电子科大20春《计算机网络安全》在线作业3答案
杭州电子科技大学大三计算机专业计算机网络试卷及答案 (2)
杭州电子科技大学信息工程学院学生考试卷〔 A 〕卷[免费]课程名称操作系统考试日期年月日成绩座位号考生姓名任课教师姓名班级学号〔8位〕专业一、选择题〔30×1 =30分〕1. 关于操作系统的表达中,正确的选项是〔〕。
A. 分时系统不一定具有人机交互功能B. 从响应时间角度看,分时系统与实时系统无差异C. 分时技术让用户独占计算机资源D. 批处理系统应具有作业控制功能2. 现代操作系统都具有并发、共享、虚拟和异步的特性,其中〔〕是其它三个特征的前提。
A. 共享B. 虚拟C.并发D. 异步3. 批处理操作系统的主要目的是〔〕。
A. 提高系统资源的利用率B. 提高系统与用户之间的交互性C. 减少作业等待时间D. 以上都不是4. 操作系统中引入多道处理技术是为了提高CPU和I/O设备的〔〕。
A.5. 在分时系统中,时间片一定,〔〕,响应时间越长。
A. 内存越多B. 用户数越多C. 后备队列D. 用户数越少6. 一个进程被唤醒意味着〔〕A. 该进程一定马上占有CPUB. 它的优先权变得最大C. 其PCB移至等待队列队首D. 进程变为就绪状态7. 假设信号量S的初值是2,当前值为-3,则表示有〔〕个进程在S上等待。
A. 0B. 1C. 2D. 38. 以下对临界区的描述正确的选项是〔〕。
A. 一个缓冲区B. 一个共享数据区C. 一段程序D. 一个互斥资源9.系统为多道程序提供的可共享资源缺乏,可能出现死锁,同时不适当的〔〕也可能导致死锁。
A. 进程优先权B. 资源的分配C. 进程推进顺序D. 时间片太短10.发生死锁的4个必要条件中哪个条件的破坏是不太实际的〔〕。
A. 互斥B. 环路等待C. 局部分配D. 不剥夺11.某个系统中有3个并发进程,都需要同类资源数目为4个,该系统不发生死锁的最少资源数目是〔〕。
A. 9个B. 10个C. 12个D. 13个12.既考虑作业等待时间,又考虑作业执行时间的调度算法是〔〕。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。
4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
电子科技大学《计算机网络安全》20春期末考试
(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是___。
A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中()是非线性模块。
A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒***B: 广告***C: 间谍**D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于对称加密算法RC4的说法正确的是:()参考答案:在无线保密协议( WEP)中使用,但是有潜在的安全问题2.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组·成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。
参考答案:正确3.ARP欺骗的最终是导致主机的本地ARP表出现错误的IP地址和MAC地址映射,可以通过添加静态ARP表项到ARP表中,从而手工绑定IP-MAC映射参考答案:正确4.以下威胁的类型与示例不匹配的选项是:参考答案:破坏威胁Disruption:DDOS分布式拒绝服务5.相对于DES算法而言,RSA算法的()参考答案:加密密钥和解密密钥是不相同的6.交换机可以提供部分网络层协议支持参考答案:错误7.凡是能扩展人信息功能的技术,都是信息技术参考答案:正确8.电子对抗不包括以下哪种类型?参考答案:信号对抗9.对于下列说法,错误的是参考答案:TCP协议可以提供面向非连接的数据流传输服务10.对于一个具有容错能力的系统,( )是错误的。
参考答案:容错是指允许系统运行时出现错误的处理结果11.防火墙的特征有哪些?参考答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权_所有进出网络的网络通信都应该通过防火墙_理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络12.TCP/IP协议的提出标志着通信与计算机技术的结合基本完成参考答案:正确13.信息是以为()表现形式,以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识参考答案:信息形态14.下面关于AH传输模式说法正确的是()参考答案:传输模式AH保护端到端通信,通信终点必须是IPSec终点15.CHPA是三次握手的验证协议,其中第一次握手是()参考答案:验证方将一段随机报文和用户名传递到被验证方。
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案1
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.计算机网络安全的目标不包括()。
A.保密性B.不可否认性C.免疫性D.完整性2.RSA算法是对称的而DES算法是不对称的。
()A.错误B.正确3.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元4.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.防火墙有哪些部属方式?() A.透明模式B.路由模式C.混合模式D.交换模式7.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换8.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络B.周边网络C.外部网络D.自由连接9.密码算法也叫密码函数,是一种数学函数。
