19秋福师《网络信息安全》在线作业二[1]答案

合集下载

福师《知识信息检索》在线作业2【答案57986】

福师《知识信息检索》在线作业2【答案57986】

福师《知识信息检索》在线作业2红字部分为答案!一、单选题1.以作者本人取得的成果为依据而创作的论文、报告等,并经公开发表或出版的各种文献,称为()A.零次文献B.一次文献C.二次文献D.三次文献2.关于索引型搜索引擎的采集和索引机制,错误的说法是()A.采用网页采集机器人robot,循着超链接不停采集访问到的页面B.网页采集机器人可以采集到所有的页面C.自动提取网页中的关键词建立索引D.网页的更新有一定的周期,有时候存储的网页信息已经过时3.按照顺序表述文献检索常用的五个步骤是()____________。

A.明确要求和分析课题,选择检索系统,获取原文,确定检索途径和检索策略,实施检索以及调整检索策略B.明确要求和分析课题,获取原文,确定检索途径和检索策略,实施检索以及调整检索策略,选择检索系统C.明确要求和分析课题,实施检索以及调整检索策略,选择检索系统,获取原文,确定检索途径和检索策略D.明确要求和分析课题,选择检索系统,确定检索途径和检索策略,实施检索以及调整检索策略,获取原文4.逻辑“或”算符是用来组配()A.不同检索概念,用于扩大检索范围B.相近检索不同检索概念,用于扩大检索范围C.不同检索概念,用于缩小检索范围D.相近检索概念,用于缩小检索范围5.如果检索结果过少,查全率很低,需要调整检索范围,此时调整检索策略的方法有()等A.用逻辑“与”或者逻辑“非”增加限制概念B.用逻辑“或”或者截词增加同族概念C.用字段算符或年份增加辅助限制D.用“在结果中检索”增加限制条件6.数据库检索中,有词频检索的数据库是:()A.万方B.维普C.同方D.全国报刊索引7.使用()算符可增加输出结果A.字段限制符B.出版时间C.截词符D.逻辑“与”。

最新北邮远程教育网络与信与安全作业及答案

最新北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案

【奥鹏】2019秋福师《网络信息安全》在线作业二[3]答案

19秋福师《网络信息安全》在线作业二试卷总分:100 得分:100一、单选题(共35题,70分)1、以下关于混合加密方式说法正确的是:()。

A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:B2、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。

AUDP是无连接的协议很容易实现代理B与牺牲主机的方式相比,代理方式更安全C对于某些服务,在技术上实现相对容易D很容易拒绝客户机于服务器之间的返回连接[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:C3、下面的安全攻击中不属于主动攻击的是()。

A假冒B拒绝服务C重放D流量分析[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D4、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。

A应用层B网络层C传输层D会话层[仔细阅读以上题目后,并运用所学知识完成作答]正确的选择是:D5、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:()。

AL2TP是由PPTP协议和Cisco公司的L2F组合而成BL2TP可用于基于Internet的远程拨号访问C为PPP协议的客户建立拨号连接的VPN连接DL2TP只能通过TCT/IP连接[仔细阅读以上题目后,并运用所学知识完成作答]。

福师《网络管理与应用》在线作业二答卷

福师《网络管理与应用》在线作业二答卷

福师《网络管理与应用》在线作业二-0006
试卷总分:100 得分:100
一、单选题(共50 道试题,共100 分)
1.TCP/IP协议的传输层协议有TCP和()。

A.ICMP
B.UDP
C.FTP
D.EGP
正确答案是:B
2.一个网络包含一个默认设置的打印机和一个单个的打印设备。

对于管理员来说,确保会计组的打印作业总是排在其它打印作业之前的最有效的方法是什么()。

A.建立第二个只允许到会计组的打印机
B.建立第二个只允许到会计组的打印机,并设置优先权为1
C.建立第二个只允许到会计组的打印机,并设置优先权为99
D.安装第二台打印设备,并配置一个打印池
正确答案是:C
3.Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它们是()。

