大工15年春《网络安全》作业二100分答案

合集下载

计算机网络安全习题和答案

计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。

2. 常见的网络协议有____tcp____,_____ip______和____http_______。

3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。

二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。

(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。

相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。

但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。

发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。

异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。

(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。

A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。

A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。

网络安全基础知识答案

网络安全基础知识答案

网络安全基础知识答案网络安全基础知识答案汇总网络安全基础知识答案汇总如下:1.网络安全包括物理安全和逻辑安全。

2.防火墙是用于保护网络安全的设备。

3.加密技术用于保护网络中的数据。

4.用户口令是登录时的必备条件。

5.在因特网中,“IP”是用于唯一标识网络中的主机的地址。

6.“病毒”是一种恶意程序。

7.防火墙的工作原理是允许或拒绝网络通信。

8.在因特网中,“DNS”是域名系统,用于将域名转换为IP地址。

9.在因特网中,“Web”是用于访问互联网资源的一种协议。

10.“TCP”是一种可靠的协议,用于建立、维护和终止网络连接。

网络安全基础知识答案归纳网络安全基础知识答案归纳如下:1.网络安全:指保护网络系统硬件、软件、数据及其服务的安全,同时保障网络系统的正常运行。

2.防火墙:是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

3.加密技术:对电子信息在传输过程中和存储体内进行保护,使之不被非法窃取、篡改和破坏。

4.数字签名:是签名者利用其私钥对数据信息进行签名,从而使得信息接收者能够利用签名者的公钥对签名进行验证。

5.散列函数:是一种将任意长度的输入数据映射为固定长度输出数据的一种函数,其输出数据的长度相对于输入数据的长度而言比较小。

6.随机数:是一种真正的随机数,其主要作用是生成密钥和口令。

7.报文认证:是指数据的完整性、认证、身份认证、不可否认性等方面进行验证。

8.网络安全协议:是一种规范各方行为的准则,能够让各方的行为达到一定的可预测性。

9.网络安全管理:是指对网络系统进行规划、建设、维护和监控等过程。

10.网络安全评估:是对网络系统的安全性进行评估,从而找出潜在的安全隐患。

网络安全基础知识答案大全网络安全基础知识答案大全如下:1.网络安全主要包括网络设备安全、网络系统安全和网络安全威胁管理等方面。

2.木马是一种程序,它可以在计算机系统中隐藏自己,并且远程控制该计算机。

2015年公需科目2015年公需科目《计算机网络信息安全与管理》测试题及答案

2015年公需科目2015年公需科目《计算机网络信息安全与管理》测试题及答案

正确错误2.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。

正确错误3.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确错误4.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。

正确错误5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确错误6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同正确错误7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并正确错误8.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

正确错误9.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确错误10.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确错误11.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

正确错误12.中国目前需要以“网络监管”替代“网络治理”。

正确错误13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确错误14.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

正确错误15.我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。

正确错误16.自媒体是一个大数据时代。

正确错误17.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

正确错误18.网络安全离不开信息化,信息化离不开网络安全。

正确错误19.当评估舆论风险比较高的时候,他会转入微信进行沟通。

正确错误20.标题要能够非常准确表达内容。

正确错误21.互联网对人们是使用门槛的,对全人类是半开放的。

计算机网络安全教程完整版答案

计算机网络安全教程完整版答案

计算机网络安全教程期末复习材料一、选择题1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3.信息安全的目标CIA指的是机密性,完整性,可用性。

