信息系统安全离线作业
兰大《管理信息系统》21秋平时作业-离线
《管理信息系统》
任选一题作答即可
(1)
作业名称:撰写一份调查报告,说明管理信息系统的结构和功能,并对此系统的开发与运行状况进行分析和评价。
作业要求:
管理信息系统是管理现代化的集中体现,有效的管理信息系统能够实现一个组织管理思想、方法及制度的现代化,实现部门结构和功能的完善化,实现计算机技术与人的有机统一化,在这种大趋势下,管理信息系统越来越受到人们的关注。
根据实践或实地考察一个有代表性的已投入运行的管理信息系统撰写调查报告,说明此系统的结构和功能,在了解实际情况的基础上对此系统的开发与运行状况进行分析和评价。
要求:
1、以小论文的形式书写
2、说明核心观点并进行阐明
3、字数不少于800字
4、没有统一答案,言之有理即可,严禁抄袭
(2)
作业名称:数据流程图
作业要求:
某银行储蓄所存(取)款过程如下:
储户将填好的存(取)单及存折送交分类处理处。
分类处理处按三种不同情况分别处理:如果是存折不符或存(取)单不合格,则将存折及存(取)单直接退还储户重新填写;如果是存款,则将存折及存款单送交存款处处理。
存款处理处取出底账登记后,将存折退还给储户;如果是取款,则将存折及取款单递交取款处处理,该服务台取出底账及现金,记账后将存折与现金退给储户。
从而完成存(取)款处理过程。
试据此画出数据流程图。
答:
某银行存储所存(取)款数据流程图,如下:
存折退还
存折与现金。
浙大远程操作系统原理离线作业及答案
浙⼤远程操作系统原理离线作业及答案操作系统原理离线作业⼀、单选题1.进程P0和P1的共享变量定义及其初值为boolean flag[2];int turn=0;flag[0]=FALSE;flag[1]=FALSE;若进程P0和P1访问临界资源的类C代码实现如下:void P0() //P0进程{ while(TURE){flag[0]=TRUE; turn = 1;while (flag[1] && turn == 1) ;临界区;flag[0] = FALSE;}}void P1() //P1进程{ while(TURE){flag[1]=TRUE; turn = 0;while (flag[0] && turn == 0) ;临界区;flag[1] = FALSE;}}则并发执⾏进程P0和P1时产⽣的情况是:DA.不能保证进程互斥进⼊临界区、会出现“饥饿”现象B.不能保证进程互斥进⼊临界区、不会出现“饥饿”现象C.能保证进程互斥进⼊临界区、会出现“饥饿”现象 D.能保证进程互斥进⼊临界区、不会出现“饥饿”现象2.有两个进程P1和P2描述如下:shared data:int counter = 6;P1 :Computing;counter=counter+1;P2 :counter=counter-2;两个进程并发执⾏,运⾏完成后,counter的值不可能为 C 。
A. 4B. 5C. 6D. 73.某计算机采⽤⼆级页表的分页存储管理⽅式,按字节编址,页⼤⼩为210字节,页表项⼤⼩为2字节,逻辑地址结构为:页⽬录号页号页内偏移量逻辑地址空间⼤⼩为216页,则表⽰整个逻辑地址空间的页⽬录表中包含表项的个数⾄少是BA.64 B.128 C.256 D.5124.在动态分区系统中,有如下空闲块:空闲块块⼤⼩(KB)块的基址1 80 602 75 1503 55 2504 90 350此时,某进程P请求50KB内存,系统从第1个空闲块开始查找,结果把第4个空闲块分配给了P进程,请问是⽤哪⼀种分区分配算法实现这⼀⽅案? CA.⾸次适应B. 最佳适应C. 最差适应D. 下次适应5.在⼀页式存储管理系统中,页表内容如下所⽰。
浙江大学远程教育——数据库技术离线作业第2次
填空题:注:空白下划线处为需要填充的部分。
带下划线部分为考试时可能出题的部分,需要重点注意。
另外,这些填空题也有可能会被改编为选择题出现。
1.事务的隔离性:按任何一个串行顺序依次执行多个事务也是正确的。
事务的交叉执行过程是正确的,当且仅当其与串行执行过程等价,则称事务是可串行化的。
2.并发控制的基本思想是封锁。
封锁的基本思想是:当需要查询或更新数据时,先对数据进行封锁(不允许其他事务使用),以避免来自其他事务的干扰。
封锁——不允许其他事务使用,降低了事务执行的效率;为了既保证隔离又保证效率针对不同的干扰问题采取不同的封锁机制。
封锁机制的目标:保证事务的隔离性,并且允许最大量的并发事务。
分为3种:共享封锁、独占封锁、更新封锁。
3.避免死锁的主要方法有两种:一是相同顺序法,即在设计阶段规定所有的事务都按相同的顺序来封锁表;一是一次封锁法,即在设计阶段规定为了完成一个事务,一次性封锁所需要的全部表。
4.诊断死锁的方法主要有两种:超时法、等待图法。
解决死锁的办法就是破坏事务等待图中的回路。
5.在SQL标准中是通过设置隔离级别来实现并发控制的。
隔离级别由弱到强是:未提交读、提交读、可重复读、可串行化。
