15春福师《网络信息安全》在线作业一 答案
20春福师《网络信息安全》在线作业一(1)-学习资料
[2020年度]福师《网络信息安全》在线作业一注:本科有多套试卷,请核实是否为您所需要资料,本资料只做参考学习使用!!!一、单选题(共35题,70分)1、以下关于数字签名说法正确的是:()。
[A]数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息[B]数字签名能够解决数据的加密传输,即安全传输问题[C]数字签名一般采用对称加密机制[D]数字签名能够解决篡改、伪造等安全性问题[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]2、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
[A]网络级安全[B]系统级安全[C]应用级安全[D]链路级安全[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]3、关于[C][A]和数字证书的关系,以下说法不正确的是:()。
[A]数字证书是保证双方之间的通讯安全的电子信任关系,他由[C][A]签发[B]数字证书一般依靠[C][A]中心的对称密钥机制来实现[C]在电子交易中,数字证书可以用于表明参与方的身份[D]数字证书能以一种不能被假冒的方式证明证书持有人身份[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[B]4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
[A]模式匹配[B]统计分析[C]完整性分析[D]密文分析[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]5、以下关于[C][A]认证中心说法正确的是:()。
[A][C][A]认证是使用对称密钥机制的认证方法[B][C][A]认证中心只负责签名,不负责证书的产生[C][C][A]认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份[D][C][A]认证中心不用保持中立,可以随便找一个用户来做为[C][A]认证中心。
福师《公共政策概论》在线作业一15春满分答案
福师《公共政策概论》在线作业一
1. “关于制定政策的政策”指的是()
A. 基本政策
B. 具体政策
C. 经济政策
D. 元政策
正确答案: D 满分:2 分得分:2
2. 检验政策实施效果的基本途径是()
A. 政策制定
B. 政策执行
C. 政策评估
D. 政策终结
正确答案: C 满分:2 分得分:2
3. 监控的根本目的是()
A. 纠正系统偏差
B. 保障系统目标的实现
C. 实现政策的合法化
D. 保证政策结果的有效性
正确答案: B 满分:2 分得分:2
4. 判断政策价值的基本手段是()
A. 政策制定
B. 政策执行
C. 政策评估
D. 政策终结
正确答案: C 满分:2 分得分:2
5. “自上而下”的政策执行途径的重要前提条件之一是要求政策的( )
A. 规范性
B. 透明性
C. 严肃性
D. 明晰性
正确答案: D 满分:2 分得分:2
6. 在政策终结的内容中,终止由执行所带来的某些服务是指()
A. 功能的终结
B. 组织的终结
C. 政策本身的终结
D. 计划的终结
正确答案: A 满分:2 分得分:2
7. 整个公共政策体制的核心和中枢系统是()
A. 信息子系统
B. 咨询子系统
C. 决断子系统
D. 执行子系统
正确答案: C 满分:2 分得分:2。
2015春福师《20世纪中国文学研究专题》在线作业一_答案
2015春福师《20世纪中国文学研究专题》在线作业一_答案福师《20世纪中国文学研究专题》在线作业一一、单选题(共10 道试题,共40 分。
)1. 新写实小说的叙事方式与传统现实主义最根本的区别是:A. 叙述者或隐含作者的视点产生了巨大的移位B. “零度状态”的叙述C. 缺乏价值判断的冷漠叙述D. D、重生活“纯态事实”的原生美,不重故事情节的跌宕曲折正确答案:A2. 诗界革命的滥觞起于()A. 黄遵宪B. 梁启超C. 康有为D. 谭嗣同正确答案:A3. 《一地鸡毛》的作者是:A. 刘恒B. 方方C. 刘震云D. 池莉正确答案:C4. 首先提出“言文合一”的是A. 胡适B. 梁实秋C. 黄遵宪D. 李叔同正确答案:C5. 《迷舟》的作者是:A. 格非B. 苏童C. 余华D. 莫言正确答案:A6. 《枣树的故事》的作者是:A. 孙甘露B. 格非C. 叶兆言D. 苏童正确答案:C7. 新创办的()第一次公布稿酬标准,又标志着现代稿费制度的规范化,这为职业作家的出现提供了经济保障。
