计算机网络安全作业三
电子科技大学计算机网络安全作业3

(B) 密钥长度应该足够长。
(C) 使用较长的数字串作为密钥
(D) 定期更换密钥
[参考答案:C] 分值:5
10. 用某种方法伪装消息以隐藏它的内容的过程称为
(A) 加密
(B) 认证
(C) 解密
(D) 数字签名
[参考答案:A] 分值:5
11. 关于拒绝服务攻击描述正确的是
(A) 会话密钥
(B) 公钥
(C) 私钥
(D) 流密码
[参考答案:B] 分值:5
14. 关于HIDS说法错误的是
(A) 针对单台主机
(B) 平台无关
(C) 适用于被加密和交换的环境
(D) 可纯软件实现
[参考答案:B] 分值:5
15. 关于DES算法的说法正确的是
(A) 是非对称加密算法
(A) 属于防火墙技术
(B) 检测用户活动的偏离
(C) 采用规则匹配
(D) 属于密码技术
[参考答案:B] 分值:5
8. 黑客攻击的一般过程中,第三阶段为
(A) 收集目标计算机的信息
(B) 寻找漏洞和攻击
(C) 端口扫描
(D) 清除入侵痕迹
[参考答案:D] 分值:5
9. 密钥管理过程中,错误的做法是
(B) 抗原像性
(C) 双向性
(D) 抗碰撞性
[参考答案:C] 分值:5
18. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术
(A) 流密码
(B) 置换密码
(C) 代换密码
(D) 分组密码
[参考答案:D] 分值:5
19. 关于代理服务器说法正确的有
(A) 工作在应用层
(A) 属于被动攻击
中央电大 《计算机网络(专)》课程作业参考答案

中央广播电视大学计算机网络技术专业(专科)《计算机网络(专)》课程作业(1)一、名词解释1.计算机网络计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2.资源子网资源子网负责网络数据处理并为网络用户提供网络服务和网络资源,它主要由联网的主机、中断、中断控制器、联网外设等部分组成。
3.通信信道通信信道就是传输数据的通道。
通信信道按照使用传输介质、传输信号的类型及使用的方式可分为有线信道和无线信道模拟信道与数字信道专用信道与公共信道4.基带传输在数据通信中,表示计算机而进驻比特序列0和1的数字信号是典型的举行脉冲信号,该矩形脉冲信号的固有频带称为基带,矩形脉冲吸纳好称为基带信号。
在数据通信信道中直接传输数据的基带信号的通信方式称为基带传输。
5. IP地址IP地址标识着网络中一个系统的位置,就像邮寄信件时的收信人地址和发信人地址一样6.地址解析在使用TCP/IP协议的网络中,一般是通过IP地址来确定主机的位置,IP地址将物理地址隐藏起来。
但在实际的屋里通信时,IP地址是不能够被屋里网络锁识别的,使用的仍然是物理地址。
因此,需要在IP地址与物理地址间建立映射关系,这种映射关系叫做地址解析。
7. 网络互联路由器支持各种局域网和广域网接口,主要用于互联局域网和广域网,实现不同网络互相通信。
8.路由表为了完成“路由”的工作,在路由器中保存着各种传输路径的相关数据——路由表,宫路由选择是使用。
路由表中保持者子网的状态信息、网络路由器的个数和下一个路由器的名字等内容。
二、简答题1.什么是计算机网络?计算机网络的发展主要经历了哪四代?计算机网络就是利用同心锁河北和线路将地理位置不同、功能独立的多个计算机系统互联起来并在网络操作系统等软件的支持下实现网络中的资源(硬件资源、软件资源和数据信息资源)共享和信息传递的系统,第一阶段(从20世纪60年代初到60年代中期)——面向中端的计算机网络第二阶段(从20世纪60年代中期到20世纪70年代中期)——计算机通信网络第三阶段(20世纪70年底啊到20世纪90年代)——计算机互联网络第四阶段(20实际90年代至今)——宽带综合业务数字网(信息高速公路)2.计算机网络主要由哪几部分组成的?计算机网络是由网络硬件系统和网络软件系统组成的。
最新国家开放大学电大本科《计算机应用基础》网络课网考形考作业三试题及答案

