国家开放大学i国开电大学习网网络安全技术形考任务形成性考核一、二、三、四、五参考答案

国家开放大学i国开电大学习网网络安全技术形考任务形成性考核一、二、三、四、五参考答案

确认好题目后扫微信二维码联系客服获取免费答案

题目顺序为随机,请根据题目开头关键词查找(或按快捷键Ctrl+F输入题目中的关键词,不要输入整个题目)

 

《 网络安全技术》形成性考核一

1.脚本语言病毒可以通过网络主动传播

2.信息隐藏的安全性一定比信息加密更高

3.引导型病毒可以感染主引导区或者分区引导记录区

4.Hash函数可将任意长度的明文映射到固定长度的字符串

5.Nmap是一款优秀的端口扫描工具

6.恶意代码检测可分为静态检测和动态检测两种方法。

7.引导型病毒可以感染主引导区或者分区引导记录区

8.采用硬盘引导系统可以有效防止引导型病毒

9.计算机病毒是计算机系统中自动产生的

10.Nmap是一款优秀的端口扫描工具

11.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

12.备份数据对计算机病毒防治没有帮助

13.备份数据对计算机病毒防治没有帮助

14.采用硬盘引导系统可以有效防止引导型病毒

15.备份数据对计算机病毒防治没有帮助

16.采用硬盘引导系统可以有效防止引导型病毒

17.信息隐藏的安全性一定比信息加密更高

18.引导型病毒可以感染主引导区或者分区引导记录区

19.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

20.Nmap是一款优秀的端口扫描工具

21.Hash函数可将任意长度的明文映射到固定长度的字符串

22.恶意代码检测可分为静态检测和动态检测两种方法。

23.脚本语言病毒可以通过网络主动传播

24.信息安全“老三样”是__

防火墙、扫描、杀毒

防火墙、入侵检测、扫描

防火墙、入侵检测、杀毒

入侵检测、扫描、杀毒

25.下列哪一个选项不属于XSS跨站脚本漏洞危害

钓鱼欺骗

身份盗用

SQL数据泄露

网站挂马

26.下列哪个选项不是上传功能常用安全检测机制?

客户端检查机制javascript验证

服务端MIME检查验证

服务端文件扩展名检查验证机制

URL中是否包含一些特殊标签<、>、script、alert

27.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是

200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回

503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

403 Forbidden服务器已经理解请求,但是拒绝执行它

302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。

28.下列哪类工具是日常用来扫描web漏洞的工具?

IBM APPSCAN

Nessus

NMAP

X-SCAN

29.下列协议中,哪个不是一个专用的安全协议

SSL

 ICMP

VPN

HTTPS

30.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?

安装防火墙

安装入侵检测系统

给系统安装最新的补丁

安装防病毒软件

31.下列哪类工具是日常用来扫描web漏洞的工具?

IBM APPSCAN

Nessus

NMAP

X-SCAN

32.下列哪一种防火墙的配置方式安全性最高_

屏蔽路由器

双宿主主机

屏蔽子网

屏蔽网关

33.防火墙技术是一种__安全模型

被动式

主动式

混合式

以上都不是

34.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___

200

302

401

404

35.下列选项中不是APT攻击的特点

目标明确

持续性强

手段多样

攻击少见

36.TCP会话劫持除了SYN Flood攻击,还需要__

 SYN扫描

序列号预测

TCP扫描

SYN/ACK扫描

37.常规端口扫描和半开式扫描的区别是?

没什么区别

没有完成三次握手,缺少ACK过程

半开式采用UDP方式扫描

扫描准确性不一样

38.下列哪些不属于黑客地下产业链类型?

真实资产盗窃地下产业链

互联网资源与服务滥用地下产业链

移动互联网金融产业链

网络虚拟资产盗窃地下产业链

39.常规端口扫描和半开式扫描的区别是?

没什么区别

没有完成三次握手,缺少ACK过程

半开式采用UDP方式扫描

扫描准确性不一样

40.下列哪个选项不是上传功能常用安全检测机制?

客户端检查机制javascript验证

服务端MIME检查验证

服务端文件扩展名检查验证机制

URL中是否包含一些特殊标签<、>、script、alert

41.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是

200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回

503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

403 Forbidden服务器已经理解请求,但是拒绝执行它

302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。

42.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___

200

302

401

404

43.下列哪类工具是日常用来扫描web漏洞的工具?

