欢迎访问本站!这是一条测试公告。
想要快速找到正确答案?
立即关注 渝粤题库微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
浙江开放大学计算机网络安全技术作业答案 (3)
计算机网络安全技术
学校: 浙江开放大学
问题 1: 1. DoS攻击的特征不包括( )。
选项:
A. 攻击者从多个地点发动攻击
B. 被攻击者处于“忙”状态
C. 攻击者通过入侵来窃取被攻击者的机密信息
D. 被攻击者无法提供正常的服务
答案: 攻击者通过入侵来窃取被攻击者的机密信息
问题 2: 2. 下面的描述与木马相关的是( )。
选项:
A. 由客户端程序和服务器端程序组成
B. 感染计算机中的文件
C. 破坏计算机系统
D. 进行自我复制
答案: 由客户端程序和服务器端程序组成
问题 3: 3. 信息风险主要是指( )。
选项:
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都正确
答案: 以上都正确
问题 4: 4. ( )能够阻止外部主机对本地计算机的端口扫描。
选项:
A. 反病毒软件
B. 个人防火墙
C. 基于TCP/IP的检查工具
D. 加密软件
答案: 个人防火墙
问题 5: 5. 在Windows操作系统中,对网关IP地址和MAC地址进行绑定的操作命令为( )。
选项:
A. arp -a 192.168.0.1 00-0a-03-aa-5d-ff
B. arp -d 192.168.0.1 00-0a-03-aa-5d-ff
C. arp -s 192.168.0.1 00-0a-03-aa-5d-ff
D. arp -g 192.168.0.1 00-0a-03-aa-5d-ff
答案: arp -s 192.168.0.1 00-0a-03-aa-5d-ff
问题 6: 6. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( )。
选项:
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 可控性的攻击
答案: 可用性的攻击
问题 7: 7. 下列叙述中正确的是( )。
选项:
A. 计算机病毒只感染可执行文件
B. 计算机病毒只感染文本文件
C. 计算机病毒只能通过软件复制的方式进行传播
D. 计算机病毒可以通过读写磁盘或网络等方式进行传播
答案: 请关注公众号【渝开搜题】查看答案
问题 8: 8. 如果局域网中某台计算机受到了ARP欺骗,那么它发送出去的数据包中,( )是错误的。
选项:
A. 源IP地址
B. 目的IP地址
C. 源MAC地址
D. 目的MAC地址
答案: 请关注公众号【渝开搜题】查看答案
问题 9: 9. 与一般病毒相比,网络病毒( )。
选项:
A. 隐蔽性强
B. 潜伏性强
C. 破坏性大
D. 传播性广
答案: 请关注公众号【渝开搜题】查看答案
问题 10: 10. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )。
选项:
A. 网络受到攻击的可能性将越来越大
B. 网络受到攻击的可能性将越来越小
C. 网络攻击无处不在
D. 网络安全的风险日益严重
答案: 请关注公众号【渝开搜题】查看答案
问题 11: 11. 信息安全的发展阶段的准确排序是( )。
选项:
A. 通信保密阶段 → 计算机安全阶段 → 信息系统安全阶段 → 信息安全保障阶段
B. 计算机安全阶段 → 信息系统安全阶段 → 信息安全保障阶段→通信保密阶段
C. 信息系统安全阶段 → 信息安全保障阶段→通信保密阶段→ 计算机安全阶段
D. 信息安全保障阶段→通信保密阶段→ 计算机安全阶段→信息系统安全阶段
答案: 请关注公众号【渝开搜题】查看答案
问题 12: 12. ( )病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。
选项:
A. 引导型病毒
B. 宏病毒
C. Windows病毒
D. 复合型病毒
答案: 请关注公众号【渝开搜题】查看答案
问题 13: 13. 死亡之Ping属于( )。
选项:
A. 冒充攻击
B. 拒绝服务攻击
C. 重放攻击
D. 篡改攻击
答案: 请关注公众号【渝开搜题】查看答案
问题 14: 14. 某个U盘已染有病毒,为防止该病毒传染计算机,正确的措施是( )。
选项:
A. 删除该U盘上的所有程序
B. 给该U盘加上写保护
C. 将该U盘放一段时间后再使用
D. 对U盘进行格式化
答案: 请关注公众号【渝开搜题】查看答案
问题 15: 15. 计算机网络的安全是指( )。
选项:
A. 网络中设备设置环境的安全
B. 网络使用者的安全
C. 网络中信息的安全
D. 网络的财产安全
答案: 请关注公众号【渝开搜题】查看答案
问题 16: 16. 网络型安全漏洞扫描器的主要功能有( )。
选项:
A. 端口扫描检测
B. 后门程序扫描检测
C. 密码破解扫描检测
D. 应用程序扫描检测
E. 系统安全信息扫描检测
答案: 请关注公众号【渝开搜题】查看答案
问题 17: 17. 网络安全脆弱性原因包括( )。
选项:
A. 开放的系统
B. 协议本身的脆弱性
C. 操作系统的漏洞
D. 应用软件的漏洞
E. 人为因素
答案: 请关注公众号【渝开搜题】查看答案
问题 18: 18. 信息安全的CIA三要素指( )。
选项:
A. 保密性
B. 完整性
C. 可用性
D. 可控性
E. 不可否认性
答案: 请关注公众号【渝开搜题】查看答案
问题 19: 19. 计算机病毒的破坏方式包括( )。
选项:
A. 删除及修改文件
B. 抢占系统资源
C. 非法访问系统进程
D. 破坏操作系统
答案: 请关注公众号【渝开搜题】查看答案
问题 20: 20. 以下属于木马入侵的常见方法的是( )。
选项:
A. 捆绑欺骗
B. 邮件冒名欺骗
C. 危险下载
D. 文件感染
E. 打开邮件中的附件
答案: 请关注公众号【渝开搜题】查看答案
