文档库 最新最全的文档下载
当前位置:文档库 › 国家开放大学-电大-《网络信息安全》形考作业参考答案

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案

(注意:选答案时看正确内容不要只看abcd选项)

形考一(需查找)

1.信息安全领域内最关键和最薄弱的环节是()。

正确答案是:人

2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

正确答案是:计算机病毒

3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

正确答案是:不可否认性

4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

正确答案是:保密性

5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

正确答案是:完整性

6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。

正确答案是:可用性

7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

正确答案是:保护、检测、响应、恢复

8.在PDR安全模型中最核心的组件是()。

正确答案是:策略

9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离

10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。

正确答案是:教育与培训

11.()是最常用的公钥密码算法。

正确答案是:RSA

12.Casear密码属于()。

正确答案是:单表代换密码

13.IDEA加密算法采用()位密钥。

正确答案是:128

14.下列()加密技术在加解密数据时采用的是双钥。

正确答案是:不对称加密

15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。

正确答案是:100/101

16.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

正确答案是:防止外部攻击

17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

正确答案是:签名

18密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

正确答案是:生成种种网络协议

19关于密码学的讨论中,下列()观点是不正确的。

正确答案是:密码学中存在一次一密的密码体制,它是绝对安全的

20网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

正确答案是:上面3项都是

21网络安全是指网络系统的()、()及()的安全。

正确答案是:硬件, 软件, 系统中的数据

22一个现代密码系统包括所有可能的明文、()、()、()和解密算法。

正确答案是:密文, 密钥, 加密算法

23网络系统的安全性取决于网络系统中最薄弱的环节。

正确的答案是”对”。

24通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

正确的答案是”对”。

25保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。

正确的答案是”对”。

26可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。

正确的答案是”对”。

27网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。

正确的答案是”错”。

28网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。

正确的答案是”错”。

29只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。

正确的答案是”错”。

30审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。正确的答案是”对”。

31备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

正确的答案是”对”。

32非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。

正确的答案是”对”。

题目33

数字证书按性质可以分为个人证书、企业证书、硬件证书。

正确的答案是”错”。

34古典密码的两个基本工作原理是代换和置换。

正确的答案是”对”。

35数字证书的管理包括颁发和撤销数字证书两方面。

正确的答案是”对”。

36公钥密码系统中,信息发送方用接收方的公钥加密报文,则只有接收者可以用自己的私钥解密该信息。

正确的答案是”对”。

37数字签名是指将手写的签名扫描至计算机中或者直接用数码相机拍摄,实现签名的数字图像化。

正确的答案是”错”。

形考二(顺序一致)

1正确答案是:预防计算机病毒的传染和传播

2正确答案是:定期对U盘格式化

3正确答案是:安全模式下查杀病毒比较彻底

4正确答案是:瑞星必须定时进行升级,要随时查看瑞星的最近升级时间

5正确答案是:木马

6正确答案是:蠕虫

7正确答案是:不会感染病毒,但会传染病毒, 密钥不会传染病毒,但会感染病毒

8正确答案是:操作系统

9正确答案是:工具

10正确答案是:完整性

11正确答案是:向数据库系统开发商索要源代码,做代码级检查

12正确答案是:一定要选择字符长度为8的字符串作为密码

13正确答案是:凌晨1点

14正确答案是:只有(1)正确

15正确答案是:对U盘进行格式化

16正确答案是:影响程序的执行,破坏用户数据与程序

17正确答案是:保持计算机清洁

18正确答案是:免疫性

19正确答案是:检查计算机是否染有病毒,消除已感染的部分病毒

20正确答案是:doc

21正确答案是:故意输入计算机病毒,危害计算机信息系统安全, 向他人提供含有计算机病毒的文件、软件、媒体, 销售、出租、附赠含有计算机病毒的媒体, 其他传播计算机病毒的行为

22正确答案是:计算机指令, 程序代码

23正确的答案是”对”。

24正确的答案是”对”。

25正确的答案是”对”。

26正确的答案是”对”。

27正确的答案是”错”。

28正确的答案是”错”。

29正确的答案是”错”。

30正确的答案是”对”。

31正确的答案是”对”。

32正确的答案是”对”。

33正确的答案是”对”。

34正确的答案是”错”。

35正确的答案是”对”。

36正确的答案是”对”。

37正确的答案是”错”。

形考三(顺序一致)

