网络学习指导(第4版)_在线作业_3

网络学习指导(第4版)_在线作业_3
网络学习指导(第4版)_在线作业_3

网络学习指导(第4版)_在线作业_3

交卷时间:2017-09-26 15:41:51

一、单选题

1.

(5分)中国农业大学颁发的网络教育毕业证书是经教育部电子注册的国民教育系列的毕业证书,可以到()https://www.360docs.net/doc/084979894.html,查询。

? A. 中国大学生学历查询网

? B. 国家学历查询网

? C. 中国高等教育学生信息网

? D. 中国高等教育学生档案网

纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

2.

(5分)

学生如何缴纳学费?()

? A. 按要求将学费直接交到中农大网院

? B. 按要求将学费交到中国农业大学

? C. 按要求将学费交到校外学习中心

纠错

得分: 5

知识点: 2.1 缴费

展开解析

3.

(5分)

专业教学计划中的课程分为()个类别,即通识课、专业教育课和任选课。一般先选修通识课,尤其是与本专业密切相关的基础课,再选修专业教育课,选修课可以根据自己的学习计划自行安排。

? A. 三

? B. 五

? C. 二

? D. 四

纠错

得分: 5

知识点: 2.2 选课

展开解析

4.

(5分)

统考报名及缴费方式:在网考办规定的报名时间期限内,学生可通过报名网站:()“网院考生入口”在网上一次性完成。

? A. https://www.360docs.net/doc/084979894.html,

? B. https://www.360docs.net/doc/084979894.html,

? C. https://www.360docs.net/doc/084979894.html,

? D. https://www.360docs.net/doc/084979894.html,

纠错

得分: 5

知识点: 2.7 统考

展开解析

5.

(5分)

教材一般通过各校外学习中心统一向中农大网院订购,学生根据校外学习中心的通知,及时到()进行领取。

? A. 书店

? B. 当地校外学习中心

? C. 指定地点

? D. 学院

纠错

得分: 5

知识点: 2.3 订购和领取学习资料

展开解析

6.

(5分)

毕业论文(设计)成绩采用五级计分制,其中良好指的是()。

? A. 80-89分

? B. 60-69分

? C. 90-100分

? D. 70-79分

纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

7.

(5分)

在线作业是()的一部分,主要考查学生对课程中所涉及的基本概念、基本原理的理解掌握程度,以及将课程中的基本知识转化成对实际问题的分析解决能力。

? A. 统考课程

? B. 课程考核

? C. 英语考试

? D. 考查课程

纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

8.

(5分)

统考()是模拟真实考试环境的统考练习系统,学生可以通过登录中国现代远程与继续教育网进入统考模拟练习。

? A. 管理平台

? B. 学习平台

? C. 免费模拟练习

? D. 辅导课件

纠错

得分: 5

知识点: 2.7 统考

展开解析

9.

(5分)

毕业证书和本科学士学位证书均在()领取。

? A. 学院

? B. 均可

? C. 考点

? D. 校外学习中心

纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

10.

学生可以在入学注册后()内申请变更专业,每个学生可以申请变更专业1次,且只允许该生转入其入学批次及层次开设的其他专业。

? A. 2.5年

? B. 1年

? C. 1.5年

? D. 半年

纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

11.

(5分)

毕业论文成绩不及格的学生可以申请补做()次。

? A. 1

? B. 0

? C. 2

? D. 任意

纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

(5分)

北京地区成人本科学士学位英语考试每年组织()次,一般每年的5月份和11月份为学士学位英语考试月。具体时间详见中农大网院的通知。

? A. 2

? B. 3

? C. 4

? D. 1

纠错

得分: 5

知识点: 2.8 学位英语考试

展开解析

13.

(5分)

统考课程免考规定:除计算机类专业学生外,获得全国计算机等级考试一级或以上级别证书者,可以免考()。

? A. 办公自动化

? B. 计算机导论

? C. 互联网应用

? D. 计算机应用基础

纠错

得分: 5

知识点: 2.7 统考

展开解析

14.

