电子科大15秋学期《计算机网络安全》期末大作业参考答案
网络安全期末复习题(答案)解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
《计算机与网络安全》题库及答案
《计算机与网络安全》题库及答案一、单项选择题1.下面可执行代码中属于有害程度的是()。
A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是()。
A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。
A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。
A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于Windows NT的受托域和委托域描述中错误的是()。
A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由()决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是()。
A.CIH B.I love you C.HAPPY99 D.BO8.下列项目中不属于包过滤检查的是()。
A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现()。
A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括()。
A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是()。
A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是()。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是()。
A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于对称加密算法RC4的说法正确的是:()参考答案:在无线保密协议( WEP)中使用,但是有潜在的安全问题2.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组·成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。
参考答案:正确3.ARP欺骗的最终是导致主机的本地ARP表出现错误的IP地址和MAC地址映射,可以通过添加静态ARP表项到ARP表中,从而手工绑定IP-MAC映射参考答案:正确4.以下威胁的类型与示例不匹配的选项是:参考答案:破坏威胁Disruption:DDOS分布式拒绝服务5.相对于DES算法而言,RSA算法的()参考答案:加密密钥和解密密钥是不相同的6.交换机可以提供部分网络层协议支持参考答案:错误7.凡是能扩展人信息功能的技术,都是信息技术参考答案:正确8.电子对抗不包括以下哪种类型?参考答案:信号对抗9.对于下列说法,错误的是参考答案:TCP协议可以提供面向非连接的数据流传输服务10.对于一个具有容错能力的系统,( )是错误的。
参考答案:容错是指允许系统运行时出现错误的处理结果11.防火墙的特征有哪些?参考答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权_所有进出网络的网络通信都应该通过防火墙_理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络12.TCP/IP协议的提出标志着通信与计算机技术的结合基本完成参考答案:正确13.信息是以为()表现形式,以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识参考答案:信息形态14.下面关于AH传输模式说法正确的是()参考答案:传输模式AH保护端到端通信,通信终点必须是IPSec终点15.CHPA是三次握手的验证协议,其中第一次握手是()参考答案:验证方将一段随机报文和用户名传递到被验证方。
电子科技大学网络教育-计算机网络基础(期末考试)
电子科技大学网络教育-计算机网络基础(期末考试)一、单选,共30题/每题2.5分/共75.0分:•1、Linux系统,说法不正确的是()•A、开放源代码的操作系统•B、采用多用户的工作机制•C、有内核、外壳两部分组成•D、有Microsoft公司开发得分:2.5•2、关于因特网中的电子邮件,以下哪种说法是错误的()•A、电子邮件由邮件头和邮件体两部分组成•B、电子邮件应用程序的主要功能是创建、发送、接收和管理邮件•C、利用电子邮件可以传送多媒体信息•D、电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件得分:2.5•3、以下这些感知层设备中,属于人工生成信息的设备是()•A、智能手机•B、传感器•C、机器人•D、RFID标签得分:0.0•4、关于现代计算机网络结构,以下说法错误的是()•A、大量微型机通过局域网连入广域网•B、主机-终端系统的用户逐步增多•C、广域网之间通过路由器互连•D、是一个大型、层次结构的互连网络得分:2.5•5、关于局域网互连,说法错误的是()•A、局域网-广域网-局域网互连使用路由器•B、局域网-广域网-局域网互连不能使用网关•C、异型局域网互连可以使用网桥•D、同种局域网互连使用网桥得分:2.5•6、用户采用以下()方式划分和管理虚拟局域网的逻辑工作组。
