《信息安全技术与应用》试题1BD-A4

合集下载

《大学信息技术应用基础》课程作业参考答案

《大学信息技术应用基础》课程作业参考答案

各专业“大学信息技术应用基础”课程作业参考答案(一)第1章绪论一、单选题1.B 2.C 3.A 4.C 5.B二、选择填空题1.AC 2.AB 3.CD 4.AD 5.BC三、判断题1.√2.×3.√4.×5.√第2章计算机组成一、单选题1.D 2.C 3.A 4.D 5.C6.A 7.B 8.A 9.D 10.C11.D 12.D 13.C 14.B 15.D二、选择填空题1.AB 2.CD 3.AB 4.BC 5.AC6.AC(不可交换)7.AB 8.AD 9.AB10.CD(不可交换)三、判断题1.√2.√3.×4.×5.√6.×7.×8.×9.√10.√各专业“大学信息技术应用基础”课程作业参考答案(二)第3章Windows XP操作系统使用一、单选题1.B 2.C 3.D 4.B 5.D6.D 7.C 8.A 9.B 10.C11.A 12.D 13.C 14.B 15.A二、选择填空题1.BC 2.CA(不可交换)3.AB(不可交换)4.DC(不可交换)5.AD(不可交换)6.AC 7.AB 8.BC(不可交换)9.AC10.BC三、判断题1.√2.√3.√4.√5.√6.×7.√8.×9.×10.×四、简答题1.答:窗口关闭的操作方法有4种:(1)单击窗口标题栏右侧的“关闭”按钮。

(2)在任务栏右击窗口的任务按钮,在弹出的快捷菜单中选择“关闭”命令。

(3)若要关闭的窗口为活动窗口,按“Alt”+“F4”组合键。

(4)在窗口标题栏上除控制按钮外的任意位置右击,在弹出的快捷菜单中选择“关闭”命令。

2.答:打开文件或文件夹可采用3种方法:(1)双击要打开的文件或文件夹图标,即可打开该文件或文件夹。

(2)右击要打开的文件或文件夹图标,在弹出的快捷菜单中选择“打开”命令,即可打开该文件或文件夹。

《信息安全技术与应用》试题1BD-A4

《信息安全技术与应用》试题1BD-A4

第 1 页 共 6 页考试方式: 闭卷××××大学信息安全技术与应用试卷(B)太原理工大学计算机与软件学院计算机科学与技术专业2005级《信息安全技术与应用》试题I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息系统防止信息非法泄露的安全特性称为 。

a. 保密性b. 有效性c. 可控性d. 完整性2. 计算机系统安全涉及的保护范围比网络安全 。

a. 大b. 相同c. 小d. 无关3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能 。

a. 减少软件漏洞b. 完善软件功能c. 改善软件易用性d. 提高软件知名度4. 因特网安全系统公司ISS 提出的著名PPDR 网络安全模型的核心是。

a. 保护b. 检测c. 响应d. 策略5. 网络安全策略是保障机构网络安全的 。

a. 第一道防线b. 法律法规c. 指导文件d. 最后防线6. 安全专用产品的生产者在其产品进入国内市场销售之前,必须申领。

a. 计算机信息系统安全专用产品销售许可证b. 涉密计算机信息系统建设资质c. 计算机信息系统集成资质d. 信息系统工程监理资质7. 下列那个机构专门从事计算机网络安全应急响应协作工作。

a. ITUb. IEEEc. CERTd. CVE8. 美国《可信计算机系统评价标准》TCSEC将安全级别划分为四大类七个等级,下列哪个安全级别的安全保障能力最高。

a. B2b. C1c. B1d. C29. 下列那一种加密算法属于对称加密体制?a. RSAb. Diffie-Hellmanc. ElGamald. DES10. 从客体出发表达主体访问客体权限的访问控制方法称为。

a. 访问控制列表b. 访问能力表c. 访问控制矩阵d. 授权关系表11. 探测远程目标系统漏洞的攻击称为。

a. 缓冲区溢出攻击b. 端口扫描攻击c. 拒绝服务攻击d. 获取用户权限攻击12. 当入侵检测监视的对象为网络流量时,称为。

网络安全试题

网络安全试题

网络安全试题一一.判断题(每题1分,共25分)1. 计算机病毒对计算机网络系统威胁不大。

2. 黑客攻击是属于人为的攻击行为。

3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

5. 密钥是用来加密、解密的一些特殊的信息。

6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

7. 数据加密可以采用软件和硬件方式加密。

8. Kerberos 协议是建立在非对称加密算法RAS 上的。

9. PEM 是专用来为电子邮件提供加密的。

10. 在PGP 中用户之间没有信任关系。

11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。

12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13. 对路由器的配置可以设置用户访问路由器的权限。