(5分)

“我的课堂”的用户名和密码()

? A. 用户名可以修改、密码不可修改

? B. 都可以修改

? C. 密码可以修改、用户名不可修改

? D. 都不可以修改

纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

15.

(5分)

“网上农大”是中国农业大学网络教育学院的教育门户网站,全称是“中国农业大学现代远程教育网”。域名地址为:()。

? A. https://www.360docs.net/doc/084979894.html,

? B. https://www.360docs.net/doc/084979894.html,

? C. https://www.360docs.net/doc/084979894.html,

? D. https://www.360docs.net/doc/084979894.html,

纠错

得分: 5

知识点: 1.2 中农大网院介绍

展开解析

二、多选题

1.

(5分)

以下属于学院学生服务方式的有()。

? A. 服务热线

? B. 手机邮箱

? C. 服务邮箱

? D. 学生论坛

? E. E知通

纠错

得分: 5

知识点: 3.1 服务方式

展开解析

2.

(5分)

关于学位英语考试,以下说法正确的是()。

? A. 在考试过程中考生出现违纪、作弊等行为,取消学士学位申请资格

? B. 收费标准是30元/人次

? C. 准考证需要到学院领取

? D. 需要到校外学习中心报名

? E. 成绩在考试结束后一个月左右公布

纠错

得分: 5

知识点: 2.8 学位英语考试

展开解析

3.

(5分)

符合以下哪些条件的学生方可申请毕业:()。

? A. 没有欠费

? B. 正在学习和未通过的课程学分低于30学分

? C. 本科学生已选统考课程

? D. 具有中国农业大学现代远程教育学籍

? E. 已选学分不低于教学计划规定的最低选修学分要求纠错

得分: 5

知识点:网络学习指导(第4版)

展开解析

4.

(5分)

以下关于统考免考的阐述中,正确的包括()。

? A. 具有省级英语水平等级考核合格证书可以免考统考大学英语

? B. 已具有国民教育系列本科以上学历( 含本科) ,可免考全部统考科目

? C. 只要获得大学英语等级考试(CET) 四级或以上级别证书即可免考统考大学英语

? D. 获得全国公共英语等级考试(PETS)三级或以上级别笔试成绩合格者不可免考统考大学英语

? E. 入学注册时年龄满40 周岁的非英语专业学生可免考“大学英语”纠错

得分: 5

知识点: 2.7 统考

展开解析

5.

(5分)

学院学籍异动的范围包括:()。

? A. 基本信息修改

? B. 变更层次

? C. 退学

? D. 变更校外学习中心

? E. 变更专业

纠错

得分: 5

知识点: 2.10 学籍异动

第四章计算机网络作业和习题解答

第四章部分习题选讲 4-09答: (1)可以代表C类地址对应的子网掩码默认值;前24位决定网络号和子网号,后8位决定主机号。但也可以是A类或B类地址的掩码,此时主机号由最后8位决定,而路由器寻找网络则由前24位决定(答案可参见本题(3))。 (2)255.255.255.248相当于255.255.255.11111000,后三位是主机号,因此该网络能够连接8个主机,扣除全1和全0后为6台。 (3)A类和B类的子网掩码的形式是一样的,但是子网的数目不一样,A类为2^16-2=65534,B类为2^8-2=254。 答:A类网络:11111111 11111111 1111111100000000 子网号(16位“1”),掩码(简称子网掩码)为255.255.255.0 B类网络:11111111 11111111 1111111100000000 子网号(8位“1”),掩码(简称子网掩码)为255.255.255.0 即这两个网络的子网掩码一样,但子网数目不同。 (4)255.255.240.0相当于255.255.11110000.0,主机部分为12位,所以每个子网的主机数最多为:212-2=4094。 (5)是一个有效的子网掩码,但不是一个方便的方法,因为子网中的1不是连续的。 (6)十六进制地址:C2.2F.14.81转换为点分二进数IP地址为:11000010.00101111.00010100.10000001。再转换为点分十进制IP 地址为:194.47.20.129(是一个C类地址)。

