网络与信息安全2015年上半年第一次作业
信息系统安全离线作业
浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
计算机网络第一次作业
计算机网络第一次作业计算机网络是现代信息技术的重要基础,它涉及到了计算机通信和数据传输的原理、技术和方法。
随着互联网的飞速发展和普及,计算机网络已经成为了现代社会不可或缺的一部分。
本篇文章将对计算机网络的基本概念、结构和发展进行详细介绍。
首先,计算机网络可以简单理解为将若干台计算机通过通信链路进行连接,以实现信息和资源共享的一种技术。
它的基本组成部分包括:终端设备、通信线路、网络设备和协议等。
终端设备是指计算机、手机、平板等终端用户使用的设备;通信线路是指物理链路或无线信道,用于传输数据和信号;网络设备是指路由器、交换机等网络设备,用于构建和管理网络;协议是指在网络中通信时所遵循的公共规则和约定。
计算机网络的结构主要包括两种:互连网和局域网。
互连网是指将多个局域网通过路由器连接起来的网络,它可以实现全球范围内的计算机互联。
局域网是指局限在一些范围内的网络,例如家庭、学校、公司内部的网络等。
互连网和局域网的主要区别在于规模和范围,互连网是由多个局域网组成的。
在计算机网络中,数据通信的过程可以简单概括为信息的发送和接收。
发送方通过将信息转换为数据包,然后通过网络设备和通信线路将数据包发送给接收方。
接收方接收到数据包后,再将其转换回信息。
在这个过程中,需要使用到一系列的协议来实现数据的可靠传输和处理。
如今的计算机网络已经成为人们生活和工作中不可或缺的一部分。
人们可以通过互联网实现远程办公、在线教育、网络购物等许多方便的服务。
此外,计算机网络还对现代社会的产业、交通、医疗、教育等各个领域都产生了深远的影响。
人们现在已经很难想象一个没有计算机网络的世界。
综上所述,计算机网络是现代社会不可或缺的一部分。
它将个人、组织和国家连接在了一起,实现了信息和资源的无缝共享。
随着科技的不断进步,计算机网络的规模和功能将会不断扩大和完善,为人们提供更加便捷的服务和更广阔的发展空间。
全国大学生网络安全知识竞赛题目及答案
全国大学生网络安全知识竞赛题目及答案全国大学生网络安全知识竞赛是教育部针对大学生们最新推出的答题活动,通过这个活动让大学生们更好的了解关于网络安全的重要性。
下面是小编整理的全国大学生网络安全知识竞赛题目及答案,欢迎大家阅读分享借鉴。
全国大学生网络安全知识竞赛题目及答案选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
网络安全工作情况报告
网络安全工作情况报告在学习、工作生活中,需要使用报告的情况越来越多,多数报告都是在事情做完或发生后撰写的。
我敢肯定,大部分人都对写报告很是头疼的,以下是小编为大家收集的网络安全工作情况报告,欢迎大家借鉴与参考,希望对大家有所帮助。
网络安全工作情况报告120xx年以来,党组认真按照《市委关于进一步加强和改进意识形态工作的实施意见》文件要求,在网络安全工作方面扎扎实实地做到了一些工作,现将具体情况报告如下:一、领导重视,机构健全年初,召开了网络安全专题会议,会上对网络安全工作进行了专门安排和部署,明确了网络安全工作任务分解。
市场办成立以副县级任为组长、综合处长任副组长、各处室微机员为成员的网络工作小组,下设网络安全工作办公室,办公室设在综合处,日常工作由综合处负责。
二、建章立制,科学管理首先,根据上级文件求,网络安全工作领导小组成员针对单位实际情况进行了综合分析。
并确定了在网络安全方面应重点加强三个方面的.管理和规范:一是利用邮箱、微信、QQ、固定电话等通讯方式传达上级文件和会议精神存在不安全因素问题;二是日常文档存储工具优盘、可移动硬盘在交叉使用中易感染病毒的问题。
三是微机房的管理问题。
为解决这一问题,市场办立足于建章立制,先后制订了《网络机房管理制度》、《文件传输管理制度》、《保密制度》,并倡导各单位要使用正版软件,防止网络病毒侵害计算机数据,造成系统瘫痪、数据丢失或泄秘事件的发生。
三、加强培训,确保安全进一步规范市场办网络安全管理工作,明确网络安全责任,强化网络安全工作,今年上半年,我单位对机关处室、基层各单位办公室工作人员进行了有关网络知识的专业培训,提高了工作人员的网络安全意识,确保了办公网络安全。
除此之外,还对加强网络边界管理、细化防火墙安全策略、关闭不必要的应用、服务和端口,对需要开放的远程服务采用白名单方式进行访问控制。
利用杀毒软件和安全客户端进行极端及病毒查杀,强化Ip地址与U盘使用管理,开展计算机弱口令自查工作,继续完善网络信息安全技术防护设施,配备必要的安全防御和监测准入制度,从根本上降低安全风险。
网络安全概论
网络安全概论第一次作业20112914 王佳淼一、目前计算机信息系统安全评估标准有哪些?计算机信息系统安全产品种类繁多,功能也各不相同,典型的信息安全评价标准主要有美国国防部颁布的《可信计算机系统评价标准》。
欧洲德国、法国、英国、荷兰四国联合颁布的《信息技术安全评价标准》。
加拿大颁布的《可信计算机产品评价标准》。
美国、加拿大、德国、法国、英国、荷兰六国联合颁布的《信息技术安全评价通用标准》。
中国国家质量技术监督局颁布的《计算机信息系统安全保护等级划分准则》。
二、这些标准之间有什么区别和联系?区别是目前网络系统安全方面的准则,无论是TCSEC准则、ITSEC准则、FC准则,还是国内的GB17895-1999准则和GB/T18336准则,其核心都是对安全产品或系统进行评测的标准或准则。
这些安全测评准则一般都是用现行的技术评测现行的产品或系统。
然而,信息系统中的安全风险、影响和脆弱性都是动态的,而这些相对静态的准则具有其局限性。
SSE-CMM、CC、BS7799在很多文中经常会同时出现,但其间的区别还是很明显的。
BS7799作为一顼通行的信息安全管理标准,旨在为组织实施信息安全管理体系提供指导性框架,在BS7799标准的第一部分也提供了诸多控制措施。
不过对组织来说,要真正将BS7799的要求和指导落到实处,必须补充必要的可实施内容,在这方面有很多国际上相关的标准和规范可做参照BS7799与CC均是信息安全领域的评估标准,并都以信息的保密性、完整性和可用性作为信息安全的基础[5_。
