2021国家开放大学计算机网络安全技术形成性考核二

本人还会继续更新其他国家开放大学的试题,请大家多多关注

1.网络后门可通过建立服务端口、克隆管理员帐号实现。
选择多项:


  • 正确答案:对

2.PortScan是一种漏洞扫描工具。
选择多项:


  • 正确答案:对

3.X-Scan是一种漏洞扫描工具。
选择多项:


  • 正确答案:对

4.SSL协议可在主机之间建立安全会话。
选择多项:


  • 正确答案:对

5.UDP协议工作在网络层。
选择多项:


  • 正确答案:对

6.开启帐户策略可以有效防止口令被暴力攻击。
选择多项:


  • 正确答案:对

7.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
选择多项:


  • 正确答案:对

8.FTP协议在主机之间不建立会话。
选择多项:


  • 正确答案:对

9.所有服务器都应该放在防火墙之后。
选择多项:


  • 正确答案:对

10.网络后门一般可提供远程控制功能,而木马则不能。
选择多项:


  • 正确答案:对

11.下面哪个功能属于操作系统中的资源管理功能
选择一项:

  • A.实现主机和外设的并行处理以及异常情况的处理
  • B.对CPU,内存,外设以及各类程序和数据进行管理
  • C.控制用户的作业排序和运行
  • D.处理输入/输出事务
    正确答案:B

12.以下关于DOS攻击的描述,哪句话是正确的?
选择一项:

  • A.不需要侵入受攻击的系统
  • B.以窃取目标系统上的机密信息为目的
  • C.导致目标系统无法处理正常用户的请求
  • D.如果目标系统没有漏洞,远程攻击就不可能成功
    正确答案:C

13.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
选择一项:

  • A.物理层
  • B.表示层
  • C.TCP传输层
  • D.数据链路层
    正确答案:B

14.以下操作系统中,哪种不属于网络操作系统
选择一项:

  • A.Windows XP
  • B.Linux
  • C.Windows 2000
  • D.Windows NT
    正确答案:A

15.下面哪个安全评估机构为我国自己的计算机安全评估机构?
选择一项:

  • A.ITSEC
  • B.CNISTEC
  • C.TCSEC
  • D.CC
    正确答案:A

16.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。
选择一项:

  • A.5
  • B.6
  • C.7
  • D.4
    正确答案:C

17.计算机病毒是
选择一项:

  • A.计算机程序
  • B.临时文件
  • C.应用软件
  • D.数据
    正确答案:A

18.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
选择一项:

  • A.Internet分布式管理的性质,导致很难控制和管理
  • B.早期的SMTP协议没有发件人认证的功能
  • C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
  • D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
    正确答案:C

19.下面哪一个情景属于身份验证(Authentication)过程
选择一项:

  • A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
  • B.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
  • C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
  • D.用户依照系统提示输入用户名和口令
    正确答案:D

20.Windows NT提供的分布式安全环境又被称为
选择一项:

  • A.安全网
  • B.域(Domain)
  • C.工作组
  • D.对等网
    正确答案:B

21.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容
选择一项:

  • A.心理学
  • B.社会科学
  • C.自然科学
  • D.工程学
    正确答案:C

22.最早的计算机网络与传统的通信网络最大的区别是什么?
选择一项:

  • A.计算机网络带宽和速度大大提高
  • B.计算机网络的可靠性大大提高
  • C.计算机网络采用了分组交换技术
  • D.计算机网络采用了电路交换技术
    正确答案:C

23.《计算机病毒防治管理办法》是在哪一年颁布的
选择一项:

  • A.1998
  • B.2000
  • C.1997
  • D.1994
    正确答案:B

24.通过(),主机和路由器可以报告错误并交换相关的状态信息
选择一项:

  • A.IP协议
  • B.UDP协议
  • C.ICMP协议
  • D.TCP协议
    正确答案:C

25.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
选择一项:

  • A.密码技术
  • B.网络安全
  • C.安全协议
  • D.系统安全
    正确答案:A

26.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
选择一项:

  • A.微软公司软件的实现阶段的失误
  • B.最终用户使用阶段的失误
  • C.系统管理员维护阶段的失误
  • D.微软公司软件的设计阶段的失误
    正确答案:C

27.下面哪个功能属于操作系统中的安全功能
选择一项:

  • A.对计算机用户访问系统和资源的情况进行记录
  • B.控制用户的作业排序和运行
  • C.实现主机和外设的并行处理以及异常情况的处理
  • D.保护系统程序和作业,禁止不合要求的对程序和数据的访问
    正确答案:D

28.世界上第一个针对IBM-PC机的计算机病毒是
选择一项:

  • A.米开朗基罗病毒
  • B.巴基斯坦病毒
  • C.大麻病毒
  • D.小球病毒
    正确答案:B

29.以下关于Smurf 攻击的描述,那句话是错误的?
选择一项:

  • A.攻击者最终的目标是在目标计算机上获得一个帐号
  • B.它是一种拒绝服务形式的攻击
  • C.它使用ICMP的包进行攻击
  • D.它依靠大量有安全漏洞的网络作为放大器
    正确答案:A

30.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据
选择一项:

  • A.IP地址
  • B.TCP头标志位
  • C.路由表信息
  • D.子网掩码
    正确答案:D
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

chaoliang.top

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值