(7)因为有可能需要将C类网络地址进一步划分为子网的情况,这就需要掩码说明子网的划分情况。所以C类网络使用子网掩码有实际意义,可以提高网络利用率。 4-10 A类地址1-126,B类地址128.1-191.255,C类地址192-223,D 类地址(多播)224-239,E类地址240-254(255不可用)。 4-12 答:(1)之所以发现一数据报的首部检验和有错,则采取丢弃而不是重传的方式是因为以下两个原因:(a)在传输过程中,IP首部(参见P128-)中的源地址也可能是错误的,从而找不到正确的源站;(b)源站数据报发送完毕,并没有缓存(也因为a,没必要),已经无法重发。(c)简化处理,节省时间,差错由端到端解决。另外,纠错由上层运输层解决。 (2)数据报每经过一个结点,结点处理机就要计算一下校验和,CRC校验码的生成需要多项式除法,逐站使用代价太高,只计算首部校验和而不采用CRC校验码可以减少计算量,差错控制(重传)由上层(传输层)执行(减少路由器的计算时间)。 4-15 答:最大传送单元MTU是数据链路层帧(IP层的下一层)格式中规定的数据字段最大长度。当一个IP数据报封装成帧时,此数据报的总长度(即首部加上数据部分)一定不能超过该帧格式规定的MTU

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

川大 16秋 《计算机应用基础》第二次作业答案

你的得分:100.0 说明:每道小题选项旁的标识是标准答案。 一、单项选择题。本大题共50个小题,每小题2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.电子工作表中每个单元格的默认格式为________。 A.数字 B.文本 C.日期 D.常规 2.用来给电子工作表中的行号进行编号的是________。 A.数字 B.字母 C.数字与字母混合 D.字母或数字 3.Excel 2010主界面窗口中编辑栏上的“fx”按钮用来向单元格插入________。 A.数字 B.文字 C.公式 D.函数 4.在Excel 2010中,输入数字作为文本使用时,需要输入的先导字符是________。 A.逗号 B.分号 C.单引号 D.双引号 5.在Excel 2010的主界面中,不包含的选项卡是________。 A.开始 B.函数 C.插入 D.公式 6.Excel 2010工作簿文件的默认扩展名为____。 A.docx B.xlsx C.pptx D.jpeg 7.在Excel 2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处 于编辑状态时显示的内容为__________。 A.13*2+7 B.=13*2+7 C.33 D.=33 8.当进行Excel 2010中的分类汇总时,必须事先按分类字段对数据表进行 ________。 A.求和 B.筛选

C.查找 D.排序 9.在Excel 2010中,对数据表进行排序时,在“排序”对话框中能够指定的排序关键 字个数限制为________。 A.1个 B.2个 C.3个 D.任意 10.在Excel 2010中,所包含的图表类型共有________。 A.10种 B.11种 C.20种 D.30种 11.PowerPoint 2010中,要方便地隐藏某张幻灯片,应使用______。 A.选择“开始”选项卡中的“隐藏幻灯片”命令项 B.选择“插入”选项卡中的“隐藏幻灯片”命令项 C.左键单击该幻灯片,选择“隐藏幻灯片” D.右键单击该幻灯片,选择“隐藏幻灯片” 12.在PowerPoint 2010环境中,插入一张新幻灯片的快捷键是______。 A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M 13.在PowerPoint中, 若需将幻灯片从打印机输出, 可以用下列快捷键______。 A.Shift + P B.Shift + L C.Ctrl + P D.Alt + P 14.在PowerPoint 2010中,能够将文本中字符简体转换成繁体的设置______。 A.在“审阅”选项卡中 B.在“开始”选项卡中 C.在“格式”选项卡中 D.在“插入”选项卡中 15.PowerPoint 2010中,进入幻灯片母版的方法是______。 A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令 B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令 C.按住Shift键的同时,再单击“普通视图”按钮 D.按住Shift键的同时,再单击“幻灯片浏览视图”按钮 16.在PowerPoint 2010中,需要在幻灯片中同时移动多个对象时______。 A.只能以英寸为单位移动这些对象 B.一次只能移动一个对象 C.可以将这些对象编组,把它们视为一个整体 D.修改演示文稿中各个幻灯片的布局 17.在PowerPoint 2010“文件”选项卡中的“新建”命令的功能是建立______。

