浙江开放大学权威题库平台:覆盖形考作业、期末试题、历年真题,一站式备考助手!
开放大学试卷作业题库

想要快速找到正确答案?

立即关注 渝粤题库微信公众号,轻松解决学习难题!

浙江开放大学
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

浙江开放大学计算机网络安全技术作业答案 (3)

计算机网络安全技术

学校: 浙江开放大学

问题 1: 1. DoS攻击的特征不包括( )。

选项:

A. 攻击者从多个地点发动攻击

B. 被攻击者处于“忙”状态

C. 攻击者通过入侵来窃取被攻击者的机密信息

D. 被攻击者无法提供正常的服务

答案: 攻击者通过入侵来窃取被攻击者的机密信息

问题 2: 2. 下面的描述与木马相关的是( )。

选项:

A. 由客户端程序和服务器端程序组成

B. 感染计算机中的文件

C. 破坏计算机系统

D. 进行自我复制

答案: 由客户端程序和服务器端程序组成

问题 3: 3. 信息风险主要是指( )。

选项:

A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都正确

答案: 以上都正确

问题 4: 4. ( )能够阻止外部主机对本地计算机的端口扫描。

选项:

A. 反病毒软件

B. 个人防火墙

C. 基于TCP/IP的检查工具

D. 加密软件

答案: 个人防火墙

问题 5: 5. 在Windows操作系统中,对网关IP地址和MAC地址进行绑定的操作命令为( )。

选项:

A. arp -a 192.168.0.1 00-0a-03-aa-5d-ff

B. arp -d 192.168.0.1 00-0a-03-aa-5d-ff

C. arp -s 192.168.0.1 00-0a-03-aa-5d-ff

D. arp -g 192.168.0.1 00-0a-03-aa-5d-ff

答案: arp -s 192.168.0.1 00-0a-03-aa-5d-ff

问题 6: 6. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( )。

选项:

A. 可用性的攻击

B. 保密性的攻击

C. 完整性的攻击

D. 可控性的攻击

答案: 可用性的攻击

问题 7: 7. 下列叙述中正确的是( )。

选项:

A. 计算机病毒只感染可执行文件

B. 计算机病毒只感染文本文件

C. 计算机病毒只能通过软件复制的方式进行传播

D. 计算机病毒可以通过读写磁盘或网络等方式进行传播

答案: 请关注公众号【渝开搜题】查看答案

问题 8: 8. 如果局域网中某台计算机受到了ARP欺骗,那么它发送出去的数据包中,( )是错误的。

选项:

A. 源IP地址

B. 目的IP地址

C. 源MAC地址

D. 目的MAC地址

答案: 请关注公众号【渝开搜题】查看答案

问题 9: 9. 与一般病毒相比,网络病毒( )。

选项:

A. 隐蔽性强

B. 潜伏性强

C. 破坏性大

D. 传播性广

答案: 请关注公众号【渝开搜题】查看答案

问题 10: 10. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )。

选项:

A. 网络受到攻击的可能性将越来越大

B. 网络受到攻击的可能性将越来越小

C. 网络攻击无处不在

D. 网络安全的风险日益严重

答案: 请关注公众号【渝开搜题】查看答案

问题 11: 11. 信息安全的发展阶段的准确排序是( )。

选项:

A. 通信保密阶段 → 计算机安全阶段 → 信息系统安全阶段 → 信息安全保障阶段

B. 计算机安全阶段 → 信息系统安全阶段 → 信息安全保障阶段→通信保密阶段

C. 信息系统安全阶段 → 信息安全保障阶段→通信保密阶段→ 计算机安全阶段

D. 信息安全保障阶段→通信保密阶段→ 计算机安全阶段→信息系统安全阶段

答案: 请关注公众号【渝开搜题】查看答案

问题 12: 12. ( )病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。

选项:

A. 引导型病毒

B. 宏病毒

C. Windows病毒

D. 复合型病毒

答案: 请关注公众号【渝开搜题】查看答案

问题 13: 13. 死亡之Ping属于( )。

选项:

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

答案: 请关注公众号【渝开搜题】查看答案

问题 14: 14. 某个U盘已染有病毒,为防止该病毒传染计算机,正确的措施是( )。

选项:

A. 删除该U盘上的所有程序

B. 给该U盘加上写保护

C. 将该U盘放一段时间后再使用

D. 对U盘进行格式化

答案: 请关注公众号【渝开搜题】查看答案

问题 15: 15. 计算机网络的安全是指( )。

选项:

A. 网络中设备设置环境的安全

B. 网络使用者的安全

C. 网络中信息的安全

D. 网络的财产安全

答案: 请关注公众号【渝开搜题】查看答案

问题 16: 16. 网络型安全漏洞扫描器的主要功能有( )。

选项:

A. 端口扫描检测

B. 后门程序扫描检测

C. 密码破解扫描检测

D. 应用程序扫描检测

E. 系统安全信息扫描检测

答案: 请关注公众号【渝开搜题】查看答案

问题 17: 17. 网络安全脆弱性原因包括( )。

选项:

A. 开放的系统

B. 协议本身的脆弱性

C. 操作系统的漏洞

D. 应用软件的漏洞

E. 人为因素

答案: 请关注公众号【渝开搜题】查看答案

问题 18: 18. 信息安全的CIA三要素指( )。

选项:

A. 保密性

B. 完整性

C. 可用性

D. 可控性

E. 不可否认性

答案: 请关注公众号【渝开搜题】查看答案

问题 19: 19. 计算机病毒的破坏方式包括( )。

选项:

A. 删除及修改文件

B. 抢占系统资源

C. 非法访问系统进程

D. 破坏操作系统

答案: 请关注公众号【渝开搜题】查看答案

问题 20: 20. 以下属于木马入侵的常见方法的是( )。

选项:

A. 捆绑欺骗

B. 邮件冒名欺骗

C. 危险下载

D. 文件感染

E. 打开邮件中的附件

答案: 请关注公众号【渝开搜题】查看答案

问题 21: 21. 木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 22: 22. 一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 23: 23. 等保2.0只针对网络和信息系统。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 24: 24. 信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 25: 25. 蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局域网中的传播速度更快,危害更大。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 26: 26. 世界上第一个攻击硬件的病毒是“CIH”病毒。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 27: 27. 蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 28: 28. 社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 29: 29. 木马与传统病毒不同的是木马不会自我复制。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 30: 30. 手机上的APP不存在安全漏洞。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 31: 31. 重新格式化硬盘可以清除所有病毒。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 32: 32. 间谍软件具有计算机病毒的所有特征。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 33: 33. DoS攻击不但能使目的主机停止服务,还能入侵系统,打开后门,得到想要的资料。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 34: 34. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 35: 35. GIF和JPG格式的文件不会感染病毒。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 36: 1. 以下不属于防范SQL注入有效措施的是( )。

选项:

A. 使用sa登录数据库

B. 使用存储过程进行查询

C. 检查用户输入的合法性

D. SQL运行出错时不显示全部出错信息

答案: 请关注公众号【渝开搜题】查看答案

问题 37: 2. 为保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

选项:

A. 暗号

B. 命令

C. 密码

D. 密钥

答案: 请关注公众号【渝开搜题】查看答案

问题 38: 3. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以提到一定的防范作用。

选项:

A. 网络管理软件

B. 邮件列表

C. 防火墙

D. 防病毒软件

答案: 请关注公众号【渝开搜题】查看答案

问题 39: 4. 数字签名技术是公开密钥加密算法的一个典型应用,在发送方,采用( )对要发送的信息进行数字签名;在接收方,采用( )进行签名验证。

选项:

A. 发送者的公钥 接收者的公钥

B. 发送者的私钥 发送者的公钥

C. 接收者的公钥 接收者的私钥

D. 接收者的私钥 发送者的私钥

答案: 请关注公众号【渝开搜题】查看答案

问题 40: 5. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。

选项:

A. 明文

B. 密文

C. 信息

D. 密钥

答案: 请关注公众号【渝开搜题】查看答案

问题 41: 6. Windows NT操作系统能达到的最高安全级别是( )。

选项:

A. A2

B. B2

C. C2

D. D2

答案: 请关注公众号【渝开搜题】查看答案

问题 42: 7. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。

选项:

A. 被动的

B. 主动的

C. 能够防止内部犯罪的

D. 能够解决所有问题的

答案: 请关注公众号【渝开搜题】查看答案

问题 43: 8. 在建立网站的目录结构时,最好的做法是( )。

选项:

A. 将所有的文件都放在根目录下

B. 目录层次最好为3~5层

C. 按栏目内容建立子目录

D. 最好使用中文目录

答案: 请关注公众号【渝开搜题】查看答案

问题 44: 9. 以下不属于OWASP团队2017年公布的十大Web应用程序安全风险的是( )。

选项:

A. 代码注入

B. 跨站脚本攻击

C. 失效的身份认证

D. 会话劫持

答案: 请关注公众号【渝开搜题】查看答案

问题 45: 10. 在Windows操作系统中,账户的密码一般以( )形式保存。

选项:

A. 明文

B. 加密后的密文

C. 数字签名后的报文

D. 哈希变换后的散列值

答案: 请关注公众号【渝开搜题】查看答案

问题 46: 11. IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

选项:

A. 网络层

B. 会话层

C. 物理层

D. 应用层

答案: 请关注公众号【渝开搜题】查看答案

问题 47: 12. 为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取的措施 是( )。

选项:

A. 备份注册表

B. 利用SYSKEY

C. 使用加密设备

D. 审计注册表和用户权限

答案: 请关注公众号【渝开搜题】查看答案

问题 48: 13. Windows操作系统的安全日志通过( )设置。

选项:

A. 事件查看器

B. 服务管理器

C. 本地安全策略

D. 网络适配器

答案: 请关注公众号【渝开搜题】查看答案

问题 49: 14. 防火墙系统通常由( )组成。

选项:

A. 入侵检测系统和杀毒软件

B. 代理服务器和入侵检测系统

C. 过滤路由器和入侵检测系统

D. 过滤路由器和代理服务器

答案: 请关注公众号【渝开搜题】查看答案

问题 50: 15. 一般作为代理服务器的堡垒主机上装有( )。

选项:

A. 一块网卡且有一个IP地址

B. 两块网卡且有两个不同的IP地址

C. 两块网卡且有相同的IP地址

D. 多块网卡且动态获得IP地址

答案: 请关注公众号【渝开搜题】查看答案

问题 51: 16. 有些病毒为了在计算机启动的时候自动加载,可以更改注册表,( )键值可更改注册表自动加载项。

选项:

A. HKLM\software\microsoft\Windows\currentversion\run

B. HKLM\software\microsoft\Windows\currentversion\runonce

C. HKLM\software\microsoft\Windows\currentversion\runservices

D. HKLM\software\microsoft\Windows\currentversion\runservicesonce

答案: 请关注公众号【渝开搜题】查看答案

问题 52: 17. 在保证密码安全中,我们应采取正确的措施有( )。

选项:

A. 不用生日做密码

B. 不要使用少于5位的密码

C. 单纯使用数字做密码

D. 使用用户名做密码

答案: 请关注公众号【渝开搜题】查看答案

问题 53: 18. 以下关于状态检测防火墙的描述不正确的是( )。

选项:

A. 其所检查的数据包称为状态包,多个数据包之间存在一些关联

B. 在每一次操作中,其必须先检测规则表,再检测连接状态表

C. 其状态检测表由规则表和连接状态表两部分组成

D. 在每一次操作中,其必须先检测规则表,再检测状态连接表

答案: 请关注公众号【渝开搜题】查看答案

问题 54: 19. IE浏览器提供了( )安全区域。

选项:

A. Internet

B. 本地Intranet

C. 可信站点

D. 受限站点

答案: 请关注公众号【渝开搜题】查看答案

问题 55: 20. Windows Server 2003服务器采取的安全措施包括( )。

选项:

A. 使用NTFS格式的磁盘分区

B. 及时对操作系统使用补丁程序堵塞安全漏洞

C. 实行强有力的安全管理策略

D. 借助防火墙对服务器提供保护

E. 关闭不需要的服务器组件

答案: 请关注公众号【渝开搜题】查看答案

问题 56: 21. Windows NT中启动服务的命令是Net begin。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 57: 22. 认证技术一般分为消息认证和身份认证两种,其中数字签名属于后者。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 58: 23. 有些个人防火墙是一款独立的软件,而有些个人防火墙整合在防病毒软件中。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 59: 24. 采用防火墙的网络一定是安全的。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 60: 25. 数据驱动的远程代码执行安全漏洞是常见的Web服务器软件安全漏洞。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 61: 26. Windows NT中需要将Telnet 的NTLM 值改为0才能正常远程登录。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 62: 27. PGP不仅可以对邮件进行加密,还可以对文件、磁盘等进行加密。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 63: 28. 一个完整的PKI系统包括证书签发机构CA、证书签发机构CA、注册机构RA、证书库、密钥备份及恢复系统和除处理系统6个部分。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 64: 29. Windows NT使用“Ctrl+Alt+Delete”组合键启动登录时,激活了WINLOGON.EXE进程。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 65: 30. 一般来说,防火墙在ISO/OSI参考模型中的位置越高,所需要检查的内容就越多,同时对CPU和RAM的要求也就越高。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 66: 31. 针对传输网络的安全威胁不属于Web应用安全的范畴。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 67: 32. 作为Web应用核心的Web应用程序,最常见的采用表示层、业务逻辑层和数据层3层体系机构。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 68: 33. 在传统的简单包过滤、代理和状态检测等3类防火墙中,状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 69: 34. 在实际应用中,一般将对称加密算法和公开密钥加密算法混合起来使用,使用对称算法对要发送的数据进行加密,其密钥则使用非对称算法进行加密,这样可以综合发挥两种加密算法的优点。

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 70: 35. 目前网络攻击中50%以上是针对Web应用的。

选项:

答案: 请关注公众号【渝开搜题】查看答案



    扫描二维码,在手机上阅读
    评论留言

    昵称

    个人资料
    个人资料
    浙江开放大学试题答案库 | 形成性考核题库+作业解析+期末复习资料
    • 文章2894
    • 评论0
    • 微语0
    标签