武大计算机学院网络安全监管 12年试卷

武大计算机学院网络安全监管 12年试卷
武大计算机学院网络安全监管 12年试卷

一、填空题

1、网络安全监管对(网络数据,网络状态,网络接入,网络设备监控、网络行为)异常分析和取证审计的理论和技术。

2、物理安全是保障网络设备可靠和安全运行的基础,其威胁包括(设备失窃,设备干扰、设备代理)。

3、网络安全威胁有(计算机病毒、木马、蠕虫、网络钓鱼)等。

4、网络协议实现互通互联,其必要条件是通信双方都知道对方的地址。在互联网环境,可以标志通信实体的地址有(ip地址、域名、端口)等。

5、NA T(Network Address Translation)技术分为两种:(静态NAT、动态NAT)。

6、列出四种常见TCP服务及其端口号(ftp20、telnet23、smtp25、dns53)

二、名词解释

1、ARP欺骗:ARP(Address Resolution Protocol)是地址解析协议,将网络层的IP地址解析为数据链路层的物理地址(不一定指MAC地址)。局域网中,黑客经过收到ARP Request广播包,能够偷听到其它节点的(IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而A, B 浑然不知。预防方法:1.定位ARP攻击源头;2.应用NBTSCAN,有“ARP攻击”时,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。3.防御方法:(1)使用可防御ARP攻击的核心交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP 攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC 地址,杜绝ARP的攻击。(2)对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。(3)在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而进行ARP病毒的防御。

三、简答题

1、两个距离相近的无线设备希望互相通信,但他们没有任何共享的秘密作为认证信息。试给出一种安全通信的思路,并讨论其可行性。(10分)

:见网络安全监管ppt: 020-Good Neighbor- Ad hoc Pairing of Nearby Wireless Devices by Multiple Antennas

2、节点D1(IP地址为192.12.15.100)和D2(IP地址为192.12.15.200)位于同一个子网(子网掩码为255.255.255.0)内,网关G的地址为192.12.15.1,D1、D2、G的硬件地址分别为HW1/HW2/HWG。试描述D1通过Ping测试D2是否开机的通信数据包或数据帧(假设所有节点的ARP cache为空)。(10分)

:自己抓包看吧

3、在(2)的环境下,D1想让D2通过网关访问https://www.360docs.net/doc/347428898.html,的流量都经过D1,试设计一种攻击实现D1的目标,以及讨论如何检测该攻击。(10分)D1欺骗D2自己是网关,欺骗G(网关)自己是D1,然后D1要实现转发功能。

4、攻击者可能通过邮件方式发送含木马和病毒的邮件附件,而且该附件中的文件还可以自动执行。试分析该攻击的原理,并给出一种防御技术。(10分)利用邮件客户端的漏洞

5、DDoS攻击是一种常见的网络拒绝服务攻击,其发生的攻击基本原因在于网络设备没有审计数据报文的源地址。试从网络流的角度设计一种检测DDoS 攻击的算法,并给出一种部署方案,讨论该方案的可行性。(10分)

利用SYN代理,标记恶意源ip

四、分析题

1、DNSPod免费为暴风影音等提供域名服务。18日,DNSPod遭受DDoS攻击,DNSPod管理员关闭其域名服务。19日,暴风影音用户大量访问DNSPod 的域名服务,导致互联网络瘫痪。试分析该事件产生的原因,以及如何预防该类事件的发生。

2、网络过滤技术或互联网防火墙。作为一个企业信息管理系统的主管,试设计一种网络资源过滤算法,同时讨论该算法的效率和可能存在的攻击。如果存在该攻击,试给出其解决降低威胁的措施。

3、APT攻击、防御和检测

定义:APT(Advanced Persistent Threat)高级持续性威胁。1、极强的隐蔽能力,利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需C&C网络;2、很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,针对被攻击环境的各类0day收集。

典型的APT攻击途径:

u 通过SQL注入突破面向外网的Web Server;

u 通过被入侵的Web Server扫描内网的其他服务器或桌面终端,并为进一步入侵做准备;

u 通过密码爆破或者发送欺诈邮件,获取管理员帐号,最终突破AD服务器或核心开发环境;

u 被攻击者私人邮箱自动发邮件副本给攻击者;

u 植入木马、后门、Downloader等恶意软件,回传敏感文件(WORD、PPT、PDF、CAD文件等);

u 通过高层主管邮件,发送带有恶意程序的附件,诱骗员工点击并入侵内网终端。

检测:密切关注功能、0day信息、命令与控制、社工手法、受害人、攻击活动频率等信息

? 静态检测方式

l 从攻击样本中提取攻击特征与功能特性;

l 对攻击样本逆向分析;