网络安全作业三

作业三网络技术次试答回顾第1 Question1 : 5 分数和GIFJPG格式的文件不会感染病毒。: 答案 错误对 正确5/5。这次提交的分数:Question2 : 5 分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。: 答案 错误对 正确。这次提交的分数:5/5Question3 : 5 分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和: 答案 对错误 正确。这次提交的分数:5/5Question4 : 5 分数CIH病毒是一种蠕虫病毒: 答案 错误对正确5/5这次提交的分数:。. Question5 : 5 分数文件长度没有改变CIH通过文件进行传播,受感染的EXE: 答案

对错误错误这次提交的分数:0/5。Question6 : 5 分数冯纽曼首次证实计算机病毒的存在的是约翰-: 答案 对错误错误这次提交的分数:0/5。Question7 : 5 分数潜伏性、可触发性、授权性和传染性等都是病毒的特征: 答案 错误对 错误这次提交的分数:0/5。Question8 : 5 分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?: 答案 对错误 正确正确这次提交的分数:5/5。Question9 : 5 分数蠕虫病毒有独立存在的程序: 答案. 对错误 正确。这次提交的分数:5/5Question10 : 5 分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。: 答案 错误对 正确。5/5这次提交的分数:Question11 : 5 分数( ) 计算机病毒按其表现性质可分为选择至少一个答案

计算机网络第四章作业

第四章 P450-22: Consider the following network. With the indicated link costs, use Dijkstra’s shortest-path algorithm to compute the shortest path from x to all network nodes. Show how the algorithm works by computing a table. Answer Problem 22 D(y),p(y)D(z),p(z) Step N’D(s),p(s) D(t),p(t)D(u),p(u)D(v),p(v)D(w),p(w ) 0x∞∞∞8,x6,x6,x∞ 1xw∞∞14,w8,x6,x∞ 2xwy∞15,y14,w7,y18,y 3xwyv∞11,v10,v18,y 4xwyvu14,u11,v18,y 5xwyvut12,t16,t 6xwyvuts16,t 7xwyvutsz y t z x v s w u Routing Table:

P451-25: Consider the network fragment shown below. x has only two attached neighbors, w and y. w has a minimum-cost path to destination u of 5, and y has a minimum-cost path to u of 6. The complete paths from w and y to u (and between w and y) are not shown. All link costs in the network have strictly positive integer values. a.Give x’s distance vector for destinations w, y, and u. b.Give a link-cost change for either c(x,w) or c(x,y) such that x will inform its neighbors of a new minimum-cost path to u as a result of executing the distance-vector algorithm. c.Give a link-cost change for either c(x,w) or c(x,y) such that x will not inform its neighbors of a new minimum-cost path to u as a result of executing the distance-vector algorithm. Answer Problem 25 a. D x(y) = 5, D x(w) = 2, D x(u) = 7

