2013年4月考试网络安全第二次作业
大作业计算机网络
大作业计算机网络随着计算机技术的飞速发展,计算机网络已经成为当今社会的重要组成部分。
计算机网络是指将多台计算机或设备连接起来,通过数据链路进行通信和资源共享的系统。
在大作业中,计算机网络的应用和实践变得越来越重要。
一、计算机网络的基本概念和组成计算机网络是指将多台计算机或设备连接起来,通过数据链路进行通信和资源共享的系统。
它主要由硬件、软件和协议三部分组成。
硬件包括路由器、交换机、服务器、客户机等设备;软件包括操作系统、网络协议、应用软件等;协议是计算机通信的基础,它规定了计算机之间通信的规则。
二、计算机网络的发展历程计算机网络的发展可以分为四个阶段:第一阶段是计算机诞生的初期,当时人们通过或电报进行远程通信;第二阶段是ARPANET的出现,它奠定了现代计算机网络的基础;第三阶段是TCP/IP协议的诞生,它使得互联网成为全球性的网络;第四阶段是互联网的普及和应用,它使得计算机网络深入到人们的生活中。
三、计算机网络的分类根据不同的分类标准,计算机网络可以分为不同的类型。
例如,按照拓扑结构可以分为星型、树型、环型、网状等类型;按照传输介质可以分为有线网和无线网两种类型;按照应用范围可以分为局域网、城域网、广域网等类型。
四、计算机网络的体系结构计算机网络体系结构是指计算机网络层次结构模型和协议的集合。
它包括物理层、数据链路层、网络层、传输层和应用层五个层次。
其中,物理层负责传输比特流;数据链路层负责连接两台计算机;网络层负责将数据包从源节点发送到目标节点;传输层负责数据的可靠传输;应用层负责实现各种应用程序。
五、计算机网络的协议计算机网络协议是计算机网络中进行通信和资源共享的规则和标准。
它规定了计算机之间通信的格式、顺序和速率等。
常见的协议包括TCP/IP协议、HTTP协议、FTP协议等。
六、计算机网络的应用计算机网络的应用非常广泛,包括电子邮件、万维网、文件传输、远程登录等。
随着物联网技术的发展,计算机网络的应用范围也越来越广泛,例如智能家居、智能交通等。
网络安全试题及答案
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全技术 期末复习题(附参考答案)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
北京交通大学远程教育网络安全第2次作业答案
第13题( 简答题 ):
简述宏病毒的特征及其清除方法。
正确答案:
宏病毒的特征:感染.doc文档及.dot模板文件;通常是Word在打开带宏病毒文档或模板时进行传染;多数宏病毒包含AutoOpen、AutoClose等自动宏;含有对文档读写操作的宏命令;在.doc文档及.dot模板中以.BFF格式存放。
(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。
(4)批处理登录:所用账号要具有批处理工作的权利。
第4题( 简答题 ):
访问控制的含义是什么?
