大工15春《网络安全》在线作业1
东大15春学期《网络安全技术》在线作业1答案
15春学期《网络安全技术》在线作业1一、单选题(共10 道试题,共30 分。
)1. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须正确答案:A2. 访问控制是指确定()以及实施访问权限的过程A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵正确答案:B3. 一般而言,Internet防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处正确答案:C4. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制正确答案:C5. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是正确答案:D6. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A. 基础设施安全层支持服务安全层B. 服务安全层支持应用安全层C. 安全层的含义和OSI层次安全的含义是完全相同的D. 应用安全层支持服务安全层正确答案:C7. 网络安全的基本属性是()A. 机密性B. 可用性C. 完整性D. 上面3项都是正确答案:D8. ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。
A. 可信功能B. 安全标号C. 事件检测D. 数据完整性机制正确答案:D9. 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
大工15年春《测量学》在线作业二100分答案
大工15 春《测量学》在线作业 2 单选题判断题
一、单选题(共10 道试题,共60 分。
)
1. 属于用视距测量的方法进行距离测量特点的选项是?( )
A. 易受地形限制,使用于平坦地区的测距
B. 测量较长时工作繁重
C. 充分利用测量望远镜的附属性能,能克服地形障碍,工作方便
D. 测量工具简单
-----------------选择:C
2. 在竖直角观测中,竖盘为顺时针注记,盘左读数L=114°03′42″,盘右读数R=245° 56′52″,则该竖直角一测回角值为()。
A. 24°03′22″
B. -24°03′25″
C. -24°03′22″
D. 24°03′24″
-----------------选择:B
3. 下列说法中,不是经纬仪应该满足的轴线条件的选项是()。
A. 平盘水准管轴应垂直于纵轴
B. 圆水准轴应垂直于纵轴
C. 视准轴应垂直于横轴
D. 横轴应垂直于纵轴
-----------------选择:B
4. 测量两个方向间的水平角应采用的测量方法为()。
A. 测绘法
B. 全圆测回法
C. 测回法
D. 方向观测法
-----------------选择:C
5. 某距离丈量6 次,其结果分别为:287.345m、287.342m、287.354m、287.348m、287.350m、287.343m,则其算术平均值为()。
东师《计算机网络技术》15春在线作业1试卷(最新)
东师《计算机网络技术》15春在线作业1一、单选题(共10 道试题,共30 分。
)V 1. 计算机自动拨号建立线路连接的过程属于OSI/RM的()功能。
A. 物理层B. 数据链路层C. 网络层D. 运输层满分:3 分2. 网面是由()编写而成的A. C语言B. HTMLC. FORTRAN语言D. C++满分:3 分3. 地址栏中输入的http://zjhk shool om中,zjhk shool om是一个()。
A. 域名B. 文件C. 邮箱D. 国家满分:3 分4. 在TCP/IP环境下,如果Ethernet局域网上的站点初始化后只有自己的物理地址而没有IP地址,则可以通过广播请求自己的IP地址,而实现这个功能的协议应是()。
A. ARPB. ICMPC. IPD. RARP满分:3 分5. 若循环冗余码字中信息位为L,编码时外加冗余位r位,则编码效率为()。
A. r/(r+L)B. i/(r+L)C. r/LD. L/(r+L)满分:3 分6. 双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以()。
A. 降低成本B. 降低信号干扰的程度C. 提高传输速度D. 无任何作用7. 广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用()。