A.Windows的桌面
B.Windows正常运行时所必需的应用软件文件夹
C.Windows正常运行时所必需的用户文件夹
D.Windows正常运行时所必需的系统文件夹
正确答案是:D
4.请找出RAS支持的两个串行协议()。

A.IEEE802.2及X.25
B.Ethernet及Token Ring
C.SLIP及PPP
D.ESLIP及PPTP
正确答案是:C
5.客户端的软件具有().
A.专用性
B.通用性
C.浏览易操作性
D.快速搜索特性
正确答案是:A
6.路由器能识别网络中的()。

A.MAC地址
B.网络地址
C.MAC地址和网络地址。

福师《网络管理与应用》在线作业二答案

福师《网络管理与应用》在线作业二答案

福师《网络管理与应用》在线作业二-0010试卷总分:100 得分:100一、单选题(共50 道试题,共100 分)1.电子邮件网关的功能是()。

A.将邮件信息从—种邮件系统格式转换成另一种邮件系统格式B.将邮件信息从一种语言格式转换成另一种语言格式C.将邮件从POP3格式转化成SMTP格式D.在冲突域间交换邮件信息答案:A2.Windows 2003 Server 的DHCP服务器实现的目标不正确的是()A.集中TCP/IP子网管理。

B.自动TCP/IP地址的分配和配置。

C.未使用的IP地址返回到可用的IP地址池。

D.实现IP地址到域名之间的映射。

答案:D3.Telnet提供的服务是()。

A.远程登录B.电子邮件C.寻找路由D.域名解析答案:A4.就交换技术而言,局域网中的以太网采用的是()A.分组交换技术B.电路交换技术C.报文交换技术D.分组交换与电路交换结合技术答案:A5.在Windows系统中,如果要查找达到目标主机Enric的路径,则键入的命令是()。

A.tracert EnricB.traceroute EnricC.route Enric session Enric答案:A6.SMTP使用的传输层协议为()。

A.HTTPB.IPC.TCPD.UDP答案:C7.()是世界上使用最广泛的一类Internet服务,以文本形式或HTML格式进行信息传递,而图形等文件可以做为附件进行传递。

A.EmailB.GopherC.BBSD.TFTP答案:A8.路由器能识别网络中的()。

A.网络地址B.MAC地址和网络地址的共同逻辑地址C.MAC地址和网络地址D.MAC地址答案:A9.关于SNMP协议,下面的论述中不正确的是()。

A.SNMPv1采用基于团体名的身份认证方式B.SNMPv2c采用了安全机制C.SNMPv3定义了安全机制和访问控制规则D.SNMPv2增加了管理器之间的通信功能答案:B10.Novell网络广泛使用的拓扑结构有()A.环型拓扑B.星型拓扑C.总线型拓扑D.以上三种都有答案:D11.在Windows中,可以提供WWW服务的软件是()。

北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案

一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

19秋福师《网页设计技术》在线作业二[2]答案

19秋福师《网页设计技术》在线作业二[2]答案

【奥鹏】19秋福师《网页设计技术》在线作业二试卷总分:100 得分:100一、单选题(共20题,40分)1、下面关于标记的说法不正确的是()。

A标记要填写在一对尖括号(<>)内B书写标记的时候,英文字母的大、小写或混合使用大小写都是允许的。

C标记内可以包含一些属性,属性名称出现在标记的后面,并且以分号进行分隔。

DHTML对属性名称的排列顺序没有特别的要求。

[仔细分析上述题目,并作出选择]正确答案是:C2、关于Dreamweaver的操作界面,下列说法不正确的是()。

A工具箱包含了常用的工具,制作网页时用到这些工具。

B对象属性浮动工具栏,对网页制作时选择的对象相适应,用来设置对象的属性。

C状态栏,是表示出被编辑网页的效果。

D状态栏,是表示出被编辑网页中正在被编辑的标记名。

[仔细分析上述题目,并作出选择]正确答案是:C3、能够返回键盘上的按键对应字符的事件是( )AonKeyDownBonKeyPressConKeyUpDonMouseOver[仔细分析上述题目,并作出选择]正确答案是:B4、网页在Internet 上是通过URL来指明其所在的位置的,每个不同的网页都应该有不同的URL,比如sina网站主页的URL就是()。

