北邮网络-网络与信息安全-阶段作业三
北京邮电大学第3章 系统与网络安全-习题

第3章系统与网络安全一、选择题1.下列关于TCP的特点说法正确的是:()A.TCP提供一种可靠的字符流服务。
B.TCP服务通过三次握手实现。
C.由于TCP是一种可靠的服务,所以理想的网络连接应该都是基于TCP协议。
D.TCP提供面向连接的服务。
2.下列关于IP层安全机制说法正确的是:()A.不提供数据完整性保护B.不提供抗抵赖服务C.不保证可用性—服务质量(QoS)D.可以提供基于IP地址的认证,和访问控制3.下列关于有害程序的危害说法正确的是:()A.篡改地址栏文字B.格式化硬盘C.默认主页修改D.IE窗口定时弹出4.下列有害程序的传播与感染方式说法正确的是:()A.通过文件共享传播B.通过系统漏洞传播C.利用电子邮件传播D.在内存中传播5.下列关于基于网络的入侵检测系统说法不正确的是:()A.可以提供实时的网络监测行为B.可以处理加密后的数据C.可以同时保护多台网络主机D.影响被保护主机的性能6.下列关于防火墙的主要功能包括:()A.访问控制B.内容控制C.数据加密D.查杀病毒二、判断题1.采取防火墙的过滤措施能防止IP源路由欺骗。
()2.DNS对于自己无法解析的域名将会直接拒绝服务。
()3.有害程序可以利用系统漏洞进行传播。
()4.灰鸽子程序可以通过系统漏洞自动进行传播。
()5.IPSec协议的AH头和ESP头可以单独或组合使用。
()6.基于主机的入侵检测系统不能检测到没有明显行为特征的入侵。
()三、简答题1.简述TCP三次握手的过程及可能遭受的攻击2.简述ARP欺骗的防范方法3.简述CIH病毒特征4.简述防火墙的局限性四、思考题1.试述有害程序防范技术2.试述DNS欺骗过程及局限性第3章系统与网络安全-参考答案一、选择题1. D2.A,B,C3.A,B,C,D4.A,B,C,D5.B,D6.A,B二、判断题1.Y2.N3.Y4.N5.Y6.N三、简答题1. 答:三步握手的过程:•第一步:发起方发送一个消息,其SYN位被设置;•第二步:响应方收到消息后,发回一个消息,SYN和ACK位均被设置,表示可以继续;•第三步:确认响应,ACK位被设置,表示双方均同意连接,连接建立。
北京邮电网络学院多媒体通信第3次作业

一、单项选择题(共10道小题,共100.0分)1. 假设某信源有7个字符(a1,a2,a3,a4,a5,a6,a7)。
每个符号各自出现的概率为:p1=0.31,p2=0.22,p3=0.18,p4=0.14,p5=0.10,p6=0.04,p7=0.01。
试求每个符号的编码、信息熵、平均码长、编码效率。
编码效率为:A. 95.1%B. 96.1%C. 97.1%D. 94.1%2. 假设某信源有7个字符(a1,a2,a3,a4,a5,a6,a7)。
每个符号各自出现的概率为:p1=0.31,p2=0.22,p3=0.18,p4=0.14,p5=0.10,p6=0.04,p7=0.01。
试求每个符号的编码、信息熵、平均码长、编码效率。
编码的平均码长为:A. 2.23B. 2.36C. 2.49D. 2.543. 假设某信源有7个字符(a1,a2,a3,a4,a5,a6,a7)。
每个符号各自出现的概率为:p1=0.31,p2=0.22,p3=0.18,p4=0.14,p5=0.10,p6=0.04,p7=0.01。
试求每个符号的编码、信息熵、平均码长、编码效率。
信源的熵为:A. 2.22B. 2.32C. 2.42D. 2.114. 假设某信源有7个字符(a1,a2,a3,a4,a5,a6,a7)。
每个符号各自出现的概率为:p1=0.31,p2=0.22,p3=0.18,p4=0.14,p5=0.10,p6=0.04,p7=0.01。
试求每个符号的编码、信息熵、平均码长、编码效率。
a7的编码为:A. 10100B. 10001C. 11011D. 100115. 假设某信源有7个字符(a1,a2,a3,a4,a5,a6,a7)。
每个符号各自出现的概率为:p1=0.31,p2=0.22,p3=0.18,p4=0.14,p5=0.10,p6=0.04,p7=0.01。
试求每个符号的编码、信息熵、平均码长、编码效率。
北邮计算机网络实践第三次实验报告

