网络安全实用技术答案 2
网络信息安全二级考试答案
网络信息安全二级考试答案一、单选题(每题1分,共10分)1. 网络信息安全中,以下哪项不是防火墙的主要功能?A. 访问控制B. 数据加密C. 状态检测D. 包过滤答案:B2. 在网络安全中,以下哪项是用于保护数据在传输过程中不被未授权访问的技术?A. 非对称加密B. 对称加密C. 数字签名D. 访问控制列表答案:A3. 以下哪项不是网络信息安全中的常见威胁?A. 病毒B. 蠕虫C. 社交工程D. 网络优化答案:D4. 以下哪项是用于保护电子邮件安全的协议?A. FTPB. HTTPC. S/MIMED. SNMP答案:C5. 网络信息安全中,以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 恶意代码检测C. 网络流量监控D. 网络流量加速答案:D6. 在网络安全中,以下哪项不是常见的加密算法?A. DESB. RSAC. MD5D. AES答案:C7. 以下哪项是用于保护网络通信中数据完整性的技术?A. 哈希函数B. 公钥加密C. 数字签名D. 虚拟专用网络答案:A8. 网络信息安全中,以下哪项不是常见的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D9. 在网络安全中,以下哪项是用于防止拒绝服务攻击(DoS)的措施?A. 防火墙B. 入侵检测系统C. 负载均衡D. 网络隔离答案:C10. 以下哪项不是网络信息安全中的常见攻击手段?A. 钓鱼B. 跨站脚本攻击C. 缓冲区溢出D. 网络加速答案:D二、多选题(每题2分,共20分)1. 网络信息安全中,以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用强密码C. 禁用不必要的服务D. 定期进行安全审计答案:ABCD2. 在网络安全中,以下哪些是常见的认证机制?A. 基于令牌的认证B. 基于生物特征的认证C. 基于知识的认证D. 基于证书的认证答案:ABCD3. 网络信息安全中,以下哪些是恶意软件的类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 广告软件答案:ABCD4. 在网络安全中,以下哪些是数据保护的措施?A. 数据加密B. 数据备份C. 访问控制D. 数据脱敏答案:ABCD5. 网络信息安全中,以下哪些是常见的安全漏洞?A. SQL注入B. 跨站脚本(XSS)C. 缓冲区溢出D. 配置错误答案:ABCD三、判断题(每题1分,共10分)1. 使用公共Wi-Fi时,应避免进行敏感信息的交易。
网络实用技术基础作业一、二答案
第1章操作系统概论一、填空题1、操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便)、(安全)、(可靠)工作环境起到了不可替代的重要作用。
2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(提供便捷易用的普通操作界面),另一个是(提供系统资源调用接口)。
3、影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作业调度时的系统开销)。
4、实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内将处理结果(反馈给用户)。
5、操作系统的“一体式”结构优点是(代码效率高、储存量小、可以提供代码共享等),缺点是(可维护性差,修改升级困难)。
二、简答题1、操作系统的定义是什么?参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。
操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。
操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。
2、操作系统与计算机软硬件有什么关系?参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。
3、为了方便用户,操作系统采用了哪三项技术?参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。
程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。
期末考核《网络实用技术基础》全套机考答案——第二版
期末考核《网络实用技术基础》全套机考
答案——第二版
第一部分:单选题
1. A
2. C
3. B
4. A
5. D
第二部分:多选题
1. A, C, D
2. B, D, E
3. A, B, D
4. A, C, D
5. B, C, E
第三部分:填空题
1. OSI
2. IP
3. FTP
5. DNS
第四部分:简答题
1. 互联网是由连接在一起的全球计算机网络组成的,而局域网是在特定区域内的计算机网络。
2. TCP/IP协议是互联网的核心协议,它定义了数据在网络中的传输方式和规则。
3. DNS(域名系统)是将域名转换为IP地址的系统,使得用户可以通过域名访问网站而不需要记住IP地址。
第五部分:编程题
请根据题目要求编写代码
题目一:计算两个数的和
def add_numbers(a, b):
return a + b
题目二:判断一个数是否为偶数
def is_even(number):
if number % 2 == 0:
return True
else:
return False
题目三:计算列表中所有元素的平均值
def calculate_average(numbers):
total = sum(numbers)
average = total / len(numbers)
return average
以上是《网络实用技术基础》全套机考答案的第二版,希望能对你的期末考核有所帮助。
祝你考试顺利!。
《网络实用技术基础》期末机考全套满分答案——第二版
《网络实用技术基础》期末机考全套满分
答案——第二版
网络实用技术基础期末机考全套满分答案——第二版
一、选择题
1. 答案:B
2. 答案:A
3. 答案:C
4. 答案:A
5. 答案:B
6. 答案:C
7. 答案:B
8. 答案:A
9. 答案:C
10. 答案:B
二、填空题
1. 答案:协议
2. 答案:网络拓扑
3. 答案:路由器
4. 答案:IP地址
5. 答案:子网掩码
三、简答题
2. 答案:TCP/IP是一组用于互联网通信的协议族。