A. 《小说林》B. 《热风》C. 《大众文艺丛刊》D. 《文学杂志》正确答案:A8. 先锋小说家拒绝意义,拒绝深度模式的最初动因是:A. 革命B. 摆脱意识形态的控制C. 赚钱D. 迎合读者正确答案:B9. ()首先提出,“文字者天下人公用之留声器也”,文字的作用是沟通思想、传授知识,因此文字一定要为群众所懂得。
A. 梁启超B. 黄遵宪C. 裘廷梁D. 陈荣衮正确答案:C10. 拥有最多的读者的“先锋作家”是:A. 格非B. 苏童C. 余华D. 莫言正确答案:B福师《20世纪中国文学研究专题》在线作业一二、多选题(共10 道试题,共30 分。
)1. 下列选项中是《团圆》中的人物的是:A. 王芳B. 王复标C. 王东D. 小虎正确答案:ABC2. 下列作品中,作者是苏童的是:A. 《妻妾成群》B. 《褐色鸟群》C. 《米》D. 《我的帝王生涯》正确答案:ACD3. 在提倡“诗界革命”、“文界革命”和“小说界革命”的同时,出于同样的“新民”目的,梁启超于1902年发表了()等宣传民主主义和爱国主义的新传奇剧本。
福师《网络信息安全》在线作业一
.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:
3.以下属于包过滤技术的优点的是()。
.能够对高层协议实现有效过滤
.具有较快的数据包的处理速度
.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
.能够提供内部地址的屏蔽和转换功能
33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
.非对称算法的公钥
.对称算法的密钥
.非对称算法的私钥
.中心的公钥
正确答案:
34.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:()。
.代理服务技术安全性高,对应用和用户透明度也很高
正确答案:
5.用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
.数字签名技术
.消息认证技术
.数据加密技术
.身份认证技术
正确答案:
6. IPS协议是开放的VPN协议。对它的描述有误的是:( )。
.错误
.正确
正确答案:
3.分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
.错误
.正确
正确答案:
4.数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。
.错误
.正确
正确答案:
5.公钥的两大用途是用于验证数字签名和用于防止病毒。
福师《计算机网络与通讯》在线作业一(第4次)
C. 跨越各层边界的通信量越少越好
D. 为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况
正确答案:A
31. 下列说法中不正确的是( )。
A. 单模光纤的带宽要高于多模光纤的带宽
C. P-坚持算法的CSMA/CD
D. 以上均不对
正确答案:A
9. 在终端相对集中的地点可以增加( )与各个终端以低速线路连接,收集终端的数据,然后用高速线路传送给主机。
A. 终端集中器
B. 前端处理
C. 路由器
D. 网关
正确答案:A
10. 计算机网络体系之所以采用层次结构的主要原因是( )
A. 层次结构允许每一层只能同相邻的上下层次发生联系
B. 层次结构优于模块化结构
C. 使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。
D. 层次结构的方法可以简化计算机网络的实现。
正确答案:C
11. “取值由每位开始的边界是否存在跳变决定,一位的开始边界有跳变代表0,无跳变代表1”描述的是( )编码。
B. 10Base2
C. 10Base-T
D. 100Base-T
正确答案:C
25. 在OSI参考模型中,第N层和其上的第N+1层的关系是( )。
A. 第N+1层将为从第N层接收的信息增加一个信头
B. 第N层利用第N+1层的服务
C. 第N层对第N+1层没有任何作用
D. 第N层为第N+1层提供服务
福建师范大学13春《计算机网络与通讯》在线作业一及答案
福建师范大学13春《计算机网络与通讯》在线作业一试卷总分:100单选题判断题一、单选题(共40 道试题,共80 分。
)1. 计算机网络的目的是实现(C)。
