网络安全实用技术答案 (2)
- 格式:doc
- 大小:70.00 KB
- 文档页数:10
网络实用技术基础-题库及答案网络实用技术基础-题库及答案1、程序调试的内容包括【程序使用的简便性,程序的运行速度,程序的正确性】2、店子商务的技术基础包括【Extraner,Internet,Intraner,EDI】3、MIS系统设计中模块划分的标准有【少层次,低耦合,高内聚】4、属于系统维护的工作是【预防性维护,扩充性维护,改正性维护,适应性维护】5、计算机网络按拓扑结构分类主要有【树形,星形,网形,环形】6、电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有【贸易洽谈,广告宣传,市场调查,网上交易】7、以下几个选项哪些是代码的类型?【序码,块码,分组码,助记码】8、计算机网络的特点有【共享性,可靠性,分散性,可扩充性】9、常见的数据安全保护对象有【数据定义,数据文件,程序】10、计算机化的信息系统的安全包括哪几个方面【计算机和网络的安全,灾难性故障发生后系统的恢复,数据的安全】11、数据库的物理设计的主要内容是【确定存储结构,确定数据存放位置,确定存储分配】12、绘制系统结构图时要遵循模块设计的原则是【低耦合,高聚合,作用范围要在控制范围之中】13、从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?【系统分析员】14、以下几个特征中哪个不是系统的特征?【及时性】15、下面几个子系统哪个不是专家系统的子系统?【订货子系统】16、下面哪个是最高级的信息系统?【DSS】17、耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是【数据耦合】18、下面哪个不属于信息系统的应用安全保障措施【总体安全保障】?19、【MRP-II】的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统20、结构化生命周期法的缺点主要表现在【需求分析阶段】21、信息的【传输】模式来自于通讯理论中的仙农模型22、【Intraner】是企业内部网23、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向【知识管理】转化24、信息资源又被称为【概念资源】25、下面哪个层次不属于企业的管理层次【部门管理层】26、下面几个选项中哪个不属于企业的特殊环境【技术】27、信息的价值是指信息的【使用价值和交换价值】28、下面哪个不属于安全控制措施的环节【设备】29、描述数据流程图的基本元素包括【数据流,处理功能,外部实体,数据存储】30、系统分析阶段中进行新系统边界分析的目的是【为了确定系统的人机接口】31、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】32、用来划分子系统的U/C矩阵由以下两者之间的关系形成【管理功能和数据类】33、数据流的定义是【数据字典的内容】34、表格分配图的主要构成元素中有【业务处理】35、数据流程图的主要构成元素中有【数据处理】36、在系统调查中表格分配图来描述【业务流程分析】37、构造数据模型工作的数据库设计阶段是【物理结构设计】38、可以帮助完成数据库快速检索的文件是【顺序文件】39、属于非线性结构的是【树】40、计算机集成制造系统由以下几部分结合在一起而形成的【计算机辅助设计,计算机辅助制造,管理信息系统】41、完成业务流程图绘制的阶段是【详细调查】42、系统转换的方式中,最适合于规模较大且复杂的系统的是【分段转换】43、作业信息系统由以下几个部分组成【业务处理系统,过程控制系统,办公自动化系统】44、系统测试步骤的第一步是【模块测试】45、关系规范化理论中强调的函数依赖关系有【部分依赖,传递依赖,完全依赖】46、实体联系模型(E-R模型)的构成中不包括【范式】47、构造实体-联系模型工作的数据库设计阶段是【概念结构设计】48、属于非线性结构的是【图】49、在数据库的逻辑设计中,无传递函数依赖的最低层范式是【3NF】50、DSS与MIS相比,处理的决策问题是【非结构化】51、面向对象的系统设计的主要内容包括【任务管理】52、完成功能模块图绘制工作的阶段是【系统设计】53、在录入商品代码时,会将已有商品信息自动显示,若无商品册提示用户,这种输入校验方式为【视觉校验】54、电子商务系统【不仅是一个技术系统,还是一个社会系统】55、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】56、判断表由以下几个方面组成【条件、决策规则和应采取的行动】57、客户数据的分析是CRM最关键的内容【不对】58、基于瀑布模型的信息系统开发生命周期提倡并允许返工【不对】59、闭环MRP在基本MRP的基础上补充了一些功能,其中就包括反映资金流【不对】60、信息系统对组织的作用是直接的【不对】61、信息系统集成包括硬件集成、软件集成和应用集成三部分。
网络实用技术基础2379题库(题量:188/题型:3)1题●(S01-单项选择题:2分) ()表示非对称数字用户线。
★[答案]AA. ADSLB. HDSLC. SDSLD. VDSL2题●(S01-单项选择题:2分) ()不是NAT的分类。
★[答案]AA. 目的NATB. 静态NATC. 动态NATD. 端口地址转换NPAT3题●(S01-单项选择题:2分) ()不是动态路由协议。