正确答案:访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
D.利用容易记住的单词作为口令
正确答案: B
第18题( 单选题 ):下列操作系统能达到C2级的是()。
A.DOS
B.Windows98
C.Windows NT
D.Apple的Macintosh System 7.1
正确答案: C
第19题( 单选题 ):美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()。
B.后像是指数据库被一个事物更新时,所涉及的物理块更新前的影像
C.前像和后像物理块单位都是块
D.前像在恢复中所起的作用是帮助数据库恢复更新后的状态,即重做
正确答案: D
第17题( 单选题 ):口令管理过程中,应该()。
A.选用5个字母以下的口令
B.设置口令有效期,以此来强迫用户更换口令
C.把明口令直接存放在计算机的某个文件中
宏病毒的清除:使用选项“提示保存Normal模板”;不要通过Shift键来禁止运行自动宏;查看宏代码并删除;使用DisableAutoMacro宏;设置Normal.dot的只读属性;Normal.dot的密码保护。
四川大学网络教育2013年《计算机应用基础》第二次作业答案
12
15
18
在新建PowerPoint 2003文稿时,会弹出一个“PowerPoint”对话框,在该对话框中不包括以下哪项内容( D)。
根据内容提示向导
根据设计模板
空演示文稿
放映幻灯片
在PowerPoint 2003各种视图中,用户可以看到画面变成上下两部分,上面是一张缩小了的幻灯片,下面的方框,可以输入幻灯片的一些备注信息的视图是( D)。
剪贴画
自选图形
对象
符号
21 PowerPoint中要设置所选文字带有下划线的快捷键是(B)。
shift+u
ctrl+u
end+u
alt+u
下面关于打印幻灯片的叙述中,正确的是(A )。不选择
不选择打印内容“包括动画”选项,仅打印非动画的内容
不选择打印内容“包括动画”选项,将打印幻灯片上的所有内容
首页 - 我的作业列表 - 《计算机应用基础》第二次作业 欢迎你,
本次作业总分数:100.0分
本次作业你最多可以做三次,作业的最后分数以三次中最高那次为准。目前是你第1次做本作业。
一、单项选择题。本大题共50个小题,每小题 2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。
相对地址表示
混合地址表示
绝对地址表示
任意地址表示
在Excel 2003中,能够很好地通过矩形块反映每个对象中不同属性值大小的图表类型是( C).
饼图
折线图
柱形图
XY散点图
若在Excel 2003某工作表的F1、G1单元格中分别填入了3和6,并将这2个单元格选定,然后向右拖动填充柄,经过K1单元格时,被填入的数据是(D )。
《信息系统安全》第二次作业答案
《信息系统安全》第二次作业答案一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。
(错。
又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。
(错,应该是防止木马程序,防止有木马伪装成登录界面。
)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
(错,是破坏软件版权)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
(正确,恶意软件又称流氓软件)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
(正确,就是放置特洛伊木马)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。
(错误,未得到许可情况下)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(错误,是人为制造的。
即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
(正确)9、软件加密就是加密软件,如WinRAR。
(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。
信息网络安全考题答案(最新最全)
信息网络安全考题答案(最新最全)第一篇:信息网络安全考题答案(最新最全)《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单一、判断题共 20 题题号: 1 本题分数:1 分风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。
标准答案:错误题号: 2 本题分数:1 分对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。