•A、软件方式•B、硬件方式•C、改变接口连接方式•D、存储转发方式得分:2.5•7、关于应用层协议,说法不正确的是()•A、SNMP采用TCP服务•B、TELNET协议采用TCP服务•C、FTP采用TCP服务•D、SMTP采用TCP服务得分:2.5•8、目前,实际存在与使用的广域网基本都是采用()拓扑。
•A、星型•B、总线型•C、网状•D、环型得分:2.5•9、实现网络层互联的设备是()•A、bridge•B、repeater•C、router•D、gateway得分:2.5•10、每个WindowsNT域中只能有一个()•A、主域控制器•B、文件服务器•C、后备域控制器•D、普通服务器得分:2.5•11、关于早期计算机网络,下列说法错误的是()•A、从逻辑上分为资源子网、通信子网•B、基本功能分为:数据处理、通信处理•C、通信控制处理机在网络拓扑结构中称作节点•D、资源子网负责全网数据发送、存储转发得分:0.0•12、以下()服务使用POP3协议。
最新国家开放大学电大本科《计算机网络》期末题库及答案
最新国家开放大学电大本科《计算机网络》期末题库及答案考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。
该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。
做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。
本文库还有其他网核及教学考一体化答案,敬请查看。
《计算机网络》题库及答案一一、是非题(每题2分.共20分。
正确的在括号内划√。
错的划X,填入其它符号按错论)( )1.在TCP/IP体系中,ARP属于网络层协议。
( )2.在利用计算机网络进行数据传输时,误码率越低越好。
( )3.在曼彻斯特编码技术中,前T/2传送比特的原码,后T/2传送比特的反码。
( )4.同步通信方式中,每传送一个字符都在字符码前加一个起始位,在字符代码和检验码后面加一个停止位。
( )5.路由表中没有源站地址是因为下一站只取决于目的站地址。
( )6.局域网与外界联通后,利用未受保护的外部线路,搭线窃取系统内部的信息,这是利用了计算机设备电磁泄露的缺陷。
( )7.应用网关是在应用层实现网络互连的设备。
( )8.网络中一台机器的标准名称包括域名和主机名,采取多段表示方法。
( )9.B—ISDN在低层采用了X.25协议。
( )10.PPP(Point—t0—Point Protocol,点到点的协议)是一种在同步或异步线路上对数据包进行封装的数据链路协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。
二、单选题和多选题(每题2分。
共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案)1.下列属于10 Base—T中网卡与集线器之间双绞线接法的是( )。
A·1—1,2—2,3—3,6--6 B.1—3,2—6,3—1,6--2C.1--2,2—1,3—6,6—3 D.、l—6,2—3,3—2,6—12.Ipv6将32位地址空间扩展到( )。
电子科技大学网络教育-计算机网络基础试题及答案(3)
电子科技大学网络教育-计算机网络基础试题及答案(3)一、单选,共30题/每题2.5分/共75.0分:1、RFID应用系统中,附加在感知物体上的设备是()A、RFID标签B、网关C、防火墙D、RFID读写器得分:0.02、CSMA/CD处理冲突的方法为()。
A、固定延迟后重发B、多帧合并后重发C、等待用户命令后重发D、随机延迟后重发得分:2.53、在Windows 2000家族中,运行于客户端的通常是()A、Windows 2000 ServerB、Windows 2000 Advance ServerC、Windows 2000 ProfessionalD、Windows 2000 Datacenter Server得分:2.54、电子邮件服务中,发送邮件可采用()A、POP3B、SMTPC、IMAPD、DNS得分:0.05、很多FTP服务器都提供匿名FTP服务,如果没有特殊说明,匿名FTP账号为()A、guestB、nimingC、anonymousD、匿名得分:2.56、误码率说法错误的是()A、采用光纤作为传输介质的数据通信系统的误码率很难达到0B、如果传输1KB数据没有出现错误,不能说该通信系统的误码率为0C、如果一个数据通信系统采用循环冗余编码校验,其平均误码率可以达到0D、用于衡量数据通信系统在正常工作状态下传输可靠性得分:0.07、IP服务不具有以下哪个特点()A、面向无连接B、尽最大努力C、不可靠D、QoS保证得分:2.58、以下关于TCP和UDP协议的描述中,正确的是()。
