网络安全作业三
电子科技大学计算机网络安全作业3
(B) 密钥长度应该足够长。
(C) 使用较长的数字串作为密钥
(D) 定期更换密钥
[参考答案:C] 分值:5
10. 用某种方法伪装消息以隐藏它的内容的过程称为
(A) 加密
(B) 认证
(C) 解密
(D) 数字签名
[参考答案:A] 分值:5
11. 关于拒绝服务攻击描述正确的是
(A) 会话密钥
(B) 公钥
(C) 私钥
(D) 流密码
[参考答案:B] 分值:5
14. 关于HIDS说法错误的是
(A) 针对单台主机
(B) 平台无关
(C) 适用于被加密和交换的环境
(D) 可纯软件实现
[参考答案:B] 分值:5
15. 关于DES算法的说法正确的是
(A) 是非对称加密算法
(A) 属于防火墙技术
(B) 检测用户活动的偏离
(C) 采用规则匹配
(D) 属于密码技术
[参考答案:B] 分值:5
8. 黑客攻击的一般过程中,第三阶段为
(A) 收集目标计算机的信息
(B) 寻找漏洞和攻击
(C) 端口扫描
(D) 清除入侵痕迹
[参考答案:D] 分值:5
9. 密钥管理过程中,错误的做法是
(B) 抗原像性
(C) 双向性
(D) 抗碰撞性
[参考答案:C] 分值:5
18. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术
(A) 流密码
(B) 置换密码
(C) 代换密码
(D) 分组密码
[参考答案:D] 分值:5
19. 关于代理服务器说法正确的有
(A) 工作在应用层
(A) 属于被动攻击
东大15秋学期《网络安全技术》在线作业3满分答案
东大15秋学期《网络安全技术》在线作业3满分答案试卷总分:100 测试时间:-- 试卷得分:100一、单选题(共10 道试题,共30 分。
)1. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-----------------选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
网络安全技术与应用A. 机密性B. 可用性C. 完整性D. 真实性-----------------选择:A3. 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是-----------------选择:B4. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性-----------------选择:C5. IPSec属于第( )层的VPN隧道协议。
A. 1B. 2C. 3D. 4-----------------选择:C6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-----------------选择:B7. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-----------------选择:D8. 通信流的机密性重点关注两个端点之间所发生的( )。
A. 通信内容B. 通信流量大小C. 存储信息D. 通信形式-----------------选择:D9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-----------------选择:A10. ()协议必须提供验证服务。
国开【山西省】51404《网络安全技术在线》形考作业3【答案】
国开【山西省】51404-网络安全技术-19秋在线形考作业3【答案】
【题目】在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件称为下列哪项?
A. 后门
B. 恶意代码
C. 计算机病毒
D. 蠕虫
参考答案:恶意代码
【题目】 morris蠕虫病毒利用了下列哪项?
A. 后门
B. 缓冲区溢出的漏洞
C. 操作系统漏洞
D. 整数溢出的漏洞
参考答案:缓冲区溢出的漏洞
【题目】 slammer蠕虫是哪一种攻击方式?
A. 缓冲区溢出
B. 分布式拒绝服务
C. 网络监听
D. 端口扫描
参考答案:分布式拒绝服务
【题目】下面哪项不属于恶意代码攻击技术?
A. 自动生成技术
B. 端口反向连接技术
C. 进程注入技术
D. 超级管理技术
参考答案:自动生成技术
【题目】下面哪项不属于恶意代码生存技术?
A. 社会工程学攻击
B. 加密技术
C. 反跟踪技术
D. 模糊变换技术
参考答案:社会工程学攻击
【题目】下面哪项是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intelx86系列cpu的计算机上?
