04751自考计算机网络安全 模拟试题含答案

04751自考计算机网络安全 模拟试题含答案
04751自考计算机网络安全 模拟试题含答案

计算机网络安全模拟试题

(课程代码04751)

一、单项选择题

1.OSI模型的物理层负责下列功能。

【 C 】

A..格式化报文 B.为数据选择通过网络的路由

C.定义连接到介质的特征 D.提供远程文件访问功能

2.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为【 A 】

A..第四媒体

B.交互媒体

C.全新媒体

D.交流媒体

3.下列说法中不正确的是【 D 】 A..IP地址用于标识连入Internet上的计算机

B.在Ipv4协议中,一个IP地址由32位二进制数组成

C.在Ipv4协议中,IP地址常用带点的十进制标记法书写

D.A、B、C类地址是单播地址,D、E类是组播地址

4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口【 B 】

A.110.25.52.2和110.24.52.7

B.110.24.53.2和110.25.53.7

C.111.25.53.2和111.24.53.7

D.110.25.53.2和110.24.53.7

5.下列网卡中,属于按照总线类型分类的是【 C 】A.10M网卡、100M网卡

B.桌面网卡与服务器网卡

C.PCI网卡、ISA网卡

D.粗缆网卡、细缆网卡

6. RIP是()协议栈上一个重要的路由协议【 B 】A.IPX

B.TCP/IP(网络层的协议,代表上百种协议)

C.NetBEUI

D.AppleTalk

7.下列属于 10 Base-T中网卡与集线器之间双绞线接法的是【 A 】A.l-l,2-2,3-3,6-6

B.l-3,2-6,3-l,6-2

C.1-2,2-1,3-6,6-3

D.1-6,2-3,3-2,6-l

8.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种【 B 】A.按IP地址划分

B.按交换端口号划分

C.按帧划分

D.按信元交换

9.以太网交换机的最大带宽为【 C 】A.等于端口带宽

B.大于端口带宽的总和

C.等于端口带宽的总和

D.小于端口带宽的总和

10.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为【 C 】A.普通电话拨号联网

B.光缆快速以太网

C.帧中继(主要应用于专用和公用网上的局域网)

D.星形网

11.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法【 C 】 A.基带传输 B.宽带传输 C.频带传输 D.IP传输

12.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的【 A 】

A.安全机制 B.服务机制 C.通信机制 D.应用软件13.开放系统互连参考模型OSI中,传输的比特流划分为帧的是【 A 】

A.数据链路层 B.网络层 C.传输层 D.会话层

14.通信子网不包括【 C 】

A.物理层 B.数据链路层 C.传输层 D.网络层15.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我可以选择的网络互连设备应该是【 A 】 A.路由器 B.集线器 C.网卡 D.中继器

二、多项选择题

1.在建网时,设计IP地址方案首先要【 BD 】A.给每一硬件设备分配一个IP地址

B.选择合理的IP寻址方式

C.保证IP地址不重复

D.动态获得IP地址时可自由安排

2.下列关于中继器的描述正确的是【ABC 】A.扩展局域网传输距离

B.放大输入信号

C.检测到冲突,停止传输数据到发生冲突的网段

D.增加中继器后,每个网段上的节点数可以大大增加

3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障【 ABC 】A.电缆太长

B.有网卡工作不正常

C.网络流量增大

D.电缆断路

4.下列说法中属于ISO/OSI七层协议中应用层功能的是【 BD 】A.拥塞控制

B.电子邮件

C.防止高速的发送方的数据把低速的接收方淹没

D.目录查询

5.网络按通信方式分类,可分为【 AB 】A.点对点传输网络

B.广播式传输网络

C.数据传输网

D.对等式网络

三、填空题

1. 在下列括号中填入局域网或广域网(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。

2. 虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。

3. 衡量数据通信的主要参数有(数据的通信速率)和(木码串)。

4. IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为( 219.13.

5.238 )。

5. 综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。

6. 任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。

7. IP地址分配有动态主机分配协议、(自动专用ip地址寻址)和(手工设置)三种IP寻址方式。

8. 防火墙的组成可以表示成(过滤器)+(安全策略)。

9. 认证主要包括实体认证和(消息认证)两大类。

10. Intranet分层结构包括网络、(服务)、应用三个层次。

11. 在TCP/IP网络中,测试连通性的常用命令是(ping )

