0.0613

五煦查题

快速找到你需要的那道考题与答案

mooc计算机组网与安全课后答案(慕课2023课后作业答案)

46 min read

mooc计算机组网与安全课后答案(慕课2023课后作业答案)

项目1 家庭局域网组建

单元测试一

1、计算机组下列选项中,网安( )是全课将单个计算机连接到网络上的设备。
A、后答后作显卡
B、案慕案网卡
C、课课路由器
D、业答网关

2、计算机组局域网的网安英文缩写是( )
A、LAN
B、全课WAN
C、后答后作MEN
D、案慕案MAN

3、课课EIA/TIA568B标准线序是业答( )
A、绿白,计算机组绿,橙白,蓝,蓝白,橙,棕白,棕
B、橙白,橙,绿白,蓝,蓝白,绿,棕白,棕
C、橙白,橙,蓝白,蓝,绿白,绿,棕白,棕
D、蓝白,绿,橙白,蓝,绿白,橙,棕白,棕

4、目前家庭网络最主要的连接方式是()
A、ADSL
B、小区宽带
C、有线宽频 D.3G无线热点
D、3G无线热点

5、我们一般将入户光纤所连接的ONU或天翼网关,称为家庭网络的()点
A、接入
B、汇聚
C、分散
D、信息

6、判断无线网络质量的三个要素为:信号强度 、信道干扰和()
A、加密方式
B、信道频宽
C、多线程下载速率
D、无线中继

实训任务1:双绞线的制作

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 根据实训报告内容,认真完成各项内容的填写。(1分) 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 任务收获应当真实、真切。(1分) 实训报告格式见附件所示。 为保证自评互评方便高效,所有实训报告以附件形式上传。 提交后,在规定时间内完成自评互评。

实训任务2:接入互联网配置

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评

项目6 数据安全管理

单元测试六

1、以下哪个不是系统登录密码的设置( )
A、微软账户密码设置
B、PIN密码设置
C、本地账户密码设置
D、EXCEL密码设置

2、随着计算机网络的普及,各种各样的口令也成为网络生活的一部分。以下哪种密码定义是比较安全的( )
A、123456
B、W123456
C、ABC23
D、Abc@123

3、Windows系统增加了UAC功能,UAC指的是( )
A、用户账户控制功能
B、用户安全控制功能
C、账户控制功能
D、安全控制功能

4、快速锁定计算机可以使用组合键( )
A、
B、
C、
D、

5、EFS加密服务是Windows 10系统自带的基于公共密钥的文件加密服务,该功能由Windows 10的专业版、企业版和教育版提供,可用来加密NTFS分区上的文件和文件夹。其中EFS指的是( )
A、加密文件系统
B、加密保安系统
C、加强服务系统
D、文件操作系统

6、以下哪个不是BitLocker和EFS的区别( )
A、所需操作权限 ,用户必须是管理员才能在安装了Windows 系统的驱动器和固定数据驱动器上打开或关闭 BitLocker加密,使用EFS时不必具有管理员身份
B、加密范围, BitLocker用于对固定硬盘上的系统分区和普通分区、可移动存储设备进行整体加密,EFS 用于对个人文件和文件夹逐个加密
C、账户关联, BitLocker与用户账户无关,适用于所有用户或组 EFS 与用户账户绑定,不同用户或组可以单独加密各自的文件
D、所需操作权限,用户必须是管理员才能在安装了Windows 系统的驱动器和固定数据驱动器上打开或关闭 BitLocker加密,使用EFS时必须必具有管理员身份

7、彻底清除硬盘上的数据,可以采取很多种方法,以下不是彻底清除硬盘上的数据的方法是( )
A、物理破坏
B、右击删除文件
C、对硬盘进行数据覆盖
D、低级格式化

8、关于BitLocker和EFS,以下说法不正确的是( )
A、BitLocker用于固定硬盘上的系统分区和普通分区、可移动存储设备进行整体加密
B、EFS 用于对个人文件和文件夹逐个加密
C、BitLocker 用于固定硬盘上的系统分区和普通分区、可移动存储设备进行逐个加密
D、用户必须是管理员才能在安装了Windows的驱动器和固定数据驱动器上打开或关闭BitLocker加密功能