然而,两个标准所面向的角度有很大的不同,BS7799是一个基于管理的标准,它处理的是与IT系统相关的非技术问题,在阐述信息安全管理要求时,虽然涉及到某些技术领域,但并没有强调技术要求细节;CC则是一个基于技术性的标准,侧重点放在系统和产品的技术要求指标评价上,这和更广泛、更高层次的管理要求是有很大区别的。
~般来说,组织在依照BS7799标准来实施信息安全管理体系,并牵涉一些系统和产品安全的技术要求时,可以借鉴CC标准。
信息安全工作总结报告
信息安全工作总结报告到了年末,每个企业都会动员全体员工举行一次隆重的年会。
年会进行的如何,在结束时组织策划人一定有很多的感慨需要做个人工作总结报告。
下面就让小编带你去看看信息安全工作总结报告范文5篇,希望能帮助到大家!信息安全总结报告1一、网络与信息安全状况总体评价按照《关于开展师市重点领域网络与信息安全检查行动的通知》(师信办传〔____〕13号)要求,我局立即组织开展网络与信息安全自查工作,按照“谁主管谁负责、谁运行谁负责”的原则进行全方位的自查。
自查结果对比上一年度来看,个人对网络与信息安全重视程度明显加强,严格按照我局制定的网络安全制度执行,每台办公使用的电脑均安装杀毒软件,定期更新病毒库,保证办公电脑及数据安全。
对外提供涉密数据必须签订保密协议,由主管领导同意后方能对外提供。
严格实行资产管理制度,谁使用谁负责,责任到人。
定期开展网络与信息安全培训,提高个人保护网络与信息安全意识。
二、____年网络与信息安全检查情况为加强师市国土资源局网络与信息安全保障工作,我局特安排专人进行网络与信息安全自查工作,自查情况如下:1、对本局所有正在使用的计算机进行逐一检查,按照要求对计算机安全方面进行排查,发现未安装杀毒软件等病毒保护软件的,及时进行安装,并更新病毒库。
2、对本局互联网接入进行检查,本局每个科室只有一台计算机接入互联网,用于日常资料查询及__市协同办公系统,不作为日常业务使用。
3、对本局国土资源专网线路进行检查,我局国土资源专网有两条,分别为自治区三级业务专网和兵团三级业务专网,用于电子政务系统等国土资源业务流转使用,专网采用物理隔离方式,网线均使用的屏蔽线,做到与互联网完全隔离,避免信息泄露。
4、对机房服务器、交换机进行检查,我局机房内有7台服务器,用于国土资源电子政务系统和城镇土地调查数据库更新工作,交换机用于专网和互联网在局大楼内转换工作,对每台服务器进行安全检查,存在系统漏洞及时打补丁,保证服务器的工作状况良好,对国土资源电子政务系统的安全运行提供保障。
《移动互联网时代的信息安全与防护》期末考试答案
移动互联网时代的信息安全与防护单选题(题数:50,共 50.0 分)1WD 2go的作用是()。
(1.0分)分A、XX性B、完整性C、便捷性D、A、唯一性B、非描述性C、资质可信D、A、2亿B、4亿C、A、橘子哥注重隐私防护B、iCloud云服务同步手机中的数据会造成隐私信息泄露C、A、技术高级B、持续时间长A、穷举攻击B、统计分析A、U盘之家工具包集成了多款U盘的测试A、保障组织数据安全A、全球互联网的域名解释权A、RSA算法A、设备过热而损坏A、通过微信等社交网络平台A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
A、CKI正确答案:√我的答案:√2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()(1.0分)分正确答案:√我的答案:√3木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()(1.0分)分正确答案:√我的答案:√4三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
(1.0分)分正确答案:√我的答案:√5《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。
()(1.0分)分正确答案:√我的答案:√6手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。
()(1.0分)分正确答案:×我的答案:×7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
()(1.0分)分正确答案:√我的答案:√8扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
(1.0分)分正确答案:√我的答案:√9QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
()(1.0分)分正确答案:×我的答案:×10蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。
北航北航《电子政务》在线作业一答案
北航《电子政务》在线作业一
一,单选题
1. 在管理功能上,电子政务不具备的特点是()。
A. 管理成本边际递增
B. 管理成本低
C. 管理效率高
D. 管理成本边际递减
?
正确答案:A
2. ()属于电子政务几个领域中政府部门之间的应用。
A. 相关文件、法规的发布及查询
B. 同级政府之间的公文传递、信息交流
C. 政府内部各类事务管理系统
D. 机要、机密文件及相关管理系统
?
正确答案:B
3. 关于国外电子政府发展的特点,说法错误的是()。
A. 注重统一规划和技术标准
B. 政府信息化与政府改革相分离
C. 注重实际应用,特别是对公众服务
D. 实施中由易到难,由简单到复杂
?
正确答案:B
4. ()是中国电子政务发展中存在的主要问题的客观方面原因。
A. 法制建设滞后
B. 社会信息化水平低
C. 传统政府运作的障碍
D. 观念有待转变
?
正确答案:B
5. 关于美国电子政务的指导原则,说法不正确的是()。
A. 建立一套共同的政府运作程序
B. 为公众提供多种的申请渠道
C. 提供一套共同的、统一的信息使用工具
D. 推动跨机关的资源共享
?