12.光纤按其性能可分为(淡漠光纤)和(多模光纤)两种。13.OSI参考模型中物理层的传输单位为(比特),而数据链路层是以()为单位来实现数据传输的。

14.动态路由选择策略可分为(独立路由选择)、集中路由选择和(分部路由选择)三种算法。

15.资源子网与通信子网的界面和桥梁是OSI模型中的(传输)层。16.以太网系列技术的主要指标有:(吞吐量),(时延),(帧丢失率)。

四、判断说明题

1.城域网采用LAN技术。【 T 】

2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。【 F 】

3.ARP协议的作用是将物理地址转化为IP地址。【 f 】

4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。【 t 】

5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。【 f 】

6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。【 t 】

7.ADSL技术的缺点是离交换机越近,速度下降越快。()【 f 】

8. TCP连接的数据传送是单向的。(双向的)

【 f 】

9. 匿名传送是FTP的最大特点。【 t 】

10. 网络管理首先必须有网络地址,一般可采用实名制地址。(没有这样的说法)【 f 】

11.在局域网中,网络软件和网络应用服务程序主要安装在工作站上。【f 】

12.以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。【 t 】

13.基带同轴电缆的阻抗为75欧姆,具有极好的电磁干扰屏蔽性能。【 f 】

14.所有的帧都必须以标志字段开头和结尾。(必须的)【 t 】

15.如果要实现双向同时通信就必须要有两条数据传输线路。【 f 】

16.网桥是一种存储转发设备,用来连接类型相似的局域网。【 t 】

17.上下层之间交换信息叫接口。【 f 】(很多的接口)

18.网络中通常使用电路交换、报文交换和分组交换技术。【 t 】

19.网桥是属于OSI模型中网络层的互联设备。【 f 】

20.由于Windows 2000 Server采用了活动目录服务,因此Windows 2000 【 f 】

网络中所有的域控制器之间的关系是平等的。

五、名词解释题

1.议定网络协义? 为计算机网络中进行数据交换而建立的规则,标准或约定的集合。

六、简答题

1. 试辩认以下IP地址的网络类别:

① 01010000,10100000,11,0101(a)

② 10100001,1101,111,10111100(b)

③ 11010000,11,101,10000001(c)

④ 01110000,00110000,00111110,11011111(a)

⑤1101101111,11111111,11111111,11111111(d)

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

全国自考2017年4月计算机网络安全04751真题及答案

全国自考2017年4月计算机网络安全04751真题及答案

2017年4月高等教育自学考试全国统一命题考试 计算机网络安全试卷 (课程代码04751) 本试卷共4页,满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。 第一部分选择题(共30分) 一、单项选择题(本大题共l5小题。每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。错涂、多涂或未涂均无分。 1.1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是 A.莫里斯 B.鲍勃 C.菲戈尔 D.杜斯 2.在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于 A.鉴另IJ服务 B.访问控制服务 C.数据机密性服务 D.抗抵赖服务3.在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是 A.计算机系统可选用钢、铝混用的电缆

B.供电电源设备的容量不用保持一定的余量 C.计算机系统接地应采用专用地线 D.计算站场地宜采用开放式蓄电池 4.电源对用电设备安全的潜在威胁包括电磁干扰和 A.脉动与噪声 B.电磁兼容性问题 C.水灾与火灾 D.影响接地 5.单钥密码系统的保密性主要取决于 A.密钥的安全性 B.密文的安全性 C.明文的安全性 D.加密算法的安全性6.SNMP的中文含义是 A.简单网络管理协议 B.简单邮件传送协议 C.简单公用管理信息协议 D.简单文件传输协议 7.关于数字签名,下面叙述正确的是 A.消息不同,数字签名可以相同 B.数字签名不能实现消息完整性认证 C.数字签名易被模仿 D.数字签名是在密钥控制下产生的 8.代理防火墙工作在 A.物理层 B.应用层 C.数据链路层

小学生网络安全知识

小学生网络安全知识文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

小学生网络安全知识竞赛 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL 地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。

7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空 小学生网络安全与文明小测试

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.360docs.net/doc/1918274993.html,stat -a IP 获得所在域以及其他信息; https://www.360docs.net/doc/1918274993.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