A、TCP是端到端的协议,UDP是点到点的协议B、TCP是点到点的协议,UDP是端到端的协议C、TCP和UDP都是点到点的协议D、TCP和UDP都是端到端的协议得分:2.59、上网查询资料时,目前最好用的搜索引擎是()A、GoogleB、IEC、LotusD、OmniPage得分:2.510、以下描述错误的是()A、RARP代表反向地址解析协议B、ARP、RARP位于IP层C、ARP、RARP的作用是屏蔽物理地址细节D、ARP代表地址解析协议得分:0.011、高层互连可能涵盖的是()A、物理层B、数据链路层C、网络层D、应用层得分:0.012、以下()选项是正确的Ethernet MAC地址。
国家开放大学电大本科《计算机网络》2024期末试题及答案(试卷号:1255)
《国家开放大学电大本科《计算机网络》2024期末试题及答案(试卷号:1255)》摘要:国开放学电科《计算机络》0期末试题及答案(试卷55)、选择题(每题分共0分)./协议族实现从地到物理地映射是( )协议,.G .令牌环令牌是( )、( ),B.+层把从层接收到信息添报头..层使用+层提供.层与+层相没有影响 9.如两不计算机类型能通信那么它们必须( )国开放学电科《计算机络》0期末试题及答案(试卷55)、选择题(每题分共0分)./协议族实现从地到物理地映射是( )协议. B.R .RR .G .令牌环令牌是( )、( ).由要发送分组产生 B.环上流动特殊位串.由接收将忙令牌变成空令牌.由络监控维护 3.能实现不络层协议换功能设备是( ).集线器 B.交换机.路由器.桥.带宽是对下列哪种媒体容量量?( ) .快速信息通信 B.传送数据.高频围传送信.上述所有 5.报交换方式特是( ).节和目标节交换无建立专用通路 B.利实交性通信.利减少络传输延迟.任何情况下发出报都能够按顺序达到目地 6.电缆屏蔽有什么处?( ) .减少信衰减 B.减少电磁干扰辐射和对外界干扰灵敏.减少物理损坏.减少电磁阻抗 7.协议是( )协议.物理层 B.数据链路层.络层.传输层 8.l模型层与它上层(+层)关系是( ).层+层提供 B.+层把从层接收到信息添报头..层使用+层提供.层与+层相没有影响 9.如两不计算机类型能通信那么它们必须( ).合l模型 B.都使用/.都使用兼容协议族.是是x工作 0.能实现不络层协议换功能设备是( ).集线器 B.交换机.路由器.桥二、是非题(每题分共0分).从通信角看各层所提供可分两类面向连接和无连接(√ ) 计算机络是控制两对等实体进行通信规则结合( × ) 3 体系共有三层次它们是络层、传输层、应用层(× ) .物理层任就是透明地传送比特流( √ ) 5.数据链路层数据传送单位是帧(√ ) 6 R协议和协议都是数据链路层协议( × ) 7 局域协议结构般包括物理层、数据链路层、介质访问控制层和络层( × ) 8 波侦听和总线访问方法上类似协议是种_坚持式协议( × ) 9 两端用户传输件应属参考模型传输层处理(× ) 0.报交换又可称虚电路( × ) 三、填空题(每空分共0分).应用层是参考模型靠近用户层责用户应用程序提供络计算机络就是利用通信设备和线路将地理位置上不、功能独立多计算机系统连起以功能完善络软件实现络共享和信息传递系统3计算机络体系对等实体交换数据或通信所必须遵守规则和标准集合称协议桥也称桥接器是种数据链路层将两络设备5计算机络常用数据交换方式分和存储发交换其存储发交换又分电路交换和报交换、报分组交换两种6.非对称密钥加密是指加密密双方拥有不密钥7交换机工作模型数据链路层可以将其看作是智能集线器四、简答题(每题5分共30分) 8.什么是单工通信、半双工通信和全双工通信?各有何特?答数据通信按照信传送方向和关系信道通信方式可以分三种单工、半双工和全双工单工通信单工通信方式信只能向方向传输例如无线广播电台广播、电视播放半双工通信半双工通信方式信可以双向传送但必须交替进行任刻只能向方向传送例如对讲机全双工通信全双工通信方式信可以双向传送数据例如以太通信9.与主要区别答和都是传输层协议其是面向连接协议允许从台机器发出节流无差错地发往上其它机器还要处理流量控制避免快速发送方向低速接收方发送多报而使接收方无法处理而是不可靠无连接协议用不要排序和流量控制而己完成这些功能应用程序五、论述题(共0分) 30按照络方式不可以将络分三类、B和请释它们含义和容?答计算机络按络方式分类可以分客户机/器模式、浏览器/器模式和对等三种()客户机/器(lrvr )模式客户机/器()模式器指是络上可以提供任何程序(计算机)客户指是向器发起请并等待响应程序(计算机)器般以并发器方式随系统启动而启动当无请器处等待状态;当请到达器其产生子进程处理这请并做出响应()浏览器/器(B)模式是因特上使用模式这种模式主要特是与软硬件平台无关性把应用逻辑和业处理规则放器侧(3)对等(r r)是指系统每台计算机“地位”是平等允许每台计算机共享其它计算机部信息和硬件;对等计算机般类型相甚至操作系统也相。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
