四川电大 5110789 网络安全基础(省) 网上在线形考作业[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:国家开放大学 时间:2022-11-16 17:11

1.身份认证方式可以分为以下( )类,可以是下面的一种,也可以是几种的联合使用。 A. 用生物识别技术进

四川电大 5110789 网络安全基础(省) 网上在线形考作业[答案]

四川电大 5110789 网络安全基础(省) 网上在线形考作业

1.身份认证方式可以分为以下(    )类,可以是下面的一种,也可以是几种的联合使用。
A. 用生物识别技术进行鉴别 B. 用所知道的事进行鉴别 C. 使用用户拥有的物品进行鉴别 D. 指纹技术进行鉴别
ABC

正确答案:B

2.针对口令,下面那一种是不安全的作法(    )。
A. 经常更换口令 B. 以生日作为口令 C. 口令以字母和数字结合 D. 尽量选择较长的口令
B

正确答案:C

3.数据完整性分为(    )。
A. 实体完整性 B. 域完整性 C. 参照完整性 D. 用户定义的完整性

正确答案:D

4..网络备份由(    )基本部件组成。
A. 目标 B. 工具 C. 设备 D. SCSI

正确答案:B

5.面对数据库的安全威胁,DBMS的安全使用特性有(    )要求。
A. 多用户 B. 高可靠性 C. 频繁的更新 D. 文件大

正确答案:D

6.Windows XP操作系统的登录主要有以下(    )种类型。
A. 交互式登录 B. 网络登录 C. 服务登录 D. 批处理登录

正确答案:A

7..数据库破坏的4个方面中,属于数据库安全问题的是(    )。
A. 系统故障 B. 并发所引起的数据不一致 C. 人为的破坏,如非法访问,篡改或破坏 D. 转入或更新数据库有错误

正确答案:C

8.根据美国国防部开发的计算机安全标准,(    )级是最低的安全级别。
A. A B. B1 C. C1 D. D

正确答案:D

9.计算机系统安全技术中,(    )是介于内部网络或Web站点与互联网之间的路由器或计算机,目的是提供安全保护,控制认证可以访问内部受保护的环境,认证可以从内部网络访问互联网。
A. 计算机 B. 防火墙 C. 杀毒软件 D. 网卡

正确答案:D

10..(    )主要是指为保证计算机系统的数据库、数据文件和所有数据信息免遭破坏、修改、泄露和窃取;为防止这些威胁和攻击应有采取的一切技术、方法和措施。
A. 实体硬件安全技术 B. 软件系统安全技术 C. 数据信息技术 D. 病毒防治技术

正确答案:C

11.安全级别中,(    ),又被称为结构保护(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。
A. A级 B. B2级 C. C1级 D. D级

正确答案:D

12.(    )指的是未经授权对数据库中的数据进行修改,使其失去真实性。
A. 篡改 B. 更新 C. 备份 D. 拷贝

正确答案:D

13..容错系统的实现方法中,(    )是另一种提供容错的途径,在具体的实现时使用两个部件共同承担一项任务,一旦其中一个部件出现故障,另一个部件立即将原来由两个部件负担的任务全部承担下来。
A. 镜像 B. 负载平衡 C. 空闲备件 D. 复现

正确答案:D

14.数据库中(    )是指的并发控制单位,它是一个操作序列,在这个序列中的所有操作只有两种行为,要么全执行,要么全都不执行。
A. 事务 B. 过程 C. 流程 D. 回退

正确答案:B

15.数据库管理系统的英文缩写为(    )。
A. WWW B. FTP C. DBMS D. LAN

正确答案:B

16..UNIX根据美国国防部开发的计算机安全标准来衡量,属于C2级。
A. 错误 B. 正确

17.光学介质技术是从介质表面形成的凹凸点来获取信息。
A. 错误 B. 正确

21.Window98根据美国国防部开发的计算机安全标准来衡量,属于B1级。
A. 错误 B. 正确

正确答案:B

19..数据库能否防止无关人员随意获取数据,是数据库是否实用的一个重要指标。
A. 错误 B. 正确

20.口令的设置最好不要采用名字,自己、家人和宠物的名字,因为这些可能是入侵者最先尝试的口令。
A. 错误 B. 正确

21.最早被记录在案的病毒之一是(    )年由南加州大学学生Fred Cohen编写的,在Unix系统下会引起系统死机的程序。
A. 1977 B. 1921 C. 1983 D. 1968