计算机网络技术实践实验报告实验名称RIP和OSPF路由协议的配置及协议流程姓名___(-…-)_____________实验日期:2014年4月11日学号_ 242_______实验报告日期:2014年4月16日报告退发:( 订正、重做)一.环境(详细说明运行的操作系统,网络平台,网络拓扑图)1.运行操作系统由于本人电脑上的操作系统是WIN7旗舰版,尝试直接安装Dynamips模拟器,但一直没有成功。
于是在电脑上安装了VMware Workstation,并安装WINXP虚拟操作系统。
在WINXP虚拟操作系统上安装Dynamips模拟器,才顺利完成了实验环境的搭建。
2.网络平台Dynamips模拟器3.网络拓扑图PC2二.实验目的✧复习和进一步掌握实验一二的内容。
✧学会设计较复杂的网络物理拓扑和逻辑网段。
✧掌握路由器上RIP协议的配置方法,能够在模拟环境中进行路由器上RIP协议的配置,并能通过debug信息来分析RIP协议的工作过程,并观察配置水平分割和没有配置水平分割两种情况下RIP协议工作过程的变化。
✧掌握路由器上OSPF协议的配置方法,能够在模拟环境中上进行路由器上OSPF协议的配置,并能够通过debug信息分析OSPF协议的工作工程。
三.实验内容及步骤(包括主要配置流程,重要部分需要截图)1.实验前的基础设置(实验一、二)2.物理拓扑设计修改.net 文件,设计物理拓扑,修改后的.net文件见附录。
3.逻辑网段设计3.1.用list命令列出所有网络成员,如下图所示。
3.2.输入命令start/all启动所有网络成员配置路由器以及PC的idle-pc value并保存。
3.3.同过telnet登陆到主机或路由器打开八个控制台窗口,每个窗口都使用telnet登陆到路由器或主机上。
例如登陆到PC1 的命令为telnet 127.0.0.1 3001,登陆到RT1的命令为telnet 127.0.0.1 30023.4.配置路由器之间的串口并启动串口配置从底层向高层配置,先配置物理层的时钟信息,再配置数据链路层协议,最后配置网络层的IP协议,并开启串口。
北邮现代通信网三次作业

北邮现代通信网三次作业第一次1.树去掉一条边仍是连通的。
A.正确B.错误2.基干路由上的话务量一般不允许溢出。
A.正确B.错误3.电话网的等级结构的级数只取决于全网的经济性。
A.正确B.错误4.交换区域一定时,网的总费用随局所数目的增加而增加。
A.正确B.错误5.最终路由上的话务量允许溢出。
A.正确B.错误6.只有连通图才有支撑树,反之有支撑树的图必为连通图。
A.正确B.错误7.我国五级电话网采用固定分级选路方式。
A.正确B.错误8.树的任意两点之间只有一条路径。
A.正确B.错误9.全覆盖结构的本地网中,两端局间的用户通话最多经一次转接。
A.正确B.错误10.无级选路结构即无级网。
A.正确B.错误11.电话网中若呼损大,则接续质量就差。
A.正确B.错误1.具有个6个点10条边的连通图中的连枝数为A. 4B. 5C. 6D.72.下面关于树的性质的描述中,不正确的是A.具有n个点的树共有n-1个树枝B.树中任意两点间存在多条路径C.树是连通的,去掉任一条边便不连通D.除单点树外,树至少有两个端点度数为13.下面描述的是网的费用L与局所数目m的关系,不正确的是A.用户线的费用随m的增加而下降B.中继线的费用随m的增加而增加C.交换设备的费用随m的增加而增加D.网的总费用随m的增加而增加4.在我国长途网由四级向二级过渡的时期,采用的选路方式为A.固定无级选路方式B.动态无级选路方式C.固定有级选路方式D.动态有级选路方式5.我国在二级长途网将采用的选路方式为A.固定无级选路方式B.动态无级选路方式C.固定有级选路方式D.动态有级选路方式6.响度可以用来衡量电话通信网的A.接续质量B.传输质量C.稳定质量D.以上都不是7.失效率可以用来衡量电话通信网的A.接续质量B.传输质量C.稳定质量D.以上都不是8.话务量允许溢出的路由为A.低呼损直达路由B.高效直达路由C.基干路由D.A和C9.通信网的下列基本结构中稳定性最好的是A.网形网B.复合形网C.环形网D.树形网第二次1.BGP-4属于外部网关协议。
北邮-网络与信息安全-第三阶段作业答案