它包括TCP(传输控制协议)和IP(互联网协议)等多个协议。
TCP负责保证数据传输的可靠性和顺序性,IP负责将数据包从源主机发送到目标主机。
TCP/IP协议族是互联网的核心协议。
3. 答案:DNS(域名系统)是一个用于将域名转换为IP地址的分布式数据库系统。
它通过域名解析将用户输入的域名转换为对应的IP地址,从而实现互联网上网站的访问。
DNS使用层次化的命名空间结构进行管理,具有高可靠性和可扩展性。
4. 答案:URL(统一资源定位符)是用于标识互联网上资源的
地址。
它包含了资源的协议、域名(或IP地址)、路径和参数等
信息。
通过URL,用户可以方便地访问和定位互联网上的各种资源,如网页、图片、视频等。
四、编程题
答案略
五、分析题
1. 答案略
2. 答案略
3. 答案略
4. 答案略
以上是《网络实用技术基础》期末机考全套满分答案,希望对你有帮助!。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
(完整版)网络安全实用技术答案(2)
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
国开 期末考试《网络实用技术基础》机考满分答案—第2套
国开期末考试《网络实用技术基础》机考满分答案—第2套2379《网络实用技术基础》-0002 机考期末题库(整套试题相同)一、单项选择题(共30题,共60分)1、(C、用户)不属于计算机网络四要素。
A、计算机系统B、传输介质C、用户D、网络协议2、(C、接入网)网络被形象的称为“最后一公里”。
A、总线型B、星型网C、接入网D、广域网3、计算机网络协议中,不包括(C、局域网)。
A、语法B、语义C、局域网D、同步4、两台计算机利用电话线路传输数据信号时,必备的设备是(B、调制解调器)。
A、网卡B、调制解调器C、中继器D、同轴电缆5、令牌总线网采用(C、IEEE 802.4)协议标准。
A、IEEE 802.3B、IEEE 802.5C、IEEE 802.4D、IEEE 802.66、无线局域网采用(C、IEEE 802.11)协议标准。
A、IEEE 802.3B、IEEE 802.5C、IEEE 802.11D、IEEE 802.167、使用双绞线作为传输介质的是(C、10 Base - T)。
A、10 Base - 2B、10 Base - 5C、10 Base - TD、1000 Base - LX8、工作在物理层的设备是(B、中继器)。
A、网桥B、中继器C、路由器D、交换机9、(A、网络协议)不属于局域网通信协议需要解决的问题。
A、网络协议B、帧定界C、透明传输D、差错检测10、张老师的计算机已接入局域网,要在局域网中共享一个文件夹,共享设置操作是(D、右击文件夹出现快捷菜单,执行共享命令后进行设置)。
A、右击桌面上的“我的电脑”出现快捷菜单,执行共享命令后进行设置B、右击C盘出现快捷菜单,执行共享后进行设置C、右击D盘出现快捷菜单,执行共享后进行设置D、右击文件夹出现快捷菜单,执行共享命令后进行设置11、(D、ICMP )协议主要用于控制IP数据报的传输,在网络设备之间传输错误提醒和控制信息。
A、RIPB、SMTPC、ARPD、ICMP12、关于IPv6地址书写正确的是(B、231A:CD00::1001: 3232:0 )。
《网络实用技术基础》第2套完美机考答案——期末考试
《网络实用技术基础》第2套完美机考答案——期末考试一、选择题(每题2分,共20分)1. OSI七层模型中,负责在网络中转发数据包的是(A)。
A. 网络层B. 传输层C. 应用层D. 链路层2. 以下哪一种不是TCP/IP协议族中的协议?(B)。
A. TCPB. UDPC. IP3. 以下哪种拓扑结构最不容易出现单点故障?(C)。
A. 星形拓扑B. 环形拓扑C. 网状拓扑D. 总线拓扑4. 当一个数据包的目的IP地址为192.168.1.100时,该数据包首先会被发送到(A)。
A. 默认网关B. 本地网络中的192.168.1.100C. 局域网中的广播地址D. 互联网上的192.168.1.1005. 在以太网中,冲突域的大小与(B)有关。
A. 网络速度B. 网络拓扑C. 传输介质D. 网络协议二、填空题(每题2分,共20分)1. OSI七层模型中,应用层负责为(A)提供网络服务。
A. 用户应用程序B. 网络设备C. 网络传输D. 网络协议2. IP地址分为(B)类。
A. 32B. 5C. 6D. 43. 在TCP/IP协议中,负责数据传输的是(A)。
A. TCPB. IPC. UDP4. 交换机的转发方式有(C)种。
A. 1B. 2C. 3D. 45. VLAN技术可以有效地减小(B)。
A. 广播域B. 冲突域C. 路由域D. 链路域三、简答题(每题10分,共30分)1. 请简述OSI七层模型的作用。
OSI七层模型是一个概念框架,用于标准化不同计算机系统或网络中的通信功能。
它将整个通信过程分为七个层次,分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都负责不同的功能,从底层的物理传输到最高层的数据处理,各层之间通过接口进行通信。
这个模型有助于不同厂商开发出的网络产品之间的兼容性,也有助于网络技术的标准化。
2. 请解释TCP/IP协议族的作用。
TCP/IP协议族是一组用于数据传输的协议,它包括TCP(传输控制协议)、IP(互联网协议)以及其他一些支持协议,如UDP (用户数据报协议)、ICMP(互联网控制消息协议)等。
网络安全管理及实用技术 贾铁军 练习答案
附录附录A 练习与实践部分习题答案第1章练习与实践一部分答案1.选择题(1) A(2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 系统安全管理、安全服务管理和安全机制管理(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 网络连接、门户网站、应急恢复、安全审计(8) 运行、处理、维护、提供服务第2章练习与实践二部分答案1. 选择题(1) D (2) A(3) B (4) B (5) ABCD2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A(5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1.选择题(1) A(2) C (3) B (4) C (5) D2.