1、网络信息技术应用与网络安全作业答案你的成绩低于作业及格要求,请重做!错误情况:单选题 1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有:正确答案:单选题 2.( )指各单位建设的电子政务外网、国际互联网及其它公共信息网络。按禁止处理、存储、传输涉密信息的原则进行管理。正确答案:C.非涉密信息系统 单选题 3.主流信息安全产品和服务包括:( )该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断.正确答
2、案:B.入侵检测与入侵防御系统(IDS/IPS) 单选题 4.( )依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。正确答案:C.故障信息管理 单选题 6.下列关于电子邮件的说法,不正确的是( )。正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送 单选题 7.iPhone 上的第三方软件 MyWi 用于( )。正确答案:D.无线共享 单选题 8.人人网是一种( )。正确答案:C.社交网站 单选题 9.谷歌公司的首页网址为
3、( )。正确答案:B 单选题 10.阿里旺旺中若想查看某好友之前发送的消息,则需要( )。正确答案:B.点击消息记录按钮在消息记录窗口中查看 多选题 1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有:正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪 多选题 2.计算机网络技术集中了当代计算机( ) 发展的成果,它的产生和发展引起了信息技术的大发展。正确答案:A.软件 B.硬件 C.系统结构 D.通信技术 多选题 3.以下属于角色扮演类大型网上游戏的是( )。正确答案:A.大话西游 B.传奇 多选题 4.在网上进行购物时,若需要和卖家进行即时沟通
4、,则可选择以下( )软件。正确答案:A.QQ B.阿里旺旺 多选题 5.下列关于 iPhone 手机无线接入的说法,正确的有( )?正确答案:A.接入前需先打开设置中的“无线局域网”开关 C.iPhone可以同时接入到多个无线网络 D.连接成功后,下次 iPhone 进入该无线区域后,会自动连接到该网络 判断题 1.Winrar 是一种压缩/解压软件。正确答案:对判断题 2.城域网的英文缩写是 WAN。正确答案:错判断题 3.TXT 文档不能自身加密,但可以通过压缩加密。正确答案:对判断题 4.用 IE 浏览器浏览网页,如果要浏览刚刚看过的那一个 web 页面,则应单击浏览器的历史按钮。正确答
5、案:错判断题 5.目前国内理论速度最快的移动 3G 网络是 CDMA2000。正确答案:对判断题 6.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对判断题 7.202.96.128.86 不是常用的 DNS.正确答案:错判断题 8.破坏性木马以破坏计算机系统和数据为目的,与病毒很像,但它的激活方式由攻击者控制。正确答案:对判断题 9.X-scan 是一个综合性的查杀木马工具 ,利用该工具不仅可以探测出目标主机的漏洞,还可以发现出主机上哪些端口和服务是开放的。正确答案:错判断题 10.MSN Messenger 是一个广泛用于电子邮件的软
6、件。正确答案:错填空题 1.第三章 3.1.2 搜索引擎的介绍中谈到了搜索的技巧,如果搜索返回的结果极多,而且许多结果与需要的主题无关,这是需要排除含有某些词语的资料以利于缩小查询范围,以“百度”为例,可以用减号功能,用于有目的地删除某些无关网页。填空题 2.第六章 6.4 办公文档加密中,以 office2010 的 word 为例,介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“另存为”,选择“工具”下拉小按钮的“常规选项”,在弹出的对话框中输入打开文件时的密码。填空题 3.第六章 6.4 办公文档加密中,关于资料保密中以 office2010的 word 为例介绍了办公文档
7、的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“保护文档”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。填空题 4.第四章 4.1 网络安全概述,关于网络安全的控制层次谈到,网络安全控制是复杂的系统工程,需要安全技术、科学管理和法律法规等多方面协调,并构成层次合理的保护体系。网络安全控制应该在实体安全防护、软件安全防护、安全管理及法律法规等四个层次上考虑。填空题 5.第五章 5.4 其它网络安全问题,介绍了主流的信息网络安全防护产品,其中防火墙是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效
