国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx
《国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx》由会员分享,可在线阅读,更多相关《国家开放大学《计算机网络安全技术》形考任务1-4参考答案.docx(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家开放大学计算机网络安全技术形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。A.运行安全B.系统安全C.信息安全D.实体安全5
2、.“信息安全”中的“信息”是指()。A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。A.21B.23C.8080D.
3、8010.ICMP泛洪利用了()。A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。A.技术因素B.规划策略C.人的因素D.执行过程14.当感觉到操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了100%时,最有可能受到()
4、攻击。A.欺骗B.拒绝服务C.特洛伊木马D.中间人攻击15.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。A.DHCP欺骗B.ARP欺骗C.TCPSYN攻击D.DNS缓存中毒16.对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A.安装漏洞扫描软件B.安装防火墙C.安装防病毒软件并及时更新病毒库D.及时更新补丁程序17.对企业网络最大的威胁是()。A.竞争对手B.内部员工的恶意攻击C.外国政府D.黑客攻击18.对于反弹端口型的木马,()主动打开端口,并处于监听状态。木马的客户端木马的服务器端第三服务器A.或B.C.D.19.对于一个组织,保障其
5、信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A.有多余的经费B.组织自身业务需要和法律法规要求C.全社会都在重视信息安全,我们也应该关注D.上级或领导的要求20.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()。A.网络攻击无处不在B.网络受到攻击的可能性将越来越大C.网络风险日益严重D.网络受到攻击的可能性将越来越小21.黑客搭线窃听属于()风险。A.以上都不正确B.信息传输安全C.信息访问安全D.信息存储安全22.黑客利用IP地址进行攻击的方法有()。A.窃取口令B.解密C.发送病毒D.IP欺骗23.计算机网络的安全主
6、要是指()。A.网络的财产安全B.网络使用者的安全C.网络中设备设置环境的安全D.网络中信息的安全24.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()。A.死亡之pingB.Smurf攻击C.ICMP泛洪D.LAND攻击25.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。A.目标MAC地址B.源MAC地址C.目标IP地址D.源IP地址26.拒绝服务攻击()。A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.拒绝来自一个服务器所发送回应请求的指令C.入侵控制一个服务器后远程关机D.全称是DistributedDenialO
7、fService27.漏洞评估产品在选择时应注意()。A.产品的漏洞修复能力B.产品的评估能力C.以上都正确D.是否具有针对网络、主机和数据库漏洞的检测功能28.你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A.nslookupB.ipconfigC.pingD.tracert29.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。A.身份假冒B.数据篡改及破坏C.数据窃听D.数据流分析30.数据完整性指的是()。A.提供连接实体身份的鉴别B.确保数据数据是由合法实体发出的?C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完
8、全一致D.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密31.死亡之ping属于()。A.重放攻击B.拒绝服务攻击C.冒充攻击D.纂改攻击32.通过非直接技术攻击称做()攻击手法。A.会话劫持B.社会工程学C.特权提升D.应用层攻击33.网络攻击的发展趋势是()。A.黑客攻击B.攻击工具日益先进C.黑客技术与网络病毒日益融合D.病毒攻击34.网络监听是()。A.监视网络的状态、传输的数据流B.监视一个网站的发展方向C.远程观察一个用户的计算机D.监视PC系统的运行情况35.网络型安全漏洞扫描器的主要功能有()。A.系统安全信息扫描检测B.端口扫描检测C.应用程序扫描检测D.密码破解
9、扫描检测E.后门程序扫描检测36.下面描述与木马相关的是()。A.破坏计算机系统B.由各户端程序和服务器端程序组成夹C.感染计算机中的文件D.进行自我复制37.向有限的空间输入超长的字符串是()攻击手段。A.拒绝服务B.缓冲区溢出C.IP欺骗D.网络监听38.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()。A.邮件服务器B.文件服务器C.DNS服务器D.WEB服务器39.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()几方面。保密性完整性可用性可控性不可否认性A.、和B.都是C.、