6.关系模型设计“不好”导致的问题:数据冗余问题、数据更新问题、数据插入问题、数据删除问题。
7.如果X→Y,但Y不包含于X,则称X→Y是非平凡的函数依赖。
如果X→Y,则X称作决定因素。
如果K是关系模式R(U,F)的任一候选关键字,X是任一属性或属性集,如果X K,则X称为主属性;否则称为非主属性。
8.如果X→Y,并且Y→X,则可记作X←→Y,这时X和Y可以称做函数等价。
9.如果X→Y,并且对于X的一个任意真子集X/,Y都不函数依赖于X/,则称Y完全依赖于X;如果存在X/ →Y,则称Y部分依赖于X。
10.如果X→Y(非平凡函数依赖,并且X不函数依赖于Y)、Y→Z,则称Z传递函数依赖于X。
11.设有关系模式R(U,F),X包含于U、Y包含于U,如果从F中的函数依赖能够推导出X→Y,则称F逻辑蕴涵X→Y,或称X→Y是F的逻辑蕴涵。
22春“计算机科学与技术”专业《管理信息系统》离线作业-满分答案2
22春“计算机科学与技术”专业《管理信息系统》离线作业-满分答案1. 现实世界中联系有( )。
A.一对一联系B.一对多联系C.多对一联系D.多对多联系参考答案:ABD2. 信息系统的逻辑模型要解决系统“干什么”,同时也要解决系统“如何干”等问题。
( )A.错误B.正确参考答案:A3. 以下哪项工作内容不属于系统实施阶段?( )A.程序设计B.系统测试C.数据库选型D.项目管理E.人员培训F.代码设计参考答案:CF4. 推理机是IDSS中的重要构件,也是IDSS的主要特色,在决策支持的过程中发挥( )的作用。
A.推出决策问题的解B.推出新的知识C.理论推导D.提高决策效率参考答案:B5. 与组织目标相类似,信息系统目标也呈结构性,包括总目标、性能目标等。
( )A.对B.错参考答案:BB.数据上载C.数据传输D.FTP服务参考答案:B7. 常见的系统测试有( )。
A.恢复测试B.安全测试C.强度测试D.性能测试参考答案:ABCD8. 在交易费用不变的情况下,应用信息技术会使企业规模( )。
A.变小B.不变C.变大D.不确定参考答案:A9. 有多种处理风险的方法,常用的有( )。
A.避免风险B.限制风险C.减轻风险D.监控风险参考答案:ABCD10. CASE中集中了多种工具,这些工具可以单独使用也可组合使用。
( )A.正确B.错误参考答案:A11. 在做业务调查时,首先应该分析组织的使命、目标和策略。
( )T.对F.错12. 系统建设中面临问题的主要原因是缺乏科学的、有效的系统规划。
( )A.错误B.正确参考答案:B13. 业务分析是信息系统开发的第二项工作。
( )T.对F.错参考答案:F14. 在系统转换中,中间没有过渡阶段,用新系统立即替换旧的系统,这种转换方式称为( )。
A.直接转换B.并行转换C.试运行转换D.分阶段转换参考答案:A15. 信息系统安全包括( )。
A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD16. 对控制职能起着举足轻重作用的是信息的充分、准确和( )。
信息系统安全离线作业
浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
22春“计算机科学与技术”专业《计算机系统结构》离线作业-满分答案7
22春“计算机科学与技术”专业《计算机系统结构》离线作业-满分答案1. 在需求驱动模型中,计算的进行时由对该计算结果的需求而被驱动的。
( )A.正确B.错误参考答案:A2. 浮点数尾数下溢处理采用舍入法还是恒置“1”法,对计算机系统结构是不透明的。
( )A.正确B.错误参考答案:B3. 下列关于阵列处理机与流水线处理机特点的描述,不正确的是( )。
A.阵列处理机提高速度主要靠缩短时钟周期,流水线处理机主要靠增大处理单元数B.阵列处理机利用并行性中的同时性,而流水线处理机利用的是时间重叠C.阵列处理机使用互连网络来确定处理单元间的连接,而流水线处理机则不是D.与流水线处理机不同,阵列处理机的结构是和所采用的并行算法紧密联系的参考答案:A4. Cache存储器应用最广泛的地址映像方式是( )。
A.组相联映像B.直接映像C.段页表映像D.全相联映像参考答案:A5. 计算机系统接地包括直流地;交流工作地;安全保护地;电源零线和防雷保护地。
( )A.错误B.正确参考答案:A6. RISC采用重叠寄存器窗口技术,可以减少( )A.绝大多数指令的执行时间B.目标程序的指令条数C.程序调用引起的访存次数D.CPU访存的访问周期参考答案:C7. “启动I/O”指令是主要的输入输出指令,是属于( )。
A.编译程序只能用的指令B.管态指令C.目态、管态都能用的指令D.目态指令参考答案:B8. 利用时间重叠概念实现并行处理的是( )。
A.相联处理机B.流水处理机C.并行(阵列)处理机D.多处理机参考答案:B9. 磁盘外部设备适合连接于( )A.数组多路通道或选择通道B.字节多路通道或选择通道C.数组多路通道或字节多路通道D.字节多路、数组多路通道或选择通道参考答案:A10. 对机器语言程序员透明的是( )。
