文档视界 最新最全的文档下载
当前位置:文档视界 › 安徽电大《网络信息安全》形成性作业一

安徽电大《网络信息安全》形成性作业一

试卷总分:100 得分:98

1.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

【答案】:正确

2.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。

【答案】:错误

3.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

【答案】:正确

4.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

【答案】:正确

5.操作系统安全模型的主要功能是用户身份验证和访问控制

【答案】:正确

6.伪造不属于恶意攻击。

【答案】:错误

7.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

【答案】:正确

8.数据的独立性是指数据库物理结构的变化不影响数据库的应用结构。

【答案】:错误

9.链路加密方式适用于在广域网系统中应用。

【答案】:错误

10.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

【答案】:正确

11.PKI无法实现()

A.权限分配

B.数据的机密性

C.数据的完整性

D.身份认证

【答案】:A

12.死亡之ping属于()

A.拒绝服务攻击

B.篡改攻击

C.重放攻击

D.冒充攻击

电大《网络安全技术》形成性考核册答案

网络安全第一章作业 一、填空题 1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 .机密性指确保信息不是暴露给未授权的实体或进程 3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术 4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。 5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1 二、选择题 1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3.主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4.防火墙通常被比喻为网络安全的大门,但它不能(D)

A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 三、简答题 1.什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2.常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3.安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 一、填空题

电大计算机专科【网络操作系统】形成性考核册答案(附题目)

电大【网络操作系统管理】形成性考核册答案 电大【网络操作系统管理】形考作业一答案: 一、填空题: 1、网络操作系统是操作系统和网络 协议集合,其主要功能是控制和管 理网络的运行,实现网络通信,为 网络用户提供网络资源共享和各 种网络服务。 2、网络的基本功能包括:文件服务打印服务信息服务网络管理服务 3、Windows毓操作系统是目前十分流行的网络操作系统,可分为:家庭系列、工作站系列、服务器系列 4、Windows Server 2003分Web版、标准版、企业版、数据中心版 Windows网络的管理方式主要有两种:工作组、域 5、创建工作组的方法:通过修改计算机所属的工作组来加入工作组。右击【我的电脑】→【属性】→【计算机名】→【更改】→【工作组】 6、目前常用的网络操作系统主要有:windows、unix、Linux、netware 7、硬件设备可分为两类:即插即用和非即插即用 8、域为集中式的管理模式,域管理员可以集中管理整个域的所有工作,安全级别较高,适用于大型的网络。 二、简答题: 1、什么是“工作组“?工作组与域之

间是如何关系的? 2、答:工作组是由一组用网络连接在一起的 计算机组成,它们将计算机内的资源共享 给用户访问,在一个物理网络中可以建立 多个工作组,但必须具有不同的名称。 工作组网也称“对等式”网络,在工作组中的每台计算机的地位是平等的,它们的资源与管理分散在各台计算机上。 工作组与工作组之间是平行的、并列的、互不包容、互不交叉,一个工作组不能包含另一个工作组,一台计算机不能同时属于多个工作组。同样,域也是如此。 工作组与域之间也是平行的、并列的、互不包容、互不交叉,一个工作组中不能含有一个域, 一个域中不能包含一个工作组,一台计算机不能同时属于一个工作组和一个域。 2、创建工作组的方法有? 答: 方法1:在安装Windows Server 2003时加入工作组。 方法2:通过修改计算机所属的工作组来加入工作组。右击【我的电脑】→【属性】→【计 算机名】→【更改】→【工作组】 3、工作组的特点有那些? 答: ●在工作组中,每台计算机都把自己的资源信息、用户账户信息与安全信息存放在各自的SAM(安 全账户管理器)数据库中。 ●如果用户要访问某台计算机上的资源,那么必须在这台计算机的SAM数据库中为这个用户创建 一个用户账户,那么这个用户才能访问该计算机上的资源,同理要访问其他计算机资源时也要每台计算机都作相同设置。 ●工作组中不一定需要有服务器级的计算机,也可以不指定某台计算机作为服务器,因为它们的地 位是平等的,当提供资源时就是服务器,当使用别人资源时就是工作站。 ●如果网络内的计算机数量不多的话,可以创建工作组来管理网络。 当网络上WindowsXP、WindowsNT Workstation、Windows2000 Professional时可以构建一个 工作组。 4、什么是“用户”、“用户账户“? 答: “用户”是指在网络中工作、使用网络资源的人;