ABhttp:\\CDmailto:[仔细分析上述题目,并作出选择]正确答案是:A5、要动态改变层中的内容可以使用下列哪些方法?( )A利用层的innerHTML改变内容B利用层的innerText改变内容C可以通过设置层的隐藏和显示来实现D可以通过设置层的样式属性的display属性来实现[仔细分析上述题目,并作出选择]。

19秋福师《网络信息安全》在线作业一[3]答案

19秋福师《网络信息安全》在线作业一[3]答案

【奥鹏】19秋福师《网络信息安全》在线作业一
试卷总分:100 得分:100
一、单选题(共35题,70分)
1、状态检查技术在OSI()层工作实现防火墙功能。

A链路层
B传输层
C网络层
D会话层
[仔细分析上述题目,并作出选择]
正确答案是:C
2、以下哪一项不属于计算机病毒的防治策略:()。

A防毒能力
B查毒能力
C解毒能力
D禁毒能力
[仔细分析上述题目,并作出选择]
正确答案是:D
3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A模式匹配
B统计分析
C完整性分析
D密文分析
[仔细分析上述题目,并作出选择]
正确答案是:D
4、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()
APPTP
BL2TP
CSOCKS v5
DIPsec
[仔细分析上述题目,并作出选择]
正确答案是:D
5、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是:()。

A采用随机连接序列号
B驻留分组过滤模块
C取消动态路由功能。

北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案

一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

19秋福师《网络信息安全》在线作业二[1]答案

19秋福师《网络信息安全》在线作业二[1]答案

【奥鹏】19秋福师《网络信息安全》在线作业二试卷总分:100 得分:100一、单选题(共35题,70分)1、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A加密钥匙、解密钥匙B解密钥匙、解密钥匙C加密钥匙、加密钥匙D解密钥匙、加密钥匙[仔细分析上述题目,并作出选择]正确答案是:A2、以下哪一项不属于入侵检测系统的功能:()。

A监视网络上的通信数据流B捕捉可疑的网络活动C提供安全审计报告D过滤非法的数据包[仔细分析上述题目,并作出选择]正确答案是:D3、TCP协议采用()次握手建立一个连接。

A1B2C3D4[仔细分析上述题目,并作出选择]正确答案是:C4、在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A侦查阶段、渗透阶段、控制阶段B渗透阶段、侦查阶段、控制阶段C控制阶段、侦查阶段、渗透阶段D侦查阶段、控制阶段、渗透阶段[仔细分析上述题目,并作出选择]正确答案是:A5、以下哪一项不属于计算机病毒的防治策略:()。

A防毒能力B查毒能力C解毒能力D禁毒能力[仔细分析上述题目,并作出选择]正确答案是:D6、下面的安全攻击中不属于主动攻击的是()。

A假冒B拒绝服务C重放D流量分析[仔细分析上述题目,并作出选择]正确答案是:D7、网络级安全所面临的主要攻击是()。

A窃听、欺骗B自然灾害C盗窃D网络应用软件的缺陷[仔细分析上述题目,并作出选择]正确答案是:A8、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。

APassword-Based AuthenticationBAddress-Based AuthenticationCCryptographic AuthenticationD以上都不是[仔细分析上述题目,并作出选择]正确答案是:B9、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()APPTPBL2TPCSOCKS v5DIPsec[仔细分析上述题目,并作出选择]正确答案是:D10、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

福师《现代教育技术》在线作业一、二(附加正确答案)

福师《现代教育技术》在线作业一、二(附加正确答案)