A. Solaris
B. XENIX。
小学网络安全教育作业
一、引言随着互联网的普及,网络已经深入到我们生活的方方面面。
小学生作为互联网的新用户,对网络安全知识的掌握尤为重要。
为了提高小学生的网络安全意识,增强自我保护能力,本作业旨在通过一系列的学习和实践活动,让小学生了解网络安全的基本知识,学会在网络世界中保护自己。
二、网络安全基础知识1. 网络安全的概念网络安全是指在网络环境中,通过各种技术和管理手段,确保网络系统正常运行,保护网络数据不被非法访问、篡改、泄露,以及保障网络用户合法权益的过程。
2. 网络安全的类型(1)物理安全:防止网络设备、设施被破坏或盗窃。
(2)网络安全:防止网络数据被非法访问、篡改、泄露。
(3)应用安全:防止应用软件被恶意攻击,导致系统崩溃或数据丢失。
(4)内容安全:防止网络传播有害信息,如色情、暴力、谣言等。
3. 网络安全的威胁(1)病毒、木马:通过网络传播,破坏计算机系统,窃取用户信息。
(2)黑客攻击:通过网络入侵他人计算机,获取控制权。
(3)网络钓鱼:通过伪造网站、发送诈骗邮件等手段,骗取用户个人信息。
(4)网络诈骗:利用网络进行诈骗活动,如虚假投资、虚假中奖等。
三、网络安全教育内容1. 认识网络安全隐患(1)了解病毒、木马、黑客攻击等网络安全隐患。
(2)学会识别网络钓鱼、网络诈骗等欺诈行为。
2. 网络安全防护措施(1)安装杀毒软件,定期更新病毒库。
(2)设置复杂的密码,定期更换密码。
(3)不随意点击陌生链接,不下载不明来源的软件。
(4)不轻易泄露个人信息,如身份证号、银行卡号等。
3. 网络道德规范(1)尊重他人隐私,不恶意攻击他人。
(2)不传播、不浏览有害信息。
(3)遵守网络道德规范,文明上网。
四、网络安全实践活动1. 网络安全知识竞赛组织一次网络安全知识竞赛,让学生在竞赛中学习网络安全知识,提高网络安全意识。
2. 网络安全主题班会开展网络安全主题班会,让学生分享网络安全经验,共同提高网络安全防护能力。
3. 网络安全手抄报组织学生制作网络安全手抄报,展示网络安全知识,提高网络安全意识。
电大《网络安全技术》形成性考核册答案
网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。
5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
国开电大计算机网络安全技术(甘肃)形考任务三参考答案
形成性作业三
1.什么是防火墙?防火墙具有哪些基本功能?(25 分)
答:防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。
防火墙是系统的第一道防线,其作用是防止非法用户的进入。
功能:
(1)防火墙有访问控制的功能,防火墙能够通过包过滤机制对网络
间的访问进行控制,它按照网络管理员制定的访问规则,通过对比数据包中的标识信息,拦截不符合规则的数据包并将其丢弃。
(2)防火墙具有防御常见攻击的能力,它还能够扫描通过 FTP 上传与下载的文件或者电子邮件的附件,以发现其中包含的危险信息,也可以通过控制、检测与报警的机制,在一定程度上防止或者减轻 DDos 的攻击。
(3)防火墙是审计和记录 Internet 使用费用的一个最佳地点,网络管理员可以在此向管理部门提供 Internet 连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。
东大18春学期《网络安全技术》在线作业3
(单选题) 1: 机密性服务提供信息的保密,机密性服务包括()。
A: 文件机密性B: 信息传输机密性C: 通信流的机密性D: 以上3项都是(单选题) 2: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A: 运行非UNIX的Macintosh机B: 运行Linux的PCC: UNIX系统D: XENIX(单选题) 3: 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A: 身份鉴别是授权控制的基础B: 身份鉴别一般不用提供双向的认证C: 目前一般采用基于对称密钥加密或公开密钥加密的方法D: 数字签名机制是实现身份鉴别的重要机制(单选题) 4: 第二层隧道协议是在()层进行的A: 网络B: 数据链路C: 应用D: 传输(单选题) 5: 密码学的目的是()A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全(单选题) 6: PPTP客户端使用()建立连接。
A: TCP协议B: UDP协议C: L2TP协议D: 以上皆不是(单选题) 7: 下列对访问控制影响不大的是()。