I 光纤传输技术Ⅱ路由选择算法Ⅲ无线通信技术Ⅳ流量控制方法A. I和ⅡB. I和ⅢC. Ⅱ和ⅣD. Ⅲ和Ⅳ满分:3 分8. WWW网页文件的编写语言及相应的支持协议分别为()。
A. HTML,FTPB. Telnet,HTTPC. HTML,HTI'PD. 以上均不对满分:3 分9. 局域网的网络硬件主要包括网络服务器、工作站、()和通信介质。
A. 计算机B. 网卡C. 网络拓扑结构D. 网络协议10. 1965年科学家提出“超文本”概念,其“超文本”的核心是()。
A. 链接B. 网络C. 图像D. 声音满分:3 分二、多选题(共10 道试题,共30 分。
大工15秋《电力系统继电保护》在线作业1100分答案
大工15秋《电力系统继电保护》在线作业1100分答案大工15秋《电力系统继电保护》在线作业1一、单选题(共10道试题,共60分。
)1.以下( )系统不属于小电流接地系统。
A.中性点不接地B.中性点经消弧线圈接地C.中性点经电阻接地D.中性点直接接地正确答案:D2.继电保护装置最基本的要求是( )。
A.快速性B.选择性C.可靠性D.灵敏性正确答案:C3.在双侧电源系统中采用方向元件是为了提高保护的( )。
A.方向性B.可靠性C.灵敏性D.选择性正确答案:D4.阻抗继电器的电压电流的比值是该继电器的( )。
A.测量阻抗B.整定阻抗C.动作阻抗D.无法确定正确答案:A5.单侧电源网络三段式电流保护中,第一段为( )。
A.无时限电流速断保护B.限时电流速断保护C.按时限过电流保护D.反时限过电流保护正确答案:A6.距离保护动作时,整定阻抗Zset与被保护线路的测量阻抗Zm之间的关系是( )。
A. Zm>ZsetB. Zm<ZsetC. Zm=ZsetD. Zm≥Zset正确答案:B7.90°接线方式下,当线路阻抗角为60°时,继电器的内角应为( )。
A. 30°B. 60°C. 120°D. 150°正确答案:A8.使电流速断保护有最大保护范围的运行方式为系统( )。
A.最大运行方式B.最小运行方式C.正常运行方式D.事故运行方式正确答案:A9.单侧电源供电系统短路点的过渡电阻对间隔保护的影响是使( )。
A.保护范围伸长B.保护范围缩小C.保护范围不变D.保护范围不定正确答案:B10.大接地电流系统中,发生单相接地故障,故障点距母线远近与母线上零序电压值的关系是( )。
A.与故障点位置无关B.妨碍点越远零序电压越高C.故障点越远零序电压越低D.零序电压为零正确答案:C大工15秋《电力系统继电保护》在线功课1二、判断题(共10道试题,共40分。
东师15春《电算化会计》在线作业1试卷_最新
东师15春《电算化会计》在线作业1一、单选题:1.网络安全包括物理安全和( )安全。
(满分:3)A. 化学B. 逻辑C. 服务器D. 软件2.差异备份是从前一次( )后,只要有更改的文件或新增加的文件,都会备份。
(满分:3)A. 备份B. 完全备份C. 非完全备份D. 增量备份3.第一利润源泉是指在生产过程中因( )的节约而增加的利润。
(满分:3)A. 劳动对象B. 人力资本C. 物流费用D. 信息获得成本4.电子商务交易环境的安全性包括客户端上的安全隐患、通信信道上的安全隐患、( )的安全隐患(满分:3)A. 假冒销售者B. 假冒客户C. 黑客D. 服务器上5.模拟数据转换成模拟信号采用( )技术。
(满分:3)A. 调制B. 编码C. 解码D. 解调6.网络安全包括( )安全和逻辑安全。
(满分:3)A. 化学B. 物理C. 服务器D. 软件7.电子商务交易环境的安全性包括客户端上的安全隐患、( )的安全隐患、服务器上的安全隐患(满分:3)A. 假冒销售者B. 假冒客户C. 黑客D. 通信信道上8.多模式光纤纤芯较( )。
(满分:3)A. 粗B. 细D. 软9.在( )层中,数据的传输是以数据包的形式来运作。
(满分:3)A. 应用B. 物理C. 网络D. 数据链路10.完全电子商务指产品、销售过程和销售代理人三个维度都是( )。
(满分:3)A. 完全化B. 网络化C. 数字化D. 虚拟化二、多选题:1.以下哪个选项是数据仓库的特点。
(满分:3)A. 面向决策主题B. 由多数据源集成C. 只拥有历史数据D. 只拥有当前数据2.以下哪个选项属于信息世界的数据描述术语( )。
(满分:3)A. 实体B. 字段D. 主键3.以下哪个选项是对系统的性能要求。
(满分:3)A. 合法性B. 可靠性C. 安全性D. 灵活性4.以下哪个选项是电子商务物流的自动化( ) (满分:3)A. 条形码、语音视频自动识别系统B. 自动分拣系统C. 自动存取系统D. 自动导向车5.以下哪个选项是表示层的基本功能。
大工10春《Web技术》在线作业1-3
10. 下列哪个服务器不属于主流的Web服务器()。
A. Apache服务器