1正确答案是:防范通过它的恶意连接

2正确答案是:不能控制

3正确答案是:执行访问控制策略的一组系统

4正确答案是:网络层

5正确答案是:防火墙的运行环境

6正确答案是:事件产生器

7正确答案是:网络中的数据包

8正确答案是:网络攻击特征库

9正确答案是:基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

10正确答案是:Virtual Private NetWork

11正确答案是:网络层

12正确答案是:电子钱包

13正确答案是:随机由客户机产生并加密后通知服务器

14正确答案是:使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理

15正确答案是:异常检测

16正确答案是:入侵检测系统不对系统或网络造成任何影响

17正确答案是:配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一侧

18正确答案是:VPN内的各台主机对各自的信息进行相应的加密

19正确答案是:外联网VPN

20正确答案是:时间

21正确答案是:监控、分析用户和系统的活动, 发现入侵企图或异常现象, 记录、报警和响应

22正确答案是:Tunneling, Encryption&Decryption, Key Management, Authentication

23正确的答案是”对”。

24正确的答案是”对”。

25正确的答案是”对”。

26正确的答案是”对”。

27正确的答案是”错”。

28正确的答案是”错”。

29正确的答案是”错”。

30正确的答案是”错”。

31正确的答案是”错”。

32正确的答案是”对”。

33正确的答案是”对”。

34正确的答案是”对”。

35正确的答案是”对”。

36正确的答案是”对”。

37正确的答案是”对”。

形考四(顺序一致)

1.正确答案是:物理隔离

2.正确答案是:计算机及其相关的和配套的设备、设施(含网络)的安全

3.正确答案是:信息

4.正确答案是:网络中信息的安全

5.正确答案是:数据存储的唯一性

6.正确答案是:三项都正确

7.正确答案是:内部员工的恶意攻击

8.正确答案是:检测,阻止,阻止,检测

9.正确答案是:信息系统在其生命周期的各阶段都要进行风险评估。

10正确答案是:在他人计算机上使用“自动登录”和“记住密码”功能

11.正确答案是:移动硬盘

12.正确答案是:预防性安全措施和保护性安全措施

13.正确答案是:字典攻击

14.正确答案是:国务院

15.正确答案是:分权制衡原则

16.正确答案是:SSL、S-HTTP

17.正确答案是:DDoS

18.正确答案是:操作系统缺陷

19.正确答案是:A、B、C都对

20.正确答案是:信息收集

21.正确答案是:环境安全, 设备安全, 介质安全

22.正确答案是:

建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施, 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录, 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏

等重大事故及时向公安机关报告,并保护现场

23.正确的答案是”对”。

24.正确的答案是”对”。

25.正确的答案是”对”。

26.正确的答案是”对”。

27.正确的答案是”错”。

28.正确的答案是”错”。

29.正确的答案是”错”。

30.正确的答案是”错”。

31.正确的答案是”错”。

32.正确的答案是”对”。

33.正确的答案是”对”。

34.正确的答案是”对”。

35.正确的答案是”对”。

36.正确的答案是”对”。

37.正确的答案是”对”。

国家开放大学计算机网络形考1-3答案

一、选择题 计算机网络的功能有()。 C. 资源共享 网络资源子网负责()。 B. 信息处理 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 D. 城域网 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。

C. 通信子网 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,把网络中实现资源共享功能的设备及其软件的集合称为()。 A. 资源子网 计算机网络按网络的通信方式分类可以分为()和广播式传输网络两种。

B. 点对点传输网络 ()是面向连接的协议,用三次握手和滑动窗口机制来保证传输的可靠性和进行流量控制。 C. TCP ()协议规定网际层数据分组的格式。 D. IP 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。 A. 层次结构模型 在ISO/OSI参考模型中,网络层的主要功能是()。 A. 路由选择、拥塞控制与网络互连 用于将MAC地址转换成IP地址的协议一般为()。 D. RARP ()是计算机网络层次模型中每一层中用于实现该层功能的活动元素,包括该层上实际存在的所有硬件与软件,如终端、电子邮件系统、应用程序、进程等。 D. 实体 网络协议由语法、()和语序三大要素构成。 D. 语义 ()是OSI 参考模型的最低层,它直接面向原始比特流的传输。 B. 物理层 ()负责建立相邻节点之间的数据链路,提供节点间可靠的数据传输。 C. 数据链路层 ()是OSI 参考模型中最靠近用户的一层,负责为用户的应用程序提供网络服务。