9、关于BitLocker说法不正确的是( )
A、BitLocker对系统分区没有要求
B、系统分区是包含系统引导信息和启动文件的分区,该分区不会被加密,否则系统就无法启动了。正常安装的操作系统都会包含这两个分区,否则BitLocker会创建系统分区
C、BitLocker要求必须包含一个操作系统分区和一个系统分区
D、系统重启后,重新进入BitLocker加密操作,需要选择启动系统时插入U盘还是输入密码

10、以下针对PIN密码说法错误的是( )
A、Windows 10提供了一种更为安全便捷的登录方式:个人识别码(Personal Identification Number,PIN)密码登录
B、由于PIN密码与具体的计算机绑定,存储于计算机的TPM安全芯片中,只能用于本地登录
C、由于PIN密码与具体的计算机绑定,存储于计算机的TPM安全芯片中,即使用户的微软账户被破解,黑客也无法远程登录用户的计算机
D、由于PIN密码与具体的计算机绑定,存储于计算机的TPM安全芯片中,假如联网的话,还是会有黑客攻击的风险

实训任务9:常见的数据加密解密方法及应用

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评。

项目5 信息终端安全

单元测试五

1、以下关于操作系统漏洞说法正确的是:()
A、操作系统漏洞是硬件漏洞的一种,是指计算机硬件设计上的缺陷或错误。
B、操作系统漏洞是安全漏洞的一种,是指操作系统软件在逻辑设计上的缺陷或错误。
C、操作系统漏洞是安全漏洞的一种,是指计算机硬件设计上的缺陷或错误。
D、操作系统漏洞是硬件漏洞的一种,是指操作系统软件在逻辑设计上的缺陷或错误。

2、系统漏洞的危害程度从低至高依次为低危、中危、高危和超危,具体的危害等级由三个要素共同决定,下列选项中,哪个不是三要素之一:( )
A、访问路径
B、利用复杂度
C、影响程度
D、硬件处理能力

3、安全漏洞是计算机信息系统在需求、设计、配置、运行、( )等过程中,有意或无意产生的缺陷。
A、修复
B、实现
C、修改
D、杀毒

4、计算机之父是( )
A、数学家冯·诺依曼
B、数学家毕达哥拉斯
C、数学家勒内·笛卡尔
D、数学家莱昂哈德·欧拉

5、尽管早在1987年,弗雷德·科恩通过研究认为,没有一种查杀算法可以防范所有的计算机病毒,但是人类一直在努力开发更有效的防病毒软件。防毒软件查杀病毒的原理可以分为分为很多类别,以下哪个不是病毒查杀原理( )
A、特征码查杀
B、360查杀
C、启发式查杀
D、人工智能查杀

6、以下哪个不是网络钓鱼所利用的手段?( )
A、建立假冒网站
B、通过电子邮件
C、利用电子商务
D、拨打诈骗电话

7、病毒与杀软的斗争史中,萌芽时代区间是( )
A、1950—1980年
B、1949—1980年
C、1949—1966年
D、1933—1999年

8、病毒与杀软的斗争史中,成长时代区间是( )
A、1980—1990年
B、1980—1999年
C、1988—1990年
D、1989—1990年

9、病毒与杀软的斗争史中,萌芽时代区间是( )
A、1990—2000年
B、1999—2000年
C、1890—2000年
D、1770—1999年

10、微软的补丁都以( )开头,通过这两个字母的编号可以在微软知识库中找到该补丁相应的说明。
A、CB
B、AB
C、BK
D、KB

11、网络钓鱼其实就是( )
A、通过网络的诈骗手段
B、通过网络钓鱼
C、通过网络去访问特定服务器
D、网络购物的一种方式

实训任务7:修复win10系统漏洞

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评。

实训任务8:常见的病毒防御软件安装和使用

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评。

项目4 机房与网络维护

单元测试四

1、在缺省配置的情况下,交换机的所有端口( )。
A、处于直通状态
B、属于同一VLAN
C、属于不同VLAN
D、地址都相同

2、关于5类双绞线的特性,下列说法错误的是( )。
A、最大传输速率为100Mbps
B、节点间的最大传输距离为100m
C、双绞线传输信号有衰减
D、传输过程中8根线都在工作