? 动态检测方式

l 模拟用户环境,执行APT代码段,捕获并记录APT 攻击的所有行为;

l 审计网络中应用程序的带宽占用情况;

l APT攻击溯源;

? 产业链跟踪

l 实时跟踪分析网络犯罪团伙的最新动向。

防御

u 动态的安全分析

? 提取并审核执行文件体、Shellcode以及PE文件头;

? 分析文件中的对象和异常结构

u 动态的安全分析

? 模拟系统环境安装各类执行文件体;

? 实施扫描系统内存与CPU中资源异常调要;

? 检测关键位置的代码注入或各类API钩子;

? 检测任意已知的代码分片;

? 检测Rootkit、KeyLogger、Anti-A V等恶意程序;

? 检测邮件、域、IP地址、URL中可疑的字符串。

4、DNS劫持:(域名劫持),就是劫持DNS服务器,取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的。

用户:主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8。公司:准备两个以上的域名;修订应急预案,强化对域名服务商的协调流程;域名注册商和代理机构特定时期可能成为集中攻击目标,需要加以防范;国内有关机构快速建立与境外有关机构的协调和沟通,协助企业快捷及时处理

5、电信运营商广告嵌入

6、网关上部署防火墙

防火墙经常部署在网关的位置,就是网内和网外的一个"中间分隔点"上。

“长城”防火墙结合了状态包过滤和应用代理两种主要的防火墙技术,从网络层到应用层都提供了完善的防护机制;双向NAT功能能够隐藏局域网内部的网络拓扑,并解决IP不足的问题;强大的身份认证功能使授权用户能够安全地使用防火墙提供的服务;DMZ功能可对公用服务器进行保护;完善的日志管理和报警机制为管理员提供了有效的监控手段,防止非法入侵行为的发生。

7、不可信环境下构建安全可靠网络通信

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

武汉大学计算机学院 嵌入式实验报告

武汉大学计算机学院 课程实验(设计)报告 课程名称:嵌入式实验 专业、班: 08级 姓名: 学号: 学期:2010-2011第1学期 成绩(教师填写) 实 一二三四五六七八九总评验 分数 分数 (百分制)

实验一80C51单片机P1口演示实验 实验目的: (1)掌握P1口作为I/O口时的使用方法。 (2)理解读引脚和读锁存器的区别。 实验内容: 用P1.3脚的状态来控制P1.2的LED亮灭。 实验设备: (1)超想-3000TB综合实验仪 1 台 (2)超想3000仿真器 1 台 (3)连线若干根 (4)计算机1台 实验步骤: (1)编写程序实现当P1.3为低电平时,发光管亮;P1.3为高电平时,发光管灭。 (2)修改程序在执行读P1.3之前,先执行CLR P1.3,观察结果是否正确,分析在第二种情况下程序为什 么不能正确执行,理解读引脚和读锁存器区别。 实验结果: (1)当P1.3为低电平时,发光管亮;P1.3为高电平时,发光管灭。 (2)不正确。因为先执行CLR P1.3之后,当读P1.3的时候它的值就一直是0,所以发光管会一直亮而不 会灭。单片机在执行从端口的单个位输入数据的指令(例如MOV C,P1.0)时,它需要读取引脚上的数据。此时,端口锁存器必须置为‘1’,否则,输出场效应管导通,回拉低引脚上的高输出电平。 系统复位时,会把所有锁存器置‘1’,然后可以直接使用端口引脚作为输入而无需再明确设置端口锁存器。但是,如果端口锁存器被清零(如CLR P1.0),就不能再把该端口直接作为输入口使用,除非先把对应的锁存器置为‘1’(如 SETB P1.0)。 (3)而在引脚负载很大的情况(如驱动晶体管)下,在执行“读——改——写”一类的指令(如CPL P1.0) 时,需要从锁存器中读取数据,以免错误地判断引脚电平。 实验二 80C51单片机RAM存储器扩展实验 实验目的: 学习RAM6264的扩展 实验内容: 往RAM中写入一串数据,然后读出,进行比较 实验设备: (1)超想-3000TB综合实验仪 1 台 (2)超想3000仿真器 1 台