14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。

15. 操作系统中超级用户和普通用户的访问权限没有差别。

16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。

17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

18. 在Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。

19. 在NetWare 操作系统中,使用NIS 提供的层次式的分配和管理网络访问权的办法。

20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

21. 访问控制是用来控制用户访问资源权限的手段。

22. 数字证书是由CA 认证中心签发的。

23. 防火墙可以用来控制进出它们的网络服务及传输数据。

24. 防火墙中应用的数据包过滤技术是基于数据包的IP 地址及TCP 端口号的而实现对数据过滤的。

25. 病毒只能以软盘作为传播的途径。

二.单项选择题(每题1分,共25分)1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria )。

南开15春学期《计算机应用基础》在线作业100分答案(1)

南开15春学期《计算机应用基础》在线作业100分答案(1)

南开15春学期《计算机应用基础》在线作业100分答案(1)15春学期《计算机应用基础》在线作业一,单选题1.在Windows中,“复制”命令的快捷组合键是Ctrl +C,“粘贴”命令的快捷组合键是______。

A. Ctrl + AB. Ctrl + XC. Ctrl + CD. Ctrl + V ?正确答案:D2.在Windows中,窗口与对话框在外观上最大的区别在于_______。

A.是否能改变尺寸xB.是否有菜单栏C.是否具有“×”号D.选择的项目是否很多?正确答案:B3.在XXX 2003"幻灯片浏览视图"模式下,不允许进行的操作是______。

A.幻灯片的移动和复制B.自定义动画C.幻灯片删除D.幻灯片切换?正确答案:B4.在Excel 2003中,使用地址$H$5援用工作表第H列与第5行订交叉的单元格,这称为对单元格的______。

.A.相对地址援用B.绝对地址引用C.混合地址引用D.三维地址援用?正确谜底:B5.把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括____。

A.多媒体数据压编码和解码技术B.网络交换技术C.视频音频数据的实时处理D.视频音频数据的输出技术?正确谜底:B6.在Excel2003中,能够很好地表现一段时期内数据变化趋势的图表类型是_______。

A.柱形图B.折线图C.饼图D. XY散点图?正确答案:B7. Excel 2003主界面窗口中编辑栏上的"fx"按钮用来向单元格插入________。

A.文字B.数字C.公式D.函数?正确谜底:D8.在Windows中,排列桌面项目图标的第一步操作是______。

A.按鼠标右键单击任务栏空白区B.按鼠标右键单击桌面空缺区C.按鼠标左键单击桌面空白区D.按鼠标左键单击义务栏空缺区?正确谜底:B9.当前微型计较机上大局部采用的外存储器,不包括____。

A.硬盘B.光盘C. U盘D.磁带?正确谜底:D10.磁盘碎片整理程序的功能是_______。

西交《计算机应用基础》在线作业100分答案

西交《计算机应用基础》在线作业100分答案

西交《计算机应用基础》在线作业100分答案试卷总分:100.测试时间:--。

试卷得分:100一、单选题(共?30?道试题,共?60?分。

)。

得分:601.超文本的含义是( )。

A.该文本中含有声音B.该文本中含有二进制数C.该文本中含有链接到其他文本的连接点D.该文本中含有图像答案:C满分:2分得分:22.已知英文字母m的ASCII码值为109,那么英文字母p 的ASCII码值为( )。

A。

111B。

112C。

111D。

112答案:B满分:2分得分:2专有的特点为( )。

A.采用TCP/IP协议B.接纳ISO/OSI树立7层和谈C.用户和应用程序不必了解硬件连接的细节D.接纳IEEE802和谈答案:A满分:2分得分:24.第二代计较机利用的电子元件是()。

A.电子管B.晶体管C.集成电路D.超大规模集成电路答案:B满分:2分得分:25.以( )将网络划分为广域网(WAN)、城域网(MAN)和局域网( LAN )。

A.接入的计算机的数量的多少B.使用设备的多少C。

C、拓扑结构D.网络掩盖范围的大小答案:D满分:2分得分:26.在IE欣赏器拜候FTP效劳器时,以下地址中属于有用的FTP地址花式的是( )。

A。

B。

XXXD。

答案:A满分:2分得分:27.在Windows中,某个窗口的标题栏的右端的三个图标可以用来( )。

A.使窗口最小化、最大化和改变显示方式B.改变窗口的颜色、大小和背景C.改变窗口的大小、形状和颜色D.最小化、最大化(向下还原)和关闭窗口答案:D满分:2分得分:28.保障信息安全最基本、最核心的技术措施是( )。