3、下面设备工作在网络层的有( )。
A、交换机
B、集线器
C、路由器
D、转发器

4、若计算机 可以 ping 到IP地址192.168.1.1,但不能实现远程登录,可能因为( )。
A、网卡不能正常工作
B、IP地址不正确
C、子网配置错误
D、上层功能没有作用

5、( )是计算机和网络介质间的接口。
A、路由器
B、集线器
C、网卡
D、双绞线

6、在网络202.115.144.0/20中可分配的主机地址数是( )。
A、1022
B、1024
C、2046
D、4094

7、下列哪个命令能查出路由器的内存大小( )。
A、show version
B、show interface
C、show ip
D、show ip route

8、关于网卡与IP地址的关系说法,正确的是( )
A、网卡和IP地址没有关系
B、网卡和IP地址是一一对应的关系
C、一块网卡可以绑定多个IP地址
D、Windows 9X不能绑定多个IP地址

9、作为网络管理员,应对计算机设备本身的哪些运行状况进行检查?
A、检查操作系统的运行、网络协议、网络地址的设置、网络接口设备驱动程序和设备收发网络数据包的情况。
B、检查网络接口设备与网络接入设备的连接情况。
C、检查服务器到网络接口设备的连接状况。
D、检查网络连接设备运行状况。
E、检查网络主干设备流量状况。
F、启用备用线路或设备,进行故障隔离。
G、根据故障分析结果,制定并实施解决方案。

10、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照以下的原则来排除交换机的故障?
A、先易后难
B、由软到硬
C、由外而内
D、由远到近
E、重新设置出错的端口并重新启动交换机

11、排除路由器故障的步骤是
A、首先确定故障的具体现象,分析造成这种故障现象的原因的类型。
B、收集需要的用于帮助隔离可能故障原因的信息。
C、根据收集到的情况考虑可能的故障原因,排除某些故障原因。
D、根据最后的可能故障原因,建立一个诊断计划。
E、执行诊断计划,认真做好每一步测试和观察,每改变一个参数都要确认其结果。

12、网络号可以指定网络上主机的标识。 ( )。

13、路由器能够比较路由表中的信息和数据的源IP地址,把到来的数据发送到正确的子网和主机。 ( )

14、浏览一些站点时,出现的全部是乱码的原因是该站点加密了。( )

15、5类双绞线的节点间的最大传输距离为500m。( )

16、路由器是工作在OSI参考模型第二层(数据链路层)的网络连接设备。

实训任务6:常见的网络故障排查命令

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 提交后,在规定时间内完成自评互评。

项目3 企业局域网组建

单元测试三

1、Internet使用的基本网络协议是
A、IPX/SPX?
B、TCP/IP
C、NeiBEUI
D、OSI

2、下列说法中不正确的是
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址

3、下面哪个命令用于查看网卡的MAC地址
A、ipconfig?/release
B、ipconfig?/renew
C、ipconfig?/all
D、ipconfig?/registerdns

4、以下不属于私有地址的网段是
A、10.0.0.0/8
B、172.16.0.0/12
C、192.168.0.0/16
D、224.0.0.0/8

5、下列说法(? ?)不是集线器的功能
A、把一个端口接收的所有信号向所有的端口发送
B、根据IP地址发送信号
C、将弱信号重新生成,再发送
D、整理信号的时序以便提供端口间的同步数据通信