最新国家开放大学电大本科《计算机应用基础》网络课网考形考作业三试题及答案盗传必究形考作业三一、单选题1在Excel的一个工作表上的某一单元格中,若要输入计算公式200-5,则正确的输入为______。
选择一项:A.=200-5B.'200-5C."200-5"D.200-52在PowerPoint中,停止幻灯片播放的快捷键是____。
选择一项:A.CtrlB.ShiftC.EnterD.Esc3在向一个单元格输入公式或函数时,其前导字符必须是________。
选择一项:A.<B.%C.>D.=4用来给电子工作表中的行号进行编号的是________。
选择一项:A.数字与字母混合B.数字C.第一个为字母其余为数字D.字母5在PowerPoint中,若为幻灯片中的对象设置"飞入"效果,应选择____按钮。
选择一项:A.自定义放映C.幻灯片版式D.幻灯处放映6在Excel中,输入数字作为文本使用时,需要输入作为先导标记的字符是________。
选择一项:A.双引号B.单引号C.分号D.逗号7下面关于计算机病毒说法正确的是_____。
选择一项:A.计算机病毒的攻击是有条件的B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒只感染.exe或.com文件D.计算机病毒不能破坏硬件系统8“拒绝服务”破坏信息的_______。
选择一项:A.完整性B.可用性C.保密性D.可靠性9下列情况中,破坏数据保密性的攻击是_______。
选择一项:A.数据在传输中途被篡改B.数据在传输中途被窃听C.谎称未接收过某信息D.假冒他人地址发送数据10PowerPoint中,关于插入在幻灯片里的图片等对象,下列描述中正确的是____。
选择一项:A.这些对象不能组合为一个对象B.这些对象无法一起被移动C.这些对象放置的位置可以重叠,叠放的次序可以改变11PowerPoint中执行放映时,下列描述中错误的是____。
计算机网络基础形成性作业三题目

计算机网络基础形成性作业三一、单选题第1题:【题目】设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和()。
A.共享B.只读C.不完全D.不共享第2题:【题目】为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为()。
A.隐藏B.完全C.只读D.不共享第3题:【题目】如果允许其他用户通过网上邻居来读取某一共享文件夹中的信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为()。
A.隐藏B.完全C.只读D.系统第4题:【题目】数据备份的任务与意义就在于,当灾难发生后,通过______的数据完整、快速、简捷、可靠地恢复原有系统。
A.原有 B.系统中 C.保存 C.备份第5题:【题目】传统的数据备份主要是采用_______的磁带机进行冷备份。
A.内置 B.外置 C.内置或外置第6题:【题目】数据备份必须要考虑到_______的问题,包括采用双机热备、磁盘镜像或容错、备份磁带异地存放、关键部件冗余等多种灾难预防措施。
A.系统 B.数据恢复 C.数据安全 C.用户安全二、多选题1.Winodws Server 2003安装时提供的预定账号是()两个。
erB.AdministratorC.GuestD.Manager2.在Windows Server 2003中,下列作为密码的字符串中符合复杂性要求的有()。
A.Admin2@B.2008#BeC.guest234D.3.14159265353.Windows Server 2003中实现管理的手段有下列那些()。
A.控制面板B.管理控制台C.系统工具D.Resource Kit等工具4.在黑客入侵的探测阶段,他们会使用的入侵方法有________。
A.破解密码B.确定系统默认的配置C.寻找泄露的信息D.确定资源的位置5.以下关于VPN协议PPTP与L2TP的说法正确的是:________。
北语20秋《信息安全》作业3【标准答案】

(单选题)1: 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A: 计算机
B: 主从计算机
C: 自主计算机
D: 数字设备
正确答案: C
(单选题)2: TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。
A: 运行非UNIX的Macintosh机
B: XENIX
C: 运行Linux的PC机
D: UNIX系统
正确答案: A
(单选题)3: ()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet
正确答案: C
(单选题)4: ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。
A: 身份鉴别
B: 数据报过滤
C: 授权控制
D: 数据完整性
正确答案: B
(单选题)5: 下列对访问控制影响不大的是()。
A: 主体身份
B: 客体身份
C: 访问类型
D: 主体与客体的类型
正确答案: D
(单选题)6: ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A: Access VPN
B: Intranet VPN
C: Extranet VPN
D: Internet VPN。
《计算机组网技术》课程作业(3)参考答案

《计算机组网技术》课程作业(3)参考答案国家开放大学计算机网络技术专业(专科)《计算机组网技术》课程作业(3)一、不定项选择题1.笔记本连不上无线局域网,以下哪些说法可能正确?(ABCD)A. SSID不匹配B.安全密钥不匹配C.存在射频信号干扰D. 笔记本驱动需要升级支持新的无线协议2.以下哪一种无线技术属于开放式访问?(A)A. SSIDB. WEPC. WPAD. 802.11i/WPA23、以下那一条语句是标准ACL?(A)A. access-list 50 deny 192.168.1.1 0.0.0.255B. access-list 110 deny ip any anyC. access-list 2500 deny tcp any host 192.168.1.1 eq 22D. access-list 101 deny tcp any host 192.168.1.14、在路由器上进行ACL故障排查的时候,什么命令能用来确定ACL是否影响了哪些接口?(D)A. show ip access-listB. show access-listC. list ip interfaceD. show ip interface二、填空题1.在无线局域网中,无线路由器充当有限局域网中交换机、路由器和接入点的角色。
2. IEEE802.11i 标准规定过了AES加密,802.1X身份认证,动态密钥管理功能3. Transport Inputssh 命令将阻止使用T elnet,只允许使用SSH远程登陆路由器。
4.有效的网络编址方案有可扩展性、可靠性、灵活性、动态性、可用性特性。
5.网络中已经选好了DR和BDR,请问加入了一个有更高router-id的路由器时,DR或BDR 不会(填“会”或“不会”)发生变化。
三、简答题1.无线局域网有哪些组件构成,分别有什么作用?答:无线局域网组件:无线网卡、AP和无线路由器。
计算机网络作业答案