A.数据加密技术B.信息确认技术C.网络控制技术D.反病毒技术答案:A满分:2分得分:29.XXX?XXX计较机的根本原理是( )。

A.程序外接B.逻辑连接C.数据内置D.程序存储答案:D满分:2分得分:210.Windows中系统还原程序的主要作用是( )。

A.可实现对系统的备份B.还原系统硬件和软件配置C.还原被破损的系统程序D.可根据需要还原故障前的系统答案:A满分:2分得分:211.以下( )不是搜索引擎的主要任务。

2023年BIM工程师之BIM工程师精选试题及答案一

2023年BIM工程师之BIM工程师精选试题及答案一

2023年BIM工程师之BIM工程师精选试题及答案一单选题(共30题)1、成本的5D关系数据库中5D指的是?()A.3D实体、时间、人力资源B.3D实体、时间、风险C.3D实体、时间、成本D.3D实体、时间、质量【答案】 C2、建筑节能必须从建筑方案规划、()的设计开始。

A.建筑设备系统B.建筑造型C.建筑材料D.建筑周边环境【答案】 A3、钢筋翻样软件是利用BIM技术,利用()对钢筋进行精细布置及优化,帮助用户进行钢筋翻样。

A.三维模拟方法B.建筑结构平面整体设计方法C.结构计算D.模拟施工法【答案】 B4、下列选项中,不属于设计院在BIM设计方面责任的是()。

A.负责对基于BIM技术的设计方法进行研究和创新B.负责建筑方案前期构思C.负责三维设计可视化展示D.负责协调设计及碰撞检查【答案】 A5、下列哪个选项属于通用族,仅有形体特征?()A.常规模型族B.公有制轮廓族C.门窗族D.公制场地族【答案】 A6、下列选项不属于一般模型拆分原则的是()。

A.按专业拆分B.按建模顺序拆分C.按防火分区拆分D.按楼层拆分【答案】 B7、下列选项软件中其成果可作为BIM核心建模软件的输入的是()。

A.BIM发布审核软件B.BIM深化设计软件C.BIM接口的几何造型软件D.BIM可视化软件【答案】 C8、基于BIM的三维设计能够精确表达建筑的()。

A.立面特征B.表面特征C.几何特征D.建筑特征【答案】 C9、下列选项中说法不正确的是()。

A.BIM与云计算集成应用,是利用云计算的优势将BIM应用转化为BIM云服务,基于云计算强大的计算能力,可将BIM应用中计算量大且复杂的工作转移到云端,以提升计算效率B.BIM技术与互联网的集成指的是BIM技术发挥上层信息集成、交互、展示和管理的作用,而互联网技术则承担底层信息感知、采集、传递、监控的功能C.BIM与数字化加工集成目前主要应用在预制混凝土板生产、管线预制加工和钢结构加工3个方面D.BIM与GIS集成应用,是通过数据集成、系统集成或应用集成来实现的,可在BIM应用中集成GIS,也可以在GIS应用中集成BIM【答案】 B10、以下哪个是系统族?()A.楼板B.家具C.墙下条形基础D.RPC【答案】 A11、《建筑工程设计信息模型交付标准》将使得国内各()能够在同一个数据体系下工作,从而能够进行广泛的数据交换和共享。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

语文-2024年1月“七省联考”考前猜想卷(考试版)A4

语文-2024年1月“七省联考”考前猜想卷(考试版)A4

2024年1月“七省联考”考前猜想卷语文(考试时间:150分钟试卷满分:150分)注意事项:1.答卷前,考生务必将自己的姓名、考生号等填写在答题卡和试卷指定位置上。

2.回答选择题时,选出每小题答案后,用铅笔把答题卡对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

回答非选择题时,将答案写在答题卡上。

写在本试卷上无效。

3.考试结束后,将本试卷和答题卡一并交回。

一、现代文阅读(35分)(一)现代文阅读Ⅰ(本题共5小题,19分)阅读下面的文字,完成1—5题。

材料一:电池技术是新能源汽车的最核心技术,其发展趋势往往决定着产业的整体发展走向。

近年来动力电池在能量密度方面显著提升,从早期的普遍不足100W·h/kg提高到2020年的普遍在180W·h/kg左右,进入2021年之后动力电池能量密度更是进一步实现突破,宁德时代、LG、松下、比亚迪、中航锂电等动力电池企业都在积极研发高能量密度电池和固态电池。

2021年10月上市交付的美国某豪华纯电动汽车续驶里程为832km,成为全球首款续驶里程超过800km的量产上市的纯电动汽车。

在2021年11月中国工业和信息化部公布的新能源汽车推广应用推荐车型目录(2021年第10批)中,广汽埃安某款纯电动汽车的动力电池能量密度达到205W·h/kg,续驶里程达到1008千米,2022年1月正式上市,成为全球首款能量密度超过200W·h/kg、续驶里程超过1000千米的在售纯电动汽车,此外蔚来、比亚迪、上汽等整车企业都计划在未来推出搭载半固态电池的新能源车型。