标准答案:错误题号: 3 本题分数:1 分信息(Information)是指现代社会中所有数字化的事物特性。
标准答案:错误题号: 4 本题分数:1 分访问控制是控制同一用户信息的不同信息资源访问权限。
标准答案:错误题号: 5 本题分数:1 分台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。
标准答案:正确题号: 6 本题分数:1 分网络信息具有共享性、实时性和广泛性。
标准答案:正确题号: 7 本题分数:1 分1995年至2000年为我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。
标准答案:错误题号: 8 本题分数:1 分互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。
标准答案:正确题号: 9 本题分数:1 分国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。
标准答案:正确题号: 10 本题分数:1 分互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。
标准答案:正确题号: 11 本题分数:1 分对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。
标准答案:正确题号: 12 本题分数:1 分许多网吧的消防安全问题比较突出。
网络信息与安全第二次作业
网络信息与安全第二次作业在当今数字化的时代,网络已经成为了我们生活中不可或缺的一部分。
我们通过网络进行交流、工作、学习和娱乐。
然而,伴随着网络的普及和发展,网络信息与安全问题也日益凸显。
在本次关于网络信息与安全的探讨中,我们将深入研究这一重要领域。
网络信息的快速传播和广泛共享为我们带来了极大的便利,但同时也带来了诸多挑战。
首先,个人信息的泄露成为了一个严重的问题。
当我们在网上购物、注册账号、填写调查问卷等时,往往需要提供大量的个人信息,如姓名、身份证号、电话号码、地址等。
如果这些信息没有得到妥善的保护,就有可能被不法分子获取,用于欺诈、骚扰甚至更严重的犯罪活动。
其次,网络病毒和恶意软件的威胁也不容忽视。
这些恶意程序可以通过网络传播,感染我们的电脑、手机等设备,窃取我们的个人信息、破坏我们的文件和系统,给我们造成巨大的损失。
此外,网络钓鱼攻击也是一种常见的网络安全威胁。
不法分子通过发送虚假的邮件、短信或链接,诱骗用户输入个人敏感信息,从而达到窃取用户信息的目的。
网络信息安全问题不仅会给个人带来损失,也会对企业和国家造成严重的影响。
对于企业来说,客户信息的泄露可能导致企业声誉受损、客户流失,甚至面临法律诉讼。
而对于国家来说,网络攻击可能会威胁到国家安全、经济发展和社会稳定。
为了保障网络信息安全,我们需要采取一系列的措施。
首先,个人用户应该增强自身的网络安全意识。
要养成良好的上网习惯,不随意点击来路不明的链接,不轻易在不可信的网站上输入个人信息。
同时,要定期更新密码,并使用复杂的密码组合。
此外,安装杀毒软件和防火墙等安全软件也是必不可少的。
企业则需要建立完善的网络安全管理体系。
加强对员工的网络安全培训,提高员工的安全意识。
同时,要定期对企业的网络系统进行安全评估和漏洞扫描,及时发现和修复潜在的安全隐患。
对于重要的数据和信息,要进行加密存储和备份,以防止数据丢失或泄露。
国家层面上,需要加强网络安全法律法规的建设和执行。
2013年第二次信息检索课作业及答案
2013 年第二次信息检索课作业1.《中国学术期刊全文数据库》中,(C 使用的优先算符是合理的。
A.( 材料 *( 测试B.(材料 *( 测试 +测量C.材料 *( 测试 +测量D.材料 *( 测试 +(测量2.查找大连海洋大学师生2005 年发表论文被《中国学术期刊全文数据库》收录情况 ,可选择的检索策略是 (A 。
A.作者机构字段 :大连海洋大学并且作者字段:师生并且年份字段 :2005B.作者机构字段 :大连海洋大学并且年份字段:2005C.作者机构字段 :大连 +海洋大学并且年份字段 :20053.如果希望得到的文献是国内较高水平的研究成果,通过《中国学术期刊全文数据库》的 ( A 进行检索可能是较好的选择。
A.基金项目字段B.文摘字段C.篇名字段D.关键词字段4.《中国学术期刊全文数据库》中选择作者字段,输入“方志”,选择“模糊匹配”控制 ,系统给出的检索结果不可能包含有作者姓名为(B 的记录。
A.方志成B. 成方志 C 方志 D.方成志。
5.若想在《中国学术期刊全文数据库》中提高检索结果的查准率,可使用 ( A 。
A.在结果中检索B.优先算符C.或者D.位置检索7.在《中国学术期刊全文数据库》(CNKI 中查找作者为“邹瑾”、题名为“网络信息主题检索性能优化研究”的文章发表在何种期刊上以及发表的时间是什么?《情报科学》 2006-02-158.利用 CNKI 数据库 ,以关键词和篇名分别作为检索词,检索“网络安全”、发表时间为 2005 年的期刊论文 ,从两种检索途径各检出多少篇。