电大《网络安全技术》形成性考核册答案

网络安全第一章作业 一、填空题 1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 .机密性指确保信息不是暴露给未授权的实体或进程 3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术 4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。 5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1 二、选择题 1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3.主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4.防火墙通常被比喻为网络安全的大门,但它不能(D)

A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 三、简答题 1.什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2.常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3.安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 一、填空题

(2021春)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案

(更新版)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案 盗传必究 试题题型包括:单选题、多选题、判断题、操作题和配伍题。 一、单项选择题 题目1 网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。 选择一项: A.服务管理 B.性能管理 C.品质管理 D.质量管理 题目2 ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。 选择一项: A.数据检测服务 B.数据保密性服务 C.数据安全服务 D.验证服务 题目3 安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。 选择一项: A.质量控制 B.服务管理 C.检验控制 D.安全控制 题目4 Windows操作系统内置的()组帐户的成员就属于标准帐户。 选择一项: A.Power Users B.Administrators C.Guests https://www.wendangku.net/doc/3a19239175.html,ers

题目5 网络系统管理人员应该针对不同()对不同资源分配不同的访问权 选择一项: A.用户 B.路由器 C.交换机 D.协议 题目6 密码策略可以定义()o 选择一项或多项: A.密码长度最小值 B.密码最短使用期限 C.密码最长使用期限 D.密码必须符合复杂性要求 题目7 ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()o 选择一项: A.数据签名服务 B.统一性服务 C.路由控制服务 D.数据保密性服务 题目8 计算机病毒的特征为:隐蔽性、()、潜伏性、破坏性、针对性。 选择一项: A.传染性 B.不稳定性 C.交互性 D.合法性 题目9

国家开放大学电大专科《信息技术与教育技术》网络课网考形考大作业试题及答案三篇(Word)

国家开放大学电大专科《信息技术与教育技术》网络课网考形考大作业试题及答案三篇 国家开放大学电大专科《信息技术与教育技术》网络课网考形考大作业试题及答案一篇 一、推断题题目1用于学校教学的网站和网络服务中,可以允许用户匿名使用和发布信息,不要求实名制。 选择一项: 错题目2在"用计算机教孩子真正的数学'的讲座中,演讲者认为在目前的数学教学中,大部分时间用于教孩子如何运算,而没有用足够的时间去教孩子如何把现实世界中的问题转化为数学问题并求证--这计算机能够帮助数学教育解决以上问题。 选择一项: 对题目3信息技术正在转变我们的学习,它大大降低了学问传播的门槛,也使得师生交互更加方便敏捷。 选择一项: 对二、多项选择题题目4在"用视频重塑教学'的讲座中,以下表述和演讲者观点吻合的是: 正确答案:教学视频可以让学生根据自己的节奏学习正确答案:教师可以依据学生学习视频和练习的状况,进行针对性的辅导正确答案:技术不仅可以让课堂更高效,而且更人性化题目5以下关于信息安全的说法中正确的选项是:

正确答案:防火墙不能完全阻挡计算机遭到远程攻击正确答案:网络服务的运营方有权爱护用户的个人隐私信息形考任务2〔单元自测题〕一、单项选择题题目1描述教学目标的一般模式为"〔〕'。 正确答案:动作+对象+范围题目2教学设计的讨论对象是什么?〔〕正确答案:教与学的系统题目3将教学设计分为分析、策略设计、教学评价三大模块的模式是〔〕。 正确答案:史密斯-雷根模式题目4〔〕是指了解学习者的前期基础、分析学习者对新内容的把握程度、分析学习者对当前内容是否有偏爱或特长。 正确答案:学习者分析题目5布鲁姆将教学目标分为认知领域、〔〕、情感领域三大类。 正确答案:动作技能领域题目6教学设计的这种可扩展、可变通的基础模式被称为教学设计的〔〕。 正确答案:一般过程模式题目7小朋友原来见了生疏人就躲。上幼儿园一个月后,这种行为消失了。据加涅的学习结果分类,这里发生了〔〕学习。 正确答案:看法题目8西方教育哲人柏拉图曾说"假如你想把一件事物教给一个人,那么你必需比了解这件事物还了解这个人',这句话指的是教学设计几个步骤中的哪个?正确答案:前期分析二、多项选择题题目9以下哪种属于学习者的学习习惯特征:〔〕正确答案:他喜爱边吃零食边看书正确答案:他喜爱通过音乐认识英文题目10教学策略包括三大类:〔〕正确答案:组织策略正确答案:传递策略