填空题(1) 隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(2) 系统“加固”,屏蔽出现扫描症状的端口,关闭闲置及有潜在危险端口(3) 拒绝服务、网络监听、密码攻击(4) DDOS(分布式拒绝服务攻击)(5) 基于主机入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统第5章练习与实践五部分答案1. 选择题(1) D (2) D (3) B (4) C (5) B (6) B D2. 填空题(1) 消息、用户身份(2) 真实性、不可抵赖(3) 系统级审计、应用级审计、用户级审计(4) 重构、评估、审查(5) 认证、鉴权、审计、安全体系框架第6章练习与实践六部分答案1.选择题(1) A(2) B (3) D (4) D (5) B2.填空题(1) 数学、物理学(2)密码算法设计、密码分析、身份认证、数字签名、密钥管理(3) 明文、明文、密文、密文、明文(4) 对称、二进制、分组、单密码(5)代码加密、替换加密、边位加密、一次性加密第7章练习与实践七部分答案1.选择题(1) B (2) C (3) B(4) C (5) A (6) D2.填空题(1) Windows验证模式、混合模式(2) 认证与鉴别、存取控制、数据库加密(3) 原子性、一致性、隔离性(4) 主机-终端结构、分层结构(5) 数据库登录权限类、资源管理权限类、数据库管理员权限类(6) 表级、列级第8章练习与实践八部分答案1.选择题(1)C (2)C (3)D (4)B (5)A2.填空题(1)计算机程序、自我复制、程序代码(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征(3)引导型病毒、文件型病毒和混合型病毒(4)引导模块、传播模块、表现模块(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性第9章练习与实践九部分答案1.选择题(1)B (2)C (3)C (4)D (5)D 2.填空题(1)唯一(2)被动安全策略执行(3)软件、芯片级(4)网络层、传输层(5)代理服务器技术(6)网络边界(7)完全信任用户(8)堡垒主机(9)SYN Flood(10)SYN网关、SYN中继第10章练习与实践十部分答案1.选择题(1) D (2) A (3) C(4) A (5) B (6) B2.填空题(1) Administrators、System(2) 智能卡、单点(3) 读、执行(4) 动态地、身份验证(5) 应用层面的、网络层面的、业务层面的(6) 未知、不被信任第11章练习与实践十一部分答案1. 选择题(1) D (2) C (3) ACD (4) ABCD (5) D2. 填空题(1) 实物商品、无形商品(2) 人员轮岗原则(3) 有效性、保密性、完整性、可靠性、不可否认性(4) BtoB、BtoC、CtoC(5) 传输模式、隧道模式、传输模式、隧道模式(6) 远程支付方式、非接触式支付方式附录B 网络安全相关政策法规网址1. 中国计算机信息网络政策法规http: //www .cnnic .net .cn/index/OF/index .htm2. 2005年9月27日互联网新闻信息服务管理规定http://www .cn./html/Dir/2005/09/27/3184. htm3. 互联网著作权行政保护办法http://www .cnnic .net .cn/html/Dir/2005 /05 /25 /2962 .htm4. 电子认证服务管理办法http://www .cn/html/Dir/2005 /02 /25 /2784 .htm5. 互联网IP地址备案管理办法http://www .cnnic .net .cn/html/Dir/2005/02/25/2783 .Htm6. 非经营性互联网信息服务备案管理办法http://www /html /Dir/2005 /02 /25 /2782 .7. 中国互联网络域名管理办法 .cn/html/ Dir /2004/11/25/2592.htm8. 信息产业部关于从事域名注册服务经营者应具备条件法律适用解释的通告http:://www.clinic.net.cn/html/ Dir /2004 /08 /02 /2431.htm9. 中华人民共和国信息产业部关于加强我国互联网络域名管理工作的公告 .cn/html/ Dir /2004/08/02/2432.htm10. 中国互联网络信息、中心域名注册服务机构变更办法http://www .clinic .net .cn/html/ Dir 2004/08/02/433 .htm11. 中国互联网络信息中心域名争议解决办法程序规则http://www .clinic .net .cn/html/ Dir /2003/10/29/1103 .htm12. 中国国互联网络信息中心域名注册实施细则/mil /Dit/2003/10/29/1105.htm13. 中国互联网络信息中心域名争议解决办法.cnhtml/Dir/2003/10/29/1104.htm14. 中国互联网络信息中心域名注册服务机构认证办法http://www .cn/html/ Dir/2003/10 /30/1115.hrm15. 奥林匹克标志保护条例/html/ Dir//2004/08/02/2435.htm16. 互联网药品信息服务管理暂行规定http://www .cnnic .net.en/html/ Dir /200 3/12/12/1997.htm17. 电信业务经营许可证管理办法http://www.nni.et.cn/html/ Dir /2003/12/12/1987. htm18. 电信网间互联争议处理办法nic /html/ Dir /2003/12/12/1988.htm19. 北京市奥林匹克知识产权保护规定 .en/html / Dir /2004 /08 /02 /2434.htm20. “政府财政管理信息系统”网络建设管理暂行办法/html/ Dir /2003/12/12/1989.htm21. 互联网骨干网间互联管理暂行规定/html/ Dir /2003/12/12/1990. htm22. 互联网骨干网间互联服务暂行规定 .cn / html/ Dir//2003/12/12/1991.htm23. 网上银行业务管理暂行办法/html/ Dir//2003/12/12/1992.htm24. 公用电信网间互联管理规定ht tp:///html/Dir/2003/12/12/1993.htm25. 互联网上网服务营业场所管理办法http://www .cnnic /html/Dir/2003/12/12/1995.htm26. 