检索式 :关键词共有记录36,475 条检索式 :篇名共有记录 16,450 条9.利用《中国学术期刊全文数据库》(CNKI 查找与“移动电话”相关并发表在《通信技术》刊物上的相关文献。
(要求给出扩展概念且包含字段的检索策略。
移动电话 and 通信技术10.利用《中国学术期刊全文数据库》 (CNKI 查找大连海洋大学发表的有关“环境保护”方面的相关文献。
2013年9月份考试安全系统工程第二次作业
2013年9月份考试安全系统工程第二次作业一、背景介绍本次作业是安全系统工程课程的第二次作业。
在本次作业中,我们主要学习了安全系统的概念、安全威胁、安全风险评估和安全控制等相关知识。
二、安全系统概述安全系统是由一系列安全设备、安全措施和安全管理组成的系统,旨在保护信息系统中的信息、设备、网络和应用软件等不受威胁。
安全系统不仅要考虑到机房、服务器的安全,还要考虑到用户的安全,以及网络通信的安全。
常见的安全系统包括网络安全、计算机安全、信息安全、物理安全等等。
三、安全威胁在进行安全工作的时候,我们需要对各种安全威胁进行充分了解。
安全威胁主要包括以下几种:1.病毒和恶意软件:这些软件可以对计算机系统进行攻击,损害计算机系统的安全性。
2.网络威胁:包括网络攻击、入侵和非法访问等,可以对系统的机密性、完整性和可用性造成威胁。
3.社会工程学攻击:通过伪装成信任来源,获取用户的账户和密码等敏感信息,可以轻易地绕过系统安全控制。
4.自然灾害和意外:如火灾、水灾等自然灾害和意外事故也可能对系统的安全性造成影响。
四、安全风险评估为了能够有效地对安全风险进行掌控,我们需要对系统的安全性进行评估。
安全风险评估是指对系统安全威胁和潜在的漏洞进行评估和分析,以确定系统所面临的安全风险。
安全风险评估包括以下几个方面:1.确定系统安全目标和目标面向。
2.分析系统威胁,确定可能的威胁类型和来源。
3.分析系统漏洞,确定当前系统可能存在的安全漏洞。
4.评估威胁和漏洞的风险影响程度并进行分类。
5.制定相应的安全控制措施和计划,降低和消除安全风险。
五、安全控制在进行安全风险评估之后,我们需要采取相应的安全控制措施进行防范和控制。
安全控制措施包括以下几个方面:1.认证和授权:通过用户名和密码、指纹识别等方式对用户进行认证,并对其授权。
2.加密:对敏感数据和通信进行加密处理,以保证其安全性。
3.安全审计:对系统操作和安全事件进行记录和监控,及时发现并处理异常情况。
《信息安全技术》第二次作业
《计算机安全技术》测试题一、选择题(每题2分,共20分)1. 我国计算机信息系统安全法规主要涉及到________、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。
A. 信息系统安全保护B. 计算机犯罪C. 知识版权保护D. 个人隐私保护2.DES、RSA是最常用的_______________算法,RSA还可用于身份验证和数字签名。
A.口令加密B.信息加密C.报文摘要D.纠错容错3._____________是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。
A.CIH病毒B.宏病毒C. 蠕虫病毒D.冲击波病毒4. 以下不属于常用的反病毒软件的是:_____________。
A.KV3000B.瑞星C. Norton AntiVirusD. WinRAR5.以下不属于网络安全管理内容的是:_____________。
A.鉴别管理B.访问控制管理C. 密钥管理D. 终止服务6.服务器和工作站的安全漏洞的最佳解决方案是:_____________。
A.不使使用某些服务或功能B.下载补丁修复C. 安装杀毒软件D. 使用防火墙7.以下不属于利用网络资源备份的是:_____________。
A.通过E-mail备份B.通过个人主页存储空间备份C. 通过FTP服务器进行备份D.通过本地磁带库备份8.破译密文就是尝试所有可能的密钥组合。
虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____________。
A.密文分析 B.明文分析 C.垃圾分析 D.穷尽搜索9.以下不能用于防止密码破译的措施是:_____________。
A. 强壮的加密算法B. 动态会话密钥C. 双向加密D. 保护关键密钥10.病毒不具有以下特点:_____________。
2011年4月高等教育自学考试《计算机网络安全》试题及参考答案