A. 传递信息B. 数据处理C. 资源共享D. 协同工作满分:2 分2. E1载波的数据传输为(C )A. 1.544MbpsB. 1MbpsC. 2.048MbpsD. 10Mbps满分:2 分3. 美国贝尔系统对频分多路复用信道群体系的规定:一个主群由(A)个超群构成。
A. 10B. 12C. 4D. 7满分:2 分4. 下列设备,(A)只是简单地再生进入的信号。
A. 中继器B. 网络卡C. 网桥D. 网关满分:2 分5. 在终端相对集中的地点可以增加(A )与各个终端以低速线路连接,收集终端的数据,然后用高速线路传送给主机。
A. 终端集中器B. 前端处理C. 路由器D. 网关满分:2 分6. 各计算机上的每个应用程序都必须有在该计算机内有的独特地址,以便在每个计算机的传输层上支持多个应用程序,该寻址过程称为(A)。
A. 服务访问点B. 数据传输C. 网络层寻址D. 协议数据单元满分:2 分7. 10BASE5、10BASE2、10BASE-T网络中,单段电缆的最大长度分别是:(D )A. 2500米、约200米、100米B. 2500米、约1000米、500米C. 500米、约200米、500米D. 500米、约200米、100米满分:2 分8. 在数据报操作方式下,数据报在整个传送过程中(C)。
A. 不必建虚电路,也不必为每个数据报作路由选择B. 要建立虚电路,但不必为每个数据报作路由选择C. 不必建虚电路,但要为每个数据报作路由选择D. 要建立虚电路,且要为每个数据报作路由选择满分:2 分9. NE3200网卡是(C )位网卡。
A. 8B. 16C. 32D. 64满分:2 分10. 流量控制是数据链路层的基本功能,下列关于流量控制的说法正确的是(C )。
福师《计算机网络与通讯》在线作业一答卷
答案:B
20.采用分组交换技术的网络有( )
A.计算机交换机CBX
B.电话网
C.我国的CHINAPAC
D.ATM网
答案:C
21.在数字式数据通信中,影响最大的噪声是____。
A.脉冲噪声
B.热噪声
C.内调制杂音
答案:D
19.以下叙述中错误的是____。
A.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题
B.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点
C.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是说加密算法是公开的
D.ANSI
答案:A
24.下列说法中正确的是:( )
A.调制解调器是网络中必需的硬件设备。
B.计算机网络的唯一缺点是无法实现可视化通信。
C.如果网络的服务区域不仅局限在一个局部范围内,则可能是广域网或城域网。
D.今后计算机网络将主要面向于商业和教育。
答案:C
25.存储交换根据传递信息单位的大小可分为( )。
A.1.544Mbps
B.1Mbps
C.10Mbps
D.2.048Mbps
答案:D
10.电气与电子工程师协会缩写是( )。
A.IEEE
B.ECMA
ITT
D.ANSI
答案:A
11.对于宽带总线而言,冲突检测时间等于任意两个站之间最大传播延迟的____。
A.四倍
B.五倍
答案:正确
50.'如果比特率为10Mb/s,发送1000位需要时间为1ms。
[答案][福建师范大学]2021春《网络管理与应用》在线作业一-1
1.要使用Internet信息服务器的虚拟服务器性能,计算机首先须应如何配置()。
[答案:D]A.作为DNS服务器B.带有一个专用连接InternetC.带有多个网络适配器,每一个都带有一个独有的IP地址与单个虚拟服务器结合D.带有一个网络适配器,它有每个独有的IP地址,每一个都与一个单独的虚拟服务器结合2.下列关于本地组的陈述正确的是()。
[答案:A]A.本地组能包括全局组B.本地组可包含本地组C.本地组可被删除D.可将本地组改变为全局组3.DHCP协议的功能是()。
[答案:B]A.远程终端自动登陆B.为客户机自动分配IP地址C.使用DNS名字自动登录D.为客户自动进行注册4.帧中继是继X.25之后发展起来的数据通信方式,但帧中继与X.25不同,其复用和转接是发生在()[答案:B]A.物理层B.网络层C.链路层D.运输层5.本地计算机用于与DHCP服务器取得联系,并租用一个IP地址的命令是()。
[答案:D]A.ipconfigB.ipconfig/allC.ipconfig/releaseD.ipconfig/renew6.用户对磁盘服务器的读写是按()来读写的。
[答案:A]A.数据块B.文件C.目录D.字节7.路由器收到一个IP数据包,其目标地址为202.31.17.4,与该地址匹配的子网是()。