B. IIS
C. iPlanet Web Server
D. Oracle Application Server
满分:4 分
二、多选题(共 10 道试题,共 40 分。)V 1. 下面不能够将页面至于事务处理的对象是()。
C. alink="#00ff00"
D. text="#00ff00"
满分:4 分
7. 一个站点30天内的点击次数为15000次,则服务器所需带宽为()。
A. 23kbps
B. 69kbps
C. 2.3kbps
D. 0.768kbps
满分:4 分
8. UNIX操作系统是采用什么方法实现结构设计()。
B. <area></area>
C. <a></a>
D. <div></div>
满分:4 分
2. 下面哪个扩展名可以作为HTML页面文件的扩展名()。
A. .jsp
B. .h
C. .xml
D. .htm
满分:4 分
3. 三次握手机制用于解决什么问题()。
B. 源代码是免费和公开的
C. 主要使用Unix/Linux操作系统平台
D. 使用C语言编写的
满分:4 分
3. 下列哪种服务器是支持Servlet和JSP的开源软件()。
A. BEA Weblogic Application Server
B. IBM WebSphere Application Server
大工20春《网络安全》在线作业2
共20道题 总分:100分
单选题 判断题
一、单选题 共10题,50分
1
下列分组密码中,()是迄今为止世界上最为广泛使用和流行的算法。
5分
A DES
B IDEA
C AES
D RSA
我的得分:5分 我的答案:A
解析: 暂无内容
100分
2
下列算法中不属于对称密码算法的是()。
解析: 暂无内容
9
数字签名是非对称密钥加密技术与数字摘要技术的应用。
5分
A对
B错
我的得分:5分 我的答案:A
解析: 暂无内容
10 JPEG图像压缩标准是区块压缩技术。
5分
A对
B错
我的得分:5分 我的答案:A
解析: 暂无内容
C 报文鉴别码
D 散列函数
我的得分:5分 我的答案:B
解析: 暂无内容
5
下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。
5分
A MD5
B SHA
C RIPEMD-160
D HMAC
我的得分:5分 我的答案:B
解析: 暂无内容
6
不属于信息隐藏系统特征的是()。
5分
A 鲁棒性
B 可检测性
C 每个文件只能压缩地存放一幅色彩图像
D 是微软公司的标准图像格式
我的得分:5分 我的答案:C
解析: 暂无内容
9
在基于()算法的中,大部分水印算法采用扩展频谱通信技术。
5分
A 空域
B 变换域
C 压缩域
D NEC
我的得分:5分 我的答案:B
解析: 暂无内容
大工15春《网络安全》在线作业1满分答案
大工15春《网络安全》在线作业1满分答案一、单选题1.下列哪种服务通过默认端口20和21进行工作()。
A.FTPB.IPC.HTTPD.Telnet正确答案:A2.下列不属于TCP/IP模型的组成部分的是()。
A.应用层B.传输层C.网络接口层D.表示层正确答案:D3.()是网络层上的主要协议,同时被TCP协议和UDP协议使用。
A.SNNPB.SMTPC.IPD.ICMP本帖隐藏的内容正确答案:C4.()服务是目前最常用的服务,使用HTTP协议,默认端口号为80。
A.FTP服务B.SMTP服务C.DNS服务D.Web服务正确答案:D5.TCP/IP模型中的Internet层对应OSI模型中的()。
A.数据链路层B.物理层C.网络层D.传输层正确答案:C6.开放系统互连安全体系结构中的安全服务有()和防否认服务。
A.验证和访问控制B.数据保密服务C.数据完整性服务D.以上全是7.数据完整性指的是()。
A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D.确保数据是由合法实体发出的正确答案:C8.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全正确答案:D9.Unix和Windows NT操作系统是符合哪个级别的安全标准?()A.A级B.B级C.C级D.D级10.在OSI参考模型中,()是完成网络中主机间的报文传输。
A.应用层B.网络层C.传输层D.数据链路层正确答案:B二、判断题1.装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。
A.错误B.正确正确答案:A2.在常用的网络服务中,DNS使用TCP/IP协议。
A.错误B.正确正确答案:A3.会话层的主要功能是允许不同机器上用户之间建立会话关系。