正确答案:C

22..按破坏程序分类,(    )的目的是对软件系统造成干扰,窃取信息,修改系统信息,但不会造成硬欠缺损坏、数据丢失等后果。
A. 良性病毒 B. 恶性病毒 C. 极恶性病毒 D. 灾难性病毒

正确答案:A

23.DES是对称密钥加密算法,(    )是非对称公开密钥密码算法。
A. RAS B. IDEA C. Hash D. MD5

正确答案:B

正确答案:A

24.在计算机病毒工作方式中,(    )是病毒为逃避病毒描和其他反病毒软件的检测,以达到逃避检测的一种“功能”。
A. 变异 B. 触发 C. 感染 D. 破坏

正确答案:A

25..“尼姆达”病毒利用了(    )的漏洞,使感染了病毒的邮件附件在不被打开的情况下就能激活病毒。
A. 网卡 B. 操作系统 C. IE 浏览器 D. 路由器

正确答案:C

正确答案:C

26.(    )是基于RAS算法“大质数不可能因数分解假设”的公用密钥体系。
A. PGP B. IDEA C. CA D. MD5

正确答案:A

27.用以下(    )命令可以查看系统中究竟有什么服务在开启。
A. Telnet B. Ftp C. Show D. net start

正确答案:B

28..计算机病毒是一种(    )。
A. 害虫 B. 细菌 C. 计算机程序 D. 设备

正确答案:C

29.按入侵方式分类,(    )病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。
A. 源代码嵌入攻击型 B. 代码取代攻击型 C. 系统修改型 D. 外壳附加型

正确答案:C

正确答案:D

30.国际数据加密算法的英文缩写是(    )。
A. RAS B. IDEA C. Hash D. MD5

31..病毒的检查方法(    )。
A. 比较法 B. 描法 C. 计算机病毒特征字的识别法 D. 分析法

正确答案:B

32.按传授方式划分,以下属于恶意代码的是(    )。
A. 病毒 B. 木马 C. 应用程序 D. 程序指令

正确答案:C

33.Word宏病毒通过(    )进行自我复制及传播的。
A. .doc文档  B. .dot模板         C. .exe可执行文件 D. .py文件

正确答案:C

34..计算机病毒的传授中,当病毒一旦进入系统以后,通常通过(    )方式传授。
A. 通过磁盘的关键区域 B. 在可执行的文件中 C. 文本文件中 D. 资源文件中

正确答案:C

35.按入侵方式分类,计算机病毒分为(    )。
A. 源代码嵌入攻击型 B. 代码取代攻击型 C. 系统修改型 D. 外壳附加型

36.密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者知晓。
A. 错误 B. 正确

37..宏病毒只能感染可执行文件。
A. 错误 B. 正确

38.计算机病毒是由计算机自动生成的,可以自动传播、干扰和破坏计算机及系统。
A. 错误 B. 正确

39.杀毒程序是许多反病毒程序中的一员,但它在处理病毒时,必须知道某种特别的病毒的信息,然后才能按需对磁盘进行杀毒。
A. 错误 B. 正确

40..DES是一个分组加密算法,它以64位为分组对数据加密。
A. 错误 B. 正确

正确答案:C

41.(    )是电子商务中用于安全电子支付最典型的代表协议。
A. 安全电子交易协议 B. 安全Shell(SSH)协议 C. PGP协议 D. S/MIME协议

