当前位置:文档之家› 20019-2020年最新电大《信息技术与教育技术(专)》网络核心课形考网考作业及答案

20019-2020年最新电大《信息技术与教育技术(专)》网络核心课形考网考作业及答案

20019-2020年最新电大《信息技术与教育技术(专)》网络核心课形考网考作业及答案
20019-2020年最新电大《信息技术与教育技术(专)》网络核心课形考网考作业及答案

(更新版)最新国家开放大学电大《信息技术与教育技术(专)》网络核心课形考网考作业及答案

100%通过

考试说明:2018年秋期电大把《信息技术与教育技术》网络核心课纳入到“国开平台”进行考核,它共有六个形考任务,针对该门课程,本人汇总了该科所有的题,形成一个完整的标准题库,并且以后会不断更新,对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有其他网核及教学考一体化答案,敬请查看。

形考任务1(单元自测题)

一、判断题

题目1

信息技术正在改变我们的学习,它大大降低了知识传播的门槛,也使得师生交互更加方便灵活。

选择一项:

题目2

完成3次大作业和全部自测题,就完成了课程的全部形成性考核任务。

选择一项:

题目3

控制论的创始人维纳认为:数据、信息、物质和能量是组成世界的四大基本要素。

选择一项:

二、多选题

题目4

以下属于做法中符合的信息安全和信息道德要求的是:

A. 为计算机房的电脑安装防火墙和杀毒软件

B. 定期备份电脑中的资料

题目5

在“用视频重塑教学”的讲座中,以下表述和演讲者观点吻合的是:

B. 教学视频可以让学生按照自己的节奏学习

C. 教师可以根据学生学习视频和练习的情况,进行针对性的辅导

D. 技术不仅可以让课堂更高效,而且更人性化

形考任务2(单元自测题)(撰写教学设计方案)

一、单选题

题目1

题目2

描述教学目标的一般模式为“()”。

A. 动作+对象+范围

题目3

教学设计的研究对象是什么?()

B. 教与学的系统

题目4

将教学设计分为分析、策略设计、教学评价三大模块的模式是()。

C. 史密斯-雷根模式

题目5

布鲁姆将教学目标分为认知领域、()、情感领域三大类。

A. 动作技能领域

题目6

小朋友原来见了陌生人就躲。上幼儿园一个月后,这种行为消失了。据加涅的学习结果分类,这里发生了()学习。

D. 态度

题目7

西方教育哲人柏拉图曾说“如果你想把一件事物教给一个人,那么你必须比了解这件事物还了解这个人”,这句话指的是教学设计几个步骤中的哪个?

C. 前期分析

题目8

教学设计的这种可扩展、可变通的基础模式被称为教学设计的()。

B. 一般过程模式

二、多选题

题目9

以下哪种属于学习者的学习习惯特征:()

C. 他喜欢边吃零食边看书

D. 他喜欢通过音乐认识英文

题目10

进行学习者分析,可以使用哪些方法?()

A. 座谈会

D. 第三视角观察总结

题目9

学习者的多样性一般体现在哪几个方面:()。

A. 学习兴趣的差异

C. 学习基础的差异

D. 学习习惯的差异

题目10

从“迪克—凯瑞教学设计模型”中我们可以归纳出教学设计的几个基本要素:()。

A. 分析、设计

B. 开发、实施

D. 评价、反馈和修改

三、判断题

题目11

小朋友在两岁时就学会了背“床前明月光,疑是地上霜”。按加涅的学习结果分类,这里发生的学习是智慧技能的学习。()

选择一项:

题目12

学习需要是指学习者当前状态与期望达到状态之间的距离。()

选择一项:

题目13

教学目标设计是在不同的教学条件下,为达到不同的教学结果所采用的方式、方法、媒体的总和,是对整个教学过程较为宏观的把握。()

选择一项:

题目14

判断此目标的描述是否正确:“教会学生20个生词。”()

选择一项:

题目15

教学设计方案

四、细读词句把握形象

组织全班交流,相机学习志愿者与大娘、小金花、大嫂告别的情景。★描写志愿军与大娘告别的段落

1.出示:雪中送炭:在下雪天给人送炭取暖。比喻在别人急需时给以物质上或精神上的帮助。

2.默读第1自然段,想一想,画一画,你是从哪些地方读懂“雪中送炭”这个词语的。

3体会:志愿者空着肚子激战三天三夜的艰难;

大娘送打糕是的危险、劳累。

1.加入你就是这位志愿军,回忆起这段难忘的情景,

你的心情会怎样?你会怎么读这段话?(指名诵

读此段话)

2.假如你是那位休养在大娘家的伤员,看到大娘为

了救你而失去唯一的亲人,你又会怎样向这位朝

形考任务3(单元自测题)

一、选择题

题目1

当在搜索引擎中输入"computer book"(用引号括起来的computer book),检索的结果最可能是______。

C. 结果中满足computer book这个条件,而不是满足computer或book任何一个条件

题目2

以下不属于音频文件格式的是()

B. jpg

题目3

以下不属于评价多媒体课件技术性指标的一项是:

C. 较好的人机交互,有教师和学生、学生和学生的交互、讨论

题目4

以下不属于评价微课教学设计指标的一项是:

D. 便于教学演示操作,能够通过网络便捷传播,具有较强的通用性,易于被学习者在各种技术环境下观看(兼容PC、手机和平板电脑等)

题目5

搜索引擎其实是一个______。

A. 网站

题目6

下面关于搜索引擎的说法,不正确的是______。

B. 搜索引擎按其工作方式分为两类.全文搜索引擎和基于关键词的搜索引擎。

题目7

以下不属于声波文件参数的是()

D. 转速

题目8

晓明同学在用Photoshop软件合成图片时,希望下次还能对分别在两个图层中的景观、人物进行编辑,他保存的文件格式应该是( )。

B. PSD

题目9

当你想搜索英语口语方面的mp3下载时,使检索结果最准确的关键词是______。

晓明同学暑假外出旅行,用数码相机拍摄了一些风景照,其中某些照片由于天气原因拍摄效果不好,他想对这些照片进行加工处理,最合适的软件是()。

A. Photoshop

二、多选题

题目11

声音编辑工具软件主要有()

A. Audition

B. Cool Edit

C. QQ 影音

题目12

常用图像处理软件主要有()。

A. Photoshop

D. 美图秀秀

三、判断题

题目13

如果要避免搜索某个词语,可以在这个词前面加上一个减号(“-”,英文字符)。在减号之前必须留一空格,“-”和检索词之间也必须留空格。

选择一项:

题目14

评价数字化学习资源时,先进的技术和美观的呈现效果是最重要的评价指标。

选择一项:

题目15

搜索引擎大多数会默认对检索词进行拆词搜索,并会返回大量无关信息。解决方法是将检索词用一对括号括起来。选择一项:

形考任务4(单元自测题)

一、判断题

题目1

整合了信息技术的教学与传统教学相比,对于培养学生的“学科思维”没有任何优势。

计算机操练和练习反馈的设计是关系到操练与练习软件成败的至关重要的内容。任何计算机操练与练习的反馈,都需要遵循一定的反馈原则。

选择一项:

题目3

信息技术学习环境下,学生能获得更多的相关知识的刺激,更丰富的学习情景,文本、图形、图像、视频、声音等多种形式的信息被结合在一起。

选择一项:

题目4

教师在确定教学内容时,只需关注本学科内容,不需要注意信息技术对本学科内容的影响而导致学习内容的变化。

选择一项:

题目5

整合课程实现的是学生的经验整合、社会整合和知识整合。

选择一项:

题目6

在多媒体教学环境中,教师的作用是创设适合于学生先前经验和教学内容的情景,激发学生们的学习兴趣和探索欲望,让学生利用信息资源、同学资源、教师资源主动建构知识,教师从知识的传授者变为学生学习活动的设计者、组织者和促进者,从中心走向边缘。

