西工大16秋《网络安全》在线作业
西工大16秋《网络安全》在线作业

西工大16秋《网络安全》在线作业一、单选题(共30道试题,共60分。
)1.最简单的防火墙结构是()。
a.路由器b.代理服务器c.状态检测d.包过滤器正确答案:2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。
a.不易升级b.可移植性弱c.大众化d.处理速度快正确答案:3.状态检测防火墙可以提供更多的额外服务存有()。
a.在网络应用层提供更多许可检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更多透明化的加密机制d.能灵活、完全地控制进出的流量和内容正确答案:4.以下()就是防火墙的关键犯罪行为。
a.获准b.防范内部人员攻击c.日志记录d.问候访问者正确答案:5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。
a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2恰当答案:7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。
a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。
a.第二代b.第三代c.第四代d.第五代恰当答案:9.下列关于ip协议的叙述中,()是正确的。
a.可靠,无连接b.不可靠,无连接c.可靠,面向连接d.不可靠,面向连接正确答案:10.以下描述中,恰当的就是()。
a.所有计算机病毒只在可执行文件中传染b.计算机病毒通过读取软盘或internet网络展开转播c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:11.下列关于入侵检测系统的叙述中,错误的一条是()。
a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常行为模式进行统计分析d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:12.信息分析中用于事后分析的技术手段是()。
西工大16秋《计算机应用基础(本)》在线作业满分标准答案

西工大16秋《计算机应用基础(本)》在线作业试卷总分:100 得分:100一、单选题 (共 50 道试题,共 100 分)1. 在Windows中,关于文件夹的描述不正确的是()。
A. 文件夹是用来组织和管理文件的B. “我的电脑”是一个文件夹C. 文件夹中可以存放设备文件D. 文件夹中不可以存放设备文件满分:2 分正确答案:D2. 下列关于网络病毒描述错误的是()。
A. 网络病毒不会对网络传输造成影响B. 与单机病毒比较,加快了病毒传播的速度C. 传播媒介是网络D. 可通过电子邮件传播满分:2 分正确答案:A3. 下面4个工具中()属于多媒体制作软件工具。
A. PhotoshopB. FirworksC. PhotoDrawD. Authorware满分:2 分正确答案:D4. 在PowerPoint中,如果在大纲视图中输入文本,()。
A. 该文本只能在幻灯片视图中修改B. 既可以在幻灯片视图中修改文本,也可以在大纲视图中修改文本C. 在大纲视图中用文本框移动文本D. 不能在大纲视图中删除文本满分:2 分正确答案:B5. 提供不可靠传输的传输层协议是()。
A. TCPB. IPC. UDPD. PPP满分:2 分正确答案:C6. 计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和()。
A. 显示器B. 控制器C. 硬盘存储器D. 鼠标器满分:2 分正确答案:B7. 下面的图形图像文件格式中,()可实现动画。
A. WMF格式B. GIF.格式C. BMP格D. JPG格式满分:2 分正确答案:B8. 下面的多媒体软件工具,由Windows自带的是()。
A. MediaPlayerB. GoldWaveC. WinampD. RealPlayer满分:2 分正确答案:A9. 常见的网络信息系统不安全因素包括()。
A. 网络因素B. 应用因素C. 管理因素D. 以上皆是满分:2 分正确答案:D10. 在Word编辑状态下,若要在当前窗口中打开(或关闭) “绘图”工具栏,则可选择的操作是单击()菜单项。
西工大20春《网络安全》在线作业【答案50624】

23.下列关于计算机病毒的叙述中,()是错误的。 A.计算机病毒会造成对计算机文件和数据的破坏 B.只要删除感染了病毒的文件就可以彻底消除病毒 C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中 D.计算机病毒是可以预防和消除的
30.状态检测防火墙可以提供的额外服务有()。 A.在网络应用层提供授权检查及代理服务功能 B.将某些类型的连接重定向到审核服务中去 C.能为用户提供透明的加密机制 D.能灵活、完全地控制进出的流量和内容
判断题 1.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。 A.错误 B.正确
27.端口扫描是一种()型网络攻击。 A.Dos B.利用 C.信息收集 D.虚假信息
28.计算机宏病毒是利用()编制的。 A.Word提供的BASIC宏语言 B.PASCAL语言 C.汇编语言 D.机器指令
29.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。 A.网络层 B.传输层 C.网络层和传输层 D.都不对
西工大20春《网络安全》在线作业 红字部分为答案!