IBM APPSCAN

Nessus

NMAP

X-SCAN

44.Man-in-the-middle攻击,简称MITM,即__

重放攻击

拒绝服务攻击

中间人攻击

后门漏洞攻击

45.Man-in-the-middle攻击,简称MITM,即__

重放攻击

拒绝服务攻击

中间人攻击

后门漏洞攻击

46.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?

安装防火墙

安装入侵检测系统

给系统安装最新的补丁

安装防病毒软件

47.TCP会话劫持除了SYN Flood攻击,还需要__

 SYN扫描

序列号预测

TCP扫描

SYN/ACK扫描

48.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?

公开信息的合理利用及分析

IP及域名信息收集

主机及系统信息收集

使用sqlmap验证SQL注入漏洞是否存在

49.下列哪一个选项不属于XSS跨站脚本漏洞危害

钓鱼欺骗

身份盗用

SQL数据泄露

网站挂马

50.下列哪些不属于黑客地下产业链类型?

真实资产盗窃地下产业链

互联网资源与服务滥用地下产业链

移动互联网金融产业链

网络虚拟资产盗窃地下产业链

51.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是

200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回

503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

403 Forbidden服务器已经理解请求,但是拒绝执行它

302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。

52.Man-in-the-middle攻击,简称MITM,即__

重放攻击

拒绝服务攻击

中间人攻击

后门漏洞攻击

53.ARP协议是将__地址转换成__的协议

IP、端口

 IP、MAC

MAC、IP

MAC、端口

54.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是

200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回

503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

403 Forbidden服务器已经理解请求,但是拒绝执行它

302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。

《 网络安全技术》形成性考核二

1.SSL协议可在主机之间建立安全会话。

2.所有服务器都应该放在防火墙之后。

3.网络后门一般可提供远程控制功能,而木马则不能。

4.网络后门可通过建立服务端口、克隆管理员帐号实现。

5.网络后门可通过建立服务端口、克隆管理员帐号实现。

6.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

7.SSL协议可在主机之间建立安全会话。

8.X-Scan是一种漏洞扫描工具。

9.PortScan是一种漏洞扫描工具。

10.网络后门一般可提供远程控制功能,而木马则不能。

11.UDP协议工作在网络层。

12.开启帐户策略可以有效防止口令被暴力攻击。

13.PortScan是一种漏洞扫描工具。

14.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

15.网络后门一般可提供远程控制功能,而木马则不能。

16.所有服务器都应该放在防火墙之后。

17.所有服务器都应该放在防火墙之后。

18.开启帐户策略可以有效防止口令被暴力攻击。

19.FTP协议在主机之间不建立会话。

20.网络后门可通过建立服务端口、克隆管理员帐号实现。

21.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

表示层

数据链路层

TCP传输层

物理层

22.以下关于Smurf 攻击的描述,那句话是错误的?

攻击者最终的目标是在目标计算机上获得一个帐号

它使用ICMP的包进行攻击

它依靠大量有安全漏洞的网络作为放大器

它是一种拒绝服务形式的攻击

23.下面哪一个情景属于身份验证(Authentication)过程

用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

用户依照系统提示输入用户名和口令

某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

24.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

4

5

6

7

25.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

26.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

密码技术

安全协议

网络安全

系统安全

27.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

28.计算机病毒是

计算机程序

临时文件

应用软件

数据

29.最早的计算机网络与传统的通信网络最大的区别是什么?