网络信息安全基础练习题参考答案一

第1章网络信息安全概述 一、选择题 1.C 2.D 3.D 4.D 5.D 6.A 7.B 8.A 9.A 10.D 11.D 12.B 二、填空题 1. 计算机网络信息安全从其本质上来讲就是系统上的_____信息安全。 2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络信息安全的研究领域。 3. 一般地,把网络信息安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。 4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。 5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。 6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。 7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合_______级别的安全标准。 8. 我国的《计算机信息系统安全保护等级划分准则》将信息系统安全划分为5个等级,分别是自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。 第2章 Windows Server 2008系统安全 一、选择题 1.A 2.C 3.A 4.ABC 5.ABCDE 6.B 二、填空题 1. WWW服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。 2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。 3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。 4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。

2014电大《网络系统管理与维护》形成性考核册答案

2014电大《网络系统管理与维护》形成性考核册答案《网络系统管理与维护》作业1 一.填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。 2.按网络的服务方式分类,网络可以分为客户机和服务器网络。 3.ITTL主要包括六个模块,分别是业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 4.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。 5.存储设备与服务器的连接方式通常有直连式存储、网络附加式存储和存储区域网络。 二.选择题 1.下面各种网络类型中,(对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 2.存储器的读写速度排列顺序正确的是(Cache>RAM>硬盘>软盘)。 A、RAM>Cache>硬盘>软盘 B、Cache>RAM>硬盘>软盘 C、Cache>硬盘>RAM>软盘 D、RAM>硬盘>软盘>Cache 3.下列(ADSL接入)利用有线电视网络接入Internet。 A、ADSL接入 B、局域网接入 C、拨号接入 D、Cable Modem 4.各站点通过点到点的链路与中心站相连的网络拓扑结构是(星型结构)。 A、环形结构 B、星型结构 C、总线型结构 D、对等网

5.将各种存储设备集中起来形成个存储网络,这种网络一般称为(SAN)。 A、DAS B、NAS C、SAN D、Raid 三.问答题 1、试简述对等网和客户机/服务器网络的特点? 对等网 (Peer to Peer) 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。 客户机/服务器网 (Client/Server) 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。 2、简述什么是计算机网络,计算机网络的功能是什么。 答:计算机网络就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互联起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息交换的系统。 计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。 3、ITIL的核心模块是那个模块?描述构成该模块的核心流程和管理职能? 答:ITIL的核心模块是“服务管理”。 这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。 4、描述在系统和网络管理阶段,计算机网络管理的特点? 在系统和网络管理阶段的最大特点就是分层管理。共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。 5、按照应用层次划分,服务器一般可分为哪几类? 服务器按照应用层次可划分为入门级服务器、工作组服务器、部门级服务器和企业级服务器4类。

《信息系统安全》第一次作业

《信息系统安全》第一次作业 一、判断题 1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。() 2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数 据一定丢失了。() 3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射 器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。() 4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。() 5、病毒故障属于永久性故障。() 6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动 一个设备,接替失效设备继续工作。() 7、线路容错是对存储器进行冗余备份。() 8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。() 9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬 件连接起来高度紧密地协作完成计算工作。() 10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不 被非法使用和访问。() 二、选择题 1、指纹识别上班打卡机,其核心技术是() A、加密技术 B、数字签名技术 C、生物识别技术 D、防火墙技术 2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了 计算机的() A、数据完整性 B、可用性 C、可靠性 D、机密性 3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的 网络存储中,这种安全技术保证了数据的() A、完整性 B、可用性 C、访问权限 D、机密性 4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是 为了保证数据的() A、完整性 B、可用性 C、访问权限 D、机密性 5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的() A、完整性 B、可用性 C、可靠性 D、机密性 6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系 人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所 有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺

《网络信息安全》试题答案

《网络信息安全》试题(A)答案 一、填空(每空1分共15分) 1.完整性; 2.熵; 3.加密;解密; 4.64; 5.数字水印; 6.防火墙; 7.SSL; 8.隧道模式;传输模式; 9.被动; 10.内存检测;磁盘; 11.引导区病毒; 12.网络。 二、选择(每空1分共20分) 1.B. 2.B.3.C. 4.B. 5.C. 6.B. 7.C. 8.A. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、×10、× 四、简答(每小题5分共25分) 1.答: 是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2.答: (1)链路到链路的加密传输方式; (2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP(或L2TP); (2)网络层,代表协议有IPSec(或GRE或IP overIP); (3)会话层(或传输层),SSL(或SOCKS);

(4)应用层,采用代理技术 4.答: (1)密本方式; (2)密码块链方式; (3)子密钥数据库加密技术; (4)秘密同态技术。 5.答: (1)比较法; (2)搜索法; (3)特征字识别法 (4)分析法。 五、计算(每题10分共30分) 1.解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n =23 mod 33=8; (4)c =8,则: 明文m =c d mod n =87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4) ???? ??=???? ??++=???? ?????? ??01928241233437,83,11 ???? ??=???? ??++=???? ?????? ??81328152122094197,83,11 于是对 DETE 加密的结果为 TANY (2)解密:TANY 于是得到对应明文DETE 。 ???? ??=???? ?????? ??430191118237? ??? ??=???? ?????? ??4198131118237

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案 (注意:选答案时看正确内容不要只看abcd选项) 形考一(需查找) 1.信息安全领域内最关键和最薄弱的环节是()。 正确答案是:人 2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 正确答案是:计算机病毒 3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。 正确答案是:不可否认性 4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。 正确答案是:保密性 5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。 正确答案是:完整性 6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。 正确答案是:可用性 7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。 正确答案是:保护、检测、响应、恢复 8.在PDR安全模型中最核心的组件是()。 正确答案是:策略 9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离 10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。 正确答案是:教育与培训 11.()是最常用的公钥密码算法。 正确答案是:RSA 12.Casear密码属于()。 正确答案是:单表代换密码 13.IDEA加密算法采用()位密钥。 正确答案是:128 14.下列()加密技术在加解密数据时采用的是双钥。 正确答案是:不对称加密 15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。 正确答案是:100/101 16.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。正确答案是:防止外部攻击 17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 正确答案是:签名 18密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。正确答案是:生成种种网络协议 19关于密码学的讨论中,下列()观点是不正确的。 正确答案是:密码学中存在一次一密的密码体制,它是绝对安全的 20网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 正确答案是:上面3项都是 21网络安全是指网络系统的()、()及()的安全。 正确答案是:硬件, 软件, 系统中的数据

国家开放大学电大《计算机网络》形考任务1试题及答案

最新国家开放大学电大《计算机网络(本)》形考任务1试题及答案 形考任务1 一、选择题 题目1 计算机网络的功能有()。 选择一项: D.资源共享 题目2 网络资源子网负责()。 选择一项: A.信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A.城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: B.通信子网 题目5 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,把网络中实现资源共享功能的设备及其软件的集合称为()o 选择一项: C.资源子网 题目6 计算机网络按网络的通信方式分类可以分为()和广播式传输网络两种。 选择一项: C.点对点传输网络 题目7 ()是而向连接的协议,用三次握手和滑动窗口机制来保证传输的可靠性和进行流量控制。

选择一项: A.TCP 题目8 ()协议规定网际层数据分组的格式。 选择一项: A.IP 题目9 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。 选择一项: C.层次结构模型 题目10 在IS0/0SI参考模型中,网络层的主要功能是()。 选择一项: D.路由选择、拥塞控制与网络互连 题目11 用于将MAC地址转换成IP地址的协议一般为()o 选择一项: A. RARP 题目12 ()是计算机网络层次模型中每一层中用于实现该层功能的活动元素,包括该层上实际存在的所有硬件与软件,如终端、电子邮件系统、应用程序、进程等。 选择一项: A.实体 题目13 网络协议由语法、()和语序三大要素构成。 选择一项: B.语义 题目14 ()是0$1参考模型的最低层,它直接面向原始比特流的传输。 选择一项: B.物理层 题目15 ()负责建立相邻节点之间的数据链路,提供节点间可靠的数据传输。