A.通用寄存器B.条件码C.主存地址寄存器D.中断字参考答案:C11. EMC测试和约束用户关心的信息信号的电磁发射。
浙大远程-计算机网络基础第1、2章离线作业和答案
第1章概述作业一一.填空题:1.从资源共享的角度来定义计算机网络,计算机网络指的是利用_通信线路__将不同地理位置的多个独立的__自治计算机系统_连接起来以实现资源共享的系统。
2.从传输范围的角度来划分计算机网络,计算机网络可以分为_局域网_、城域网_和_广域网_。
其中,Internet属于_广域网__。
3.在TCP/IP的应用层协议使用的是_客户服务器方式_,在这里,客户是服务请求方,服务器是服务提供方。
美国的IBM公司在1974年宣布了它研制的网络体系结构_ SNA __。
4.通信线路的_带宽__是指通信线路上允许通过的信号频带范围(或通频带) ,单位是HZ。
但在计算机网络中,它又用来表示网络的通信线路所能传送数据的能力。
5.数据通信中的信道传输速率单位用b/s表示,b/s的含义是__每秒比特__。
6.目前,“带宽”常用作描述信道传送数据能力的物理量,其单位是b/s (bit/s),比之大的单位有:_ Kb/s ___、Mb/s、_ Gb/s __等。
7.将计算机网络划分为局域网LAN、城域网MAN、广域网WAN是按_网络的作用范围(或覆盖的范围)_划分的。
8.各节点都与中心节点连接,呈辐射状排列在中心节点周围,这种拓扑结构称为_星型拓扑结构_。
9.假设某用户通过电线部门的ADSL技术以2M(即2Mb/s)带宽接入Internet,在正常情况下其下载速度大约是_ 244KB(大写B表示字节)_。
10.在发送报文之前,先将较长的报文划分成为一个个更小的等长数据段,在每一个数据段前面,加上一些由必要的控制信息组成的首部(header)后,就构成了一个_分组_。
11.在计算机网络中,_各个子层_及其__各子层的协议_的集合称为网络体系结构。
12.开放系统互联,采用分层体系结构的模型称为__ OSI __参考模型。
13.在OSI参考模型中,在对等层次上传送的数据单位,都称为该层的_协议数据单元(PDU)_。
22春“计算机科学与技术”专业《管理信息系统》离线作业-满分答案10
22春“计算机科学与技术”专业《管理信息系统》离线作业-满分答案1. Intranet是一种局域网。
( )A.错误B.正确参考答案:A2. 下列哪些属于文档的质量要求( )。
A.针对性B.可变性C.精确性D.完整性参考答案:ACD3. 模块设计的基本原则是( )。
A.高耦合B.高内聚C.低耦合D.低内聚参考答案:BC4. 物料需求计划(MRP)只是根据市场需求和主生产计划提出了“建议的”加工和采购计划。
( )A.错误B.正确参考答案:B5. 以信息的性质为依据,信息可分为( )。
A.语法信息B.客观信息C.语义信息D.语用信息参考答案:ACD6. 决策表的组成部分是( )。
A.条件、行动B.决策方案C.条件、行动、条件组合、决策方案D.条件、状态、条件组合、决策方案参考答案:C7. 为了确保输入代码的正确性,需要在代码中设置( )。
A.标志位B.校验位C.逻辑判断位D.累加和位参考答案:B8. 有多种处理风险的方法,常用的有避免风险、限制风险、减轻风险和监控风险四种。
( )A.对B.错参考答案:A9. 信息是对事物运动状态和特征的( )。
A.处理B.描述C.展开D.符号参考答案:B10. 在数据结构中,每个结点只能有一个指针。
( )A.正确B.错误参考答案:B11. 业务流程分析主要是为了描述现行系统的物理模型。
( )A.错误B.正确参考答案:B12. 企业系统规划(BSP)法是组织信息需求分析的结构化方法。
( )A.正确B.错误参考答案:A13. 与系统分析相比,系统设计具有( )的特点。
A.设计性B.具体化C.复杂性D.往复性参考答案:ABCD14. 企业管理活动中最显著的是信息流,物流总是伴随着信息流的存在而存在的。
( )A.正确B.错误参考答案:B15. 知识经济的管理特点是( )。
A.无分工、专制式B.协作、团队工作、扁平化、分散化、虚拟化C.网络、矩阵式管理D.细致的劳动分工,多阶、递阶、集中式参考答案:B16. 在几十年软件工程的发展过程中,已形成的较有影响的软件工程方法有结构化方法、JSD 方法、原型方法和面向对象方法。
离线作业1参考答案
离线作业1 参考答案第一章管理系统一、判断题1.管理的本质是协调。
(√)2.管理过程中最经常、最关键的职能是领导职能。
(√)3.计划是管理者为保证实际工作与目标一致而进行的活动。
(×)4.物质驱动是社会组织动力机制中的最基本的力量。
(×)二、单项选择题1.认为管理就是通过其他人把事办好,是强调管理的(D)。
A.核心环节B.作业环节C.本质D.对人的管理2.管理过程中最经常、最关键的职能是(B)。
A.控制职能B.领导职能C.组织职能D.计划职能3.从狭义上看,以(B)为核心的组织与协调的工作属于管理工作。