★[答案]BA. RIPB. ARPC. OSPFD. BGP4题●(S01-单项选择题:2分) ()不是路由表的内容。
★[答案]CA. 目的网络号B. 网络状态C. 起始网络号D. 下一跳地址5题●(S01-单项选择题:2分) ()不属于按交换方式分类的网络。
★[答案]BA. 电路交换B. 局域网C. 报文交换D. 分组交换6题●(S01-单项选择题:2分) ()不属于电子邮件安全隐患。
★[答案]BA. SMTP没有加密导致的内容被截获B. 电子邮件被屏蔽无法打开C. 随意打开来历不明的邮件D. 邮件接收端存在病毒木马自运行危险7题●(S01-单项选择题:2分) ()不属于计算机网络四要素。
★[答案]CA. 计算机系统B. 传输介质C. 用户D. 网络协议8题●(S01-单项选择题:2分) ()不属于局域网通信协议需要解决的问题。
★[答案]AA. 网络协议B. 帧定界C. 透明传输D. 差错检测9题●(S01-单项选择题:2分) ()不属于移动互联网的移动性体现。
★[答案]BA. 移动场景B. 移动通信C. 移动终端D. 移动网络10题●(S01-单项选择题:2分) ()代表军事机构。
★[答案]CA. govB. orgC. milD. info11题●(S01-单项选择题:2分) ()基于数学函数,同时使用两个不同的密钥,即公钥和私钥。
★[答案]BA. 对称密码体制B. 非对称密码体制C. 加密算法D. 解密算法12题●(S01-单项选择题:2分) ()设置不是上互联网所必须的。
国开期末考试《网络实用技术基础》机考满分答案—第4套2379《网络实用技术基础》-0004 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、网上的每个文件都有惟一的(A)。
A、URLB、超链接C、HTTPD、GPS2、在计算机网络中,通常所说的WLAN是指(C)。
A、局域网B、广域网C、无线局域网D、对等网3、与通信介质直接相连,在机械层面上传输比特流,这是(A)的功能。
A、物理层B、数据链路层C、网络层D、应用层4、通过拨号上网必须有网络接入服务商提供的账号,服务商的英文简称是(A)。
A、ISPB、IDPC、ISBD、USB5、宽带技术采用(C )协议标准。
A、IEEE 802.5B、IEEE 802.6C、IEEE 802.7D、IEEE 802.86、无线局域网中的终端设备,如笔记本电脑通过(D )连接无线路由器。
A、双绞线B、光纤C、同轴电缆D、无线接入点7、50欧姆的同轴电缆主要用于( C )。
A、传输无线信号B、传输模拟信号C、传输数字信号D、传输信号8、关于中继器的描述,正确的是(A)。
A、中继器用于对数字信号进行再生B、中继器适合用于连接任意两个网络C、增加中继器的个数就可以提高信号传输距离D、中继器工作在MAC子层9、(A)是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
A、光纤同轴混合网(HFC)B、高速数字用户线(HDSL)C、非对称数字用户线(ADSL)D、光纤分布式数据接口(FDDI)10、如果要在网上查找歌手周华健的歌曲《朋友》,以下(C)方法你认为最合适。
A、在GOOGLE的网页搜索中输入关键字“朋友”B、在GOOGLE的网页搜索中输入关键字“朋友周华健”C、在百度的网页搜索中输入关键字“朋友周华健歌曲”D、在百度的网页搜索中输入关键字“周华健朋友”11、(D)协议用于实现网络中的组管理与多播应用。
A、ARPB、RARPC、ICMPD、IGMP12、在IPv4网络环境中,路由器收到一个数据包是根据(C)转发数据包。
形考作业1一、单项选择题(每题2分)1、在P2P网络中,节点的功能不包括( C )。
A. 下载B. 生成C. 加密D. 信息追踪2、关于WWW服务,下列说法中错误的是( D )。
A. 可显示多媒体信息B. 使用超链接技术C. 工作在客户端/服务器模式D. 用于提供高速文件传输服务3、( B )不属于计算机网络四要素。
A. 计算机系统 B . 用户 C. 传输介质 D. 网络协议4、计算机网络的基本功能包括( C )。
A. 数据处理、信号分析B. 数据存储、资源管理C. 数据传输、资源共享D. 任务调度、设备管理5、计算机网络中广域网和局域网的分类是以( D )来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围6、( A )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型7、( C )属于分组交换的特点。
A. 建立连接的时间长B. 报文大小不一C. 数据传输前不需要建立一条端到端的通路D. 出错后整个报文全部重发8、计算机网络协议的三要素为( A )。
A. 语法、语义和同步B. 语法、语义和规程C. 语法、功能和同步D. 语法、同步和规程9、开放系统互联参考模型OSI/RM的最底层是( A )。
A. 物理层B. 网络层C. 传输层D. 应用层10、在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。
工作时,( C )。
A. 发送方从下层向上层传输数据,每经过一层附加协议控制信息B. 接收方从下层向上层传输数据,每经过一层附加协议控制信息C. 发送方从上层向下层传输数据,每经过一层附加协议控制信息D. 接收方从上层向下层传输数据,每经过一层附加协议控制信息11、下列属于TCP/IP模型中网际层协议的是( D )。