单选题 1.按照检测对象划分,下列不属于入侵检测系统分类的是()。 A.基于主机的入侵检测系统 B.基于系统的入侵检测系统 C.基于网络的入侵检测系统 D.混合入侵检测系统
2.下列叙述中,正确的是()。 A.所有计算机病毒只在可执行文件中传染 B.计算机病毒通过读写软盘或Internet网络进行转播 C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘片表面不清洁而造成的
19.Oracle支持多种审计类型,以下不属于的类型是()。 A.语句审计 B.角色审计 C.对象审计 D.特权审计
网络信息安全在线作业

网络信息安全在线作业网络信息安全是当今社会中不可忽视的重要问题之一。
随着互联网的普及和发展,网络安全已经成为我们生活中必须时刻关注的话题。
本文将通过介绍网络信息安全的重要性、网络攻击的类型和防范措施来探讨网络信息安全在线作业的问题。
一、网络信息安全的重要性随着网络的快速发展,我们越来越多地依赖互联网进行学习、工作和娱乐。
然而,网络信息安全问题也日益突出。
网络黑客、病毒、木马等威胁都可能对我们的个人信息和财产安全造成严重影响。
因此,我们必须认识到网络信息安全的重要性。
首先,网络信息安全关乎个人隐私保护。
我们在网络上储存了大量的个人信息,包括身份证号码、电话号码、家庭住址等。
如果这些信息被不法分子获取,可能会导致严重的个人隐私泄露问题。
其次,网络信息安全对于国家安全也具有重要意义。
网络攻击可能直接威胁到国家的政治、经济和军事安全。
一旦黑客入侵关键基础设施,比如电力系统、交通系统等,可能会造成严重的社会混乱和经济损失。
最后,网络信息安全与人们的生活密切相关。
我们在网络上进行在线购物、网银转账、社交媒体交流等,都需要保证交易的安全性。
如果网络信息不安全,人们可能遭受金钱损失或者遭受网络欺诈。
二、网络攻击的类型网络攻击是指未经授权的个人或组织通过网络对他人的计算机系统或网络进行非法访问和攻击的行为。
下面将介绍几种常见的网络攻击类型。
1. 病毒和蠕虫病毒和蠕虫是最常见的网络攻击手段之一。
它们通过传播软件或者文件,在用户不知情的情况下感染计算机系统,并且能够自我复制和传播。
一旦感染,它们可能会破坏文件、系统或者窃取个人信息。
2. 钓鱼攻击钓鱼攻击是通过伪装成合法机构或者个人的方式,诱骗用户泄露个人敏感信息的行为。
黑客通常通过发送欺骗性的电子邮件或者网站链接,试图引诱用户点击链接并提供个人信息。
3. DDoS攻击分布式拒绝服务攻击(DDoS)是指黑客通过控制大量的僵尸主机向目标服务器发送海量的无效请求,从而使服务器过载无法正常工作。
网络安全作业三.(DOC)

网络技术作业三回顾第 1 次试答Question1分数: 5GIF和JPG格式的文件不会感染病毒。
答案:对错误正确这次提交的分数:5/5。
Question2分数: 5面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。
答案:对错误正确这次提交的分数:5/5。
Question3分数: 5按照计算机病毒的传播媒介可以把病毒分为DOS系统病毒、Windows系统病毒和Unix系统病毒答案:对错误正确这次提交的分数:5/5。
Question4分数: 5CIH病毒是一种蠕虫病毒答案:对错误正确这次提交的分数:5/5。
Question5分数: 5CIH通过文件进行传播,受感染的EXE文件长度没有改变答案:对错误错误这次提交的分数:0/5。
Question6分数: 5首次证实计算机病毒的存在的是约翰-冯纽曼答案:对错误错误这次提交的分数:0/5。
Question7分数: 5潜伏性、可触发性、授权性和传染性等都是病毒的特征答案:对错误错误这次提交的分数:0/5。
Question8分数: 5系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?答案:对错误正确正确这次提交的分数:5/5。
Question9分数: 5蠕虫病毒有独立存在的程序答案:对错误正确这次提交的分数:5/5。
Question10分数: 5Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。
答案:对错误正确这次提交的分数:5/5。
Question11分数: 5计算机病毒按其表现性质可分为( )选择至少一个答案a. 随机的b. 恶性的c. 良性的d. 定时的错误这次提交的分数:0/5。