10、和D.、和40.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A.保密性B.完整性C.可用性D.可控性41.信息风险主要指()。A.信息传输安全B.以上都正确C.信息存储安全D.信息访问安全42.以下()不是保证网络安全的要素。A.发送信息的不可否认性B.数据交换的完整性C.数据存储的唯一性D.信息的保密性43.以下哪一种方法中,无法防范蠕虫的入侵()。A.将可疑邮件的附件下载等文件夹中,然后再双击打开B.不要打开扩展名为VBS、SHS、PIF等邮件附件C.设置文件夹选项,显示文件名的扩展名D.及时安装操作系统和应用软件补丁程序44.以下属于木马入侵的常见方法是()。A.文件感染B
11、.邮件冒名欺骗C.打开邮件中的附件D.捆绑欺骗E.危险下载45.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A.被攻击者B.代理服务器C.主控端D.攻击者46.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()。A.完整性分析B.不确定C.模式匹配D.统计分析47.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为()。A.ARP-g192.168.0.100-0a-03-aa-5d-ffB.ARP-d192.168.0.100-0a-03-aa-5d-ffC.ARP-s192.168
12、.0.100-0a-03-aa-5d-ffD.ARP-a192.168.0.100-0a-03-aa-5d-ff48.在程序编写上防范缓冲区溢出攻击的方法有()。编写正确、安全的代码程序指针完整性检测数组边界检查使用应用程序保护软件A.和B.都是C.、和D.、和49.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。A.保密性的攻击B.可控性的攻击C.完整性的攻击D.可用性的攻击50.在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。A.病毒程序B.拒绝服务C.网络监听D.字典攻击51.在以下人为的恶意攻击行为中,属于主动攻击的
13、是()。A.非法访问B.数据流分析C.数据窃听D.数据篡改及破坏形考任务2一、判断题1.GIF和JPG格式的文件不会感染病毒。()2.病毒传染主要指病毒从一台主机蔓延到另一台主机。()3.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()4.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()5.间谍软件具有计算机病毒的所有特征。()6.将文件的属性设为只读不可以保护其不被病毒感染。()7.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。()8.木马与传统病毒不同的是:木马不自我复制。()9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统
14、中去。()10.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()11.世界上第一个攻击硬件的病毒是“CIH”。()12.文本文件不会感染宏病毒。()13.在OutlookExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。()14.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。()15.重新格式化硬盘可以清除所有病毒。()二、选择题1.()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。A.Windows病毒B.复合型病毒C.宏病毒D.引导扇区病毒2.()病毒是定期发作的
15、,可以设置FlashROM写状态来避免病毒破坏ROM。A.CIHB.MelissaC.蠕虫D.Iloveyou3.当计算机上发现病毒时,最彻底的清除方法为()。A.删除磁盘上所有的文件B.格式化硬盘C.用防病毒软件清除病毒D.删除感染病毒的文件4.防止重放攻击最有效的方法是()。A.对用户账户和密码进行加密B.使用复杂的账户名称和密码C.使用“一次一密”加密方式D.经常修改用户账户名称和密码5.计算机病毒按其表现性质可分为()。A.随机的B.恶性的C.定时的D.良性的6.计算机病毒的传播方式有()。A.通过网页恶意脚本传播B.通过共享资源传播C.通过电子邮件传播D.通过网络文件传输传播7.计算
16、机病毒的破坏方式包括()。A.破坏操作系统类B.删除修改文件类C.非法访问系统进程类D.抢占系统资源类8.计算机病毒的特性不包括()。A.传染性B.自生性C.破坏性D.隐藏性9.计算机病毒的特征()。A.潜伏性,传染性B.以上都正确C.破坏性,可触发性D.隐蔽性10.计算机病毒的危害性表现在()。A.不影响计算机的运行速度B.影响程序的执行或破坏用户数据与程序C.能造成计算机部分配置永久性失效D.不影响计算机的运算结果11.计算机病毒具有()。A.潜伏性、破坏性、易读性B.传播性、破坏性、易读性C.传播性、潜伏性、安全性D.传播性、潜伏性、破坏性12.计算机病毒是一种()。A.程序B.细菌C.