西交15春《计算机应用基础》在线作业及满分答案
西交15春《计算机应用基础》在线作业及满分答案一、单选题(共30 道试题,共60 分。
)1. 当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络拓扑结构为()。
A. 星型B. 环型C. 总线型D. 树型满分:2 分选:B2. PowerPoint中幻灯片能够按照预设时间自动连续播放,应设置( )。
A. 自定义放映B. 排练计时C. 动作设置D. 观看方式满分:2 分选:B3. 已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为( )。
A. 111B. 112C. 111D. 112满分:2 分选:B4. 保障信息安全最基本、最核心的技术措施是( )。
A. 数据加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术满分:2 分选:A5. 以下格式中,不属于视频文件格式的是( )。
A. MPEGB. AVIC. MIDID. RM满分:2 分选:C6. 在IE浏览器访问FTP服务器时,下列地址中属于有效的FTP地址格式的是( )。
A. 满分:2 分选:A7. IP地址能唯一地确定.Internet上每台计算机与每个用户的( )。
A. 距离C. 位置D. 时间满分:2 分选:C8. 超文本的含义是( )。
A. 该文本中含有声音B. 该文本中含有二进制数C. 该文本中含有链接到其他文本的连接点D. 该文本中含有图像满分:2 分选:C9. 下面( )命令用于测试网络是否连通。
A. telnetB. nslookupC. pingD. ftp满分:2 分选:C10. 开放系统互联参考模型(OSI参考模型)采用分层体系结构,将网络通信功能划分为七个层次,由低到高依次为( )。
A. 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层B. 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层C. 物理层、网络层、传输层、数据链路层、会话层、表示层、应用层D. 物理层、表示层、数据链路层、网络层、传输层、会话层、应用层满分:2 分选:A11. 以( )将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)。
大工18秋《网络管理》在线作业123满分答案
大工18秋《网络管理》在线作业123满分答案大工18秋《网络管理》在线作业1全球卫星定位系统GPS组成部分不包括()。
A.空间卫星系统B.地面监控系统C.用户设备系统D.全球星系统正确答案:D()不需要通过呼叫在信源和信宿之间建立物理连接的通路,而是以接力的方式,使数据报文在网络的节点之间逐段传送直到目的端系统。
A.电路交换B.报文交换C.分组交换D.帧中继交换正确答案:BSNMP特点不包括()。
A.可伸缩性B.扩展性C.健壮性D.互通性正确答案:D网络管理被管理的软件资源不包括()。
A.操作系统软件B.通信软件C.应用软件D.计算机设备正确答案:D计算机设备不包括()。
A.打印机B.处理器C.存储设备D.路由器正确答案:D通信网络发展的第二个阶段是计算机网络、数据通信网络。
T.对F.错正确答案:B电信网是通信网的类型之一。
T.对F.错正确答案:A无线网络是计算机与通信技术结合而产生的一种通信方式。
T.对F.错正确答案:B实现信息传递所需的一切技术设备和传输媒质的总和称为通信子网。
T.对F.错正确答案:B通信网络的信道是指信号传输的通道,可以是有线的,也可以是无线的。
T.对F.错正确答案:A信宿是信道中的所有噪声和分散在通信系统中其它各处噪声的集合。
T.对F.错正确答案:B半双工通信只撑持在一个方向上传输。
T.对F.错正确答案:B网管系统包括多个被管代理Agent+至少一个网络管理站Manager+网管协议XXX至少一个网管信息库MIB。
T.对F.错正确答案:AAgent负责接收用户的命令,并通过管理协议向被管代理转发,同时接收被管代理的通告,向用户显示或报告。
T.对F.错正确谜底:B网管协议是由多个被管对象及其属性组成,可以提供有关网络装备的信息。
T.对F.错正确谜底:B通信网络的信道中传输模拟信号,称为频谱通信网络。
T.对F.错正确谜底:B网管协议用于封装和交换Manager和Agent之间的命令和响应信息。
大工10春《Java程序设计》在线作业1-4
7. Java虚拟机简称为()。
A. API
B. OS
C. JPI
D. JVM
满分:3 分
8. 下面哪个赋值语句是合法的()?