国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知http://www .cn/html/ Dir//2003/12/12/1994.htm27.《中华人民共和国国民经济和社会发展第十个五年计划纲要》摘选/html Dir//2003/12/12/1999.htm28. 关于进一步做好互联网信息服务电子公告服务审批管理工作的通知 .cn/html / Dir//2003 /12 /12 /1996.htm29. 互联网医疗卫生信息服务管理办法 .cn/html /Dir/2003 /12 /12 /1998.htm30. 电信建设管理办法http://www .cn/html/Dir/2003/12/12/1986.htm31. 计算机信息系统国际联网保密管理规定http://www /html/ Dir//2003/11/27/1482.htm32. 互联网站从事登载新闻业务管理暂行规定/html/ Dir//2000/11/07/0654.htm33. 互联网电子公告服务管理规定/html/ Dir//2000/10/08/0653.htm34. 互联网信息、服务管理办法 .cn/html/ Dir//2000 /09 /25 /0652.htm35. 中华人民共和国电信条例http://www .cnnic .net .cn/html/ Dir//2000/09/25/0651.htm36.《申办计算机信息网络国际联网业务主要程序》的通知/html/ Dir/2003/11/27/1484.htm37. 关于计算机信息网络国际联网业务实行经营许可证制度有关问题的通知nic .net .cn/html/Dir/2003/11/27/1483.htm38. 计算机信息网络国际联网安全保护管理办法 .cn/html/Dir/1997/12/11 /0650.htm39. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法http://www .cnnic .net .cn/html Dir /1997/12/08/0649.htm40. 中国互联网络域名注册实施细则 .cn/html/ Dir/1997/06/15/0648.htm41. 中国互联网络域名注册暂行管理办法 .cnAtml/ Dir/1997/05/30/0647.htm42. 中华人民共和国计算机信息网络国际联网管理暂行规定http://www .cnnic .net .cn/html/ Dir/1997/05/20/0646.htm43. 关于加强计算机信息系统国际联网备案管理的通告http://www .cn/html/Dir/1996/02/16/0645.htm44. 中华人民共和国计算机信息系统安全保护条例http://www .cn/html/Dir/1994/02/18/0644.htm附录C 常用网络安全相关网站1.中国信息安全网2.中国信息安全产品检测中心/webportal.po3.中国互联网信息中心4.国家计算机网络入侵防范中心/resources/index.php5.北京市公安局信息、网络安全报警服务网站http///index.Lztm6.国家一计算机网络应急技术处理协调中心/index.shtml7.网络安全平台/8.天天安全网/9.中华安全网/index.Php10.电子邮件头全揭密/articles/9/5/954525324.shtml11.中国黑色海岸线联盟网络安全资讯站/12.红客联盟/13.如何追踪黑客/articles/1/1/112411541.Shtml14.网络安全技术介绍/article/1/0/1023395915.shtml15.华夏黑客同盟/Index.asp16.中国黑客联盟/17.中国反垃圾邮件联盟/18.RHC安全技术小组中国黑客网络安全联盟/19.20CN网络安全小组/20.绿盟科技一一中联绿盟信息技术(北京)/21.黑客一一反黑客培训学院一一网络安全第八军团/附录D 常用网络安全工具网址1.网络扫描(l)CifsPw Scanner http://www .cqure .net /tools.jsp-id=19(2)glacier http://www .xfocus. net/projects/X-Scan/index .html(3)Vscan http://www /(4)SQL.Scan http://ntsleuth .ocatch .corn/(5)SuperScan. http://www .foundstone .com /knowledge /free-tools .html(6)Scan http://www .chi naf irst .org .cn /download /5030 /i scan .zip(7)Snort http://packetsto rmsecurity .org/snif f ers/snort /snort-1.8.2.tar.gz(8)Nessus ftp://ftp .nessus .org/pub/nessus /nessus-1.0.3(9)rkscan http://www .hsc .f r/ressources/outils/(10)Fscan /fscan 112.zip2.网络监测(1)SNMP f uzzer http://www .arhont .com/index-5.html(2)Absinthe http://www /releases/absinthe/(3)Disco http://www .altmode .com/disco/(4)TcpDunp http://www .tcpdump .org/(5)IDScenter:/idscenter/index.cfm(6)Fport http://www /knowledge/proddesc/f port.html(7)dsniff http://www /~dugsong/dsniff(8)WormScan http://www .websoup .net /wormscan/(9)SuperNetwatch http://www .guanqian .com/starkun/tools/safe/SuperNetwatch .zip (10)LIDS http://www.chinaf /download/5033/lids- 1.0.4-2.4.0.tar.gz3.