选择一项:

题目7

信息技术运用于教育、整合于课程为教师角色的转变提供了条件,网络的平等性使学生可以和教师站的一样高,甚至出现“前喻”文化,教师也能从学生身上获得成长的资源,师生角色的不断互换使双方都不断成长。

选择一项:

题目8

传统的课堂教学很容易实现个别辅导。

既然利用了信息技术,教师就不需要根据学生练习出现错误的类型和数量级来评功估学生对这一知识的掌握情况。

选择一项:

题目10

信息技术与课程整合是一个的简单过程,存在着固定的模式,教师只要掌握这个模式,就能在教学中应用自如。

选择一项:

二、单选题

题目11

目前信息技术与课程整合实践中的主流观点是信息技术与课程整合指信息技术有机地与课程结构、课程内容、____以及课程实施等融合为一体,成为课程的有机组成部分,成为与课程内容和课程实施高度和谐自然的有机部分。

A. 课程资源

题目12

信息技术整合于阅读教学的优势不包括()

C. 交流方式单一

题目13

在多媒体教学环境中,教师提供支持和帮助,学生之间利用网络形成有效的学习共同体,构成了_____三维互动方式。

A. 教师—计算机—学生

题目14

教学环境中的物理环境包括_______。

A. 教室物理空间和教学硬件、软件资源的安排和放置

题目15

从狭义上说,信息技术(Information Technology)是指以微电子技术、通信技术、()为主干,结合集成电路技术、光盘技术、机器人技术、高清晰度电视技术等的综合技术.

A. 计算机技术

形考任务5(单元自测题)

一、单选题

题目1

关于电子试卷的制作工具,说法不正确的是()。

B. 使用Word和Excel编制的电子试卷并不能对客观题自动评分

D. 电子问卷发放量大,数据不易处理

题目3

在Excel中,计算成绩的百分位排名,其方法是()。

B. 利用 PERCENTRANK 函数

题目4

关于量规评价,说法不正确的是()。

C. 量规指标级数越多越好

题目5

老师想要了解学生有没有掌握一篇文章中人物之间的关系,最适合采用的评价方式是()。

D. 概念图评价

题目6

关于信息化教学评价,说法不正确的是()。

A. 信息化教学评价通常一次就可以完成

题目7

1. 关于教学评价,说法不正确的是()。

C. 考试成绩的分数就是教学评价

题目8

下面不属于信息化教学评价方法的是()。

B. 测验

题目9

下面的描述不属于现代教学评价的特点的是()。

D. 注重结果,终结性评价与形成性评价相结合

题目10

关于电子问卷的制作说法不正确的是()。

C. 使用问卷星制作的电子问卷不能直接看到统计分析结果

题目11

关于学习契约评价,说法正确的是()。

A. 学习契约是一种由学习者与指导者(教师、家长、同伴等)共同协商、设计、实施和评价的关于某一学习主题的书面协议

题目12

在Excel中,要计算学生成绩的平均值,应使用()。

评价一份试卷优劣的指标有()。

A. 信度

B. 效度

C. 难度

D. 区分度

题目14

教学评价的功能有()

A. 导向功能

B. 诊断功能与调控功能

C. 激励功能

D. 教学功能和心理功能

题目15

关于信息化教学评价与传统教学评价说法正确的有()