[答案:B]A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/228.在以下关于电子邮件的叙述中()是不正确的。
[答案:D]A.打开来历不明的电子邮件附件可能会传染计算机病毒B.在网络拥塞的情况下,发送电子邮件后,接收者可能几个小时后才能收到C.在试发电子邮件时,可以向自己的Email邮箱发送一封邮件D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量9.在Windows操作系统中,下列命令中可以显示本地网卡中的物理地址(MAC)的是()。
15春福师《现代科学技术与当代社会》在线作业一答案
15春福师《现代科学技术与当代社会》在线作业一答案XXX《现代科学技术与当代社会》在线作业一一、单选题(共20道试题,共40分。
)1.DNA分子同一些蛋白质结合在一起,形成( )。
A.细胞核B.核苷酸C.核酸D.染色体正确答案:D2.( ),又称细胞杂交,是细胞工程的骨干,是生殖细胞受精过程原理的扩大和应用。
A.细胞分裂B.细胞融合C.细胞工程D.细胞组合正确答案:B3.“以知识为基础的经济”是由( )提出的。
A.屋太一B.经济合作与发展组织C。
M?XXXD。
J?XXX正确答案:B4.( )推动生产方式的根本变革。
A.科学B.科学技术C.生产者D.出产工具正确答案:B5.( )是社会生产系统的首要因素。
A.出产者B.劳动力C.资本D.地皮精确答案:A6.氨基酸连起来就形成( )。
A.核酸B.脱氧核糖核酸C.蛋白质D.核苷酸精确答案:C7.基因是由____构成的。
A。
DNAB。
RNAC.核糖核酸D.脱氧核糖正确答案:A8.生物技术的根蒂根基是____。
A.基因理论B.细胞融合技术C.细胞组织培养技术D.原生质体融合技术正确答案:A9.我国科技事业发展的第三座里程碑是____。
A.全面落实科学技术是第一生产力思想B.实施科教兴国战略C.星火计划D。
863计划精确答案:B10.( )是催化两个分子连接成一个分子反应的酶。
A.合成酶B.化合酶C.添加酶D.工具酶正确答案:A11.( )是在社会出产力中起主导作用的最积极,最活跃的因素。
A.出产工具B.技术C.生产对象D.劳动者正确答案:D12.DNA是由几万个至几百个( )构成。
A.碱基B.氨基酸C.氢键D.脱氧核苷酸的精确答案:D13.DNA分子统一些卵白质联合在一起,形成____。
A.细胞核B.核苷酸C.核酸D.染色体正确答案:D14.控制过程的完成要靠( )来保障。
A.调节B.调剂C.调整D.节奏正确答案:A15.小规模集成电路是指____。
A.集成个晶体管以上的集成电路B.集成1000个晶体管以上的集成电路C.集成200个晶体管以上的集成电路D.集成100个晶体管以下的集成电路正确答案:D16.自然放射性是某些元素原子核的自行分裂现象,称为( )。
国家开放大学-电大-《网络信息安全》形考作业参考答案
网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。
正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。
正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。
正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
正确答案是:教育与培训11.()是最常用的公钥密码算法。
正确答案是:RSA12.Casear密码属于()。
正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。
正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。
正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
福师《网络管理与应用》在线作业一
正确答案:B 满分:2 分
24. TCP/IP协议系统中()用在无盘工作站启动时利用物理地址解析出对应的网络地址。
A. RARP
B. ARP#IPX
C. SPX
正确答案:A 满分:2 分
A. IIS
B. ISA
C. WinGate
D. SysGate
正确答案:A 满分:2 分
27. 下列哪个命令可用于测试本机TCP/IP协议的工作是否正常( )。
A. PING本机IP地址
20. 相互分离的网络经路由器互连后( )。
A. 形成了一个更大的物理网络
B. 仍然还是原来的网络
C. 形成了一个逻辑上单一的网络
D. 成为若干个互连的子网
正确答案:D 满分:2 分
21. 客户端的软件具有().
