国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx

上传人:b****6 文档编号:6052105 上传时间:2023-01-03 格式:DOCX 页数:13 大小:22.27KB
下载 相关 举报
国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx_第1页
第1页 / 共13页
国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx_第2页
第2页 / 共13页
国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx_第3页
第3页 / 共13页
国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx_第4页
第4页 / 共13页
国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx

《国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx》由会员分享,可在线阅读,更多相关《国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx(13页珍藏版)》请在冰豆网上搜索。

国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案.docx

国开形成性考核51203《计算机网络安全技术》形考任务13试题及答案

国开形成性考核《计算机网络安全技术》形考任务(1-3)试题及答案

(课程ID:

51203,整套相同,如遇顺序不同,Ctrl+F查找,祝同学们取得优异成绩!

测试一

题目:

1、打电话请求密码属于(C)攻击方式。

【A】:

木马

【B】:

拒绝服务

【C】:

社会工程学

【D】:

电话系统漏洞

题目:

2、为了防御网络监听,最常用的方法是采用物理传输。

(X)

题目:

3、关于IP提供的服务,下列哪种说法是正确的?

(A)。

【A】:

IP提供可靠的数据投递服务,因此数据报投递可以受到保障

【B】:

IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

【C】:

IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

【D】:

IP提供可靠的数据投递服务,因此它不能随意丢弃报文

题目:

4、广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。

(V)

题目:

5、“信息安全”中的“信息”是指(C)。

【A】:

软硬件平台

【B】:

信息本身、信息处理过程、信息处理设施和信息处理

【C】:

以电子形式存在的数据

【D】:

计算机网络

题目:

6、与IDS相比,IPS具有深层防御的功能。

(V)

题目:

7、要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(V)

题目:

8、伪造IP入侵涉及的问题中错误的是(C)。

【A】:

伪造IP地址

【B】:

TCP状态转移的问题

【C】:

与TCP握手无关

【D】:

定时器问题

题目:

9、网络攻击的发展趋势是(C)。

【A】:

黑客攻击

【B】:

黑客技术与网络病毒日益融合

【C】:

攻击工具日益先进

【D】:

病毒攻击

题目:

10、ARP欺骗的实质是(C)。

【A】:

窃取用户在网络中传输的数据

【B】:

扰乱网络的正常运行

【C】:

提供虚拟的MAC与IP地址的组合

【D】:

让其他计算机知道自己的存在

题目:

11、Ip地址可以唯一地标识主机所在的网络和网络位置。

(V)

题目:

12、对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)。

【A】:

及时更新补丁程序

【B】:

安装防火墙

【C】:

安装防病毒软件并及时更新病毒库

【D】:

安装漏洞扫描软件

题目:

13、将利用虚假IP地址进行ICMP报文传输的攻击方法称为(B)。

【A】:

死亡之ping

【B】:

Smurf攻击

【C】:

LAND攻击

【D】:

ICMP泛洪

题目:

14、下列描述属于网络管理目标的是(B)。

Ⅰ减少停机时间、改进响应时间,提高设备利用率

Ⅱ减少运行费用,提高设备效率

Ⅲ减少或消除瓶颈

Ⅳ适应新技术

Ⅴ使网络更容易使用

【A】:

Ⅱ、Ⅲ、Ⅳ、Ⅴ

【B】:

Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

【C】:

Ⅰ、Ⅱ

【D】:

Ⅰ、Ⅱ、Ⅲ、Ⅴ

题目:

15、拒绝服务攻击是(D)。

【A】:

全称是DistributedDenialOfService

【B】:

入侵控制一个服务器后远程关机

【C】:

拒绝来自一个服务器所发送回应请求的指令

【D】:

用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

题目:

16、WindowsServer2003系统的安全日志通过(A)设置。

【A】:

本地安全策略

【B】:

事件查看器

【C】:

网络适配器

【D】:

服务器管理

题目:

17、TCPSYN泛洪攻击的原理是利用了(B)。

【A】:

TCP面向流的工作机制

【B】:

TCP三次握手过程

【C】:

TCP数据传输中的窗口技术

【D】:

TCP连接终止时的FIN报文

题目:

18、ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。

(V)

题目:

19、拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

(V)

题目:

20、在以下人为的恶意攻击行为中,属于主动攻击的是(C)。

【A】:

数据流分析

【B】:

非法访问

【C】:

数据篡改及破坏

【D】:

数据窃听

题目:

21、黑客利用IP地址进行攻击的方法有:

(C)。

【A】:

发送病毒

【B】:

解密

【C】:

IP欺骗

【D】:

窃取口令

题目:

22、安全是永远是相对的,永远没有一劳永逸的安全防护措施。

(V)

题目:

23、计算机联网的主要目的是提高可靠性。

(X)

题目:

24、数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是(C)。

【A】:

表间的连接码字段的加密问题

【B】:

关系运算的比较字段的加密问题

【C】:

加密算法带来的额外开销问题

【D】:

索引项字段很难加密

题目:

25、防止用户被冒名所欺骗的方法是:

(B)。

【A】:

对访问网络的流量进行过滤和保护

【B】:

对信息源发方进行身份验证

【C】:

进行数据加密

【D】:

采用防火墙

题目:

26、IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:

隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的(V)

题目:

27、计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

(X)

题目:

28、以下哪一种方法无法防范口令攻击(D)。

【A】:

启用防火墙功能

【B】:

修改系统默认的认证名称

【C】:

设置复杂的系统认证口令

【D】:

关闭不需要的网络服务

题目:

29、主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

(V)

题目:

30、死亡之ping属于(A)。

【A】:

拒绝服务攻击

【B】:

篡改攻击

【C】:

重放攻击

【D】:

冒充攻击

题目:

31、计算机网络的安全是指(D)。

【A】:

网络中设备设置环境的安全

【B】:

网络中财产的安全

【C】:

网络中使用者的安全

【D】:

网络中信息的安全

题目:

32、Ip地址提供统一的地址格式,由32位二进制数组成。

(V)

题目:

33、暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

(V)

题目:

34、在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(A)。

【A】:

主控端

【B】:

代理服务器

【C】:

被攻击者

【D】:

攻击者

题目:

35、DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。

(X)

题目:

36、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(V)

测试二

题目:

1、木马与病毒的最大区别是(C)。

【A】:

木马不具有潜伏性,而病毒具有潜伏性

【B】:

木马无法使数据丢失,而病毒会使数据丢失

【C】:

木马无法自我复制,而病毒能够自我复制

【D】:

木马不破坏文件,而病毒会破坏文件

题目:

2、数字签名功能不包括(D)。

【A】:

保证数据的完整性

【B】:

发送方身份确认

【C】:

防止发送方的抵赖行为

【D】:

接收方身份确认

题目:

3、病毒的运行特征和过程是(C)。

【A】:

入侵.运行.传播.扫描.窃取.破坏

【B】:

复制.运行.撤退.检查.记录.破坏

【C】:

入侵.运行.驻留.传播.激活.破坏

【D】:

传播.运行.驻留.激活.破坏.自毁

题目:

4、计算机病毒具有(D)。

【A】:

传播性、破坏性、易读性

【B】:

传播性、潜伏性、安全性

【C】:

潜伏性、破坏性、易读性

【D】:

传播性、潜伏性、破坏性

题目:

5、密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。

(V)

题目:

6、数字签名一般采用对称加密机制(X)

题目:

7、加密技术不能实现:

(B)。

【A】:

机密文件加密

【B】:

基于IP头信息的包过滤

【C】:

数据信息的完整性

【D】:

基于密码技术的身份认证

题目:

8、计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

(X)

题目:

9、以下哪一项不属于计算机病毒的防治策略:

(B)。

【A】:

防毒能力

【B】:

禁毒能力

【C】:

查毒能力

【D】:

解毒能力

题目:

10、以下哪一项不属于入侵检测系统的功能:

(D)。

【A】:

提供安全审计报告

【B】:

捕捉可疑的网络活动

【C】:

监视网络上的通信数据流

【D】:

过滤非法的数据包

题目:

11、下面不属于身份认证方法的是(D)。

【A】:

姓名认证

【B】:

指纹认证

【C】:

智能卡认证

【D】:

口令认证

题目:

12、以下关于计算机病毒的特征说法正确的是:

(D)。

【A】:

计算机病毒只具有传染性,不具有破坏性

【B】:

计算机病毒具有破坏性,不具有传染性

【C】:

计算机病毒只具有破坏性,没有其他特征

【D】:

破坏性和传染性是计算机病毒的两大主要特征

题目:

13、下面有关计算机病毒的说法,描述不正确的是(A)。

【A】:

计算机病毒是对人体有害的传染性疾病

【B】:

计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

【C】:

计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

【D】:

计算机病毒是一个MIS程序

题目:

14、入侵检测系统是网络信息系统安全的第一道防线。

(X)

题目:

15、计算机病毒是指:

(C)。

【A】:

带细菌的磁盘

【B】:

已损坏的磁盘

【C】:

具有破坏性的特制程序

【D】:

被破坏了的程序

题目:

16、目前使用的防杀病毒软件的作用是(C)。

【A】:

检查计算机是否感染病毒,并消除已感染的任何病毒

【B】:

查出已感染的任何病毒,清除部分已感染的病毒

【C】:

检查计算机是否感染病毒,并清除部分已感染的病毒

【D】:

杜绝病毒对计算机的侵害

题目:

17、以下有关软件加密和硬件加密的比较,不正确的是(D)。

【A】:

硬件加密的速度比软件加密快

【B】:

硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

【C】:

硬件加密的安全性比软件加密好

【D】:

硬件加密的兼容性比软件加密好

题目:

18、公开密钥密码体制比对称密钥密码体制更为安全。

(X)

题目:

19、IPSec协议是开放的VPN协议。

对它的描述有误的是:

(C)。

【A】:

适应于向IPv6迁移

【B】:

不支持除TCP/IP外的其它协议

【C】:

支持动态的IP地址分配

【D】:

提供在网络层上的数据加密保护

题目:

20、在生物特征认证中,不适宜于作为认证特征的是(D)。

【A】:

脸像

【B】:

虹膜

【C】:

指纹

【D】:

体重

题目:

21、计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。

(V)

题目:

22、在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

(X)

题目:

23、当计算机上发现病毒时,最彻底的清除方法为(C)。

【A】:

用防病毒软件清除病毒

【B】:

删除感染病毒的文件

【C】:

格式化硬盘

【D】:

删除磁盘上所有的文件

题目:

24、以下方法中,不适用于检测计算机病毒的是(C)。

【A】:

特征代码法

【B】:

校验和法

【C】:

加密

【D】:

软件模拟法

题目:

25、以下关于VPN说法正确的是:

(D)。

【A】:

VPN不能做到信息认证和身份认证

【B】:

VPN只能提供身份认证、不能提供加密数据的功能

【C】:

VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

【D】:

VPN指的是用户通过公用网络建立的临时的、安全的连接

题目:

26、在公开密钥体制中,加密密钥即(D)。

【A】:

解密密钥

【B】:

私有密钥

【C】:

私密密钥

【D】:

公开密钥

题目:

27、以下哪一种现象,一般不可能是中木马后引起的(D)。

【A】:

计算机的反应速度下降,计算机自动被关机或是重启

【B】:

在没有操作计算机时,而硬盘灯却闪个不停

【C】:

在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

【D】:

计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

题目:

28、以下认证方式中,最为安全的是(B)。

【A】:

用户名+密码

【B】:

卡+指纹

【C】:

用户名+密码+验证码

【D】:

卡+密钥

题目:

29、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(B)。

【A】:

计算机网络是一个虚拟的世界

【B】:

身份认证的重要性和迫切性

【C】:

网络上所有的活动都是不可见的

【D】:

网络应用中存在不严肃性

题目:

30、木马不是病毒。

(V)

测试三

题目:

1、防火墙构架于内部网与外部网之间,是一套独立的硬件系统。

(X)

题目:

2、在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

(V)

题目:

3、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:

(B)。

【A】:

基于口令的身份认证

【B】:

基于地址的身份认证

【C】:

密码认证

【D】:

都不是

题目:

4、扫描器可以直接攻击网络漏洞。

(X)

题目:

5、下面对于个人防火墙的描述,不正确的是(B)。

【A】:

个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

【B】:

所有的单机杀病毒软件都具有个人防火墙的功能

【C】:

个人防火墙是为防护接入互联网的单机操作系统而出现的

【D】:

为了满足非专业用户的使用,个人防火墙的配置方法相对简单

题目:

6、防火墙是万能的,可以用来解决各种安全问题。

(X)

题目:

7、防火墙能够有效解决来自内部网络的攻击和安全问题。

(X)

题目:

8、包过滤防火墙的优点:

处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。

(V)

题目:

9、包过滤防火墙的缺点:

维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

(V)

题目:

10、访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。

(V)

题目:

11、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

(X)

题目:

12、以下关于防火墙的设计原则说法正确的是:

(C)。

【A】:

保留尽可能多的服务和守护进程,从而能提供更多的网络服务

【B】:

一套防火墙就可以保护全部的网络

【C】:

保持设计的简单性

【D】:

不单单要提供防火墙的功能,还要尽量使用较大的组件

题目:

13、防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

(V)

题目:

14、以下关于传统防火墙的描述,不正确的是(A)。

【A】:

即可防内,也可防外

【B】:

工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

【C】:

容易出现单点故障

【D】:

存在结构限制,无法适应当前有线网络和无线网络并存的需要

题目:

15、包过滤技术与代理服务技术相比较(B)。

【A】:

包过滤技术安全性较弱、但会对网络性能产生明显影响

【B】:

包过滤技术对应用和用户是绝对透明的

【C】:

代理服务技术安全性高,对应用和用户透明度也很高

【D】:

代理服务技术安全性较高、但不会对网络性能产生明显影响

题目:

16、对“防火墙本身是免疫的”这句话的正确理解是(B)。

【A】:

防火墙本身是不会死机的

【B】:

防火墙本身具有抗攻击能力

【C】:

防火墙本身具有清除计算机病毒的能力

【D】:

防火墙本身具有对计算机病毒的免疫力

题目:

17、防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

(V)

题目:

18、防火墙能够(B)。

【A】:

防范恶意的知情者

【B】:

防范通过它的恶意连接

【C】:

防备新的网络安全问题

【D】:

完全防止传送己被病毒感染的软件和文件

题目:

19、包过滤需要对每个包扫描,所以速度非常慢。

(X)

题目:

20、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:

(C)。

【A】:

回话认证

【B】:

都不是

【C】:

客户认证

【D】:

用户认证

题目:

21、由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(V)

题目:

22、防火墙按自身的体系结构分为(C)。

【A】:

主机防火墙和网络防火墙

【B】:

百兆防火墙和千兆防火墙

【C】:

包过滤型防火墙和双宿网关

【D】:

软件防火墙和硬件防火墙

题目:

23、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:

(B)。

【A】:

攻击检测和报警

【B】:

对访问行为实施静态、固定的控制

【C】:

日志分析工具

【D】:

使用IP加密技术

 

题目:

24、非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

(V)

题目:

25、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C)。

【A】:

内部

【B】:

外部

【C】:

DMZ区

【D】:

都可以

题目:

26、SSL全称是:

SecureSocketLayer(安全套接层)。

(V)

题目:

27、下列关于网络防火墙说法错误的是(A)。

【A】:

网络防火墙能防止受病毒感染的文件的传输

【B】:

网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

【C】:

网络防火墙不能防止本身安全漏洞的威胁

【D】:

网络防火墙不能解决来自内部网络的攻击和安全问题

题目:

28、第四代防火墙即应用层防火墙是目前最先进的防火墙。

(X)

题目:

29、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:

(A)。

【A】:

用户认证

【B】:

都不是

【C】:

回话认证

【D】:

客户认证

题目:

30、包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。

(V)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1