器3部分组成。 (7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。
第三章: (1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。