B. ICMP协议把公网的IP地址转换为私网的IP地址
C. ICMP协议用于控制数据报传送中的差错情况
D. ICMP协议集中管理网络中的IP地址分配
正确答案:C 满分:2 分
31. 在Windows2003操作系统的客户端可以通过( )命令查看DHCP服务器分配给本机的IP地址。
7. Windows Server
2003计算机使用一段时间后,若想清除一些临时文件及一些重复的不再有用的程序文件,以达到释放计算机硬盘空间的目的,应该使用以下哪种工具( )。
A. 磁盘管理
B. 磁盘碎片整理
C. 磁盘清理
D. 磁盘还原
25. TCP/IP协议的体系结构分为应用层、传输层、网络互联层和()。
A. 会话层
B. 网络接口层
C. 数据链路层
15秋福师《网页设计技术》在线作业一答案
15秋福师《⽹页设计技术》在线作业⼀答案福师《⽹页设计技术》在线作业⼀⼀、单选题(共 20 道试题,共 40 分。
)1. 设置的是表格的(). 宽度. ⾼度. 合并⽔平格. 边框正确答案:2. 能够返回键盘上的按键对应字符的事件是( ). onKyown. onKyPrss. onKyUp. onMousOvr正确答案:3. 请选择结果为真的表达式:(). null instnof Ojt. null === unfin. null == unfin. NN == NN正确答案:4. 能实现远程管理⽹站的协议是()。
. TP. FTP. IP. HTTP正确答案:5. ⽹页代码第⼀⾏<%@lngug=”Vsript”%>,说明此页是()。
. HTML. PHP. SP. VSRIPT正确答案:. 菜单栏. ⼯具⾯板正确答案:7. WWW上的任何信息,包括⽂档、图像、图⽚、视频或⾳频都被看作是资源,为了⽅便地引⽤资源,应给它们分配⼀个唯⼀的标志来描述该资源存放于何处及如何对它进⾏存取,当前使⽤的命名机制叫(). URL. WWW. NS. FTP正确答案:8. 通常⽹页的⾸页被定义为()。
. inx.htm. ⾸页.htm. shouy.htm. 都不对正确答案:9. 在SS中,关于属性值的单位的论述中错误的是(). 属性单位包括px,pt,m,mm,in等. 单位可⽤整数或实数表⽰. 各属性的单位均要求是⾮负数值. 对数值有继承的关系正确答案:10. 在⽹页中可以直接插⼊以下内容:. 图⽚. 动画. 超级链接. 以上都可以直接插⼊正确答案:11. 下列选项中,描述正确的是( ). options.(nw Option(‘’,‘’))可以动态添加⼀个下拉列表选项. option.(nw Option(‘’,‘’))可以动态添加⼀个下拉列表选项. nw Option(‘’,‘’)中‘’表⽰列表选项的值,‘’⽤于页⾯中显⽰. nw Option(‘’,‘’)中‘’表⽰列表选项的值,‘’⽤于页⾯中显⽰正确答案:. img标记⽤来插⼊图⽚. tl标记⽤来插⼊表格. tl 标记⽤来插⼊框架⽹页正确答案:13. Firworks 默认保存的⽂件格式是什么格式?. Png⽂件. JPG⽂件. PX⽂件. TIF⽂件正确答案:14. 下列标记不正确的是(). < hrf=″tst1.htm″>tst. < hrf=″tst1.htm#Noki8850″>Noki 8850. < nm=″tst.htm″>tst. < hrf=″#tst.htm″>tst正确答案:15. SP⽂件的扩展名是()。
17春福师《网络管理与应用》在线作业一
17春福师《网络管理与应用》在线作业一一、单选题(共10道试题,共20分。
)1.万维网(World Wide Web,WWW)的核心技术是什么?A。
TCP/IPB。
Java AppletC。
HTML/HTTPD。
FTP正确答案:C2.WWW服务使用的协议是什么?A。
HTMLB。
HTTPC。
SMTPD。
FTP正确答案:B3.下列哪项不能减少用户计算机被攻击的可能性?A。
选用比较长和复杂的用户登录口令B。
电路交换技术C。
尽量避免开放过多的网络服务D。
定期扫描系统硬盘碎片正确答案:D4.ISO定义了网络管理的五大功能,包括故障管理、安全管理、计费管理、性能管理和什么?A。
网络规划B。
目录管理C。
配置管理D。
拓扑管理正确答案:C5.在浏览Web页面时,发现了自己需要经常使用的Web 页面,此时最好的方法是什么?A。
将该Web页面的地址加入到“收藏夹”B。
将该Web页面的地址加入到“地址簿”C。
将该Web页面的地址加入到“notepad”D。
将该Web页面的地址加入到“历史记录”正确答案:A6.为了访问NetWare文件服务器上的文件,在2003Server 服务器上必须加载下列哪个协议?A。
TCP/IPB。
NWLinkC。
IPX/SPXD。
DLC正确答案:B7.客户机/服务器(Client/Server)模式是基于什么的要求而发展起来的?A。
操作系统B。
网络通信C。
计算机硬件D。
数据库系统正确答案:D8.路由协议RIPv2是RIPv6的升级版,它的特点是什么?A。
RIPv2是链路状态路由协议B。
RIPv2支持VLSMC。
RIPv2每隔90秒广播一次路由信息D。
RIPv2允许的最大跳数为30正确答案:B9.以下哪个应用服务将主机变为远程服务器的一个虚拟终端?A。
ECHOB。