A. 信息化教学评价更注重学生的表现和过程,而传统教学评价侧重于评价学习结果

C. 培养学生的自我评价能力是信息化教学评价的任务之一,而传统教学评价则没有此任务

D. 信息化教学评价是镶嵌在真实任务之中的,传统教学评价往往是在教学之后进行的一种孤立的、终结性的活动形考任务6(单元自测题)

一、多选题

题目1

信息技术支持下的校本教研模式主要有

A. 网上合作备课

B. 网上公开教学与评课

C. 网络研修

题目2

教师专业发展的最核心内容是教师素质的提高,教师素质由以下哪些方面组成

A. 基本素质

B. 专业发展素质

C. 职业发展素质

题目3

数据分析的常见工具有

题目4

教师专业发展的途径主要有以下哪些方面。

A. 培训

B. 校本教研

C. 教师个人的学习

题目5

大数据分析的常用方法有

A. 统计分析与可视化

B. 聚类

C. 预测

D. 关系挖掘

E. 文本挖掘

题目6

教育大数据典型应用包括

A. 实现个性化学习、促进学生学业成功

B. 实现精准教学、提升教师教学效能

C. 实现精细管理、优化配置教育教学资源题目7

大数据的主要特征有

A. 全量超大规模的数据

B. 实时变化的数据

D. 多源异构的数据

题目8

信息技术给教师专业发展提供的支持有

A. 信息技术作为知识检索工具

B. 信息技术作为知识更新工具

C. 信息技术作为知识结构化工具

D. 信息技术作为知识存储管理工具

E. 信息技术作为教学反思工具

F. 信息技术作为社会交往工具

A. 自主学习模式

B. 交流协商模式

C. 专题讨论模式

D. 咨询服务方式

E. 协作研究模式

F. 评价反思模式

题目10

按照TPACK模型,教师的知识构成包括以下哪些基本知识

A. 信息技术知识

B. 教学方法知识

C. 学科内容知识

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

2020年国家开放大学电大考试网络实用技术基础期末试题库

一、单项填空题 1、操作系统的基本功能不包括() A、存储管理 B、系统容错 C、设备管理 D、文件管理 2、编译程序属于() A、系统软件 B、操作系统 C、应用软件 D、数据库管理软件 3、()属于数据链路层的功能 A、保证比特流的透明传输 B、网络计费 C、解决用户信息的语法表示问题 D、进行可靠的数据传输功能 4、全双工通信支持下列()的数据流 A、单一方向 B、多个方向 C、两个方向且同时 D、两个方向非同时 5、以下只能用于输出的设备是() A、硬盘 B、软驱 C、键盘 D、打印机 6、通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为() A、频分复用 B、波分复用 C、时分复用 D、码分复用 7、在传输介质上一次传输一位的传输方式是() A、串行传输 B、单工传输 C、异步传输 D、并行传输 8、()是分组交换网的典型代表 A、帧中继 B、X.25 C、ATM D、ISDN 9、下列()属于中继器的功能 A、减少数据发送冲突的发生,避免拥挤,提高网络带宽 B、对信号进行复制,整型和放大 C、数据链路层控制 D、路由选择 10、网桥是工作在()上的网络设备 A、数据链路层 B、物理层 C、传输层 D、应用层 11、目前最好的数据加密保护方法是() A、基于软件的加密技术 B、基于硬件的数据加密机 C、基于网络的加密技术 D、防火墙技术 12、构成计算机网络的基本要素不包括() A、终端设备 B、传输链路 C、交换设备 D、安全设备

13、在Windows 2000/XP中()不是有户内存空间的分配方式 A、以页为单位分配内存 B、以内存映射文件的方法来分配内存 C、以段为单位分配内存 D、以内存堆的方法来分配内存 14、ATM传输的显著特点是() A、将信息划分成固定长度的信元 B、采用存储一转发原理 C、利用电话交换的原理 D、将传输的报文划分成较短的分组进行交换与传输 15、下列()属于人为无意过失 A、恶意破译口令攻击网络 B、黑客通过“后门”进入网络 C、用户口令不慎泄露 D、破坏硬件 1、计算机网络最突出的优点是() A、资源共享 B、运算速度快 C、储蓄容量大 D、计算精度高 2、I/O接口在()之间 A、主机和总线 B、主机和I/O设备 C、总线I/O设备 D、Cup和内存 3、下列光宇进程的描述错误的是() A、进程是一个可并发执行的程序 B、多个进程可以并行执行,不需同步机构 C、进程有生命期 D、进程包括就绪、执行、阻塞三个状态 4、以下描述不符合光纤特性的是() A、传输频带离远、速率高 B、传输距离远、可靠性高 C、价格低廉、在局域网布线中得到广泛应用 D、不受电磁干扰影响、保密性好 5、在OSI参考模型中,惟一向应用程序直接提供服务层是() A、网络层 B、会话层 C、表达层 D、应用层 6、协议的要素不包括()

学习网络安全技术必备的一些网络基础知识.