加密解密(1)md5 http://www.xf /tools/200408/Md5.exe(2)THC-Hydra http://www .ayxz .com/sof t/6762 .htm(3)NTPacker http://www .5dmail .net /down /Sof t List-1241.htm(4)Cryptime http://www .ttian .net/website/2005/0916/495.html(5)SSE: http://www .xfocus .net /tools/200406 /sse .rar(6)ntlm /too1/200311 /ntlm.rar(7)Advanced ACT Password Recoveryhttp://www.ttian .net /website/2005 /0910/465.html(8)ASProtect http://secrecy .ayinfo.ha .cn/info/8-1.htm(9)TuboZipCracker http://www .f /sof t /32718.htm(10)jphswin http://www .xfocus .net /too1s/200202 /2002-1-10-jphswin .zip4.防火墙(l)天网http://sky. net .cn/(2)BlackICE PC Protection http://www .ttian .net /website/2005/0715/119.html(3)Kaspersky Anti-Hacker http://www .kaspersky .com/(4)McAf ee Personal Firewall http://vil .nai .com/vil/stinger/(5 ) Kerio personal Firewall http://www.kerio .com/(6)ZoneAlarm Security Suite http://www .zonelabs.com/(7)费尔个人防火墙http://www .ttian .net /.website/2005/0730/220 .html(8)Outpost Firewall Pro http://www .outpost .eom/(9)瑞星个人防火墙http://www /(10) Kerio WinRoute Firewall http://www.kerio.com/5.杀毒防毒(1)360超强查毒套装、360安全卫士/(2)金山毒霸2010 /(3)瑞星2010 http://www . rising. /(4)Kaspersky http://www .kaspersky .com/(5)江民杀毒KV2010 http://www .jiangmin .com(6)熊猫卫士http://www.Pandaguard.corn /(7)Norton http:///www.symantec .corn/index .htm(8)Antivirus http://www.Etru /(9)Sophos /(10) A VG http://wvwv .grisof t .com/6.身份认证(1)imagesign http://www .ivarch .com/prog rams/imagesign .shtml(2)fauxident http://www .alcyone .com/pyos/f auxident/(3) OpenSSH f tp:///pub/OpenBSD/OpenSSH/openssh-2.1.1.tgz 7.其他(1)Windows优化大师/(2)Crucif ied http://www.ttian .net /website/2005/0827/380 .html(3)超级兔子/soft/2993.html(4)McAfee Internet Security Suite http://vil .nai .com/vil/stinger/(5)Steganos Internet Anonym Pro http://www /website/2005/0831 /405 .html (6)Network LookOut Administrator http://www .f ixdown .com/soft/24309 .htm (7)NetOp Remote Control http://www .crossteccorp·com/(8)Desktop Authority http://www .pnltools .com/DesktopAuthority .asp(9)Xmanager Enterprise http://down /01 /0112 /26355 /263553.shtml (10)VNC Enterprise Edition http://www .realvnc .com/products/enterprise/。
《网络实用技术基础》期末考试机考满分答案资料——第2套
《网络实用技术基础》期末考试机考满分答案资料——第2套网络实用技术基础期末考试机考满分答案资料——第2套第一部分:选择题(共20题,每题2分,共40分)1. A2. B3. C4. D5. A6. B7. C8. D9. A10. B11. C12. D13. A14. B15. C16. D17. A18. B19. C20. D第二部分:简答题(共5题,每题10分,共50分)1. 请简述TCP/IP协议族的四层模型TCP/IP协议族的四层模型包括网络接口层、网络层、传输层和应用层。
- 网络接口层负责将数据转换为适合传输的格式,并通过物理链路进行传输。
- 网络层负责在不同网络之间进行数据包的路由和转发。
- 传输层提供可靠的数据传输服务,其中TCP协议提供面向连接的可靠传输,而UDP协议提供无连接的不可靠传输。
2. 什么是IP地址?IP地址的分类有哪些?IP地址是指互联网协议地址,用于标识网络中的设备。
它由32位二进制数字组成,通常以点分十进制表示。
IP地址的分类有以下几种:- A类地址:以0开头,范围从1.0.0.0到126.0.0.0,用于大规模网络。
- B类地址:以10开头,范围从128.0.0.0到191.255.0.0,用于中等规模网络。
- C类地址:以110开头,范围从192.0.0.0到223.255.255.0,用于小规模网络。
- D类地址:以1110开头,范围从224.0.0.0到239.255.255.255,用于多播。
- E类地址:以1111开头,范围从240.0.0.0到255.255.255.255,保留地址。
4. 什么是DNS?DNS的作用是什么?DNS指域名系统,它是将域名与IP地址相互映射的分布式数据库。