Question12分数: 5效率最高、最保险的杀毒方式是( )选择一个答案a. 杀毒软件b. 磁盘格式化c. 自动杀毒d. 手动杀毒正确这次提交的分数:5/5。
Question13分数: 5下列不属于病毒防治技术的是()?选择一个答案A. 特征代码法B. 校验和法C. 人工查毒D. 行为检测法正确正确这次提交的分数:5/5。
西工大18秋《网络安全》在线作业辅导答案

西工大18秋《网络安全》在线作业
数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次
B.硬件层次
C.数据表示层次
D.网络系统层次
正确答案:D
下列关于计算机病毒知识的叙述中,正确的是()。
A.反病毒软件可以查、杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
正确答案:B
信息分析中用于事后分析的技术手段是()。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对
正确答案:C
在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
正确答案:A
在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙
B.反病毒软件
C.基于TCP/IP的检查工具
D.加密软件
正确答案:A。
网络安全作业

网络安全作业在当今数字化高速发展的时代,网络已经成为了我们生活中不可或缺的一部分。
我们通过网络进行社交、购物、学习、工作等等。
然而,在享受网络带来便利的同时,网络安全问题也日益凸显。
从个人隐私泄露到企业机密被窃,从网络诈骗到国家信息安全受到威胁,网络安全的重要性不言而喻。
网络安全,简单来说,就是保护网络系统中的硬件、软件以及其中的数据不被未经授权的访问、篡改或破坏。
这涉及到众多方面的技术和策略。
首先,我们来谈谈网络攻击的常见形式。
其中之一是恶意软件攻击,比如病毒、蠕虫和特洛伊木马。
病毒可以自我复制并感染其他文件,从而破坏系统的正常运行;蠕虫则能够在网络中自行传播,占用大量网络资源;特洛伊木马则看似正常的程序,实则隐藏着恶意功能,例如窃取用户的账号密码等重要信息。
另外,网络钓鱼也是一种常见且危害极大的攻击手段。
攻击者通常会伪装成合法的机构或个人,通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人敏感信息,如银行卡号、密码等。
很多人在不经意间就会上当受骗,造成严重的经济损失。
网络安全威胁还包括拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)。
DoS 攻击是指攻击者通过向目标服务器发送大量的请求,使其无法处理正常的用户请求,从而导致服务中断。
DDoS 攻击则更为复杂,攻击者利用多个被控制的计算机同时对目标发动攻击,使得防御变得更加困难。
那么,我们应该如何保障网络安全呢?对于个人用户而言,首先要增强自身的网络安全意识。
设置强密码是最基本的一步,避免使用简单易猜的密码,如生日、电话号码等。
同时,要定期更改密码,并在不同的网站和应用中使用不同的密码。
其次,要谨慎对待来路不明的链接和文件。
不随意点击陌生的电子邮件链接,不下载来源不明的软件和文件。
在进行网上购物和金融交易时,一定要确认网站的安全性,查看网址是否正确,是否有加密连接等标识。
此外,及时更新操作系统、应用程序和杀毒软件也是非常重要的。
软件开发商会不断修复发现的安全漏洞,通过更新可以有效地降低被攻击的风险。
西工大17春《计算机网络》在线作业满分标准答案

西工大17春《计算机网络》在线作业试卷总分:100 得分:100一、单选题(共35 道试题,共70 分)1. 无线通信网络所采用的无线通信技术主要有三种,它们是()。
A. 激光、红外线、宽带微波B. 扩频、红外线、窄带微波C. 无线电、红外线、窄带微波D. 扩频、红外线、宽带微波满分:2 分正确答案:B2. 保证网络数据传输可靠性的OSI的哪一层( )?A. 物理层B. 链路层C. 网络层D. 传输层E. 会话层满分:2 分正确答案3. QoS总体上可分成三类,分别是( ).A. 确定型、统计型、实时型B. 确定型、转发型、尽力型C. 确定型、统计型、尽力型D. 确定型、统计型、服务型正确答案:C4. 广域网的特点有()。