计算机网络采用了分组交换技术

计算机网络采用了电路交换技术

计算机网络的可靠性大大提高

计算机网络带宽和速度大大提高

30.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

31.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

表示层

数据链路层

TCP传输层

物理层

32.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

33.下面哪个功能属于操作系统中的资源管理功能

实现主机和外设的并行处理以及异常情况的处理

控制用户的作业排序和运行

对CPU,内存,外设以及各类程序和数据进行管理

处理输入/输出事务

34.计算机病毒是

计算机程序

临时文件

应用软件

数据

35.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

36.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

37.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

38.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

39.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

41.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

42.计算机病毒是

计算机程序

临时文件

应用软件

数据

43.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

44.下面哪个功能属于操作系统中的资源管理功能

实现主机和外设的并行处理以及异常情况的处理

控制用户的作业排序和运行

对CPU,内存,外设以及各类程序和数据进行管理

处理输入/输出事务

45.《计算机病毒防治管理办法》是在哪一年颁布的

1997

1994

2000

1998

46.下面哪一个情景属于身份验证(Authentication)过程

用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

用户依照系统提示输入用户名和口令

某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

《 网络安全技术》形成性考核三

1.FTP协议在主机之间不建立会话。

2.网络后门一般可提供远程控制功能,而木马则不能。

3.网络后门一般可提供远程控制功能,而木马则不能。

4.UDP协议工作在网络层。

5.X-Scan是一种漏洞扫描工具。

6.所有服务器都应该放在防火墙之后。

7.网络后门可通过建立服务端口、克隆管理员帐号实现。

8.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

9.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

10.开启帐户策略可以有效防止口令被暴力攻击。

11.X-Scan是一种漏洞扫描工具。

12.开启帐户策略可以有效防止口令被暴力攻击。

13.SSL协议可在主机之间建立安全会话。

14.PortScan是一种漏洞扫描工具。

15.所有服务器都应该放在防火墙之后。

16.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

17.开启帐户策略可以有效防止口令被暴力攻击。

18.SSL协议可在主机之间建立安全会话。

19.网络后门一般可提供远程控制功能,而木马则不能。

20.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

21.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

22.最早的计算机网络与传统的通信网络最大的区别是什么?

计算机网络采用了分组交换技术

计算机网络采用了电路交换技术

计算机网络的可靠性大大提高

计算机网络带宽和速度大大提高

23.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

24.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

密码技术

安全协议

网络安全

系统安全

25.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

26.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

27.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

4

5

6

7

28.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

29.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

30.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

31.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

32.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

33.以下操作系统中,哪种不属于网络操作系统

Linux

Windows 2000

Windows XP

Windows NT

34.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

35.最早的计算机网络与传统的通信网络最大的区别是什么?

计算机网络采用了分组交换技术

计算机网络采用了电路交换技术

计算机网络的可靠性大大提高

计算机网络带宽和速度大大提高

36.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

37.《计算机病毒防治管理办法》是在哪一年颁布的

1997

1994

2000

1998

38.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

4

5

6

7

39.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

40.下面哪个安全评估机构为我国自己的计算机安全评估机构?

CC

TCSEC

CNISTEC

ITSEC

41.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

42.以下关于Smurf 攻击的描述,那句话是错误的?

攻击者最终的目标是在目标计算机上获得一个帐号

它使用ICMP的包进行攻击

它依靠大量有安全漏洞的网络作为放大器

它是一种拒绝服务形式的攻击

43.下面哪个功能属于操作系统中的资源管理功能

实现主机和外设的并行处理以及异常情况的处理

控制用户的作业排序和运行

对CPU,内存,外设以及各类程序和数据进行管理

处理输入/输出事务

44.以下操作系统中,哪种不属于网络操作系统

Linux

Windows 2000

Windows XP

Windows NT

45.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

《 网络安全技术》形成性考核四

1.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

2.只要截获当前发送的TCP包,就能伪造下一个包的序列号

3.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

4.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

5.上传检查文件扩展名和检查文件类型是同一种安全检查机制

6.入侵检测和防火墙一样,也是一种被动式防御工具

7.上传检查文件扩展名和检查文件类型是同一种安全检查机制

8.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

9.SQL注入一般可通过网页表单直接输入

10.上传检查文件扩展名和检查文件类型是同一种安全检查机制

11.DDOS是指集中式拒绝服务攻击

12.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

13.web漏洞发掘方式主要分为黑盒模式和白盒模式

14.DDOS是指集中式拒绝服务攻击

15.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

16.只要截获当前发送的TCP包,就能伪造下一个包的序列号

17.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

18.web漏洞发掘方式主要分为黑盒模式和白盒模式

19.SYN Flood就是一种DOS攻击

20.SQL注入一般可通过网页表单直接输入

21.DDOS是指集中式拒绝服务攻击

22.只要截获当前发送的TCP包,就能伪造下一个包的序列号

23.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

24.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

25.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

26.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

27.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

28.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

29.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

30.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

31.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

32.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

33.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

34.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

35.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

36.一次字典攻击能否成功,很大因素上决定于()