正确答案:B。
上半年信息处理技术员上午试题含答案
2014上半年信息处理技术员上午试题含答案1.以下关于信息和数据的叙述中,不正确的是 ;A.信息社会是充满数据的社会B.数据是新知识的素材C.信息时代的许多事物可以用数字来度量和操控D.大数据指的是富含知识的大型数据文件正确答案: D2.以下关于企业信息化发展的叙述中,不正确的是 ;A.信息的传输越来越快捷B.信息化建设越来越便捷C.人与人之间的沟通方式越来越多D.信息资源越来越丰富正确答案: B3.随着社会信息化程度的提高, ;A.信息产品和服务的价格逐渐上升,信息消费在总消费中的比重逐渐上升B.信息产品和服务的价格逐渐上升,信息消费在总消费中的比重逐渐下降C.信息产品和服务的价格逐渐下降,信息消费在总消费中的比重逐渐上升D.信息产品和服务的价格逐渐下降,信息消费在总消费中的比重逐渐下降正确答案: C4.四位二进制数从0000到1111中,不含连续三位相同数字的数共有个; 正确答案: C5.某网点今年销售的一种商品2月份与1月份相比,价格降低了5%,而销量增加了5%,因此销售额 ;A.略有降低B.没有变化C.略有增加D.增加了10%正确答案: A6.甲买了3条围巾、7条布带和一条毛巾,共花了32元;乙买了同样的4条围巾、10条布带和1条毛巾,共花了43元;丙欲买同样的围巾、布带和毛巾各一条,需要元;正确答案: A7.数据收集的基本原则中不包括 ;A.符合时间要求B.符合统计结果C.按计划进行D.数据真实正确答案: B8.信息系统中信息的储存结构有两类:集中式存储和分布式存储,与分布式存储比较,集中式存储的优点是 ;A.信息安全性强B.系统健壮性强C.网络传输量少D.便于管理维护正确答案: D9.若企业今年4月份的销售额与3月份销售额相比较增加了5%,我们就说4月份销售额增加了5%;A.同比B.环比C.正比D.反比正确答案: B10.联机事务处理是指利用计算机对企业日常业务活动进行处理;未来除了进行联机事务处理外,还需要对数据进行联机分析处理;A.提高工作效率B.动态反映数据处理情况C.增强企业竞争力D.提高数据准确度正确答案: C11.最终用户通过信息系统的使用信息系统;A.内核B.数据库C.底层功能D.人机交互界面正确答案: D12.信息检索的作业不包括 ;A.获取知识的捷径B.创新思维的源泉C.科学研究的向导D.终身教育的基础正确答案: B13.信息加工后就要进行信息输出;设计信息输出时,首先要 ;A.确定需要输出的内容B.决定使用的输出设备C.明确输出的要求D.决定信息输出的形式正确答案: C14.以下关于实时系统的叙述中,不正确的是 ;A.实时系统的任务具有一定的时间约束B.多数实时系统绝对可靠性要求较低C.实时系统的正确性依赖系统计算的逻辑结果和产生这个结果的时间D.实时系统能对实时任务的执行时间进行判断正确答案: B15.计算机硬件的“即插即用”功能意味着 ;A.关盘插入光驱后即会自动播放其中的视频和音频B.外设与计算机连接后用户就能使用外设C.在主板上加插更多的内存条就能扩展内存D.计算机电源线插入电源插座后,计算机便能自动启动正确答案: B16.以下关于计算机硬件的叙述中,不正确的是 ;A.四核是指主板上安装了4块CPU芯片B.主板上留有USB接口C.移动硬盘通过USB接口与计算机连接D.内存条插在主板上正确答案: A17.以下关于喷墨打印机的叙述中,不正确的是 ;A.喷墨打印机属于击打式打印机B.喷墨打印机需要使用专用墨水C.喷墨打印机打印质量和速度低于激光打印机D.喷墨打印机打印质量和速度取决于打印头喷嘴数量和喷射频率正确答案: A18. 是一种主要基于移动终端的多功能移动通讯工具,支持多人聊天、位置信息服务、视频通话、在线支付等;A..微博C.博客D.播客正确答案: A19. 用黑白矩形图案表示二进制数据,用手机扫描后可获取包括图像的相关信息;A.条形码B.二维码动画D.数字化图形正确答案: B20.软件升级或者更新的类型不包括 ;A.安装新版本软件,增加新功能,提高性能B.安装补丁,替代已安装软件中的部分代码C.安装服务包,秀增发现的错误和处理漏洞D.安装插件,增添模板;工具箱中的工具等正确答案: D21.以下关于计算机维护的叙述中,不正确的是 ;A.许多部件会产生热量,温度过高会导致部件和芯片老化B.多数台式计算机的电源上安装了散热风扇C.需要定期清除风扇上的灰尘和污垢D.需要定期用喷雾清洁剂直接对机箱内和屏幕进行清洗正确答案: D22.为将报纸上一篇文章输入计算机以便做文摘,可以 ;A.用数码相机拍照,再将文件传输到计算机B.用数字化仪将文章输入计算机形成文件C.用扫描仪将该文章扫描形成磁盘文件保存D.用扫描仪进行扫描,在用软件做文字识别正确答案: D23.容灾的目的是 ;A.数据备份B.保持信息系统持续运行的能力C.规范数据使用D.防范信息系统漏洞正确答案: B24.关于计算机操作系统的引导,以下叙述中,不正确的是 ;A.计算机的引导程序驻留在ROM中,开机后便自动执行B.引导程序先做关键部件的自检,并识别已连接的外设C.引导程序会将硬盘中存储的操作系统全部加载到内存D.若计算机中安装了双系统,引导程序会与用户交互加载有关系统正确答案: C25.以下关于操作系统中回收站的叙述中,不正确的是 ;A.回收站是操作系统自动建立的一个磁盘文件夹B.回收站中的文件不能直接双击打开C.用户修改回收站的属性可调整其空间大小D.操作系统将自动对回收站中的文件进行分析,挖掘出有价值的信息正确答案: D格式和RM格式的文件可以分别用软件打开;Reader和Real Media PlayerWord和FlashExcel和3D Max和CorelDraw正确答案: A27.在Windows7中可以让用户方便快捷地查看笔记本电脑的电池用量、调节笔记本电脑的屏幕亮度、打开或关闭无线网卡等;移动中心B.设备管理器C.屏幕显示管理D.账户管理正确答案: A28.在Windows7中,下列关于屏幕显示管理的叙述中,不正确的是 ;A. Windows7系统能帮助用户为显示器选择标准的分辨率设置B. 显示器的刷新频率固定为60HZ,不能进行更改C. 校准显示器的颜色可以确保屏幕呈现相对正确的色彩D. 可以对显示的文本大小进行单独调节,不需要通过减低显示器分辨率来增大文本的显示尺寸正确答案: B中,下列关于“操作中心”的叙述中,不正确的是 ;A.“操作中心”能对系统安全防护组件的运行状态进行跟踪监控B.“操作中心”比过去的“安全中心”增加了维护功能,可对运行状态进行监控C.“操作中心”对消息提示方式进行了改进,使其更加人性化D.“操作中心”不能关闭Windows7自带的防护墙程序正确答案: D30.