A. FTPB. HTTPC. DNSD. ICMP12、下列属于TCP/IP模型中应用层协议的是( C )。
电大网络实用技术基础形考册作业及参考答案第一章习题及参考答案一、单项选择题1.在 P2P 网络中,节点的功能不包括(C)。
A.下载B.生成C.加密D.信息追踪2.关于 WWW 服务,下列说法中错误的是(D)。
A.可显示多媒体信息 B.使用超链接技术 C.工作在客户端 / 服务器模式 D.用于提供高速文件传输服务3.( B)不属于计算机网络四要素。
A.计算机系统B.用户C.传输介质D.网络协议4.计算机网络的基本功能包括(C)。
A.数据处理、信号分析B.数据存储、资源管理C.数据传输、资源共享D.任务调度、设备管理5.计算机网络中广域网和局域网的分类是以(D)来划分的。
A.信息交换方式B.传输控制方法C.网络使用习惯D.网络覆盖范围6.(A)网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A.总线型B.星型C.树型D.环型7.( C)属于分组交换的特点。
A.建立连接的时间长B.报文大小不一C.数据传输前不需要建立一条端到端的通路D.出错后整个报文全部重发8.计算机网络协议的三要素为(A)。
A.语法、语义和同步B.语法、语义和规程C.语法、功能和同步D.语法、同步和规程9.开放系统互联参考模型OSI/RM 的最底层是(A)。
A.物理层B.网络层C.传输层D.应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4 )网络接口层。
工作时,( C)。
A.发送方从下层向上层传输数据,每经过一层附加协议控制信息B.接收方从下层向上层传输数据,每经过一层附加协议控制信息C.发送方从上层向下层传输数据,每经过一层附加协议控制信息D.接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是(D)。
A. FTP B.HTTP C. DNS D. ICMP12.下列属于TCP/IP模型中应用层协议的是(C)。
电大《网络实用技术基础》2019-2020模拟试题及答案 一、单选题(共20题,共40分)1. 通过网络发送电子邮件是利用了网络的(c )功能。
A. 数据处理B.资源共享C.数据传输D.设备管理2.( C )网络被形象的称为〃最后一公里〃。
A. 总线型B.星型网 C.接入网D.广域网3. 两台计算机利用电话线路传输数据信号时,必备的设备是(B )。
B. 调制解调器 D.同轴电缆(B )地址进行寻址。
B ・IP 地址 D.网线接口地址不属于卫星通信技术优点的是(D )。
A. 覆盖面积广B.数据传输量大C.不受地理环境限制D.性价比低学校电子室给教师提供打印服务,为方便教师打印,合理的方案是(C )oA. 给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。
B. 给每个老师发U 盘,用U 盘携带要打印的文件到安装打印机的计算机上去打印。
C. 在网络上设定打印机共享。
D. 在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。
10. ( C )协议用于通告IP 层分组传输状态。
B. RARP D. IGMP11. 对于A 类网络,默认的子网掩码是(A )o4.A.网卡 C.中继器 在 Internet中, A.邮件地址 地址 5. 宽带技术采用( )协议标准。
A. IEEE 802.5 C. IEEE 802.7B. IEEE 802.6 D. IEEE 802.86. 7. 8. 关于网桥的描述,错误的是(D )。
A. 网桥工作在MAC 子层B. 网桥通过自学习算法建立转发表C. 网桥可连接两个相同结构的局域网D. 网桥根据路由表进行帧的转发A )表示非对称数字用户线。
ADSL HDSL SDSL VDSL( A. B. C. D. 9. A. ARP C. ICMPA. 255.0.0.0B. 255.255.0.0C. 255.255.255.0D. 255.255.0.25512. ( B )不是动态路由协议。
计算机网络安全第1章绪论一、单选1、在以下人为的恶意攻击行为中,属于主动攻击的是()(分数:2分)A. 数据窃听B.数据流分析D.非法访问标准答案是:C。
2、数据完整性指的是()(分数:2 分)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.防止因数据被截获而造成泄密C.确保数据是由合法实体发出的D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致标准答案是:D。
3、以下算法中属于非对称算法的是()(分数:2分)A.DESD.三重DES标准答案是:B。
4、以下不属于代理服务技术优点的是()(分数:2 分)A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案是:D。
5、下列不属于主动攻击的是()(分数:2 分)A.修改传输中的数据B.重放C.会话拦截D.利用病毒标准答案是:D。
6、下列不属于被动攻击的是()(分数:2 分)A.监视明文B.解密通信数据C.口令嗅探D.利用恶意代码标准答案是:D。
7、网络安全主要实用技术不包括()(分数:2分)A.数字认证B.身份认证C. 物理隔离D.逻辑隔离标准答案是:A。