DNS的作用是将用户输入的域名解析为对应的IP地址,以便实现网络通信。
5. 请简述TCP协议的三次握手过程TCP协议的三次握手过程如下:1. 客户端发送一个SYN包,将初始序列号设为随机数A,进入SYN_SENT状态。
电大-网络实用技术练习答案2
第2章局域网组网技术一.单项选择题1.IEEE802委员会定义的快速以太网的协议标准是(D)。
A.IEEE802.2zC.IEEE802.3B.IEEE802.3aD.IEEE802.3u2.下列以太网(C)使用双绞线作为传输介质。
A.10Base2B.10Base5C.10BaseTD.1000BASE-LX3.局域网的典型特性是(C)。
A.高数据速率,大范围,高误码率B.低数据速率,小范围,低误码率C.高数据速率,小范围,低误码率D.低数据速率,小范围,高误码率4.以下对局域网的特点描述错误的是(D)。
A.传输速率高,通常为10~100MbpsB.支持多种传输介质C.传输质量好,误码率低D.无规则的拓扑结构5.交换机工作在OSI七层模型中的(B)层。
A.物理层B.数据链路层C.网络层D.应用层6.下列(A)是一种居民宽带接入网,在原有有线电视网的基础上发展而来。
A.光纤同轴混合网(HFC)B.高速数字用户线(HDSL)C.非对称数字用户线(ADSL)D.光纤分布式数据接口(FDDI)7.在计算机网络中,通常所说的WLAN是指(C)。
A.城域网B.广域网C.无线局域网D.对等网8.无线局域网使用(C)作为传输介质。
A.双绞线B.光纤C.无线电波D.同轴电缆9.ADSL的特点不包括(D)。
A.上下行带宽不对称B.采用自适应调制技术C.不能保证固定的传输速率D.下行带宽低于上行带宽10.PPP协议对同步传输方式采用了(B)实现透明传输。
A.字符填充法B.比特填充法C.PPP帧D.广播信道二.填空题1.局域网中,LLC子层的服务访问点SAP具有帧的(发送)和(接收)功能。
2.网桥用于连接(相同结构的局域网),并对流经网桥的数据进行(转发)。
3.双绞线两端针脚引线的排列有两种,分别是(直通线)和(交叉线)。
4.无线局域网的设备主要包括无线接入点、(无线网卡)、(无线路由器)、无线网关和无线网桥等。
5.局域网中传输数据的基本单元为(帧)。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络实用技术形考作业2答案
形考作业2一、单项选择题(每题2分)题目1下面关于ICMP协议的描述中,正确的是( C )。
A. ICMP协议根据MAC地址查找对应的IP地址B. ICMP协议根据IP地址查找对应的MAC地址C. ICMP协议根据网络通信的情况把控制报文发送给发送主机D. ICMP协议是用来转发数据包题目2 IP协议是运行在开放系统互连参考模型的( C )。
A. 物理层B. 数据链路层C. 网络层D. 传输层题目3用于多播地址的IP地址是( D )。
A. A类地址B. B类地址C. C类地址D. D类地址题目4路由表包含的内容不包括( B )。
A. 目的网络号B. 路由器名称C. 网络状态D. 下一跳地址题目5在IPv4网络环境中,路由器收到一个数据包是根据( A )转发数据包。
A. 目的IP地址B. 源IP地址C. 目的MAC地址D. 源MAC 地址题目6将接受到的IP地址解析为数据链路层的MAC地址是( A )的作用。
A. ARP协议B. TCP协议C. OSPF协议D. RIP协议题目7以下哪个路由协议属于距离矢量协议( B )。
A. 静态路由协议B. RIPC. OSPFD. BGP题目8下面关于IP协议的描述中,错误的是( C )。
A. 是网际层的核心协议B. 提供“尽力交付”的网络服务C. 能保证传输的可靠性D. 支持异构网络互连题目9 IP数据报首部的最大长度为( D )字节。
A. 8字节B. 20字节C. 40字节D. 60 字节题目10下列不属于动态路由协议的是( C )。
A. RIPB. OSPFC. RARPD. BGP题目11 IPv6的特性不包括( C )。
A. 地址空间较大B. 报头简单和易封装C. 路由表较大D. 可提供更好的QoS保证题目12下列关于BGP的说法中,错误的是( C )。
A. BGP协议是一种动态路由协议B. BGP用于不同自治系统间的可达性信息交换C. BGP使用UDP协议传输报文D. BGP路由器具有IBGP和EBGP两种工作模式题目13下列关于NAT技术的说法中,正确的是( D )。
网络实用技术形考作业2答案
形考作业2一、单项选择题(每题2分)题目1下面关于ICMP协议的描述中,正确的是( C )。
A. ICMP协议根据MAC地址查找对应的IP地址B. ICMP协议根据IP地址查找对应的MAC地址C. ICMP协议根据网络通信的情况把控制报文发送给发送主机D. ICMP协议是用来转发数据包题目2 IP协议是运行在开放系统互连参考模型的( C )。
A. 物理层B. 数据链路层C. 网络层D. 传输层题目3用于多播地址的IP地址是( D )。
A. A类地址B. B类地址C. C类地址D. D类地址题目4路由表包含的内容不包括( B )。
A. 目的网络号B. 路由器名称C. 网络状态D. 下一跳地址题目5在IPv4网络环境中,路由器收到一个数据包是根据( A )转发数据包。
A. 目的IP地址B. 源IP地址C. 目的MAC地址D. 源MAC 地址题目6将接受到的IP地址解析为数据链路层的MAC地址是( A )的作用。
A. ARP协议B. TCP协议C. OSPF协议D. RIP协议题目7以下哪个路由协议属于距离矢量协议( B )。
A. 静态路由协议B. RIPC. OSPFD. BGP题目8下面关于IP协议的描述中,错误的是( C )。
A. 是网际层的核心协议B. 提供“尽力交付”的网络服务C. 能保证传输的可靠性D. 支持异构网络互连题目9 IP数据报首部的最大长度为( D )字节。
A. 8字节B. 20字节C. 40字节D. 60 字节题目10下列不属于动态路由协议的是( C )。
A. RIPB. OSPFC. RARPD. BGP题目11 IPv6的特性不包括( C )。
A. 地址空间较大B. 报头简单和易封装C. 路由表较大D. 可提供更好的QoS保证题目12下列关于BGP的说法中,错误的是( C )。
A. BGP协议是一种动态路由协议B. BGP用于不同自治系统间的可达性信息交换C. BGP使用UDP协议传输报文D. BGP路由器具有IBGP和EBGP 两种工作模式题目13下列关于NAT技术的说法中,正确的是( D )。
网络安全技术与实践第二版课后答案