用网址http:列关于TCP/IP协议的叙述中,不正确的是 ;A.地址解析协议ARP/RARP属于应用层、UDP协议都要通过IP协议来发送、接收数据协议提供简单的无连接服务协议提供可靠的面向连接服务正确答案: A32.下列关于有损压缩和无损压缩的叙述中,不正确的是 ;A.无损压缩的压缩率不高B.有损压缩是一种可逆压缩方式属于无损图像压缩格式D.有损压缩的数据还原后信息有失真正确答案: B33.以下关于Word文本编辑的叙述中,不正确的是 ;A.移动文本是将文本从一个位置转移到另外一个位置,属于文本的绝对移动B.复制文本是将该文本的副本移动到其他位置,属于文本的相对移动C.将光标定位在需要删除文本的结尾处,按住Backspace键可从前往后删除文本D.多次使用撤销命令可以依次撤销刚做的多次操作正确答案: C34.以下关于Word2007查找和替换功能的叙述中,不正确的是 ;A.查找和替换功能除了可查找和替换文本外,还可查找和替换文本格式B.使用查找命令可以查找发音一致的英文单词C.在替换选项组中可以设置图文框格式D.使用查找命令时,不能忽略空格,查找结果会受到空格的影响正确答案: D35.下列关于Word2文本格式设置得叙述中,不正确的是 ;A.字号度量单位主要包括“号”与“磅”两种B.字体效果中的上标功能可以缩小并抬高指定的文字C.从横混排是将所选中的字符按照上下两排的方式进行显示D.除可使用系统自带的水印效果外,还可自定义图片水印和文字水印效果正确答案: C36.下列关于Word分栏设置的叙述中,不正确的是 ;A.文档中不能单独对某段文字进行分栏设置B.用户可以根据板式需求设置不同的栏宽C.设置栏宽时,间距值会自动随栏宽值的变动而改变D.分栏下的偏左命令可将文档竖排划分,且左侧的内容比右侧的少正确答案: A默认的文件扩展名是 ;C. docx正确答案: C38.在关闭Word2时,如果有编辑后未存盘的文档,则 ;A.系统会直接关闭B.系统自动弹出是否保存的提示对话框C.系统会自动将文档保存在桌面D.系统会自动将文档保存在当前文件夹中正确答案: B39.在Word的编辑状态下,连续进行多次“插入”操作,当单击一次“撤销”命令后,则 ;A.多次插入的内容都会被撤销B.第一次插入的内容会被撤销C.最后一次插入的内容会被撤销D.多次插入的内容都不会被撤销正确答案: C40.当前已打开一个Word文档,若再打开另一个Word文档,则 ;A.已打开的Word文档被自动关闭B.后打开的Word文档内容在先打开的Word文档中显示C.无法打开,应先关闭已打开的Word文档D.两个Word文档会同时打开,后打开的Word文档为当前文档正确答案: D41.在Excel中, 是组成工作表的最小单位;A.字符B.工作薄C.单元格D.窗口正确答案: C42.在Excel工作表中,第5列第8行单元格的地址表示为 ; 正确答案: A43.在Excel中,下列符号属于比较运算符的是 ;A.&B.C.<>D.:正确答案: C44.在Excel中,若A1、A2、B1、B2单元格中的值分别为100、50、30、20,在B3单元格中输入函数“=IFA1<60,A2,B2”,按回车键后,则B3中单元格的值为 ;正确答案: D45.在Excel中,若A1单元格的格式为,在该单元格中输入数值,按回车键后,则A1单元格中的值为 ;正确答案: D46.在Excel中,单元格A1、B1单元格中的值分别为80、35,在A2单元格中输入函数“=IFandA1>70,B1>30,”及格”,”不及格””,按回车键,则A2单元格中的值为 ;A.及格B.不及格正确答案: A47.在Excel中,A1到C3单元格中的值如下图所示:在D1单元格中输入公式“B1+C1”,按回车键后,则D1单元格中的值为 ;20140147正确答案: D48.在Excel中,A1到C3单元格中的值如下图所示:将D1单元格中的公式复制到D2单元格中,按回车键后,则D2单元格的值为 ;20140147正确答案: B49.在Excel中,A1到C3单元格中的值如下图所示:在D3单元格中输入众数函数“=MODEA1:C3”,按回车键后,则D3单元格中的值为 ;20140147正确答案: B50.在Excel中,A1到C3单元格中的值如下图所示:在D4单元格中输入函数“=SUMA1:C3-MINA1:C3^2”,按回车键后,则D4单元格中的值为 ;20140147正确答案: C51.在Excel中,A1单元格中的值为information,若在A2单元格中输入文本函数“=RIGHTA1,4”,按回车键后,则A2单元格中的值为 ;正确答案: C52.在Excel中,单元格A1中的值为2014-5-24,若在A2单元格中输入日期函数“=DAYA1”,按回车键后,则A2单元格中的值为 ;正确答案: D53.在PowerPoint中,执行插入新幻灯片的操作后,被插入的幻灯片将出现在 ;A.当前幻灯片之前B.当前幻灯片之后C.最前D.最后正确答案: B54.在PowerPoint中,不属于文本占位符的是 ;A.标题B.副标题C.图表D.普通文本框正确答案: C可以通过插入来完成统计、计算等功能;A.图表表格C.所绘制的表格图形正确答案: B56.有时PowerPoint中幻灯片内容充实,但是每张幻灯片中的表格和数据太多,放映时会给人非常凌乱的视觉感受,为使其能给人优美的视觉感受,合理的做法是 ;A.用动画分批展示表格和数据B.减小字号,重新排版,以容纳所有表格和数据C.制作统一的模板,保持风格一致D.以多种颜色和不同的背影图案展示不同的表格正确答案: A57.关系代数运算是以集合操作为基础的运算,其5种基本运算是并、差、、投影和选择A.交B.连接C.逻辑运算D.笛卡尔运算正确答案: D58.在一个含有教师、所在学院、性别等字段的数据库中,若要统计每个学院男女教师的人数,应使用 ;A.选择查询B.操作查询C.参数查询D.交叉表查询59.在数据库处理过程中,执行语句S=int50rnd后,S的值是 ;A.0,49的随机整数B.0,50的随机整数D.1,49的随机整数D.1,50的随机整数正确答案: A60.影响信息系统中信息安全的因素一般不包括 ;A.自然因素自然灾害、自然损坏、环境干扰B.系统崩溃系统死锁、系统拥挤堵塞等C.误操作、恶意泄露D.非法访问、窃取、篡改、传播计算机病毒61.计算机机房的环境要求中一般不包括 ;A.将温度控制在一定范围B.将湿度控制在一定范围C.将噪音控制在一定范围D.避免较大的震动和冲击正确答案: C62.电信业务经营者、互联网信息服务提供者在提供服务的过程中收集、使用用户个人信息时,应当遵循的原则不包括 ;A.