年月高等教育自学考试《计算机网络安全》试题及答案(课程代码:)一、单项选择题(本大题共小题,每小题分,共分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是().解密通信数据.会话拦截.系统干涉.修改数据.入侵检测的目的是().实现内外网隔离与访问控制.提供实时的检测及采取相应的防护手段,阻止黑客的入侵.记录用户使用计算机网络系统进行所有活动的过程.预防、检测和消除病毒.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是().保护地.直流地.屏蔽地.雷击地.在计算机网络的供电系统中使用电源的主要目的是().防雷击.防电磁干扰.可靠供电.防静电.下列属于双密钥加密算法的是().认证技术分为三个层次,它们是().安全管理协议、认证体制和网络体系结构.安全管理协议、认证体制和密码体制.安全管理协议、密码体制和网络体系结构.认证体制、密码体制和网络体系结构.网络地址转换()的三种类型是().静态、动态和混合.静态、网络地址端口转换和混合.静态、动态和网络地址端口转换.动态、网络地址端口转换和混合.下列各项入侵检测技术,属于异常检测的是().条件概率预测法的原始模型.产生式/专家系统.状态转换方法.下列缩略语,属于入侵检测系统标准(草案)的是().半连接()端口扫描技术显著的特点是().不需要特殊权限.不会在日志中留下任何记录.不建立完整的连接.可以扫描端口.下列关于安全漏洞探测技术特点的论述,正确的是().信息型漏洞探测属于直接探测.信息型漏洞探测可以给出确定性结论.攻击型漏洞探测属于间接探测.攻击型漏洞探测可能会对目标带来破坏性影响.采用特征代码法检测计算机病毒的优点是().速度快.误报警率低.能检查多态性病毒.能对付隐蔽性病毒.恶意代码的特征有三种,它们是().恶意的目的、本身是程序、通过执行发挥作用.本身是程序、必须依附于其他程序、通过执行发挥作用.恶意的目的、必须依附于其他程序、本身是程序.恶意的目的、必须依附于其他程序、通过执行发挥作用.下列关于网络安全解决方案的论述,错误的是().一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理.一个网络的安全体系结构必须与网络的安全需求相一致.良好的系统管理有助于增强系统的安全性.确保网络的绝对安全是制定一个网络安全解决方案的首要条件.下列网络系统安全原则,错误的是().静态性.严密性.整体性.专业性二、填空题(本大题共小题,每小题分,共分)请在每小题的空格中填上正确答案。
2014年4月份考试作业互联网及其应用第二次作业
C、 序号中隐含了采用的加密算法
D、 序号中隐含了安全方案
题目信息
难度: 3
正确答案: B
解题方案: 从序号字段描述来回答
18. ICMP报文通过协议来传输? ( ) (本题分数:2 分,本题得分:0 分。)
A、 UDP
B、 TCP
C、 允许从外部发起的通信
D、 必须要网络管理员手工配置
题目信息
难度: 3
正确答案: A
解题方案: 网络地址转换NAT技术用于解决在网点主机不需要配置全局IP地址的情况下,网点上的主机和Internet之间提供IP层访问的普适性问题, NAT技术是通过TCP和UDP协议端口号以及IP地址来提供地址转换的映射,这种方案称为网络地址端口转换NAPT(Network Address Port Translation)
C、 组播地址
D、 DMAC地址
题目信息
难度: 4
正确答案: A,B,C
解题方案: 以太网的地址支持的形式有:单播地址 : 广播地址: 组播地址
3. 典型的Internet应用有( ) (本题分数:6 分,本题得分:0 分。)
A、 World Wide Web 电子邮件 文件传输
A、 ARP
B、 TELNET
C、 TFTP
D、 FTP
题目信息
难度: 3
正确答案: C
解题方案: 从无盘设备来回答
14. 关于安全参数索引描述正确的是:( ) (本题分数:2 分,本题得分:0 分。)
A、 安全参数索引是全局分配的
B、 安全参数索引的值不同,表示采取的安全方案不同
09--13年全国自考计算机网络安全试题及答案
全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
2024年新网络安全法考试题库及答案
2024年新网络安全法考试题库及答案一、单选题1、关于信息内网网络边界安全防护说法不准确的一项是()A.要按照公司总体防护方案要求进行B.应加强信息内网网络横向边界的安全防护C.纵向边界的网络访问可以不进行控制D.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统参考答案:C2、网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的()。
A.管理措施B.流程处理C.安全措施D.应急处置措施参考答案:D3、网络运营者违反《中华人民共和国网络安全法》规定,不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取()、消除等处置措施的,由有关主管部门责令改正。
A.关闭网站B.删除数据C.停止传输D.切断网络参考答案:C4、违反《中华人民共和国网络安全法》第四十六条规定设立用于实施违法犯罪活动的网站、(),或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留。