A.信息管理B.管人C.时间管理D.财务管理4.参谋人员的主要职能是(C)。
A.执行和监督B.决策和指挥C.咨询、建议和指导D.监督和控制5.对高层管理者来说,(C)更为重要。
A.创新技能B.技术技能C.概念技能D.业务技能三、多项选择题1.管理系统的构成要素包括(ABCD)。
A.管理目标B.管理主体C.管理对象D.管理环境2.管理与所处的环境存在着相互影响、相互依存的关系,主要表现在(ABD)。
A.对应关系B.交换关系C.反比例关系D.影响关系3.管理机制的特征是(ABCD)。
A.系统性B.客观性C.自动性D.稳定性4.管理中的行政方法是指借靠行政权威,借助行政手段,直接指挥和协调管理对象的方法,其特点表现为(ABCD)。
A.强制性B.直接性C.垂直性D.无偿性四、简答题1.简述管理既是科学又是艺术。
正确答案:(要点)(1)管理是一门科学。
管理是人类重要的社会活动,存在着客观规律性。
管理作为科学,就是指人们发现、探索、总结和遵循客观规律,在逻辑的基础上,建立系统化的理论体系,并在管理实践中应用管理原理与原则,使管理成为在理论指导下的规范化的理性行为。
(2)管理又是一门艺术。
管理者在实际工作中,面对千变万化的管理对象,因人、因事、因时、因地制宜,灵活多变地、创造性地运用管理技术与方法,解决实际问题,从而在实践与经验的基础上,创造了管理的艺术与技巧。
22春“计算机科学与技术”专业《计算机网络管理》离线作业-满分答案10
22春“计算机科学与技术”专业《计算机网络管理》离线作业-满分答案1. 什么是数据完整性,影响数据完整性的因素有哪些?参考答案:数据完整性是指数据的精确性和可靠性,数据完整性包括数据的正确性.有效性和一致性。
数据完整性的目的就是保证计算机系统,或网络系统上的信息处于一种完整和未受损坏的状态。
一般来讲,影响数据完整性的因素主要有5种:硬件故障、网络故障、逻辑问题、意外的灾难性时间和人为的因素。
2. 增量备份指的是只备份那些上次备份之后已经做过更改的文件,即备份已更新的文件。
( ) T.对F.错参考答案:T3. ( )是网络信息可被授权实体访问并按需求使用的特性。
可用性是网络信息系统面向用户的安全性能。
A.可靠性B.可用性C.保密性D.完整性参考答案:B4. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于被动攻击的是( )。
A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析参考答案:AD5. 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。
( )A.错误B.正确参考答案:B6. 根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一B.二C.三D.四参考答案:C7. 网络接口卡的活动指示灯呈红色闪烁状态表示正在发送或接收网络数据。
( )A.错误B.正确参考答案:B8. 关于IT服务管理说法正确的是( )A.采用服务级别协议B.有效整合用户需求和IT管理C.侧重IT的技术管理D.实现IT服务持续性管理的目标参考答案:ABD9. ( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
A.策略B.保护C.检测D.响应参考答案:A10. TCP FIN scan属于典型的端口扫描类型。
( )T.对F.错参考答案:T11. 网络典型的攻击手段不包括( )。
A.口令破解B.缓冲区溢出C.收买管理员D.网络嗅探参考答案:C12. 以下网络地址中属于B类的可用IP地址的是( )。
计算机应用基础离线作业
一、单项选择题(只有一个选项正确,共27道小题)1。
计算机具有逻辑判断能力,主要取决于___。
(C)编制的软件2。
计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的___. (C) 可编程性3。
用来表示计算机辅助设计的英文缩写是___。
(C)CAD4. 计算机系统由两大部分组成,它们是___。
(C) 硬件系统和软件系统5。
冯·诺依曼计算机的基本原理是____ (D) 程序存储6. 与二进制数11111110等值的十进制数是____ (D)2547. 计算机存储单元中存储的内容____ (A)可以是数据和指令8. 计算机中用来表示内存储器容量大小的基本单位是____ (B) 字节(byte)9。
为解决某一特定的问题而设计的指令序列称为____ (D) 程序10. 十进制数向二进制数进行转换时,十进制数91相当于二进制数____ (D) 101101l11. 己知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为____ (B)11212. 微型计算机的微处理器芯片上集成了____ (B)控制器和运算器13。
在文件系统的树形目录结构中,从根目录到任何数据文件,其通路_____ (B) 唯一条15。