2012年4月自考计算机网络安全试题真题

全国2012年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.依据OSI安全体系结构,数据链路层能提供( ) A.连接机密性服务B.鉴别服务 C.数据完整性服务D.抗抵赖性服务 2.针对企业网内部人员攻击的典型对策不.包括( ) A.加强安全意识和技术培训 B.对系统的关键数据和服务采取特殊的访问控制机制 C.采用审计和入侵检测技术 D.采用防火墙技术 3.在GB 2887-2000中,一类供电( ) A.同一般的照明供电B.需建立不间断供电系统 C.需建立带备用的供电系统D.按一般用户供电要求 4.下列各项中,C类计算机机房安全不.作要求的是( ) A.防火B.防水 C.供配电系统D.空调系统 5.单钥密码体制的保密性主要取决于( ) A.密钥的安全性B.密文的安全性 C.加密算法的安全性D.解密算法的安全性 6.下列关于RSA算法的说法中,正确的是( ) A.加密速度比DES快B.解密速度比DES快 C.安全性基于离散对数的困难性D.安全性基于大数的素数因子分解难题7.防火墙的体系结构一般不.包括( ) A.双重宿主主机体系结构B.堡垒主机体系结构 C.屏蔽主机体系结构D.屏蔽子网体系结构 浙04751#计算机网络安全试卷第1页(共4页)

8.下列网络安全技术中,能够对内部攻击、外部攻击和误操作进行实时保护的是( ) A.防火墙B.端口扫描 C.入侵检测D.杀毒软件 9.下列关于分布式入侵检测的说法中,错误 ..的是( ) A.能检测大范围的攻击行为B.对系统的通信能力没有影响 C.提高了检测准确度D.可以协调响应措施 10.下列关于网络安全漏洞威胁综合等级的描述中,错误 ..的是( ) A.1级:低影响度,低严重度 B.2级:低影响度,中等严重度;中等影响度,低严重度 C.4级:低影响度,高严重度;高影响度,低严重度 D.5级:高影响度,高严重度 11.下列关于网络安全漏洞探测技术的阐述,错误 ..的是( ) A.信息型漏洞探测技术往往会对目标产生破坏性影响 B.信息型漏洞探测技术对于具体某个漏洞存在与否难以做出确定性的结论 C.攻击型漏洞探测技术有可能无法探测到某些漏洞 D.攻击型漏洞探测技术不可避免地会对目标系统带来一定的负面影响 12.在逻辑结构上,计算机病毒必不可少的模块是( ) A.引导模块B.传染模块 C.发作模块D.隐藏模块 13.下列关于计算机病毒检测手段的说法中,正确的是( ) A.特征代码法能够检测隐蔽性病毒 B.校验和法能够识别病毒种类 C.行为监测法能够识别病毒名称 D.软件模拟法能够检测多态性病毒 14.下列关于单机用户网络安全的说法中,错误 ..的是( ) A.安装个人防火墙是防止网络攻击的有效手段 B.防止网站恶意代码危害的关键是禁止其执行 C.保护电子邮件安全的有效方法是对其进行某种形式的加密处理 D.安装防病毒软件是防止被病毒传染的一劳永逸的捷径 浙04751#计算机网络安全试卷第2页(共4页)

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

04751自考计算机网络安全 模拟试题含答案

计算机网络安全模拟试题 (课程代码04751) 一、单项选择题 1.OSI模型的物理层负责下列功能。 【 C 】 A..格式化报文 B.为数据选择通过网络的路由 C.定义连接到介质的特征 D.提供远程文件访问功能 2.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为【 A 】 A..第四媒体 B.交互媒体 C.全新媒体 D.交流媒体 3.下列说法中不正确的是【 D 】 A..IP地址用于标识连入Internet上的计算机 B.在Ipv4协议中,一个IP地址由32位二进制数组成 C.在Ipv4协议中,IP地址常用带点的十进制标记法书写 D.A、B、C类地址是单播地址,D、E类是组播地址 4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口【 B 】 A.110.25.52.2和110.24.52.7 B.110.24.53.2和110.25.53.7 C.111.25.53.2和111.24.53.7 D.110.25.53.2和110.24.53.7 5.下列网卡中,属于按照总线类型分类的是【 C 】A.10M网卡、100M网卡 B.桌面网卡与服务器网卡 C.PCI网卡、ISA网卡 D.粗缆网卡、细缆网卡 6. RIP是()协议栈上一个重要的路由协议【 B 】A.IPX B.TCP/IP(网络层的协议,代表上百种协议)