正确答案:C

正确答案:D

42.黑客攻击的第2个阶段是(    )。
A. 信息收集 B. 网络攻击 C. 系统安全弱点探测 D. 制造病毒

正确答案:C

43..与电子邮件有关的两个协议是(    )。
A. SMTP 和POP B. FTP和Telnet C. WWW和HTTP D. FTP和NNTP

正确答案:D

44.防火墙工作在OSI模型的(    )。
A. 应用层 B. 网络层和传输层 C. 表示层 D. 会话层

正确答案:D

45.异步通信加密中,异步通信的信息字符由1位起始位开始,其后是(    )位数据位,最后1位或2位为终止位,起始位和终止位对信息字符定界。
A. 3~4 B. 5~6 C. 5~8  D. 16~30

正确答案:D

46..网络取证数据分析中,(    )主要包含统计分析、关联分析、查询与抽取、分析生成等。
A. 日志取证分析 B. 基于时间戳的分析 C. 基于相同特征的分析 D. 破坏点特征分析

正确答案:B

47.(    )是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。
A. ESP协议 B. PCT协议 C. IPSec协议 D. S/MIME协议

48.(    )采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。
A. Telnet B. 计算机病毒 C. DDS D. 描器

正确答案:C

49..(    )是指通过专用工具软件和技术手段,对犯罪嫌疑人所使用过的计算机设备中相关记录和痕迹信息进行分析取证,从而获得案件相关的犯罪证据。
A. 基于入侵检测取证技术 B. 来源取证技术 C. 痕迹取证技术 D. 网络流量监控技术

正确答案:C

50.下列不属于描工具的是(    )。
A. SATAN B. NSS C. Stobe D. TCP

正确答案:A

51.传输层安全协议主要有(    )。
A. SSL协议 B. PCT协议 C. PGP协议 D. 安全Shell(SSH)协议

正确答案:B

52..目前,常见的应用层攻击模式主要有(    )。
A. 带宽攻击 B. 缺陷攻击 C. 控制目标机 D. 加密攻击

正确答案:B

53.网络安全传输通道应该提供的功能和特性(    )。
A. 机密性 B. 完整性 C. 对数据源的身份验证 D. 反重发攻击

正确答案:B

54.在IPSec中由(    )基本要素来提供认证、数据完整、机密性的保护形式。
A. 认证人协议(AH) B. 安全负载封装(ESP) C. 互联网密钥管理协议(ISAKMP) D.   PGP协议

正确答案:C

55..Web网站的安全管理应该满足(    )。
A. 建立安全的Web网站 B. 对Web系统进行安全评估 C. 制定安全策略的基本原则和管理规定 D. 对员工的安全培训

正确答案:B

56.在信息网络中,只能在ISO七层协议中的会话层采取安全措施。
A. 错误 B. 正确

57.远程访问虚拟专用网(ACCESS VPN)通过公用网络与Intranet和Internet建立私有的网络连接。
A. 错误 B. 正确

58..所谓的网络安全传输技术,就是利用安全通道技术,通过将待传输的原始信息进行加密和协议封装处理后再嵌套装入另一种协议的数据包送入网络中,像普通数据包一样进行传输。
A. 错误 B. 正确

59.链路加密是目前最常用的一种加密方法,通常用硬件在会话层以下的传输层和数据链路层中实现,它用于保护通信节点间传输的数据。
A. 错误 B. 正确

60.网络监听工具是一种监视网络状态、数据流动情况以及网络上信息传输的管理工具。
A. 错误 B. 正确

61..TCP/IP 的层次模型只有(    )层。
A. 3 B. 4 C. 5 D. 7

正确答案:B

62.网络互连设备是实现网络互连的关键,它们有(    )种主要类型。
A. 2 B. 3 C. 4 D. 若干

正确答案:A

63.以下可以为网络安全系统提供的常用方法中(    )是网络管理人员及企业其他工作人员必须遵守的守则之一。
A. 口令守则 B. 修补系统漏洞 C. 加密 D. 防火墙

