安徽电大《网络信息安全》形成性作业二

合集下载

网络系统管理与维护课程形考作业解读

网络系统管理与维护课程形考作业解读

一.填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、树形网络和环型网络。

2.按网络的服务方式分类,网络可以分为客户机/服务器和对等网3.ITTL主要包括六个模块,分别是业务管理、服务管理、安全管理、ICT基础架构管理、应用管理、IT服务管理实施规划4.按照用途进行分类,服务器可以划分为通用型服务器和專用型服务器。

5.存储设备与服务器的连接方式通常有 1.直聯式存儲(DNS)2.網絡存儲(NAS)3.存儲區域網絡(SAN)二.选择题1.下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其它客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.内存的读写速度排列顺序正确的是(B)。

A、RAM>Cache>硬盘>软盘B、Cache>RAM>硬盘>软盘C、Cache>硬盘>RAM>软盘D、RAM>硬盘>软盘>Cache3.下列(D)利用有线电视网络接入Internet。

A、ADSL接入B、局域网接入C、拨号接入D、Cable Modem4.各站点通过点到点的链路与中心站相连的网络拓扑结构是(B)。

A、环形结构B、星型结构C、总线型结构D、对等网5.将各种存储设备集中起来形成个存储网络,这种网络一般称为(C)。

A、DASB、NASC、SAND、Raid三.问答题1、试简述对等网和客户机/服务器网络的特点?答:對等網的特點:1.網絡用戶較少2.網絡用戶都處於同一區域中3.對於網絡來說,網絡安全不是最重要的問題客戶機/服务器网络的特点1.可实现资源共享2.可实现管理科学化和专业化3.可快速进行信息处理4.能更好地保护原有的资源2、简述什么是计算机网络,计算机网络的功能是什么。

答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统,称为计算机网络。

2021年国开电大企业信息管理形成性考核2答案

2021年国开电大企业信息管理形成性考核2答案

2021年国开电大企业信息管理形成性考核2答案企业信息管理形成性考核(二)一、简答题1.简述原始数据采集和二次数据采集的区别和各自特点。

答:二者的区别和各自特点具体如下:1、原始数据采集的关键问题是完整、准确、及时地把所需要的数据收集起来,它要求时间性强、校验功能强、系统稳定可靠;2、二次数据采集则是在不同的信息系统之间进行的,其实质是从别的数据系统得到本信息系统所需要的数据;3、它的关键问题在于两个方面:一是有目的地选取或抽取所需数据;二是正确地解释所得到的数据。

2.简述数据库系统的组成及数据库技术的特点。

答:数据库系统是指在计算机环境下引进数据库技术后构成的整个系统。

一个完整的数据库系统由数据库(database)、数据库管理系统(dataBase management system,DBMS)、数据库用户(包括数据库管理员)和支持数据库运行的各种计算机软件、硬件构成。

数据库是长期存储在计算机内、有组织的、可共享的数据集合。

数据库管理系统是为数据库的建立、使用和维护而配置的软件,它建立在操作系统的基础上,对数据库进行统一的管理和控制。

DBMS是数据库系统的核心,是用户访问数据库的接口。

数据库管理员(database administrator,DBA)是管理和维护数据库正常运转的专职。

数据库系统的特点包括:数据结构化;数据共享;可控冗余度,保证了数据的一致性;有较高的数据独立性;统一的管理和控制;对数据的操作不一定以记录为单位,也可以以数据项为单位,增加了系统的灵活性。