A. float a=2.0z
B. double b=2.0
C. int c=2a
D. long d=2c
C. class A implements B
D. class B extends A
满分:3 分
19. 定义类头时,不可能用到的关键字是()。
A. null
B. class
C. extends
D. implements
满分:3 分
20. 下列哪一种叙述是正确的()
大工10春《Java程序设计》在线作业1
单选:DCDAB\CDBDD\BCCCA\DDAAA
多选:ABCD\BCD\BC\ABC\AC
判断:XVXVV
大工10春《Java程序设计》在线作业2
单选:ACDCB\DACCC\CBDCB\ACDAD
多选:CD\ABCD\AC\CD\ABC
判断:XXXXV
B. Boolean
C. Class
D. Object
满分:3 分
7. 在Java中,所有类的根类是()。
A. ng.Object
B. ng.Class
C. java.applet.Applet
D. java.awt.Frame
满分:3 分
D. 对具体问题只需给出其功能实现方法,而不必给出其特征属性的定义。
满分:3 分
5. 下面哪一个不是正确的标识符().
大工15春《网络安全》在线作业3满分答案
大工15春《网络安全》在线作业3满分答案一、单选题1. 包过滤技术与代理服务技术相比较()。
A. 包过滤技术安全性较弱,但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高,但不会对网络产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也高正确答案: B2. 关于UNIX操作系统的叙述,正确的是()。
A. 可靠性高B. 伸缩性差C. 开放性差D. 网络功能差正确答案: A3. 屏蔽路由器型防火墙采用的技术是基于()。
A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合4. 以下算法属于非对称算法的是()。
A. Hash算法B. RSA算法C. IDEA算法D. 三重DES算法正确答案: B5. SSL指的是()。
A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议本帖隐藏的内容正确答案: B6. IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。
A. 隧道模式B. 管道模式C. 传输模式D. 安全模式7. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()。
A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥正确答案: B8. CA指的是()。
A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层正确答案: A9. 审计管理指的是()。
A. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可得到相应多有授权服务正确答案: C10. 加密技术不能实现()。
A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP的头信息的包过滤正确答案: D二、判断题1. 密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。
大工《网络安全》课程考试模拟试卷A
绝密★启用前大连理工大学网络教育学院2010年9月份《网络安全》课程考试模拟试卷考试形式:闭卷试卷类型:(A)☆注意事项: 1、本考卷满分共:100分;考试时间:90分钟。
2、所有试题必须答到试卷答题纸上,答到试卷上无效。
3、考试结束后,考生须将试卷和试卷答题纸一并交回。
学习中心______________ 姓名____________ 学号____________一、单项选择题(本大题共10小题,每小题2分,共20分)1、网络攻击的发展趋势是()。
A、病毒攻击B、攻击工具日益先进C、黑客技术与网络病毒日益融合D、黑客攻击2、DNS服务器将()解析成IP地址。
A、物理地址B、逻辑地址C、NetBIOS名称D、域名3、为了防御网络监听,最常用的方法是()。
A、无线网B、采用物理传输(非网络)C、信息加密D、使用专线传输4、下列不属于网络攻击者的是()。
A、脚本小子B、骇客C、DDOSD、白帽子黑客5、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、文件共享B、拒绝服务C、BIND漏洞D、远程过程调用6、主要用于加密机制的协议是()。
A、HTTPB、SSLC、SMTPD、FTP7、数据在存储或传输时不被修改、破坏,或不发生数据包的丢失、乱序等指的是()。
A、数据完整性B、数据一致性C、数据同步性D、数据源发性8、以下关于DOS攻击的描述,哪句话是正确的()。
A、导致目标系统无法处理合法用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功9、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务的数据包。