在查找文件时,通配符*与?的含义是_____ (A) *表示任意多个字符,?表示任意一个字符19。
在Word的编辑状态,要将该文档复制到软盘,应当使用___ (A)"文件"菜单中的”另存为"命令20。
在Word的编辑状态,可以显示页面四角的视图方式是___ (B) 页面视图方式22。
用来给电子工作表中的列标进行编号的是___ (B) 字母27. 在PowerPoint中,对幻灯片的重新排序,添加和删除幻灯片都特别有用的视图是____. (B)幻灯片浏览视图2。
Intel公司使用LSI率先推出微处理器4004,宣布第四代计算机问世是在____. (D) 1 971年3. 某型计算机峰值性能为数千亿次/秒,主要用于大规模数据处理,它属于____。
2020东北农业大学计算机安全与技术离线作业答案
东北农业大学网络教育学院计算机安全技术网上作业题第一章计算机系统安全概述一、选择题1、电子商务务安全要求的四个方面是(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性2、.链路加密的目的是:(A )A.保护网络节点之间链路信息安全B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护3、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是4、机密性服务提供信息的保密,机密性服务包括( D )。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A、DOSB、Windows XPC、Windows NTD、Unix6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则7.下面不是计算机网络面临的主要威胁的是( C )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁8.计算机网络安全体系结构是指( A )A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称9.下面不是计算机信息系统安全管理的主要原则的是( B )A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则10、关于盗版软件,下列说法正确的是( D )。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法11、计算机安全属性中的保密性是指( D )。
网络管理与网络安全离线作业1及答案
单选题1、14. TCP位于()层。
(2分)B、传输层2、下列不属于流行局域网的是()。
(2分)D、ATM3、11.计算机网络开放系统互联(),是世界标准化组织ISO于1978年组织定义的一个协议标准。
(2分)C、七层参考模型4、关于以太网的硬件地址和IP地址的描述,不正确的是()。
(2分)C、数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变5、13.IP位于()层。
(2分)A、网络层6、目前,中国互联网络二级域名中的“类别域名”共有()个。
(2分)B、67、()负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。
(2分)B、传输层8、16.IP地址的主要类型有4种,每类地址都是由()组成。
(2分)D、32位4字节9、20.HTTP是()协议。
(2分)D、超文本传输10、18.TCP一般用于()网,向用户提供一种传输可靠的服务。
(2分)C、广域网11、提供不同体系间的互连接口的网络互连设备是()。
(2分)D、网关12、19.UDP提供了一种传输不可靠服务,是一种()服务。
(2分)B、无连接13、12.TCP/IP的层次模型只有()层。
(2分)B、四14、网络安全的特征应具有保密性、完整性、()四个方面的特征。
(2分)D、可用性和可控性15、15.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。
(2分)B、4816、17.硬件地址是()层的概念。
(2分)D、数据链路层17、计算机网络的基本特点是实现整个网络的资源共享。
这里的资源是指()。
(2分)B、硬件和软件填空题1、FTP传输需要建立两个TCP连接:一个是();另一个()。
(4分)答案:命令通道数据通道2、UDP的返回包的特点是:目标端口是请求包的();目标地址是请求包的();源端口是请求包的();源地址是请求包的()。
(4分)答案:源端口源地址目标端口目标地址3、在TCP/IP的四层模型中,NNTP是属于()层的协议,而FDDI属于()层。
计算机应用基础(专科)离线作业1及答案