19年6月考试《计算机网络安全》期末大作业
C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点
电大计算机网络考试答案(通用2篇)
电大计算机网络考试答案(通用2篇)【篇一】电大计算机网络考试答案第一章一、计算机网络的形成与开展可以分为四个阶段:1、计算机网络的形成与开展2、互联网的形成与开展3、移动互联网的形成与开展4、物联网技术的形成与开展二、计算机技术是沿着三条主线开展的:1、第一条主线从ARPANET到Internet2、第二条主线从无线分组网到无线自组网、无线传感器网络的无线网络技术3、第三条主线网络平安技术三、计算机网络是“〞四、计算机网络的主要特征:1、组建计算机网络的主要目的是实现计算机资源的共享和信息交互2、互联网计算机系统是相互独立的自治系统3、互联网计算机之间的通信必须遵循共同的网络协议五、按照覆盖范围与规模分类,计算机网络分为:广域网〔WAN〕城域网〔MAN〕局域网(LAN)个人区域网(PAN)人体区域网(BAN)六、网络体系结构是“〞七、广域网:由资源子网与通信子网两个局部组成。
八、计算机网络拓扑的分类:星状拓扑、环状拓扑、总线型拓扑、树状拓扑、网状拓扑。
九、数据交换方式的分类十、线路交换过程:1、线路建立阶段2、数据传输阶段3、线路释放阶段优点:1、当线路连接过程完成后,在两台主机之间建立的物理线路链接为此次通信专用,通信实时性强。
2、适用于交叉式会话类通信。
缺点:1、不适用突发性通信2、不具备数据存储能力,不能平滑通信量3、不具备过失控制能力,无法发现与纠正传输过失十一、存储转发交换1、发送的数据与目的地址、源地址、控制信息一起,按照一定的格式组成一个数据单元〔〕再发送出去。
2、路由器可以动态选择传输路径,可以平滑通信量,提高线路利用率3、数据单元在通过路由器时需要进行过失校验,以提高数据传输的可靠性4、路由器可以对不同的通信速率的线路进行速率转换十二、数据单元的不同,存储转发交换方式可以分为:报文交换与分组交换十三、网络延时〔分组交换网延时〕:处理延时、排队延时、发送延时、传播延时十四、通信效劳类型:面向连接效劳、无连接效劳十五、网络协议三要素:1、语义:解释控制中心每个局部的意思2、语法:用户数据与控制信息的结构与格式,以及数据出现的顺序3、时序:对事件发生顺序的详细说明十六、OSI参考模型结构包括以下7层:物理层〔传输单元bit〕数据连接路〔帧〕网络层〔分组〕传输层〔报文〕会话层表示层应用层十七、TCP/IP〔Internet中的重要通信规那么〕参考模型分为四个层次:应用层传输层互联网络层主机-网络层十八、如何理解OSI参考模型中的“OSI环境〞的概念?OSI环境既OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的七层与通信子网,连接结点的物理传输介质不包括在内十九、TCP/IP协议体系的特点:1、开放的协议标准2、独立特定的计算机硬件与操作系统3、统一的网络地址分配方案4、标准化的应用层协议二十、计算机网络采用层次结构模型有什么好处?1、各层之间相互独立2、灵活性好3、各层都可采用最适宜的技术来实现,各层实现技术的改变不影响其他层4、易于实现和维护5、有利于促进标准化第二章一、设置物理层的目的是:物理层与数据链路层的关系:物理层向数据链路层提供比特流传输效劳传输介质与信号编码的关系:根据所使用的传输介质的不同,制定相应的物理层协议,规定数据信号编码方式,传输速率,以及相应的通信参数二、物理层的根本效劳功能是三、点-点连接的两个实体之间的通信方式分为:1、全双工通信、半双工通信与单工通信〔按信号传送的方向与时间的关系分类〕2、串行传输与并行传输〔按数据通信使用信道倒数分类〕3、同步传输与异步传输四、在传输介质上传输的信号类型分为:五、网络中常用的传输介质有:六、数据传输速率等于:七、多路复用技术可以分为:频分多路复用、波分多路复用、时分多路复用与码分多路复用时分多路复用又可以分为:同步时分多路复用与统计时分多路复用、八、同步数字体系SDH是一种,它标准的。
电子科大15秋学期《计算机网络安全》期末大作业参考答案
电子科技大学网络教育考卷(A 卷)(20 年至20 学年度第 学期)考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中一、名词解释(每题2分,共10分)1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。
即信息只为授权用户使用。
保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。