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

计算机网络应用基础第二次作业

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

计算机网络 第四章作业

1、网络层提供的两种服务是什么是比较这两种服务。 答:(1)虚电路服务和数据报服务。 (2)虚电路服务使用面向连接的使用虚电路号而保证可靠通信的网络,分组在同一条虚电路上转发,结点出现故障时整个网络不能工作,分组顺序到达,端到端的差错控制和流量控制由网络或者用户主机负责;数据报服务不采用面向连接从而不能保证可靠的通信,每个分组都有转发的终点地址,每个分组可能经过不同路由,结点出现故障只是通信线路发生变化同时丢失数据报,分组不一定顺序到达,差错控制和流量控制由用户主机负责。 2、转发器、网桥、网关和路由器的主要区别 答:转发器作用在物理层,只是负责数据比特流的转发,不进行数据的存储;网桥作用在数据链路层,负责对数据帧的存储转发,再转发之前还要做差错检测等工作;路由器工作在网络层,它是局域网之间枢纽,它将局域网连接成真正意义上的网络,在数据转发过程中起到路由选择,确定传输路线的重要工作;网关是工作在网络层以上的中间设备,它负责连接两个不兼容的系统,也是实现网络连接的设备,但是因为它太复杂,目前使用的比较少。 3、IP地址的主要特点是什么比较IP地址和硬件地址为什么要使用这两种不同的地址答:主要特点:(1)每个IP地址都由网络号和主机号两部分组成;(2)实际上IP地址是标志一个主机(或路由器)和一条链路的接口;(3)因特网的观点,一个网络是具有相同网络号的一组主机的集合,因此,由网桥或者转发器连接的网络仍属于同一个网络,局域网之间的互联要用到路由器;(4)在IP地址中所有分配的网络的网络号都是平等的,无论是广域网还是局域网。 比较:物理地址是数据链路层和物理层使用的地址,而IP地址是网络层和以上各层使用的地址,是一种逻辑地址,因为它是由软件实现的。 使用两种地址的原因:世界上存在着各种各样的网络,他们使用不同的硬件地址,要使这些异构的网络相互通信就必须进行复杂的硬件地址转换工作,因此由用户主机完成这种工作是不可能的。但是统一的IP地址解决了这个问题,连接在网络上的全世界统一的IP地址通过ARP高速缓存将硬件地址很容易的得到,ARP是纯软件实现,用户不必知道它的实现细节,

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

北邮远程教育网络与信与安全第二次作业及答案

一、单项选择题(共10道小题,共100.0分) 1.RSA算法是一种基于()的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 知识点: 第三单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 2. 3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 ()。 A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 4. 5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 恶意地添加或修改。这种安全威胁属于()。 A.数据窃听 B.破坏数据完整性 C.拒绝服务 D.物理安全威胁 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分10.0

提示: 6. 7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。 A.56位 B.64位 C.128位 D.256位 知识点: 第二单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 8. 9.以下方法不属于个人特征认证的是()。 A.PIN码 B.声音识别 C.虹膜识别 D.指纹识别 知识点: 第二单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 10. 11.IPSec属于()上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分10.0

提示: 12. 13.下面说法错误的是()。 A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说 是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信 息传输 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 14. 15.下面不是防火墙的局限性的是()。 A.防火墙不能防范网络内部的攻击 B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防 范心理的用户公开其口令,并授予其临时的网络访问权限 C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙 对每一个文件进行扫描,查出潜在的病毒 D.不能阻止下载带病毒的数据 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 16. 17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫 描,称之为()。 A.乱序扫描 B.慢速扫描 C.有序扫描 D.快速扫描