6、下列(?? ?)属于B类IP地址
A、132.121.3.24
B、139.255.255.255
C、193.23.45.3
D、225.23.3.8

7、当两个不同类型的网络彼此相连时,必须使用的设备是
A、交换机
B、路由器
C、收发器
D、中继器

8、以下对IP地址分配中,描述不正确的是
A、网络号不能全为1
B、网络号不能全为0
C、网络号不能以127开头
D、同一网络上的每台主机必须有不同的网络ID

9、OSI模型的物理层负责下列(??? ?)功能。
A、格式化报文
B、为数据选择通过网络的路由
C、定义连接到介质的特征
D、提供远程文件访问功能

10、一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7

11、Internet主要采用TCP/IP协议

12、网络设计的需求分析过程就是一个权衡的过程,即综合考虑花费、服务级别和权衡问题。

13、任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。

14、Modem的作用是对信号进行放大和整形。

实训任务5 网络打印机的配置

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评。

项目2 家庭网络无线覆盖

单元测验二

1、802.11AC,单空间流,最大支持无线传输速率为()
A、150M
B、1200M
C、433M
D、300M

2、2.4G无线频段下,完全互不干扰的信道有()个
A、14
B、13
C、3
D、11

3、802.11n协议支持的最大工作频宽是()M
A、20
B、40
C、150
D、54

4、我们终端设备能够索索大的WIFI名称,在WIFI术语里面称为()
A、SSID
B、无线桥接
C、无线分布式系统
D、无线中继

5、两个路由器通过无线实现同一网段,同SSID,这种组网方式为以下哪种()
A、ELINK组网
B、无线桥接
C、有线桥接
D、无线中继

实训任务3:路由器有线级联配置

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评。

实训任务4:路由器无线级联配置

1、单元作业 根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评。

项目7 信息安全保障策略

单元测试七

1、以下攻击为流量型攻击的是( )
A、SYN Flood
B、ip-sweep
C、Port Scan
D、以上都是

2、以下哪个不是防火墙软件( )
A、金山毒霸防火墙
B、360防火墙
C、瑞星防火墙
D、流量抓包软件

3、目前防火墙产品非常多,划分的标准也比较杂。主要分类有以下几种,其中说法错误的是( )
A、按防火墙技术,可分为包过滤型防火墙、应用代理型防火墙和监测型防火墙。
B、按防火墙结构,可分为单一主机防火墙、路由器集成式防火墙和分布式防火墙。
C、按防火墙结构,可分为百兆级防火墙和千兆级防火墙。
D、按防火墙使用方法,可分为网络层防火墙、物理层防火墙和链路层防火墙。

4、以下关于包过滤防火墙说法正确的是( )
A、包过滤类型防火墙要遵循的一条基本原则是“最小特权原则”,即明确允许那些管理员希望通过的数据包,禁止其他的数据包。
B、从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。
C、它可以结合代理类型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。
D、这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。

5、以下关于防火墙说法不正确的是( )
A、所谓防火墙,指的是一个由砖头堆起来的墙面,有阻隔保护的功能
B、防火墙还可以关闭不使用的端口,禁止特定端口的流出通信,封锁特洛伊木马。另外,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
C、所谓防火墙,指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。
D、防火墙最基本的功能就是控制在计算机网络中不同信任程度区域间传送的数据流。例如,互联网是不可信任的区域,而内部网络是高度信任的区域

6、以下关于防火墙说法不正确的是( )
A、在逻辑上,防火墙是分离器、限制器,也是一个分析器,有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全
B、如果用户的计算机没有安装防火墙,同时也没有使用其他工具来关闭一些端口,那么就表示用户的计算机在网络上不设防,这就好比用户家的门没有上锁,但只有特定的用户可以进来“参观访问”
C、在物理上,防火墙通常是一组硬件设备——路由器、主计算机,或者路由器、计算机和配有软件的网络组合
D、如果用户的计算机没有安装防火墙,同时也没有使用其他工具来关闭一些端口,那么就表示用户的计算机在网络上不设防,这就好比用户家的门没有上锁,任何人都可以进来“参观访问”

7、关于信息窃取说法错误的是( )
A、信息窃取人员利用非法手段,收集公民的个人信息,包括姓名、住址、联系方式、财产状况、金融信息等
B、非法手段主要包括办理银行卡填写的信息
C、非法手段主要包括利用木马程序、钓鱼网站窃取公民个人信息
D、非法手段主要包括利用黑客入侵等方法,从个人计算机、大型数据库窃取公民个人信息

8、关于大数据时代的个人画像,以下说法正确的是( )
A、用户的身份证照片即为大数据时代的个人画像
B、用户生活照片即为大数据时代的个人画像
C、当用户在某个购物网站浏览了某种商品之后,再去其他网站浏览网页,会发现网页给用户推送的广告全都是之前关注过的商品,这其实就是互联网公司跟踪了用户的信息,并给用户进行了“画像”,即为大数据时代的个人画像。
D、通过对用户熟悉的人口述,所形成的用户画像,即为大数据时代的个人画像