新能源汽车自燃率虽然低于燃油车,但动力电池一旦起火.极易产生爆炸,造成远高于燃油车的人身和财产损失,近年来动力电池企业除了提升电池性能之外,还积极在电池安全领域创新:2020年3月比亚迪率先发布主打新能源车辆安全的刀片电池,可以轻松完成针刺试验,首先搭载于旗下的汉车型,比亚迪汉上市以来销量节节攀升,至今没有发生过一起电池起火事故;2021年3月广汽埃安发布弹匣电池系统安全技术,并顺利通过针刺热扩散试验,实现电池包针刺不起火,旗下车型至今没有发生过重大安全事故;2021年9月长城汽车发布大禹电池,可实现电芯化学体系全覆盖,任意位置的单个或多个电芯触发热失控的情况下保证电池包不起火、不爆炸,率先搭载在旗下沙龙汽车产品。

精选新版档案保管员业务竞赛信息技术安全测试版题库588题(含参考答案)

精选新版档案保管员业务竞赛信息技术安全测试版题库588题(含参考答案)

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."78.计算机病毒的实时监控属于____类的技术措施。

BA保护B检测C响应D恢复2."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复3."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

CA比特流BIP数据包C数据帧D应用数据4."110.下列关于信息安全策略维护的说法,____是错误的。

BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行5."108.PKI所管理的基本元素是____。

CA密钥B用户身份C数字证书D数字签名6."107.公钥密码基础设施PKI解决了信息系统中的____问题。

AA身份信任B权限管理C安全审计D加密7."106.PKI是____。

CAPrivateKeylnfrastructureBPublicKeylnstitute CPublicKeylnfrastructureDPrivateKeylnstitute8."101.下列关于用户口令说法错误的是____。

CA口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制9."120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

BA保护B检测C响应D恢复10."84.关于灾难恢复计划错误的说法是____。

CA应考虑各种意外情况B制定详细的应对处理办法C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审11."122.对于人员管理的描述错误的是____。

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。

A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。

A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。

A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。

A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。

A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。

A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。

A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。

A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。

A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标cia指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。

2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案一、判断题1.OSI 安全框架是对OSI 安全体系结构的扩展。

(对)2.OSI 安全框架目标是解决“开放系统”中的安全服务。

(对)3.OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分(对)4.OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。

前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。

(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。

(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15. 网络安全技术主要包括网络攻击技术和网络防御技术对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。

(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。

(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。

最新《信息技术基础》模块练习题带答案(精简版)-

最新《信息技术基础》模块练习题带答案(精简版)-

《信息技术基础》模块练习题带答案(精简版)-2010《信息技术基础》模块练习题第一单元认识信息世界单选题:1.是事物运动的状态和方式,它的基本功能是消除对客观事物认识上的不确定性。

A.物质B.信息 C.信号 D.消息2.具有普遍性、共享性、依附于载体、可以传递、具有价值的主要特征。

A.信息技术B.信息 C.信息素养3.关于信息,下列说法错误的是:________A.信息必须依附于载体而存在 B.信息是可以共享的C.信息是可以处理的D.信息的价值不会改变4.下列不属于信息的是_________。

A.上课的铃声 B.开会的通知C.存有照片的数码相机 D.电视里播放的汽车降价消息5.人类在发展中,经历了五次信息革命,其中错误的说法是:。

A.语言的形成B.文字的产生C.指南针的发明D.造纸与印刷术的发明E.电报、电话、无线广播、电视的发明F.计算机与现代通信技术6.信息技术是指与信息有关的技术。

A.输入、输出B.获取、加工、存储、传输、表示和应用C.加工和输出 D.分类和加工7.信息技术的英文全称是________,简称IT。

A.Information Technology B.Information TechniqueC.Communication Transmit D.Information Transmit8.、物质和能量是构成人类社会资源的三大支柱。

A.技术 B.科学C.信息 D.能源9.3G(Third Generation)是:A.第三代移动通信技术 B.第三代互联网技术C.第三代多媒体技术 D.第三代通信技术10.2009年诺贝尔物理奖获得者最先提出可用高纯度的玻璃纤维实现长距离低损耗激光通信理论。

A.钱永健 B.丁肇中C.高锟 D.崔琦多选题:1.信息技术的发展趋势有:A.多元化B.网络化 C.多媒体化D.智能化判断题:1.信息素养包括信息意识、信息技能等层面,不包括文化素养。