这属于()的基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化210、检查网络通断的命令格式是()。
A、telnet ip portB、ping ip –tC、netstat -anD、tracert ip二、多项选择题(本大题共4小题,1、2、3每小题4分,4小题3分,共15分)1、应对操作系统安全漏洞的基本方法是什么?()A、更换到另一种操作系统B、及时安装最新的安全补丁C、给所有用户设置严格的口令D、对默认安装进行必要的调整E、对操作系统进行优化配置2、典型的网络应用系统由哪些部分组成?()A、防火墙B、Web服务器C、内部网用户D、路由器E、数据库服务器3、下列属于网络安全技术的有()。
网络安全习题与参考答案
网络安全习题与参考答案一、单选题(共59题,每题1分,共59分)1.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A、网络安全方法B、网络安全战略C、网络安全意识D、网络安全防范正确答案:C2.开展网络安全认证、检测、()等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。
A、风险测评B、风险预估C、风险测试D、风险评估正确答案:D3.国家建立网络安全()和信息通报制度。
A、监测告警B、监测预警C、监控告警D、监控预警正确答案:B4.网络运营者对网信部门和有关部门依法实施的监督检查,应当予以()。
A、协助B、合作C、协同D、配合正确答案:D5.国家()网络安全标准体系。
A、订立和完善B、建立和完成C、建立和完善D、订立和完成正确答案:C6.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
A、数据安全技术B、网络安全技术C、通信安全技术D、信息安全技术正确答案:B7.任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
A、应用软件B、服务软件C、信息软件D、下载软件正确答案:A8.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A、收集分析管理应急处置B、审计转发处置事故处理C、发布收集分析事故处理D、收集分析通报应急处置正确答案:D9.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的(),在网络安全等级保护制度的基础上,实行重点保护。
大工《网络安全》课程考试模拟试卷A答案
绝密★启用前大连理工大学网络教育学院2010年9月份《网络安全》课程考试模拟试卷答案考试形式:闭卷试卷类型:A一、单项选择题(本大题共10小题,每小题2分,共20分)1.C 2.D 3.C 4.C 5.B6.B 7.A 8.A 9.A 10.B二、多项选择题(本大题共4小题,1、2、3每小题4分,4小题3分,共15分)1.BCDE 2.ABCDE 3.ABCDE 4.BCDE三、判断题(本大题共15小题,每小题1分,共15分)1.A 2.A 3.B 4.A 5.A6.A 7.A 8.B 9.A 10.A11.A 12.B 13.B 14.A 15.A四、名词解释(本大题共4小题,每小题3分,共12分)1、蠕虫蠕虫病毒是一种常见的计算机病毒。
它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备。
2、入侵检测系统入侵检测系统就是对网络或操作系统上的可疑行为作出策略反应,及时切断资料入侵源、记录、并通过各种途径通知管理员,最大幅度的保障系统安全,是防火墙的合理补充。
3、SSID(Service Set Identifier)服务集标识符,标识无线网络的一个32位字符,它可以将一个无线局域网络和另一个区分开来。
4、VPN(virtual private network)虚拟专用网络的简称,一种使用如Internet等公共网络构建的网络,可将系统连接到总部,它使用加密机制保护在Internet上传送的数据,同时也是用其他保护技术确保只有授权用户或者设备才能通过VPN进行连接。
五、简答题(本大题共3小题,每小题6分,共18分)1、简述SMTP发送邮件的工作过程。
SMTP即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,通过SMTP协议所指定的服务器,可以把email寄到收信人的收件服务器上,SMTP协议帮助每台计算机在发送或者中转信件时找到下一个目的地。
大工21春《网络安全》在线作业3
大工21春《网络安全》在线作业3
1:下列特性中,不属于散列函数H的特性的是()。
A、H用于指定长度的数据分组
B、H产生定长的输出
C、对于任何给定的x,H(x)要相对容易计算
D、对于任何给定的码h,寻找x使得H(x)=h在计算上不可行
答案:A
2:不属于RBAC优势的选项是()。
A、便于授权管理
B、便于角色划分
C、便于职责分离
D、便于主体分类
答案:D
3:下列关于加密原理的描述,不正确的是()。
A、Hash签名属于强计算密集型算法
B、RSA采用公钥算法
C、DSS采用公钥算法
D、RSA可用于身份验证
答案:A
4:不属于PKI必须具有的元素是()。
