开大题库网

国家开放大学历年真题库|作业答案|复习资料一站式下载平台

湖南开放大学计算机网络安全技术作业答案

分类: 湖南开放大学 时间:2025-10-21 01:39:03 浏览:78次 评论:0
摘要:湖南开放大学计算机网络安全技术作业答案 计算机网络安全技术
国家开放大学作业考试答案

想要快速找到正确答案?

立即关注 国开搜题微信公众号,轻松解决学习难题!

国家开放大学
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

湖南开放大学计算机网络安全技术作业答案

计算机网络安全技术

学校: 湖南开放大学

平台: 国家开放大学

题目如下:

1. ARP欺骗的实质是( 国家开放大学

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

答案: 提供虚拟的MAC与IP地址的组合

2. TCP SYN泛洪攻击的原理是利用了( 渝粤题库

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

答案: TCP三次握手过程

3. Windows Server 2003系统的安全日志通过( )设置。

A. 事件查看器

B. 服务器管理

C. 本地安全策略

D. 网络适配器

答案: 本地安全策略

4. “信息安全”中的“信息”是指 ( )

A. 以电子形式存在的数据

B. 计算机网络

C. 信息本身、信息处理过程、信息处理设施和信息处理

D. 软硬件平台

答案: 以电子形式存在的数据

5. 下列描述属于网络管理目标的是( )。 Ⅰ减少停机时间、改进响应时间,提高设备利用率 Ⅱ 减少运行费用,提高设备效率 Ⅲ 减少或消除瓶颈 Ⅳ 适应新技术 Ⅴ 使网络更容易使用

A. Ⅱ、Ⅲ、Ⅳ、Ⅴ

B. Ⅰ、Ⅱ、Ⅲ、Ⅴ

C. Ⅰ、Ⅱ

D. Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

答案: Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

6. 以下哪一种方法无法防范口令攻击( )

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

答案: 关闭不需要的网络服务

7. 伪造IP入侵涉及的问题中错误的是

A. 伪造IP地址

B. TCP状态转移的问题

C. 定时器问题

D. 与TCP握手无关

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

8. 关于IP提供的服务,下列哪种说法是正确的?( )

A. IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B. IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C. IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D. IP提供可靠的数据投递服务,因此它不能随意丢弃报文

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

9. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )

A. 攻击者

B. 主控端

C. 代理服务器

广东开放大学 >D. 被攻击者

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

10. 在以下人为的恶意攻击行为中,属于主动攻击的是( )

A. 数据篡改及破坏

B. 数据窃听

C. 数据流分析

D. 非法访问

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )

A. 及时更新补丁程序

B. 安装防病毒软件并及时更新病毒库

C. 安装防火墙

D. 安装漏洞扫描软件

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

12. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

13. 打电话请求密码属于( )攻击方式。

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

14. 拒绝服务攻击是( )。

A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B. 全称是Distributed Denial Of Service

C. 拒绝来自一个服务器所发送回应请求的指令

D. 入侵控制一个服务器后远程关机

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

15. 数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是

A. 索引项字段很难加密

B. 关系运算的比较字段的加密问题

C. 表间的连接码字段的加密问题

D. 加密算法带来的额外开销问题

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

16. 死亡之ping属于( )

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

17. 计算机网络的安全是指( )。

A. 网络中设备设置环境的安全

B. 网络中信息的安全

C. 网络中使用者的安全

D. 网络中财产的安全

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

18. 防止用户被冒名所欺骗的方法是: ( )

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

19. 黑客利用IP地址进行攻击的方法有:( )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

20. ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

21. DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

22. Ip地址可以唯一地标识主机所在的网络和网络位置。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

23. Ip地址提供统一的地址格式,由32位二进制数组成。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

24. IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

25. 与IDS相比,IPS具有深层防御的功能。( )

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

26. 为了防御网络监听,最常用的方法是采用物理传输。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

27. 主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

28. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

29. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策 略。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

30. 广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

31. 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

32. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( )

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

33. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

34. 计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

35. 计算机联网的主要目的是提高可靠性。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

36. 下列关于网络防火墙说法错误的是( )

A. 网络防火墙不能解决来自内部网络的攻击和安全问题

B. 网络防火墙能防止受病毒感染的文件的传输

C. 网络防火墙不能防 止策略配置不当或错误配置引起的安全威胁

D. 网络防火墙不能防止本身安全漏洞的威胁

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

37. 下面对于个人防火墙的描述,不正确的是( )

A. 个人防火墙是为防护接入互联网的单机操作系统而出现的

B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C. 所有的单机杀病毒软件都具有个人防火墙的功能

D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

38. 以下关于传统防火墙的描述,不正确的是( )

A. 即可防内,也可防外

B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要

C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D. 容易出现单点故障

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

39. 以下关于防火墙的设计原则说法正确的是:( )

A. 保持设计的简单性

B. 不单单要提供防火墙的功能,还要尽量使用较大的组件

C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D. 一套防火墙就可以保护全部的网络

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

40. 包过滤技术与代理服务技术相比较( )

A. 包过滤技术安全性较弱、但会对网络性能产生明显影响

B. 包过滤技术对应用和用户是绝对透明的

C. 代理服务技术安全性较高、但不会对网络性能产生明显影响

D. 代理服务技术安全性高,对应用和用户透明度也很高

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

41. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )

A. 基于口令的身份认证

B. 基于地址的身份认证

C. 密码认证

D. 都不是

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

42. 对“防火墙本身是免疫的”这句话的正确理解是( )

A. 防火墙本身是不会死机的

B. 防火墙本身具有抗攻击能力

C. 防火墙本身具有对计算机病毒的免疫力

D. 防火墙本身具有清除计算机病毒的能力

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

43. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( )

A. 内部

B. 外部

C. DMZ区

D. 都可以

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

44. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )

A. 客户认证

B. 回话认证

C. 用户认证

D. 都不是

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

45. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )

A. 客户认证

B. 回话认证

C. 用户认证

D. 都不是

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

46. 防火墙按自身的体系结构分为( )

A. 软件防火墙和硬件防火墙

B. 包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D. 主机防火墙和网络防火墙

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

47. 防火墙能够( )。

A. 防范通过它的恶意连接

B. 防范恶意的知情者

C. 防备新的网络安全问题

D. 完全防止传送己被病毒感染的软件和文件

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

48. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )

A. 使用IP加密技术渝粤教育 p>

B. 日志分析工具

C. 攻击检测和报警

D. 对访问行为实施静态、固定的控制

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

49. SSL全称是:Secure Socket Layer (安全套接层)。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

50. 包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。

成人学历 color:red">答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

51. 包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

52. 包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

53. 包过滤需要对每个包扫描,所以速度非常慢。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

54. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。

答案:请关注【渝开搜题】微信公众号,发送 渝粤文库 题目获取正确答案。

55. 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( )

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

56. 扫描器可以直接攻击网络漏洞。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

57. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。( )

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

58. 第四代防火墙即应用层防火墙是目前最先进的防火墙。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

59. 访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

60. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

61. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

62. 防火墙是万能的,可以用来解决各种安全问题。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

63. 防火墙构架于内部网与外部网之间,是一套独立的硬件系统。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

64. 防火墙能够有效解决来自内部网络的攻击和安全问题。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

65. 非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

答案:请关注【渝开搜题】微信公众号,发送题目获取正确答案。

文章目录


    评论留言请发表您的神机妙论……

    昵称

    邮箱

    地址

    私密评论
    评论列表(共有0条评论)