×2.3G技术可以将无限通信、视频聊天、因特网访问、多媒体技术结合起来。

网络路由与交换技术A试卷

网络路由与交换技术A试卷

眉 山 职 业 技 术 学 院 2010-2011学年第二学期期末考试试卷 课程名称:《网络路由与交换技术》试卷类型:考试A 考试方式:笔试 教学系:机电工程系 适用专业班级: 09、10级计应、计网 份数 考试时间:100分钟一、单项选择题(共30题,每题1.5分) 1.当计划确定企业网络中的流量和网络应用程序时,为什么网络工程师最好在使用高峰期进行流量采样? (C ) A .在使用高峰期,大多数流量位于单个网段内,更易分析。

B .网络工程师不想将夜晚进行的网络备份所导致的流量与正常业务流量混淆。

C .网络处于最繁忙的状态,且最关键的业务应用程序正在运行,这样可获得网络活动的准确样本。

D .此刻网络最慢,因此采样不会影响正常业务流量。

2.为什么VoIP 和视频网络流量使用UDP 替代TCP? (C ) A .语音和视频应用程序需要接收所有数据包,而不考虑延迟。

B .UDP 中使用的三次握手可加速语音和视频数据流。

C .语音和视频应用程序不能容许因重新传输而导致的延迟。

D .UDP允许进行数据段接收和确认,从而可确保数据段成功传输。

3.请参见图示。

如果SW1停止工作,哪种说法正确? (A ) A .无法互相访问,也无法访问主机C 、主机D 和服务器。

B .主机A 和B 可以互相访问,但无法访问主机C 、主机D 和服务器。

C .主机A 、B 、C 、和D 可以互相访问,但无法访问服务器。

D .所有主机仍能互相访问。

4.公司的一个新员工将远程办公。

为使新员工可使用公司现有的VPN基础设施,IT管理员需要做什么工作?(D)A.将WAN路由器配置为允许传入连接。

B.允许入侵防御系统(IPS)内部隧道。

C.将该用户的凭证添加到DMZ。

D.在该远程员工的笔记本电脑上配置VPN客户端应用程序。

5.一名远程IT工程师需要同时向多名人员演示如何操作一种软件应用程序。

可使用什么工具来完成此任务?(D)A.FTP B.电子邮件C.Telnet D.桌面共享6.下列有关三层型设计模型的说法中,那些正确?(B)A.可将核心层和接入层功能结合起来。

高中《信息技术基础》必修模块第一章练习题(附答案)

高中《信息技术基础》必修模块第一章练习题(附答案)

信息技术必修模块第一章单元练习题一、填空一、填空1.物质、能量和_________是构成人类社会资源的三大支柱。

是构成人类社会资源的三大支柱。

2.请列举信息的基本特征,各举说明其特征的一个例子。

.请列举信息的基本特征,各举说明其特征的一个例子。

1)_______________________。

例,_______________________。

2)_______________________。

例,_______________________。

3)_______________________。

例,_______________________。

二、选择题二、选择题1.某医院的多名医生和护士,在为一名垂危病人做手术时,通过一些医疗监视设备时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。

我们知道,信息的特征有:信息的特征有:①载体依附性;②价值性;③时效性;④共享性。

在这个事例中,体现了信息的()。

A.①②③.①②③④.①②④ D.①②③④.②③④ C.①②④.①②③ B.②③④2.下面对信息的特征的理解,错误的是()。

A.“增兵减灶”引出信息有传递性和可伪性特征“增兵减灶”引出信息有传递性和可伪性特征B.天气预报、情报等引出信息有时效性.天气预报、情报等引出信息有时效性C.信息不会随着时间的推移而变化.信息不会随着时间的推移而变化D.盲人摸象引出信息具有不完全性.盲人摸象引出信息具有不完全性3.“信息技术”的英文简称是()。

A.EC B.IT C.DB D.GUI 4.对于信息,下列说法错误的是()。

A.信息是可以处理的.信息是可以传递的.信息是可以处理的 B.信息是可以传递的C.信息是可以共享的.信息是可以共享的 D.信息可以不依附于某种载体而存在.信息可以不依附于某种载体而存在5.“我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”这体现了什么?()什么?()A.物物交换.信息的共享性.信息的价值性 D.信息的共享性.信息的时效性 C.信息的价值性.物物交换 B.信息的时效性6.案例:张三拿了一张.案例:张三拿了一张 1998 年广州市的旧地图去找广州的某个地方,结果费了很多时间还是没有找到。