WAISC。
RLOGIND。
___正确答案:D10.你打算在四台新的服务器上同时安装Windows Server 2003,采用哪种安装方法速度最快?A。
19秋福师《网络信息安全》在线作业一[3]答案
【奥鹏】19秋福师《网络信息安全》在线作业一
试卷总分:100 得分:100
一、单选题(共35题,70分)
1、状态检查技术在OSI()层工作实现防火墙功能。
A链路层
B传输层
C网络层
D会话层
[仔细分析上述题目,并作出选择]
正确答案是:C
2、以下哪一项不属于计算机病毒的防治策略:()。
A防毒能力
B查毒能力
C解毒能力
D禁毒能力
[仔细分析上述题目,并作出选择]
正确答案是:D
3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A模式匹配
B统计分析
C完整性分析
D密文分析
[仔细分析上述题目,并作出选择]
正确答案是:D
4、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()
APPTP
BL2TP
CSOCKS v5
DIPsec
[仔细分析上述题目,并作出选择]
正确答案是:D
5、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
下面错误的是:()。
A采用随机连接序列号
B驻留分组过滤模块
C取消动态路由功能。
福师《网络信息安全》在线作业一
D. 代理服务技术安全性高,对应用和用户透明度也很高
满分:2 分
2. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
满分:2 分
8. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。
D. 侦查阶段、控制阶段、渗透阶段
满分:2 分
3. 状态检查技术在OSI( )层工作实现防火墙功能。
A. 链路层
B. 传输层
C. 网络层
D. 会话层
满分:2 分
4. 对于数字签名,下面说法错误的是:( )。
A. 数字签名可以是附加在数据单元上的一些数据
福师《网络信息安全》在线作业一 二
试卷13春总分:100 测试时间:--
单选题
多选题
判断题
14 、单选题 秋(共 35 道试题,共 70 分。)
1. 包过滤技术与代理服务技术相比较( )。
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响
B. 包过滤技术对应用和用户是绝对透明的
满分:2 分
31. 对状态检查技术的优缺点描述有误的是:( )。
A. 采用检测模块监测状态信息
福师(2021-2022)《网络信息安全》在线作业一(2)-辅导资料(答案)
福师[2021-2022]《网络信息安全》在线作业一注:本科目作业有多套随机试卷,请核实是否与您的试卷顺序相一致!!!一、单选题(共35题,70分)1、下面关于外部网VPN的描述错误的有:()。
[A]外部网VPN能保证包括T[C]P和U[D]P服务的安全[B]其目的在于保证数据传输中不被修改[C]VPN服务器放在Internet上位于防火墙之外[D]VPN可以建在应用层或网络层上提示:认真复习课本知识302,并完成以上题目[正确答案是]:[C]2、以下关于[C][A]认证中心说法正确的是:()。
[A][C][A]认证是使用对称密钥机制的认证方法[B][C][A]认证中心只负责签名,不负责证书的产生[C][C][A]认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份[D][C][A]认证中心不用保持中立,可以随便找一个用户来做为[C][A]认证中心提示:认真复习课本知识302,并完成以上题目[正确答案是]:[C]3、以下哪一项不是入侵检测系统利用的信息:()。
[A]系统和网络日志文件[B]目录和文件中的不期望的改变[C]数据包头信息[D]程序执行中的不期望行为提示:认真复习课本知识302,并完成以上题目[正确答案是]:[C]4、以下关于宏病毒说法正确的是:()。
[A]宏病毒主要感染可执行文件[B]宏病毒仅向办公自动化程序编制的文档进行传染[C]宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区[D][C]IH病毒属于宏病毒提示:认真复习课本知识302,并完成以上题目[正确答案是]:[B]5、审计管理指:()。
[A]保证数据接收方收到的信息与发送方发送的信息完全一致[B]防止因数据被截获而造成的泄密[C]对用户和程序使用资源的情况进行记录和审查[D]保证信息使用者都可有得到相应授权的全部服务提示:认真复习课本知识302,并完成以上题目[正确答案是]:[C]。
16春季福师《网络信息安全》在线作业一
福师《网络信息安全》在线作业一一、单选题(共 35 道试题,共 70 分。
)1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
. 加密钥匙、解密钥匙. 解密钥匙、解密钥匙. 加密钥匙、加密钥匙. 解密钥匙、加密钥匙正确答案:2. 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