A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型(单选题) 8: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A: 数据链路层B: 网络层C: 传输层D: 应用层(单选题) 9: 下列加密算法可以没有密钥的是()。
A: 可逆加密B: 不可逆加密C: 对称加密D: 非对称加密(单选题) 10: 下面不属于PKI(公钥基础设施)的组成部分的是()。
A: 证书主体B: 使用证书的应用和系统C: 证书权威机构D: AS(多选题) 1: 特洛伊木马主要传播途径主要有()和()。
A: 电子新闻组B: 电子邮件C: 路由器D: 交换机,B(多选题) 2: 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。
网络安全作业
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。
随着计算机网络技术的飞速发展,,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。
现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。
尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。
安全就是最大程度地减少数据和资源被攻击的可能性。
安全问题不容忽视。
保护自己的机密性、完整性和真实性;保护自己的利益。
一、计算机网络安全的概述1计算机网络安全的含义。
计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。
其具体含义也会随着使用者的立场不同而改变。
从普通用户立场来说,他们所认为的计算机网络安全就是保证自己的个人隐私或机密信息在网络传输中得到保护,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全和本地信息正常传输,还要考虑如何应对如自然灾害、战争等突发事件给网络运行带来的破坏。
2.计算机网络安全威胁的特点。
(1)隐蔽性和潜伏性:计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。
计算机攻击产生效果需要一定时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。
(2)破坏性和危害性:网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。
东大14秋学期《网络安全技术》在线作业3答案
14秋学期《网络安全技术》在线作业3
一,单选题
1. Kerberos在请求访问应用服务器之前,必须()。
A. 向Ticket Granting服务器请求应用服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
?
正确答案:A
2. 下列加密算法可以没有密钥的是()。
A. 可逆加密
B. 不可逆加密
C. 对称加密
D. 非对称加密
?
正确答案:B
3. 风险是丢失需要保护的()的可能性,风险是()和()的综合结果。
A. 资产,攻击目标,威胁事件
B. 设备,威胁,漏洞
C. 资产,威胁,漏洞
D. 上面3项都不对
?
正确答案:C
4. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
?
正确答案:A
5. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误
B. 风险、程序错误
C. 漏洞、需求错误
D. 漏洞、风险
?
正确答案:D。
网络安全作业三
网络技术作业三回顾第 1 次试答Question1分数: 5GIF和JPG格式的文件不会感染病毒。
答案:对错误正确这次提交的分数:5/5。
Question2分数: 5面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。
答案:对错误正确这次提交的分数:5/5.Question3分数: 5按照计算机病毒的传播媒介可以把病毒分为DOS系统病毒、Windows系统病毒和Unix系统病毒答案:对错误正确这次提交的分数:5/5。
Question4分数: 5CIH病毒是一种蠕虫病毒答案:对错误正确这次提交的分数:5/5。
Question5分数: 5CIH通过文件进行传播,受感染的EXE文件长度没有改变答案:对错误错误这次提交的分数:0/5。
