主页 > 其他院校 > 国家开放大学 >

河北开放大学25春计算机网络安全技术形考作业【标准答案】

作者:pyfdzj

形成性考核一 试卷总分:100 得分:96 1.以下哪项不是漏洞扫描的主要任务(? ? ) A.查看错误配置? B.弱口令检测 C.发现网络攻击? D.发现软件安全漏洞 2.对入侵检测设备的作用认识比较全面的
形成性考核一
试卷总分:100  得分:96
1.以下哪项不是漏洞扫描的主要任务(? ? )
A.查看错误配置?
B.弱口令检测
C.发现网络攻击?
D.发现软件安全漏洞
 
2.对入侵检测设备的作用认识比较全面的是(? ? )
A.只要有IDS网络就安全了?
B.只要有配置好的IDS网络就安全了
C.IDS一无是处
D.IDS不能百分之百的解决所有问题
 
3.入侵者获取SQL Server的账号密码的方法不包括(? ?)。
A.弱口令扫描?
B.暴力破解??
C.木马
D.社会工程学
 
4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于(? )攻击。
A.主机型攻击
B.软件攻击
C.资源消耗?
D.物理破坏
 
5.攻击者通过使用软件破坏网络、系统资源和服务属于( )攻击。
A.硬件攻击??
B.软件攻击? ?
C.主机型攻击??
D.应用性攻击
 
6.关于防火墙的描述不正确的是:
A.防火墙可以防止伪装成外部信任主机的IP地址欺骗
B.防火墙可以防止伪装成内部信任主机的IP地址欺骗
C.防火墙不能防止内部攻击
D.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
 
7.不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
A.防火墙的位置
B.防火墙的结构
C.安全策略
D.防火墙的技术
 
8.在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
A.在网络发生重大变更后
B.在堡垒主机备份后
C.在安装新软件之后
D.在对文件删除后
 
9.防火墙采用的最简单的技术是:
A.安装维护卡
B.隔离
C.包过滤
D.设置进入密码
 
10.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
A.如果我们不需要该服务,则将它关闭
B.如果我们不了解该服务的功能,可将其打开
C.如果我们将该服务关闭后引起系统运行问题,则再将它打
D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
 
11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:
A.数据包的目的地址
B.数据包的源地址
C.数据包的传送协议
D.数据包的具体内容
 
12.关于堡垒主机的说法,错误的是:
A.设计和构筑堡垒主机时应使堡垒主机尽可能简单
B.堡垒主机的速度应尽可能快
C.堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户
D.堡垒主机的操作系统可以选用UNIX系统
 
13.以下哪种特点是代理服务所具备的(? )
A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B.代理服务能够弥补协议本身的缺陷
C.所有服务都可以进行代理
D.代理服务不适合于做日志
 
14.在选购防火墙软件时,不应考虑的是:
A.一个好的防火墙应该是一个整体网络的保护者
B.一个好的防火墙应该为使用者提供唯一的平台
C.一个好的防火墙必须弥补其他操作系统的不足
D.一个好的防火墙应能向使用者提供完善的售后服务
 
15.木马入侵主机的主要目的是为了
A.维护系统? ??
B.窃取机密?
C.更新程序
 
16.蠕虫入侵是利用了主机的
A.漏洞??
B.弱点??
C.?设备
 
17.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的(? ?)获取用户信息
A.外部网
B.内部网
C.堡垒主机
D.内部路由器
 
18.缓存区溢出和格式化字符串攻击主要是由于(? ?)原因造成的
A.被攻击平台主机档次较差
B.分布式DOS攻击造成系统资源耗尽
C.被攻击系统没有安装必要的网络设备
D.由于编程人员在编写程序过程中书写不规范造成的
 
19.网络威胁因素不包括:
A.硬件设备和线路的安全问题
B.网络系统和软件的安全问题
C.网络管理人员的安全意识问题
D.人员心情
 
20.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
A.外部网?
B.内部网?
C.堡垒主机 内部路由器
D.内部路由器
 
21.蠕虫是由以下(? ? ?)部分构成的
A.传播模块? ??
B.隐藏模块?
C.目的模块
 
22.病毒程序一旦被激活,就会马上
A.复制? ??
B.繁殖? ??
C.消失
 
23.计算机病毒的主要传播途径不包括
A.计算机不可移动的硬件设备
B.可移动的储存设备? ?
C.计算机短路??
D.点对点通信系统和无线网络
 
24.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有(? )
A.KDC?
B.OTP?
C.PGP?
D.IDEA
 
25.计算机病毒先后经历了(? ? ?)代的发展。
A.?一代? ??
B.二代??
C.?三代? ? ?
D.四代
形成性考核二
试卷总分:100  得分:100
1.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有(? )
A.KDC?
B.OTP?
C.PGP?
D.IDEA
 