计算机网络作业答案题目一:计算机网络的基本概念和发展历程计算机网络是指将分散的计算机系统通过通信设备和线路连接起来,实现数据和信息的传递和共享的系统。
它的出现和发展使得人们可以方便地进行信息交流和资源共享,对现代社会的发展起到了积极的促进作用。
在计算机网络的发展历程中,经历了以下几个阶段:1. 早期的计算机通信:20世纪50~60年代,计算机网络尚处于起步阶段。
当时的计算机主要用于科学计算和军事领域,通信主要通过点对点的电报和电话线路进行。
2. 分组交换网络的引入:20世纪60年代末,分组交换网络开始出现。
分组交换网络将数据分割成小的数据包进行传输,每个数据包包含有目标地址等控制信息,可以按需传输并动态选择最佳路径,使得网络传输更加高效和灵活。
3. ARPANET的建立:20世纪70年代早期,美国国防部高级研究计划局(ARPA)建立了ARPANET,它是第一个使用分组交换网络技术的封装网络。
ARPANET的成功标志着计算机网络的开始。
4. TCP/IP协议的发展:20世纪70~80年代,为了使不同厂商的计算机能够互相通信,各种网络通信协议开始出现。
而TCP/IP协议作为一种通用的网络协议,被广泛应用和接受,成为当今互联网通信的基础。
5. 互联网的形成:20世纪80年代末,许多大学和研究机构开始通过TCP/IP协议相互连接,形成了规模较大的网络系统,即互联网。
互联网的形成标志着计算机网络进入了一个新的发展阶段。
6. 互联网的普及:21世纪以来,随着技术的不断进步和互联网基础设施的不断完善,互联网的应用得到了广泛的推广和普及,成为人们生活中不可或缺的一部分。
题目二:计算机网络的拓扑结构和工作原理计算机网络的拓扑结构指的是计算机网络中各个节点之间连接关系的方式。
常见的拓扑结构有总线型、星型、环型、树型和网状型等。
1. 总线型拓扑:总线型拓扑是指将所有计算机连接到同一根总线上,通过总线进行数据传输。
总线型拓扑简单,但当总线发生故障时,整个网络将无法正常工作。
中南大学《计算机网络》课程作业(在线作业)三及参考答案

(一) 单选题1.因为IP不能提供可靠的服务,所以必须用因( )协议来报告错误,并提供因特网中发生的最新情况给路由器。
(A) HDLC (B) ICMP (C) SMTP (D) SNMP参考答案:(B)2.实现IP地址和域名转换的协议是( )。
(A) IP(B) ARP(C) RARP(D) DNS参考答案:(D)3.UDP提供面向( )的传输服务。
(A) 端口(B) 地址(C) 连接(D) 无连接参考答案:(D)4.TCP采用的拥塞控制方式是( )。
(A) 漏桶方式(B) 阻塞分组方式(C) 慢速启动方式(D) 令牌桶方式参考答案:(C)5.用于在万维网上获取主页的协议是( )。
(A) HTTP(B) FTP(C) NNTP(D) SMTP参考答案:(A)6.OSI模型中的传输层利用( )所提供的服务,并向会话层提供它的增值服务。
(A) 数据链路层(B) 网络层(C) 表示层(D) 应用层参考答案:(B)7.在Internet中,TCP协议是利用( )建立连接。
(A) 名字(B) 端口(C) 双方约定(D) 接口参考答案:(B)8.下列协议中属于应用层的是( )。
(A) HDLC(B) ICMP(C) TELNET(D) UDP参考答案:(C)9.以下协议中哪个可将IP地址映射成网卡地址( )。
(A) ARP (B) RARP (C) OSPF (D) BGP参考答案:(A)10.TCP采用( )过程来完成建立连接。
(A) 一次握手(B) 二次握手(C) 三次握手(D) 四次握手参考答案:(C)11.以下IPV6地址描述错误的是( )。
(A) 1080::8:800:200C:417A(B) 1080:0:0:0:8:800:200C:417A(C) 0:0:0:0:0:0:0:1(D) :::1参考答案:(D)12.若有一IP子网掩码为255.255.252.0,该子网最多可有( )台主机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
练习三
信安141-黄利平
列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。
1.黑洞免杀版
采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。
2.灰鸽子迷你版
病毒构成
配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。
然后黑客利用一切办法诱骗用户运行G_Server.exe程序。
运行过程
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。
G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。
通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。
截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。
所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。
有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。
注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。
G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。
因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。
随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
3. sql_injection
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。
能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。