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

6.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

7.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

8.通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。

9.常用的网络服务中,DNS使用UDP协议。

10.进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

11.在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数,argv数组存储命令行各个参数的值。

12.凡事基于网络应用的程序都离不开Socket。

13.由于多线程并发运行,用户在做一件事情时还可以做另外一件事情。

特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

14.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

15.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。

16.打电话请求密码属于社会工程学攻击方式。

17.一次字典攻击能否成功,很大因素上决定于字典文件。

18.SYN风暴属于拒绝服务攻击攻击。

19.下面不属于DoS攻击的是TFN攻击。

20.网络后门的功能是保持对目标主机长久控制。

21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是3389。

根据工作协议层划分,交换机分为

根据工作协议层划分,交换机分为

根据工作协议层划分,交换机分为篇一:交换机分类交换机的分类标准多种多样,常见的有以下几种:(一)根据网络覆盖范围分局域网交换机和广域网交换机。

(二)根据传输介质和传输速度划分以太网交换机、快速以太网交换机、千兆以太网交换机、10千兆以太网交换机、ATM交换机、FDDI交换机和令牌环交换机。

(三)根据交换机应用网络层次划分企业级交换机、校园网交换机、部门级交换机和工作组交换机、桌机型交换机。

(四)根据交换机端口结构划分固定端口交换机和模块化交换机。

(五)根据工作协议层划分第二层交换机、第三层交换机和第四层交换机。

(六)根据是否支持网管功能划分网管型交换机和非网管理型交换机。

..................................................................................................由于交换机所具有许多优越性,所以它的应用和发展速度远远高于集线器,出现了各种类型的交换机,主要是为了满足各种不同应用环境需求。

本篇就要为大家介绍当前交换机的一些主流分类。

一、从网络覆盖范围划分1。

广域网交换机广域网交换机主要是应用于电信城域网互联、互联网接入等领域的广域网中,提供通信用的基础平台,2、局域网交换机这种交换机就是我们常见的交换机了,也是我们学习的重点。

局域网交换机应用于局域网络,用于连接终端设备,如服务器、工作站、集线器、路由器、网络打印机等网络设备,提供高速独立通信通道。

其实在局域网交换机中又可以划分为多种不同类型的交换机。

下面继续介绍局域网交换机的主要分类标准、二、根据传输介质和传输速度划分根据交换机使用的网络传输介质及传输速度的不同我们一般可以将局域网交换机分为以太网交换机、快速以太网交换机、千兆(G位)以太网交换机、10千兆(10G位)以太网交换机、FDDI交换机、ATM交换机和令牌环交换机等。

1、以太网交换机首先要说明的一点是,这里所指的“以太网交换机”是指带宽在100Mbps以下的以太网所用交换机,其实下面我们还会要讲到一种“快速以太网交换机”、“千兆以太网交换机”和“10千兆以太网交换机”其实也是以太网交换机,只不过它们所采用的协议标准、或者传输介质不一样,当然其接口形式也可能不一样。

2015年公需科目-计算机网络信息安全与管理-试题及答案11

2015年公需科目-计算机网络信息安全与管理-试题及答案11

2015年公需科目-计算机网络信息安全与管理-试题及答案112015年公需科目-计算机网格信息安全与管理-试题及答案11一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。

同时,也给网络不良信息滋生和蔓延提供了土壤与空间。

正确2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。

错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。

错误7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。

正确8.2014年共接到各类网络欺诈案比2013年增长43.3%。

正确9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。

正确11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。

正确12.网络审查严重影响我国网民的工作学习。

错误13.中国现在有6亿多网民,是世界网民最多的国家。

正确14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

正确15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

错误17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。

正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。

正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。

正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。

正确答案是:教育与培训11.()是最常用的公钥密码算法。

正确答案是:RSA12.Casear密码属于()。

正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。

正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。

正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。

正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

大工《网络安全》课程考试模拟试卷A1

一、单项选择题(本大题共10小题,每小题2分,共20分)1、下列不属于TCP/IP模型的组成部分的是( D )。

A.应用层C.网络接口层B.传输层D.表示层2、在OSI参考模型中,( B )是完成网络中主机间的报文传输。

A.应用层B.网络层C.传输层D.数据链路层3、Unix和Windows NT操作系统是符合哪个级别的安全标准?( C )A.A级B.B级C.C级D.D级4、在以下人为的恶意攻击中,属于主动攻击的是( A )。

A.身份假冒B.数据窃听C.数据流分析D.非法访问5、伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?( A )A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击6、入侵检测系统的第一步是( B )。

A.信号分析B.信号收集C.数据包过滤D.数据包检查7、( B )攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。