计算机应用基础(专科)离线作业1及答案计算机应用基础(专科)离线作业1及答案作业一:1. 什么是计算机硬件?它包括哪些主要组成部分?计算机硬件指的是计算机系统中的物理设备,包括中央处理器(CPU)、内存、存储设备、输入设备和输出设备等主要组成部分。
2. 什么是计算机软件?它可以分为哪两种类型?计算机软件指的是计算机系统中的程序和数据,用于控制和管理计算机硬件。
根据运行方式和使用目的,软件可以分为系统软件和应用软件两种类型。
3. 什么是计算机网络?它有哪些重要特点?计算机网络是指将多台计算机通过通信设备和通信线路连接在一起,实现信息共享和资源共享的技术。
计算机网络的重要特点包括分布性、互连性、共享性和可靠性等。
4. 什么是计算机中的二进制数?它为什么被广泛应用于计算机系统中?计算机中的二进制数是由0和1组成的数字系统,用于表示和存储数据和指令。
它被广泛应用于计算机系统中,是因为计算机内部的电子元件可以更容易地处理和传输二进制信号。
5. 简述计算机的工作原理。
计算机的工作原理可分为五个基本步骤:输入、存储、处理、输出和控制。
首先,接收输入设备上的数据和指令;然后,将其存储在内存中;接下来,通过中央处理器(CPU)对存储的数据和指令进行处理;随后,将处理结果通过输出设备显示或传输给其他设备;最后,控制整个过程的执行顺序和协调各个组件的工作。
作业二:1. 什么是操作系统?它有哪些主要功能?操作系统是计算机系统中的核心软件,用于管理和控制计算机硬件和软件资源。
它的主要功能包括进程管理、存储管理、文件管理、设备管理和用户接口等。
2. 什么是文件系统?它的主要作用是什么?文件系统是操作系统中用于组织和管理文件的一种方式,用于将文件存储在存储设备上,并提供对文件的读取、写入、修改和删除等操作。
它的主要作用是通过文件名称和目录结构实现对文件的访问和管理。
3. 什么是网络操作系统?它有哪些特点?网络操作系统是一种特殊的操作系统,用于管理和控制计算机网络中的节点和资源。
22春“经济信息管理”专业《管理信息系统》离线作业-满分答案3
22春“经济信息管理”专业《管理信息系统》离线作业-满分答案1. 信息是经过加工过的数据,数据是信息的最重要的存在形式。
( )A.错误B.正确参考答案:B2. ( )年国家重组彩电行业。
A 1975B 1985C 1995D 2005( )年国家重组彩电行业。
A 1975B 1985C 1995D 2005答案:B3. 数据库系统的组成部分包括( )。
A.数据库B.计算机系统C.数据库管理系统D.DBA参考答案:ABCD4. 用例分析类图用来描述一个用例中的概念类之间的关系所呈现出的动态结构。
( )A、错误B、正确参考答案:A5. 输出信息一般包括内部信息、外部信息两种类型。
( )A、错误B、正确参考答案:B6. 计算机网络系统由主计算机系统、网络软件、( )和通信线路四大部分构成。
A、通信子网B、资源子网C、网关D、通信设备参考答案:D7. 最适合于高层管理的信息系统是( )。
A.EDPB.FIPC.BBSD.ESS参考答案:D8. 信息技术使管理者容易掌握职员的工作状况,降低获取和分析信息的成本,从而使组织降低( )。
A、资本成本B、代理成本C、委托成本D、交易成本参考答案:B9. 在系统设计过程中采用模块化结构,是为了满足( )的要求。
A、系统性B、灵活性C、可靠性D、实用性参考答案:A10. 在东亚哪几个经济体当中,大量的存在产业政策?( )A日本B韩国C台湾在东亚哪几个经济体当中,大量的存在产业政策?( )A日本B韩国C台湾答案:ABC11. 订货点法只适用于稳定均衡消耗的情况,如日用消费品生产或商场的商品补充。
( )A、错误B、正确参考答案:B12. 双绞线的性能要优于同轴电缆,因此是局域网中最常见的传输介质。
( )A、错误B、正确参考答案:A13. 信息系统可以按组织结构来规划设计其结构。
( )A.错误B.正确参考答案:A14. 通过什么措施,可以减少新进入者的威胁?( )A、转换成本B、忠诚计划C、进入壁垒D、以上都不是参考答案:C15. 在数据流图的主要元素中,除外部项、数据加工、数据流之外,还有( )。
22春“计算机网络技术”专业《计算机维护与维修》离线作业-满分答案10
22春“计算机网络技术”专业《计算机维护与维修》离线作业-满分答案1. 加法和减法是从目标操作数中加上或减去( )个值。
A.0B.1C.2D.3参考答案:B2. 下列接口支持热插拔的是( )。
A.SATAB.PS/2C.串口D.并口参考答案:A3. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是( )。
A.口令B.命令C.序列号D.公文参考答案:A4. 为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应( )。
A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中参考答案:A5. 数据库系统安全包含( )。