A.通讯群组B.论坛C.邮箱D.信息系统参考答案:A5、任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。
收到举报的部门应当及时依法作出处理;不属于部门职责的,应当及时移送有权处理的部门。
A.纪检B.财政C.公安D.法院参考答案:C6、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止()该信息,采取()等处置措施,防止信息(),()有关记录,并向有关主管部门报告。
A.传播消除扩散保存B.传播删除扩散保留C.传输消除扩散保存D.传输删除扩散保存参考答案:C7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。
A.人才B.技术C.资金投入D.安全制度参考答案:A8、网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和()收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。
真题版2013年04月自学考试《计算机网络安全》历年真题
全国2013年4月高等教育自学考试计算机网络安全试题课程代码:04751本试卷满分100分,考试时间150分钟考生答题注意事项:1.本卷所有试卷必须在答题卡上作答。
答在试卷和草稿纸上的无效。
2.第一部分为选择题。
必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。
3.第二部分为非选择题。
必须注明大、小题号,使用黑色字迹笔作答。
4.合理安排答题空间,超出答题区域无效。
选择题部分一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
错涂、多涂或未涂均无分。
1.下列行为属于被动攻击的是A.口令嗅探B.重放C.拒绝服务D.会话拦截2.PPDR模型包含A.协议、防护、检测和响应B.安全策略、防护、检测和响应C.安全策略、协议、数据和响应D.协议、防护、数据和响应3.下列安全项目中,A、B、C三类计算机机房都有要求的是A.防火、供配电系统、空调系统B.防火、防水、防静电C.防水、防静电、空调系统D.供配电系统、空调系统、防雷击4.在GB 2887-2000中,二类供电A.同一般的照明供电B.需建立不间断供电系统C.需建立带备用的供电系统D.按一般用户供电要求5.下列关于双钥密码体制的说法中,正确的是A.加密密钥和解密密钥都可以公开B.加密密钥和解密密钥都不能公开C.加密密钥与解密密钥相同或实质上等同D.加密密钥与解密密钥不同,而且从一个难以推出另一个6.下列关于手写签名与数字签名的说法中,正确的是A.手写签名因消息而异B.数字签名因消息而异C.手写签名难以模仿D.数字签名易于模仿7.包过滤防火墙一般不.检查A.lP源地址和目的地址B.源端口和目的端口C.协议类型8.下列关于状态检测防火墙的说法中,错误..的是A.安全性高B.执行效率高C.伸缩性和扩展性差D.应用范围广9.DARPA提出的公共入侵检测框架建议草案的英文缩写是A.CIDF B.IDIPC.IDMEF D.IDXP10.下列关于异常检测的说法中,错误..的是A.假定用户行为可预测B.通用性较强C.误检率低D.有可能检测出以前未出现过的攻击行为11.下列关于网络安全漏洞检测的阐述,错误..的是A.网络安全漏洞检测不仅能发现漏洞,还能证明网络不存在安全漏洞B.网络安全漏洞检测是一个动态的过程C.网络安全漏洞检测是计算机网络系统安全解决方案的重要组成部分D.网络安全漏洞检测的目的是通过一定的技术手段先于攻击者发现系统存在的安全漏洞12.下列关于网络安全漏洞威胁等级的描述中,错误..的是A.低严重度:漏洞难以利用,并且潜在的损失较少B.低影响度:漏洞的影响度较低,不会产生连带的其它安全漏洞C.高严重度:漏洞易于利用,并且潜在的损失较大D.高影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其它漏洞可利用13.下列选项中,不.属于恶意代码生存技术的是A.加密技术B.反跟踪技术C.模糊变换技术D.端口反向连接技术14.下列关于防范恶意代码的措施中,不.恰当的是A.安装杀毒软件B.启用防火墙,屏蔽软件升级C.设置安全策略,限制脚本程序的运行D.养成良好的上网习惯,不随意打开来历不明的电子邮件15.下列关于网络系统安全原则的说法中,错误..的是A.制定的网络安全原则必须保持动态性B.网络系统的安全解决方案应具有通用性C.应从整体上把握网络系统的安全风险和威胁,进行全面保护和评估D.对于网络、系统及应用等方面的安全风险和解决方案,要从专业的角度来分析和把握非选择题部分注意事项:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2013年4月考试网络安全第二次作业
一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)