正确答案:A

64..(    )是一种在数据链路层实现互连的存储转发设备,它独立于高层设备,或都说与高层协议无关。
A. 网桥 B. 中继器 C. 集线器 D. 路由器

65.解决IP欺骗技术的最好方法是安装(    )。
A. 过滤路由器 B. 网桥 C. 断网 D. 中继器

正确答案:A

66.(    )优于信息包筛之处是,没有复杂的规则集交互作用需要操作。
A. 应用中继器 B. 路由器 C. 网桥 D. 信号收集器

正确答案:A

67..FTP服务经常使用的端口号是(    )。
A. 27 B. 13 C. 16 D. 21

正确答案:B

68.HTTP是(    )协议。
A. www B. 文件传输 C. 信息浏览 D. 超文本传输

正确答案:D

69.IP位于(    )层。
A. 应用层 B. 传输层 C. 网络层 D. 网络接口层

正确答案:A

70..以太网和IEEE 802.3的帧格式的开始是一个7字节字段,被称为(    )。
A. 计数器 B. 数据帧 C. 校验码 D. 同步码

正确答案:C

71.网络安全存在以下(    )威胁。
A. 非授权访问 B. 破坏数据完整性 C. 病毒破坏 D. 通信线路被窃听

正确答案:A

72.一个IP数据包由(    )两部分组成。
A. 包头 B. 数据体 C. 校验信息 D. 地址信息

正确答案:B

73..目前,流行的局域网主要有那几种(    )。
A. 以太网 B. 令牌环网 C. FDDI(光纤分布式数据接口) D. 校园网

正确答案:D

74.网络信息安全可分为以下(    )。
A. 基本安全类 B. 管理与记账类 C. 网络互连设备安全类 D. 连接控制类

正确答案:A

75.从广义上讲,以下属于计算机网络安全技术的有(    )。
A. 主机安全技术 B. 访问控制技术 C. 密码技术 D. office应用技术

正确答案:D

76..Telnet是一种非常安全的服务,在登录时要求用户认证。
A. 错误 B. 正确

77.会话层负责整个消息从信源到信宿(端到端)的传递过程,同时保证整个消息无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。
A. 错误 B. 正确

78.网关(Gateways)实现的网络互连发生在网络层之上,它是网络层以上的互连设备的总称。
A. 错误 B. 正确

79..因特网中最简单的设备是中继器(Repeater),它的作用是放大信号,提供电流以驱动长距离电缆。
A. 错误 B. 正确

80.网络安全风险管理指的是识别、评估和控制网络系统安全风险的总过程,它贯穿整个系统开发的生命周期,其过程可以分为风险评估与风险消除两个部分。
A. 错误 B. 正确

四川电大 5110789 网络安全基础(省) 网上在线形考作业国开电大历年参考题目如下:




四川电大 5110789 网络安全基础(省) 网上在线形考作业[答案]相关练习题:
 无论是文书、图书、报刊、文章、录音录像乃至文物等,只要对于人们研究解决某一问题有信息支持价值,都可以看成是()。

数据类型的定义,如结构体、枚举等类型的定义等一般放在用户自定义的头文件中。

在大型项目评估时,通常使用单利计息。( )

在建党的讨论中,强调首先必须建立共产党,作为革命运动的发起者、宣传者、先锋队、作战部的是( )

行为的抑制系统简称为()。

根据职工完成合格产品的数量和作业数量,按既定的计件单价计算支付职工报酬的方式是( )。

下列属于解放区的文艺作品的是

行政荣誉对于公务员而言,既是道德激励,也是利益激励。行政荣誉可以给人带来精神上的满足与愉悦,也可以带来物质上的利益。

"Not on thy sole but on thy soul, harsh Jew,/Thou mak‘st thy knife keen." In the above quotation taken form The Merchant of Venice, Shakespeare employs a(n)_______ .

某股份有限公司拟成立监事会,下列哪些人员不得担任该公司的监事?()。

行政行为的内容包括( )

四.计算题 (每题10分,共20分)

保护线路发生三相短路,相间距离保护感受到的阻抗( )接地距离保护感受的阻抗。

 下列保险项目中缴费责任完全由雇主承担的是()。

如果一个系统定义为关系系统,则它必须(??? )

Tag:  四川电大 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)