Question6分数: 5首次证实计算机病毒的存在的是约翰-冯纽曼答案:对错误错误这次提交的分数:0/5.Question7分数: 5潜伏性、可触发性、授权性和传染性等都是病毒的特征答案:对错误错误这次提交的分数:0/5.Question8分数:5系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征? 答案:对错误正确正确这次提交的分数:5/5.Question9分数:5蠕虫病毒有独立存在的程序答案:对错误正确这次提交的分数:5/5.Question10分数:5Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。
答案:对错误正确这次提交的分数:5/5。
Question11分数: 5计算机病毒按其表现性质可分为( )选择至少一个答案a. 随机的b. 恶性的c. 良性的d. 定时的错误这次提交的分数:0/5。
Question12分数:5效率最高、最保险的杀毒方式是()选择一个答案a。
杀毒软件b. 磁盘格式化c。
自动杀毒d. 手动杀毒正确这次提交的分数:5/5。
Question13分数:5下列不属于病毒防治技术的是()?选择一个答案A。
东大17秋学期《网络安全技术》在线作业31
17秋学期《网络安全技术》在线作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1. 数据完整性安全机制可与( )使用相同的方法实现。
A. 加密机制B. 公证机制C. 数字签名机制D. 访问控制机制满分:3 分2. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙B. 访问控制C. 入侵检测D. 密码技术满分:3 分3. 第三层隧道协议是在()层进行的A. 网络B. 数据链路C. 应用D. 传输满分:3 分4. GRE协议的乘客协议是()。
A. IPB. IPXC. Apple TalkD. 上述皆可满分:3 分5. 完整性服务可成功地阻止( )攻击和( )攻击。
A. 篡改否认B. 主动被动C. 拒绝服务篡改D. 否认被动满分:3 分6. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性满分:3 分7. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是满分:3 分8. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是满分:3 分9. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b 加密成g。
这种算法的密钥就是5,那么它属于()A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术满分:3 分10. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏满分:3 分二、多选题 (共 10 道试题,共 30 分)1. 数据机密性服务包括()、()、()和通信业务流机密性。
网络信息安全-作业三 -量子密码学及其特点概述
量子密码学及其特点概述1、什么是量子计算量子计算是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式。
对照于传统的通用计算机,其理论模型是通用图灵机;通用的量子计算机,其理论模型是用量子力学规律重新诠释的通用图灵机。
从可计算的问题来看,量子计算机只能解决传统计算机所能解决的问题,但是从计算的效率上,由于量子力学叠加性的存在,目前某些已知的量子算法在处理问题时速度要快于传统的通用计算机。
2、什么是量子密码学量子密码学(Quantum Cryptography)经典的密码学是一门古老的学科,它的起源可以追溯到几千年前的古埃及、古罗马时代。
量子密码学在经典物理学中,物体的运动轨迹仅由相应的运动方程所描述和决定,不受外界观察者观测的影响,或者说,这种影响微乎其微可完全被忽略。
同样,一个基于经典物理学的密码系统中的信息也不会因窃听者的窃听而改变,这完全是由经典物理学所研究的宏观范围决定的。
然而,在微观的量子世界中,情形就完全不同了。
因为观察量子系统的状态将不可避免地要破坏量子系统的原有状态,而且这种破坏是不可逆转的。
这就意味着:当你用一套精心设计的设备来偷窥量子系统的状态时,你所能看到的仅是在你介入之后的状态,即量子系统改变后的状态,而在此之前的状态则是无法推知的。
如果利用量子系统的这种特性来传递密钥,那么窃听者的一举一动都将被量子系统的合法用户所察觉,而且窃听者也不可能获得真正的密钥数据3、量子密码的加解密过程等到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中海森堡测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。