4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。
5. 入侵检测:就是对入侵行为的发觉。
它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二、判断正误(正确打√,错误划×,每题1分,共10分)1.应用代理防火墙可以实现基于用户级别的控制。
( √)2.最小特权.纵深防御是网络安全原则之一。
( √)3.密码保管不善属于操作失误的安全隐患。
( × )4.主机入侵检测软件安装在网络边界路由器上。
( × )5.DES属于流密码的一种。
( ×)6.禁止使用活动脚本可以防范IE执行本地任意程序。
( √ )7.只要是类型为TXT的文件都没有危险。
(×)8.发现木马,首先要在计算机的后台关掉其程序的运行。
( √ )9.数字签名可以和加密结合使用。
( √)10.应用代理防火墙实现应用层数据的过滤。
( √)三、填空(每空2分,共10分)1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。
国家开放大学电大本科《计算机网络》2023-2024期末试题及答案(试卷代号:1255)
国家开放大学电大本科《计算机网络(本)》2023-2024期末试题及答案(试卷代号:1255)一、选择题(每题2分,共20分)1.PPP协议是()协议。
A.物理层B.数据链路层C.网络层D.运输层2.数据通信按照信号传送方向和时间的关系,信道的通信方式可以分为三种:单工、半双工和()。
A.数字传输B.全双工C.信道传输D.模拟传输3.在0SI模型中,一个层N与它的上层(第N+1层)的关系是()oA.第N层为第N+1层提供服务B.第N+1层把从第N层接收到的信息添一个报头C.第N层使用第N+1层提供的服务D.第N层与第N+1层相互没有影响4o数据链路层中的传送单位是()oA.比特位Bo字节Co帧D.数据报文5.要让一台计算机上网,首先要接入,然后需要有一个IP地址,其1P地址可以通过()协议由服务器分配得到。
A.HTTPB.DNSC.ARPD.DHCP6o将数字信号调制成模拟音频信号后再传输的方式称为()。
A.基带传输B.宽带传输C.频带传输D.同步传输7.()参考模型层次结构中,没有表示层和会话层。
A.OSIB.TCP/IPC.DNSD.ISO8.在电缆中屏蔽有什么好处?()A.减少信号衰减B.减少电磁干扰辐射和对外界干扰的灵敏度C.减少物理损坏D.减少电磁的阻抗9.皿?是()层的一个协议。
Ao数据链路层B.网络层C.传输层D.应用层10.路由器主要功能有:网络互连、判断网络地址和选择网络路径、()。
A.网络管理B.地址管理Co数据存储D.数据转发二、是非题(请在括号内,正确的划“』错误的划“X”。
每题1分,共10分)11.两端用户传输文件,应属于0SI参考模型中的应用层处理。
(J)12.PPP协议为数据链路层协议。
(2)13.Internet的域名系统DNS被设计成为一个联机分布式数据库系统,并采用客户服务器模式。
(")14.计算机网络按网络的传输介质分类可以分为:有线网和无线网两种。
电子科技大学《计算机系统与网络安全技术》课程在线作业1答卷
《计算机系统与网络安全技术》课程在线作业1试卷总分:100 得分:100一、单选题 (共 10 道试题,共 50 分)1. 信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A. 系统安全B. 密码技术(算法)C. 网络安全D. 安全协议答案:B2.网络扫描技术首先要确定目标主机是否存活,传统的主机扫描技术主要基于()协议A. UDP协议B. TCP协议C. IP协议D. ICMP协议答案:D3.现代密码系统的安全性取决于:()A. 密钥的保护B. 明文的保护C. 加密算法的保护D. 密文的保护答案:A4.RSA算法是一种基于()的公钥体系。
A. 大数没有质因数的假设B. 素数不能分解C. 大数不可能质因数分解的假设D. 公钥可以公开的假设答案:C5.在对称密码体制中,在密钥分发过程中个,下列说法正确的是()。
A. 必须保护密钥的机密性、真实性和完整性B. 只须保护密钥的机密性和完整性C. 只须保护密钥的机密性和真实性D. 只须保护密钥的真实性和完整性答案:A6.公钥基础设施PKI的核心是()A. 注册机构RAB. 认证机构CAC. 证书库D. 档案库答案:B7.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全模型B. 安全策略C. 安全原则D. 安全框架答案:B8.代理防火墙工作在TCP/IP的()A. 网络层B. 传输层C. 应用层D. 数据链路层答案:C9.如果一个企业采用屏蔽子网防火墙体系结构,那么下列哪种网络组件不应该出现在周边网络(DMZ非军事区)()A. WEB服务器B. 内部服务器C. FTP服务器D. 邮件服务器答案:B10.下列方法中,适合检测未知攻击的是()A. 异常检测B. 模式匹配C. 特征检测D. 