《计算机网络》第四章-作业参考答案

第四章作业参考答案 4-05 IP地址分为几类?各如何表示?IP地址的主要特点是什么? 答:在IPv4的地址中,所有的地址都是32个二进制位,并且可记为 IP地址::= { <网络号>, <主机号>} IP地址被分为A、 A类地址:网络号字段为1字节,最前面的1位是0。 B类地址:网络号字段为2字节,最前面的2位是10。 C类地址:网络号字段为3字节,最前面的3位是110。 D类地址:用于多播,最前面的4位是1110。 E类地址:保留今后使用,最前面的4位是1111。 IP 地址特点如下: 1.每一个IP 地址都由网络号和主机号两部分组成。从这个意义上说,IP 地址是一种分等级的地址机构; 2.IP地址是标志一个主机(或路由器)和一条链路的接口; 3.具有相同网络号的主机集合构成一个网络,因此,由转发器或网桥连接起来的若干个局域网仍为一个网络。具有不同网络号的局域网互连必须使用路由器; 4.所有分配到网络号的网络都是平等的。 4-07 试说明IP地址与硬件地址的区别。为什么要使用这两种不同的地址? 答:如下图所示,IP地址在IP数据报的首部,而硬件地址则位于MAC帧的首部。在网络层以上使用的是IP地址,数据链路层及以下使用的是硬件地址。 由于全世界存在着各式各样的网络,它们使用不同的硬件地址。要使这些异构网络能够互相通信就必须进行非常复杂的硬件地址转换工作,因此由用户或用户主机来完成这项工作几乎是不可能的事。但统一的IP地址把这个复杂问题解决了。连接到因特网的主机只需拥有统一的IP地址,它们之间的通信就像连接在同一个网络上那样简单方便,当需要把IP地址转换为物理地址时,调用ARP的复杂过程都是由计算机软件自动进行的,而用户是看不见这种调用过程的。因此,在虚拟的IP网络上用IP地址进行通信给广大计算机用户带来很大的方便。 4-09 试回答下列问题: (1)子网掩码为255.255.255.0 代表什么意思?

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

交大网络教育_网络与信息安全第二次作业

网络信息与安全第二次作业 1.一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。 2.假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 答:Feistel密码的核心就是F函数,这个函数依赖S盒的使用,S盒的输出不应该太接近输入位的线性函数。函数F给Feistel密码注入了混淆成分。 3.据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗? 答:因为输出排列= ( 输入排列) -1,每一个排列都是一个有次序的Bryant-Tree 排列,所以并没有安全上的改善。 4.计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 答:密文区段串接(Cipher BlockChaining, CBC) 模式k-位元密文反馈(k-bits Cipher Feedback, CFB) 模式加密运算程序:SR1 = IV C1 = Fj (EK(SR1)) ⊕P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密運算程序:SR1 = IV P1 = Fj (DK(SR1)) ⊕C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序:SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (EK(SRm)) ;m = 2, 3, 4, …, N Cm = Om ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序:SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕C1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (DK(SRm)) ;m = 2, 3, 4, …, N Pm = Om ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN 5.考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC 解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种转换方法与一般的CBC模式比起来有多安全呢? 答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入是明文,这样的安全性就非常低。

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

计算机网络课后习题参考答案第四章

第四章网络层 1. 网络层向上提供的服务有哪两种?是比较其优缺点。网络层向运输层提供“面向连接”虚电路( Virtual Circuit )服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。优点是能提供服务质量的承诺。即所传送的分组不出错、丢失、重复和失序(不按序列到达终点) ,也保证分组传送的时限,缺点是路由器复杂,网络成本高;后者无网络资源障碍,尽力而为,优缺点与前者互易 2. 网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?网络互联可扩大用户共享资源范 围和更大的通信区域进行网络互连时,需要解决共同的问题有: 不同的寻址方案不同的最大分组长度不同的网络接入机制 不同的超时控制不同的差错恢复方法不同的状态报告方法不同的路由选择技术不同的用户接入控制不同的服务(面向连接服务和无连接服务) 不同的管理与控制方式 3. 作为中间设备,转发器、网桥、路由器和网关有何区别?中间设备又称为中间系统或中继(relay) 系统。 物理层中继系统:转发器 (repeater) 。数据链路层中继系统:网桥或桥接器 (bridge) 。 网络层中继系统:路由器 (router) 。网桥和路由器的混合物:桥路器 (brouter) 。网络层以上的中继系统:网关 (gateway) 。 4. 试简单说明下列协议的作用:IP、ARP RARF和ICMF。 IP 协议:实现网络互连。使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。网际协议IP 是 TCP/IP 体系中两个最主要的协议之一,与 IP 协议配套使用的还有四个协议。 ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。 RARP是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。 ICMP:提供差错报告和询问报文,以提高 IP数据交付成功的机会因特网组管理协议IGMP用于探寻、转发本 局域网内的组成员关系。 5.IP 地址分为几类?各如何表示? IP 地址的主要特点是什么?分为 ABCDE 5类; 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号 net-id ,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id ,它标志该主机(或路由器)。各类地址的网络号字段net-id 分别为 1,2,3,0,0 字节;主机号字段 host-id 分别为 3 字节、 2 字节、 1 字节、 4 字节、 4 字节。特点: ( 1)IP 地址是一种分等级的地址结构。分两个等级的好处是: 第一, IP 地址管理机构在分配 IP 地址时只分配网络号,而剩下的主机号则由得到该网络号的单位自行分配。这样就方便了 IP 地址的管理。 第二,路由器仅根据目的主机所连接的网络号来转发分组(而不考虑目的主机号),这样就可以使路由表中的项目数大幅度减少,从而减小了路由表所占的存储空间。 ( 2)实际上 IP 地址是标志一个主机(或路由器)和一条链路的接口。当一个主机同时连接到两个网络上时,该主机就必须同时具有两个相应的 IP 地址,其网络号 net-id 必须是不同的。这种主机称为多归属主机(multihomed host)。由于一个路由器至少应当连接到两个网络(这样它才能将 IP 数据报从一个网络转发到另一个网络),因此一个路由器至少应当有两个不同的 IP 地址。 (3)用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id 。