2. 以下关于公钥密码体制的描述中,错误的是()A.加密和解密使用不同的密钥 B.公钥不需要保密 C.一定比常规加密更安全 D. 常用于数字签名、认证等方面3. 造成广泛影响的1988年Morris 蠕虫事件,就是()作为其入侵的最初突破点。
A. 禾U 用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 禾U 用缓冲区溢岀的脆弱性4. 0SI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间 的通信分成()个互相连接的协议层。
A. 5B.6 C.7 D. 81.在认证过程中,如果明文由()。
A. A 的公钥 B. A 的私钥C. B 的公钥D. B 的私钥、单项选择题(共10道小题,共100.0 分) A 发送到B ,那么对明文进行签名的密钥为5. ()作用在应用层,其特点是完全“隔离”网络通信流,通过对每种应用 服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙B. 应用代理防火墙C. 状态检测防火墙D.分组代理防火墙6. IPSec 不能提供()服务A. 流量保密B. 数据源认证C.拒绝重放包D. 文件加密7.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是()。
A. 张三是否有删除该文件的权力B. 张三采用的是那种加密技术C. 该命令是否是张三发岀的D. 张三发来的数据是否有病毒下面操作系统能够达到 I .Windows 3.x 7.x C2安全级别的是()。
n .Apple SystemA. I和川B.U 和川 C.u 和w D. 川和WWindows NT 操作系统能够达到的最高安全级别是()A. C1B. C2C. D1D. D2终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A. 25B. 3389C. 80D. 13999. 10.。
北邮计算机网络技术实践--实验三

计算机网络技术实践实验报告实验名称 RIP和OSPF路由协议的配置及协议流程姓名__ 17____ 实验日期: 2014年4月11日学号___ _____实验报告日期: 2014年4月12日报告退发: ( 订正、重做 )一.环境(详细说明运行的操作系统,网络平台,网络拓扑图)(1)操作系统:Windows7(2)网络平台:Dynamips环境下的虚拟网络(3)网络拓扑图:6个路由器,3个PC机,11个网段。
(PS:我的学号是511,所以第三个IP为1)二.实验目的✧在上一次实验的基础上实现RIP和OSPF路由协议✧自己设计网络物理拓扑和逻辑网段,并在其上实现RIP和OSPF协议;✧通过debug信息来分析RIP协议的工作过程,并观察配置水平分割和没有配置水平分割两种情况下RIP协议工作过程的变化。
三.实验内容及步骤(包括主要配置流程,重要部分需要截图)(1)改写的.net文件(2)实现RIP和OSPF协议前配置1.运行各个路由器和主机2.完成各个路由器和主机端口配置R1端口:PC1端口:测试连通性:(3)实现RIP协议未配置RIP协议的情况:R1端口配置RIP:测试RIP后路由之间的联通:测试RIP后主机之间的联通:配置RIP协议的情况:Debug信息:R1路由:R2路由:同一自治系统中的路由器每过一段时间会与相邻的路由器交换子讯息,以动态的建立路由表。
RIP 允许最大的跳数为15 多于15跳不可达。
RIP协议根据距离矢量路由算法来完成。
每个路由器都有一个路由表,通过相互传递路由表来更新最新的与其他路由之间的信息。
从上图中R1路由是接收R2传来的信息来更新路由表,而R2是从R5接收信息来更新路由表。
关闭R2水平分割:通过对比关闭之前和之后的R2的debug信息,我们可以发现,在关闭之前,路由器会标记已经收到的信息,不会重复的接收和发出,而关闭之后路由器就在两个路由之间不停的循环发送和接收,照成了不必要操作。
北邮信息网络应用作业第三章10-26作业