8、网络安全不包括哪些重要组成部分()(分数:2 分)A.先进的技术B.严格的管理C.威严的法律D.以上都不是标准答案是:D。
9、不是计算机网络安全的目标的是()(分数:2分)A. 保密性D.不可否认性标准答案是:C。
10、计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是()(分数:2 分)A. 网络技术D.信息论标准答案是:C。
第2章物理安全一、单选1、物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是B.机房环境安全C. 通信线路安全D.设备安全标准答案是:A。
C.5D.6标准答案是:A。
3、为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有()(分数:2 分)C.隔离D.接地标准答案是:B。
国家开放大学《网络实用技术基础》形考任务1-4参考答案第一章计算机网络概述一、单选题(共20道,每题4分,总计80分)1.()不属于计算机网络四要素。
A. 计算机系统B. 传输介质C. 用户D. 网络协议2.计算机网络的基本功能包括()。
A. 数据处理、信号分析B. 数据传输、资源共享C. 数据存储、资源管理D. 任务调度、设备管理3.网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理4.通过网络发送电子邮件是利用了网络的()功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理5.网上的每个文件都有唯一的()。
A. URLB. 超链接C. HTTPD. GPS6.计算机网络中广域网和局域网的分类是以()来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围7.()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型8.()不属于按交换方式分类的网络。
A. 电路交换B. 局域网C. 报文交换D. 分组交换9.()网络被形象的称为“最后一公里”。
A. 总线型B. 星型网C. 接入网D. 广域网10.通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于()交换。
A. 电路B. 报文C. 分组D. 自由11.在计算机网络中,通常所说的WLAN是指()。
A. 局域网B. 广域网C. 无线局域网D. 对等网12.计算机网络协议中,不包括()。
A. 语法B. 语义C. 局域网D. 同步13.与通信介质直接相连,在机械层面上传输比特流,这是()的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层14.在用户与应用程序之间提供接口,这是()的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层15.开放系统互联参考模型OSI/RM的最底层是()。
网络实用技术基础-0001单项选择题(共30题,共60分)1. 网络中的用户共同使用一台网络打印机,这属于利用了网络的()功能。
A 数据处理B 资源共享C 数据传输D 设备管理参考答案:B2. ()网络结构简单,组网容易,传输速率高,误码率低。
A 总线型网B 星型网C 网状型网D 环型网参考答案:B3. 在用户与应用程序之间提供接口,这是()的功能。
A 物理层B 数据链路层C 网络层D 应用层参考答案:A4. 小明和父母都有笔记本电脑,工作需要他们经常在家上网,小明家小型局域网的恰当规划是()。
A 直接申请ISP提供的无线上网服务B 申请ISP提供的ADSL等有线上网服务,再通过自备的无线路由器实现无线上网C 家里可能的地方都预设双绞线上网端口D 设一个房间专门用于上网工作参考答案:B5. 以太网采用()协议标准。
A IEEE 802.3B IEEE 802.5C IEEE 802.11D IEEE 802.16参考答案:A6. 无线局域网中的终端设备,例如笔记本电脑通过()访问Internet。
A 无线电波B 无线网卡C 无线路由器D 无线接入点参考答案:C7. 关于光纤和同轴电缆,说法错误的是()。
A 同轴电缆有网状屏蔽层B 同轴电缆中的粗缆需要安装收发器C 光纤也有附加的网状屏蔽层D 光纤具有高带宽的特性参考答案:C8. 交换机工作在OSI七层模型中的()。
A 物理层B 数据链路层C 网络层D 应用层参考答案:B9. 根据网络的拓扑结构可分为()A 以太网、令牌环网、光纤分布数字接口网B 总线型网、树型网、星型网、环型网、网状网C 有线网、无线网D 10BASE网、100BASE网、1000BASE网参考答案:B10. 在网吧或者在公共场所上网,登录自己的邮箱查看邮件,()是正确的。
A 选择让电脑记住自己的登录密码和账号。
B 从邮箱下载邮件文件,在查看后,不用从电脑中删除。
C 使用完邮箱后,选择从邮箱安全退出。
网络信息安全总题库及答案1信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A?正确 B?错误22计算机场地可以选择在公共区域人流量比较大的地方。
A?正确B?错误1284计算机场地可以选择在化工厂生产车间附近。
A?正确B?错误1285计算机场地在正常情况下温度保持在18~28摄氏度。