国家开放大学电大《信息技术应用》网络核心课形考网考作业及答案

最新国家开放大学电大《信息技术应用》网络核心课形考网考作业及答案100%通过 考试说明:2018年秋期电大把《信息技术应用》网络核心课纳入到“国开平台”进行考核,它共有四次形考任务。针对该门课程,本人汇总了该科所有的题,形成一个完整的标准题库, 并旦以后会不断更新,对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有其他网核及教学考一体化答案,敬请查看。 形考任务一 题目1 以()为核心组成的微型计算机属于集成电路计算机。 选择一项: D.微处理器 题目2 ()电子计算机诞生于1946o 选择一项: A.第一台 题目3 ()电子计算机使用的主要逻辑元件是电子管。 选择一项: A.第一台 题目4 一个完整的计算机系统应当包括()o 选择一项: A. 硬件系统与软件系统 题目5 ()是一种系统软件。 选择一项: A. 操作系统 题目6 某单位的人事档案管理程序属于()o 选择一项: D.应用软件

题目7 操作系统的作用是()o 选择一项: A. 控制和管理系统资源的使用 题目8 ()构成计算机的物理实体。 选择一项: B. 计算机硬件 题目9 微型计算机中()主要功能是进行算术和逻辑运算。 选择一项: D.运算器 题目10 下列设备中,()属于输出设备。 选择一项: D.显示器 题目11 微机的核心部件是()o 选择一项: C. 微处理器 题目12 ()是微型计算机的运算器、控制器及内存储器统称。选择一项: C. CPU 题目13 CD-ROM 是()。 选择一项: B. 只读光盘 题目14

国开电大计算机网络安全技术(河北)形考四参考答案

国开电大计算机网络安全技术(河北)形考 四参考答案 题目 1.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 a.政策,法律,法规 b.授权 答案】:政策,法律,法规 题目2.在以下网络互连设备中,()通常是由软件来实现的 a.中继器 b.网桥 c.路由器 d.网关 答案】:网关 题目3.包过滤工作在OSI模型的() a.应用层 b.表示层 c.网络层和传输层 d.会话层 答案】:网络层和传输层

题目4.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是: a.允许包含内部网络地址的数据包通过该路由器进入 b.允许包含外部网络地址的数据包通过该路由器发出 c.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包 答案】:在发出的数据包中,应该过滤掉源地点与内部网络地点不同的数据包题目5.数字签名可以保证信息传输的()。 a.完整性 b.真实性 c.完整性和真实性 答案】:完整性和真实性 题目6.数字签名和手写签名的区别是()。 a.前者因消息而异,后者因签名者而异 b.前者因签名者而异,后者因消息而异 c.前者是和1的数字串,后者是模拟图形 答案】:前者是和1的数字串,后者是模仿图形 题目7.下列关于数字签名的描述中,错误的是()。

a.数字签名可以利用公钥密码体制实现 b.数字签名可以保证消息内容的机密性 答案】:数字签名可以保证消息内容的机密性 题目8.以下关于数字签名的说法,精确的选项是? a.数字签名可保证信息传输进程中信息的完全性 b.数字签名可保证信息在传输过程中不被截获 答案】:数字签名可保证信息传输过程中信息的完整性题目9.关于数字签名,下面()是错误的? a.数字签名技术能够保证信息传输过程中的安全性 b.数字签名手艺可以保证信息传输进程中的完全性 答案】:数字签名技术能够保证信息传输过程中的安全性题目10.数字签名采用的加密算法是? a.对称的 b.非对称的 答案】:非对称的 题目11.在数字签名的使用进程中,发送者使用()对数字摘要进行加密,即生成了数字签名。 a.发送者的公钥 b.发送者的私钥 答案】:发送者的私钥