()A.错误B.正确10.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对11.密码设置在8位以上就不会被暴力破解。
()A.错误B.正确12.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性13.向有限的空间输入超长的字符串是()攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗14.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程15.widows是一个“基于事件的,消息驱动”的操作系统。
()A、错误B、正确第2卷一.综合考核(共15题)1.UNIX安全级别比Windows 2003高,漏洞也要少些。
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案1
电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.使用CleanIIsLog.exe可以清除()。
A、应用程序日志B、安全日志C、IIS日志D、系统日志2.以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能3.在密码学中,对RSA的描述是正确的是()A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法4.()用来判断任意两台计算机的IP地址是否属于同一于网络。
A.子网掩码B.IP地址C.物理地址D.MAC地址5.只要能不通过正常登录进入系统的途径都称为网络后门。
()A.错误B.正确6.网络安全是保护数据传输的方法或措施的总称。
() A、错误B、正确7.GetAdmin.exe程序可以将登陆的普通账户加入管理员组。
()A.错误B.正确8.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法9.从检测的策略角度,入侵检测模型主要有()A、准确性检测B、滥用检测C、异常检测D、完整性分析10.窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
()A.错误B.正确11.字典攻击属于物理攻击。
()A、错误B、正确12.13.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问14.widows是一个“基于事件的,消息驱动”的操作系统。
大工20春《网络安全》在线作业3(参考资料)
大工20春《网络安全》在线作业3(参考资料)1. 常见的网络威胁和安全漏洞- 网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
- 安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
2. 网络安全的基本原则- 保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
- 完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
- 可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
3. 网络安全措施- 防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
- 加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
- 访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
- 漏洞扫描和修复:定期进行系统和应用程序的漏洞扫描,并及时修复发现的安全漏洞。
电子科大19春《计算机网络管理》在线作业2
(单选题)1: 关于网络体系结构,以下哪种描述是错误的?A: 物理层完成比特流的传输B: 数据链路层用于保证端到端数据的正确传输C: 网络层为分组通过通信子网选择适合的传输路径D: 应用层处于参考模型的最高层正确答案:(单选题)2: IEEE802.11使用的传输技术为( )。
A: 红外、跳频扩频与蓝牙B: 跳频扩频、直接序列扩频与蓝牙C: 红外、直接序列扩频与蓝牙D: 红外、跳频扩频与直接序列扩频正确答案:(单选题)3: 在网络操作系统的发展过程中,最早出现的是( )。
A: 对等结构操作系统B: 非对等结构操作系统C: 客户机/服务器操作系统D: 浏览器/服务器操作系统正确答案:(单选题)4: 在计算机网络中,联网计算机之间的通信必须使用共同的( )。
A: 体系结构B: 网络协议C: 操作系统D: 硬件结构正确答案:(单选题)5: 网络协议精确地规定了交换数据的( )。
A: 格式和结果B: 格式和时序C: 结果和时序D: 格式、结果和时序正确答案:(单选题)6: 如果一个用户通过电话网将自己的主机接入因特网,以访问因特网上的Web站点,那么用户不需要在这台主机上安装和配置( )。
A: 调制解调器B: 网卡C: TCP/IP协议D: WWW浏览器正确答案:(单选题)7: 我们将文件从FTP服务器传输到客户机的过程称为( )。
B: 上传C: 浏览D: 邮寄正确答案:(单选题)8: 因特网用户利用电话网接入ISP时需要使用调制解调器,其主要作用是( )。