A?正确B?错误1286机房供电线路和动力、照明用电可以用同一线路。
A?正确B?错误1287只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A?正确B?错误1288备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A?正确 B?错误1289屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A?正确 B?错误1290屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A?正确B?错误1291由于传输的内容不同,电力线可以与网络线同槽铺设。
A?正确B?错误1292接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
线做电气连通。
A?正确 B?错误1293新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查赃物。
A?正确 B?错误1294TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A?正确 B?错误1295机房内的环境对粉尘含量没有要求。
A?正确B?错误1296防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A?正确 B?错误1297有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A?正确 B?错误1298纸介质资料废弃应用碎纸机粉碎或焚毁。
网络实用技术基础模拟试题2016-1 一、单选题(共25题,共50分)1.( C )不属于计算机网络四要素。
A. 计算机系统B. 传输介质C. 用户D. 网络协议2.计算机网络中广域网和局域网的分类是以( D )来划分的。
A. 信息交换方式B.传输控制方法C. 网络使用习惯D.网络覆盖范围3.计算机网络协议中,不包括( C )。
A. 语法B. 语义C. 局域网D. 同步4.利用电话线拨号上网的IP地址一般采用的是( A )。
A.动态分配IP地址B.静态、动态分配均可C.静态分配IP地址D.不需要分配IP地址5.以太网采用( A )协议标准。
A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.166.无线局域网采用( C )协议标准。
A. IEEE 802.3 B.IEEE 802.5C. IEEE 802.11 D.IEEE 802.167.设备工作在物理层的是( B )。
A. 网桥B. 中继器C. 路由器D. 交换机8.( A )不属于局域网通信协议需要解决的问题。
A.网络协议B.帧定界C.透明传输D.差错检测9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是( A )。
A.用双绞线通过交换机连接B.用双绞线直接将这些机器两两相连C.用光纤通过交换机相连D.用光纤直接将这些机器两两相连10.关于RIP协议描述正确的是(B )。
A. RIP支持的最大跳数为16条B. RIP路由表的更新是通过路由器广播来交换路由信息C. RIP路由表中某些项只包含目的地址、下一跳IP地址D. RIP是一种链路状态动态路由协议11.关于IPv6地址书写正确的是( B )。
A. 123A:BC00:0000:1111:2222:0000:G125B. 123A:BC00::1111:2222:0C. 123A. 1111.2222.3211D. 123A:BC00::1111:2222::12.关于RIP协议描述正确的是( A )。
2021秋国家开放大学《网络实用技术基础》形考任务1-4参考答案形考任务1一、单选题(每题3分,共60分)1.在P2P网络中,节点的功能不包括()。
A. 下载B. 生成C. 加密D. 信息追踪2.关于WWW服务,下列说法中错误的是()。
A. 可显示多媒体信息B. 使用超链接技术C. 工作在客户端/服务器模式D. 用于提供高速文件传输服务3.()不属于计算机网络四要素。
A. 计算机系统B. 用户C. 传输介质D. 网络协议4.计算机网络的基本功能包括()。
A. 数据处理、信号分析B. 数据存储、资源管理C. 数据传输、资源共享D. 任务调度、设备管理5.计算机网络中广域网和局域网的分类是以()来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围6.()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型7.()属于分组交换的特点。
A. 建立连接的时间长B. 报文大小不一C. 数据传输前不需要建立一条端到端的通路D. 出错后整个报文全部重发8.计算机网络协议的三要素为()。
A. 语法、语义和同步B. 语法、语义和规程C. 语法、功能和同步D. 语法、同步和规程9.开放系统互联参考模型OSI/RM的最底层是()。
A. 物理层B. 网络层C. 传输层D. 应用层10.在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。
工作时,()。