字典文件

计算机性能

网络速度

黑客学历

37.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

38.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

39.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

40.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

41.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

42.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

43.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

44.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

45.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

46.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

47.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

《 网络安全技术》形成性考核五

1.SYN Flood就是一种DOS攻击

2.只要截获当前发送的TCP包,就能伪造下一个包的序列号

3.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

4.DDOS是指集中式拒绝服务攻击

5.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

6.上传检查文件扩展名和检查文件类型是同一种安全检查机制

7.web漏洞发掘方式主要分为黑盒模式和白盒模式

8.XSS跨站脚本漏洞主要影响的是客户端浏览用户

9.上传检查文件扩展名和检查文件类型是同一种安全检查机制

10.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

11.web漏洞发掘方式主要分为黑盒模式和白盒模式

12.DDOS是指集中式拒绝服务攻击

13.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法

14.上传检查文件扩展名和检查文件类型是同一种安全检查机制

15.XSS跨站脚本漏洞主要影响的是客户端浏览用户

16.web漏洞发掘方式主要分为黑盒模式和白盒模式

17.SYN Flood就是一种DOS攻击

18.SQL注入一般可通过网页表单直接输入

19.入侵检测和防火墙一样,也是一种被动式防御工具

20.SQL注入一般可通过网页表单直接输入

21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()。

1433

3389

137

139

22.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描

入侵

踩点

监听

23.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

24.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

25.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

26.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

27.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

28.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

29.SYN风暴属于()。

拒绝服务攻击

缓冲区溢出攻击

操作系统漏洞攻击

社会工程学攻击

30.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

31.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

32.RSA算法是一种基于()的公钥体系。

素数不能分解

大数没有质因数的假设

大数不可能质因数分解的假设

公钥可以公开的假设

33.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

34.下面不属于恶意代码攻击技术的是()。

进程注入技术

超级管理技术

端口反向连接技术

自动生产技术

35.下面的说法错误的是()。

规则越简单越好

防火墙和防火墙规则集只是安全策略的技术实现

建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的

DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

36.下面不是防火墙的局限性的是()。

防火墙不能防范网络内部的攻击

不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

不能阻止下载带病毒的数据

37.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

38.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

安全策略

安全模型

安全框架

安全原则

39.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()

恶意代码

计算机病毒

蠕虫

后门程序

40.IPsec属于()上的安全机制。

传输层

应用层

数据链路层

网络层

41.网络后门的功能是()。

保持对目标主机长久控制

防止管理员密码丢失

为定期维护主机

为了防止主机被非法入侵

42.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()

乱序扫描

慢速扫描

FIN扫描

快速扫描

43.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

44.仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

45.下面不属于入侵检测分类依据的是()。

物理位置

静态配置

建模防范

时间分析

46.( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

记录协议

会话协议

握手协议

连接协议

 