完整性分析答案:A二、多选题 (共 10 道试题,共 50 分)11.TCP/IP协议族包括哪些功能层:()A. 传输层B. 应用层C. 网络接口层D. 网络层答案:ABCD12.下列属于拒绝服务攻击的有哪些?()A. TCP SYN Flooding攻击B. ping of death攻击C. Land攻击D. Smurf攻击答案:ABCD13.RSA算法的主要缺点()A. 运算速度慢B. 加密强度低C. 产生密钥烦琐(困难)D. 密钥管理困难答案:AC14.消息认证可以保证如下哪些信息安全需求()A. 保密性B. 可用性C. 完整性D. 不可否认性答案:CD15.可以用来做消息认证的函数主要有()A. Hash函数B. 消息加密函数C. 认证码MACD. 数字签名答案:ABC16.下列实体或信息,能用于身份认证的有哪些?()A. 口令B. 智能卡C. 密钥D. 指纹答案:ABCD17.安全的口令应该满足哪些要求:()A. 方便记忆B. 采用较长的长度C. 采用多种字符的组合D. 避免使用单词、术语及用户相关信息答案:BCD18.访问控制是针对越权使用资源的防御措施,主要包括()等要素A. 主体B. 安全访问策略C. 规则D. 客体答案:ABD19.从技术上分,常见的防火墙可以分为哪几种类型()A. 应用代理B. 包过滤C. 深层检测D. 状态检测答案:ABD20.入侵检测系统常用的检测方法有哪些()A. 特征检测B. 统计检测C. 日志记录D. 专家系统答案:AB。
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于TCP/IP协议族的说法不正确的是()答案:TCP/IP协议族中的TCP协议在设计之初考虑到了安全问题2.以下关于跨站点脚本攻击(Cross-Site Scripting Attack)的说法不正确的是()答案:如果用户输入不能用来生成静态内容,则跨站点脚本攻击无法实现3.整数29的欧拉函数等于()答案:284.下列关于RSA加密算法正确的说法是()RSA是非对称加密算法5.下列关于网络地址转换(NAT)正确的说法是()答案:NAT和防火墙能协同工作6.以下关于蜜罐(Honeypot)说法不正确的是()答案:蜜罐技术可以用来阻止网络攻击的发生7.以下关于Windows NT操作系统中安全标识SID(security identification)的说法正确的是()答案:SID可以作为用户或群组拥有访问权限的标志8.以下关于Windows操作系统注册表的说法正确的是()程序和系统的配置参数一般都存放在注册表中9.关于病毒和蠕虫的说法正确的是()答案:病毒需要依附于驻留文件来进行复制,而蠕虫不使用驻留文件也可在系统之间进行自我复制10.NP问题的含义是()答案:非确定性图灵机上能够在多项式时间内得到处理的问题11.下面关于TCP协议的说法中,不正确的是()答案:TCP是非面向连接的协议12.以下关于身份认证的说法不正确的有()答案:身份认证有单向和双向认证之分,且可以简单地重复两次单向认证来实现双向认证13.以下关于链路加密的说法不正确的是()答案:链路加密中每个用户可以选择自己的加密密钥14.按照加密和解密密钥是否相同,密码算法可分为()答案:对称密码算法和非对称密码算法15.后三位数字是()答案:40116.以下关于IPSec说法正确的是()答案:IPSec属于网络层的安全解决方案17.以下关于入侵检测系统(IDS)的说法正确的是()答案:入侵检测系统可分为主机入侵检测系统和网络入侵检测系统18.以下不属于ISO 7498-2和ITU-T X.800规定的安全服务的有()答案:加密(Encryption)19.以下关于UDP协议的说法不正确的是()答案:UDP是面向连接的协议20.以下关于安全漏洞的说法不正确的有()答案:软件是产生安全漏洞的唯一原因21.下列哪项不是动态路由选择协议()答案:CDP22.OSI关于7层通信协议模型从下到上依次为()答案:应用层表示层会话层传输层网络层链路层物理层23.按照每次处理数据块的长度不同,密码算法可分为()答案:分组密码算法和序列密码算法24.下列关于DES加密算法的说法中正确的是()答案:DES的中文意思是数据加密标准25.下列哪些方法可以防止重放攻击()答案:时戳机制26.下列关于数字签名说法正确的是()答案:数字签名不可改变27.已知明文攻击是指()答案:攻击者Oscar拥有具有明文串x和相应的密文y28.为了使用RSA加密算法,Alice选择了两个素数:pa=17,pb=11,以及随机数ea=7作为自己的公钥,则Alice的私钥是()答案:2329.RFC 1321中以下关于MD5的说法正确的有()答案:MD5的输入可以为任意长,但是其输出是128位30.美国国家标准学会(ANSI)制订的FIPS PUB 180和180-1中关于SHA-1说法正确的有()答案:SHA-1的输入不能为任意长,但其输出是160位31.以下关于IPSec中的密钥管理说法正确的有()答案:互联网络安全关联和密钥管理协议(IAKMP)是IPSec密钥管理的框架32.