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
《网络安全实用技术》试题及答案
网络安全信息安全行为操作。
*1.个人信息账号系统密码定期更改;(正确答案)2.工作人员离开电脑是,及时退出系统或关闭电脑;(正确答案)3.禁止使用U盘或其他移动介质;(正确答案)4.禁止非教学外网功能(正确答案)信息系统应急预案启动后,错误的操作是() [单选题] *A.停止工作,等待系统恢复(正确答案)B.参考业务连续性文件中的患者基本信息,使用纸质单据,继续医疗服务C.系统恢复后,纸质单据应补录系统信息安全需求不包括 [单选题] *A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性(正确答案)保障信息安全最基本、最核心的技术措施是 [单选题] *A.信息加密技术(正确答案)B.信息确认技术C.网络控制技术D.反病毒技术下面关于计算机病毒说法不正确的是 [单选题] *A.正版的软件也会受到计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒(正确答案)C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法当电脑发生死机后强制关机方法() [单选题] *A.关闭显示器按钮B.按一下主机电源按钮C.长按主机按钮5秒以上(正确答案)D.拔掉电源下面不正确的说法是 [单选题] *A.阳光直射计算机会影响计算机的正常操作(正确答案)B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播计算机安全包括 [单选题] *A操作安全B物理安全C病毒防护D A、B、C都是(正确答案)为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的密保信息时进入系统。
[单选题] *A口令(正确答案)B命令C序列号D公文实现信息安全最基本、最核心的技术是 [单选题] *A身份认证技术B密码技术(正确答案)C访问控制技术D防病毒技术网络的不安全因素有 [单选题] *A非授权用户的非法存取和电子窃听B计算机病区入侵C网络黑客D以上都是(正确答案)下列哪种情况对计算机信息安全有利 [单选题] *A开着电脑就离开座位B随意链接不明网络C不安装杀毒防护软件D对标有“垃圾邮件”的邮件谨慎打开(正确答案)公司重要信息泄露可能会造成的危害有 [单选题] *A降低竞争力B信誉受损C公司倒闭D以上都是(正确答案)下列哪些情况会对公司的信息安全带来危害 [单选题] *A在公司内部使用黑客软件B在公司网络中安放路由器等网络设备C对自己的系统账号密码保管不善D以上都是(正确答案)平时使用计算机,需要养成好的习惯,我们应该() * A离开关机/锁屏(正确答案)B定期备份重要资料(正确答案)C随意点击不明文件D定时杀毒(正确答案)E系统使用完毕及时退出(正确答案)计算机发现病毒之后,应该采取的措施 *A立即停止工作并报告信息科(正确答案)B先发个邮件C不管它D用杀毒软件查杀(正确答案)计算机感染病毒后,可能的症状有 *A计算机运行变慢(正确答案)B.OA打不开(正确答案)C窃取账户信息(正确答案)D勒索(正确答案)医疗质量安全核心制度第十八项是 [单选题] *A.三级查房制度B.信息安全管理制度(正确答案)C.医疗信息管理制度D.网络安全管理制度日常工作中的错误的做法 *使用不可信或规定范围外的方式传输数据和披露信息(正确答案)显示器旁贴密码(正确答案)将病案病历随意摆放(正确答案)经常更换密码统故障30分钟以上仍不能解决的时候,应该怎么做? *挂号室立即启动手工挂号,登记清楚病人的基础信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
B.法律、行政法规和地方性法规、规章、规范性文档(6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。
C.强制效力第四章:(1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。
A.端口扫描(2)一般情况下,大多数监听工具不能够分析的协议是。
D.IPX和DECNet(3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。
C.服务利用型'.(4) 利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
C.嗅探程序(5)字典攻击被用于。
B.远程登录第五章:(1)加密在网络上的作用就是防止有价值的信息在网上被。
A.拦截和破坏(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。
D.LDAP目录服务器(3) 情况下用户需要依照系统提示输入用户名和口令。
B.用户使用加密软件对自己编写的(){rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(4)以下不属于AAA系统提供的服务类型。
C.访问(5)不论是网络的安全保密技术还是站点的安全技术,其核心问题是。
A.保护数据安全(6)数字签名是用于保障。
B.完整性及不可否认性第六章:(1)使用密码技术不仅可以保证信息的,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A.机密性(2)网络加密常用的方法有链路加密、加密和节点加密三种。
B.端到端(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是,二是,三是选定明文攻击,四是选择密文攻击。
D.唯密文攻击、已知明文攻击(4) 密码体制不但具有保密功能,并且具有鉴别的功能。
D.混合加密体制(5)凯撒密码是方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
B.替换加密第七章:(1)数据库系统的安全不仅依赖自身内部的安全机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的安全框架划分为三个层次:网络系统层、宿主操作系统层、,三个层次一起形成数据库系统的安全体系。
B.数据库管理系统层(2)数据完整性是指数据的精确性和。
它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。
数据完整性分为4类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性(User—defined Integrity)。