武汉大学计算机网络实验报告 (2)

武汉大学教学实验报告 动力与机械学院能源动力系统及自动化专业2013 年11 月10 日

一、实验操作过程 1.在仿真软件packet tracer上按照实验的要求选择无线路由器,一般路由器和PC机构建一个无线局域网,局域网的网络拓扑图如下: 2.按照实验指导书上的表9.1(参数配置表)对路由器,DNS服务器,WWW服务器和PC机进行相关参数的配置: 服务器配置信息(子网掩码均为255.255.255.0) 主机名IP地址默认网关 DNS 202.2.2.1 202.2.2.2 WWW 202.3.3.1 202.3.3.3 路由器配置信息(子网掩码均为255.255.255.0) 主机名型号IP地址默认网关时钟频率ISP 2620XM e1/0:202.2.2.2 e1/1:202.3.3.3 s0/0:202.1.1.2 64000 Router2(Server) 2620XM f0/0:192.168.1.1 s0/0:202.1.1.1 Wireless Router Linksys WRT300N 192.168.1.2 192.168.1.1 202.2.2.1 备注:PC机的IP地址将通过无线路由器的设置自动分配 2.1 对router0(sever)断的配置: 将下列程序代码输到router0中的IOS命令行中并执行,对router0路由器进行设置。Router>en Router#conf t

2.3 WWW服务器的相关配置 对www服务器进行与DNS服务器相似的配置,包括它的IP地址,子网掩码,网关等,具体的相关配置图见下图: WWW服务器的相关配置图

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

计算机网络复习总结(武汉大学)

第一章概述 1 计算机网络的定义: ?将地理位置不同、具有独立功能的多个计算机系统通过通信设备和线路连接起来, 以功能完善的网络软件实现资源共享的系统。 ?分布式计算机系统是在分布式计算机操作系统支持下,进行并行计算和分布式数据 处理的计算机系统;各互联的计算机互相协调工作,共同完成一项任务。 ?分布式计算机系统与计算机网络系统在计算机硬件连接、系统拓扑结构和通信控制 等方面基本一样,都具有通信和资源共享等功能。 ?计算机网络系统中的计算机是独立的,分布式计算机系统中的计算机是相互联系、 协调、有分工的。 ?支持网络的是网络操作系统,支持分布式计算机系统的是分布式操作系统。 2 计算机网络的性能指标: ?数据传输率:每秒传输的比特数 ?带宽:网络的最大数据传输率,是体现网络性能的一个指标 ?吞吐量:单位时间通过网络的数据量 ?时延:数据从源端到目的端所需要的时间。包括发送、传播、处理、排队时延 ?时延带宽积:通道所能容纳的比特数 ?往返时间:从源→目的→源的时延 ?利用率:被利用的时间。信道利用率、网络利用率 3 计算机网络发展的四个阶段 ?计算机网络的发展可分为四个阶段: (1)雏形阶段:计算机技术与通信技术相结合,形成计算机网络的雏形; (2)网络阶段:在通信网络基础上,完成网络体系结构与协议研究,形成了计算机网络;美国国防部1969年开始发展的ARPAnet:用于军事目的,主要是为了在战争的环境下,保持通信的畅通,但结果颇为丰富,ARPAnet可以发电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet),成为了Internet的雏形。 ARPA网是计算机网络技术发展的一个重要的里程碑,它对发展计算机网络技术的贡献表现在以下几方面: 1.完成了对计算机网络的定义、分类; 2.提出了资源子网、通信子网的两级网络结构的概念; 3.研究了报文分组交换的数据交换方法; 4.采用了层次结构的网络体系结构模型与协议体系。 主要贡献是公开了这些研究成果 (3)网络标准化阶段:在解决计算机连网与网络互连标准化问题的背景下,提出开放式系统互连参考模型与协议,促进了符合国际标准的计算机网络技术的发展; 计算机网络发展的第三阶段是加速体系结构与协议国际标准化的研究与应用 国际标准化组织ISO于1977年成立了专门机构,正式制订并颁布了“开放系统互连基本参考模型”(OSI/RM,Open System Interconnection Reference Model)。 二十世纪八十年代,ISO与CCITT等组织为该参考模型的各个层次制订了一系列的协议标准,组成了一个庞大的OSI基本协议集。 首先应用在ARPAnet的TCP/IP协议经过不断地改进与规范化,目前广泛应用在Internet上,