2.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( )
A.包过滤
B.使用代理
C.使用交换机
 
3.在Intranet中可以看到各种企业信息,上网用户( )
A.可以随意复制、查阅以及传播
B.不能随意复制以及传播,但可以随意查阅
C.不能随意复制、传播以及查阅
 
4.将企业的Intranet直接接入Internet时的安全性( )
A.较高
B.很高
C.较低
D.很低
 
5.计算机病毒先后经历了(? ? ?)代的发展。
A.?一代? ??
B.二代??
C.?三代? ? ?
D.四代
 
6.特洛伊木马从本质上来说是
A.黑客入侵计算机的特殊工具??
B.程序代码
 
7.计算机病毒从本质上来说是
A.蛋白质? ?
B.程序代码
 
8.对于查杀病毒,下列哪项做法欠妥
A.升级杀毒软件的版本
B.加装多个杀毒软件
 
9.以下哪项不是漏洞扫描的主要任务
A.查看错误配置??
B.弱口令检测
C.发现网络攻击?
 
10.不属于操作系统脆弱性的是(? ?)
A.体系结构?
B.可以创建进程?
C.文件传输服务?
D.远程过程调用服务
 
11.网络黑客的攻击方法有
A.WWW的欺骗技术
B.网络监听?
C.偷取特权?
D.以上全部
 
12.计算机病毒破坏的主要对象是:
A.软盘? ? ?
B.磁盘驱动器?
C.CPU? ??
D.程序和数据
 
13.目前使用的防杀病毒软件的作用是:
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
 
14.计算机病毒的危害性不包括:
A.烧毁主板??
B.删除数据
 
15.计算机病毒是_____
A.计算机程序?
B.临时文件
 
16.计算机病毒的主要来源不包括____
A.黑客组织编写?
B.恶作剧??
C.计算机自动产生
 
17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A.安装防病毒软件? ??
B.给系统安装最新的补丁
 
18.计算机病毒的传播途径不包括:
A.过软盘和光盘传播?
B.通过硬盘传播
C.通过计算机网络进行传播
D.公用电源
 
19.计算机病毒的特征:
A.可执行性
B.隐蔽性、传染性?
C.潜伏性
D.以上全部
 
20.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,(? ?),不被人们察觉
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
 
21.Windows NT网络安全子系统的安全策略环节由(? )
A.身份识别系统?
B.资源访问权限控制系统?
C.安全审计系统
D.?以上三个都是
 
22.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(? )
A.磁盘格式化
B.读取或重写软盘分区表
C.读取或重写硬盘分区表
 
23.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(? ),因此不被人们察觉
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
 
24.病毒扫描软件由(? )组成
A.仅由病毒代码库
B.仅由利用代码库进行扫描的扫描程序
C.代码库和扫描程序
 
25.安全管理的目标是(? )
A.保障网络正常畅通地工作
B.提高网络的容错能力
形成性考核三
试卷总分:100  得分:100
1.Windows NT网络安全子系统的安全策略环节由(? )
A.身份识别系统?
B.资源访问权限控制系统?
C.安全审计系统
D.?以上三个都是
 
2.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(? )
A.磁盘格式化
B.读取或重写软盘分区表
C.读取或重写硬盘分区表
 
3.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(? ),因此不被人们察觉
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
 
4.病毒扫描软件由(? )组成
A.仅由病毒代码库
B.仅由利用代码库进行扫描的扫描程序
C.代码库和扫描程序
 
5.安全管理的目标是(? )
A.保障网络正常畅通地工作
B.提高网络的容错能力
 
6.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( )
A.包过滤
B.使用代理
C.使用交换机
 
7.在Intranet中可以看到各种企业信息,上网用户( )
A.可以随意复制、查阅以及传播
B.不能随意复制以及传播,但可以随意查阅
C.不能随意复制、传播以及查阅
 
8.将企业的Intranet直接接入Internet时的安全性( )
A.较高
B.很高
C.较低
D.很低
 
9.代理服务(? )
A.需要特殊硬件,大多数服务需要专用软件
B.不需要特殊硬件,大多数服务需要专用软件
 
10.PGP是一个对电子邮件加密的软件。其中( )
A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA
B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5
C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA
D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA
 
11.有关电子邮件代理,描述不正确的是(? ?)
A.SMTP是一种“存储转发”协议,适合于进行代理
B.SMTP代理可以运行在堡垒主机上
C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
 
12.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
A.外面?
B.内部?
C.一样?
D.不一定
 
13.采用公用/私有密钥加密技术,(? )
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
 
14.代理服务(? ?)
A.需要特殊硬件,大多数服务需要专用软件
B.不需要特殊硬件,大多数服务需要专用软件
 
15.PGP是一个对电子邮件加密的软件。其中( )
A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA
B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5
 
16.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的(??? )获取用户信息
A.TCP包
B.IP包
 
17.外部路由器真正有效的任务就是阻断来自(?? )伪造源地址进来的任何数据包
A.外部网
B.内部网
 
18.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:(?? )、系统故障、介质故障和计算机病毒与黑客
A.丢失修改故障
B.不能重复读故障
C.事务内部的故障
 