“量子密码”是利用质子的极化方式编排密码。
质子能以四种方式极化;水平的和垂直的,而且互为一组,两条对角线的也是互为一组。
要在两端传递量子密钥.其中一种方法就是以激光发出单一光子,光子会以两种模式中的其中一种偏振。
光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直呈45度角(对角模式)。
网络安全作业
网络安全作业在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络获取信息、交流沟通、购物娱乐,享受着前所未有的便利。
然而,伴随着网络的普及和发展,网络安全问题也日益凸显。
从个人隐私泄露到企业商业机密被窃取,从网络诈骗到国家关键基础设施受到威胁,网络安全的重要性不言而喻。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
这包括了多个方面的内容,比如保护个人信息不被非法获取和滥用,防止企业的网络系统遭受黑客攻击,确保国家的网络基础设施安全稳定运行等。
对于个人而言,网络安全问题可能导致严重的后果。
我们在网上购物、社交、办理各种业务时,往往需要输入大量的个人信息,如姓名、身份证号、银行卡号等。
如果这些信息被黑客窃取,就可能遭遇财产损失,甚至个人信用也会受到影响。
此外,网络诈骗也是一个常见的问题。
不法分子通过各种手段,如虚假网站、诈骗电话等,骗取人们的钱财。
还有一些恶意软件,会在用户不知情的情况下安装在电脑或手机上,窃取用户的隐私数据。
为了保障个人的网络安全,我们需要提高自身的安全意识。
比如,不随意在不可信的网站上输入个人信息,定期更新密码,安装杀毒软件和防火墙等。
企业在网络安全方面面临着更大的挑战。
随着企业数字化程度的不断提高,大量的商业机密和客户数据都存储在网络系统中。
一旦企业的网络被攻破,这些重要信息就可能落入竞争对手手中,给企业带来巨大的损失。
而且,网络攻击还可能导致企业的业务中断,影响正常的生产经营活动。
因此,企业需要投入大量的资源来保障网络安全。
这包括建立完善的网络安全管理制度,加强员工的网络安全培训,采用先进的网络安全技术和设备等。
国家的网络安全更是关系到国家安全和社会稳定。
关键基础设施,如电力、交通、金融等领域的网络系统,如果遭到攻击,可能会导致整个社会的瘫痪。
此外,网络也可能被用于传播有害信息,影响国家的政治稳定和社会秩序。
东大20秋学期《网络安全技术》在线平时作业3
(单选题)1: 路由控制机制用以防范( )。
A: 路由器被攻击者破坏
B: 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C: 在网络层进行分析,防止非法信息通过路由
D: 以上皆非
正确答案: B
(单选题)2: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A: 机密性
B: 可用性
C: 完整性
D: 真实性
正确答案: B
(单选题)3: 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A: 内存
B: 软盘
C: 存储介质
D: 网络
正确答案: C
(单选题)4: ESP协议中不是必须实现的验证算法的是()。
A: HMAC-MD5
B: HMAC-SHA1
C: NULL
D: HMAC-RIPEMD-160
正确答案: D
(单选题)5: 第二层隧道协议是在()层进行的
A: 网络
B: 数据链路
C: 应用
D: 传输
正确答案: B
(单选题)6: IPSec协议和()VPN隧道协议处于同一层。
A: PPTP
B: L2TP
C: GRE
D: 以上皆是
正确答案: C
(单选题)7: GRE协议()。
A: 既封装,又加密。
网络安全作业(完整版)
网络安全作业(完整版)网络安全作业(完整版)第一章介绍1. 项目背景描述网络安全作业的背景,包括作业的目的和重要性。
2. 项目范围明确网络安全作业的范围,列出涉及的关键领域和技术。
第二章需求分析1. 系统需求详细列出网络安全作业的功能需求和非功能需求。
2. 数据需求说明网络安全作业需要处理和保护的数据类型和数据量。
3. 安全需求列出网络安全作业需要满足的安全性要求和措施。
第三章网络安全漏洞评估1. 漏洞扫描描述漏洞扫描的目的和流程,并列出使用的漏洞扫描工具。
2. 漏洞评估报告汇总漏洞扫描结果,按照漏洞的严重程度和影响范围进行分类,提供详细的修复建议。
第四章数据加密与保护1. 数据加密算法介绍常见的数据加密算法,包括对称加密和非对称加密算法,并分析其优缺点。
2. 数据保护措施列出保护数据安全的措施,包括访问控制、身份认证、数据备份等。
第五章网络防火墙配置1. 防火墙原理解释网络防火墙的原理和作用,介绍常用的防火墙类型。