A.trin00 B.TFN C.TFN2K D.Land8、CA指的是( A )。

A.证书授权C.加密认证B.虚拟专用网D.安全套接层9、以下算法属于非对称算法的是( B )。

A.Hash算法B.RSA算法C.IDEA算法D.三重DES算法10、IPSec在哪种模式下把数据封装在一个新的IP包内进行传输?( A )A.隧道模式B.管道模式C.传输模式D.安全模式二、判断题(本大题共10小题,每小题2分,共20分)1、C1级,又称自主安全保护级别。

(对)2、IP地址分为5类,其中设计A类地址的目的是支持中大型网络。

()3、在常用的网络服务中,DNS使用TCP/IP协议。

()4、SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。

(对)5、RPC服务可以手动停止。

()6、DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。

()7、Flask体系结构使策略可变通性的实现成为可能。

(对)8、安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。

网络安全员的试题(答案)

网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

2015年网络工程师考试试题(含答案)

2015年⽹络⼯程师考试试题(含答案)2015软考《⽹络⼯程师》精选模拟题(1)1我国在1991年建成第⼀条与国际互联⽹连接的专线,与斯坦福⼤学连接成功,实现者是中国科学院的A)数学所B)物理所C)⾼能所D)情报所答案:C2下列说法中,正确的是A)服务器不能⽤超级计算机构成B)服务器只能⽤安腾处理器组成C)⼯作站不能⽤个⼈计算机构成D)⼯作站通常有屏幕较⼤的显⽰器答案:D3在流⽔线运⾏时,总是希望预取的指令恰好是处理器将要执⾏的指令,为避免流⽔线断流,奔腾处理器内置了⼀个A预取缓存器B转移⽬标缓存器C指令译码器D数据总线控制器答案:A4、在软件的⽣命周期中,下列哪⼀种说法是错误的?A、软件⽣命周期分为计划、开发和运⾏3个阶段B、在开发初期要进⾏可⾏性研究和详细设计C、在开发后期要进⾏代码编写和软件测试D、运⾏阶段主要是进⾏软件维护答案:B5、我们通常使⽤的电⼦邮件软件是A、OutlookexpressB、PhotoshopC、PageMakerD、CorelDraw答案:A6、局部总线是解决I/O瓶颈的⼀项技术。

下列说法哪个是正确的?C、PCI总线与VISA总线进⾏了激烈的竞争,VISA取得明显优势D、PCI总线与VISA总线进⾏了激烈的竞争,PCI取得明显优势答案:D7、⼴域⽹覆盖的地理范围从⼏⼗公⾥到⼏千公⾥。

它的通信⼦⽹主要使⽤A、报⽂交换技术B、分组交换技术C、⽂件交换技术D、电路交换技术答案:B8、分辨率为640*480的真彩⾊图象,象素分辨率为24bit,如果以每秒25帧动态显⽰,则需要的通信带宽是A、1.54MbpsB、2.048MbpsC、18.4MbpsD、184Mbps答案:D9、以下关于城域⽹建设⽅案特点的描述中,那些是正确的?1、主⼲传输介质采⽤光纤2、交换结点采⽤基于IP交换的⾼速路由交换机或ATM交换机3、采⽤ISO/OSI七层结构模型10、采⽤核⼼交换层,业务汇聚层与接⼊层3层模式A、1、2、4B、2、3C、1、3、4D、1、2、3答案:A11、⼴域⽹⼀般采⽤⽹状拓扑构型,该构型的系统可*性⾼,但是结构复杂。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

大工15 春《网络安全》在线作业 2 单选题判断题
一、单选题(共10 道试题,共50 分。


1. ()攻击结合使用了IP 欺骗和带有广播地址的ICMP 请求—响应方法使大量网络传输充斥目标系统。

A. Smurf
B. Land
C. Ping of Death
D. Teardrop
-----------------选择:A
2. 防止用户被冒名所欺骗的方法是()。

A. 对信息源进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
-----------------选择:A
3. ()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。

A. trin00
B. TFN
C. TFN2K
D. Land
-----------------选择:B
4. 黑客利用IP 地址进行攻击的方法有()。

A. IP 欺骗
B. 解密
C. 窃取口令
D. 发送病毒
-----------------选择:A
5. 在以下人为的恶意攻击中,属于主动攻击的是()。

A. 身份假冒。

相关文档
最新文档