国开电大 《网络信息安全》 形考任务2辅导资料

如果课程题目是随机的,请按CTRL+F在题库中逐一搜索每一道题的答案 形考任务二 在下列计算机安全防护措施中,()是最重要的。 正确答案是:预防计算机病毒的传染和传播 防止U盘感染病毒的方法用()。 正确答案是:定期对U盘格式化 在安全模式下杀毒最主要的理由是()。 正确答案是:安全模式下查杀病毒比较彻底 关于瑞星杀毒软件的升级,下列哪种说法是正确的() 正确答案是:瑞星必须定时进行升级,要随时查看瑞星的最近升级时间 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 正确答案是:木马 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。 正确答案是:蠕虫 若一张U盘封住了写保护口,则()。 正确答案是:不会感染病毒,但会传染病毒, 密钥不会传染病毒,但会感染病毒 数据库系统的安全框架可以划分为网络系统、()、DBMS三个层次。 正确答案是:操作系统 在网络备份系统中,()是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。 正确答案是:工具 下面不是事务的特性的是()。

正确答案是:完整性 下面不是保护数据库安全涉及到的任务是()。 正确答案是:向数据库系统开发商索要源代码,做代码级检查 下面不是UNIX/Linux操作系统的密码设置原则的是()。 正确答案是:一定要选择字符长度为8的字符串作为密码 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。 正确答案是:凌晨1点 下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。 正确答案是:只有(1)正确 对于已感染了病毒的U盘,最彻底的清除病毒的方法是()。 正确答案是:对U盘进行格式化 计算机病毒的危害性表现在()。 正确答案是:影响程序的执行,破坏用户数据与程序 以下措施不能防止计算机病毒的是()。 正确答案是:保持计算机清洁 下列4项中,不属于计算机病毒特征的是()。 正确答案是:免疫性 杀病毒软件的作用是()。 正确答案是:检查计算机是否染有病毒,消除已感染的部分病毒 宏病毒可感染下列的()文件。 正确答案是:doc 任何单位和个人不得有下列传播计算机病毒的行为:()。

国家开放大学《计算机网络》(本)形考任务2参考答案

国家开放大学《计算机网络》(本)形考任务2 参考答案 红色字体为答案 一、选择题 1.局域网的分类,按网络的拓扑结构划分,可分为星型、()和环型局域网。 A.网状型 B.总线型 C.树型 D.网格型 2组建局域网的硬件设备主要有 ( )、中继器、集线器和以太网交换机等。 A.读卡器 B.调制解调器 C.网络适配器 D.无线路由器 3.网络适配器又称(),是计算机间进行网络互联的重要设备。 A.显卡 B.网卡 C.总线 D.集线器 4.集线器工作于OSI模型的(),其主要功能是对信号进行放大和整形。 A.数据链路层 B.物理层 C.传输层 D.网络层 5.交换机工作于OSI模型的()。交换机除了拥有集线器的所有功能外,还具

有物理编址、网络拓扑结构、错误校验、帧序列以及流量控制等功能。 A.数据链路层 B.物理层 C.传输层 D.网络层 6.()是指控制多个节点利用公共传输介质发送和接收数据的方法,是局域网最重要的一项基本技术。 A.寻址方法 B.数据传输 C.路由选择 D.介质访问控制方法 7.以太网是基于()的广播式网络,网络上的所有站点共享传输介质和带宽。 A.星型 B.网状型 C.总线型 D.树型 8.网桥工作在()层。 A.应用 B.数据链路 C.传输 D.网络 9.路由器主要功能有:网络互连、判断网络地址和选择网络路径、( )。 A.树型 B.网格型 C.网络管理

D.网状型 10.()是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。 A.电信网 B.互联网 C.广域网 D.局域网 11.( )协议为基于点到点连接的多协议自寻址数据包的传输提供了一个标准方法。 A.TCP B.IP C.PPP D.DHCP 12.根据网关的作用不同,可以将网关分为:(),应用网关,和安全网关。 A.协议网关 B.IP网关 C.传输网关 D.寻址网关 13.(),即我们日常生活中常用的电话网,是一种用于全球语音通信的电路交换网络,是目前世界上最大的网络。 A.IP网 B.传输网 C.公用电话交换网 D.协议网关