学习网络安全技术必备的一些网络基础知 识 网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。网络可以构造地区性的网络、企事业内部网络、局域网网络,甚至家庭网络和个人网络。网络的根本特征并不一定是它的规模,而是资源共享,消除资源孤岛。 在现今各种云计算纷纭而至,各种移动终端也琳琅满目。但是,各种病毒木马也开始迎来了再一个春天。特别是在4G网络即将来临,云计算日趋成熟,信息化越来越普及的今天,网络安全,一个似乎久违了的话题再次被人们想起。 前几天看到一则消息说,已经流行起抓iPhone的鸡了。自己没去干过这档子事,信息的来源也不可靠,不知事实具体如何。不过就看来,这是相当可能的。 借此给大家普及一下学习网络安全技术的必备知识。仅作参考哈。 1、理解必要的网络模型。 学习网络安全,肯定要掌握网络模型的,这将有助于我们深层次地理解各种网络模型下,各层可能出现哪些安全隐患,以及相应的解决办法。在众多的模型中,尤其 要理解OSI、TCP/IP、Cisco和纵深防御网络模型。前两个可能大家还比较熟悉,Cisco和纵深防御大家接触的可能较少。之后阿驹的博客会对这 四个模型都做一定的解释。 2、理解第二层(链路层)相关问题。

包含冲突域、广播域、交换与集线、端口安全、生成树等等相关的知识。 3、理解第三层(网络层)相关的问题。 包括了IP路由协议;内部路由协议,如RIPv1/v2和OSPF;外部路由协议,如BGP、子网络/超网络(或者是更精确的无线网域路由);网络地址转换(NAT)和IPv6. 4、理解第四层(运输层)相关的问题。 这一层中应当理解TCP和UDP、会话的建立、报头和相关选项、端口地址转换(PAT)以及常用端口。 5、理解第五至七层(会话层、表示层、应用层)相关的问题。 这三层中包含的主要问题有应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/IPS/IDP。 要学习网络安全,必须学习网络,要学习网络,必须掌握以上所讲到的知识。