19.网络安全性策略应包括网络用户的安全责任、(?? )、正确利用网络资源和检测到安全问题时的对策
A.技术方面的措施
B.系统管理员的安全责任
 
20.下列口令维护措施中,不合理的是:
A.第一次进入系统就修改系统指定的口令
B.怕把口令忘记,将其记录在本子上
 
21.在网络信息安全模型中,(? )是安全的基石。它是建立安全管理的标准和方法
A.政策,法律,法规
B.授权
 
22.在以下网络互连设备中,(? ) 通常是由软件来实现的
A.中继器
B.网桥
C.路由器
D.网关
 
23.包过滤工作在OSI模型的(? )
A.应用层
B.?表示层?
C.网络层和传输层?
D.会话层
 
24.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
A.允许包含内部网络地址的数据包通过该路由器进入
B.允许包含外部网络地址的数据包通过该路由器发出
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
 
25.数字签名可以保证信息传输的()。
A.完整性
B.真实性
C.完整性和真实性
 
形成性考核四
试卷总分:100  得分:100
1.在网络信息安全模型中,(? )是安全的基石。它是建立安全管理的标准和方法
A.政策,法律,法规
B.授权
 
2.在以下网络互连设备中,(? ) 通常是由软件来实现的
A.中继器
B.网桥
C.路由器
D.网关
 
3.包过滤工作在OSI模型的(? )
A.应用层
B.?表示层?
C.网络层和传输层?
D.会话层
 
4.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
A.允许包含内部网络地址的数据包通过该路由器进入
B.允许包含外部网络地址的数据包通过该路由器发出
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
 
5.数字签名可以保证信息传输的()。
A.完整性
B.真实性
C.完整性和真实性
 
6.数字签名和手写签名的区别是()。
A.前者因消息而异,后者因签名者而异
B.前者因签名者而异,后者因消息而异
C.前者是0和1的数字串,后者是模拟图形
 
7.下列关于数字签名的描述中,错误的是()。
A.数字签名可以利用公钥密码体制实现
B.数字签名可以保证消息内容的机密性
 
8.以下关于数字签名的说法,正确的是?
A.数字签名可保证信息传输过程中信息的完整性
B.数字签名可保证信息在传输过程中不被截获
 
9.关于数字签名,下面(? )是错误的?
A.数字签名技术能够保证信息传输过程中的安全性
B.数字签名技术能够保证信息传输过程中的完整性
 
10.数字签名采用的加密算法是?
A.对称的
B.非对称的
 
11.在数字签名的使用过程中,发送者使用(? )对数字摘要进行加密,即生成了数字签名。
A.发送者的公钥
B.发送者的私钥
 
12.数字签名是通过( )来实现的。
A.认证
B.程序
C.签名算法
 
13.数字证书是一条数字签名的消息,它通常用于(? )
A.证明某个实体的公钥的有效性
B.证明某个实体的私钥的有效性
 
14.在建立口令时最好要遵循的规则是(? ?)
A.使用英文单词?
B.选择容易记的口令?
C.使用自己和家人的名字
D.?尽量选择长的口令
 
15.采用公用/私有密钥加密技术,(?? )
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
 
16.在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。
A.公钥,公钥
B.公钥,私钥
 
17.以下关于公用/私有密钥加密技术的叙述中,正确的是:
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
 
18.以下关于DES加密算法和IDEA加密算法的说法中错误的是:
A.DES是一个分组加密算法,它以64位为分组对数据加密
B.IDEA是一种使用一个密钥对64位数据块进行加密的加密算法
C.DES和IDEA均为对称密钥加密算法
D.DES和IDEA均使用128位(16字节)密钥进行操作
 
19.下面关于密码算法的阐述,(? ? )是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
 
20.除了(? )以外,密码体制主要由以下各部分组成
A.明文空间?
B.密文空间
C.密钥空间? ?
D.加密算法?
E.保密系统?
F.解密算法
 
21.RSA算法的安全理论基础是:()
A.离散对数难题? ?
B.整数分解难题
 
22.以下各种加密算法中属于非对称加密算法的是:()
A.DES加密算法? ?
B.Caesar替代法?
C.Vigenere算法??
D.Diffie-Hellman加密算法
 
23.以下各种加密算法中属于对称加密算法的是
A.DES加密算法??
B.Caesar替代法
 
24.以下各种加密算法中属于古典加密算法的是
A.DES加密算法?
B.Caesar替代法
 
25.下列互联网上网服务营业场所的经营行为中,哪一行为(? ? ?)是违反《互联网上网服务营业场所管理办法》规定的
A.记录有关上网信息,记录备份保存60日
B.经营含有暴力内容的电脑游戏
C.向未成年人开放的时间限于国家法定节假日每日8时至21时
D.有与营业规模相适应的专业技术人员和专业技术支持
 

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

相关文章