A.运行安全B.实体安全C.信息安全D.通信安全参考答案:AC6. 以下说法错误的是( )。
A.OllyDbg可以很容易修改实时数据,如寄存器和标志。
它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP 指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理等方法,来决定是否将异常转移到应用程序处理参考答案:C7. 下载器通常会与漏洞利用打包在一起。
( )A.正确B.错误参考答案:A8. ( )的安全是站点安全的关键。
A.服务器B.网络操作系统C.客户机D.传输介质参考答案:B9. 要插入一个跨反汇编窗口,并且在任何时候只要存在对你添加注释的地址的交叉引用就重复回显,应该按( )键。
A.;B.:C.shiftD.ctrl参考答案:A10. 计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?( )A.垃圾指令B.多态技术C.变形技术D.单项执行技术参考答案:C11. 病毒特征码关注是恶意代码对系统做什么,而主机特征码关注恶意代码本身的特性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浙江大学远程教育学院《信息系统安全》课程作业姓名:方武贤学号:716060242007年级:16年秋学习中心:深圳学习中心—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
之后在提款机上利用假卡与密码,将账户内存款全数提走。
问如何防范。
(视频教学内容第13、14章)答:1. 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备2. 输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄3. 还可以将信用卡从磁卡改成IC卡3、张三的网游被黑,其道具被盗走,张三向网管投诉。
网管调查发现,张三的账户密码为123456。
该密码属于世界上最常见密码之一,包括:123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、12345678、abc123。
密码强度指一个密码被非认证的用户或计算机破译的难度。
密码强度通常用“弱”或“强”来形容。
高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。
请问在该事件中,能吸取哪些教训。
(教材第3、4章)答:a)低强度的密码,容易被字典共计b)张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强c)张三应该定期修改密码,同时网游应该提醒用户定期修改四、设计题1、阅读以下材料:(教材第3章)网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。
认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。
一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):用户要求登录时,系统产生一个随机数发送给用户。
用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。
问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。
答:✧登录界面包括:用户名,密码;✧密码输入验证是正确用户,如果不是,退出;✧计算机系统将动态生成的密码,通过短信发给用户;✧用户使用接收的短信中的密码登录;✧如果输入错误,则密码失效,需要重复第二步。
第二次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、木马和病毒的区别在哪里。
(教材第5、6章)答:✧最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同。
✧现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。
2、简述木马的特点(教材第5章)答:✧常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。
✧他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。
木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。
3、简述计算机病毒的特点(教材第6章)答:✧是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
✧计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。