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

电大网络实用技术基础考试复习资料机考超全

一、(填空题) 1.操作系统实际上为用户提供了两种不同级别的操作接口,一是(普通操作界面),另一个是(系统资源调用接口)。 2.计算机网络是指把地理上分散的、多台独立工作的计算机,用(通信设备和线路)连接起来,按照网络协议进行数据通信,以实现(资源共享)的大系统。 3.计算机网络按传输技术分有(广播网)和点一点网。 4.局域网的数据链路层被分成(媒体访问控制子层)和(逻辑链路控制子层)两个子层。 5.复用方式有频分复用(时分复用)、波分复用和码分复用。 6.网络层能提供两种服务是(网面向连接)服务和(面向无连接)服务。 7.TCP连接的建立过程被称为(三次握手)。 8.网络安全包括网络设备与软件等的系统安全,(网络的信息)安全,(网络的管理)等方面的安全。 9. 局域网由(网络硬件设备)和(网络软件)两大部分组成。 10. UDP协议是一种简单的、(面向数据报)的传输层协议。 11. 网络安全需求包括安全性、(可用性)、(保密性)和(完整性)。 12. Linux网络操作系统是在(Unix源代码)基础上开发出来的,并且其(源代码)是全部免费公开的。 13. 操作系统的功能包括处理器管理、(存储管理)、设备管理、(文件管理)和作业管理。14. 进程一般需要经过就绪、(执行)和(阻塞)三个状态才能完成。 15. 计算机网络定义中的五要素是指地理分散、多台独立、用设备和线路连接、(网络协议)和(资源共享)。 16. 计算机网络按传输技术分有广播网和(点一点)网。 17. 衡量数据通信系统的可靠性指标称为误码率,其定义为(接收端接收的错误个数/传输的总个数)。 18. ATM网络以信元为信息传输、复接和交换的基本单位,每个信元由(53 )个字节组成,其中5个字节的信元头主要用于控制,(48 )个字节的信息域用来装载用户信息。 19. 数字信号以成组的方式在多个并行信道 上传输称为(并行传输)。 20. RIP规定的最大跳数是( 15)。 21. 网络操作系统软件由三个层次组成网络 设备驱动程序、(网络通信协议软件)和网络 应用软件。 22.所谓计算机网络是指把地理上分散的、多 台独立工作的计算机,用通信线路和设备连 接起来,按照网络协议进行数据通信,以实 现资源共享的大系统。 23.在信道上传输的信号分为两大类:_模拟 信号_和数字信号。 24.集线器的主要作用是_把网络服务器和工 作站等连接到网络上。 25.DTE与DCE间的物理接口特性是指机械特 性、电气特性、功能特性和规程特性。 26.操作系统的客户/服务器体系结构中心思 想是尽量把一些非基本的操作移出操作系统 的内核,缩小核心体积,以降低其复杂性, 提高可靠性和稳定性。 27.在进程的整个生命周期内,存在着就绪、 执行、阻塞三个基本状态。 28.两种比较流行的网络操作系统的模式是 客户/服务器模式和_端端对等模式。 29.SNMP的三个组成部分是网络管理者、管理 信息库(MIB)和管理代理。 30.允许信号同时在两个方向上流动的数据 传输方式叫做全双工通信。 31.IEEE的局域网模型包括三层次(含子网), 分别是物理层、媒体访问控制子层、逻辑链 路控制子层。 32.(一个功能上独立的程序的一次执行)称 为进程。 33. 进程调度策略有(优先级高优先调度策 略)、(时间片轮转调度策略)和多重循环 轮转调度策略等。 34. 网络在逻辑上被划分为两个子 网:(资源子网)和(通信子网)。 35. 对于一个实际的硬接口,可以 从(机械)、电气、(功能)、规 程四个方面来描述。 36. ASCII码常在尾部增加一个第8 位做为(奇偶检验)使用。 37. 无线局域网的硬件一般包括无 线网卡、(接入点)、(远程无线 网桥)。 38. IP路由可分为(静态路由)和 (动态路由)两种。 39. 数据链路层以(物理)层为基 础,向(网络)层提供可靠的服务 的。 40. Linux需要一个(根分区)保存 启动文件和系统配置文件。 41.活动目录(Active Directory) 是Windows 2000 采用(Internet 标准技术)建立的具备(高扩展性 与高集成性的)目录服务功能。 二、选择题 1、网络体系结构可以定义为 ( B.建立和使用通信硬件和 软件的一套规则和规范)。2、 在下列功能中,( A.保证数 据正确的顺序、无错和完整) 最好地描述了OSI模型的数 据链路层。 3、下列( D.信号以其 原始的状态传输)最好 地描述了基带信号。 4、波特率等于( C.每 秒钟发生的信号变化 的次数)。 5、下列(B.和Telnet ) 协议属于应用层协 议。 6、下列 ( C.202.96.96.0 )地址可分配给主 机作为C类IP地址使 用

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

网络实用技术基础

试卷代号:2379 中央广播电视大学2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题2分,共30分) 1.关于Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为8 个字符 D. a. txt 和A. txt 是同一个文件 2. 文件的目录结构不包括( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于OSI 与TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数