武汉大学计算机考研复试部分:数据库课件DB期末复习及练习

武汉大学《数据库原理》课程组一.填空题 ?1.关系模型的三种完整性约束为。 ?2.数据库中常用四种数据模型有。 ?3. 数据库的三级模式结构是指; 提供的两个独立性是指。 ?4.SQL的集合与主语言单记录处理方式之间通过____ 进行协调。 ?5.数据库恢复的基本原理是____ ,主要技术有____。 ?6. 关系代数的五种基本运算是____ 。 ?7. DBMS并发控制的单位为____ 。 ?8. 实现DBS安全性最重要的两个技术是____。

二.单项选择题 武汉大学《数据库原理》课程组 ?1. 通常所说DBS、DBMS、和DB三者之间的关系是( )。 A. DBMS包含DB和DBS B. DB包含DBS和DBMS C. DBS包含DB和DBMS D.三者无关 ?2. DB三级模式体系结构的划分,有利于保持DB的( )。 A. 数据独立性 B. 数据安全性 C. 结构规范化 D. 操作可行性 ?3.在R(C,S,Z)中,有F={(C,S)→Z,Z→C},则R能达到( )。 A. 1NF B. 2NF C. 3NF D. BCNF ?4. 关系数据库系统进行( )的处理,是为了提高效率。 A.视图定义 B.最高范式的规范化 C.可串性化 D.查询优化

?5. SQL中,谓词EXISTS用来测试一个结果集是否( )。 A.为非空集合 B.行相同 C.行不相同 D.值均为空 ?6. SQL和宿主语言的接口是( )。 A. DBMS B. OS C. DML D. 主变量 ?7. 已知关系模式R={A,B,C,D,E},函数依赖集为{A→D,B→C,E→A},则该关系模式的候选码是( )。 A.AB B. BE C.CD D. DE ?8. 事务的四个特性含()。 A.串行性 B.一致性 C.开放性 D.封锁性 ?9. 下面哪种不属于数据库安全技术() A.存取控制 B.视图 C.镜像 D.审计

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

武汉大学计算机操作系统考试试卷

计算机操作系统精选模拟试题及答案 1.操作系统的发展过程是(C) A、原始操作系统,管理程序,操作系统 B、原始操作系统,操作系统,管理程序 C、管理程序,原始操作系统,操作系统 D、管理程序,操作系统,原始操作系统 2.用户程序中的输入、输出操作实际上是由(B)完成。 A、程序设计语言 B、操作系统 C、编译系统 D、标准库程序 3.进程调度的对象和任务分别是(C)。 A、作业,从就绪队列中按一定的调度策略选择一个进程占用CPU B、进程,从后备作业队列中按调度策略选择一个作业占用CPU C、进程,从就绪队列中按一定的调度策略选择一个进程占用CPU D、作业,从后备作业队列中调度策略选择一个作业占用CPU 4.支持程序浮动的地址转换机制是(A、动态重定位) A、动态重定位 B、段式地址转换 C、页式地址转换 D、静态重定位 5.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按(C)进行排列。 A、地址从大到小 B、地址从小到大 C、尺寸从小到大 D、尺寸从大到小 6.设计批处理多道系统时,首先要考虑的是(系统效率和吞吐量)。 A、灵活性和可适应性 B、系统效率和吞吐量 C、交互性和响应时间 D、实时性和可靠性 7.当进程因时间片用完而让出处理机时,该进程应转变为(B)状态。 A、等待 B、就绪 C、运行 D、完成 8.文件的保密是指防止文件被(C)。 A、篡改 B、破坏 C、窃取 D、删除 9.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由(D)临界区构成。 A、2个 B、3个 C、4个 D、5个 10.按逻辑结构划分,文件主要有两类:(记录式文件)和流式文件。 A、记录式文件 B、网状文件 C、索引文件 D、流式文件 11.UNIX中的文件系统采用(、流式文件)。 A、网状文件 B、记录式文件 C、索引文件 D、流式文件 12.文件系统的主要目的是(A)。 A、实现对文件的按名存取 B、实现虚拟存贮器 C、提高外围设备的输入输出速度 D、用于存贮系统文档 13.文件系统中用( D )管理文件。 A、堆栈结构 B、指针 C、页表 D、目录 14.为了允许不同用户的文件具有相同的文件名,通常在文件系统中采用(B)。 A、重名翻译 B、多级目录 C、约定 D、文件名 15.在多进程的并发系统中,肯定不会因竞争(C)而产生死锁。 A、打印机 B、磁带机 C、CPU D、磁盘 16.一种既有利于短小作业又兼顾到长作业的作业调度算法是(C)。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

