百年教育职业培训中心 百年教育学习服务平台
国开搜题

湖南开放大学答案计算机网络安全技术形成性考核答案

来源: 更新时间:

计算机网络安全技术学校:湖南开放大学问题:1.ARP欺骗的实质是()选项:•A.提供虚拟的MAC与IP地址的组合•B.让其他计算机知道自己的存在•C.窃取用户在网络中传输

计算机网络安全技术

学校: 湖南开放大学

问题: 1. ARP欺骗的实质是( )

选项:

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. TCP SYN泛洪攻击的原理是利用了( )

选项:

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. Windows Server 2003系统的安全日志通过( )设置。

选项:

A. 事渝粤搜题件查看器

B. 服务器管理

C. 本地安全策略

D. 网络适配器

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. “信息安全”中的“信息”是指 ( )

选项:

A. 以电子形式存在的数据

B. 计算机网云南开放大学答案

C. 信息本身、信息处理过程、信息处理设施和信息处理

D. 软硬件平台

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 下列描述属于网络管理目标的是( )。
Ⅰ减少停机时间、改进响应时间,提高设备利用率
Ⅱ 减少运行费用,提高设备效率
Ⅲ 减少或消除瓶颈
Ⅳ 适应新技术
Ⅴ 使网络更容易使用

选项:

A. Ⅱ、Ⅲ、Ⅳ、Ⅴ

B. Ⅰ、Ⅱ、Ⅲ、Ⅴ

C. Ⅰ、Ⅱ

D. Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 以下哪一种方法无法防范口令攻击( )

选项:

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 伪造IP入侵涉及的问题中错误的是

选项:

A. 伪造IP地址

B. TCP状态转移的问题

C. 定时器问题

D. 与TCP握手无关

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. 关于IP提供的服务,下列哪种说法是正确的?( )

选项:

A. IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B. IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C. IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D. IP提供可靠的数据投递服务,因此它不能随意丢弃报文

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )

选项:

A. 攻击者

B. 主控端

C. 代理服务器

D. 被攻击者

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. 在以下人为的恶意攻击行为中,属于主动攻击的是( )

选项:

A. 数据篡改及北京开放大学答案破坏

B. 数据窃听

C. 数据流分析

D. 非法访问

答案: 请关注公众号【渝粤搜题】查看答案

问题: 11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )

选项:

A. 及时更新补丁程序

B. 安装防病毒软件并及时更新病毒库

C. 安装防火墙

D. 安装漏洞扫描软件

答案: 请关注公众号www.yuyue-edu.cn【渝粤搜题】查看答案

问题: 12. 将利用虚假IP地址进行ICMP报文传广东开放大学答案输的攻击方法称为( )

选项:

A. ICMP泛洪

B.渝粤教育 LAND攻击

C. 死亡之ping

D. Smurf攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 13. 打电话请求密码属于( )攻击方式。

选项:

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

答案: 请关注公众号【渝粤搜题】查看答案

问题: 14. 拒绝服务攻击是( )。

选项:

A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B. 全称是Distributed Denial Of Service

C. 拒绝来自一个服务器所发送回应请求的指令

D. 入侵控制一个服务器后远程关机

答案: 请关注公众号【渝粤搜题】查看答案

问题: 15. 数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是

选项:

A. 索引项字段很难加密

B. 关系运算的比较字段的加密问题

C. 表间的连接码字段的加密问题

D. 加密算法带来的额外开销问题

答案: 请关注公众号【渝粤搜题】查看答案

问题: 16. 死亡之ping属于( )

选项:

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 17. 网络攻击的发展趋势是( )。

选项:

A. 黑客技术与网络病毒日益融合

B. 攻击工具日益先进

C. 病毒攻击

D. 黑客攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 18. 计算机网络的安全是指( )。

选项:

A. 网络中设备设置环境的安全

B. 网络中信息的安全

C. 网络中使用者的安全

D. 网络中财产的安全

答案: 请关注公众号【渝粤搜题】查看答案

问题: 19. 防止用户被冒名所欺骗的方法是: ( )

选项:

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

答案: 请关注公众号【渝粤搜题】查看答案

问题: 20. 黑客利用IP地址进行攻击的方法有:( )

选项:

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

答案: 请关注公众号【渝粤搜题】查看答案

问题: 21. ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 22. DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。

选项:

答案: 请关注公众号【渝粤搜题】渝粤题库查看答案

问题: 23. Ip地址可以唯一地标识主机所在的网络和网络位置。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 24. Ip地址提供统一的地址格式,由32位二进制数组成。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 25. IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 26. 与IDS相比,IPS具有深层防御的功能。( )

选项:

答案: 请关注上海开放大学答案公众号【渝粤搜题】查看答案

问题: 27. 为了防御网络监听,最常用的方法是采用物理传输。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 28. 主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 29. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 30. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策
略。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 31. 广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 32. 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 33. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( )

国家开放大学答案选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 34. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )

选项:

答案: 请关注公众号【渝粤搜题】查看答案

江苏开放大学答案问题: 35. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 36. 计算机联网的主要目的是提高可靠性。

选项:

答案: 请关注公众号【渝粤搜题】查看答案

电话咨询