问题 21: 21. 木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 22: 22. 一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 23: 23. 等保2.0只针对网络和信息系统。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 24: 24. 信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 25: 25. 蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局域网中的传播速度更快,危害更大。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 26: 26. 世界上第一个攻击硬件的病毒是“CIH”病毒。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 27: 27. 蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 28: 28. 社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 29: 29. 木马与传统病毒不同的是木马不会自我复制。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 30: 30. 手机上的APP不存在安全漏洞。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 31: 31. 重新格式化硬盘可以清除所有病毒。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 32: 32. 间谍软件具有计算机病毒的所有特征。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 33: 33. DoS攻击不但能使目的主机停止服务,还能入侵系统,打开后门,得到想要的资料。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 34: 34. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 35: 35. GIF和JPG格式的文件不会感染病毒。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 36: 1. 以下不属于防范SQL注入有效措施的是( )。
选项:
A. 使用sa登录数据库
B. 使用存储过程进行查询
C. 检查用户输入的合法性
D. SQL运行出错时不显示全部出错信息
答案: 请关注公众号【渝开搜题】查看答案
问题 37: 2. 为保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
选项:
A. 暗号
B. 命令
C. 密码
D. 密钥
答案: 请关注公众号【渝开搜题】查看答案
问题 38: 3. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以提到一定的防范作用。
选项:
A. 网络管理软件
B. 邮件列表
C. 防火墙
D. 防病毒软件
答案: 请关注公众号【渝开搜题】查看答案
问题 39: 4. 数字签名技术是公开密钥加密算法的一个典型应用,在发送方,采用( )对要发送的信息进行数字签名;在接收方,采用( )进行签名验证。
选项:
A. 发送者的公钥 接收者的公钥
B. 发送者的私钥 发送者的公钥
C. 接收者的公钥 接收者的私钥
D. 接收者的私钥 发送者的私钥
答案: 请关注公众号【渝开搜题】查看答案
问题 40: 5. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
选项:
A. 明文
B. 密文
C. 信息
D. 密钥
答案: 请关注公众号【渝开搜题】查看答案
问题 41: 6. Windows NT操作系统能达到的最高安全级别是( )。
选项:
A. A2
B. B2
C. C2
D. D2
答案: 请关注公众号【渝开搜题】查看答案
问题 42: 7. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
选项:
A. 被动的
B. 主动的
C. 能够防止内部犯罪的
D. 能够解决所有问题的
答案: 请关注公众号【渝开搜题】查看答案
问题 43: 8. 在建立网站的目录结构时,最好的做法是( )。
选项:
A. 将所有的文件都放在根目录下
B. 目录层次最好为3~5层
C. 按栏目内容建立子目录
D. 最好使用中文目录
答案: 请关注公众号【渝开搜题】查看答案
问题 44: 9. 以下不属于OWASP团队2017年公布的十大Web应用程序安全风险的是( )。
选项:
A. 代码注入
B. 跨站脚本攻击
C. 失效的身份认证
D. 会话劫持
答案: 请关注公众号【渝开搜题】查看答案
问题 45: 10. 在Windows操作系统中,账户的密码一般以( )形式保存。
选项:
A. 明文
B. 加密后的密文
C. 数字签名后的报文
D. 哈希变换后的散列值
答案: 请关注公众号【渝开搜题】查看答案
问题 46: 11. IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
选项:
A. 网络层
B. 会话层
C. 物理层
D. 应用层
答案: 请关注公众号【渝开搜题】查看答案
问题 47: 12. 为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取的措施 是( )。
选项:
A. 备份注册表
B. 利用SYSKEY
C. 使用加密设备
D. 审计注册表和用户权限
答案: 请关注公众号【渝开搜题】查看答案
问题 48: 13. Windows操作系统的安全日志通过( )设置。