C.NetBEUI D.AppleTalk 7.下列属于 10 Base-T中网卡与集线器之间双绞线接法的是【 A 】A.l-l,2-2,3-3,6-6 B.l-3,2-6,3-l,6-2 C.1-2,2-1,3-6,6-3 D.1-6,2-3,3-2,6-l 8.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种【 B 】A.按IP地址划分 B.按交换端口号划分 C.按帧划分 D.按信元交换 9.以太网交换机的最大带宽为【 C 】A.等于端口带宽 B.大于端口带宽的总和 C.等于端口带宽的总和 D.小于端口带宽的总和 10.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为【 C 】A.普通电话拨号联网 B.光缆快速以太网 C.帧中继(主要应用于专用和公用网上的局域网) D.星形网 11.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法【 C 】 A.基带传输 B.宽带传输 C.频带传输 D.IP传输 12.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的【 A 】 A.安全机制 B.服务机制 C.通信机制 D.应用软件13.开放系统互连参考模型OSI中,传输的比特流划分为帧的是【 A 】 A.数据链路层 B.网络层 C.传输层 D.会话层 14.通信子网不包括【 C 】 A.物理层 B.数据链路层 C.传输层 D.网络层15.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我可以选择的网络互连设备应该是【 A 】 A.路由器 B.集线器 C.网卡 D.中继器

小学生网络安全知识

小学生网络安全知识 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。 7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

小学网络安全应急预案

小学网络安全应急预案 一、应急预案领导小组: 组长: 副组长: 组员: 二、应急预案适用范围: 1.微机室、多媒体教室及其它配有计算机设备的教室、办公室。 2.其它计算机辅助设备包括打印机。 3.校园广播系统。 三、应急预案启动 出现下列情况应启动应急预案: 1.计算机网络出现病毒且传播迅速,对学校网络安全造成潜在危险的情况。 2.计算机及相关设备发生被盗或人为恶意损坏。 3.发现利用网络传播不良信息现象。 4.出现黑客攻击等其它致使学校网络不能正常运转或数据丢失的情况。 四、应急预案启动程序。 1.网络设备使用者或管理者发现上述所列情况之一时,应立即报告网络领导小组负责人(组长或副组长),同时控

制好现场。 2.网络安全领导小组接报后,立即向有关部门报告,同时组织有关人员对现场进行控制或维修恢复,直至问题解决。 五、应急预案启动实施办法。 (一)网络出现病毒且传播迅速,对学校网络安全造成潜在危险的处理办法。 1.发生上述情况时,使用者或管理者应立即告知学校,同时断开网线。 2.学校领导小组接报后,立即报告相关部门,并组织相关人员进行杀毒处理,同时配合有关部门进行调查,直至问题解决,恢复设备使用。 (二)计算机及相关设备发生被盗或人为恶意损坏处理办法 1.发生上述情况时,使用者或管理者应立即告知学校,并保护好现场。 2.学校领导小组接报后,立即报告相关部门,同时组织相关人员配合有关部门进行调查,待取证等相关工作结束并获得允许后,要及时恢复设备使用。并妥善作好善后工作。 (三)不良信息和网络病毒处理办法: 1.发现不良信息或网络病毒,网络管理员应立即终止不良信息或网络病毒的传播,同时将情况告知学校负责人。

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

04751计算机网络安全试卷及答案(A)

计算机网络安全试卷(A) (课程代码04751) 一、单项选择题 1.OSI模型的物理层负责下列功能。【C 】 A..格式化报文B.为数据选择通过网络的路由 C.定义连接到介质的特征D.提供远程文件访问功能2.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为【 A 】 A..第四媒体 B.交互媒体 C.全新媒体 D.交流媒体 3.下列说法中不正确的是【D 】 A..IP地址用于标识连入Internet上的计算机 B.在Ipv4协议中,一个IP地址由32位二进制数组成 C.在Ipv4协议中,IP地址常用带点的十进制标记法书写 D.A、B、C类地址是单播地址,D、E类是组播地址 4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP 地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口【 B 】 A.110.25.52.2和110.24.52.7 B.110.24.53.2和110.25.53.7 C.111.25.53.2和111.24.53.7 D.110.25.53.2和110.24.53.7 5.下列网卡中,属于按照总线类型分类的是【 C 】A.10M网卡、100M网卡 B.桌面网卡与服务器网卡 C.PCI网卡、ISA网卡 D.粗缆网卡、细缆网卡 6.RIP是()协议栈上一个重要的路由协议【B】