9. DDN 最突出的特点是( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。 A. FDDI B. 10Base2 C. 100BaseT D. 1000BaseLX 1 1. 如果获得一个C 类网段,则实际可供主机使用的IP 地址为( )个。 A. 256 B. 255 C. 254 D. 253 12. ( )属于交换机的主要作用。 A.完成不同网络层协议之间的转换 B. 把网络中的服务器连接到网络上 C. 接口控制 D. 减少局域网中的数据发送冲突的发生 13. 通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为( )。 A. 频分复用 B.波分复用 C. 时分复用 D. 码分复用 14. 目前最好的数据加密保护方法是( ) A. 防火墙技术 B. 基于硬件的数据加密机 c.基于网络的加密技术 D. 基于软件的加密技术 15. 下列( )属于VLAN 的优点。 A. 控制广播风暴 C. 导致网络管理复杂 B. 降低网络整体安全性 D. 生成一种逻辑网络

第2章网络安全技术基础

第2章网络安全技术基础 1. 选择题 (1)SSL协议是()之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的()。 A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。 A.物理层 B.网络层 C. 传输层 D.应用层 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务 (5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 解答:(1)C (2)D (3)D (4)B (5)B 2. 填空题 (1)应用层安全分解成、、的安全,利用各种协议运行和管理。 解答:(1)网络层、操作系统、数据库、TCP/IP (2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。 (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)ISO对OSI规定了、、、、五种级别的安全服务。 对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由、和三部分组成。一个高效、成功的VPN具有、、、四个特点。 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 解答:(1)网络层、操作系统、数据库、TCP/IP (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)对象认证、访问控制、数据保密性、数据完整性、防抵赖 (5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 3.简答题 (1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么? Internet现在使用的协议是TCP/IP协议。TCP/IP协议是一个四层结构的协议族,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。TCP/IP 组的4层协议与OSI参考模型7层协议和常用协议的对应关系如下图所示。 (2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别? TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:IPv4和IPv6。 IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。

网络实用技术基础试题及答案(一)

网络实用技术基础试题及答案(一) 1. 第二次世界大战后的( ) 50年代,现代营销理论进一步形成。 答案:20世纪 2. 在市场营销中,通常把寻求交易时积极的一方称为( )者,不积极的一方称为目标公众。答案:市场推销 3. 互联网的出现,让传统的单向信息沟通模式转变为( )信息沟通模式。答案:交互式 4. ( )不是网络营销服务策略的具体做法。答案:开辟个性化的服务界面 5. 在线服务的网络营销方式不包括( )。答案:软件升级 6. 网络消费者在作出购买决策时一般不大考虑的因素是( )。答案:对网上信息要有辨别力 7. ( )不是网络营销的销售服务。答案:物流配送服务 8. 网络消费者作出购买决策前,其信息来源不是( )。答案:书本知识 9. 常用的网络营销定价策略不包括( )。答案:产品组合定价策略 10. 软体商品的网络营销方式包括( )。答案:资讯提供 11. 网络消费者一般地说集中在( )。答案:中青年消费者 12. 电子商务的两种基本流程是( )。答案:网络商品直销的流程和网络商品中介交易的流程 13. 在网络上进行市场调研时,调查问卷的问题越( )越好。答案:精炼 14. 虚拟社会的消费者不具备的新特点有( )。答案:网络消费者的需要具有渗透性 15. 网上售后服务不包括( )。答案:建立产品品牌 16. 下面最能反映网络营销特点的说法是( )。答案:网络营销是建立在互联网环境中的营销方式 17. 与传统市场相比,网络市场更趋于是一个买方市场,这是由于( )。答案:胡克拥有了解信息的手段 18. 网络消费者购买过程的模式中不包括( )。答案:申请注册 19. 网络商品交易中介的作用是( )。答案:扮演商品与信息的集中、平衡和扩散功能 20. ( )类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。答案:优质优价的信息 21. ( )类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。答案:免费商务信息 22. ( )利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

2019秋电大《网络实用技术基础》网上作业 模拟试题4

网络实用技术基础模拟试题4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

相关主题
文本预览
相关文档 最新文档