A. 发送方从下层向上层传输数据,每经过一层附加协议控制信息B. 接收方从下层向上层传输数据,每经过一层附加协议控制信息C. 发送方从上层向下层传输数据,每经过一层附加协议控制信息D. 接收方从上层向下层传输数据,每经过一层附加协议控制信息11.下列属于TCP/IP模型中网际层协议的是()。
A. FTPB. HTTPC. DNS12.下列属于TCP/IP模型中应用层协议的是()。
题目:宽带技术采用()协议标准。
选项A:IEEE 802.5选项B:IEEE 802.6选项C:IEEE 802.7选项D:IEEE 802.8答案:IEEE 802.7题目:局域网的典型特性是()。
选项A:高数据速率,大范围,高误码率选项B:低数据速率,小范围,低误码率选项C:高数据速率,小范围,低误码率选项D:低数据速率,小范围,高误码率答案:高数据速率,小范围,低误码率题目:无线局域网采用()协议标准。
选项A:IEEE 802.3选项B:IEEE 802.5选项C:IEEE 802.11选项D:IEEE 802.16答案:IEEE 802.11题目:使用光纤作为传输介质的是()。
选项A:100 Base - SX选项B:100 Base - 2选项C:100 Base - CX选项D:100 Base - T答案:100 Base - SX题目:使用双绞线做为传输介质的是()。
选项A:100 Base - TX选项B:100 Base - 2选项C:100 Base - CX选项D:100 Base - T答案:100 Base - TX题目:以太网采用()协议标准。
选项A:IEEE 802.3选项B:IEEE 802.5选项C:IEEE 802.11选项D:IEEE 802.16答案:IEEE 802.3题目:令牌总线网采用()协议标准。
选项A:IEEE 802.3选项B:IEEE 802.5选项C:IEEE 802.4选项D:IEEE 802.6答案:IEEE 802.4题目:不属于卫星通信技术优点的是()。
选项A:覆盖面积广选项B:数据传输量大选项C:不受地理环境限制选项D:性价比低答案:性价比低题目:50欧姆的同轴电缆主要用于()。
选项A:传输无线信号选项B:传输模拟信号选项C:传输数字信号选项D:传输信号答案:传输数字信号题目:不属于无线传输介质的是()。
选项A:微波选项B:同轴电缆选项C:无线电波选项D:红外线答案:同轴电缆题目:设备工作在物理层的是()。
《Internet实用技术》期末考试试卷(B)(标准答案)一、填空题(每空1分,共15分)1.电子邮件的工作是遵循客户/服务器模式,它分为邮件服务器端与邮件客户端两部分。
2.远程登录是一个在网络通信协议Telnet的支持下,使自己的计算机暂时成为远程主机终端的过程。
远程登录服务是在普通的分时计算机系统上登录机制的一种扩展。
3.WWW不是传统意义上的物理网络,而是在超文本标注语言HTML与超文本传输协议HTTP基础上形成的信息网络。
4、在Intranet上采用IPX 作为通信协议,利用Internet的Web的概念和技术作为标准平台,通过防火墙把内部网和Internet隔开。
5、在Intranet上采用TCP/IP作为通信协议,利用Internet的Web的概念和技术作为标准平台,通过防火墙把内部网和Internet隔开。
6、Web搜索工具可以分为目录型搜索工具、搜索引擎和多元搜索引擎三种。
7、网页制作的“三C准则”是:Content(内容)、Clarity(清晰性)和Color(色彩)。
8、MIME称为多媒体邮件传送模式,使用支持MIME的工具,可以以附件的方式来发送其它文件。
9、E-mail地址的格式一般是:用户标识符@域名。
10、对Internet来说,最重要的两个协议被称作TCP(传输控制协议)和IP(互联网协议),它们把局域网紧密地连接在一起。
普通用户经常使用另一种协议则称为PPP(点对点协议),它是让个人计算机用户进入Internet的技术标准。
11、Modem的作用是:在计算机发送数据时,把计算机发出的数字信号“调制”成电话线能传输的模拟信号;而在计算机接收数据时,则把电话线上传来的模拟信号“解调”成计算机能接受的数字信号。
12、用户在Internet上发送E-mail是通过SMTP协议来实现的,收取E-mail是通过POP3协议来实现的,还有一种接收协议是IMAP协议。
13、IPv4中IP地址的长度为32位,IPv6中IP地址的长度位128位。
信息安全技术实用教程课后习题作者:孙军科信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通. √12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的 10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C. 各个国家不相同 D. 以上均错误 4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像 D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源 D. 具有自动和子动两种触发装置 3. 为了减小雷电损失,可以采取的措施有 A.机房内应设等电位连接网络 B. 部署 UPS C. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线 E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器 6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有 A. 屏蔽机 B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容 ?2. 解释环境安全与设备安全的联系与不同。