1. SHA-1算法所产生的摘要为()位。
A. A 128
B. B 156
C. C 160
D. D 192
2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。
这种协议是()。
A. A IPSec
B. B PGP
C. C SSL
D. D SET
3. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
4. 下列哪项不是入侵检测系统信息收集的来源?()
A. A 日志文件
B. B 网络流量
C. C 系统目录和文件
D. D 硬件配置
5. DES算法各部件中具有非线性特性的部件是()。
A. A IP置换
B. B E置换
C. C S盒
D. D P置换
6. 消息用散列函数处理得到的是()。
A. A 公钥
B. B 私钥
C. C 数字签名
D. D 消息摘要
7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
8. 关于入侵检测技术,下列哪一项描述是错误的()。
A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
9. 包过虑型防火墙一般作用在()。
A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
10. 下面有关访问控制说法错误的是()。
A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B. B 主体对客体的访问受到控制,是一种加强授权的方法
C. C 任何访问控制策略最终可被模型化为访问矩阵形式。
D. D 访问矩阵是实际中使用最多的访问控制技术。
11. 下面有关身份认证系统说法错误的是()。
A. A 验证者正确识别合法客户的概率极大
B. B 攻击者伪装示证者骗取验证者信任的成功率极小化
C. C 实现身份认证的算法对计算量没有要求
D. D 通信有效性,实现身份认证所需的通信量足够小
12. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
13. 下列密码系统是绝对安全的是()。
A. A 分组密码
B. B 流密码
C. C 公钥密码
D. D 一次一密
14. DES加密算法中的S置换使用了()个S盒。
A. A 6
B. B 7
C. C 8
D. D 9
15. 一个安全的密码系统要能经受住()。
A. A 已知密文攻击
B. B 已知明文攻击
C. C 选择明文攻击
D. D 选择密文攻击
二、多项选择题(本大题共25分,共 5 小题,每小题 5 分)
1. 下列说法正确的是()。
A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
2. 安全性要求可以分解为()。
A. A 可控性
B. B 保密性
C. C 可用性
D. D 完整性
3. 下列算法属于Hash算法的有()。
A. A RSA
B. B DES
C. C SHA
D. D MD5
4. 下列说法正确的是。
()
A. A ElGamal加密、解密密钥相同
B. B ElGamal加密、解密密钥不同
C. C ElGamal是一种对称加密体制
D. D ElGamal是一种非对称加密体制
5. 认证的对象包括()。
A. A 用户
B. B 设备
C. C 进程
D. D 系统
三、判断题(本大题共30分,共 10 小题,每小题 3 分)
1. 公钥证书没有有效期。
()
2. 在对称密码体制的密钥的分配中,KDC必需是可信任的。
()
3. 入侵检测是一种被动防御。
()
4. 相对身份认证而言,访问控制其实不是必需的。
()
5. ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。
()
6. 异常检测可以有效检测未知的入侵。
()
7. 抵抗入侵者的第一道防线是口令系统。
()
8. 基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。
()
9. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。
()
10. 卡用户向商家发送SET报文前必须在认证中心注册。
()
答案:
一、单项选择题(45分,共 15 题,每小题 3 分)
1. C
2. C
3. A
4. D
5. C
6. D
7. D
8. A
9. B 10. D 11. C 12. B 13. D 14. C 15. C
二、多项选择题(25分,共 5 题,每小题 5 分)
1. BD
2. ABCD
3. CD
4. BD
5. ABCD
三、判断题(30分,共 10 题,每小题 3 分)
1. ×
2. √
3. ×
4. ×
5. √
6. √
7. √
8. ×
9. √ 10. √。