8、防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。你现时的得分是 0!你的成绩低于作业及格要求,请重做!错误情况:单选题 1.网络安全主要涉及信息存储安全、信息传输安全、( )等 3 个方面。正确答案:C.网络应用安全 单选题 2.QQ 若处于忙碌状态下,则表示( )。正确答案:B.不会即时处理消息 单选题 3.QQ 软件中,若想向好友发送一个笑脸表情,则应在聊天窗口中选择( )按钮。正确答案:B.表情图像 单选题 4.下列软件自身不提供加密功能的是( )。正确答案:D.记事本 单选题 5.手机上可应用的软件有( )。正确答案:D.以上都是 单选题
9、6.( ) 是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。 配置管理、性能管理、安全管理、计费管理正确答案:C.配置管理 单选题 7.发生危害计算机网络安全的诱因不包含以下哪一项?正确答案:D.人为影响 单选题 8.关于 IOS 系统手机接入互联网,设置路径正确的是( )。正确答案:C.【设置】【无线局域网】 单选题 9.用黑客工具或方法把某个网站的网页修改成指向其他的网站,或者将其页面改成非原来的内容的做法,我们称之为( )。正确答案:B.网站篡改 单选题 10.( )接收故障监测模块传来的报警信息,根据报警策略驱动不同
10、的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。正确答案:B.故障报警 多选题 1.下列关于 IP 地址的说法正确的有( )。正确答案:B.每一台计算机都必须有唯一的一个 IP 地址 C.同一个网络中不能有两台计算机的 IP 地址相同 D.IP 地址一般用点分十进制表示 多选题 2.木马的实施过程一般经过( )、激活木马、( )、信息泄漏、( )、远程控制这 6 个步骤 。正确答案:A.传播木马 B.运行木马 C.建立连接 多选题 3.网络信息技术也是信息技术的一种,只是它是基于计算机网络的。网络信息技术实指计算机技术与计算机网络通信技术
11、。具体来讲,主要包括以下几方面技术:( )。正确答案:A.感测与识别技术 B.信息传递技术 C.信息处理与再生技术D.信息施用技术 多选题 4.常见四种网络诈骗伎俩有( )正确答案:A.发送电子邮件,以虚假信息引诱用户中圈套 B.建立假冒网上银行、网上证券网站,骗取用户账号、密码实施盗窃即所谓的钓鱼网站 C.利用虚假电子商务进行诈骗 D. 利用用户弱口令等漏洞破解、猜测用户账号和密码 多选题 5.关于阿里旺旺,描述正确的有( )。正确答案:A.版权归阿里巴巴公司所有 D.可进行即时聊天 判断题 1.主流信息安全产品和服务包括:安全操作系统给系统中的关键服务器提供安全运行平台,构成安全 WWW
12、服务,安全 FTP 服务,安全SMTP 服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。正确答案:对判断题 2.我们通常所说的网络“云盘”,其实质就是存储数据的网络磁盘。正确答案:对判断题 3.中国移动目前使用的 3G 标准是 TD-SCDMA。正确答案:对判断题 4.国家秘密的知悉范围,是指国家秘密事项允许被合法接触、知悉和使用的机关、单位及其人员的范围。划定国家秘密的知悉范围必须坚持两个基本原则是以工作需要必须知道为原则和国家秘密限定到人员知悉的,这些人员必须具有涉密资格?正确答案:对判断题 5.QQ 软件中,若好友 QQ 中病毒了,不断发送一些广告信息,则最直接的方
13、式是电脑杀毒后重新登录。正确答案:错判断题 6.计算机网络经历了四个发展阶段,其中在高速、智能化的计算机网络阶段提出了“分布式通信网络体系结构(DCA)”。正确答案:错判断题 7.B2B 是指商家对商家。正确答案:对判断题 8.一个计算机网络可以包含多个具有“自主”功能的计算机。正确答案:对判断题 9.MSN Messenger 是一个广泛用于电子邮件的软件。正确答案:错判断题 10.删除 IE 浏览器自动记录的密码的操作正确的是 Internet 选项安全。正确答案:错填空题 1.第六章 6.2 安全使用浏览器,关于安全上网的内容中提到,启用 IE 浏览器的分级审查功能,可以防止未授权用户访
14、问不良网站,实现安全使用网络信息的目的。填空题 2.第六章 6.2 安全使用浏览器,关于安全上网的内容中提到,IE 浏览器的自动完成记录功能给应用带来很多便利,同时也带来一些安全隐患。因此有必要经常清除在计算机上记录的密码,清除的方式可通过菜单“文件”“Internet 选项”中的“内容”设置“自动完成”功能的应用或删除自动完成历史记录。填空题 3.第六章 6.3 安全使用 QQ 中谈到,预防 QQ 账号被盗取的主要关键就是避免泄露 QQ 密码。设置安全的 QQ 密码,一方面,密码必须符合一定的复杂程度;另一方面,要定期或不定期修改 QQ 密码。填空题 4.第三章 3.3.2 网上商城的应用介