2021年国开电大《计算机网络安全技术》形考任务1答案

2021年国开电大《计算机网络安全技术》形考任务1答案 第1次形成性考核作业 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。 正确答案是:目标MAC地址 下面几种类型的数字证书格式中,()是包括私钥的格式。 正确答案是:PKCS#12 ()类型的软件能够阻止外部主机对本地计算机的端口扫描。 正确答案是:个人防火墙 网络病毒与一般病毒相比,()。 正确答案是:传播性广 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。 正确答案是:数字证书 安全套接字协议是()。 正确答案是:SSL ()不是防火墙的功能。 正确答案是:保护存储数据安全 计算机病毒的特征()。 正确答案是:以上都是 网络攻击的发展趋势是()。 正确答案是:黑客技术与网络病毒日益融合

()是用来保证硬件和软件本身的安全的。 正确答案是:实体安全 计算机网络的安全是指() 正确答案是:网络中信息的安全 在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序。正确答案是:病毒程序 以下关于状态检测防火墙的描述,不正确的是()。 正确答案是:在每一次操作中,必须首先检测规则表,然后再检测连接状态表 DDoS攻击破坏了()。 正确答案是:可用性的攻击 在公开密钥体制中,加密密钥即()。 正确答案是:公开密钥 通过非直接技术攻击称做()攻击手法。 正确答案是:社会工程学 SET协议又称为()。 正确答案是:安全电子交易协议 ()病毒是定期发作的,可以设置Flash ROM写状态类避免病毒破坏ROM. 正确答案是:CIH 以下()不是杀毒软件。 正确答案是:WORD

安徽电大《网络安全技术》形成性作业一

试卷总分:100 得分:94 1.漏洞是指任何可以造成破坏系统或信息的弱点。 【答案】:正确 2.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。 【答案】:正确 3.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。 【答案】:正确 4.操作系统安全模型的主要功能是用户身份验证和访问控制 【答案】:正确 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。 【答案】:正确 6.按对明文的处理方式密码可以分为分组密码和序列密码。 【答案】:正确 7.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。【答案】:正确 8.在DBMS内核层实现加密,是指数据在物理存取之前完成加密/解密工作。 【答案】:正确 9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 【答案】:正确 10.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。 【答案】:错误 11.木马与病毒的最大区别是() A.木马无法使数据丢失,而病毒会使数据丢失 B.木马不破坏文件,而病毒会破坏文件 C.木马不具有潜伏性,而病毒具有潜伏性 D.木马无法自我复制,而病毒能够自我复制 【答案】:D 12.防止重放攻击最有效的方法是() A.使用“一次一密”加密方式 B.使用复杂的账户名称和密码

C.对用户账户和密码进行加密 D.经常修改用户账户名称和密码 【答案】:A 13.TCP SYN泛洪攻击的原理是利用了() A.TCP连接终止时的FIN报文 B.TCP数据传输中的窗口技术 C.TCP面向流的工作机制 D.TCP三次握手过程 【答案】:D 14.数字证书不包含() A.证书的有效期 B.CA签发证书时所使用的签名算法 C.颁发机构的名称 D.证书持有者的私有密钥信息 【答案】:D 15.下面不属于身份认证方法的是() A.姓名认证 B.智能卡认证 C.指纹认证 D.口令认证 【答案】:D 16.套接字层(Socket Layer)位于() A.网络层与传输层之间 B.传输层 C.应用层 D.传输层与应用层之间 【答案】:D 17.下面有关SSL的描述,不正确的是() A.目前大部分Web浏览器都内置了SSL协议 B.SSL协议中的数据压缩功能是可选的 C.TLS在功能和结构上与SSL完全相同 D.SSL协议分为SSL握手协议和SSL记录协议两部分 【答案】:C 18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的() A.主机传感器 B.网络传感器 C.管理控制台 D.过滤器

