国开《计算机网络安全技术》形成性考核三

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!
本套题为随机题,请按快捷键Ctrl+F在页面内查找,手机查找方法!

1.网络后门一般可提供远程控制功能,而木马则不能。

2.UDP协议工作在网络层。

3.SSL协议可在主机之间建立安全会话。

4.网络后门一般可提供远程控制功能,而木马则不能。

5.SSL协议可在主机之间建立安全会话。

6.X-Scan是一种漏洞扫描工具。

7.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

8.所有服务器都应该放在防火墙之后。

9.X-Scan是一种漏洞扫描工具。

10.网络后门一般可提供远程控制功能,而木马则不能。

11.所有服务器都应该放在防火墙之后。

12.SSL协议可在主机之间建立安全会话。

13.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

14.FTP协议在主机之间不建立会话。

15.网络后门可通过建立服务端口、克隆管理员帐号实现。

16.UDP协议工作在网络层。

17.网络后门可通过建立服务端口、克隆管理员帐号实现。

18.PortScan是一种漏洞扫描工具。

19.PortScan是一种漏洞扫描工具。

20.开启帐户策略可以有效防止口令被暴力攻击。

21.开启帐户策略可以有效防止口令被暴力攻击。

22.X-Scan是一种漏洞扫描工具。

23.开启帐户策略可以有效防止口令被暴力攻击。

24.FTP协议在主机之间不建立会话。

25.IP地址欺骗成功后,被攻击目标机器就没有任何反应了。

26.所有服务器都应该放在防火墙之后。

27.PortScan是一种漏洞扫描工具。

28.UDP协议工作在网络层。

29.网络后门可通过建立服务端口、克隆管理员帐号实现。

30.FTP协议在主机之间不建立会话。

31.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

32.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容

心理学

社会科学

工程学

自然科学

33.下面哪一个情景属于身份验证(Authentication)过程

用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

用户依照系统提示输入用户名和口令

某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

34.下面哪个功能属于操作系统中的资源管理功能

实现主机和外设的并行处理以及异常情况的处理

控制用户的作业排序和运行

对CPU,内存,外设以及各类程序和数据进行管理

处理输入/输出事务

35.下面哪个安全评估机构为我国自己的计算机安全评估机构?

CC

TCSEC

CNISTEC

ITSEC

36.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

37.《计算机病毒防治管理办法》是在哪一年颁布的

1997

1994

2000

1998

38.计算机病毒是

计算机程序

临时文件

应用软件

数据

39.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

40.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

41.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

42.下面哪个安全评估机构为我国自己的计算机安全评估机构?

CC

TCSEC

CNISTEC

ITSEC

43.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

44.下面哪个功能属于操作系统中的资源管理功能

实现主机和外设的并行处理以及异常情况的处理

控制用户的作业排序和运行

对CPU,内存,外设以及各类程序和数据进行管理

处理输入/输出事务

45.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容

心理学

社会科学

工程学

自然科学

46.以下操作系统中,哪种不属于网络操作系统

Linux

Windows 2000

Windows XP

Windows NT

47.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容

心理学

社会科学

工程学

自然科学

48.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据

IP地址

子网掩码

TCP头标志位

路由表信息

49.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

50.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

51.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据

IP地址

子网掩码

TCP头标志位

路由表信息

52.最早的计算机网络与传统的通信网络最大的区别是什么?

计算机网络采用了分组交换技术

计算机网络采用了电路交换技术

计算机网络的可靠性大大提高

计算机网络带宽和速度大大提高

53.下面哪个功能属于操作系统中的资源管理功能

实现主机和外设的并行处理以及异常情况的处理

控制用户的作业排序和运行

对CPU,内存,外设以及各类程序和数据进行管理

处理输入/输出事务

54.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

55.Windows NT提供的分布式安全环境又被称为

域(Domain)

工作组

安全网

对等网

56.《计算机病毒防治管理办法》是在哪一年颁布的

1997

1994

2000

1998

57.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

58.最早的计算机网络与传统的通信网络最大的区别是什么?

计算机网络采用了分组交换技术

计算机网络采用了电路交换技术

计算机网络的可靠性大大提高

计算机网络带宽和速度大大提高

59.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?

系统管理员维护阶段的失误

微软公司软件的设计阶段的失误

最终用户使用阶段的失误

微软公司软件的实现阶段的失误

60.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

61.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

4

5

6

7

62.以下关于Smurf 攻击的描述,那句话是错误的?