15、绍了京东商城和淘宝网,淘宝网现在业务跨越个人对个人、商家对个人两大部分。填空题 5.第三章 3.8 云计算技术与应用中谈到,云计算并不是一个简单的技术名词,并不仅仅意味着一项技术或一系列技术的组合。它所指向的是 IT 基础设施的交付和使用模式,及通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。你现时的得分是 0!你的成绩低于作业及格要求,请重做!错误情况:单选题 1.在 iPhone 安装新浪微博客户端,正确的做法是( )。正确答案:A.进入【App Store】,搜索“新浪微博”,然后安装 单选题 2.iPhone 接入无线网后,如需设置静态 IP,其 IP 地址类型为IPV
16、4,()位?正确答案:C.32 位 单选题 3.域名后缀“.com”的含义是( )。正确答案:A.商业组织 单选题 4.在搜索引擎网站,输入以下关键字进行搜索,搜索到的网页数量最多的是( )。正确答案:A.电影 单选题 5.网络安全主要涉及信息存储安全、信息传输安全、( )等 3 个方面。正确答案:C.网络应用安全 单选题 6.主流信息安全产品和服务包括:( )在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。正确答案:A.虚拟专用网(VPN- Virtual Private Ne
17、twork) 单选题 7.在保存 web 页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括( )。正确答案:C.包括该 Web 页的信息,同时保留该页面的图象、声音和视频或其他文件 单选题 8.要发送一封电子邮件必须添加的项目是( )。正确答案:B.收信人地址 单选题 9.关于网络安全,不同人站在不同的角度对计算机网络安全有不同的理解。( )认为的安全是管理对象完全可控,任何时候都不能因黑客攻击、系统故障等问题出现管理失控,管理者按约定给用户提供井然有序的网络服务。正确答案:B.计算机网络系统管理者 单选题 10.比如在注册表中,进行如下操作:打开 HKEY
18、_CLASSES_ROOT文件类型 shellopencommand主键下查看其键值。国产木马“冰河”就是修改HKEY_CLASSES_ROOTtxtfileshellopencommand 下的键值,将“C :WINDOWSNotepad.exe %1”改为“C:WINDOWSSYSTEMSysexplr.exe %1”,这时你双击一个 TXT 文件 后,原本应用 Notepad 打开文件的,现在却变成启动木马程序了。这是下面哪种办法?正确答案:D.修改文件类型关联 多选题 1.阿里旺旺可用于( )。正确答案:A.淘宝网购物 B.阿里巴巴网购物 C.淘宝网出售物品 D.阿里巴巴网出售物品 多
19、选题 2.下面关于局域网特点的描述中,正确的有( )。正确答案:A.使用专用的通信线路,数据传输率高 B.能提高系统的可靠性、可用性 D.通信时间延时较低,可靠性好 多选题 3.常见木马查杀工具有:正确答案:A.QQ 医生 B.360 安全卫士 C.金山顽固木马专杀集 D.木马清道夫 多选题 4.2013 版本阿里旺旺的登录状态有( )。正确答案:A.我有空 B.忙碌中 C.隐身 D.请勿打扰 多选题 5.建立计算机网络的主要目的是( )。正确答案:A.实现通信的交往 B.信息资源的交流 C.计算机分布资源的共享或协同工作 判断题 1.目前最新款的 iPhone 5 手机支持 CDMA2000
20、 和 TD-SCDMA 的 3G 标准?正确答案:错判断题 2.Winrar 是一种压缩/解压软件。正确答案:对判断题 3.X-scan 是一个综合性的查杀木马工具 ,利用该工具不仅可以探测出目标主机的漏洞,还可以发现出主机上哪些端口和服务是开放的。正确答案:错判断题 4.ADSL 的传输速率与传输距离的关系是传输距离越远,传输速率越高。正确答案:错判断题 5.国家秘密分为三个等级,即绝密级、机密级、秘密级。正确答案:对判断题 6.通过点击“开始”“运行”输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsC
21、urrentVersionPoliciesRatings。找到 Key 键,并删除即可清除分级审查密码。 正确答案:对判断题 7.网络信息技术是第四次信息技术革命的产物。正确答案:错判断题 8.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等 3 个方面。正确答案:对判断题 9.计算机网络产生于 20 世纪 1946 年以后。正确答案:错判断题 10.在常见的病毒木马查杀工具里通常都有慢速 、全盘、自定义扫描三种选项。正确答案:错填空题 1.第三章 3.8 云计算技术与应用中谈到,云计算并不是一个简单的技术名词,并不仅仅意味着一项技术或一系列技术的组合。它所指向的是IT 基础设施的交付和使用模式,及通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。填空题 2.第四章 4.1 网络安全概述,关于网络安全的基本含义从多个不同的角度进行介绍,其中从技术的角度看,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术 、应用数学、数论、信息论等多种学科的综合性学科。