A: 进行数字信号与模拟信号之间的变换B: 同时传输数字信号和语音信号C: 放大数字信号,中继模拟信号D: 放大模拟信号,中继数字信号正确答案:(单选题)9: 关于WWW服务系统,以下哪种说法是错误的?A: WWW服务采用服务器/客户机工作模式B: 页面采用HTTP书写而成C: 客户端应用程序通常称为浏览器D: 页面到页面的链接信息由URL维持正确答案:(单选题)10: 在Windows?2000家族中,运行于客户端的通常是( )。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A、PMIB、数字水印C、PKID、密码技术2.以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制3.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。
A.抗差分分析B.线性分析C.非线性分析D.A和B4.下面不属于令牌的是()。
A、时间令牌B、出入证件C、为每一次认证产生不同认证值的小型电子设备D、挑战应答令牌5.分组加密算法中()是两个最重要的安全特性。
A、混淆和速度快B、扩散和速度快C、混淆及扩散D、速度快和易于标准化6.以下技术中,不能隐藏内部主机IP的是()。
A.NATB.应用代理C.隧道D.包过滤7.以下关于包过滤技术的缺点,描述错误的是()。
A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大8.就信息安全来说,完整性是()A、保护组织的声誉B、保护系统资源免遭意外损害C、保护系统信息或过程免遭有意或意外的未经授权的修改D、两个或多个信息系统的成功安全组合9.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波B.噪音C.激光D.红外辐射10.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库11.下面不属于信息的功能的是()。
A.信息是一切生物进化的导向资源B.信息是知识的来源C.信息是电子信息、光学信息和生物信息的集合D.信息是思维的材料12.就信息安全来说,完整性是()。
电子科大20新上《软件测试技术》在线作业3_
(单选题)1: 迪斯尼的狮子王游戏这个软件错误用例中,是什么测试不充分造成的?()
A: 单元测试
B: 集成测试
C: 兼容性测试
D: 易用性测试
E: 配置测试
正确答案: D
(单选题)2: 动态白盒测试和动态黑盒测试也分别称为是()
A: 结构化测试和行为测试
B: 功能性测试和行为测试
C: 静态测试和动态测试
D: 非透明盒测试盒透明盒测试
正确答案: A
(单选题)3: 火星极地登陆飞船的事故归根结底是什么测试不充分造成的?()
A: 单元测试
B: 集成测试
C: 兼容性测试
D: 易用性测试
E: 安全性测试
正确答案: B
(单选题)4: 哪个阶段引入的缺陷最多,修复成本最低()
A: 需求分析阶段
B: 概要设计阶段
C: 详细设计阶段
D: 编码阶段
E: 测试阶段
正确答案: A
(单选题)5: 集成测试的依据主要是:()
A: 软件需求
B: 产品说明书
C: 概要设计
D: 详细设计
E: 代码
正确答案: C
(单选题)6: 压迫测试主要可以检查:()
A: 内存泄漏
B: 观察软件对外部资源的要求和依赖程度。
电子科大20春《计算机网络安全》在线作业2答案
(判断题)1: 字典攻击对强壮的密码无效。
A: 错误
B: 正确
正确答案: B
(判断题)2: 特洛伊木马是一种有害程序威胁。
A: 错误
B: 正确
正确答案: B
(判断题)3: 密码设置在8位以上就不会被暴力破解。
A: 错误
B: 正确
正确答案: A
(判断题)4: 后门是木马的一种。
A: 错误
B: 正确
正确答案: A
(判断题)5: 黑客对windows的攻击手段90%以上都离不开读写注册表。
A: 错误
B: 正确
正确答案: B
(判断题)6: 密码算法也叫密码函数,是一种数学函数。
A: 错误
B: 正确
正确答案: B
(判断题)7: 只要能不通过正常登录进入系统的途径都称为网络后门。
A: 错误
B: 正确
正确答案: B
(判断题)8: 网络安全是保护数据传输的方法或措施的总称。
A: 错误
B: 正确
正确答案: B
(判断题)9: GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A: 错误
B: 正确
正确答案: B。
电子科大计算机网络安全考试试题参考答案
题型题干难度值所属章节单选下面哪种攻击属于被动攻击 ( )25多选防火墙的主要技术有哪些?311单选对散列函数的描述中,错误的是()22单选防火墙用于将Internet和内部网络隔离___。
311单选身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
22单选()防火墙实现应用层数据的过滤211单选PKI的主要组成不包括33单选IPSec协议是开放的VPN协议。
对它的描述有误的是()28单选()技术可以保证信息的完整性和用户身份的确定性24单选防火墙中地址翻译的主要作用是:()211单选社会工程学常被黑客用于踩点阶段信息收集()25单选关于防火墙的描述不正确的是()311单选下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件()23单选根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码22单选数字签名要预先使用单向Hash函数进行处理的原因是___。
