百年教育职业培训中心 百年教育学习服务平台
资讯中心

广东开放大学国开电大学习网参考作业题网络安全技术(本)形成性考核参考作业题

来源: 更新时间:

平时作业复习资料渝粤搜题微信公众号编制网络安全技术(本)学校:无问题:1.当意外安全事件发生时,()可以降低网络安全事件及意外事件所造成的影响。选项:•A.访问管理•B.加固&bu

平时作业

渝粤搜题微信公众号

编制



网络安全技术(本)

学校: 无

问题: 1. 当意外安全事件发生时,( )可以降低网络安全事件及意外事件所造成的影响。

选项:

A. 访问管理

B. 加固

C. 备份恢复

D. 加密

渝粤搜题答案:

问题: 2. ( )主要包括操作系统安全、数据库系统安全和网络系统安全。

选项:

A. 应用安全

B. 系统安全

C. 实体安全

D. 运行安全

渝粤搜题答案:

问题: 3. 每年“春运”的火车票抢票大战,各热门线路火车票一票难求,与此同时,虚假票务类的网络诈骗也蠢蠢欲动。购票者在抢票时,应注意防范资金安全。以下可能造成损失的有( )

选项:

A. 切莫相信过低折扣票价

B. 使用各种山寨抢票软件抢票

C. 不要轻易相信陌生购票网站

D. 不随便泄露用户信息和验证码等敏感信息

渝粤搜题答案:

问题: 4. ( )包括网络运行和网络访问控制的安全。

上海开放大学答案项:

A. 运行安全

B. 应用安全

C. 实体安全

D. 系统安全

渝粤搜题答案:

问题: 5. ( )是指一组逻辑上的设备和用户不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。

选项:

A. VM

B. WLAN

C. VLAN

D. VPN

渝粤搜题答案:

问题: 6. 下面哪个不属于保护平台安全的技术?( )

选项:

A. 入侵检测

B. 漏洞扫描

C. 防火墙

D. 安装应用软件

渝粤搜题答案:

问题: 7. 下列哪些是VLAN的优点( )

选项:

A. 控制网络的广播风暴

B. 简化网络管理

C. 其余皆是

D. 提高网络安全性

渝粤搜题答案:

问题: 8. 美国“棱镜门”揭秘者斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科几乎参与了中国所有大型网络项目的建设。其中涉及到的网络安全威胁包括( )

选项:

A. 拒绝服务攻击

B. 网络窃听

C. 物理破坏

D. 资源耗尽

渝粤搜题答案:

问题: 9. 下列哪个不属于划分VLAN的方法( )

选项:

A. 基于IP

B. 基于MAC

C. 基于端口

D. 基于用户名

渝粤搜题答案:

问题: 10. ( )是内部网络与外界通信的出口。

选项:

A. 服务器

B. 路由器

C. 交换机

D. PC

渝粤搜题答案:

问题: 11. 某公司有工程部、销售部、财务部等部门,每个部门可能分布在不同的楼层,公司对部门内部的相互通讯有一定的安全要求。这可以使用( )技术实现。

选项:

A. VLAN

B. 局域网

C. WIFI

D. 城域网

渝粤搜题答案:

问题: 12. 对于windows系统,下面哪项不会影响系统安全( )

选项:

A. 开启不必要的服务

B. 未及时安装补丁

C. 管理员口令设置不安全

D. 安装官方来源、已确认安全的软件

渝粤搜题答案:

问题: 13. 下面关于VLAN的说法,不正确的是( )

选项:

A. VLAN可以建立区域安全和资源保护

B. 不同VLAN之间一定不能互相访问

C. VLAN是一种将局域网设备从逻辑上划分成多个网段,实现虚拟工作组的数据交换技术

D. VLAN可以有多种划分方法

渝粤搜题答案:

问题: 14. 关于Android系统的root权限,以下说法不正确的是( )

选项:

A. root没有风险,获取了root权限后的设备都可以保修

B. root是系统中唯一的超级用户

C. 随意开启root的权限可能带来安全问题

D. root具有系统中所有的权限

渝粤搜题答案:

问题: 15. ()负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。

选项:

A. 传输层

B. 物理层

C. 数据链路层

D. 网络层

渝粤搜题答案:

问题: 16. 当获取了Linux/Android系统的root权限后,可以进行以下哪些攻击( )

选项:

A. 其余所有均是

B. 截取/修改信息

C. 植入木马

D. 伪造信息

渝粤搜题答案:

问题: 17. ()将帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息。

选项:

A. 网络层

B. 会话层

C. 传输层

D. 数据链路层

渝粤搜题答案:

问题: 18. 下面关于黑客所指的“肉机”,说法不正确的是( )

选项:

A. “肉机主要用于扩大攻击影响,便于继续对网络中的其他主机发起攻击

B. 发现自己的机器成为肉机后,重装系统即可消除影响

C. “肉机可以是各种系统,也可以是服务器

D. “肉机指的是黑客可以通过电脑远程控制的、用户没有察觉的终端

渝粤搜题答案:

问题: 19. 在()层,信息的传送单位是报文。

选项:

A. 网络层

B. 会话层

C. 传输层

D. 数据链路层

渝粤搜题答案:

问题: 20. 拒绝服务攻击是( )

选项:

A. 使得系统响应减慢甚至瘫痪,难以正常服务

B. 窃听网络之间传输的信息

C. 非法获取系统的访问权

D. 假冒他人或系统用户进行活动

渝粤搜题答案:

问题: 21. 网络安全只是为了保证网络系统及数据的保密性。

选项:

渝粤搜题答案:

问题: 22. 网络安全涉及操作系统安全、数据库安全、网络站点安全、病毒与防护、访问控制、加密与鉴别等方面的内容。

选项渝粤教育:

渝粤搜题答案:

问题: 23. 网络安全的问题仅包括网络的系统安全。

选项:

渝粤搜题答案:

问题: 24. 可审查性又称不可否认性。

选项:

渝粤搜题答案:

问题: 25. 可用性是衡量网络信息系统面向用户的一种安全性能。

选项:

渝粤搜题答案:

问题: 26. 实体安全也称为物理安全。

选项:

渝粤搜题答案:

问题: 27. 系统安全就是指网络系统的安全。

选项:

渝粤搜题答案:

问题: 28. 运行安全包括计算机网络运行和网络访问控制的安全。

选项:

渝粤搜题答案:

问题: 29. 由于网络的共享性、开放性和漏洞,致使网络系统和信息的安全存在很大的风险和隐患。

选项:

渝粤搜题答案:

问题: 30. 防火墙技术可以完全阻止内外网的攻击行为。

选项:

渝粤搜题答案:

问题: 31. 可审查服务包括数据源发证明的审查,以及交付证明的审查。

选项:

渝粤搜题答案:

问题: 32. 保密性服务指的是保护网络信息不被泄漏或暴露给未授权的实体。

选项:

渝粤搜题答案:

问题: 33. 虚拟局域网主要应用于交换机和路由器。

选项:

渝粤搜题答案:

问题: 34. 虚拟局域网的全称是Virtual Local Area Network 。

选项:

渝粤搜题答案:

问题: 35. 中继器具有隔离和过滤功能。

选项:

渝粤搜题答案:

问题: 36. 路由表包含有网络地址、连接信息、路径信息和发送代价等。

选项:

渝粤搜题答案:

问题: 37. 交换机在同一时刻可进行多个端口对之间的数据传输。

选项:

渝粤搜题答案:

问题: 38. 交换机实际上就是中继器。

选项:

渝粤搜题答案:

问题: 39. 虚拟局域网只能静态构建。

选项:

渝粤搜题答案:

问题: 40. 借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境,就像使用本地LAN一样方便、灵活、有效。

选项:

渝粤搜题答案:

问题: 41. 场地安全要考虑的因素有()

选项:

A. 场地防水防潮

B. 场地温度控制

C. 场地防火

D. 场地选址

渝粤搜题答案:

问题: 42. 信息系统的容灾方案通常要考虑的要点有( )

选项:

A. 实用技术 及成本

B. 恢复时间

C. 恢复程国家开放大学答案

D. 灾难的类型

渝粤搜题答案:

问题: 43. 通用操作系统必需的安全性功能有( )

选项:

A. 作业管理

B. 内部进程间通信的同步

C. 用户认证

D. 文件和 I 0 设备的访问控制

渝粤搜题答案:

问题: 44. Windows 系统中的审计日志包括( )

选项:

A. 用户日志 (UserLog)

B. 安全日志 (SecurityLog)

C. 系统日志 (SystemLog)

D. 应用程序日志 (ApplicationsLog)

渝粤搜题答案:

问题: 45. 目前市场上主流防火墙提供的功能包括( )

选项:

A. NAT D VPN

B. 日志分析和流量统计分析

C. 应用代理

D. 数据包状态检测过滤

渝粤搜题答案:

问题: 1. OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。

选项:

A. 网络层

B. 网络接口层

C. 应用层

D. 传输层

渝粤搜题答案:

问题: 2. OSI参考模型中的物理层、数据链路层对应TCP/IP模型中的( )。

选项:

A. 传输层

B. 应用层

C. 网络接口层

D. 网络层

渝粤搜题答案:

问题: 3. TCP/IP模型包括( )四层。

选项:

A. 应用层、传输层、数据链路层、网络接口层

B. 应用层、会话层、网络层、网络接口层

C. 应用层、表示层、网络层、网络接口层

D. 应用层、传输层、网络层、网络接口层

渝粤搜题答案:

问题: 4. SSL的全称是( )。

选项:

A. 开放安全模型

B. 传输层协议

C. 安全套接层服务

D. 传输层安全

渝粤搜题答案:

问题: 5. TCP/IP模型的网络接口层对应OSI模型的( )。

选项:

A. 物理层和数据链路层

B. 数据链路层

C. 物理层

D. 网络层

渝粤搜题答案:

问题: 6. 下面关于TCP协议的说法,不正确的是()

选项:

A. TCP是一种面向连接的协议

B. TCP是一种传输层的协议

C. TCP为了保证报文传输的可靠,会给每个包一个序号

D. TCP是一种不可靠的协议

渝粤搜题答案:

问题: 7. 下面关于UDP协议的说法,不正确的是()

选项:

A. UDP是一种有连接的协议

B. UDP是一种传输层的协议

C. UDP协议全称是用户数据报协议

D. UDP是一种可靠性较差的协议

渝粤搜题答案:

问题: 8. 下面关于ICMP的说法,不正确的是()

选项:

A. ICMP全称是控制报文协议

B. 许多防火墙都具有ICMP过滤的功能

C. ICMP协议是一种应用层的协议

D. 经常使用的用于检查网络通不通的Ping命令,实际上就是ICMP协议工作的过程

渝粤搜题答案:

问题: 9. 下面关于HTTP协议的说法,不正确的是( )

选项:

A. HTTP协议是工作在网络层的

B. HTTP是互联网上应用最广泛的协议之一

C. 通过HTTP下载未经检验的程序可能感染病毒

D. HTTP通常使用80端口建立连接

渝粤搜题答案:

问题: 10. 下面关于FTP协议的安全问题,不正确的是( )

选项:

A. FTP中建立连接的端口在整个FTP会话中会保持开放

B. 搜索到允许匿名连接并有写权限的FTP服务器后,可通过上传大量繁杂信息进行攻击

C. FTP协议在主动模式下客户端和服务器之间每传输一个文件都要建立一个数据连接

D. FTP服务需要认证时,所有用户名密码采用加密传输以防止被窃取

渝粤搜题答案:

问题: 11. 下面关于传输层协议及安全的说法,不正确的是( )

选项:

A. 传输层协议包括SSLTCPUDP

B. 传输层中的SSL协议用于数据认证和数据加密

C. 传输层提供入侵检测、漏洞扫描等服务保证安全

D. 传输层不能建立安全和加密的数据通道

渝粤搜题答案:

问题: 12. 下面关于网络层协议及安全的说法,不正确的是( )

选项:

A. 网络层的安全协议有IPSPIPSec

B. IP欺骗和ICMP攻击都是针对网络层的攻击手段

C. TCPUDP是网络层的协议

D. IPv6增加了安全性方面的设计

渝粤搜题答案:

问题: 13. 下面哪个不属于网络接口层的安全问题( )

选项:

A. 干扰

B. 拒绝服务

C. ARP欺骗

D. 暴力破解

渝粤搜题答案:

问题: 14. 下面哪个不属于应用层的安全问题( )

选项:

A. cookie欺骗

B. 应用数据篡改

C. 跨站脚本

D. 分片攻击

渝粤搜题答案:

问题: 15. 下面关于Telnet的说法,不正确的是( )。

选项:

A. Telnet曾用于管理UNIX设备

B. Telnet以加密方式发送所有用户名和密码

C. 允许远程用户登录是产生Telnet安全问题的主要原因

D. Telnet的功能是远程终端访问

渝粤搜题答案:

问题: 16. 与IPV4相比,下面哪个不属于IPV6的优点( )

选项:

A. 提供更云南开放大学答案多、更好的服务

B. 地址空间大大增加

C. 完全消除了网络窃听

D. 提高了安全性

渝粤搜题答案:

问题: 17. IPV6可以实现的安全机制包括( )

选项:

A. 以隧道嵌套实现网络安全

B. 由安全隧道构建安全VPN

C. 实现端对端安全

D. 其余均是

渝粤搜题答案:

问题: 18. IPV6采用了( )地址长度。

选项:

A. 32

B. 128

C. 64

D. 256

渝粤搜题答案:

问题: 19. IPv6的设计解决了IPv4( )等方面的问题。

选项:

A. 其余均是

B. 端对端IP连接

C. 服务质量

D. 安全性

渝粤搜题答案:

问题: 20. ()是VPN的核心技术。

选项:

A. 密钥管理

B. 加密技术

C. 隧道技术

D. 身份认证

渝粤搜题答案:

问题: 21. IPv6中的认证头AH只有保护数据完整性的功能。

选项:

渝粤搜题答案:

问题: 22. IPv6中已经不存在窃听攻击和中间人攻击。

选项:

渝粤搜题答案:

问题: 23. IPv6中的封装安全负荷ESP在AH的基础上还增加了数据保密性的支持。

选项:

渝粤搜题答案:

问题: 24. AH和ESP都只有传输模式这种使用方式。

选项:

渝粤搜题答案:

问题: 25. VPN相当于在广域网络中建立一条虚拟的专用线路。

选项:

渝粤搜题答案:

问题: 26. ipconfig命令可用于查看网络配置。

选项:

渝粤搜题答案:

问题: 27. netstart命令用于显示网络配置的信息。

选项:

渝粤搜题答案:

问题: 28. 在VPN中通常使用非对称加密传输大量的会话数据。

选项:

渝粤搜题答案:

问题: 29. vpn可使用软件、硬件、服务器等多种方式实现。

选项:

渝粤搜题答案:

问题: 30. IPSec不能提供电子证书的认证。

选项:

渝粤搜题答案:

问题: 31. IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。

选项:

渝粤搜题答案:

问题: 32. IPSec的公钥加密用于身份认证和密钥交换。

选项:

渝粤搜题答案:

问题: 33. IPSec使用的数据加密算法是RSA。

选项:

渝粤搜题答案:

问题: 34. VPN技术主要提供数据完整性、数据机密性的安全服务。

选项:

渝粤搜题答案:

问题: 35. TCP/IP模型一共有4层。

选项:

渝粤搜题答案:

问题: 36. TCP/IP模型的网络层协议有TCP、UDP等。

选项:

渝粤搜题答案:

问题: 37. TCP/IP的网络层主要用于数据包的网络传输。

选项:

渝粤搜题答案:

问题: 38. IPv4的设计有考虑到安全问题,IP包具备了一定的安全性。

选项:

渝粤搜题答案:

问题: 39. IPSec协议工作在TCP/IP的网络层。

选项:

渝粤搜题答案:

问题: 40. SSL握手协议可用于数据认证和数据加密。

选项:

渝粤搜题答案:

问题: 1. 下面关于身份认证的说法,不正确的是( )。

选项:

A. 身份认证可以确保用户身份的真实性、合法性与唯一性

B. 身份认证可以防止非法任意进入系统及非法获取受控信息

C. 身份认证包括识别、确认访问者身份的操作

D. 身份认证与鉴别是信息安全中的唯一防线

渝粤搜题答案:

问题: 2. 下列哪个属于身份认证的方式( )。

选项:

A. 用户名/密码认证

B. 其余均是

C. 智能卡认证

D. 动态令牌认证

渝粤搜题答案:

问题: 3. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )

选项:

A. 用户名/密码的方式比口令技术安全

B. 只要正确输入用户名/密码,系统就认为操作者是合法用户

C. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵

D. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能

渝粤搜题答案:

问题: 4. 下面关于动态令牌技术及认证的说法,不正确的是()

选项:

A. 每次使用的密码由令牌动态产生

B. 通常采用一次一密的方法,保证用户身份的安全性

C. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致

D. 使用时把动态令牌接入系统都可登录

渝粤搜题答案:

问题: 5. 身份认证系统包括( )

选项:

A. 认证服务器

B. 认证系统用户端

C. 其余均是

D. 认证设备

渝粤搜题答案:

问题: 6. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )

选项:

A. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术

B. USB Key使用方便,一般不需安装任何驱动程序

C. USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书

D. USB Key是一种USB接口的硬件设备

渝粤搜题答案:

问题: 7. 在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。

选项:

A. USB Key

B. 智能卡认证

C. 动态令牌认证

D. 用户名及密码方式认证

渝粤搜题答案:

问题: 8. AAA系统不包括( )

选项:

A. 审计(Accounting

B. 签名(Signature)

C. 认证(Authentication

D. 授权(Authorization)

渝粤搜题答案:

问题: 9. CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )

选项:

A. 作用是检查证书持有者身份的合法性并签发证书

B. CA主要负责管理和维护所签发的证书

C. CA是对数字证书的申请者认证、发放、管理的机构

D. CA在证书发放后一般不会维护和更新

渝粤搜题答案:

问题: 10. 下面关于远程访问服务及其连接方式的说法,不正确的是( )

选项:

A. VPN连接方式成本低,速度快,传输数据安全性高

B. 拨号方式传输数据的安全性比vpn方式高

C. 拨号方式连接时间越长,费用越高,速度较慢

D. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源

渝粤搜题答案:

问题: 11. 破解固定用户名/密码(即固定口令)的方法有( )

选项:

A. 数据流窃听

B. 认证信息截取/重放

C. 字典攻击(撞库)

D. 其余均是

渝粤搜题答案:

问题: 12. 所谓的“撞库”是指( )

选项:

A. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为

B. 黑客通过穷举字符串字典进行攻击的行为

C. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为

D. 黑客入侵网络站点,盗取注册用户的资料数据库

渝粤搜题答案:

问题: 13. 下面哪种做法相对而言可能造成账户的不安全( )

渝粤题库项:

A. 每次尽量设置较复杂的密码

B. 所有账户使用统一的密码

C. 尽可能结合动态令牌、USB Key等认证方式

D. 定期更换账户的密码

渝粤搜题答案:

问题: 14. 下列哪个不属于数字签名的功能( )

选项:

A. 不可变更的

B. 可信的

C. 可伪造的

D. 不可抵赖的

渝粤搜题答案:

问题: 15. “个人识别码”的英文缩写是( )

选项:

A. PIN

B. PKI

C. VPN

D. CA

渝粤搜题答案:

问题: 16. 数字签名包括( )

选项:

A. 签名过程和验证过程

B. 登录过程

C. 验证过程

D. 签名过程

渝粤搜题答案:

问题: 17. 以下关于PKI的说法,不正确的是()

选项:

A. PKI可提供多种网上安全服务

B. PKI使用公钥技术和数字签名确保信息安全

C. PKI是个人识别码(Personal Indentification Number)的简称

D. PKI是国内外普遍使用的一种数字签名技术

渝粤搜题答案:

问题: 18. 数字签名使用( )算法做数字摘要。

选项:

A. 穷举法

B. 哈希算法

C. 冒泡算法

D. 归并算法

渝粤搜题答案:

问题: 19. 数字证书包含的信息有( )。

选项:

A. 颁发者的数字签名

B. 有效期

C. 使用者标识信息

D. 其余全部

渝粤搜题答案:

问题: 20. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。

选项:

A. 不可伪造

B. 不可抵赖

C. 不可重用

D. 不可变更

渝粤搜题答案:

问题: 21. 身份认证与鉴别是信息安全中的第一道防线。

选项:

渝粤搜题答案:

问题: 22. 最简单、最常用的身份认证方法是USB KEY认证。

选项:

渝粤搜题答案:

问题: 23. 身份认证只有单向认证的形式。

选项:

渝粤搜题答案:

问题: 24. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。

选项:

渝粤搜题答案:请关注公众号【渝粤搜题】渝粤搜题查看答案

问题: 25. 生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。

选项:

渝粤搜题答案:

问题: 26. 生物识别技术是指可以通过可测量的身体或行为等生物特征进行身份认证的技术。

选项:

渝粤搜题答案:

问题: 27. AAA系统由认证、授权、审计3部分组成。

选项:

渝粤搜题答案:

问题: 28. 生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。

选项:

渝粤搜题答案:

问题: 29. 访问控制只要考虑对合法用户的验证。

选项:

渝粤搜题答案:

问题: 30. 访问控制主要指机密性控制。

选项:

渝粤搜题答案:

问题: 31. 数字签名分为签名过程和验证过程。

选项:

渝粤搜题答案:

问题: 32. 数字签名的算法由签名算法和验证算法两部分组成。

选项:

渝粤搜题答案:

问题: 33. 数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。

选项:

渝粤搜题答案:

问题: 34. 数字签名和文件是可以分离的。

选项:

渝粤搜题答案:

问题: 35. DAC访问控制模式的全称是自主访问控制。

选项:

渝粤搜题答案:

问题: 36. 基于角色的访问控制,简写为MAC。

选项:

渝粤搜题答案:

问题: 37. 访问控制规则应以主体为中心。

选项:

渝粤搜题答案:

问题: 38. 访问控制只包括访问请求。

选项:

渝粤搜题答案:

问题: 39. 访问控制规则应简洁有效。

选项:

渝粤搜题答案:

问题: 40. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。

选项:

渝粤搜题答案:

问题: 1. 文件型病毒一般传播( )文件,例如.COM或.EXE等。

选项:

A. 可执行

B. 多媒体

C. 文本

D. 引导区

渝粤搜题答案:

问题: 2. 以下关于木马的说法,不正确的是( )

选项:

A. 木马往往会感染硬盘中的所有文件

B. 木马可以通过特定的程序(木马程序)来控制另一台计算机

C. 木马往往通过将自身伪装吸引用户下载执行

D. 木马是一种特殊的病毒

渝粤搜题答案:

问题: 3. 以下关于内网渗透的保护措施,不准确的是( )

选项:

A. 保证物理硬件的安全性

B. 及时为操作系统安装补丁

C. 定期检查安全日志和安全记录,定期检测恶意软件

D. 使用通用的管理员账号和密码而不作修改

渝粤搜题答案:

问题: 4. 以下哪项措施不能提高交换机的安全性( )

选项:

A. 关闭多余的端口

B. 开启所有服务

C. 限制客户端的IP地址

D. 绑定MAC地址

渝粤搜题答案:

问题: 5. 以下哪种方式必定无法清除病毒( )

选项:

A. 删除被感染的文件

B. 使用杀毒软件进行扫描及查杀

C. 识别并删除硬盘中的病毒源

D. 重装系统

渝粤搜题答案:

问题: 6. 计算机病毒的( )是指计算机感染病毒后一般不会马上发作,病毒只有当满足编程者设定的条件才启动,显示发作的信息、干扰影响或破坏系统。

选项:

A. 潜伏性及触发性

B. 破坏性

C. 隐蔽性

D. 传播性

渝粤搜题答案:

问题: 7. 计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。

选项:

A. 隐蔽性

B. 破坏性

C. 多样性

D. 传播性

渝粤搜题答案:

问题: 8. ( )指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,建立起一个安全网关,从而保护内部网免受非法用户的侵入。

选项:

A. 病毒

B. 防火墙

C. 引导区

D. 木马

渝粤搜题答案:

问题: 9. 下面关于防火墙的说法,不正确的是( )

选项:

A. 防火墙最基本的功能是确保网络流量的合法性

B. 防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

C. 防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。

D. 防火墙都是一个单一的网络设备

渝粤搜题答案:

问题: 10. 电子商务的安全风险不包括( )

选项:

A. 篡改信息

B. 假冒

C. 窃取信息

D. 加密传输

渝粤搜题答案:

问题: 11. SET是( )的缩写。

选项:

A. 安全套接层

B. 安全电子交易

C. 安全超文本传输协议

D. 安全交易技术

渝粤搜题答案:

问题: 12. 关于HTTPS和HTTP的区别,以下说法不正确的是( )

选项:

A. httphttps使用的是完全不同的连接方式,用的端口也不一样,前者渝粤书局:www.yuyue-edu.cn80,后者是443

B. http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议

C. http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议

D. httphttps安全

渝粤搜题答案:

问题: 13. SET技术采用( )算法,利用公钥体系对通信双方进行认证。

选项:

A. DES加密算法

B. 椭圆加密算法

C. 散列函数

D. RSA密码算法

渝粤搜题答案:

问题: 14. 网上交易付款时,电子收银发送认证要求给( ),由( )发送认证回执给电子收银。

选项:

A. 支付网关

B. 电子钱包

C. 商业机构广东开放大学答案

D. 认证中心

渝粤搜题答案:

问题: 15. SSL标准使用( )进行数据加密。

选项:

A. MD5

B. 消息摘要技术

C. 散列函数

D. 对称加密技术和公开密钥加密技术

渝粤搜题答案:

问题: 16. SSL客户机与SSL服务器交换密码时一般采用的加密算法是( )

选项:

A. DES

B. MD5

C. DSA

D. RSA

渝粤搜题答案:

问题: 17. 信息安全领域内最关键和最薄弱的环节是( )

选项:

A. 管理制度

北京开放大学答案B.

C. 策略

D. 技术

渝粤搜题答案:

问题: 18. 要有益身心健康,不沉溺虚拟时空”,这说明()

选项:

A. 网络是虚拟的、不可靠的

B. 我们要享受健康的网络交往

C. 中学生要拒绝上网

D. 未成年人上网有害无益

渝粤搜题答案:

问题: 19. 在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力;与网友交流,要真诚友好,不欺诈他人、这就是说

选项:

A. 我们在网络上交往要遵守道德

B. 上网时要不断提高自己的辨别能力、觉察能力

C. 网络是我们共有的生活空间,便于我们学习

D. 要发挥网络交往对生活的积极作用

渝粤搜题答案:

问题: 20. 广义的网络信息保密性是指( )

选项:

A. 对数据的截获、篡改采取完整性标识的生成与检验技术

B. 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非法人员

C. 保证数据在传输、存储等过程中不被非法修改

D. 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权

渝粤搜题答案:

问题: 21. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、( )

选项:

A. 网络犯罪、网络色情

B. 网络色情、高智能化

C. 犯罪动机、高智能化

D. 网络诈骗、犯罪动机

渝粤搜题答案:

问题: 22. 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。

选项:

A. 虚假信息

B. 网络垃圾

C. 网络谣言

D. 信息污染

渝粤搜题答案:

问题: 23. 2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法

选项:

A. 《网络游戏管理暂行办法》

B. 《关于加强网络信息保护的决定》

C. 《非金融机构支付服务管理办法》

D. 《互联网信息管理办法》

渝粤搜题答案:

问题: 24. 下列关于互惠原则说法不正确的是( )

选项:

A. 互惠原则本质上体现的是赋予网络主体平等与公正

B. 网络信息交流和网络服务具有双向性

C. 互惠原则是网络道德的主要原则之一

D. 网络主体只承担义务

渝粤搜题答案:

问题: 25. “要维护网络安全,不破坏网络秩序”,这说明( )

选项:

A. 上网要遵守法律

B. 在网络上可以随意发表自己的意见

C. 网络交往不用遵守道德

D. 在网络上可以随意传播信息

渝粤搜题答案:

问题: 26. 必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()

选项:

A. 机密性

B. 可靠性

C. 有效性

D. 完整性

渝粤搜题答案:

问题: 27. 电子交易的()也称为不可抵赖性或可审查性。

选项:

A. 机密性

B. 完整性

C. 不可否认性

D. 有效性

渝粤搜题答案:

问题: 28. 电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。

选项:

A. 不可否认服务

B. 鉴别服务

C. 机密性服务

D. 访问控制服务

渝粤搜题答案:

问题: 29. 电子商务安全所涉及的技术包括()

选项:

A. 防火墙技术

B. 加密技术

C. 密钥管理技术

D. 其余所有均是

渝粤搜题答案:请关注公众号【渝粤搜题】查看江苏开放大学答案答案

问题: 30. 安全交易技术简写是()

选项:

A. STT

B. SSL

C. HTTPS

D. SET

渝粤搜题答案:

问题: 31. 病毒“Worm.Sasser.c”是一个木马病毒。

选项:

渝粤搜题答案:

问题: 32. 病毒“Trojan.Win32.SendIP.15”是一个木马病毒。

选项:

渝粤搜题答案:

问题: 33. 文件病毒一般感染文本文件。

选项:

渝粤搜题答案:

问题: 34. 木马是一种特殊的病毒。

选项:

渝粤搜题答案:

问题: 35. 计算机一般在中了病毒后会马上死机。

选项:

渝粤搜题答案:

电话咨询