2023【国家开放大学】网络安全技术_形考任务四_答案

1.没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。 A. 国家发展、社会进步 B. 国家安全、经济社会稳定运行 C. 社会稳定运行、经济繁荣 D. 社会安全、国家稳定运行 答案:国家安全、经济社会稳定运行 2. 《中华人民共和国网络安全法》正式施行的时间是? A. 2017年6月1日 B. 2016年11月7日 C. 2017年1月1日 D. 2016年12月1日 答案:2017年6月1日 3. 网络安全的基本属性有:可用性、完整性和_________。 A. 多样性 B. 复杂性 C. 保密性 D. 不可否认性 答案:保密性 4. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有: A. 解题模式(Jeopardy) B. 攻防模式(Attack-Defense) C. 渗透模式(Penatration) D. 混合模式(Mix) 答案:解题模式(Jeopardy);攻防模式(Attack-Defense);混合模式(Mix) 5. 可以通过以下哪种方式来获取网络安全情报与科技信息() A. 网络安全会议 B. 网络安全期刊 C. 网络安全网站 D. CTF比赛 答案:网络安全会议;网络安全期刊;网络安全网站;CTF比赛 6. 2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括: A. 基础信息网络(广电网、电信网等) B. 信息系统(采用传统技术的系统) C. 云计算平台、以及大数据平台 D. 移动互联、物联网和工业控制系统等 答案:基础信息网络(广电网、电信网等);信息系统(采用传统技术的系统);云计算平台、以及大数据平台;移动互联、物联网和工业控制系统等 7. 我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。

最新国家开放大学电大《计算机网络(本)》形考任务4试题及答案

最新国家开放大学电大《计算机网络(本)》形考任务4试题及答案形考任务4 (提交实验报告) 把《网络基本知识》这篇文档以文件的形式提交到网页上即可完成任务 网络基本知识 任务1:网络配置及网络资源共享 实验时间:2018-10-17 参加人员:赵一、房阳 【实验目的】 1. 了解网络基本配置中包含的协议、服务和基本参数 2. 掌握Windows XP系统环境下网络组件的安装和卸载方法 3. 掌握Windows XP系统环境下共享目录的设置和使用方法 【实验环境】 计算机操作系统:Windows XP with SP3; 网络环境:利用以太网交换机构造局域网环境。 【实验重点及难点】 重点:共享目录的设置和使用方法,以及不同用户不同访问权限的设置。 【实验内容】 一、参看所在机器的主机名称(Host Name)和网络参数,了解网络基本配置中包含的协议、服务和基本参数。 ◆右键单击“我的电脑”,单击“属性”。在“系统 属性”的“计算机名”选项中,可以查看计 算机名,选用工作组(Work Group)方式。 ◆在系统属性\硬件的“设备管理器”选项中, 可以查看此计算机的硬件配置。 ◆右键单击“网络邻居”,选择“属性”,打开 “网络连接”窗口。右键单击“本地连接”, 选择“属性”,打开“本地连接属性”对话 框。然后再双击“Internet 协议(TCP/IP)”,可

以查看IPv4协议的配置信息。在“本地连接属性”对话框中单击“安装”按钮, 可以安装“客户”、“服务”及“协议”三种类型的网络组件。 二、网络组件的安装和卸载方法 在系统面板中选择“添加或删除程序”,选择“添加/删除Windows组件”,可以选择相应的组件(比如实验二中需要用到的IIS),并点击详细信息,选择需要的组件,按照提示操作即可。

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案 (注意:选答案时看正确内容不要只看abcd选项) 形考一(需查找) 1.信息安全领域内最关键和最薄弱的环节是()。 正确答案是:人 2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 正确答案是:计算机病毒 3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。 正确答案是:不可否认性 4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。 正确答案是:保密性 5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。 正确答案是:完整性 6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。 正确答案是:可用性 7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。 正确答案是:保护、检测、响应、恢复 8.在PDR安全模型中最核心的组件是()。 正确答案是:策略 9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离 10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。 正确答案是:教育与培训 11.()是最常用的公钥密码算法。 正确答案是:RSA 12.Casear密码属于()。 正确答案是:单表代换密码 13.IDEA加密算法采用()位密钥。 正确答案是:128 14.下列()加密技术在加解密数据时采用的是双钥。 正确答案是:不对称加密 15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。 正确答案是:100/101 16.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。正确答案是:防止外部攻击 17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 正确答案是:签名 18密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。正确答案是:生成种种网络协议 19关于密码学的讨论中,下列()观点是不正确的。 正确答案是:密码学中存在一次一密的密码体制,它是绝对安全的 20网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 正确答案是:上面3项都是 21网络安全是指网络系统的()、()及()的安全。 正确答案是:硬件, 软件, 系统中的数据