A. 覆盖范围广、传输速率相对较高、以数据通信为主要目的B. 覆盖范围广、传输速率相对较低、以数据通信为主要目的C. 覆盖范围广、传输速率相对较低、以多媒体通信为主要目的D. 覆盖范围广、传输速率相对较高、以综合数字通信为主要目的满分:2 分正确答案:B5. 使用ADSLModem上网应具必备的条件()。
A. 专用的电话用户线B. 普通电话用户线C. 专用的电话用户线+语音分离器D. 普通电话用户线+语音分离器满分:2 分正确答案:B6. 构成一个完整的计算机网络系统至少应当包括三部分,以下其中哪一个不是其中三个部分之一( ).A. 网络通信系统B. 网络操作系统C. 网络应用系统D. 网络管理系统正确答案7. 以下哪一个不是差错纠正所采用的机制?A. 滑动窗口B. 肯定应答C. 超时重发D. 帧编号满分:2 分正确答案:A8. IP v4的地址为()位。
A. 32B. 64C. 128满分:2 分正确答案:B9. 以下哪一个第三代移动通信(3G)的主要标志性技术之一?()A. GSMB. CDMA/IS-95C. TD-SCDMAD. TDMA满分:2 分正确答案:C10. 对网络的关键部件(如文件服务器)应提供必要的容错能力,属于NOS的以下哪一个重要的特性?( ).A. 网络文件管理B. 网络安全性C. 网络可靠性D. 网络管理满分:2 分正确答案:C11. X.25是以下哪一种网络体系结构()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.基于系统的入侵检测系统
.基于网络的入侵检测系统
.混合入侵检测系统
正确答案:
.下列关于网络监听的叙述中,()是错误的。
.网络监听可以在网上的任意位置实施
.一台主机能够监听不同网段的主机来获取用户信息
.网络监听很难被发现
.一台计算机只能监听经过自己网络接口的那些数据包
正确答案:
.计算机病毒是由于软盘片表面不清洁而造成的
正确答案:
.下列关于入侵检测系统的叙述中,错误的一条是()。
.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
.对异常行为模式进行统计分析
.入侵检测系统可以识别出所有的入侵行为并发出警报
正确答案:
.机房供电系统中,照明系统和计算机系统采用相同的供电线路。
.错误
.正确
正确答案:
.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
.错误
.正确
正确答案:
.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
.错误
.正确
正确答案:
.应采用难燃或非燃建筑材料进行机房装饰。
.权限访问控制
.身份验证访问控制
.属性访问控制
.网络端口和节点的访问控制
正确答案:
.信息安全特性包含保密性、完整性、()和认证安全性。
.可信性
.可控性
.可用性
.可鉴别性
正确答案:
.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
.网络层
.传输层
.网络层和传输层
.都不对
正确答案:
.与站点和页面密切相关的一个概念称“”,它的中文意思是()。
.在网络应用层提供授权检查及代理服务功能
.将某些类型的连接重定向到审核服务中去
.能为用户提供透明的加密机制
.能灵活、完全地控制进出的流量和内容
正确答案:
.下列()是防火墙的重要行为。
.准许
.防范内部人员攻击
.日志记录
.问候访问者
正确答案:
.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
奥鹏春西工大秋《网络安全》在线作业
一、单选题(共道试题,共分。)
.最简单的防火墙结构是()。
.路由器
.代理服务器
.状态检测
.包过滤器
正确答案:
.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
.易于升级
.可移植性强
.大众化
.处理速度快
正确答案:
.状态检测防火墙可以提供的额外服务有()。
.计算机感染病毒的可能途径之一是()。
.从键盘上输入数据
.所使用的软盘表面不清洁
.随意运行外来的、未经消病毒软件严格审查的软盘上的软件
.电源不稳定
正确答案:
.攻击的后果是()。
.被攻击服务器资源耗尽
.无法提供正常的网络服务
.被攻击者系统崩溃
.以上都有可能
正确答案:
.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
.代理服务
.状态检测
正确答案:
.绝大多数站点的请求使用()端口。
.