大工11秋《计算机应用基础》在线测试1-3

大工11秋《计算机应用基础》在线测试1-3
C. 磁盘驱动器
D. 鼠标
满分:5 分
8. 世界上第一台电子计算机在()年诞生于美国。
A. 1917
B. 1946
C. 1974
D. 1983
满分:5 分
9. 大写的英文字母K对应的ASCII码为十进制数据75,那么小写的英文字母j对应的ASCII码是十进制数据()。
二、判断题(共 15 道试题,共 30 分。)V 1. Excel 2003中D2单元格中的公式为=a2+a3-c2,向下自动填充时,D3单元格的公式应为=a3+b3-c3。
A. 错误
B. 正确
满分:2 分
2. PowerPoint 2003中除了用内容提示向导来创建新的幻灯片,就没有其它的方法了。
4. 在Excel中,文本型数据在单元格中默认为左对齐。
A. 错误
B. 正确
满分:2 分
5. TCP/IP协议是Internet网络中应用最广泛的一种协议。
A. 错误
B. 正确
满分:2 分
6. 在Excel 2003单元格中输入'9851101和输入9851101是等效的。
A. 错误
B. 正确
满分:2 分
三、多选题(共 5 道试题,共 20 分。)V 1. 下列字符中,Windows XP文件名不能使用的字符有()。
A. <
B. ?
C. >
D. *
满分:4 分
2. 以下关于ASCII码的论述中,正确的有()。
A. ASCII码中的字符集由十六个二进制数组成
A. 单击一个对象后,按住ctrl键,再单击其他对象

网络安全管理员练习题(含答案)

网络安全管理员练习题(含答案)

网络安全管理员练习题(含答案)一、单选题(共70题,每题1分,共70分)1、电子邮件应用程序利用POP3协议( )A、接收邮件B、创建邮件C、发送邮件D、加密邮件正确答案:A2、职业道德作为一种道德体系,最早产生于()。

A、封建社会B、资本主义社会C、奴隶社会D、原始社会正确答案:C3、路由选择算法的类型包括以下几种:静态和动态路由选择算法;域内和域间路由选择算法;( )和距离向量路由选择算法。

A、链接状态路由选择算法B、RIP路由选择算法C、0SPF路由选择算法D、NLSP路由选择算法正确答案:A4、关于绝对路径和相对路径的说法,错误的是()A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。

因为里面的链接将直接指向真正的域名URL,而不是测试服务器中的URLD、如果站长不能做301转向,因而有网址规范化的问题,使用相对路径有助于链接指向选定的URL版本。

正确答案:D5、ISDN 的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的报文传输速率( )。

A、64kbpsB、128kbsC、144kbsD、1544kbs正确答案:B6、当数据由计算机A传送至计算机B时,不参与数据封装工作的是( )A、物理层B、数据链路层C、应用层D、网络层正确答案:A7、在以下传输介质中,带宽最宽,抗干扰能力最强的是( )A、无线信道B、同轴电缆C、双绞线D、光纤正确答案:D8、ADSL提供的信息通道为( )。

A、高速下行信道,中速双工信道和普通电话业务信道B、高速下行信道,高速双工信道和普通电话业务信道C、高速下行信道,中速双工信道和ISO电话业务信道D、高速下行信道,数字低速双工信道和普通电话业务信道正确答案:A9、下列关于防火墙的说法正确的是()A、防火墙的安全性能是一致的,一般没有级别之分B、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统C、防火墙的安全性能是根据系统安全的要求而设置的D、防火墙不能把内部网络隔离为可信任网络正确答案:C10、通过指针链接来表示和实现实体之间关系的模型是()。

2023年BIM工程师之BIM工程师每日一练试卷A卷含答案

2023年BIM工程师之BIM工程师每日一练试卷A卷含答案

2023年BIM工程师之BIM工程师每日一练试卷A卷含答案单选题(共30题)1、下列选项属于BIM技术在工程项目施工安全管理中的应用的是()。

A.专项施工方案展示B.施工过程仿真模拟计算C.预制加工管理D.场地布置模拟【答案】 B2、根据《建筑工程设计信息模型分类和编码标准》,()表示的是建筑主体中独立或与其他部分结合,满足建筑主体主要功能的部分。

A.元素B.数据C.模型D.工作成果【答案】 A3、下列选项指的是在不同的模型精细度下,建筑工程信息模型所容纳的几何信息和非几何信息的单元大小和健全程度的是()。

A.建模精度B.信息粒度C.建模几何精细度D.模型发展程度【答案】 B4、下面哪一项属于结构方案设计模型基本信息?()A.混凝土强度等级B.结构安全等级C.风荷载D.楼面活载【答案】 B5、工程监理的委托权由哪个单位拥有()。

A.设计单位B.施工单位C.监理单位D.建设单位【答案】 D6、下列关于BIM在项目管理中的应用说法错误的是()。

A.在项目实施过程中,各利益相关方既是项目管理的主体,同时也是BIM技术的应用主体B.施工单位是建设工程生产过程的总集成者C.业主单位的项目管理是所有各利益相关方中唯一涵盖建筑全生命周期各阶段的项目管理D.在施工管理阶段,业主单位更多的是施工阶段的风险控制,包含安全风险、进度风险、质量风险和投资风险等【答案】 B7、下列选项中,不属于BIM施工深化设计特点的是()。