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务 形考任务1 1.()不是信息失真的原因。 A.信宿(信箱)接受信息出现偏差 B.信息在理解上的偏差 C.信源提供的信息不完全、不准确 D.信息在编码、译码和传递过程中受到干扰 2.()策略是防止非法访问的第一道防线。 A.属性安全控制 B.目录级安全控制 C.入网访问控制 D.网络权限控制 3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.加密软件 B.反病毒软件 C.个人防火墙 D.基于TCP/IP的检查工具,如netstat 4.()是用来保证硬件和软件本身的安全的。 A.运行安全 B.系统安全 C.信息安全 D.实体安全 5.“信息安全”中的“信息”是指()。 A.软硬件平台 B.计算机网络 C.以电子形式存在的数据 D.信息本身、信息处理过程、信息处理设施和信息处理

6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.计算机网络是一个虚拟的世界 B.网络上所有的活动都是不可见的 C.身份认证的重要性和迫切性 D.络应用中存在不严肃性 7.ARP欺骗的实质是()。 A.提供虚拟的MAC与IP地址的组合 B.窃取用户在网络中传输的数据 C.让其他计算机知道自己的存在 D.扰乱网络的正常运行 8.DDoS攻击破坏了()。 A.真实性 B.保密性 C.可用性 D.完整性 9.HTTP默认端口号为()。 A.21 B.23 C.8080 D.80 10.ICMP泛洪利用了()。 A.ARP命令的功能 B.route命令的功能 C.tracert命令的功能 D.ping命令的功能 11.TCPSYN泛洪攻击的原理是利用了()。 A.TCP数据传输中的窗口技术 B.TCP三次握手过程 C.TCP连接终止时的FIN报文

电大试题《网络安全技术》参考答案

8438《网络安全技术》 选择题 1、信息风险主要是指( D )。 A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 2、黑客搭线窃听属于( A )风险。 A. 信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 3、对企业网络最大的威胁是( D )。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 4、网络攻击的发展趋势是( D )。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 5、通过非直接技术攻击称做( A )攻击手法。 A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击 6、HTTP默认端口号为( B )。 A.21 B.80 C.8080 D.23 7、网络监听是( B )。 A.远程观察一个用户的计算机 B.监听网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 8、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( C )攻击。A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 9、在网络攻击活动中,Tribal Flood Network(TFN)是( A )类的攻击程序。 A.拒绝服务 B.字典攻击 C.网络监听 D.病毒程序 10、局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( C )地址是错误的。 A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址 11、下列叙述中正确的是( D )。 A.计算机病毒只感染可执行文件 B. 计算机病毒只感染文本文件 C.计算机病毒只能通过软件复制的方式进行传播 D.计算机病毒可以通过读写磁盘或网络等方式进行传播 12、( B )病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。 A.Melissa B.CIH C.I love you D.蠕虫 13、以下( B)不是杀毒软件。 A.瑞星 B.Word C.Norton AntiVirus D.金山毒霸 14、网络病毒与一般病毒相比,( D )。 A.隐蔽性强 B.潜伏性强 C.破坏性大 D.传播性广 15、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( D )的控制下进行的。 A.明文 B.密文 C.信息 D.密钥 16、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。 A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认 17、数字签名为保证其不可更改性,双方约定使用( B )。 A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 18、数字证书采用公钥体质时,每个用户设定一把公钥,由本人公开,用其进行( A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 19、SET协议又称为( B )。 A.安全套接层协议 B.安全电子交易协议 C.信息传输安全协议 D.网上购物协议 20、安全套接层协议是( D )。A.SET B.S-HTTP C.HTTP D.SSL 21、( D )不是专门的防火墙产品。 A.ISA server 2004 B.Cisco router C.Topsec 网络卫士 D.check point 防火墙 22、( D )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 23、Windows Server 2003 系统的安全日志通过( B )设置。