武汉大学计算机学院linux复习题

复习题 一、单项选择题 1.为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能进行只读访问,在设置文件的许可值时,应当设为(B )。 A.566 B.644 C.655 D.744 2.一个文件用十个小格位记录文件的权限,第一个小格代表文件类型。“d”表示(A )。A.目录文件B.设备文件C.符号链接文件D.硬链接文件 3.为了保证系统的安全,现在的Linux系统一般将/etc/passwd文件中的密码域加密后,保存到( D )文件。 A./etc/group B./etc/netgroup C./etc/passwd D./etc/shadow 4./dev/sdc6分区表示(C)。 A.第2块IDE硬盘的第6个分区,是逻辑分区 B.第3块IDE硬盘的第6个分区,是逻辑分区 C.第3块SCSI硬盘的第6个分区,是逻辑分区 D.第3块SCSI硬盘的第2个分区,是逻辑分区 5.要改变文件的拥有权,使用命令(B )。 A.chgrp B.chown C.chsh D.chmod 6.可以把两个文本文件合并成一个文件的命令是(A )。 A.cat B.grep C.find D.cut 7.从后台启动进程,应在命令结尾处加上的符号是(A )。 A.& B.@ C.# D.$ 8.一个进程调用fork系统调用后,会(C )。 A.生成一个进程,从main( )处开始执行B.生成一个线程,从main()开始执行 C.生成一个进程,从fork之后开始执行D.生成一个线程,从fork之后开始执行9.当你在机房上机时,利用所给账号登录到服务器上后,通常出现的Shell提示符是(B )。A.# B.$ C.% D.> 10.为了统计文件系统中未用的磁盘空间,可以使用的命令是(A)。 A.du B.df C.mount D.ln 11.在vi编辑器中,要想回到命令模式,应按(C)键。 A.Alt B.Ctrl C.Esc D.Shift 12.Linux遵循 (C)许可证。 A、POSIX B、GNU C、GPL D、FSF 13.下列不是Linux系统进程类型的是(D)。 A.交互进程B.批处理进程C.守护进程D.就绪进程 14.在Linux系统中,每个进程都有4GB的虚拟地址空间,其中进程的用户态程序占用(B)。 A、0~2GB-1 B、0~3GB-1 C、0~4GB-1 D、3GB~4GB-1 15. Linux文件权限一共10位长度,分成四段,第三段表示的内容是(C)。 A、文件类型 B、文件所有者的权限 C、文件所有者所在组的权限对象 D、其他用户的权限 16.Linux中,内核进程init的进程标识符是(B)。 A、0 B、1 C、2 D、3 17.在I386平台上的Linux系统采用(B)分页机制。 A、一级 B、两级 C、三级 D、四级

武汉大学计算机专业数据仓库及数据挖掘期末考试题

武汉大学计算机学院 2014级研究生“数据仓库和数据挖掘”课程期末考试试题 要求:所有的题目的解答均写在答题纸上,需写清楚题目的序号。每张答题纸都要写上姓名和学号。 一、单项选择题(每小题2分,共20分) 1. 下面列出的条目中,()不是数据仓库的基本特征。B A.数据仓库是面向主题的 B.数据仓库是面向事务的 C.数据仓库的数据是相对稳定的 D.数据仓库的数据是反映历史变化的 2. 数据仓库是随着时间变化的,下面的描述不正确的是()。 A.数据仓库随时间的变化不断增加新的数据内容 B.捕捉到的新数据会覆盖原来的快照 C.数据仓库随事件变化不断删去旧的数据内容C D.数据仓库中包含大量的综合数据,这些综合数据会随着时间的变化不断地进行重新综合 3. 以下关于数据仓库设计的说法中()是错误的。A A.数据仓库项目的需求很难把握,所以不可能从用户的需求出发来进行数据仓库的设计,只能从数据出发进行设计 B.在进行数据仓库主题数据模型设计时,应该按面向部门业务应用的方式来设计数据模型 C.在进行数据仓库主题数据模型设计时要强调数据的集成性 D.在进行数据仓库概念模型设计时,需要设计实体关系图,给出数据表的划分,并给出每个属性的定义域 4. 以下关于OLAP的描述中()是错误的。A A.一个多维数组可以表示为(维1,维2,…,维n) B.维的一个取值称为该维的一个维成员 C.OLAP是联机分析处理 D.OLAP是数据仓库进行分析决策的基础 5. 多维数据模型中,下列()模式不属于多维模式。D A.星型模式 B.雪花模式 C.星座模式 D.网型模式 6. 通常频繁项集、频繁闭项集和最大频繁项集之间的关系是()。C A.频繁项集?频繁闭项集?最大频繁项集 B.频繁项集?最大频繁项集?频繁闭项集 C.最大频繁项集?频繁闭项集?频繁项集 D.频繁闭项集?频繁项集?最大频繁项集