2021年国开电大《网络安全技术》形考任务1答案

2021年国开电大《网络安全技术》形考任务1答案题目为随机抽题请用CTRL+F来搜索试题 形考任务一 下面选项中()是开放式系统互联参考模型OSI/RM的7个层次之一的层次 正确答案是:应用层 ISO对OSI规定了五种级别的安全服务,即()、访问控制、数据加密、数据完整性、防抵赖 正确答案是:对象的认证 数字签名是随着计算机网络发展而出现的一种计算机() 正确答案是:认证方式 操作系统的安全脆弱性是 正确答案是:操作系统不安全 TCP/IP协议是由()、网络层协议、传输层协议、应用层协议组成的四层网络通信协议 正确答案是:物理网络接口层协议 可信计算机系统评估标准将安全等级分为()四个级别,由低到高 正确答案是:D、C、B、A 计算机机房配置防御电压不足的设备常见()和应急电源两种正确答案是:UPS 系统单元的安全问题指该安全单元解决什么系统环境的安全问题,即()、物理环境安全、应用系统安全、网络管理安全等问题

正确答案是:网络系统本身的安全 常见的密码分析方法有()和选定明文的破译方法 正确答案是:已知明文的破译方法 安全机制可以分为两类,即()、与管理功能有关 正确答案是:与安全服务有关 基于主机的入侵检测系统检测范围大,检测范围是整个网段 正确答案是:错 消息的完整性和抗否认性不是消息安全的重要内容 正确答案是:错 对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于Hash 值的长度 正确答案是:对 数据流加密是指加密后的密文后部分用来参与报文前面部分的加密正确答案是:错 非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题 正确答案是:错 防止密码破译的措施有() 正确答案是:(去除:公开密钥算法)强壮的加密算法,动态会话密钥,保护关键密钥 数字签名必须保证以下()三点 正确答案是:(去除:比公开密钥算法更难实现)接受者能够核实发

(精华版)最新国家开放大学电大《管理信息系统》形考网络课作业1-4试题及答案

(精华版)最新国家开放大学电大《管理信息系统》形考网络课作业1-4试题及答案 100%通过 考试说明:2020年秋期电大把该网络课纳入到“国开平台”进行考核,该课程共有4个形考任务,针对该门课程,本人汇总了该科所有的题,形成一个完整的标准题库,并且以后会不断更新,对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有其他网核及教学考一体化答案,敬请查看。 课程总成绩 = 形成性考核×50% + 终结性考试×50% 形考任务1 一、单项选择题(每小题2分,共56分) 题目1 1.以下关于管理信息系统特点的说法,错误的是() 选择一项: D. 管理信息系统是模型驱动的 题目2 2.下列说法不正确的是() 选择一项: B. 管理信息系统可以代替人进行决策 题目3 3.一般情况下,可将管理分为三个层次,即高层、中层和基层,其中高层管理属于() 选择一项: B. 战略级管理 题目4 4.管理活动的高、中、基3个层次分别对应着3种类型的决策过程,即() 选择一项: A. 非结构化决策、半结构化决策和结构化决策 题目5 5.事务型管理信息系统的主要目的是() 选择一项: A. 具体业务过程的自动化 题目6 6.ERP的含义是() 选择一项: B. 企业资源计划 题目7 7.战略级管理属于()

B. 高层管理 题目8 8.控制管理属于() 选择一项: A. 中层管理 题目9 9.执行层或称作业层的管理属于() 选择一项: C. 基层管理 题目10 10.MRPII的含义是() 选择一项: A. 物料需求计划第二代 题目11 11.计算机集成制造系统和办公自动化系统的英文缩写分别是() 选择一项: C. CIMS、OA 题目12 12.系统由输入、输出、处理、反馈、控制5要素组成,其中反馈是指() 选择一项: C. 将输出的一部分信息返回到输入,以供对系统进行控制用 题目13 13.管理是一项有序化的、经常性的过程,其最重要的职能之一就是() 选择一项: D. 决策 题目14 14.信息系统是由硬件、软件、数据库、远程通讯和网络、人员以及过程组成的,其中起主导作用的是()选择一项: C. 人员 题目15 15.信息源中的同一信息可以为多个信息接受者使用,这种特性称为信息的() 选择一项:

电大信息管理系统形成性考核作业及答案

信息管理系统作业 (第1-4章) 一、填空题 1.信息技术及其产业是全球信息化的重要技术基础。 2.我国国家信息化体系由信息资源、信息网络、信息技术应用、信息技术和产业、信息化人才队伍、信息化政策法规和标准规范等6个要素组成。 3.信息使用能力取决于这样几个因素:信息敏感力、信息转化力和信息决策力。 4.管理现代化是一个整体的概念,主要包括管理思想、管理组织、 管理方法和管理手段的现代化。 5.信息在一定条件下可以转化为物质、能量、时间及其他. 6.信息加工不可避免地产生时间延迟,这也是信息的一个重要特征: 滞后性。 7.按系统论的观点,系统应有5个要素,即输入、输出、处理、反馈、和控制。 8.一般认为管理信息系统是在管理科学、系统科学和计算机科学的基础上发展起来的综合性边缘科学。 9.MRP—II的中文名称是制造资源计划。 10.企业资源计划的英文缩写是ERP 。 11.管理信息系统的基本结构可以概括为四大部件,即信息源、信息处理器、信息用户和信息管理者。 二、单项选择题 1。一般情况下,可将管理分为三个层次,即高层、中层和基层,其中高层管理属于( B ) A、战术级管理 B、战略级管理 C、控制层管理 D、作业层管理 2.管理活动的高、中、基3个层次分别对应着3种类型的决策过程,即(A ) A、非结构化决策、半结构化决策和结构化决策 B、非结构化决策、结构化决策和半结构化决策 C、非结构化决策、半结构化决策和一般性决策 D、非结构化决策、过程性决策和结构化决策 3。系统的存在需要3个基本条件,即:( D ) A 输入、反馈、处理 B 时间、地点、事件 C 计划、控制、执行 D 目标、功能、结构 4.信息系统的英文缩写是:(B ) A\IM B\IS C\IN D\FS 5.C/S是一种重要的网络计算机模式,其含义是:( A ) A、客户/服务器模式 B、文件/服务器模式 C、分时/共享模式 D、浏览器/服务器模式 6、信息技术引入企业管理大约起源于20世纪(B ) A、30年代 B、60年代 C、90年代初 D 90年代末 7。计算机集成制造系统和办公自动化系统的英文缩写分别是:( C ) A、OA、CIMS

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务 形考任务1 1.()不是信息失真的原因。 A.信宿(信箱)接受信息出现偏差 B.信息在理解上的偏差 C.信源提供的信息不完全、不准确 D.信息在编码、译码和传递过程中受到干扰 2.()策略是防止非法访问的第一道防线。 A.属性安全控制 B.目录级安全控制 C.入网访问控制 D.网络权限控制 3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.加密软件 B.反病毒软件 C.个人防火墙 D.基于TCP/IP的检查工具,如netstat 4.()是用来保证硬件和软件本身的安全的。 A.运行安全 B.系统安全 C.信息安全 D.实体安全 5.“信息安全”中的“信息”是指()。 A.软硬件平台 B.计算机网络 C.以电子形式存在的数据 D.信息本身、信息处理过程、信息处理设施和信息处理

6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.计算机网络是一个虚拟的世界 B.网络上所有的活动都是不可见的 C.身份认证的重要性和迫切性 D.络应用中存在不严肃性 7.ARP欺骗的实质是()。 A.提供虚拟的MAC与IP地址的组合 B.窃取用户在网络中传输的数据 C.让其他计算机知道自己的存在 D.扰乱网络的正常运行 8.DDoS攻击破坏了()。 A.真实性 B.保密性 C.可用性 D.完整性 9.HTTP默认端口号为()。 A.21 B.23 C.8080 D.80 10.ICMP泛洪利用了()。 A.ARP命令的功能 B.route命令的功能 C.tracert命令的功能 D.ping命令的功能 11.TCPSYN泛洪攻击的原理是利用了()。 A.TCP数据传输中的窗口技术 B.TCP三次握手过程 C.TCP连接终止时的FIN报文

国开电大 网络信息安全 形考任务1-5答案

形考任务1 题目随机,请使用Ctrl+F组合键查找 题目1 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的选择一项: 对 错 正确的答案是“对”。 题目2 Nmap是一款优秀的端口扫描工具 选择一项: 对 错 正确的答案是“对”。 题目3 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的选择一项: 对 错 正确的答案是“对”。 题目4 恶意代码检测可分为静态检测和动态检测两种方法。 选择一项: 对 错 正确的答案是“对”。