A.IPX B.TCP/IP C.NetBEUI D.AppleTalk 7.下列属于 10 Base-T中网卡与集线器之间双绞线接法的是【 A 】A.l-l,2-2,3-3,6-6 B.l-3,2-6,3-l,6-2 C.1-2,2-1,3-6,6-3 D.1-6,2-3,3-2,6-l 8.划分VLAN的方法常用的有( B )、按MAC地址划分和按第3层协议划分3种【 B 】A.按IP地址划分 B.按交换端口号划分 C.按帧划分 D.按信元交换 9.以太网交换机的最大带宽为【 C 】A.等于端口带宽 B.大于端口带宽的总和 C.等于端口带宽的总和 D.小于端口带宽的总和 10.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为【 C 】A.普通电话拨号联网 B.光缆快速以太网 C.帧中继 D.星形网 二、多项选择题 1.在建网时,设计IP地址方案首先要【 B D 】A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式 C.保证IP地址不重复 D.动态获得IP地址时可自由安排 2.下列关于中继器的描述正确的是【ABC 】A.扩展局域网传输距离 B.放大输入信号 C.检测到冲突,停止传输数据到发生冲突的网段 D.增加中继器后,每个网段上的节点数可以大大增加

计算机网络安全教学大纲

《计算机网络安全》 一、说明: (一)课程性质 《计算机网络安全》是为我院计算机科学与技术专业网络方向开设的一门专业课,属于计算机网络安全范畴,是培养学生计算机网络安全基本理论素质和应用能力的一门必修课,是在学习其它计算机类课程的基础上展开的。本课程对于培养学生的理论思维、实践能力、创新能力,分析和解决问题的能力都起到重要作用,对网络方向的学生培养目标的实现都起到关键作用的课程。 (二)课程目的 本课程的教学目的是使学生掌握计算机网络安全基础理论知识,具备熟练操作和使用计算机进行网络安全攻防的能力,为培养网络安全管理员奠定理论基础和培养应用技能。 (三)教学内容 1.掌握网络安全的研究体系、了解实验环境的配置 2.熟练掌握网络安全协议基础知识; 3.掌握网络安全编程基础; 4.熟练掌握网络扫描与网络监听原理和操作方法; 5.熟练掌握网络入侵原理和操作方法; 6.熟练掌握网络后门与网络隐身原理和操作方法; 7.掌握操作系统安全配置方案基本知识; (四)教学时数 60学时(理论40学时,实践20学时) (五)教学方式 “理论联系实际,并有所发展”是本课程的指导方针: (1)“理论”即计算机网络以及网络安全的理论。 (2)“实际”即众多的网络安全攻防工具。

(3)“发展”即利用编程技术编写一些网络安全工具。 本课程具有基础理论知识广泛、操作性强的特点,是一门理论性和实践性很强的课程。在教学过程中,应注重学生基本操作能力和解决实际问题能力的培养,既要重视基础理论、基础知识的教学,又要重视上机实验与实践教学环节。课堂讲授与上机实验课时比例应保持在2:1。采用多媒体教学课件、网络、模拟实验等现代化教学手段,充分利用多媒体网络教学系统和大屏幕投影进行教学。积极采用案例教学方法,逐步建立以学生为主体的互动式教学模式。 二、本文 理论部分 第一章网络安全概述与环境配置 教学要点: 1.了解研究网络安全的必要性; 2.掌握网络安全研究的体系; 3.理解应用软件的安全等级; 4.了解研究网络安全社会意义; 5.了解目前计算机网络安全的相关法规; 6.具备实验环境的配置能力; 7.能够进行简单的抓取网络数据包实验。 教学时数: 4学时 教学内容: 1.1网络安全研究的体系学时) 网络安全攻防体系,攻击技术,防御技术,网络的层次体系:物理安全、逻辑安全、操作系统安全、联网安全等。 1.2研究网络安全的必要性学时) 物理威胁,系统漏洞造成的威胁,身份鉴别威胁,线缆连接威胁,有害程序

04751计算机网络安全复习题

04751计算机网络安全复习题 单项选择题 1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。【】A.分析法B.逻辑法C.推理法D.排除法 2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。【】 A.2 B.3 C.4 D.6 3.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。【】 A.认证中心CA B.认证中心AC C.认证中心DA D.认证中心AD 4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。【】A.CA认证证书B.支付网关证书 C.担保人证书D.中间行证书 5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。【】A.TCP/IP B.OSI/RM C.FTP D.SMTP 6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器 7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP 8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer 9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性 10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件 11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针 B.杀毒软件可以抵御或清除所有病毒 C.恶意传播计算机病毒可能会是犯罪 D.计算机病毒都是人为制造的 12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名 B.域名对应多个IP地址 C.IP地址与主机的域名一一对应 D.地址表示的是物理地址,域名表示的是逻辑地址 13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名

相关文档
最新文档