选项:
A. 事件查看器
B. 服务管理器
C. 本地安全策略
D. 网络适配器
答案: 请关注公众号【渝开搜题】查看答案
问题 49: 14. 防火墙系统通常由( )组成。
选项:
A. 入侵检测系统和杀毒软件
B. 代理服务器和入侵检测系统
C. 过滤路由器和入侵检测系统
D. 过滤路由器和代理服务器
答案: 请关注公众号【渝开搜题】查看答案
问题 50: 15. 一般作为代理服务器的堡垒主机上装有( )。
选项:
A. 一块网卡且有一个IP地址
B. 两块网卡且有两个不同的IP地址
C. 两块网卡且有相同的IP地址
D. 多块网卡且动态获得IP地址
答案: 请关注公众号【渝开搜题】查看答案
问题 51: 16. 有些病毒为了在计算机启动的时候自动加载,可以更改注册表,( )键值可更改注册表自动加载项。
选项:
A. HKLM\software\microsoft\Windows\currentversion\run
B. HKLM\software\microsoft\Windows\currentversion\runonce
C. HKLM\software\microsoft\Windows\currentversion\runservices
D. HKLM\software\microsoft\Windows\currentversion\runservicesonce
答案: 请关注公众号【渝开搜题】查看答案
问题 52: 17. 在保证密码安全中,我们应采取正确的措施有( )。
选项:
A. 不用生日做密码
B. 不要使用少于5位的密码
C. 单纯使用数字做密码
D. 使用用户名做密码
答案: 请关注公众号【渝开搜题】查看答案
问题 53: 18. 以下关于状态检测防火墙的描述不正确的是( )。
选项:
A. 其所检查的数据包称为状态包,多个数据包之间存在一些关联
B. 在每一次操作中,其必须先检测规则表,再检测连接状态表
C. 其状态检测表由规则表和连接状态表两部分组成
D. 在每一次操作中,其必须先检测规则表,再检测状态连接表
答案: 请关注公众号【渝开搜题】查看答案
问题 54: 19. IE浏览器提供了( )安全区域。
选项:
A. Internet
B. 本地Intranet
C. 可信站点
D. 受限站点
答案: 请关注公众号【渝开搜题】查看答案
问题 55: 20. Windows Server 2003服务器采取的安全措施包括( )。
选项:
A. 使用NTFS格式的磁盘分区
B. 及时对操作系统使用补丁程序堵塞安全漏洞
C. 实行强有力的安全管理策略
D. 借助防火墙对服务器提供保护
E. 关闭不需要的服务器组件
答案: 请关注公众号【渝开搜题】查看答案
问题 56: 21. Windows NT中启动服务的命令是Net begin。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 57: 22. 认证技术一般分为消息认证和身份认证两种,其中数字签名属于后者。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 58: 23. 有些个人防火墙是一款独立的软件,而有些个人防火墙整合在防病毒软件中。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 59: 24. 采用防火墙的网络一定是安全的。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 60: 25. 数据驱动的远程代码执行安全漏洞是常见的Web服务器软件安全漏洞。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 61: 26. Windows NT中需要将Telnet 的NTLM 值改为0才能正常远程登录。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 62: 27. PGP不仅可以对邮件进行加密,还可以对文件、磁盘等进行加密。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 63: 28. 一个完整的PKI系统包括证书签发机构CA、证书签发机构CA、注册机构RA、证书库、密钥备份及恢复系统和除处理系统6个部分。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 64: 29. Windows NT使用“Ctrl+Alt+Delete”组合键启动登录时,激活了WINLOGON.EXE进程。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 65: 30. 一般来说,防火墙在ISO/OSI参考模型中的位置越高,所需要检查的内容就越多,同时对CPU和RAM的要求也就越高。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 66: 31. 针对传输网络的安全威胁不属于Web应用安全的范畴。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 67: 32. 作为Web应用核心的Web应用程序,最常见的采用表示层、业务逻辑层和数据层3层体系机构。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 68: 33. 在传统的简单包过滤、代理和状态检测等3类防火墙中,状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 69: 34. 在实际应用中,一般将对称加密算法和公开密钥加密算法混合起来使用,使用对称算法对要发送的数据进行加密,其密钥则使用非对称算法进行加密,这样可以综合发挥两种加密算法的优点。
选项:
答案: 请关注公众号【渝开搜题】查看答案
问题 70: 35. 目前网络攻击中50%以上是针对Web应用的。
选项:
答案: 请关注公众号【渝开搜题】查看答案