电大国家开放大学《国家开放大学学习指南》形考网络形考任务作业题库及答案

(更新版)国家开放大学电大《国家开放大学学习指南》形考网络形考任务作业题库及答案 盗传必究 本门课程没有期末考试;完成课程中的五个形考任务且五个形考任务成绩之和大于60分这门课程就算是考核合格;进度条达不到100%不对课程考核和课程成绩有任何影响。 形考任务1 一、单项选择(每题5分,共计10分) 试题1 请将你认为不适合描述为国家开放大学特色的选项选择出来。() 选择一项: 【答案】国家开放大学是一所与普通高校学习方式完全相同的大学 试题2 请将不能客观地描述国家开放大学学习方式的选项选择出来。() 选择一项: 【答案】只有在面对而教学的课堂上才能完成学习任务 二、判断题(每题2分,共计10分) 试题3 制定时间计划,评估计划的执行情况,并根据需要实时地调整计划,是管理学习时间的有效策略。() 选择一项: 对 试题4 在国家开放大学的学习中,有课程知识内容请教老师,可以通过发email. QQ群、课程论坛等方式来 与老师联络。() 选择一项: 对 试题5 远程学习的方法和技能比传统的课堂学习简单,学习方法并不重要。() 选择一项: 错 试题6 纸质教材、音像教材、课堂讲授的学习策略都是一样的。() 选择一项:

在网络环境下,同学之间、师生之间无法协作完成课程讨论。() 选择一项: 错 形考任务2 一、单选题(每题2分,共5题,共计10分) 试题1 开放大学学制特色是注册后年内取得的学分均有效。() 选择一项: 【答案】8 试题2 是专业学习后期需要完成的环节。() 选择一项: 【答案】专业综合实践 试题3 不是专业学位授予的必备条件。() 选择一项: 【答案】被评为优秀毕业生 试题4 不是目前国家开放大学设有的学习层次。() 选择一项: 【答案】小学、初中 试题5 转专业后,学籍有效期从开始计算。() 选择一项: 【答案】入学注册时 二、判断题(每题2分,共5题,共计10分) 试题6 办理转专业相关事宜时,拟转入专业与转出专业应属于同等学历层次,本科转专业还应是同科类相近专业。()

国开电大 网络信息安全 形考任务2答案

题目1 开启帐户策略可以有效防止口令被暴力攻击。 。 题目2 网络后门可通过建立服务端口、克隆管理员帐号实现。 。 题目3 PortScan是一种漏洞扫描工具。 。 题目4 开启帐户策略可以有效防止口令被暴力攻击。 。 题目5 所有服务器都应该放在防火墙之后。 。 题目6 X-Scan是一种漏洞扫描工具。 。 题目7 网络后门一般可提供远程控制功能,而木马则不能。 。

题目8 FTP协议在主机之间不建立会话。 。 题目9 X-Scan是一种漏洞扫描工具。 。 题目10 开启帐户策略可以有效防止口令被暴力攻击。 。 题目11 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。 A. 5 B. 7 C. 4 D. 6 题目12 下面哪个功能属于操作系统中的资源管理功能 A. 控制用户的作业排序和运行 B. 处理输入/输出事务 C. 对CPU,内存,外设以及各类程序和数据进行管理 D. 实现主机和外设的并行处理以及异常情况的处理 CPU,内存,外设以及各类程序和数据进行管理

题目13 计算机病毒是 A. 应用软件 B. 计算机程序 C. 数据 D. 临时文件 题目14 以下关于Smurf 攻击的描述,那句话是误的? A. 它依靠大量有安全漏洞的网络作为放大器 B. 它使用ICMP的包进行攻击 C. 攻击者最终的目标是在目标计算机上获得一个帐号 D. 它是一种拒绝服务形式的攻击 题目15 Windows NT提供的分布式安全环境又被称为 A. 域(Domain) B. 工作组 C. 安全网 D. 对等网 Domain) 题目16 信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。 A. 网络安全 B. 安全协议

相关文档
相关文档 最新文档