福师《现代教育技术》在线作业一一、单选题1. 我国的广播电视大学教学方式是一种典型的远距离教学方式,这种方式的优势主要体现在________。

A. 提高教育质量B. 提高教学效率C. 扩大教学规模D. 促进教学改革正确答案:C2. 通常把为实现一定的教学目标,采用计算机这种媒体(工具)所完成的教学过程(或教学形式)称为()。

A. 计算机教学B. 多媒体教学C. 视听教学D. 计算机辅助教学正确答案:D3. 掌握学习的代表人物是()。

A. 布卢姆B. 布鲁纳C. 加涅D. 克拉夫基正确答案:A4. ________具有逻辑判断和运算功能。

A. 幻灯投影媒体B. 广播录音媒体C. 电视录像媒体D. 计算机媒体正确答案:D5. 教学设计所面对的问题目标状态,是由()的要求和教材教学内容本身的性质所决定的。

A. 学生B. 教师C. 教材D. 教学大纲正确答案:D6. 以游戏的形式来展示教育内容的电视节目属于________。

A. 表演型B. 图解型C. 讲授型D. 演示型正确答案:A7. 用计算机帮助或代替教师执行教学功能,向学生传授知识和训练技能,通常称为________。

A. CAIB. CBEC. CMID. CAT正确答案:A8. 多媒体计算机与录像或VCD相比,最大的优势在于________。

A. 集成性B. 影像质量更好C. 具有交互操作D. 表现内容更丰富正确答案:C9. 以下各种经验中,________不属于观察的经验。

A. 广播录音B. 幻灯投影C. 电影电视D. 参与演戏正确答案:D10. 我国使用________彩色电视制式。

A. PAL-I制式B. SECAM制式C. NTSC制式D. PAL-D制式正确答案:D11. 下列陈述不正确的是________。

A. 教育技术的范围比电化教育广泛B. 教育技术的目的是追求教育的最优化C. 视觉教育是教育技术的前身D. 教育技术研究和实践的对象是教学过程正确答案:D12. 按照智力特性的复杂程度,________不属于布卢姆在认知领域中所分层次的目标。

【奥鹏】2019秋福师《计算机原理与接口技术》在线作业二[1]答案

【奥鹏】2019秋福师《计算机原理与接口技术》在线作业二[1]答案

19秋福师《计算机原理与接口技术》在线作业二
试卷总分:100 得分:100
一、单选题(共30题,60分)
1、采用十六进制书写可以比二进制书写省
A1/2
B1/3
C1/4
D1/5
[仔细阅读以上题目后,并运用所学知识完成作答]
正确的选择是:C
2、存储器的字线是()。

A存储体与读写电路连接的数据线。

它们通过读写电路传送或接收数据寄存器的信息。

一个数据寄存器的位数正好是机器字长,故称为字线
B存储器的数据线。

其线数正好与数据寄存器的位数相对应
C经地址译码器译码之后的存储单元的地址线
D以上三种说法都不对
[仔细阅读以上题目后,并运用所学知识完成作答]
正确的选择是:C
3、前在各类Pentium机上广泛使用的PCI总线,其最高速度可达到每秒( )
A16MB
B32MB
C132/264MB
D320MB
[仔细阅读以上题目后,并运用所学知识完成作答]
正确的选择是:C
4、代码10101逻辑右移一位后得()。

A10010
B10011
C01011
D01010
[仔细阅读以上题目后,并运用所学知识完成作答]
正确的选择是:D
5、一家三口,每人一把钥匙,任何一个都可以把门打开。

设三人为A、B、C,则门可开启F(=1)的逻辑表达式为()。

AF=ABC
BF=A+B+C
CF=ABC补
DF=(A+B+C)补。

春福师《网络信息安全》在线作业二

春福师《网络信息安全》在线作业二
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
正确答案:
16.SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。
A.应用层
B.网络层
C.传输层
D.会话层
正确答案:
17.数据完整性指的是( )。
A. 客户认证
B.回话认证
C.用户认证
D.都不是
正确答案:
19.SSL指的是:()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
正确答案:
20.对于数字签名,下面说法错误的是:()。
A.数字签名可以是附加在数据单元上的一些数据
B.数字签名可以是对数据单元所作的密码变换
C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
A.PPP连接到公司的RAS服务器上
A.防火墙
B.远程控制
C.内容
D.局域网内
正确答案:
23.以下关于对称密钥加密说法正确的是:( )。
A. 加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
正确答案:
24.DES是一种数据分组的加密算法,DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络