国家开放大学国开学习网i国开历年在线形考任务作业、形成性考核作业、终结性考试、课程考核、专题测验、大作业等学习资料。国家开放大学学习网i国开电大学习网形考任务形成性考核测评作业参考答案电大网络安全技术》是国家开放大学的一门课程,i国开国家开放大学电大网络安全技术形成性考核一、二、三、四、五次形考作业参考答案区别国家开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案北京开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案天津开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案河北开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案山西开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案辽宁开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案吉林开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案黑龙江开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案江苏开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案浙江开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案安徽开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案福建开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案江西开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案山东开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案河南开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案湖北开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案湖南开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案广东开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案四川开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案贵州开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案云南开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案陕西开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案甘肃开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案内蒙古开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案西藏开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案宁夏开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案新疆开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案上海开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案重庆开放大学i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学软件行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学汽车行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学纺织行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学煤炭行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学社会工作行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学铸造行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学邮政行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学石油和化工行业学院i国电大网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学保险行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学网络空间安全行业学院i国电大网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学生命健康行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学现代物业服务与不动产管理行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学旅游行业学院i国开电大学习网网络安全技术国开形考作业形考任务形成性考核一、二、三、四、五参考答案国家开放大学i国开电大学习网金融学形考任务形考作业参考答案、国家开放大学i国开电大学习网会计学形考任务形考作业参考答案、国家开放大学i国开电大学习网工商管理形考任务形考作业参考答案、国家开放大学i国开电大学习网行政管理形考任务形考作业参考答案、国家开放大学i国开电大学习网法学形考任务形考作业参考答案、国家开放大学i国开电大学习网市场营销形考任务形考作业参考答案、国家开放大学i国开电大学习网学前教育形考任务形考作业参考答案、国家开放大学i国开电大学习网汉语言文学形考任务形考作业参考答案、国家开放大学i国开电大学习网小学教育形考任务形考作业参考答案、国家开放大学i国开电大学习网数学与应用数学形考任务形考作业参考答案、国家开放大学i国开电大学习网公共事业管理形考任务形考作业参考答案、国家开放大学i国开电大学习网财务管理形考任务形考作业参考答案、国家开放大学i国开电大学习网土木工程形考任务形考作业参考答案、国家开放大学i国开电大学习网机械设计制造及其自动化形考任务形考作业参考答案、国家开放大学i国开电大学习网护理学形考任务形考作业参考答案、国家开放大学i国开电大学习网水利水电工程形考任务形考作业参考答案、国家开放大学i国开电大学习网计算机科学与技术形考任务形考作业参考答案、国家开放大学i国开电大学习网药学形考任务形考作业参考答案、国家开放大学i国开电大学习网化学工程与工艺形考任务形考作业参考答案、国家开放大学i国开电大学习网人力资源管理形考任务形考作业参考答案、国家开放大学i国开电大学习网电子商务形考任务形考作业参考答案、国家开放大学i国开电大学习网物流管理形考任务形考作业参考答案、国家开放大学i国开电大学习网法律事务(法学)形考任务形考作业参考答案、国家开放大学i国开电大学习网行政管理形考任务形考作业参考答案、国家开放大学i国开电大学习网工商企业管理形考任务形考作业参考答案、国家开放大学i国开电大学习网中文(汉语言文学)形考任务形考作业参考答案、国家开放大学i国开电大学习网小学教育形考任务形考作业参考答案、国家开放大学i国开电大学习网学前教育形考任务形考作业参考答案、国家开放大学i国开电大学习网金融服务与管理(金融管理)形考任务形考作业参考答案、国家开放大学i国开电大学习网大数据与会计(会计)形考任务形考作业参考答案、国家开放大学i国开电大学习网市场营销形考任务形考作业参考答案、国家开放大学i国开电大学习网国际经济与贸易形考任务形考作业参考答案、国家开放大学i国开电大学习网公共事务管理形考任务形考作业参考答案、国家开放大学i国开电大学习网电子商务形考任务形考作业参考答案、国家开放大学i国开电大学习网计算机网络技术形考任务形作业参考答案、国家开放大学i国开电大学习网计算机信息管理形考任务形考作业参考答案、国家开放大学i国开电大学习网机电一体化技术形考任务形考作业参考答案、国家开放大学i国开电大学习网数控技术形考任务形考作业参考答案、国家开放大学i国开电大学习网建设工程管理形考任务形考作业参考答案、国家开放大学i国开电大学习网建筑工程技术形考任务形考作业参考答案、国家开放大学i国开电大学习网道路与桥梁工程技术形考任务形考作业参考答案、国家开放大学i国开电大学习网汽车检测与维修技术形考任务形考作业参考答案、国家开放大学i国开电大学习网水利水电工程智能管理(水利水电工程管理)形考任务形考作业参考答案、国家开放大学i国开电大学习网工程造价形考任务形考作业参考答案、国家开放大学i国开电大学习网酒店管理与数字化运营形考任务形考作业参考答案、国家开放大学i国开电大学习网旅游管理形考任务形考作业参考答案、国家开放大学i国开电大学习网现代物业管理形考任务形考作业参考答案、国家开放大学i国开电大学习网现代物流管理形考任务形考作业参考答案、国家开放大学i国开电大学习网药学形考任务形考作业参考答案、国家开放大学i国开电大学习网护理学形考任务形考作业参考答案、国家开放大学i国开电大学习网传播与策划(广告设计与制作)形考任务形考作业参考答案、国家开放大学i国开电大学习网广告艺术设计形考任务形考作业参考答案、国家开放大学i国开电大学习网数字媒体艺术设计形考任务形考作业参考答案、国家开放大学i国开电大学习网智慧健康养老服务与管理(老年服务与管理)、国家开放大学i国开电大学习网畜牧兽医形考任务形考作业参考答案、国家开放大学i国开电大学习网园艺技术形考任务形考作业参考答案、国家开放大学i国开电大学习网应用化工技术形考任务形考作业参考答案、国家开放大学i国开电大学习网英语(教育方向)形考任务形考作业参考答案、国家开放大学i国开电大学习网大数据技术形考任务形考作业参考答案、国家开放大学i国开电大学习网城市轨道交通运营管理形考任务形考作业参考答案、国家开放大学i国开电大学习网社会工作形考任务形考作业参考答案、国家开放大学i国开电大学习网移动互联应用技术形考任务形考作业参考答案、国家开放大学i国开电大学习网现代农业经济管理形考任务形考作业参考答案、国家开放大学i开电大园林技术形考任务形考作业参考答案、国家开放大学i国开电大学习网眼视光技术形考任务形考作业参考答案、国家开放大学i国开电大学习网林业技术形考任务形考作业参考答案、

原文链接:https://www.jxjy560.com/2098.html,转载请注明出处~~~
0

评论0

没有账号?注册  忘记密码?
© 2025 xxtiku.com. All Rights Reserved. | 京ICP备2025149162号-3