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

第二次作业

2.9 设有如下语句,请用相应的谓词公式分别把它们表示出来: 1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。 解:P(x):x是人 L(x,y):x喜欢y y的个体域是{梅花,菊花}。 将知识用谓词表示为: (ヨx )(P(x)→L(x, 梅花)∨L(x, 菊花)∨L(x, 梅花)∧L(x, 菊花)) 2)有的人每天下午都去打篮球。 解:P(x):x是人; B(x):x打篮球; A(y):y是下午 将知识用谓词表示为: (ヨx )(?y) (A(y)→B(x)∧P(x)) 3)新型计算机速度又快,存储容量又大。 解:NC(x):x是新型计算机; F(x):x速度快; B(x):x容量大 将知识用谓词表示为: (?x) (NC(x)→F(x)∧B(x)) 4)不是每个计算机系的学生都喜欢在计算机上编程序。 解:S(x):x是计算机系学生; L(x, pragramming):x喜欢编程序; U(x,computer):x使用计算机 将知识用谓词表示为: ?(?x)(S(x)→L(x, pragramming)∧U(x,computer))5)凡事喜欢编程序的人都喜欢计算机。 解: P(x):x是人; L(x, y):x喜欢y 将知识用谓词表示为: (?x) (P(x)∧L(x,pragramming)→L(x, computer))

2.11 用谓词表示法表示农夫、狼、山羊、白菜问题。 设农夫、狼、山羊、白菜全部在一条河的左岸,现在要把它们全部送到河的右岸去,农夫有一条船,过河时,除农夫外船上至多能载狼、山羊、白菜中的一种。狼要吃山羊、山羊要吃白菜,除非农夫在那里。试规划出一个确保安全过河的计划。请写出所用谓词的定义,并给出每个谓词的功能及变量的个体域。 解: 谓词: AL(x):x在左岸 其中,x的个体域是{农夫,船,狼,羊,白菜}。 对应地,?AL(x)表示x在右岸。 问题的初始状态: AL(农夫) AL(船) AL(狼) AL(羊) AL(白菜) 问题的目标状态: ?AL(农夫) ?AL(船) ?AL(狼) ?AL(羊) ?AL(白菜) 描述操作谓词: L-R:农夫自己划船从左岸到右岸 L-R(x):农夫带着x划船从左岸到右岸 R-L:农夫自己划船从右岸到左岸 R-L(x) :农夫带着x划船从右岸到左岸 其中,x的个体域是{狼,羊,白菜}。 对应条件和动作: L-R:农夫划船从左岸到右岸

相关文档
最新文档