A、认证机关
B、证书库
C、加密算法
D、恢复系统
答案:C
5:关于SSL特点的说法,不正确的是()。
A、是一个用来保证安全传输文件的协议
B、SSL位于TCP层之上、应用层之下
C、应用层协议可以直接建立在SSL之上
D、SSL使用对称密钥算法
答案:D
6:()称为包过滤防火墙,它工作在网络层。
A、分组过滤路由
B、应用级网关
C、电路级网关
D、堡垒主机
答案:A
7:关于防火墙的功能的描述,错误的选项是()。
A、隔离网络
B、可以作为部署NAT的地点
C、可以作为IPSec平台
D、可以修复系统错误
答案:D
8:()模式是最简单的防火墙体系结构。
A、双宿主机。
大工15秋《计算机组网技术》在线测试3
大工15秋《计算机组网技术》在线测试3一、判断题(共 15 道试题,共 30 分。
)1. 网络实体安全主要指计算机机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。
(). 错误. 正确正确答案:2. 安全管理是以管理对象的安全为任务和目标所进行的各种管理活动。
(). 错误. 正确正确答案:3. 网络安全管理系统通常可包括两个方面:安全服务管理和安全机制管理。
(). 错误. 正确正确答案:4. 磁盘阵列提高了存储容量,多台磁盘驱动器可并行工作,提高了数据传输率。
(). 错误. 正确正确答案:5. 黑客是指通过正当渠道登陆别人的计算机系统,进行恶意的系统修改和坏破的人员。
(). 错误. 正确正确答案:6. IP访问控制列表用于过滤IP报文,包括TP和UP。
它可细分为标准IP访问控制列表和扩展IP访问控制列表。
(). 错误. 正确正确答案:7. 安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
(). 错误. 正确正确答案:8. 网络安全从其本质上讲就是网络上信息的安全,指网络系统的硬件、软件及其系统中的数据的安全。
网络信息的传输、存储、处理和使用都要求处于安全的状态。
(). 错误. 正确正确答案:9. 安全管理的目标是提供用户使用网络资源的汇总与统计。
(). 错误. 正确正确答案:10. SSL是一种对电子邮件和文件进行加密与数字签名的方法。
(). 错误. 正确正确答案:11. 网络故障就是网络不能提供服务,局部的或全局的网络功能不能实现。
(). 错误. 正确正确答案:12. 网络故障总体可分为硬件故障与软件故障,即所谓的物理故障与逻辑故障。
(). 错误. 正确正确答案:13. 服务器操作系统分为Winows类、UNIX类和nroi类。
(). 错误. 正确正确答案:14. 网络病毒按其入侵方式可分操作系统型病毒、原码病毒、外壳病毒、入侵病毒。
计算机网络安全大作业
网络安全技术大作业专业:电子信息工程姓名:代张龙学号:200911513335IP地址欺骗攻击一、什么是IP地址欺骗攻击IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身分。
这是一种骇客的攻击形式,骇客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
防火墙可以识别这种IP 欺骗。
一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应。
比较著名的SQL Server蠕虫病毒,就是采用了这种原理。
该病毒(可以理解为一个攻击者)向一台运行SQL Server 解析服务的服务器发送一个解析服务的UDP报文,该报文的源地址填写为另外一台运行SQL Server解析程序(SQL Server 2000以后版本)的服务器,这样由于SQL Server 解析服务的一个漏洞,就可能使得该UDP报文在这两台服务器之间往复,最终导致服务器或网络瘫痪。
二、IP地址欺骗攻击原理所谓IP欺骗,无非就是伪造他人的IP地址,其实质就是让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。
IP欺骗利用了主机之间正常信任关系来发动的。
所谓信任关系就是网络上的两台计算机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X主机上,而登录的基础是X对Y主机IP的验证。
即X是否对Y的提供服务是基于对主机Y的IP地址的信任。
既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,就可以使rlogin登录上X,而不需要任何口令的验证。
假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。
2021年大工春网络安全在线作业
(单选题) 1: 开放系统互连安全体系结构中安全服务有()和防否认服务。
A: 验证和访问控制B: 数据保密服务C: 数据完整性服务D: 以上全是正确答案:(单选题) 2: 数据完整性指是()。
A: 保护网络中各系统之间变换数据, 预防因为数据被截获而造成泄密B: 提供连接实体身份判别C: 预防非法实体对用户主动攻击, 确保数据接收方收到信息与发送方发送信息一致D: 确保数据是由正当实体发出正确答案:(单选题) 3: 下列不属于TCP/IP模型组成部分是()。
