百年教育职业培训中心 百年教育学习服务平台
国开搜题

安徽开放大学答案计算机网络安全技术形成性考核答案

来源: 更新时间:

计算机网络安全技术学校:安徽开放大学问题:1.HTTP默认端口号为()。选项:•A.21•B.80•C.8080•D.23江苏开放大学答案答案:请关注公众号【渝

计算机网络安全技术

学校: 安徽开放大学

问题: 1. HTTP默认端口号为()。

选项:

A. 21

B. 80

C. 8080

D. 23江苏开放大学答案

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 以下()不是杀毒软件。

选项:

A. 瑞星

B. WORD

C. Norton AntiVirals

D. 金山毒霸

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 数字签名为保证其不可更改性,双方约定使用()。

选项:

A. Hash算法

B. RAS算法

C. CAP算法

D. ACR算法

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 对企业网络最大的威胁是()。

选项:

A. 黑客攻击

B. 外国政府

C. 竞争对手

D. 内部员工的恶意攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 计算机病毒的特征()。

选项:

A. 隐蔽性

B. 潜伏性、传染性

C. 可触发性、破坏性

D. 以上都是

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. ()协议规定网际层数据分组的格式。

选项:

A. TCP

B. IP

C渝粤搜题. UDP

D. FTP

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 如果信道的信噪比为30db,带宽为5000hz,那么该信道最大数据传输速率为()bps。

选项:

A. 5000

B. 15000

C. 50000

D. 2000

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. DDoS攻击破坏了()渝粤教育

选项:

A. 可用性的攻击

B. 保密性的攻击

C. 完整性

D. 真实性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. ()不是Windows的共享访问权限。

选项:

A. 只读

B. 完全控制

C. 更改

D. 读取及执行

答案: 请关注国家开放大学答案公众号【渝粤搜题】查看答案

问题: 10. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。

选项:

A. 可用性的攻击

B. 保密性的攻击

C. 完整性的攻击

D. 可控性的攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 11. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。

渝粤题库选项:

A. 内部

B. 外部

C. DMZ区

D. 都可以

答案: 请关注公众号【渝粤搜题】查看答案

问题: 12. 安全套接字协议是()。

选项:

A. SET

B. S-HTTP

C. HTTP

D. SSL

答案: 请关注公众号【渝粤搜题】查看答案

问题: 13. Windows Server系统的安全日志通过()设置。

选项:

A. 事件查看器

B. 服务管理器

C. 本地安全策略

D. 网络适配器

答案: 请关注公众号【渝粤搜题】查看答案

问题: 14. 通过非直接技术攻击称做()攻击手法。

选项:

A. 会话劫持

B. 社会工程学

C. 特权提升

D. 应用层攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 15. 以下关于状态检测防火墙的描述,不正确的是()。

选项:

A. 所检查的数据包称为状态包,多个数据包之间存在一些关联

B. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表

C. 其状态检测表由规则表和连接状态表两部分组成

D. 在每一次操作中,必须首先检测规则表,然后再检测状态连接表

答案: 请关注公众号【渝粤搜题】查看答案

问题: 16. 下列叙述中正确的是()。

选项:北京开放大学答案

A. 计算机病毒只感染可执行文件

B. 计算机病毒只感染文本文件

C. 计算机病毒只能通过软件复制的方式进行传播

D. 计算机病毒可以通过读写磁盘或网络等方式进行传播

答案: 请关注公众号【渝粤搜题】查看答案

问题: 17. ()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。

选项:

A. 引导扇区病毒

B. 宏病毒

C. Windows病毒

D. 复合型病毒

答案: 请关注公众号【渝粤搜题】查看答案

问题: 18. 以下()不是保证网络安全的要素。

选项:

A. 信息的保密性

B. 发送信息的不可否认性

C. 数据交换的完整性

D. 数据存储的唯一性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 19. 信息不泄露给非授权的用户、实体或过程,指的是信息()特征。

选项:

A. 保密性

B. 完整性

C. 可用性

D. 可控性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 20. SET协议又称为()。

选项:

A. 安全套接层协议

B. 安全电子交易协议

C. 信息传输安全协议

D. 网上购物协议

答案: 请关注公众号【渝粤搜题】查看答案

问题: 21. 以下关于传统防火墙的描述,不正确的是()。

选项:

A. 即可防内,也可防外

B. 存在结构限制,无法适应当前有线和无线并存的需要

C. 如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈

D. 容易出现单点故障

答案: 请关注公众号【渝粤搜题】查看答案

问题: 22. 计算机网络的安全是指()

选项:

A. 网络中设备设置环境的安全

B. 网络使用者的安全

C. 网络中信息的安全

D. 网络的财产安全

答案: 请关注公众号【渝粤搜题】查看答案

问题: 23. 下面几种类型的数字证书格式中,()是包括私钥的格式。

选项:

A. 509

B. PKCS#7

C. PKCS#12

D. Microsoft系列证书存储

答案: 请关注公众号【渝粤搜题】查看答案

问题: 24. 防火墙采用的最简单的技术是()。

选项:

A. 安装保护卡

B. 隔离

C. 包过滤

D. 设置进入密码

答案: 请关注公众号【渝粤搜题】查看答案

问题: 25. 在公开密钥体制中,加密密钥即()。

选项:

A. 解密密钥

B. 私密密钥

C. 公开密钥

D. 私有密钥

答案: 请关注公众号【渝粤搜题】查看答案

问题: 26. 按照网络的拓扑结构给计算机网络分类,以下错误的是()。

选项:

A. 星型

B. 流线型

C. 环型

D. 总线型

答案: 请关注公众号【渝粤搜题】查看答案

问题: 27. ()不是防火墙的功能。

选项:

A. 过滤进出网络的数据包

B. 保护存储数据安全

C. 封堵某些禁止的访问行为

D. 记录通过防火墙的信息内容和活动

答案: 请关注公众号【渝粤搜题】查看答案

问题: 28. 计算机网络通常采用的交换技术是()。

选项:

A. 分组交换

B. 报文交换

C. 电路交换

D. 分组交换和电路交换

答案: 请关注公众号【渝粤搜题】查看答案

问题: 29. 传输层的主要协议有()。

选项:

A. TCP和UDP

B. IP和UDP

C. TCP和ICMP

D. ICMP和UDP

答案: 请关注公众号【渝粤搜题】查看答案

问题: 30. 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。

选项:

A. 源IP地址

B. 目标IP地址

C. 源MAC地址

D. 目标MAC地址

答案: 请关注公众号【渝粤搜题】查看答案

问题: 31. 33.80.8是一个()类IP地址。

选项:

A. A

B. B

C. C

D. D

答案: 请关注公众号【渝粤搜题】查看答案

问题: 32. ()不是专门的防火墙产品。

选项:

A. ISA server 2004

B. Cisco router

C. Topsec网络卫士

D. check point防火墙

答案: 请关注公众号【渝粤搜题】查看答案

问题: 33. 以下不是局域网常采用的拓扑结构是()

选项:

A. 总线型

B. 星型

C. 环型

D. 网状型

答案: 请关注公众号【渝粤搜题】查看答案

问题: 34. 下列选项中是网络软件的是()。

选项:

A. DBMS

B. 操作系统

C. Office

D. 计算机主机

答案: 请关注公众号【渝粤搜题】查看答案

问题: 35. 数据传输速率从本质上讲是由()。

选项:

A. 信道长度

B. 信道带宽

C. 传输的数据类型

D. 信道利用率

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 向有限的空间输入超长的字符串是()攻击手段。

选项:

A. 缓冲区溢出

B. 网络监听

C. 拒绝服务

D. IP欺骗

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 信息风险主要是指()

选项:

A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都正确

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 计算机网络是由()组成的。

上海开放大学答案选项:

A. 通信子网和资源子网

B. 局域网和广域网

C. 有线网和无线网

D. 星型网和环型网

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 以下()不是杀毒软件。

选项:

A. 瑞星

B. WORD

C. Norton AntiVirals

D. 金山毒霸

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 在公开密钥体制中,加密密钥即()。

选项:

A. 解密密钥

B. 私密密钥

C. 公开密钥

D. 私有密广东开放大学答案

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. ()不是专门的防火墙产品。

选项:

A. ISA server 2004

B. Cisco router

C. Topsec网络卫士

D. check point防火墙

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. ()是用来保证硬件和软件本身的安全的。

选项:

A. 实体安全

B. 运行安全

C. 信息安全

D. 系统安全

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. 对等实体之间交换数据或通信时所必须遵守的规则或标准的集合称为()。

选项:

A. 网络协议

B. 层间接口

C. 服务

D. 协议

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 数字签名为保证其不可更改性,双方约定使用()。

选项:

A. Hash算法

B. RAS算法

C. CAP算法

D. ACR算法

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. HTTP默认端口号为()。

选项:

A.www.yuyue-edu.cn 21

B. 80

C. 8080

D. 23

答案: 请关注公众号【渝粤搜题】查看答案

问题: 11. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。

选项:

A. 内部

B. 外部

C. DMZ区

D. 都可以

答案: 请关注公众号【渝粤搜题】查看答案

问题: 12. 以下()不是保证网络安全的要素。

选项:

A. 信息的保密性

B. 发送信息的不可否认性

C. 数据交换的完整性

D. 数据存储的唯一性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 13. 信息不泄露给非授权的用户、实体或过程,指的是信息()特征。

选项:

A. 保密性

B. 完整性

C. 可用性

D. 可控性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 14. ()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。

选项:

A. 引导扇区病毒

B. 宏病毒

C. Windows病毒

D. 复合型病毒

答案: 请关注公众号【渝粤搜题】查看答案

问题: 15. 数据链路层传输的协议数据单元是()

选项:

A. 比特

B. 帧

C. 分组

D. 报文

答案: 请关注公众号【渝粤搜题】查看答案

问题: 16. 利用模拟信道传输数字信号的方法称为()。

选项:

A. 基带传输

B. 调幅

C. 调频

D. 频带传输

答案: 请关注公众号【渝粤搜题】查看答案

问题: 17. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。

选项:

A. 网络管理软件

B. 邮件列表

C. 防火墙

D. 防病毒软件

答案: 请关注公众号【渝粤搜题】查看答案

问题: 18. 对企业网络最大的威胁是()。

选项:

A. 黑客攻击

B. 外国政府

C. 竞争对手

D. 内部员工的恶意攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 19. 安全套接字协议是()。

选项:

A. SET

B. S-HTTP

C. HTTP

D. SSL

答案: 请关注公众号【渝粤搜题】查看答案

问题: 20. 在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序。

选项:

A. 拒绝服务

B. 字典攻击

C. 网络监听

D. 病毒程序

答案: 请关注公众号【渝粤搜题】查看答案

问题: 21. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。

选项:

A. 可用性的攻击

B. 保密性的攻击

C. 完整性的攻云南开放大学答案

D. 可控性的攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 22. 网络适配器又称(),是计算机间进行网络互联的重要设备。

选项:

A. 显卡

B. 网卡

C. 总线

D. 集线器

答案: 请关注公众号【渝粤搜题】查看答案

问题: 23. 按照网络的拓扑结构给计算机网络分类,以下错误的是()。

选项:

A. 星型

B. 流线型

C. 环型

D. 总线型

答案: 请关注公众号【渝粤搜题】查看答案

问题: 24. 以下不是局域网常采用的拓扑结构是()

选项:

A. 总线型

B. 星型

C. 环型

D. 网状型

答案: 请关注公众号【渝粤搜题】查看答案

问题: 25. 防火墙采用的最简单的技术是()。

选项:

A. 安装保护卡

B. 隔离

C. 包过滤

D. 设置进入密码

答案: 请关注公众号【渝粤搜题】查看答案

电话咨询