第三章10-26 作业10、在___C___时,本地操作系统永远正确地解释本地终端驱动程序所接受的击键。
A.专用的注册B.远程注册C.本地注册D.B和C11、以下哪一个是正确的?DA.FTP允许具有不同目录结构的系统可以传送文件。
B.FTP允许使用ASCII的系统和使用EBCDIC的系统能够传送文件。
C.FTP允许PC机和SUN工作站传送文件。
D.以上都是12、UA的目的是__D_。
A.准备报文B.创建信封C.在因特网上传送报文D.A和B13、MTA的目的是__C_。
A.准备报文B.创建信封C.在因特网上传送报文D.A和B14、在局域网中发送和接收电子邮件的主机叫做_ A__。
A.邮件临时存储系统B.邮件网关C.邮件文件D.邮件交换程序15、在邮件地址mackenzie@中,哪一个是域名?BA.mackenzieB.C.mackenzie@D.A和B16、一个客户机器在一天的结束时关掉了电源。
它可能需要__A__来接收电子邮件。
A.仅SMTPB.仅POPC.SMTP和POPD.以上都不是17、简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?主要区别:1.TFTP客户与服务器之间的通信使用的是UDP而不是TCP;2.TFTP只提供文件传输的功能,不提供目录列表功能,不支持交互,没有庞大的命令集;3.TFTP没有存取授权与认证机制,不需要客户提供登录名或者口令。
场合:FTP功能全面,能够提供在异构环境中一体化、透明的网络文件共享功能,可以用于有交互的复杂的文件传输;TCTP功能简单,能够用于那些有UDP而无TCP的环境,且TFTP 代码所占的内存要比FTP小,对于小型计算机或者特殊用途的硬件设备来说非常重要。
18、文件传送协议FTP的主要工作过程是怎样的?FTP使用客户-服务器模式:1.熟知端口21用于建立控制连接,熟知端口20号用于建立数据连接;2.客户向FTP服务器建立TCP连接;3.客户发送一系列请求,服务器做出响应;4.FTP服务器允许多个客户的并发访问,FTP服务器中一个主进程负责接收新的请求,并为每个连接建立从属进程处理各个请求;5.控制连接始终处于连接状态,当涉及传送文件命令时,数据连接就被打开,而当文件传送完毕时数据连接就关闭。
北邮网络-网络与信息安全-阶段作业三

一、单项选择题(共10道小题,共100.0分)1. 以下有关网络管理功能的描述中,错误的是()。
A. 配置管理是掌握和控制网络的配置信息B. 故障管理是对网络中的故障进行定位C. 性能管理是监视和调整工作参数,改善网络性能D. 安全管理是使网络性能维持在较好水平2. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A. 数据窃听B. 破坏数据完整性C. 拒绝服务D. 物理安全威胁3. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。
A. 恶意代码B. 计算机病毒C. 蠕虫D. 后门4. 以下方法不属于个人特征认证的是()。
A. PIN码B. 声音识别C. 虹膜识别D. 指纹识别5. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员B. 安全操作系统C. 安全策略D. 防毒系统6. 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。
A. 乱序扫描B. 慢速扫描C. 有序扫描D. 快速扫描7. 下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NTⅣ.NetWare3.xA. Ⅰ和ⅢB. Ⅱ和ⅢC. Ⅱ和ⅣD. Ⅲ和Ⅳ8. Windows NT操作系统能够达到的最高安全级别是()。
A. C1B. C2C. D1D. D29. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架10. 操作系统中的每一个实体组件不可能是()。
A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(共10道小题,共100.0分)
1. 以下有关网络管理功能的描述中,错误的是()。
A. 配置管理是掌握和控制网络的配置信息
B. 故障管理是对网络中的故障进行定位
C. 性能管理是监视和调整工作参数,改善网络性能
D. 安全管理是使网络性能维持在较好水平
2. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶
意地添加或修改。
这种安全威胁属于()。
A. 数据窃听
B. 破坏数据完整性
C. 拒绝服务
D. 物理安全威胁
3. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。
A. 恶意代码
B. 计算机病毒
C. 蠕虫
D. 后门
4. 以下方法不属于个人特征认证的是()。
A. PIN码
B. 声音识别
C. 虹膜识别
D. 指纹识别
5. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
6. 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,
称之为()。
A. 乱序扫描
B. 慢速扫描
C. 有序扫描
D. 快速扫描
7. 下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT
Ⅳ.NetWare3.x
A. Ⅰ和Ⅲ
B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ
D. Ⅲ和Ⅳ
8. Windows NT操作系统能够达到的最高安全级别是()。
A. C1
B. C2
C. D1
D. D2
9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
10. 操作系统中的每一个实体组件不可能是()。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体。