C.可靠性(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、、检索的相关数据集合。
B.存储(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与转存(备份)两种方式。
C.增量(5)保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、安全等方面的防范策略有效的结合。
A.管理(6)通常,数据库的保密性和可用性之间不可避免地存在冲突。
对数据库加密必然会带来数据存储与索引、和管理等一系列问题。
D.密钥分配第八章:(1)计算机病毒的主要特点不包括。
C.传染性(2)“熊猫烧香”是一种。
C.蠕虫病毒(3)木马的清除方式有和两种。
C.杀毒软件清除(4)计算机病毒是能够破坏计算机正常工作的、的一组计算机指令或程序。
D.不清楚(5)强制安装和难以卸载的软件都属于。
D.恶意软件'..第九章:(1)拒绝服务攻击的一个基本思想是C.工作站和服务器停止工作2)TCP采用三次握手形式建立连接,在开始发送数据。
C.第三步之后(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
C.DDoS攻击(4)关于防火墙,以下说法是错误的。
D.防火墙能阻止来自内部的威胁(5)以下说法正确的是。
D.防火墙如果配置不当,会导致更大的安全风险第十章:(1)攻击者入侵的常用手段之一是试图获得Administrator账户的口令。
每台计算机至少需要一个账户拥有Administrator(管理员)权限,但不一定非用Administrator这个名称,可以是。
D.LifeMiniato r(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户进人的。
用户进入系统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。
A.注册(3)IP地址欺骗是很多攻击的基础,之所以使用这个方法,是因为IP路由IP包时对IP头中提供的、不做任何检查。
C.IP源地址(4)Web站点服务体系结构中的B/S/D分别指浏览器、和数据库。
A.服务器(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的部分或全部正常启动运行的进行运作。
B.数值特征(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。
当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于。
B.混杂模式第十一章:(1)下面不是网站攻击方式。
D.HTTPS(2)下面关于使用恶意脚本攻击的说法错误的是。
A.只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生(3)下面常用于WebAPI的数据接口有。
(可多选) A.XML B.JSON C.REST(4)Mashup网站应该尽可能采用下面方式来加强安全。
(可多选)ABCD第十二章:(1)在设计网络安全解决方案中,系统是基础、是核心、管理是保证。
B.安全策略(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现安全方案的目标。
D.可用性(3)在设计编写网络方案时,是网络安全解决方案与其他项目的最大区别。
A.网络方案的动态性(4)在某部分系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中需求。
C.系统的可用性和及时恢复性(5)在网络安全需求分析中,安全系统必须具有,以适应网络规模的变化。
D.可伸缩性与可扩展性填空题:第一章:(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
(2)网络信息安全的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。
(3)从层次结构上,计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5个方面。
'..(4)网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。
(5)网络安全关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份8大类。
(6)网络安全技术的发展趋势具有多维主动、综合性、智能化、全方位防御的特点。
(7)国际标准化组织(ISO)提m信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄露。
(8)利用网络安全模型可以构建网络安全体系及结构,进行具体的网络安全方案的制定、规划、设计和实施等,也可以用于实际应用过程的。
第二章:(1)安全套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。
由SSL 协商层和记录层两层组成。
(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。
(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的安全服务。
(4)应用层安全分解为网络层、操作系统、数据库安全,利用各种协议运行和管理。
(5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4部分组成。
(6)一个VPN连接由客户端、隧道和服务器3部分组成。
(7)一个高效、成功的VPN具有安全保障、服务质量保证、可扩充性和灵活性、可管理性4个特点。
第三章:(1)信息安全保障体系架构包括5个部分:信息安全策略、信息安全政策和标准、信息安全运作、信息安全管理和信息安全技术。
(2)TCP/IP网络安全管理体系结构包括分层安全管理、安全服务与机制和系统安全管理3个方面。
(3)信息安全管理体系是信息安全保障体系的一个重要组成部分,按照多层防护的思想,为实现信息安全战略而搭建。
一般来说,防护体系包括认知宣传教育、组织管理控制和审计监督三层防护结构。
(4)信息安全标准是确保信息安全的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。