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

武汉大学计算机学院教学实验报告

武汉大学计算机学院教学实验报告 课题名称:电工实验专业:计算机科学与技术2013 年11 月15 日 实验名称电路仿真实验实验台号实验时数3小时 姓名秦贤康学号2013301500100年级2013 班3班 一、实验目的及实验内容 (本次实验所涉及并要求掌握的知识点;实验内容;必要的原理分析) 实验目的: 熟悉multisim仿真软件的使用 用multisim进行电路仿真,并验证书上的理论知识的正确性 内容:用仿真软件进行实验 二、实验环境及实验步骤 (本次实验所使用的器件、仪器设备等的情况;具体的实验步骤) 实验环境: 一台微机 实验步骤: 用multisim先进行电路仿真,再记录下相关数据 三、实验过程与分析 (详细记录实验过程中发生的故障和问题,进行故障分析,说明故障排除的过程和方法。根据具体实验,记录、整理相应的数据表格、绘制曲线、波形图等)

实验内容及数据记录 1、简单直流电路 简单直流电路在有载状态下电源的电阻、电压和电路 简单直流电路在短路状态下电源的电阻、电压和电路 简单直流电 路在 开路状 态下电源的电阻、电压和电路 2、复杂直 流电路 复杂直流电路中各元件上的电压 复杂直流电路中各元件上的电流 复杂直流电路在E1作用下负载上的电压和电流 复杂直流电路在E2作用下的电压和电流 复杂直流电路在E1与E2作用下的电压和电流 复杂直 流电路 中的等效电阻 R (k Ω) 1 2 3 4 5 I (mA ) 24000 24000 24000 24000 24000 U (V ) 0.000024 0.000024 0.000024 0.000024 0.000024 R (k Ω) 1 2 3 4 5 I (mA ) 12 6.09 4.011 3.011 2.412 U (V ) 11.94 11.997 11.99 8 11.998 11.999 R (k Ω) 1 2 3 4 5 I (mA ) 0.000176 0.000176 0.000176 0.000176 0.000176 U (V ) 12 12 12 12 12 RL (k Ω) 1 2 3 4 5 URL (V ) 6.799 8.497 9.269 9.710 9.995 UR1(V ) 5.198 3.501 2.730 2.289 2.004 UR2(V ) -3.200 -1.502 -0.731 -0.290 -0.005286 UE1(V ) 11.997 11.998 11.999 11.999 11.999 UE2(V ) 9.999 10.000 10.000 10.000 10.000 RL (k Ω) 1 2 3 4 5 IRL (mA ) 6.807 4.258 3.100 2.437 2.209 IR1(mA ) 5.198 3.505 2.733 2.292 2.006 IR2(mA ) -1.603 2.499 --1.999 -1.666 -1.428 IE1(mA ) 5.198 3.505 2.733 2.292 2.006 IE2(mA ) -1.603 -2.501 -2.000 -1.666 -1.428 RL (k Ω) 1 2 3 4 5 UE1(V ) 4.798 5.996 6.540 6.851 7.053 IE1(mA ) 4.803 3.004 2.187 1.720 1.418 RL (k Ω) 1 2 3 4 5 UE2(V ) 2.002 2.501 2.729 2.858 2.942 IE2(mA ) 2.002 1.252 0.911 0.718 0.592 RL (k Ω) 1 2 3 4 5 URL (V ) 6.802 8.497 9.269 9.710 9.995 IRL (mA ) 6.807 4.258 3.100 2.437 2.209 R3(k Ω) 1 2 3 4 5 R6(k Ω) 2 3 4 5 6 R7(k Ω) 3 4 5 6 7 RL (k Ω) -1.603 2.499 --1.999 -1.666 -1.428 URL (V ) 5.198 3.505 2.733 2.292 2.006 IRL (A ) -1.603 -2.501 -2.000 -1.666 -1.428 R3(k Ω) 1 2 3 4 5