. '. 选择题部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A.保密性
(2)网络安全的实质和关键是保护网络的 安全。 C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是 ,二是网络的信息安全。 D.网络的系统安全
(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。 C.可用性
(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。B.非授权访问
(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是 的重要组成部分。A.信息安全学科
(7)实体安全包括 。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为 三大类。D.预防保护、检测跟踪、响应恢复
第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称
(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是 。 B.数据保密性服务
(5)传输层由于可以提供真正的端到端链接,因此最适宜提供 安全服务。D.数据保密性及以上各项
(6)VPN的实现技术包括 。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和 。D.上述三点 (2)网络安全保障体系框架的外围是 。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是 提供的服务。C.CORBA网络安全管理技术
(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和 。A.持续改进模式的信息安全运作模式
(5)我国网络安全立法体系框架分为 。B.法律、行政法规和地方性法规、规章、规范性文档
(6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有 。C.强制效力
第四章: (1)在黑客攻击技术中, 是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是 。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型 . '. (4) 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。C.嗅探程序
(5)字典攻击被用于 。B.远程登录 第五章: (1)加密在网络上的作用就是防止有价值的信息在网上被 。A.拦截和破坏 (2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是 。D.LDAP目录服务器
(3) 情况下用户需要依照系统提示输入用户名和口令。B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(4)以下 不属于AAA系统提供的服务类型。C.访问 (5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是 。A.保护数据安全
(6)数字签名是用于保障 。B.完整性及不可否认性 第六章: (1)使用密码技术不仅可以保证信息的 ,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。A.机密性
(2)网络加密常用的方法有链路加密、 加密和节点加密三种。B.端到端 (3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是 ,二是 ,三是选定明文攻击,四是选择密文攻击。D.唯密文攻击、已知明文攻击
(4) 密码体制不但具有保密功能,并且具有鉴别的功能。D.混合加密体制 (5)凯撒密码是 方法,被称为循环移位密码,优点是密钥简单易记,缺点是安 全性较差。B.替换加密 第七章: (1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为三个层次:网络系统层、宿主操作系统层、 ,三个层次一起形成数据库系统的安全体系。B.数据库管理系统层
(2)数据完整性是指数据的精确性和 。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性(User—defined Integrity)。C.可靠性
(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、 、检索的相关数据集合。B.存储
(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与 转存(备份)两种方式。C.增量
(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、 安全等方面的防范策略有效的结合。A.管理