题目5 采用硬盘引导系统可以有效防止引导型病毒选择一项: 对 错 正确的答案是“对”。 题目6 计算机病毒是计算机系统中自动产生的 选择一项: 对 错 正确的答案是“对”。 题目7 信息隐藏的安全性一定比信息加密更高 选择一项: 对 错 正确的答案是“对”。 题目8 备份数据对计算机病毒防治没有帮助 选择一项: 对 错 正确的答案是“对”。

脚本语言病毒可以通过网络主动传播 选择一项: 对 错 正确的答案是“对”。 题目10 Hash函数可将任意长度的明文映射到固定长度的字符串 选择一项: 对 错 正确的答案是“对”。 题目11 当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是A. 503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。 B. 200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回 C. 403 Forbidden服务器已经理解请求,但是拒绝执行它 D. 302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。 正确答案是:503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。 题目12 下列哪个攻击不在网络层__ A. IP欺诈 B. Teardrop C. SQL注入

2020年国家开放大学电大《信息技术》形成性考核及答案

判断题 1、行为科学理论及管理理论丛林阶段的代表人物有梅奥、赫茨伯格等。()对 2、近代信息管理活动时期,大量采用了网络、数据库、数据仓库、联机分析技术等先进技术手段与方法进行信息的管理。()对 3、数据、信息、知识、智能存在由低到高、由浅入深的序列关系。()对 4、组织内部的信息交流是为了向外界输出信息。()对 5、控制器和运算器合称中央处理器,英文缩写为CPU。对 6、一个完整的硬件系统由如下三部分组成:运算器、控制器和输入设备。对 7、基础技术主要是指新材料和新能量技术。对 8、联合国经合组织将知识分为四种类型,分别是:Know-what(事实知识),;Know-why (原理知识);Know-how(技能知识);Know-who(人际知识)。对 9、网络传播模式的媒介是能实现彼此间数据共享的系统。对 10、第四传媒是指报纸。对 11、息交流的主要手段是语言交流。对 12、网络传播模式的媒介是能实现彼此间数据共享的系统。()对 13、主体技术主要是指直接拓展人类信息器官的四大技术类型。()对 14、咨询服务是知识的“扩大再生产”。()对 15、按照主体的认识层次信息可以分为实在信息、先验信息和实得信息。()对 16、知识的“波粒二相性”包括作为实体的知识和作为过程的知识。()对 17、现代通信技术按其信号形式可分为有线通信和无线通信。( ) 对 18、四部分类法是近代信息管理活动时期使用的信息管理的方法。对 19、信息揭示的语言包括自然语言和人工语言。()对 20、合适的检索表达式只需要检索词就能构成。( ) 对 21、布尔逻辑检索只含有逻辑“与”。( ) 对 22、自由文本方法属于传统印刷型媒体阶段的信息存储方法。()对 23、ERP又称供应链管理。( ) 错 ERP是企业资源计划 24、通过电子商务客户不能实现自助服务。( ) 对 25、电子商务的销售活动实现了跨时间跨空间的服务。( ) 对 26、SCM又称客户关系管理。( ) 错 27、CRM又称企业资源计划。( ) 错CRM又称为客户关系管理 28、信息服务是指以产品或劳动的形式向用户提供和传播信息的各种信息活动。()对 29、文件的目录结构是网页在服务器上的存放状况。( ) 对 30、主题法分为标题法、关键词法、叙词法、单元词法。()对 31、信息揭示的语言包括自然语言和人工语言。()对 32、自由文本方法属于传统印刷型媒体阶段的信息存储方法。()对 33、主题树方法属于网络环境阶段的信息存储方法。()对 34、文献提供服务是最传统、最悠久的信息服务方式。()对 35、信息的采集是指信息的选择和提取的过程,是根据不断变化的用户需求从信息中搜索、选择和提取的连续过程。( ) 对 36在网络信息检索过程中,句子、段落不能直接作为检索词。( ) 对

相关文档
相关文档 最新文档