2. 防火墙策略列出要配置的防火墙策略,包括允许和禁止的网络流量,以及网络访问的控制规则。
第六章安全事件响应1. 安全事件分类介绍常见的安全事件类型,包括恶意代码攻击、网络入侵等。
2. 安全事件响应流程描述安全事件的处理流程,包括事件的检测、分析、响应和恢复。
第七章法律法规及注释1. 《网络安全法》解释《网络安全法》中相关的法律名词和条款,以及其对网络安全作业的影响。
2. 《信息安全技术个人信息安全规范》说明《信息安全技术个人信息安全规范》中的规定和要求,以及如何符合其要求。
第八章总结与展望总结网络安全作业的成果和收获,展望未来网络安全的发展方向和挑战。
附件:________1.漏洞扫描报告2.数据加密配置文件3.防火墙策略配置文件法律名词及注释:________1.网络安全法:________国家制定的保障网络安全的法律法规,主要针对网络安全的违法行为和责任进行规定。
2.信息安全技术个人信息安全规范:________由国家信息安全管理部门发布的关于个人信息安全的技术规范,要求个人信息的采集、使用和存储等环节保护个人信息的安全。
北京交通大学远程教育网络安全第3次作业答案
网络3第1题(单选题):用维基利亚法加密下段文字:HOWAREYOU以KEY为密钥,则密文是:()。
A.RSUKVCISSB.STVLWDJTTC.QRTJUBHRRD.以上都不对正确答案:A第2题(单选题):关于加密密钥算法,描述不正确的是()。
A.通常是不公开的,只有少数几种加密算法B.通常是公开的,只有少数几种加密算法C.DES是公开的加密算法D.IDEA是公开的加密算法正确答案:A第3题(单选题):在DES和RSA标准中,下列描述不正确的是()。
A.DES的加密钥=解密钥B.RSA的加密钥公开,解密钥秘密C.DES算法公开D.RSA算法不公开正确答案:D第4题(单选题):DES是对称密钥加密算法,()是非对称公开秘钥密码算法。
A.RSAB.IDESC.HASHD.MD5正确答案:A第5题(单选题):加密算法若按照密钥的类型划分可以分为()两种。
A.公开秘钥加密算法和对称密钥加密算法B.公开秘钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密码加密算法第6题(单选题):PGP是一个电子邮件加密软件。
其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是()。
A.非对称加密算法MD5B.对称加密算法MD5C.非对称加密算法IDEAD.对称加密算法IDEA 正确答案:D第7题(单选题):关于摘要函数叙述不正确的是()。
人.输入任意长的消息,输出长度固定8.输入的数据有很小的变动时,输出截然不同C.逆向恢复容易D.可防止信息被改动正确答案:C第8题(填空题):数据完整性包括的两种形式是()和()。
正确答案:数据单元或域的完整性.数据单元或域的序列的完整性.第9题(填空题):用某种方法伪装消息以隐藏它的内容的过程称为()。
正确答案:加密.第10题(填空题):对一个用户的认证,其认证方式可分为三类:()、()和()。
.正确答案:用生物识别技术进行鉴别.用所知道的事进行鉴别.使用用户拥有的物品进行鉴别.第11题(填空题):一般情况下,机密性机构的可见性要比公益性机构的可见性()(填高或低)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
作业三网络技术次试答回顾第1Question1: 5分数和GIFJPG格式的文件不会感染病毒。
:答案错误对正确5/5。
这次提交的分数:Question2: 5分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。
:答案错误对正确。
这次提交的分数:5/5Question3: 5分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和:答案对错误正确。
这次提交的分数:5/5Question4: 5分数CIH病毒是一种蠕虫病毒:答案错误对正确5/5这次提交的分数:。
.Question5: 5分数文件长度没有改变CIH通过文件进行传播,受感染的EXE:答案对错误错误这次提交的分数:0/5。
Question6: 5分数冯纽曼首次证实计算机病毒的存在的是约翰-:答案对错误错误这次提交的分数:0/5。
Question7: 5分数潜伏性、可触发性、授权性和传染性等都是病毒的特征:答案错误对错误这次提交的分数:0/5。
Question8: 5分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?:答案对错误正确正确这次提交的分数:5/5。
Question9: 5分数蠕虫病毒有独立存在的程序:答案.对错误正确。
