资源预览内容
第1页 / 共35页
第2页 / 共35页
第3页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
国开电大计算机网络安全技术形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.(B)不是信息失真的原因。A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.(C)策略是防止非法访问的第一道防线。A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.(C)类型的软件能够阻止外部主机对本地计算机的端口扫描。A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.(D)是用来保证硬件和软件本身的安全的。A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指(C)。A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(C)。A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是(A)。A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了(C)。A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为(D)。A.21B.23C.8080D.8010.ICMP泛洪利用了(D)。A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了(B)。A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止(A)。A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括(ABCD)等几方面。A.技术因素B.规划策略C.人的因素D.执行过程14.当感觉到操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了100%时,最有可能受到(B)攻击。A.欺骗B.拒绝服务C.特洛伊木马D.中间人攻击15.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D)。A.DHCP欺骗B.ARP欺骗C.TCPSYN攻击D.DNS缓存中毒16.对利用软件缺陷进行的网络攻击,最有效的防范方法是(D)。A.安装漏洞扫描软件B.安装防火墙C.安装防病毒软件并及时更新病毒库D.及时更新补丁程序17.对企业网络最大的威胁是(B)。A.竞争对手B.内部员工的恶意攻击C.外国政府D.黑客攻击18.对于反弹端口型的木马,()主动打开端口,并处于监听状态。木马的客户端木马的服务器端第三服务器A.或B.C.D.19.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A.有多余的经费B.组织自身业务需要和法律法规要求C.全社会都在重视信息安全,我们也应该关注D.上级或领导的要求20.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()。A.网络攻击无处不在B.网络受到攻击的可能性将越来越大C.网络风险日益严重D.网络受到攻击的可能性将越来越小21.黑客搭线窃听属于()风险。A.以上都不正确B.信息传输安全C.信息访问安全D.信息存储安全22.黑客利用IP地址进行攻击的方法有()。A.窃取口令B.解密C.发送病毒D.IP欺骗23.计算机网络的安全主要是指()。A.网络的财产安全B.网络使用者的安全C.网络中设备设置环境的安全D.网络中信息的安全24.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()。A.死亡之pingB.Smurf攻击C.ICMP泛洪D.LAND攻击25.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。A.目标MAC地址B.源MAC地址C.目标IP地址D.源IP地址26.拒绝服务攻击()。A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.拒绝来自一个服务器所发送回应请求的指令C.入侵控制一个服务器后远程关机D.全称是DistributedDenialOfService27.漏洞评估产品在选择时应注意()。A.产品的漏洞修复能力B.产品的评估能力C.以上都正确D.是否具有针对网络、主机和数据库漏洞的检测功能28.你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A.nslookupB.ipconfigC.pingD.tracert29.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。A.身份假冒B.数据篡改及破坏C.数据窃听D.数据流分析30.数据完整性指的是()。A.提供连接实体身份的鉴别B.确保数据数据是由合法实体发出的?C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密31.死亡之ping属于()。A.重放攻击B.拒绝服务攻击C.冒充攻击D.纂改攻击32.通过非直接技术攻击称做()攻击手法。A.会话劫持B.社会工程学C.特权提升D.应用层攻击33.网络攻击的发展趋势是()。A.黑客攻击B.攻击工具日益先进C.黑客技术与网络病毒日益融合D.病毒攻击34.网络监听是()。A.监视网络的状态、传输的数据流B.监视一个网站的发展方向C.远程观察一个用户的计算机D.监视PC系统的运行情况35.网络型安全漏洞扫描器的主要功能有()。A.系统安全信息扫描检测B.端口扫描检测C.应用程序扫描检测D.密码破解扫描检测E.后门程序扫描检测36.下面描述与木马相关的是()。A.破坏计算机系统B.由各户端程序和服务器端程序组成夹C.感染计算机中的文件D.进行自我复制37.向有限的空间输入超长的字符串是()攻击手段。A.拒绝服务B.缓冲区溢出C.IP欺骗D.网络监听38.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()。A.邮件服务器B.文件服务器C.DNS服务器D.WEB服务器39.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()几方面。保密性完整性可用性可控性不可否认性A.、和B.都是C.、和D.、和40.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。A.保密性B.完整性C.可用性D.可控性41.信息风险主要指()。A.信息传输安全B.以上都正确C.信息存储安全D.信息访问安全42.以下()不是保证网络安全的要素。A.发送信息的不可否认性B.数据交换的完整性C.数据存储的唯一性D.信息的保密性43.以下哪一种方法中,无法防范蠕虫的入侵()。A.将可疑邮件的附件下载等文件夹中,然后再双击打开B.不要打开扩展名为VBS、SHS、PIF等邮件附件C.设置文件夹选项,显示文件名的扩展名D.及时安装操作系统和应用软件补丁程序44.以下属于木马入侵的常见方法是()。A.文件感染B.邮件冒名欺骗C.打开邮件中的附件D.捆绑欺骗E.危险下载45.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A.被攻击者B.代理服务器C.主控端D.攻击者46.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()。A.完整性分析B.不确定C.模式匹配D.统计分析47.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为()。A.ARP-g192.168.0.100-0a-03-aa-5d-ffB.ARP-d192.168.0.100-0a-03-aa-5d-ffC.ARP-s192.168.0.100-0a-03-aa-5d-ffD.ARP-a192.168.0.100-0a-03-aa-5d-ff48.在程序编写上防范缓冲区溢出攻击的方法有()。编写正确、安全的代码程序指针完整性检测数组边界检查使用应用程序保护软件A.和B.都是C.、和D.、和49.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。A.保密性的攻击B.可控性的攻击C.完整性的攻击D.可用性的攻击50.在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。A.病毒程序B.拒绝服务C.网络监听D.字典攻击51.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.非法访问B.数据流分析C.数据窃听D.数据篡改及破坏形考任务2一、判断题1.GIF和JPG格式的文件不会感染病毒。()2.病毒传染主要指病毒从一台主机蔓延到另一台主机。()3.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。()4.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()5.间谍软件具有计算机病毒的所有特征。()6.将文件的属性设为只读不可以保护其不被病毒感染。()7.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。()8.木马与传统病毒不同的是:木马不自我复制。()9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。()10.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()11.世界上第一个攻击硬件的病毒是“CIH”。()12.文本文件不会感染宏病毒。()13.在OutlookExpress中仅预览邮件的内容而不打开邮件的附件是不会中毒的。()14.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。()15.重新格式化硬盘可以清除所有病毒。()二、选择题1.()病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件。A.Windows病毒B.复合型病毒C.宏病毒D.引导扇区病毒2.()病毒是定期发作的,可以设置FlashROM写状态来避免病毒破坏ROM。A.CIHB.MelissaC.蠕虫D.Iloveyou3.当计算机上发现病毒时,最彻底的清除方法为()。A.删除磁盘上所有的文件B.格式化硬盘C.用防病毒软件清除病毒D.删除感染病毒的文件4.防止重放攻击最有效的方法是()。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号