.
.
.
正确答案:
.在中,对象的属性可由安全描述器和()来设定和保护。
.存储标识
.安全身份标识
.安全列表
.状态描述符
正确答案:
西工大秋《网络安全》在线作业
二、判断题(共道试题,共分。)
.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
.基于路由器和基于主机系统
.、、和病毒
.包过滤、代理服务和状态检测
.双穴主机、主机过滤和子网过滤
正确答案:
.在算法中,设,,取公开密钥,则保密密钥()。
.
.
.
.
正确答案:
.支持多种审计类型,以下不属于的类型是()。
.语句审计
.角色审计
.对象审计
.特权审计
正确答案:
.按照检测对象划分,下列不属于入侵检测系统分类的是()。
.错误
.正确
正确答案:
.对存储介质库的访问要限制在少数的管理员和操作员。
.错误
.正确
正确答案:
.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
.错误
.正确
正确答案:
.协议中,将通信双方的通信公开密钥传递给对方,用于保密通信。
.错误
.正确
正确答案:
.关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。
.第二代
.第三代
.第四代
.第五代
正确答案:
.下列关于协议的叙述中,()是正确的。
.可靠,无连接
.不可靠,无连接
.可靠,面向连接
.不可靠,面向连接
正确答案:
.下列叙述中,正确的是()。
.所有计算机病毒只在可执行文件中传染
.计算机病毒通过读写软盘或网络进行转播
.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
.用户申请语言
.超文本标志语言
.超级资源连接
.统一资源定位器
正确答案:
.端口扫描是一种()型网络攻击。
.
.利用
.信息收集
.虚假信息
正确答案:
.以下不属于通过硬件加密网络数据的是()。
.链路加密
.节点加密
.对称加密
.端端加密
正确答案:
.下列选项中不属于防火墙在发展中所历经的核心技术是()。
.路由器
.静态包过滤
.错误
.正确
正确答案:
.也称为“热修复”,是提供的一种容错方法。
.错误
.正确
正确答案:
.为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
.错误
.正确
正确答案:
.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
.错误
.正确
.系统缺陷
.漏洞威胁
.主动攻击
.被动攻击
正确答案:
.是一种与操作系统兼容ቤተ መጻሕፍቲ ባይዱ网络操作系统,安全级别达到的安全级()
.
.
.
.
正确答案:
.数据库系统的安全性可划分为三个层次,分别是层次、()和操作系统层次。
.应用软件层次
.硬件层次
.数据表示层次
.网络系统层次
正确答案:
.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
正确答案:
.信息分析中用于事后分析的技术手段是()。
.模式匹配
.统计分析
.完整性分析
.都不对
正确答案:
.()是指在保证数据完整性的同时,还要使其被正常利用。
.可用性
.完整性
.保密性
.可靠性
正确答案:
.计算机病毒最重要的特点是()。
.可执行
.可传染
.可保存
.可潜伏
正确答案:
.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。
.错误
.正确
正确答案:
.操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
.错误
.正确
正确答案:
.初始置换的目的是对输入的位数据组进行与密钥无关的数据处理。