这次提交的分数:5/5Question10: 5分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。
: 答案错误对正确。
5/5这次提交的分数:Question11: 5分数( ) 计算机病毒按其表现性质可分为选择至少一个答案a. 随机的b. 恶性的c. 良性的d. 定时的错误0/5。
这次提交的分数:Question12 : 5分数( ) 效率最高、最保险的杀毒方式是选择一个答案杀毒软件a.b. 磁盘格式化c. 自动杀毒.d. 手动杀毒正确这次提交的分数:5/5。
Question13 : 5分数下列不属于病毒防治技术的是()?选择一个答案 A. 特征代码法校验和法B.人工查毒C.行为检测法D.正确正确这次提交的分数:。
5/5Question14: 5分数)为了预防计算机病毒的感染,应当(选择一个答案a. 定期用高温对软盘消毒b. 对操作者定期体检c. 用抗病毒软件检查外来的软件d. 经常让计算机晒太阳正确这次提交的分数:5/5。
Question15: 5分数.计算机病毒是指能够()的一组计算机指令或者程序代码。
选择至少一个答案危害计算机操作人员健康a.b. 破坏计算机功能自我复制c.d. 毁坏计算机数据正确这次提交的分数:5/5。
Question16: 5分数以下哪一种类别的病毒不是按照计算机病毒的宿主分类而得出的?选择一个答案引导型病毒 A.B. 宏病毒C. 文件型病毒D. 蠕虫病毒正确这次提交的分数:5/5。
Question17: 5分数)在大多数情况下,病毒侵入计算机系统以后,(选择一个答案 a. 计算机系统将立即不能执行我们的各项任务一般并不立即发作,等到满足某种条件的时候b.出来活动捣乱、破坏.c. 病毒程序将立即破坏整个计算机软件系统病毒程序将迅速损坏计算机的键盘、鼠标等操d.件正确5/5这次提交的分数:。
Question18: 5分数)感染系统的。
病毒在感染计算机系统时,一般(选择一个答案是在操作者不觉察的情况下 a.病毒程序会要求操作者指定存储的磁盘和文件b.后(病毒程序都会在屏幕上提示,待操作者确认c.后d. 在操作者为病毒指定存储的文件名以后正确。
这次提交的分数:5/5Question19: 5分数)我们平时所说的计算机病毒,实际是(选择一个答案a. 一段程序b. 微生物c. 一段文章d. 有故障的硬件正确这次提交的分数:5/5。
Question20.: 5分数)是错误的。
以下关于计算机病毒的描述中,(选择至少一个答案计算机病毒除了感染计算机系统外,还会传染a.者计算机病毒是一段可执行程序,一般不单独存b.研制计算机病毒虽然不违法,但我们也不提倡c.良性计算机病毒就是不会使操作者感染的病毒d.正确。
这次提交的分数:5/5Question1: 5分数Word可以通过设置中的宏安全性来进行宏病毒防御:答案错误对正确这次提交的分数:5/5。
Question2: 5分数按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
:答案对错误正确5/5。
这次提交的分数:Question3: 5分数蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。
蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。
:答案对错误错误.。
这次提交的分数:0/5Question4: 5分数行为检测法和虚拟机技术均可以用于查杀未知病毒:答案对错误错误0/5。
这次提交的分数:Question5: 5分数潜伏性、可触发性、授权性和传染性等都是病毒的特征:答案错误对错误。
这次提交的分数:0/5Question6: 5分数文本文件不会感染宏病毒。
:答案对错误正确这次提交的分数:5/5。
Question7: 5分数受覆盖型文件病毒感染的文件无法恢复,只能删除:答案错误对正确这次提交的分数:5/5。
Question8: 5分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?:答案.错误对正确正确。
这次提交的分数:5/5Question9: 5分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。
:答案错误对正确。
这次提交的分数:5/5Question10: 5分数计算机病毒是一种自己不能执行的寄生代码。
计算机病毒附着在宿主程序的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。
:答案错误对正确这次提交的分数:5/5。
Question11: 5分数我们平时所说的计算机病毒,实际是()选择一个答案a. 有故障的硬件一段程序b.一段文章 c.微生物d.正确。