合法原则B.正当原则C.必要原则D.充分原则正确答案: D63.根据国务院2012年颁发的通知,节能环保、新一代信息技术、生物、高端装备制造、新能源、新材料、新能源汽车等产业列入 ;A.国民经济支柱产业B.国民经济先导产业C.国家战略性新兴产业D.国民经济基础性产业正确答案: C年,国务院发布了关于促进扩大内需的若干意见的文件;这是有效拉动需求,催生新的经济增长点,促进消费升级、产业转型和民生改善的重大举措;A.信息消费B.电子消费C.信息产业D.软件产业正确答案: A65.为调查居民上下班出行的交通方式,宜采用调查方法;A.报刊问卷B.人员访问式C.邮寄式问卷D.网上问卷正确答案: D66.以下关于信息存储的叙述中,不正确的是 ;A.存储器单位容量的价格在不断下降,信息系统的存储量在不断膨胀B.对信息系统存储容量的需求越来越大C.信息存储最关键的问题是选择存储设备和存储介质D.良好的信息存储可以延长信息的寿命,提高使用效益正确答案: C67.为防止重大灾难毁灭重要数据,大型数据中心应实行制度;A.脱机备份B.异地备份C.增量备份D.差异备份正确答案: B68.以下叙述中,针对应用需求, 选用了不适当的信息处理方法;A.为便于查询检索,对数据记录按关键字进行了排序B.为加速信息传输,大文件传输前后进行了压缩和解压C.为了增强信息的抗干扰能力,对信息编制了适当的索引D.为提高信息的可用度,对信息进行了计算、推理和预测正确答案: C69.信息系统升级后,需要将数据从旧系统包括手工系统转换到新系统;以下关于数据转换的叙述中,不正确的是 ;A.数据转换工作需要用户和系统开发项目组成员的参与B.数据转换工作包括数据格式转换和数据载体转换等C.按现在的技术,数据转换可以全部由软件来自动实现D.为保证数据的正确性,转换后需要检查、验证和纠错正确答案: C70.数据分析处理项目完成后,一般要撰写工作总结和数据分析报告;数据分析报告中应包括 ;A.经费的使用情况B.项目组各成员的分工和完成情况C.计划进度和实际完成情况D.数据分析处理方法和数据分析结论正确答案: D71. is especially valuable in locations where electrical connections are not available.A. MicrocomputerB. MinicomputerC. MainframeD. Notebook PC正确答案: Dcomputer runs more if you limit the number of open application s.A. reliableB. slowlyC. secureD. accurate正确答案: Ainsert point or show you where can enter date next .A. iconB. cursorD. menuD. button正确答案: Bcomputer allows users to exchange date quickly,access and share resources;A. deviceB. networkC. storageD. database正确答案: B75. has become the market trend of the century.A. E-commerceB. E-mailC. E-governmentD. E-journal正确答案: A。
计算机第一次应用作业-6(参考)
题目1正确获得1.00分中的1.00分标记题目题干声音的数字化过程,就是周期性地对声音波形进行________,并以数字数据的形式存储起来。
选择一项:a. 模拟b. 调节c. 采样d. 压缩反馈正确答案是:采样题目2正确获得1.00分中的1.00分标记题目题干以下哪个不是多媒体技术的基本特征________。
选择一项:a. 实时性b. 数字化c. 娱乐性d. 综合性反馈正确答案是:娱乐性题目3正确获得1.00分中的1.00分标记题目题干使用装有Windows系统的PC机欣赏音乐,则必须有硬件________。
选择一项:a. CD播放器b. 媒体播放器c. 录音机d. 多媒体声卡反馈正确答案是:多媒体声卡题目4正确获得1.00分中的1.00分标记题目具有多媒体功能的微型计算机系统,通常都配有CD—ROM,这是一种________。
选择一项:a. 只读存储器b. 只读光盘存储器c. 只读大容量软盘d. 只读硬盘存储器反馈正确答案是:只读光盘存储器题目5正确获得1.00分中的1.00分标记题目题干在计算机内存储和交换文本使用________方式。
选择一项:a. 位图b. 像素c. 编码d. 矢量反馈正确答案是:编码题目6获得1.00分中的1.00分标记题目题干关于数据加密说法正确的是____________。
选择一项:a. 密是解码b. 加密就是解密的过程c. 加密是密文变明文d. 加密是明文变密文反馈正确答案是:加密是明文变密文题目7正确获得1.00分中的1.00分标记题目题干使用录音机录音的过程就是________的过程。
选择一项:a. 声音复制b. 把声波转变为电波c. 模拟信号转变为数字信号d. 把数字信号转变为模拟信号反馈正确答案是:模拟信号转变为数字信号题目8正确获得1.00分中的1.00分标记题目题干计算机病毒是一种______。
选择一项:a. 能传染的生物病毒b. 特殊的计算机部件c. 人为编制的特殊程序d. 游戏软件反馈正确答案是:人为编制的特殊程序题目9正确获得1.00分中的1.00分标记题目题干保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。
2015辽宁省上半年软考网络工程师上、下午试题及答案
1、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则2、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则3、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官4、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5B、10C、-15D、205、以下哪种风险被定义为合理的风险?(B)A、最小的风险B、可接受风险C、残余风险D、总风险6、Windows 2000目录服务的基本管理单位是(D)。