9、关于信息保密相关的基本原则和定义说法错误的是( )
A、访问保密信息有三项基本原则:最大授权原则、审批受控原则、工作相关原则
B、最小授权原则:就是授予的权限刚好满足员工的工作需要
C、审批受控原则:就是要严格控制信息的传递过程和扩散范围,保证做到“先审批,再获取;先登记,再传递”
D、工作相关原则:要求每一位员工只能查阅与本人工作有关的文档,严禁员工私自收集、保存与自己工作无关的文档

10、关于特殊报文攻击,以下说法错误的是( )
A、特殊报文攻击是指攻击者利用一些合法的报文对网络进行侦察或者数据检测,这些报文都是合法的应用类型,只是正常网络很少用到
B、大部分外来攻击可分为三类:闯入、拒绝服务、信息窃取
C、信息窃取:有一些攻击手段允许攻击者即使不操作被攻击的计算机系统也能得到想要的数据
D、大部分外来攻击可分为三类:闯入、允许服务、信息窃取

实训任务10:防火墙的常用操作

1、根据所学理论知识和实训任务微课视频,完成实训任务的学习,并将完成实训报告上传提交作业。要求如下: 1. 根据实训报告内容,认真完成各项内容的填写。(1分) 2. 使用设备、任务原理、任务步骤、任务结果应该清晰完整。(1分) 3. 小组讨论。根据课程分组,一小组形式进行讨论(讨论内容包含但不限于理论知识的讨论、实训中遇到了什么故障?如何处理的?小组讨论解决故障的方法记录。记录形式可以是微信截图、qq截图、讨论记录等可以提现讨论真实性的形式)(1分) 4. 任务收获应当真实、真切。(1分) 5. 实训报告格式见附件所示。 6. 为保证自评互评方便高效,所有实训报告以附件形式上传。 7. 提交后,在规定时间内完成自评互评。

期末考试

计算机组网与安全考试

1、下列选项中,( )是将单个计算机连接到网络上的设备。
A、显卡
B、网卡
C、网管
D、路由器

2、局域网的英文缩写是( )
A、MEN
B、LAN
C、WAN
D、man

3、计算机网络是计算机技术和( )相结合的产物。
A、网络技术
B、通信技术
C、人工智能技术
D、管理技术

4、在下列传输介质中,不受电磁干扰或者噪声影响的是( )
A、双绞线
B、通信卫星
C、同轴电缆
D、光纤

5、EIA/TIA568B标准线序是( )
A、橙白,橙,绿白,蓝,蓝白,绿,棕白,棕
B、绿白,绿,橙白,蓝,蓝白,橙,棕白,棕
C、蓝白,绿,橙白,蓝,绿白,橙,棕白,棕
D、橙白,橙,蓝白,蓝,绿白,绿,棕白,棕

6、目前家庭网络最主要的连接方式是()
A、有线宽频
B、3G无线热点
C、小区宽带
D、ADSL

7、判断无线网络质量的三个要素为:信号强度 、信道干扰和()
A、无线中继
B、加密方式
C、多线程下载速率
D、信道频宽

8、关于网卡与IP地址的关系说法,正确的是( )
A、一块网卡可以绑定多个IP地址
B、网卡和IP地址没有关系
C、网卡和IP地址是一一对应的关系
D、Windows 9X不能绑定多个IP地址

9、若计算机 可以 ping 到IP地址192.168.1.1,但不能实现远程登录,可能因为( )。
A、IP地址不正确
B、子网配置错误
C、上层功能没有作用
D、网卡不能正常工作

10、关于5类双绞线的特性,下列说法错误的是( )
A、传输过程中8根线都在工作
B、最大传输速率为100Mbps
C、双绞线传输信号有衰减
D、节点间的最大传输距离为100m

11、计算机网络的功能
A、数据通信
B、资源共享
C、数据信息的集中和综合处理
D、负载均衡

12、作为网络管理员,应对计算机设备本身的哪些运行状况进行检查?
A、检查操作系统的运行、网络协议、网络地址的设置、网络接口设备驱动程序和设备收发网络数据包的情况。
B、检查网络接口设备与网络接入设备的连接情况。
C、检查服务器到网络接口设备的连接状况。
D、检查网络主干设备流量状况。

13、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照以下的原则来排除交换机的故障?
A、先易后难
B、由软到硬
C、由外而内
D、由远到近
E、重新设置出错的端口并重新启动交换机