A.降低施工风险B.解决设计信息中没有体现的细节问题C.解决设计信息中没有体现的施工细部做法D.更直观地对现场施工工人进行技术交底【答案】 A8、屋顶是系统族,下列不属于Revit提供的绘制屋顶命令的是?()A.面屋顶B.放样屋顶C.拉伸屋顶D.迹线屋顶【答案】 B9、基于BIM的工程项目质量管理包括()质量管理及技术质量管理。

A.产品B.进度C.成本D.材料【答案】 A10、当临时尺寸捕捉到墙时,Revit提供的捕捉位置不包含()。

2020年淮安市专业技术人员继续教育公共科目考试题库及答案

2020年淮安市专业技术人员继续教育公共科目考试题库及答案

2020年淮安市专业技术人员继续教育公共科目考试题库及答案1. 专利质量主要是指专利的法律质量、技术质量和经济质量,其中(法律质量)是决定性质量。

2. 高档商品或奢侈品的价格主要由知识产权的高额附加值决定,知识产权就是它所用的商标和品牌。

这体现了专利具有(经济价值)。

3. 企业所拥有的专利数量和质量共同构成企业的知识产权优势,其中,(专利数量)是构成企业知识产权优势的基础。

4. 专利具有时间性,其中,实用新型和外观设计专利保护(10年),过了保护期,任何人都可以无偿使用。

5. 据世界知识产权组织报道,全球每年发明成果的(90%-95%)都可以在专利文献中查到。

(二) 多选题,每题 5 分,共 5 题。

1. 根据本课程,专利的权利特点是指专利具有()。

(A)独占性(B)地域性(C)时间性(D)可转让性2. 对一个概念下定义至少要遵循()个准则(A)简练(B)完备(C)准确(D)易懂3. 企业到国家知识产权专利局申请专利的时候,审查员会依法审查,对发明专利、实用新型专利主要审查()。

(B)新颖性(C)创造性(D)实用性4. 本课程提到,知识产权有多种价值,最主要的价值是它的()。

(A)制度价值(B)经济价值(C)文化价值(D)市场价值5. 高价值专利的“高价值”是一个相对概念,价值高低因事而异、因人而异、因地而异、因时而异。

下列各项中,属于因事而异的是()。

(A)专利主体为了应对国际贸易摩擦,充分发挥专利的制度价值功能(C)专利主体想和竞争对手开展市场竞争,更多关注专利的市场价值(D)专利主体想建设企业文化,更多关注专利的文化价值(三) 判断题,每题 5 分,共 10 题。

(是)1. 知识产权有多种价值,最主要的价值是它的制度价值、经济价值、市场价值和文化价值。

(是)2. 高档商品或奢侈品的价格主要由知识产权的高额附加值决定,知识产权就是它所用的商标和品牌。

(是)3. 本课程提到,高价值专利是指有用性强的专利。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 1 页 共 6 页
考试方式: 闭卷
××××大学
信息安全技术与应用
试卷(B)
太原理工大学计算机与软件学院
计算机科学与技术专业2005级《信息安全技术与应用》试题
I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息系统防止信息非法泄露的安全特性称为 。

a. 保密性
b. 有效性
c. 可控性
d. 完整性
2. 计算机系统安全涉及的保护范围比网络安全 。

a. 大
b. 相同
c. 小
d. 无关
3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能 。

a. 减少软件漏洞
b. 完善软件功能
c. 改善软件易用性
d. 提高软件知名度
4. 因特网安全系统公司ISS 提出的著名PPDR 网络安全模型的核心是。

a. 保护
b. 检测
c. 响应
d. 策略
5. 网络安全策略是保障机构网络安全的 。

a. 第一道防线
b. 法律法规
c. 指导文件
d. 最后防线
6. 安全专用产品的生产者在其产品进入国内市场销售之前,必须申领。

a. 计算机信息系统安全专用产品销售许可证
b. 涉密计算机信息系统建设资质
c. 计算机信息系统集成资质
d. 信息系统工程监理资质
7. 下列那个机构专门从事计算机网络安全应急响应协作工作。

a. ITU
b. IEEE
c. CERT
d. CVE
8. 美国《可信计算机系统评价标准》TCSEC将安全级别划分为四大类七个等级,下列哪个安全级别的安全保障能力最高。

a. B2
b. C1
c. B1
d. C2
9. 下列那一种加密算法属于对称加密体制?
a. RSA
b. Diffie-Hellman
c. ElGamal
d. DES
10. 从客体出发表达主体访问客体权限的访问控制方法称为。