福师《网络信息安全》在线作业二15秋满分答案

福师《网络信息安全》在线作业二15秋满分答案

福师《网络信息安全》在线作业二15秋满分答案福师《网络信息安全》在线作业二一、单选题(共35 道试题,共70 分。

)1. 包过滤技术与代理服务技术相比较()。

A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高——————选择:B2. TCP协议采用()次握手建立一个连接。

A. 1B. 2C. 3D. 4——————选择:C3. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用( )。

A. 数字签名技术B. 消息认证技术C. 数据加密技术D. 身份认证技术——————选择:A4. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

A. IPsecB. PPTPC. SOCKS v5D. L2TP——————选择:C5. TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:()。

A. 要拒绝一个TCP时只要拒绝连接的第一个包即可。

B. TCP段中首包的ACK=0,后续包的ACK=1。

C. 确认号是用来保证数据可靠传输的编号。

D. "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“estab lished""关键字为F。

"——————选择:C6. 以下关于防火墙的设计原则说法正确的是:()。

A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络。

19秋福师《高等数学》在线作业二[2]答案

19秋福师《高等数学》在线作业二[2]答案

【奥鹏】19秋福师《高等数学》在线作业二
试卷总分:100 得分:100
一、单选题(共15题,30分)
1、函数y=|x|+2的极小值点是( )
A0
B1
C2
D3
[仔细分析上述题目,并作出选择]
正确答案是:B
2、f(x)是给定的连续函数,t>0,则t∫f(tx)dx , 积分区间(0->s/t)的值()A依赖于s,不依赖于t和x
B依赖于s和t,不依赖于x
C依赖于x和t,不依赖于s
D依赖于s和x,不依赖于t
[仔细分析上述题目,并作出选择]
正确答案是:A
3、∫(1/(√x (1+x))) dx
A等于arccot√x+C
B等于1/((2/3)x^(3/2)+(2/5)x^(5/2))+C
C等于(1/2)arctan√x+C
D等于2√xln(1+x)+C
[仔细分析上述题目,并作出选择]
正确答案是:A
4、g(x)=1+x,x不等0时,f[g(x)]=(2-x)/x,则f‘(0)=( )
A2
B
C1
D
[仔细分析上述题目,并作出选择]
正确答案是:B
5、∫f(x)dx=F(x)+C,a≠0, 则∫f(b-ax)dx 等于( )
AF(b-ax)+C
B-(1/a)F(b-ax)+C
CaF(b-ax)+C
D(1/a)F(b-ax)+C
[仔细分析上述题目,并作出选择]
正确答案是:B。

福师《网络信息安全》在线作业二-0002.608E2D7

福师《网络信息安全》在线作业二-0002.608E2D7

福师《网络信息安全》在线作业二-0002
IPSec协议是开放的VPN协议。

对它的描述有误的是:( )。

A:适应于向IPv6迁移
B:提供在网络层上的数据加密保护
C:支持动态的IP地址分配
D:不支持除TCP/IP外的其它协议
答案:C
以下关于宏病毒说法正确的是:()。

A:宏病毒主要感染可执行文件
B:宏病毒仅向办公自动化程序编制的文档进行传染
C:宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D:CIH病毒属于宏病毒
答案:B
在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A:侦查阶段、渗透阶段、控制阶段
B:渗透阶段、侦查阶段、控制阶段
C:控制阶段、侦查阶段、渗透阶段
D:侦查阶段、控制阶段、渗透阶段
答案:A
加密技术不能实现:()。

A:数据信息的完整性
B:基于密码技术的身份认证
C:机密文件加密
D:基于IP头信息的包过滤
答案:D
Kerberos协议是用来作为:()。

A:传送数据的方法
B:加密数据的方法
C:身份鉴别的方法
D:访问控制的方法
答案:B
在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。