以下关于入侵检测系统的说法正确的是()答案:入侵检测系统分为主机入侵检测和网络入侵检测33.以下关于计算机犯罪(Computer Crime)说法最正确的是()答案:行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为34.目前,得到许多国家认可的信息安全管理标准是()答案:BS779935.MD5常用与数据()保护答案:机密36.拒绝服务攻击的后果是()答案:以上都是37.下列设备中属于物理层的设备是()答案:中继器38.ARP的功能是()答案:由目标的IP地址求目标的MAC地址39.以下哪项不是公钥密码体制的特点()答案:保密通信双方需共享密钥40.包过滤发生在哪一层()答案:网络层41.屏蔽子网结构过滤防火墙中,堡垒主机位于()答案:周边网络42.在某单位的网络安全方案中,采用隔离网闸实现物理隔离其中,网络物理隔离的基本思想是()答案:内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换43.NAT(网络地址转换)的功能是什么()答案:实现私有IP地址与公共IP地址的相互转换44.在网络中分配IP地址可以采用静态地址或动态地址方案。
2021-2022第一学期期末《计算机网络安全》试卷及答案
2021-2022第一学期期末《计算机网络安全》试卷及答案1、多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是()。
[单选题] *A、电子管B、晶体管C、中小规模集成电路D、大规模和超大规模集成电路(正确答案)2、假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是()。
[单选题] *A、25倍(正确答案)B、10倍C、50倍D、100倍3、Internet主要由()、通信线路、服务器与客户机和信息资源四部分组成。
[单选题] *A、网关B、路由器(正确答案)C、网桥D、集线器4、在IP协议中用来进行组播的IP地址是()地址。
[单选题] *A、A类B、C类C、D类(正确答案)D、E类5、文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和()。
[单选题] *A、目录服务(正确答案)B、视频传输服务C、数据库服务D、交换式网络服务6、半个世纪以来,对计算机发展的阶段有过多种描述。
下述说法中,比较全面的描述是()。
[单选题] *A、计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器B、计算机经过四段发展,即大型机、中型机、小型机、微型机C、计算机经过三段发展,即大型机、微型机、网络机D、计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网(正确答案)7、下面选项中正确描述了冲突域的是()。
[单选题] *A、传送了冲突的数据包的网络区域(正确答案)B、以网桥、路由器、交换机为边界的网络区域C、安装了路由器和集线器的网络区域D、应用了过滤器的网络区域8、就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和()。
[单选题] *A、时间管理B、文件管理(正确答案)C、事务管理D、数据库管理9、UNIX系统中,输入/输出设备被看成是下列四种文件的()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子科技大学网络教育考卷(A 卷)
(20 年至20 学年度第 学期)
考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中
一、名词解释(每题2分,共10分)
1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。
即信息只为授权用户使用。
保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。
4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。
5. 入侵检测:就是对入侵行为的发觉。
它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二、判断正误(正确打√,错误划×,每题1分,共10分)
1.应用代理防火墙可以实现基于用户级别的控制。
( √)
2.最小特权.纵深防御是网络安全原则之一。
( √)
3.密码保管不善属于操作失误的安全隐患。
( × )
4.主机入侵检测软件安装在网络边界路由器上。
( × )
5.DES属于流密码的一种。
( ×)
6.禁止使用活动脚本可以防范IE执行本地任意程序。
( √ )
7.只要是类型为TXT的文件都没有危险。
(×)
8.发现木马,首先要在计算机的后台关掉其程序的运行。
( √ )
9.数字签名可以和加密结合使用。
( √)
10.应用代理防火墙实现应用层数据的过滤。