14、排除路由器故障的步骤是
A、首先确定故障的具体现象,分析造成这种故障现象的原因的类型。
B、收集需要的用于帮助隔离可能故障原因的信息。
C、根据收集到的情况考虑可能的故障原因,排除某些故障原因。
D、根据最后的可能故障原因,建立一个诊断计划。
E、执行诊断计划,认真做好每一步测试和观察,每改变一个参数都要确认其结果。

15、下列传输介质中,可以在局域网中使用的是( )
A、双绞线
B、同轴电缆
C、光缆
D、无线介质

16、Internet中包含的网络类型包括
A、局域网
B、城域网
C、广域网
D、无线网

17、internet的核心协议是( )
A、HTTP
B、TCP
C、IP
D、UDP

18、局域网一般可以覆盖()
A、一个校园
B、一个公司
C、一栋建筑物
D、一个国家

19、计算机网络应用广泛,在Internet上的应用有()
A、电子邮件
B、信息发布
C、电子商务
D、远程音频

20、按网络的拓扑结构来划分,计算机网络的类型不包括()
A、星型网络
B、环型网络
C、局域网
D、广域网

21、Internet主要采用TCP/IP协议

22、网络设计的需求分析过程就是一个权衡的过程,即综合考虑花费、服务级别和权衡问题。

23、任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。

24、Modem的作用是对信号进行放大和整形。

25、网络号可以指定网络上主机的标识。 ( )。

26、路由器能够比较路由表中的信息和数据的源IP地址,把到来的数据发送到正确的子网和主机。 ( )

27、5类双绞线的节点间的最大传输距离为500m。( )

28、路由器是工作在OSI参考模型第二层(数据链路层)的网络连接设备。

29、5类双绞线输属于数据链路层

30、无线通信保密性最好

学习通计算机组网与安全

计算机网络与安全是当今互联网时代的必修课程。计算机网络是指多台计算机相互联接,共享资源和信息,而计算机安全指的是计算机在网络环境下保护自己不受攻击、满足安全性要求的一种技术手段。

计算机组网

计算机组网是指将多台计算机互相链接成为一个网络,实现资源共享和信息传输的过程。

局域网

局域网是一种连接在一个较小范围内的计算机网络,其范围通常限定在一个建筑物或者其周围几公里的范围内。局域网可以通过有线或无线连接方式来实现计算机之间的通信,比如以太网、无线局域网(Wi-Fi)等。局域网的优点是数据传输速度快、安全性高、管理维护容易。

广域网

广域网是一个范围更广的计算机网络,其覆盖范围通常跨越省、市、甚至国家的范围。广域网采用的是公用的传输介质,如电话线、光纤等,数据传输速度相较于局域网较慢,但其优点是覆盖范围广、互联性好。

因特网

因特网是一个全球性的计算机网络,由无数个局域网和广域网连接在一起,是当今世界上最大的计算机网络。它采用TCP/IP协议,可以实现全球范围内的信息互联和资源共享。因特网的优点是范围广、传输速度快、互联性好,是当今世界信息化时代的重要基石。

计算机安全

计算机安全是指采取一系列技术措施保护计算机不被非法入侵、病毒攻击和信息泄露等危害。计算机安全主要包括以下几个方面:

防火墙

防火墙是指一种网络安全设备,可以过滤或拒绝不安全的网络连接,保障内部网络的安全。防火墙可以在网络边缘进行设置,主要用于控制访问、限制网络流量以及检测网络攻击等。

加密技术

加密技术是将明文信息通过特定算法转换成密文信息的过程。加密技术主要用于保护信息的机密性,防止信息被非法窃取或篡改。常见的加密技术有对称加密和非对称加密。

反病毒软件

反病毒软件是指一种能够检测、查杀计算机病毒的软件。它可以实时监控计算机系统,检测并清除病毒,保护计算机不受病毒攻击。常见的反病毒软件有诺顿、卡巴斯基等。

密码学

密码学是指一种通过密码算法来保护信息安全的学科。密码学主要包括密码编码、密码分析、密码破解等内容。在计算机安全中,密码学被广泛应用于保护用户密码、电子邮件、信用卡信息等敏感信息。

总结

计算机组网与安全是当今互联网时代不可或缺的两个基础课程。计算机组网可以实现计算机之间的互联和资源共享,而计算机安全则可以保护计算机不受非法入侵和信息泄露的危害。