攻击者最终的目标是在目标计算机上获得一个帐号

它使用ICMP的包进行攻击

它依靠大量有安全漏洞的网络作为放大器

它是一种拒绝服务形式的攻击

63.最早的计算机网络与传统的通信网络最大的区别是什么?

计算机网络采用了分组交换技术

计算机网络采用了电路交换技术

计算机网络的可靠性大大提高

计算机网络带宽和速度大大提高

64.计算机病毒是

计算机程序

临时文件

应用软件

数据

65.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

密码技术

安全协议

网络安全

系统安全

66.计算机病毒是

计算机程序

临时文件

应用软件

数据

67.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

密码技术

安全协议

网络安全

系统安全

68.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

密码技术

安全协议

网络安全

系统安全

69.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

4

5

6

7

70.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

71.以下关于Smurf 攻击的描述,那句话是错误的?

攻击者最终的目标是在目标计算机上获得一个帐号

它使用ICMP的包进行攻击

它依靠大量有安全漏洞的网络作为放大器

它是一种拒绝服务形式的攻击

72.以下操作系统中,哪种不属于网络操作系统

Linux

Windows 2000

Windows XP

Windows NT

73.下面哪一个情景属于身份验证(Authentication)过程

用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

用户依照系统提示输入用户名和口令

某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

74.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

75.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

76.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

表示层

数据链路层

TCP传输层

物理层

77.《计算机病毒防治管理办法》是在哪一年颁布的

1997

1994

2000

1998

78.下面哪个安全评估机构为我国自己的计算机安全评估机构?

CC

TCSEC

CNISTEC

ITSEC

79.()是用来判断任意两台计算机的IP地址是否属于同一子网段的根据

IP地址

子网掩码

TCP头标志位

路由表信息

80.下面哪个功能属于操作系统中的资源管理功能

实现主机和外设的并行处理以及异常情况的处理

控制用户的作业排序和运行

对CPU,内存,外设以及各类程序和数据进行管理

处理输入/输出事务

81.计算机病毒是

计算机程序

临时文件

应用软件

数据

82.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

83.以下关于Smurf 攻击的描述,那句话是错误的?

攻击者最终的目标是在目标计算机上获得一个帐号

它使用ICMP的包进行攻击

它依靠大量有安全漏洞的网络作为放大器

它是一种拒绝服务形式的攻击

84.下面哪一个情景属于身份验证(Authentication)过程

用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

用户依照系统提示输入用户名和口令

某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

85.以下操作系统中,哪种不属于网络操作系统

Linux

Windows 2000

Windows XP

Windows NT

86.世界上第一个针对IBM-PC机的计算机病毒是

巴基斯坦病毒

米开朗基罗病毒

大麻病毒

小球病毒

87.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

88.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

表示层

数据链路层

TCP传输层

物理层

89.下面哪个功能属于操作系统中的安全功能

保护系统程序和作业,禁止不合要求的对程序和数据的访问

控制用户的作业排序和运行

实现主机和外设的并行处理以及异常情况的处理

对计算机用户访问系统和资源的情况进行记录

90.最早的计算机网络与传统的通信网络最大的区别是什么?

计算机网络采用了分组交换技术

计算机网络采用了电路交换技术

计算机网络的可靠性大大提高

计算机网络带宽和速度大大提高

91.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?

系统管理员维护阶段的失误

微软公司软件的设计阶段的失误

最终用户使用阶段的失误

微软公司软件的实现阶段的失误

92.下面哪个安全评估机构为我国自己的计算机安全评估机构?

CC

TCSEC

CNISTEC

ITSEC

93.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

早期的SMTP协议没有发件人认证的功能

Internet分布式管理的性质,导致很难控制和管理

网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

94.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的协议层。

4

5

6

7

95.狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容

心理学

社会科学

工程学

自然科学

96.以下关于DOS攻击的描述,哪句话是正确的?

导致目标系统无法处理正常用户的请求

不需要侵入受攻击的系统

以窃取目标系统上的机密信息为目的

如果目标系统没有漏洞,远程攻击就不可能成功

97.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

表示层

数据链路层

TCP传输层

物理层

98.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

密码技术

安全协议

网络安全

系统安全

99.通过(),主机和路由器可以报告错误并交换相关的状态信息

IP协议

TCP协议

UDP协议

ICMP协议

100.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?

系统管理员维护阶段的失误

微软公司软件的设计阶段的失误

最终用户使用阶段的失误

微软公司软件的实现阶段的失误

101.以下操作系统中,哪种不属于网络操作系统

Linux

Windows 2000

Windows XP

Windows NT

102.( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

表示层

数据链路层

TCP传输层

物理层

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码