A、用户B、计算机C、用户组D、域7、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序8、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile9、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确10、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制11、《国家保密法》对违法人员的量刑标准是(A)。
网络信息安全知识网络竞赛试题(附答案)
网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
北邮2022秋信息安全导论阶段作业一
1.正确
2.错误
知识点:
第三次阶段作业
学生答案:
[B;]
标准答案:
B
得分:
[10]
试题分值:
10.0
提示:
二、单项选择题(共8道小题,共80.0分)
1.
A和B通信时,第三方C窃取了A过去发给B的消息M,然后冒充A的身份将M发给B,希望能够以A的身份与B建立通信,并从中获得有用信息。这种攻击形式称为( )。
10.0
提示:
9.
( )负责统筹协调网络安全工作和相关监督管理工作。
10.
1.国家网信部门
2.国务院电信主管部门
3.公安部门
4.以上均是
知识点:
第一次阶段作业
学生答案:
[A;]
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
11.
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。
标准答案:
A
得分:
[10]
试题分值:
10.0
提示:
7.
下列哪个软件能够查看到PE文件的头部信息和各节信息?( )
8.
1.OllyDbg
2.Dependency Walker
3.PE Explorer
4.Resource Hacker
知识点:
第一次阶段作业
学生答案:
[C;]
标准答案:
C
得分:
[10]
试题分值:
学生答案:
[D;]
标准答案:
D
得分:
[10]
试题分值:
10.0
提示:
信息安全基础(习题卷63)
信息安全基础(习题卷63)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。
A)之上B)之下C)中间答案:A解析:2.[单选题]以下哪一种方式是入侵检测系统所通常采用的( )A)基于网络的入侵检测B)基于IP的入侵检测C)基于服务的入侵检测D)基于域名的入侵检测答案:A解析:3.[单选题]升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。
A)可操作性B)稳定性C)安全性D)兼容性答案:D解析:4.[单选题]配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、()、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。
A)系统B)操作系统C)业务系统D)系统软件答案:D解析:5.[单选题]对重要系统和数据库进行()备份。
A)同城B)异地C)容灾D)差量答案:C解析:6.[单选题]()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A)SQL注入B)WEB注入C)应用注入D)查询注入答案:A解析:7.[单选题]在口令文件相关HASH运算中添加SALT(随机数)的目的是( )A)避免暴露出某些用户的口令是相同的B)避免在MD5等算法遭受攻击后导致口令系统崩溃C)提高HASH运算的速度D)实现双重认证答案:A解析:8.[单选题]以下属于信息安全管理体系审核发现的是:( )A)审核员看到的物理入口控制方式B)审核员看到的信息系统资源阀值C)审核员看到的移动介质的使角与安全策略的符合性D)审核员看到的项目质量保证活动与CMMI堆积的符合性答案:C解析:9.[单选题]病毒扫描软件由 ( ) 组成A)仅由病毒代码库;B)仅由利用代码库进行扫描的扫描程序;C)仅由扫描程序D)代码库和扫描程序答案:D解析:10.[单选题]CA属于ISO安全体系结构中定义的( )。
网络与信息安全管理员—网络安全管理员初级工模拟题+参考答案
网络与信息安全管理员—网络安全管理员初级工模拟题+参考答案一、单选题(共40题,每题1分,共40分)1、在需要保护的信息资产中,( )是最重要的。
A、软件B、数据C、环境D、硬件正确答案:B2、《信息系统安全等级保护基本要求》中技术要求不包括( )。
A、网络安全B、系统安全C、主机安全D、物理安全正确答案:B3、创建保留IP地址,主要是绑定它的( )。
A、MACB、IPC、名称正确答案:A4、网络操作系统是一种( )。
A、系统硬件B、系统软件C、应用软件D、支援软件正确答案:B5、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括( )。
A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D6、统一资源定位器URL由三部分组成:协议、文件名和( )。
A、域名B、设备名C、文件属性D、匿名正确答案:A7、“( )”不是中间件的正确说法。
A、利用中间件开发程序快捷方便B、中间件处于操作系统与应用软件之间C、中间件可以屏蔽不同平台与协议的差异性D、中间件面向最终使用用户正确答案:D8、简述等级保护实施过程的基本原则包括,( ),同步建设原则,重点保护原则,适当调整原则。
A、稳定性原则B、自主保护原则C、整体保护原则D、一致性原则正确答案:B9、10M以太网有三种接口标准,其中10BASE-T采用:( )。
A、双绞线B、粗同轴电缆C、细同轴电缆D、光纤.正确答案:A10、外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,( )必须对该机的信息安全负责。
A、使用者B、联系人C、外来者D、部门领导正确答案:A11、下列哪项不属于“三中心容灾”的内容( )。
A、同城灾备中心B、生产中心C、信息中心D、异地灾备中心正确答案:C12、要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在( )上进行严格的规定。
中山大学_网络教育_信息安全技术_第一次作业非毕业班1作业答案