5/5这次提交的分数:.Question12: 5分数用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()选择一个答案特征字的识别法a.b. 扫描法c. 搜索法分析法 d.比较法 e.正确这次提交的分数:5/5。
Question13: 5分数( ) 计算机病毒按其表现性质可分为选择至少一个答案a. 恶性的良性的 b.随机的 c.定时的 d.正确这次提交的分数:5/5。
Question14: 5分数在大多数情况下,病毒侵入计算机系统以后,()选择一个答案.a. 病毒程序将立即破坏整个计算机软件系统病毒程序将迅速损坏计算机的键盘、鼠标等操b.件一般并不立即发作,等到满足某种条件的时候c.出来活动捣乱、破坏 d. 计算机系统将立即不能执行我们的各项任务正确。
这次提交的分数:5/5Question15: 5分数以下哪几个是计算机病毒的特征?选择至少一个答案授权性A.传染性B.潜伏性C.破坏性D.可触发性E.隐蔽性F.正确这次提交的分数:。
5/5Question16: 5分数( ) 网络病毒和一般病毒相比,选择一个答案传播性广 a..b. 隐蔽性强c. 破坏性大潜伏性强 d.正确5/5这次提交的分数:。
Question17: 5分数以下哪个病毒是在中国出现的第一个病毒?选择一个答案a. 小球病毒CIHb.c. 熊猫烧香巴基斯坦病毒 d.正确5/5这次提交的分数:。
Question18: 5分数以下哪个病毒不是蠕虫病毒?选择一个答案A. 熊猫烧香B. 2003 蠕虫王小浩病毒C.梅丽莎病毒D.正确.5/5。
这次提交的分数:Question19: 5分数不属于宏病毒的是?选择一个答案感染A. Lotus Ami Pro的宏病毒病毒 B. Word病毒C. ExcelVBSD. 脚本病毒正确这次提交的分数:5/5。
Question20: 5分数计算机病毒是一段可运行的程序,它一般()保存在磁盘中。
选择一个答案不作为单独文件 a.作为一个文件 b.作为一段资料 c.作为一段数据 d.正确5/5这次提交的分数:。
Question1: 5分数行为检测法和虚拟机技术均可以用于查杀未知病毒:答案对错误正确.。
这次提交的分数:5/5Question2: 5分数宏病毒是针对Microsoft Office软件的病毒?:答案错误对正确。
这次提交的分数:5/5Question3: 5分数引导扇区病毒把自己的代码代替引导扇区中的信息,当计算机读取第一个扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到计算机的每个磁盘上。
:答案对错误正确。
这次提交的分数:5/5Question4: 5分数按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
:答案对错误正确5/5。
这次提交的分数:Question5: 5分数计算机病毒是一种自己不能执行的寄生代码。
计算机病毒附着在宿主程序的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。
:答案对错误正确。
这次提交的分数:5/5Question6.: 5分数蠕虫病毒有独立存在的程序:答案对错误正确这次提交的分数:5/5。
Question7: 5分数蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去。
:答案错误对正确这次提交的分数:5/5。
Question8: 5分数重新格式化硬盘可以清除所有病毒。
:答案错误对正确。
这次提交的分数:5/5Question9: 5分数蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。
蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。
:答案错误对正确这次提交的分数:5/5。
Question10: 5分数受覆盖型文件病毒感染的文件无法恢复,只能删除:答案错误对.正确。
这次提交的分数:5/5Question11: 5分数)我们平时所说的计算机病毒,实际是(选择一个答案a. 一段程序b. 有故障的硬件c. 微生物d. 一段文章正确5/5这次提交的分数:。
Question12: 5分数以下哪一种类别的病毒不是按照计算机病毒的宿主分类而得出的?选择一个答案蠕虫病毒 A.引导型病毒 B.C. 宏病毒D. 文件型病毒正确。
这次提交的分数:5/5Question13 : 5分数( )以下不是杀毒软件选择一个答案.a. 金山毒霸Wordb.Norton AntiVirusc.瑞星d.正确。
5/5这次提交的分数:Question14 : 5分数以下哪个病毒不是蠕虫病毒?选择一个答案熊猫烧香 A.蠕虫王B. 2003小浩病毒C.梅丽莎病毒D.正确。