32多选防火墙的作用()311多选关于代理服务器说法正确的有()311单选关于异常检测原理的说法正确的是()27单选()协议主要用于加密机制38单选黑客攻击的一般过程中,第二阶段为()25单选PKI解决信息系统中的()问题23单选对状态检查技术(ASPF)的优缺点描述有误的是( )38单选“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()4多选防火墙一般需要检测哪些扫描行为?()311单选在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()32多选以下关于CA 认证中心说法正确的是( )33多选以下属于公钥加密机制的优点有()32多选Internet/Intranet 采用的安全技术有( )和内容检查。
311单选ICMP泛洪利用的是()35单选基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()36多选防火墙有哪些部属方式?311单选与对称密钥加密技术相比,非对称密钥加密技术()22单选一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()37单选CA 的主要功能为()23单选关于拒绝服务攻击描述正确的是()25单选()系统是一种自动检测远程或本地主机安全性弱点的程序。
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案计算机三级考试分为“网络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,下面店铺为大家搜索整理了关于《信息安全技术》练习题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确二、多选题1.场地安全要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干x器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干x器三、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于TCP/IP协议族的说法不正确的是()答案:TCP/IP协议族中的TCP协议在设计之初考虑到了安全问题2.以下关于跨站点脚本攻击(Cross-Site Scripting Attack)的说法不正确的是()答案:如果用户输入不能用来生成静态内容,则跨站点脚本攻击无法实现3.整数29的欧拉函数等于()答案:284.下列关于RSA加密算法正确的说法是()RSA是非对称加密算法5.下列关于网络地址转换(NAT)正确的说法是()答案:NAT和防火墙能协同工作6.以下关于蜜罐(Honeypot)说法不正确的是()答案:蜜罐技术可以用来阻止网络攻击的发生7.以下关于Windows NT操作系统中安全标识SID(security identification)的说法正确的是()答案:SID可以作为用户或群组拥有访问权限的标志8.以下关于Windows操作系统注册表的说法正确的是()程序和系统的配置参数一般都存放在注册表中9.关于病毒和蠕虫的说法正确的是()答案:病毒需要依附于驻留文件来进行复制,而蠕虫不使用驻留文件也可在系统之间进行自我复制10.NP问题的含义是()答案:非确定性图灵机上能够在多项式时间内得到处理的问题11.下面关于TCP协议的说法中,不正确的是()答案:TCP是非面向连接的协议12.以下关于身份认证的说法不正确的有()答案:身份认证有单向和双向认证之分,且可以简单地重复两次单向认证来实现双向认证13.以下关于链路加密的说法不正确的是()答案:链路加密中每个用户可以选择自己的加密密钥14.按照加密和解密密钥是否相同,密码算法可分为()答案:对称密码算法和非对称密码算法15.后三位数字是()答案:40116.以下关于IPSec说法正确的是()答案:IPSec属于网络层的安全解决方案17.以下关于入侵检测系统(IDS)的说法正确的是()答案:入侵检测系统可分为主机入侵检测系统和网络入侵检测系统18.以下不属于ISO 7498-2和ITU-T X.800规定的安全服务的有()答案:加密(Encryption)19.以下关于UDP协议的说法不正确的是()答案:UDP是面向连接的协议20.以下关于安全漏洞的说法不正确的有()答案:软件是产生安全漏洞的唯一原因21.下列哪项不是动态路由选择协议()答案:CDP22.OSI关于7层通信协议模型从下到上依次为()答案:应用层表示层会话层传输层网络层链路层物理层23.按照每次处理数据块的长度不同,密码算法可分为()答案:分组密码算法和序列密码算法24.下列关于DES加密算法的说法中正确的是()答案:DES的中文意思是数据加密标准25.下列哪些方法可以防止重放攻击()答案:时戳机制26.下列关于数字签名说法正确的是()答案:数字签名不可改变27.已知明文攻击是指()答案:攻击者Oscar拥有具有明文串x和相应的密文y28.为了使用RSA加密算法,Alice选择了两个素数:pa=17,pb=11,以及随机数ea=7作为自己的公钥,则Alice的私钥是()答案:2329.RFC 1321中以下关于MD5的说法正确的有()答案:MD5的输入可以为任意长,但是其输出是128位30.美国国家标准学会(ANSI)制订的FIPS PUB 180和180-1中关于SHA-1说法正确的有()答案:SHA-1的输入不能为任意长,但其输出是160位31.以下关于IPSec中的密钥管理说法正确的有()答案:互联网络安全关联和密钥管理协议(IAKMP)是IPSec密钥管理的框架32.以下关于入侵检测系统的说法正确的是()答案:入侵检测系统分为主机入侵检测和网络入侵检测33.以下关于计算机犯罪(Computer Crime)说法最正确的是()答案:行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为34.