《计算机安全技术》期中作业题学号: 11710320 姓名: 黄浩彬成绩:考试内容:1-5章时间:2012/10/17一、名词解释(30%)磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
答:磁盘镜像:一种是指复制到不同的装置或数据格式,主要用于数据备份。
一种是指复制到相同功能的存储装置中以起到增强数据整合度,增强容错功能,增加吞吐量等作用。
磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。
此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。
磁盘阵列容错:是利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。
备份:把数据复制一份到同一个设备或其他设备的过程。
系统备份:采用备份软件,对电脑操作系统进行备份。
硬件备份:对硬件的信息版本驱动数据进行备份。
软件备份:指利用第三方软件例如GHOST,进行数据备份!数据失效:指数据出现错误无法进行操作。
24x7系统:指一周内每天24小时不间断运行系统。
备份窗口:它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段跨平台备份:在不同的设备上,进行差异性备份。
推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。
备份介质轮换:指有一个以上的备份介质,进行轮换备份。
灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施。
二、简答题(70%)1.简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
《移动互联网时代的信息安全与防护》期末考试答案之欧阳体创编
窗体底端单选题(题数:50,共 50.0 分)1WD 2go的作用是()。
(1.0分)分窗体顶端A、窗体底端正确答案: A 我的答案:A2网络的人肉搜索、隐私侵害属于()问题。
(1.0分)分窗体顶端A、应用软件安全窗体底端正确答案: C 我的答案:C3终端接入安全管理四部曲中最后一步是()。
(1.0分)分窗体顶端A、窗体底端正确答案: C 我的答案:C42014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
(1.0分)分窗体顶端A、窗体底端正确答案: C 我的答案:C5目前公认最安全、最有效的认证技术的是()。
(1.0分)分窗体顶端A、支付盾B、智能卡C、USB KeyD、窗体底端正确答案: D 我的答案:D6CIA安全需求模型不包括()。
(1.0分)分窗体顶端A、窗体底端正确答案: C 我的答案:C7黑客在攻击过程中通常进行端口扫描,这是为了()。
(1.0分)分窗体顶端A、检测黑客自己计算机已开放哪些端口B、窗体底端正确答案: D 我的答案:D 8被称为“刨地三尺”的取证软件是()。
(1.0分)分窗体顶端A、窗体底端正确答案: D 我的答案:D 9创建和发布身份信息不需要具备()。
(1.0分)分窗体顶端A、窗体底端正确答案: C 我的答案:C10伦敦骚乱事件反映出的问题不包括()。
(1.0分)分窗体顶端A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重窗体底端正确答案: C 我的答案:D11黑客在攻击过程中通常进行嗅探,这是为了()。
(1.0分)分窗体顶端A、窗体底端正确答案: C 我的答案:C12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
(1.0分)分窗体顶端A、2亿B、4亿C、窗体底端正确答案: C 我的答案:C13黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
(1.0分)分窗体顶端A、窗体底端正确答案: B 我的答案:B14LSB算法指把信息隐藏在图像的()。
电大 Internet和Intranet应用(作业1-4)
Internet和Intranet应用第一次平时作业一、填空题(每空1分,共28分)1.人们通常从计算机网络的地理区域、拓扑结构、信息交换技术和使用范围等不同角度对网络进行分类。
2.对各种类型的计算机网络进行互联的基本方式有两种:利用中继系统实现网络互联,通过互联网实现网络互联。
3.交换机是构建网络的重要设备,交换机与集线器的主要区别在于前者的并行性。
4.Intranet是一个基于Internet TCP/IP 协议的企业内部网络系统,Extranet则是一个可为外部相关用户提供选择性服务的Intranet。
5.我国接入Internet起步最早、规模较大的四大计算机互联网络是中国教育与科研网、中国科技网、中国公用计算机互联网和中国金桥网。
6.我国加入Internet的时间是1990 年。
7.TCP/IP协议模型有4个层次,它们从底向上分别是网络接口层、网际网层、传输层和应用层。
8.一般说来,可以将Internet的基本应用(或称基本功能)分为网上信息交流、网上信息查找和网上资源共享三个方面。
9.在Internet中允许一台主机拥有多个个IP地址。
10.网络掩码的作用,是使计算机能够自动地从IP地址中分离出相应的网络地址11.IP协议最主要功能包括IP数据报传送、IP数据报的路由选择、差错处理等三个方面。
12.数据报的分片是在传输路径中相关的路由器上发生的,而片的重组则是在目的主机上进行。
二、单项选择题(每小题2分,共10分)1.以电话拨号方式连人Internet时,不需要的硬件设备是( B )。
A.PC机B.网卡 C.电话线D.MODEM2.MODEM的主要功能是( D )。
A.将数据信号转换为模拟信号B.将模拟信号转换为数据信号C.A和B都不是 D.兼有A和B的功能3.Internet上各种网络和各种不同计算机间相互通信的基础是( C )协议。
A.IPX B.HTTPC.TCP/IP D.X.254.下面的合法IP地址是( C )。
2016年尔雅选修课-《移动互联网时代的信息安全与防护》课后作业答案(包括13-18章)
尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4-1 收集整理:陶少1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全2015年上半年第一次作业
问题1信息安全从总体上可以分为5个层次,()是信息安全中研究的关键点。