武汉大学计算机学院2016-2017数字信号处理试题(含答案)

武汉大学2016-2017学年第二学期课程考试试卷(A 卷) 《数字信号处理》课程 (闭卷) 专业:信息安全 、计算机科学与技术、网络空间安全 年级: 班级: 姓名: 学号: 总分: 一、填空题(每小题3分,共15分) 1、付立叶级数:若x(t)是以T 为周期的函数,则付氏变换可以用付 立叶级数表示为: ,物理含义为: 。 2、采样信号的频域表示(采样脉冲是以T 为周期) 为: ,该表达式的物理意义为: 。 3、在Matlab 中,函数 可以产生一个包含N 个零的行向量,在给定的区间上可以用这个函数产生)(n δ。 4、在Matlab 中,可以利用函数 计算序列的离散时间傅立 叶变换在给定的离散频率点上的抽样值。 5、IIR 滤波器的设计方法,一般分为 、 和 这三种。 二、简答题(每小题7分,共35分) 1、简要叙述采样定理。 2、简要叙述数字信号处理的一般过程。 3、离散傅氏变换DFT 的定义。 4、简要给出冲击函数的定义、性质和推广性质。 5、简要分析FFT 的计算量和算法特点。 三、设系统为D n Cx n y +=)()(,判断它是不是线性系统。(5分)

四、已知一长度为16的有限长序列 )25.0sin()(n n x π=,试利用Matlab 计算序列)(n x 的16点和512点DFT 。(10分) 五、已知某LTI 离散系统的系统函数为: 1 1 111)(-----=az z a z H 其中,a 为实数。 (1) 试判断a 值在什么范围内时该系统是因果稳定系统? (2)证明该系统是一个全通系统(即频率响应的幅度特性为一常 数)?(10分) 六、现有一频谱分析FFT 处理器。假设要求频率分辨率为Hz F 5≤。 信号的最高频率成分KHz f 25.1max ≤。试求: (1) 采样时间间隔T ; (2) 1次记录时间长p t ; (3) 信号记录长度N 。(15分) 七、用双线性变换法设计一个3阶Butterworth 数字低通滤波器。 其截止频率Hz f c 400=,系统采样频率为:KHz f s 2.1=。(10分) (附注:3阶Butterworth 模拟原型低通滤波器1 )(2)(2)(1)(23+++=c c c s s s s H ωωω )