a. 访问控制列表
b. 访问能力表
c. 访问控制矩阵
d. 授权关系表
11. 探测远程目标系统漏洞的攻击称为。

a. 缓冲区溢出攻击
b. 端口扫描攻击
c. 拒绝服务攻击
d. 获取用户权限攻击
12. 当入侵检测监视的对象为网络流量时,称为。

a. 主机入侵检测
b. 数据入侵检测
c. 网络入侵检测
d. 异常入侵检测
第 2 页共6 页
13. 异常入侵检测的主要缺点是。

Array
a. 不能检测知攻击
b. 占用系统资源多
c. 检测率低
d. 误报率高
14. IEEE 802.11系列无线局域网采用协议解决多用户共享无线信道的冲突问题。

a. CSMA/CD
b. HDLC
c. CSMA/CA
d. PPP
15. 为了解决IEEE 802.11标准系列无线设备的兼容性,生产厂商自发成立了联盟。

a. WiMAX
b. SIG
c. H2GF
d. Wi-Fi
16. 下列那一个IEEE 标准是面向大范围覆盖的无线城域网标准?
a. IEEE 802.11a
b. IEEE 802.11g
c. IEEE 802.15
d. IEEE 802.16
17. WEP设置初始向量的目地是为了。

a. 加长密钥长度
b. 提高密钥破译难度
c. 提高算法效率
d. 防止破坏完整性
18. 将IEEE 802.11 WLAN部署为高安全要求服务时,应使用下列那一种WEP身份认证?
a. 封闭系统认证
b. 共享密钥认证
c. 开放系统认证
d. 临时密钥认证
19. 无线局域网劫持可使会话流向指定的恶意无线客户端,主要利用了
协议漏洞。

a. RARP
b. TCP
c. ARP
d. IP
第 3 页共6 页
20. 测试目标主机的可达性、名称、IP地址、路由跳数和往返时间应使用下列哪一个命令?
a. ping
b. ipconfig
c. tracert
d. netstat
II. 判断题(在正确叙述后的括号内划“√”,否则划“×”,每小题2分,共10分)1. 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

(√)
2. 主动攻击主要破坏信息的保密性,而被动攻击主要破坏信息的完整性和有效性。

(×)
3. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了《中华人民共和国治安管理处罚条理》。

(×)
4. 最大网络连接数是指网络入侵检测系统单位时间内能够监控的最大数据流量。

(×)
5. 国际《信息技术安全评价公共标准》CC定义的评价保证等级EAL4安全可信度高于EAL5。

(×)
III. 简要回答下列问题(每小题10分,共40分)。

1. 网络安全评估人员应重点掌握那些网络安全技术?
网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。

2. 制定网络安全策略主要考虑那些内容?
网络硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理责任和网络用户安全责任等。

第 4 页共6 页
3. 分别说明网络入侵检测系统在交换网络环境和非军事区的部署方法。

Array(1)交换网络环境部署
交换网络转换成共享网络;网络传感器监听端口接到交换机镜像端口;使用TAP专用网络监视设备;
(2)非军事区部署
在非军事区入口部署网络传感器,能够实时监测非军事区与Internet和内部网之间的所有网络流量,在防火墙内部端口部署网络传感器,则可以实时监测Internet与内部网之间的所有网络流量。

4. 现请您设计一个涉密信息系统安全解决方案,简要说明安全解决方案应包含那些内容?
(1)现有网络资源、系统资源和应用系统分析,确定需要重点保护的资源与范围;(2)安全漏洞与安全威胁分析;
(3)查阅国家、行业信息安全技术标准及相关的法律、法规;
(4)制定安全策略与安全目标;
(5)确定保障信息系统安全的技术;
(6)安全产品的选型与依据;
(7)安全保障系统的优化配置方法;
(8)安全解决方案的具体实施计划;
(9)制定安全管理的实施细则;
(10)安全解决方案的经费预算。

第 5 页共6 页
IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。

表1 协议分析软件捕获的部分端口扫描分组
Source Destination Protocol Info
219.226.87.79219.226.87.78TCP1415 > http [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP http>1415 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0
MSS=1460
219.226.87.79219.226.87.78TCP1415 > http [ACK] Seq=1 Ack=1 Win=17520 Len=0
219.226.87.79219.226.87.78TCP1416 > 256 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP256 > 1416 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP1417 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1417 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP1418 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1418 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP1419 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1419 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
1. 指出端口扫描类型(4分)
TCP connect ( ) 扫描
2. 指出开放的端口号或服务(3分)
http
3. 指出发出扫描分组的IP地址(3分)
219.226.87.79
第 6 页共6 页。

相关文档
最新文档