其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。
请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。
(教材第6章)答:➢放入100 个错误,查出25 个,查出率为1/4;➢反推上去,30 个错误,检出率为1/4,软件中共120 个错误,技术该软件的错误总量(包括张三有意放入的错误);➢这120 个错误,其中100 个是有意放入,5 个被检出,还余下15 错误(不包括张三有意放入的错误)未检出。
四、设计题(网络视频教学内容第13、14章)1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。
现在,国内即时通讯软件百花齐放。
QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。
常见的即时通讯类木马一般有3种:a、发送消息型。
通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。
此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。
发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。
b、盗号型。
主要目标在于即时通讯软件的登录帐号和密码。
工作原理和网游木马类似。
病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。
c、传播自身型。
2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。
2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。
从技术角度分析,发送文件类的QQ 蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。
只不过发送文件的操作比发送消息复杂很多。
答:✧防御木马病毒a) 木马查杀(查杀软件很多,有些病毒软件都能杀木马);b) 防火墙(分硬件和软件),微软的软件防火墙;c) 不随便访问来历不明的网站,使用来历不明的软件。
✧查出木马a) 检测网络连接:使用Windows 自带的网络命令来看看谁在连接你的计算机;b) 禁用不明服务。
使用Windows 自带的服务看看哪些服务启动中;c) 检查账户:检查默认账户,账户权限;d) 检查系统启动运行的程序。
✧删除木马病毒a) 禁用系统还原;b) 将计算机重启到安全模式;c) 扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。
第三次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、北京街头出现一种新型骗钱手段,让人防不胜防。
不法者通过安装假的A TM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。
宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。
6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。
请分析其中使用的计算机安全技术。
(网络视频教学内容第13、14章)答:✧欺骗技术,或者是伪装技术,伪装成ATM 机,获得卡号和密码;✧信用卡复制技术 .2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?(网络视频教学内容第8章)答:✧让李四用其私钥对消息进行签名,获得签名A ;✧从张三处获得收到的前面B ;✧对比两个签名A 与B :如果一致,则消息是李四发的,如果不一致,则消息是张三伪造的.3、简述数字信封的实现步骤(网络视频教学内容第13、14章)答:➢使用会话密钥加密明文;➢需要会话密钥,加密函数;➢从CA 得到接收方的证书,并用证书的公钥对会话密钥加密;➢读取接收方证书的ID,把密文,加密的会话密钥,ID 以一定的格式压缩打包发送;➢这个包就称为数字信封;数字信封拆解是使用私钥将加密过的数据解密的过程。
3、一个典型、完整、有效的PKI应用系统包括哪些部分?(教材第14章)答:完整的PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。
功能包括:➢1)公钥密码证书管理。
➢2)黑名单的发布和管理。
➢3)密钥的备份和恢复。
➢4)自动更新密钥。
➢5)自动管理历史密钥。
➢6)支持交叉认证。
5、防火墙技术和VPN技术有何不同(教材第10章与第8章)答:防火墙建在你和Internet 之间,用于保护你自己的电脑和网络不被外人侵入和破坏。