3.关系型数据库的基本原理。

答:关系数据库是支持关系模型的数据库系统。

关系模型由关系数据结构、关系操作集合和完整性约束三部分组成。

关系操作分为关系代数、关系演算、具有关系代数和关系演算双重特点的语言(SQL语言)。

完整性约束提供了丰富的完整性:实体完整性、参照完整性和用户定义的完整性。

4.简述计算机网络的组成。

答:计算机网络是将若干个独立的计算机系统通过传输介质和连接设备相互连接在一起从而实现资源共享和数据通讯的计算机系统。

电大信息管理系统形成性考核作业及答案

电大信息管理系统形成性考核作业及答案

信息管理系统作业(第1-4章)一、填空题1.信息技术及其产业是全球信息化的重要技术基础。

2.我国国家信息化体系由信息资源、信息网络、信息技术应用、信息技术和产业、信息化人才队伍、信息化政策法规和标准规范等6个要素组成。

3.信息使用能力取决于这样几个因素:信息敏感力、信息转化力和信息决策力。

4.管理现代化是一个整体的概念,主要包括管理思想、管理组织、管理方法和管理手段的现代化。

5.信息在一定条件下可以转化为物质、能量、时间及其他.6.信息加工不可避免地产生时间延迟,这也是信息的一个重要特征: 滞后性。

7.按系统论的观点,系统应有5个要素,即输入、输出、处理、反馈、和控制。

8.一般认为管理信息系统是在管理科学、系统科学和计算机科学的基础上发展起来的综合性边缘科学。

9.MRP—II的中文名称是制造资源计划。

10.企业资源计划的英文缩写是ERP 。

11.管理信息系统的基本结构可以概括为四大部件,即信息源、信息处理器、信息用户和信息管理者。

二、单项选择题1。

一般情况下,可将管理分为三个层次,即高层、中层和基层,其中高层管理属于( B )A、战术级管理B、战略级管理C、控制层管理D、作业层管理2.管理活动的高、中、基3个层次分别对应着3种类型的决策过程,即(A )A、非结构化决策、半结构化决策和结构化决策B、非结构化决策、结构化决策和半结构化决策C、非结构化决策、半结构化决策和一般性决策D、非结构化决策、过程性决策和结构化决策3。

系统的存在需要3个基本条件,即:( D )A 输入、反馈、处理B 时间、地点、事件C 计划、控制、执行D 目标、功能、结构4.信息系统的英文缩写是:(B )A\IM B\IS C\IN D\FS5.C/S是一种重要的网络计算机模式,其含义是:( A )A、客户/服务器模式B、文件/服务器模式C、分时/共享模式D、浏览器/服务器模式6、信息技术引入企业管理大约起源于20世纪(B )A、30年代B、60年代C、90年代初 D 90年代末7。

电大计算机专科【网络操作系统】形成性考核册答案(附题目)

电大计算机专科【网络操作系统】形成性考核册答案(附题目)

电大【网络操作系统管理】形成性考核册答案电大【网络操作系统管理】形考作业一答案:一、填空题:1、网络操作系统是操作系统和网络协议集合,其主要功能是控制和管理网络的运行,实现网络通信,为网络用户提供网络资源共享和各种网络服务。

2、网络的基本功能包括:文件服务打印服务信息服务网络管理服务3、Windows毓操作系统是目前十分流行的网络操作系统,可分为:家庭系列、工作站系列、服务器系列4、Windows Server 2003分Web版、标准版、企业版、数据中心版Windows网络的管理方式主要有两种:工作组、域5、创建工作组的方法:通过修改计算机所属的工作组来加入工作组。

右击【我的电脑】→【属性】→【计算机名】→【更改】→【工作组】6、目前常用的网络操作系统主要有:windows、unix、Linux、netware7、硬件设备可分为两类:即插即用和非即插即用8、域为集中式的管理模式,域管理员可以集中管理整个域的所有工作,安全级别较高,适用于大型的网络。

二、简答题:1、什么是“工作组“?工作组与域之间是如何关系的?2、答:工作组是由一组用网络连接在一起的计算机组成,它们将计算机内的资源共享给用户访问,在一个物理网络中可以建立多个工作组,但必须具有不同的名称。