(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。对数据库加密必然会带来数据存储与索引、 和管理等一系列问题。D.密钥分配
第八章: (1)计算机病毒的主要特点不包括 。C.传染性 (2)“熊猫烧香”是一种 。C.蠕虫病毒 (3)木马的清除方式有 和 两种。C.杀毒软件清除 (4)计算机病毒是能够破坏计算机正常工作的、 的一组计算机指令或程序。D.不清楚 (5)强制安装和难以卸载的软件都属于 。D.恶意软件 . '. 第九章: (1)拒绝服务攻击的一个基本思想是 C.工作站和服务器停止工作 2)TCP采用三次握手形式建立连接,在 开始发送数据。C.第三步之后 (3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 。C.DDoS攻击
(4)关于防火墙,以下 说法是错误的。D.防火墙能阻止来自内部的威胁 (5)以下说法正确的是 。D.防火墙如果配置不当,会导致更大的安全风险 第十章: (1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是 。D.LifeMiniator
(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户 进人的。用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。A.注册
(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的 、不做任何检查。C.IP源地址
(4)Web站点服务体系结构中的B/S/D分别指浏览器、 和数据库。A.服务器 (5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的 进行运作。B.数值特征
(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于 。B.混杂模式
第十一章: (1)下面 不是网站攻击方式。D.HTTPS (2)下面关于使用恶意脚本攻击的说法错误的是 。A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生
(3)下面常用于WebAPI的数据接口有 。(可多选) A.XML B.JSON C.REST (4)Mashup网站应该尽可能采用下面 方式来加强安全。(可多选)ABCD 第十二章: (1)在设计网络安全解决方案中,系统是基础、 是核心、管理是保证。B.安全策略 (2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的 目标。D.可用性
(3)在设计编写网络方案时, 是网络安全解决方案与其他项目的最大区别。A.网络方案的动态性
(4)在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中 需求。C.系统的可用性和及时恢复性
(5)在网络安全需求分析中,安全系统必须具有 ,以适应网络规模的变化。D.可伸缩性与可扩展性
填空题: 第一章: (1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
(2)网络信息安全的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。
(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5个方面。 . '. (4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。
(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。
(6)网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。 (7)国际标准化组织(ISO)提m信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。
(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的 。
第二章: (1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。由SSL协商层和记录层两层组成。
(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。
(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。
(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。 (5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。
(6)一个VPN连接由客户端、隧道和服务器3部分组成。 (7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。
第三章: (1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。