A: 应用层B: 传输层C: 网络接口层D: 表示层正确答案:(单选题) 4: 在OSI参考模型中,()是完成网络中主机间报文传输。
A: 应用层B: 网络层C: 传输层D: 数据链路层正确答案:(单选题) 5: 在OSI七个层次基础上,将安全体系划分为四个等级,以下哪一个不属于四个等级()。
A: 网络级安全B: 系统级安全C: 应用级安全D: 链路级安全正确答案:(单选题) 6: TCP/IP模型中Internet层对应OSI模型中()。
A: 数据链路层B: 物理层C: 网络层D: 传输层正确答案:(单选题) 7: ()是网络层上关键协议,同时被TCP协议和UDP协议使用。
A: SNNPB: SMTPC: IPD: ICMP正确答案:(单选题) 8: 下列哪种服务经过默认端口20和21进行工作()。
B: IPC: HTTPD: Telnet正确答案:(单选题) 9: ()服务是现在最常见服务,使用HTTP协议,默认端口号为80。
A: FTP服务B: SMTP服务C: DNS服务D: Web服务正确答案:(单选题) 10: Unix和Windows NT操作系统是符合哪个等级安全标准? ()A: A级B: B级C: C级D: D级正确答案:(判定题) 1: 1999年国家质量技术监督局公布《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大工15春《网络安全》在线作业1
单选题判断题
一、单选题(共 10 道试题,共 50 分。
)
1. 下列哪种服务通过默认端口20和21进行工作()。
A. FTP
B. IP
C. HTTP
D. Telnet
-----------------选择:A
2. 下列不属于TCP/IP模型的组成部分的是()。
A. 应用层
B. 传输层
C. 网络接口层
D. 表示层
-----------------选择:D
3. ()是网络层上的主要协议,同时被TCP协议和UDP协议使用。
A. SNNP
B. SMTP
C. IP
D. ICMP
-----------------选择:C
4. ()服务是目前最常用的服务,使用HTTP协议,默认端口号为80。
A. FTP服务
B. SMTP服务
C. DNS服务
D. Web服务
-----------------选择:D
5. TCP/IP模型中的Internet层对应OSI模型中的()。
A. 数据链路层
B. 物理层
C. 网络层
D. 传输层
-----------------选择:C
6. 开放系统互连安全体系结构中的安全服务有()和防否认服务。
A. 验证和访问控制
B. 数据保密服务
C. 数据完整性服务
D. 以上全是
-----------------选择:D
7. 数据完整性指的是()。
A. 保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致
D. 确保数据是由合法实体发出的
-----------------选择:C
8. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。
A. 网络级安全
B. 系统级安全
C. 应用级安全
D. 链路级安全
-----------------选择:D
9. Unix和Windows NT操作系统是符合哪个级别的安全标准?()
A. A级
B. B级
C. C级
D. D级
-----------------选择:C
10. 在OSI参考模型中,()是完成网络中主机间的报文传输。
A. 应用层
B. 网络层
C. 传输层
D. 数据链路层
-----------------选择:B
大工15春《网络安全》在线作业1
单选题判断题
二、判断题(共 10 道试题,共 50 分。
)
1. 装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。
A. 错误
B. 正确
-----------------选择:A
2. 在常用的网络服务中,DNS使用TCP/IP协议。
A. 错误
B. 正确
-----------------选择:A
3. 会话层的主要功能是允许不同机器上用户之间建立会话关系。
A. 错误
B. 正确
-----------------选择:B
4. 句柄是一个指针,通过句柄可以控制该句柄指向的对象。
A. 错误
B. 正确
-----------------选择:B
5. C1级,又称自主安全保护级别。
A. 错误
B. 正确
-----------------选择:B
6. SMTP默认端口号为23,Telnet默认端口号为110。
A. 错误
B. 正确
-----------------选择:A
7. 1999年国家质量技术监督局发布《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个级别。
A. 错误
B. 正确
-----------------选择:B
8. 信息安全目标CIA中A指的是可用性。
A. 错误
B. 正确
-----------------选择:B
9. IP地址分为5类,其中设计A类地址的目的是支持中大型网络。
A. 错误
B. 正确
-----------------选择:A
10. TCP/IP模型的应用层对应OSI模型的应用层和会话层。
A. 错误
B. 正确
-----------------选择:A。