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

武汉大学计算机学院2007级数据库期末试卷A

武汉大学计算机学院 2008—2009学年度第二学期 2007年级 《数据库原理》期末考试试题 (A) 班号姓名学号 注:所有的答题内容必须写在答题纸上,本试题和答题纸一起上交。 一、单项选择题(每小题1分,共15分) 1.关系模式的设计任务是在阶段进行的。 A. 逻辑设计 B. 物理设计 C. 概念设计 D. 数据库实施 2. E-R图是数据库设计的工具之一,它一般适用于建立数据库的 A. 概念模型 B. 结构模型 C. 物理模型 D. 逻辑模型 3.当局部E-R图合并成全局E-R图时,可能出现冲突,下列不属于这种冲突的是 A. 属性冲突 B. 语法冲突 C. 结构冲突 D. 命名冲突 4. SQL语言提供用于实现数据存取安全性的语句是 A. CREATE TABLE B. COMMIT C. GRANT、REVOKE D. ROLLBACK 5. 关系规范化中所介绍的删除操作异常是指 A. 不应该删除数据被删除 B. 不应该插入数据被插入 C. 应该删除数据未被删除 D. 应该插入数据未被插入 插入异常:选D ?6. 若关系模式R中的属性全部是主属性,则R的最高范式必定是 A. 1NF B. 2NF C. 3NF D. BCNF 7. 当B属性函数依赖于A属性,则属性A与B的联系为 A. 1对多 B. 多对1 C. 多对多 D. 无联系 函数依赖表达了属性间的多对一的联系 8. 建立索引的目的是 A.减少存储空间 B. 减少冗余 C.减少输入输出 D. 提高存取速度 9.数据模型的三要素是 A. 外模式、模式和内模式 B. 关系模型、层次模型、网状模型 C. 实体、属性和联系 D. 数据结构、数据操作和完整性约束 10.在关系R(R#,RN,S#)和S(S#,SN,SD)中,R的主码是R#,S的主码是S#,则S#在R中称为 A. 外码 B. 候选码 C. 主码 D. 超码 11. 数据独立性是指 A. 数据之间互不影响 B. 数据的逻辑结构与物理结构相互独立 C. DB的数据结构改变时,不影响应用程序 D. 数据与存储设备之间相互独立 12.在第一个事务以S封锁方式读数据A时,第二个事务对数据A的读方式会遭到失败的是 A. 实现X封锁的读 B. 实现S封锁的读 C. 不加封锁的读 D. 实现共享型封锁的读 13.已知A→C,B→D,那么下列函数依赖不成立的是 A. AB→D B. AB→CD C. A→CD D. A→AC 14.数据库中只存放视图的 A.结构定义 B.对应数据 C.操作描述 D.数据限制 15. 事务的隔离性是由DBMS的实现的。

武汉大学计算机图形学复习整理

计算机图形学复习整理qfj_2011.1.16 一、图形设备、系统和应用 1、图形系统的组成 图形系统可定义为是计算机硬件、图形输入输出设备、计算机系统软件和图形软件的集合。 一个计算机图形系统起码应具有计算、存储、对话、输入、输出等5个功能。 2、颜色查找表P16 为避免帧缓存的增加,采用颜色查找表来提高灰度级别。帧缓存中数据为颜色查找的索引,颜色查找表必须有2N项,每一项具有W位字宽。当W大于N时,可有2W灰度等级,但每次只有2N个不同灰度等级可用。若要使用2N种以外的灰度等级,需改变颜色查找表中的内容。 1、标准化的作用(1)方便不同系统间的数据交换;(2)方便程序移植;(3)硬件隔离,实现图形 系统的硬件无关性。 2、图形标准的组成、分类 (1)面向图形设备标准:计算机图形元文件(CGM) ,(CRT,绘图仪,打印机,…);计算机图形接口(CGI) ,(设备驱动程序) (2)面向图形软件标准:官方标准(标准组织制定的标准):GKS(Graphical Kernel System) ,PHIGS(Programmer’s Hierarchical Interactive Graphics System) ,其它数据标准 工业标准(事实上的标准):SGI 等公司的OpenGL ,微软公司的DirectX ,Adobe 公司的PostScript 等等 (3)文件格式标准:基本图形转换规范(IGES );产品数据转换规范(STEP ) 1、用户接口的常用形式P130 (1)子程序库:这种形式的基本思想是选择一种合适的高级程序设计语言(如C,C++,Fortran等)作为主语言,用此主语言扩展一系列的过程或函数调用,用以实现有关的图形设计和处理。 GKS ,OpenGL 等 优点:使用方便、便于扩充、便于将用户自己编写的源程序或目标代码加入相应的子程序中,并且可以充分利用高级语言本身具有的功能。 不足:但需要用户熟悉某种通用程序设计语言,修改麻烦,不形象直观。 (2)专用语言:一般为解释性的语言。PostScript ,VRML 等 (3)交互命令:图形界面或命令行方式,进行人机交互。常用操作:增、删、改操作(常用三表结构实现) 2、输入控制 (1)请求方式(程序初始化设备,即输入设备的初始化是在应用程序中设置的。) 缺点:效率低,不能同时工作。 (2)取样方式(程序和设备同时工作) 优点:该模式不像请求模式那样要求用户有一明显的动作,它对连续的信息流输入比较方便,也可同时处理多个输入设备的输入信息。 缺点:当处理某一种输入耗费的时间较长时,可能会失掉某些输入信息。 (3)事件方式(设备初始化程序):输入设备和程序独立运行。 2、区域填充(边界的处理应注意的问题,活化边表算法,种子点,连通区域的 概念及其边界条件) (1)边界的处理应注意的问题

相关文档
最新文档