A:UDP是无连接的协议很容易实现代理。

20春福师《网络信息安全》在线作业一(1)-学习资料

20春福师《网络信息安全》在线作业一(1)-学习资料

[2020年度]福师《网络信息安全》在线作业一注:本科有多套试卷,请核实是否为您所需要资料,本资料只做参考学习使用!!!一、单选题(共35题,70分)1、以下关于数字签名说法正确的是:()。

[A]数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息[B]数字签名能够解决数据的加密传输,即安全传输问题[C]数字签名一般采用对称加密机制[D]数字签名能够解决篡改、伪造等安全性问题[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]2、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

[A]网络级安全[B]系统级安全[C]应用级安全[D]链路级安全[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]3、关于[C][A]和数字证书的关系,以下说法不正确的是:()。

[A]数字证书是保证双方之间的通讯安全的电子信任关系,他由[C][A]签发[B]数字证书一般依靠[C][A]中心的对称密钥机制来实现[C]在电子交易中,数字证书可以用于表明参与方的身份[D]数字证书能以一种不能被假冒的方式证明证书持有人身份[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[B]4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

[A]模式匹配[B]统计分析[C]完整性分析[D]密文分析[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]5、以下关于[C][A]认证中心说法正确的是:()。

[A][C][A]认证是使用对称密钥机制的认证方法[B][C][A]认证中心只负责签名,不负责证书的产生[C][C][A]认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份[D][C][A]认证中心不用保持中立,可以随便找一个用户来做为[C][A]认证中心。

福师《网络信息安全》在线作业二-0004.2A1AD4C

福师《网络信息安全》在线作业二-0004.2A1AD4C

福师《网络信息安全》在线作业二-0004陷门的威胁类型属于()。

A:授权侵犯威胁
B:植入威胁
C:渗入威胁
D:旁路控制威胁
答案:B
对于数字签名,下面说法错误的是:()。

A:数字签名可以是附加在数据单元上的一些数据
B:数字签名可以是对数据单元所作的密码变换
C:数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D:数字签名机制可以使用对称或非对称密码算法
答案:D
Ipsec不可以做到()。

A:认证
B:完整性检查
C:加密
D:签发证书
答案:D
下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()
A:PPTP
B:L2TP
C:SOCKS v5
D:IPsec
答案:D
在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。

A:UDP是无连接的协议很容易实现代理
B:与牺牲主机的方式相比,代理方式更安全
C:对于某些服务,在技术上实现相对容易
D:很容易拒绝客户机于服务器之间的返回连接
答案:C
在以下人为的恶意攻击行为中,属于主动攻击的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【奥鹏】19秋福师《网络信息安全》在线作业二
试卷总分:100 得分:100
一、单选题(共35题,70分)
1、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A加密钥匙、解密钥匙
B解密钥匙、解密钥匙
C加密钥匙、加密钥匙
D解密钥匙、加密钥匙
[仔细分析上述题目,并作出选择]
正确答案是:A
2、以下哪一项不属于入侵检测系统的功能:()。

A监视网络上的通信数据流
B捕捉可疑的网络活动
C提供安全审计报告
D过滤非法的数据包
[仔细分析上述题目,并作出选择]
正确答案是:D
3、TCP协议采用()次握手建立一个连接。

A1
B2
C3
D4
[仔细分析上述题目,并作出选择]
正确答案是:C
4、在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A侦查阶段、渗透阶段、控制阶段
B渗透阶段、侦查阶段、控制阶段
C控制阶段、侦查阶段、渗透阶段
D侦查阶段、控制阶段、渗透阶段
[仔细分析上述题目,并作出选择]
正确答案是:A
5、以下哪一项不属于计算机病毒的防治策略:()。

A防毒能力
B查毒能力
C解毒能力
D禁毒能力
[仔细分析上述题目,并作出选择]。

相关文档
最新文档