目前,得到许多国家认可的信息安全管理标准是()答案:BS779935.MD5常用与数据()保护答案:机密36.拒绝服务攻击的后果是()答案:以上都是37.下列设备中属于物理层的设备是()答案:中继器38.ARP的功能是()答案:由目标的IP地址求目标的MAC地址39.以下哪项不是公钥密码体制的特点()答案:保密通信双方需共享密钥40.包过滤发生在哪一层()答案:网络层41.屏蔽子网结构过滤防火墙中,堡垒主机位于()答案:周边网络42.在某单位的网络安全方案中,采用隔离网闸实现物理隔离其中,网络物理隔离的基本思想是()答案:内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换43.NAT(网络地址转换)的功能是什么()答案:实现私有IP地址与公共IP地址的相互转换44.在网络中分配IP地址可以采用静态地址或动态地址方案。
电子科技大学 18秋《计算机网络安全》在线作业2满分答案
18秋《计算机网络安全》在线作业2
widows是一个“基于事件的,消息驱动”的操作系统。
A.错误
B.正确
正确答案:B
用某种方法伪装消息以隐藏它的内容的过程称为加密。
A.错误
B.正确
正确答案:B
RSA算法是对称的而DES算法是不对称的。
A.错误
B.正确
正确答案:A
路由控制是通过对路由过程进行控制,达到安全保护的目的。
A.错误
B.正确
正确答案:B
窗口是指具有标题栏、状态栏、最大化、最小化按钮这样标准的方框,对话框不属于窗口。
A.错误
B.正确
正确答案:A
物理安全比较难防,因为攻击来自IP段相同的计算机。
A.错误
B.正确
正确答案:A
网络安全是保护数据传输的方法或措施的总称。
计算机网络安全网络教育试卷A2
1电子科技大学网络教育考卷(A2卷)(20 年至20 学年度第 学期)考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名_____一、名词解释(每题2分,共10分) 1. 保密性2. 网络安全3. 公钥证书4. 分布式拒绝服务攻击5. 防火墙二、判断正误(正确打√,错误划×,每题1分,共10分) 1. 网络安全仅靠技术就可实现。
()2. 网络安全不仅有静态的安全,还有动态的安全。
( )3. 数字签名的验证是用发送者的私钥进行的。
( )4. 主机防火墙比网络防火墙更安全。
( )5. 入侵检测技术所检测的信息就是主机的信息。
( )6. 黑客的攻击行为完全是出于经济或政治目的。
()7. 公钥证书中包含有CA 的签名。
( )8. RSA 算法是对称加密算法 ()9. 拒绝服务攻击是主动攻击方式。
( ) 10. DNS 易受欺骗攻击。
()三、填空(每空2分,共10分)1. ( )防火墙实现应用层数据的过滤。
2. 网络安全的可用性是指()。
3. ()是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则。
4. 用某种方法伪装消息以隐藏它的内容的过程称为()。
5. 现代密码算法的安全性主要是保证( )的安全性。
四、选择题(单选或多选)(每题2分,共30分)1. ( )技术可以保证信息的完整性和用户身份的确定性A. 报文摘要B. 对称密钥C. 数字签名D. 时间戳 2. ( )的核心职能是发放和管理数字证书A. CAB. ISPC. ICPD. CNNIC 3. 与对称密钥加密技术相比,非对称密钥加密技术( )A. 密钥管理复杂B. 密钥的保存数量多C. 可以实现数字签名D. 加密和解密速度快4. 关于入侵检测技术正确的说法是()A. 入侵检测只能发现成功闯入系统的行为B. 入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其做出反应C. 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术D. 防火墙隔离与入侵检测没有互补之处,可任选其一使用 5. 关于异常检测原理的说法正确的是()A. 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为B. 利用模式匹配方法检测入侵行为C. 不能检测未知入侵行为D. 规则静态配置在数据库中 6. 网络入侵检测系统的检测点位于() A. 主机B. 内网服务器C. 内网交换机D. 内外网络边界7. 以下可以用作数字签名的方法为() A. RSA B. SHA B. DESD. 凯撒算法 8. 包过滤防火墙可以实现基于( )级别的控制。
计算机三级(信息安全技术)习题库(附答案)
计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(判断题)1: 对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
A: 错误
B: 正确
正确答案: B
(判断题)2: 代码炸弹是通过操作者的指令触发的。
A: 错误
B: 正确
正确答案: A
(判断题)3: 进程就是应用程序的执行实例。
A: 错误
B: 正确
正确答案: B
(判断题)4: SDK编程属于C语言编程的。
A: 错误
B: 正确
正确答案: B
(判断题)5: 字典攻击属于物理攻击。
A: 错误
B: 正确
正确答案:
(判断题)6: 后门和木马都可以为黑客提供入侵客户端的通道。
A: 错误
B: 正确
正确答案: B
(判断题)7: IP头结构在所有协议中都是固定的。
A: 错误
B: 正确
正确答案: B
(判断题)8: 防火墙可以防止入侵者接近网络防御设施。
A: 错误
B: 正确
正确答案: B
(判断题)9: 网络代理跳板的使用是为了不使用自己的流量。
A: 错误
B: 正确
正确答案: A。