( √)
三、填空(每空2分,共10分)
1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。
2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。
3.( CA )的核心职能是发放和管理数字证书。
4.网络入侵检测系统的检测点位于( 内外网络边界)。
5.包过滤防火墙可以实现基于( 网络 )级别的控制。
四、选择题(单选或多选)(每题2分,共30分)
1.( B )防火墙实现网络层数据的过滤
A. 包过滤
B. 应用代理
C. 网络地址转换
D. 硬件
2.网络安全的完整性是指( B )
A. 对信息加密
B. 保护信息不被破坏
C. 合法用户正常使用
D. 身份认证
3.下面哪种攻击属于被动攻击 ( A )
A. 网络窃听
B. 拒绝服务
C. 缓冲区溢出
D. 端口扫描
4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则
A. 防火墙规则
B. 入侵检测规则
C. 管理制度
D. 安全策略
5.用某种方法伪装消息以隐藏它的内容的过程称为( A )
A. 加密
B. 解密
C. 数字签名
D. 认证
6.关于DES算法的说法正确的是( B )
A. 是非对称加密算法
B. 是分组加密算法
C. 可用于身份认证
D. 加密过程包括15轮运算
7.密钥管理过程中,错误的做法是( D )。
A. 密钥长度应该足够长
B. 选择好密钥,避免弱密钥
C. 定期更换密钥
D. 使用较长的数字串作为密钥
8.对散列函数的描述中,错误的是( A )
A. 双向性
B. 抗原像性
C. 抗第二原像性
D. 抗碰撞性
9.关于异常检测原理,描述正确的是( D )
A. 属于防火墙技术
B. 属于密码技术
C. 采用规则匹配
D. 检测用户活动的偏离
10.在网络中,( C )是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,
目的是保护网络不被可疑人侵扰
A. RSA
B. 入侵检测
C. 防火墙
D. DNS
11.密码保管不善属于( A )安全隐患。
A. 管理
B. 技术
C. 加密
D. 解密
12.主机入侵检测软件安装在( B )上。
A. 边界路由器
B. 主机
C. 交换机
D. 通讯设备
13.包过滤的优点有( AB )
A. 容易实现,费用少
B. 对用户透明
C. 与运行的应用协议相关
D. 可隐藏内部网络地址
14.通过使用( AB )可以隐藏QQ的真实IP。
A. 代理服务器
B. 网络地址转换
C. 交换机
D. 浏览器
15.RSA算法可以实现( ABD )
A. 加密
B. 数字签名
C. 完整性校验
D. 密钥交换
五、简述题 (每题10分,共30分)
1.网络信息传输安全的定义是什么?保证网络信息传输安全需要注意哪些问题?
答:网络信息传输安全指信息在动态传输过程中的安全。
为确保网络信息的传输安全,尤其需要防止以下问题:
1)截获-通过物理或逻辑的手段进行非法的截获与监听;
2)伪造-对用户身份进行仿冒;
3)篡改-对网络上的信息进行截获并篡改;
4)中断-通过各种方法,中断用户的正常通信;
5)重发-截获报文后,再次进行发送。
2. 从检测的策略角度分类,入侵检测模型有哪些类型,各自的作用是什么?
答:入侵检测系统分为四个组件:事件产生器;事件分析器;响应单元;事件数据库。
事件产生器的功能是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。
事件分析器分析得到的事件数据,并产生分析结果。
响应单元则是对分析结果作出反应的功能单元,它可以作为切断连接、改变文件属性等有效反应,当然也可
以只是报警。
事件数据库是存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。
数据收集器:主要负责收集数据。
检测器:负责分析和检测入侵的任务,并发出警报信号。
知识库:提供必要的数据信息支持。
控制器:根据警报信号,人工或自动作出反应动作。
3. 简述包过滤防火墙和代理服务防火墙的基本原理。
答:包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。
当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。
当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。
代理防火墙具有传统的代理服务器和防火墙的双重功能。
代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器仅是一台客户机。
六、分析题(10分)
答:该包过滤规则所实现的功能:
允许源网络地址为203.112.15.0 的主机访问内部网络
允许内部网络主机访问网络203.112.15.0
拒绝所有其它内外通信。