下面错误的是:()。
. 采用随机连接序列号. 驻留分组过滤模块. 取消动态路由功能. 尽可能地采用独立安全内核正确答案:3. 以下关于混合加密方式说法正确的是:()。
. 采用公开密钥体制进行通信过程中的加解密处理. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:4. 屏蔽路由器型防火墙采用的技术是基于:()。
. 数据包过滤技术. 应用网关技术. 代理服务技术. 三种技术的结合正确答案:5. 加密技术不能实现:()。
. 数据信息的完整性. 基于密码技术的身份认证. 机密文件加密. 基于IP头信息的包过滤正确答案:6. 目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:( )。
. 客户认证. 回话认证. 用户认证. 都不是正确答案:7. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
. 侦查阶段、渗透阶段、控制阶段. 渗透阶段、侦查阶段、控制阶段. 控制阶段、侦查阶段、渗透阶段. 侦查阶段、控制阶段、渗透阶段正确答案:8. 以下关于防火墙的设计原则说法正确的是:()。
. 保持设计的简单性. 不单单要提供防火墙的功能,还要尽量使用较大的组件. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务. 一套防火墙就可以保护全部的网络正确答案:9. 下面对电路级网关描述正确的是:()。
奥鹏福建师范大学21年8月《网络信息安全》网考复习题答案.doc
单选题1.在建立堡垒主机时()A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机答案: A2.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()A.PPP连接到公司的RAS服务器上B.远程访问VPNC.电子邮件D.与财务系统的服务器PPP连接。
答案: B3.下面属于星形拓扑结构存在的安全威胁的是()A.终端必须是智能的B.节点的故障会引起全网的故障C.对中央节点的依赖性太大D.对根节点依赖性太大答案: C4.下面不属于端口扫描技术的是()A.TCP connect()扫描B.TCP FIN扫描C.IP包分段扫描nd扫描答案: D5.下面关于ESP传输模式的叙述不正确的是()A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP答案: A6.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网答案: C7.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型答案: D8.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.事件数据库是入侵检测系统中负责原始数据采集的部分C.响应单元是入侵检测系统中的主动武器D.事件分析器将判断的结果转变为警告信息答案: B9.下面不属于拒绝服务攻击的是()nd攻击B.泪滴攻击C.木马攻击D.SYNflooding答案: C10.下面关于包过滤型防火墙的优点叙述不正确的是()A.处理包的速度快B.维护容易C.包过滤防火墙对用户和应用讲是透明的D.费用低答案: B11.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A.模式匹配B.统计分析C.完整性分析D.密文分析答案: D12.以下关于防火墙的设计原则说法正确的是()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络答案: A13.负责产生、分配并管理PKI结构下所有用户的证书的机构是()A.LDAP目录服务器B.认证中心CAC.注册机构RAD.业务受理点答案: B14.下面关于网络入侵检测的叙述不正确的是()A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快答案: C15.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短 SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接答案: C16.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括 IP源和目的地址B.包括 ICMP消息类型和TCP包头中的ACK位C.包括内装协议和TCP/UDP目标端口D.ABC都正确答案: D17.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确答案: D18.下面属于RA功能的是()A.审核用户身份B.证书的审批C.证书的发放D.证书的更新答案: A19.在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。
)
1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。