答案:密码技术
问题2在信息安全研究层次中的平台安全,不包括以下哪一个方面()
答案:软件安全
问题3 ()服务的一个典型例子是用一致选定的标准方法对数据进行编码。
答案:表示层
问题4 ()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
答案:子网掩码
问题5通过(),主机和路由器可以报告错误并交换相关的状态信息。
答案:ICMP协议
问题6常用的网络服务中,DNS使用()
答案:UDP协议
问题7下列不属于IP地址中特殊地址的是()
答案:子网掩码
问题8在网络中进行数据传输时有两种方式:并行通信和串行通信。
以下哪种方式不属于串行通信
答案:多工
问题9衡量数据传输效果的指标主要有传输速率、信道容量以及()
答案:误码率
问题10恶意攻击可以()个等级。
答案: 5
问题11以下哪些过程属于网络攻击过程()
答案:预攻击攻击后攻击
问题12网络中面临的威胁有()
答案:中断窃取更改伪造
问题13数据在传输信道上传递的方式。
若按被传输的数据信号的特点分类,以下哪种方式属于数据传输。
答案:基带传输频带传输宽带传输
问题14URL地址主要以下()部分组成
答案:资源类型主机域名资源文件名
问题15计算机病毒经常藏在()
答案:可执行性文件引导扇区表格和文档JA V A小程序和Activex控件
问题16信息安全的目标是()
答案:机密性完整性抗否认性可用性
问题17TCP/IP协议簇包括()功能层。
答案:应用层传输层网络层网络接口层
问题18目前E-Mail服务使用的两个主要协议是()
答案:SMTP POP协议
问题19网络层常见的协议是()
答案:IP协议ICMP协议IGMP协议
问题20按通信距离和覆盖范围,可以把网络分为()
答案:局域网城域网广域网
问题21IP地址常用的表达方式有()
答案:二进制十进制
问题22计算机病毒可以分为脚本病毒、宏病毒和()
答案:系统病毒蠕虫病毒木马病毒后门病毒
问题23检测计算机病毒的方法有()
答案:特征代码法行为检测法校验和法软件模拟法
问题24局域网按照技术可以分为()
答案:以太网令牌环网FDDI
问题25网络通常由传输介质、网络适配器和()等组成。
答案:网络连接器网络服务器工作站网络软件
问题26 硬件结构的安全和操作系统的安全是关键,密码等其他技术是基础技术。
答案:错
问题27每一个IP地址包括两部分:网络地址和主机地址。
答案:对
问题28每一个A类地址能够支持64534个唯一的主机地址
答案:错
问题29WEB服务是目前最常用的服务,使用POP协议。
答案:错
问题30路由器具有判断网络地址和选择路径的功能。
答案:对
问题31无线传输介质包括无线电、短波、微波、卫星、光波和双绞线等。
无线介质使用电磁波或光波带有信息,适用于长距离,缺点是易受干扰。
答案:错
问题32感染、潜伏、可触发、破坏是病毒的基本特性。
答案:对
问题33病毒经常寄生在磁盘的引导扇区和网页中。
答案:错
问题34网络层负责信息寻址并将逻辑地址和名字转换为物理地址。
答案:对
问题35远程访问连接类型包括以下两类:拨号远程访问和虚拟专用网络。
答案:对
网络与信息安全2015年上半年第二次作业
问题1系统提供的安全级别的保护不包括()
答案:物理隔离
问题2操作系统访问控制安全策略不包括()
答案:制定安全制度
问题3下列()不是对称密钥算法。
答案:RSA
问题4数字时间戳的组成不包括()
答案:发送方的数字签名
问题5以下哪一项不属于身份认证
答案:第四方认证
问题6交叉认证的约束不包括()
答案:路径名字约束
问题7对称密钥算法的密钥长度是()
答案:56
问题8设计公开密钥密码体制按陷门单向函数分,不包含()
答案:差分对数问题
问题9访问控制技术不包括()
答案:基于权限的访问控制
问题10入侵检测按功能可以分为基于主机的检测和()
答案:基于网络的检测
问题11数据库的安全性需求包括()
答案:数据完整性元素完整性访问控制用户认证
问题12S/MINE电子邮件安全技术可以()
答案:封装数据签名数据透明签名数据再签名和封装数据
问题13对于破解RSA的方法有()
答案:强力攻击穷举法数学分析攻击
问题14单向数字摘要MD5算法特点是()
答案:直接安全性效率安全性
问题15口令认证的安全威胁包括()
答案:外部泄露破译口令通信窃取渗透主机
问题16PKI取消阶段的内容包括()
答案:证书过期证书撤销密钥历史密钥档案
问题17IPsec协议主要用来支持IP数据项的()
答案:认证完整性机密性
问题18AH使用的模式包括()
答案:传输模式隧道模式
问题19ssl协议是一个分层协议,由()组成。
答案:SSL握手协议SSL记录协议
问题20典型的交易协议包括()
答案:匿名原子交易协议SSL SET Netbill协议
问题21包过滤防火墙的优点是()
答案:过滤效率高成本低易于安装易于使用
问题22入侵检测按方法可以分为()
答案:基于行为的检测基于知识的检测
问题23为了保障数据库的安全,主要通过以下()技术来实现。
答案:口令保护数据加密数据访问控制
问题24数字签名必须保证实现()
答案:接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名
问题25SSL可以支持()认证
答案:双方认证服务器认证双方匿名认证
问题26身份认证中双向认证是常用的。
答案:错
问题27PGP可以同时提供保密性和鉴别。
答案:对
问题28
解密:将明文还原为密文的过程。
答案:错
问题29数字签名使用的是接受方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密。
答案:错
问题30明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文。
答案:对
问题31"隧道模式(Tunnel Mode), 对整个IP数据项提供保护,通信双方都是安全网关,就必须用隧道模式. "
答案:错
问题32利用防火墙可以提供安全决策的集中控制点,使所有进出网络的信息都能通过这个唯一的检查点,形成信息进出网络的一道关口.
答案:对
问题33IPSec不支持嵌套隧道,所谓嵌套隧道就是对一个已经隧道化了的数据包再进行一次隧道化的处理,从而支持多级网络安全保护。
答案:错
问题34屏蔽主机(screened host)——被放置到屏蔽路由器后面的网络上的主机。
其主机被访问的程度取决于路由器过滤的原则。
答案:对
问题35SSL的纪录压缩可以是有损压缩。
答案:对。