17、硬件故障D.软件故障13.经常与黑客软件配合使用的是()。A.病毒B.蠕虫C.木马D.间谍软件14.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。A.将该U盘放一段时间后再用B.将U盘重新格式化C.给该U盘加上写保护D.删除该U盘上所有程序15.木马与病毒的最大区别是()。A.木马不具有潜伏性,而病毒具有潜伏性B.木马不破坏文件,而病毒会破坏文件C.木马无法使数据丢失,而病毒会使数据丢失D.木马无法自我复制,而病毒能够自我复制16.目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒,并清除部分已感染的病毒B.检查计算机是否感染病毒,并消除已感染的任何病毒C.查
18、出已感染的任何病毒,清除部分已感染的病毒D.杜绝病毒对计算机的侵害17.网络病毒与一般病毒相比,()。A.破坏性大B.潜伏性强C.传播性广D.隐蔽性强18.下列叙述中正确的是()。A.计算机病毒只感染可执行文件B.计算机病毒可以通过读写磁盘或网络等方式进行传播C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒只感染文本文件19.下面有关计算机病毒的说法,描述不正确的是()。A.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络D.计算机病毒是一个MIS程序20.效率最高、最保险
19、的杀毒方式是()。A.杀毒软件B.磁盘格式化C.手动杀毒D.自动杀毒21.以下不属于计算机病毒的防治策略的是()。A.查毒能力B.防毒能力C.解毒能力D.禁毒能力22.以下关于宏病毒说法正确的是()。A.宏病毒仅向办公自动化程序编制的文档进行传染B.宏病毒主要感染可执行文件C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒只具有传染性,不具有破坏性D.计算机病毒具有破坏性,不具有传染性24.以下描述的现象中,不属于计算机病毒的
20、是()。A.使网络阻塞B.Windows“控制面板”中无“本地连接”图标C.各种网上欺骗行为D.破坏计算机的程序或数据25.以下哪一种现象,一般不可能是中木马后引起的()。A.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音B.在没有操作计算机时,而硬盘灯却闪个不停C.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停D.计算机的反应速度下降,计算机自动被关机或是重启26.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.特征字的识别法B.搜索法C.分析法D.比较法形考任务31.“一次一密
21、”属于序列密码中的一种。()2.PGP加密系统不仅可以对邮件进行加密,还可以对文件、磁盘等进行加密。()3.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()4.PKI只涉及技术层面的问题。()5.典型的基于PKI技术的常见技术包括虚拟专用网(VPN)、安全电子邮件和Web安全等。()6.公钥密码比传统密码更安全。()7.很多企业采用VPN技术实现远程安全接入和管理,保证了传输数据的机密性、完整性身份验证和不可否认性。()8.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。()9.链路加密方式适用于在广域网系统中应用。()10.身份认证一般都是
22、实时的,消息认证一般不提供实时性。()11.在公开密钥体制中每个用户保存着一对密钥:公开密钥(PK)和私人密钥(SK)。()12.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()13.在实际应用中,一般将对称加密算法和公开密钥算法混合起来用,使用对称算法对要发送的数据进行加密,其密钥则使用非对称算法进行加密,这样可以综合发挥两种加密算法的优点。()14.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。()15.在网络应用中一般采取秘密密钥和公开密钥两种加密形式。()二、选择题1.加密技术不能实现()。A.数据信息的完整性B.机密文件加密C.基于IP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全技术 国家 开放 大学 计算机网络 安全技术 任务 参考答案
限制150内