工作组网也称“对等式”网络,在工作组中的每台计算机的地位是平等的,它们的资源与管理分散在各台计算机上。

工作组与工作组之间是平行的、并列的、互不包容、互不交叉,一个工作组不能包含另一个工作组,一台计算机不能同时属于多个工作组。

同样,域也是如此。

工作组与域之间也是平行的、并列的、互不包容、互不交叉,一个工作组中不能含有一个域,一个域中不能包含一个工作组,一台计算机不能同时属于一个工作组和一个域。

2、创建工作组的方法有?答:方法1:在安装Windows Server 2003时加入工作组。

方法2:通过修改计算机所属的工作组来加入工作组。

右击【我的电脑】→【属性】→【计算机名】→【更改】→【工作组】3、工作组的特点有那些?答:●在工作组中,每台计算机都把自己的资源信息、用户账户信息与安全信息存放在各自的SAM(安全账户管理器)数据库中。

网络信息安全作业答案

网络信息安全作业答案

《网络安全》作业答案客观题部分:一、选择题(每题1分,共15题)参考答案:单选部分:1.C2.A3.C4.B5.A6.A7.C8.B9.D 10.A多选部分:1.ACDE2.ABCDE3.BCDE4.ACD5.ABCE主观题部分:一、简答题(每题2.5分,共2题)1、计算机网络安全的关键技术主要有哪些?答案要点:计算机网络安全的关键技术主要有:(1)主机安全技术;(2)身份认证技术;(3)访问控制技术;(4)密码技术;(5)防火墙技术;(6)安全审计技术;(7)安全管理技术等。

2、常用的密码分析攻击有哪些?答案要点:常用的密码分析攻击有:(1)惟密文攻击;(2)已知明文攻击;(3)选择明文攻击;(4)自适应选择明文攻击;(5)选择密文攻击;(6)选择密钥攻击;(7)软磨硬泡攻击等。

二、论述题(每题5分,共2题)1、论述单钥及双钥加密的原理?答案要点:现代密码学用密钥(Key)解决了这个问题,密钥用K表示。

K可以是很多数值里的任意值。

密钥K的可能值的范围叫做密钥空间。

加密和解密运算都使用这个密钥,用K 作为下标表示,则加/解密函数有:E k(M)=CD k(C)=M这些函数具有下面的性质:D k (E k(M))=M图1 单钥加密解密有些算法使用不同的加密密钥和解密密钥(见图2),也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下:图2 双钥加密解密E k1(M )=CD k2 (C)=MD k2 (E k1 (M))=M所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。

这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷窃者知道你的算法也没有关系。

2、简述入侵检测的过程。

答案要点:入侵检测的过程可以分为两个部分:信息收集和信号分析。

(1)信息收集。

入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

国开电大计算机网络安全技术(甘肃)形考任务二参考答案

国开电大计算机网络安全技术(甘肃)形考任务二参考答案

形成性作业二
1.什么是计算机病毒,计算机病毒有哪些特征?(25 分)
答:计算机病毒是一段非常小的,通常只有几 KB,会不断自我复制、隐藏和感染其他程序的程序码。

计算机病毒作为一种特殊的程序具有以下特征:
(一)非授权可执行性,计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺
机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行
正常程序;
(二)隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉;
(三)传染性,传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。

(四)潜伏性,计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。

依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。

(五)表现性或破坏性。

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。

即使不直接产生破坏作用的病毒程序也要占用系统资源。

而绝大多数病毒程序要显示一些文字或图象,影。

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

2020年国家开放大学电大《信息技术》形成性考核及答案

判断题1、行为科学理论及管理理论丛林阶段的代表人物有梅奥、赫茨伯格等。

()对2、近代信息管理活动时期,大量采用了网络、数据库、数据仓库、联机分析技术等先进技术手段与方法进行信息的管理。

()对3、数据、信息、知识、智能存在由低到高、由浅入深的序列关系。

()对4、组织内部的信息交流是为了向外界输出信息。

()对5、控制器和运算器合称中央处理器,英文缩写为CPU。

对6、一个完整的硬件系统由如下三部分组成:运算器、控制器和输入设备。

对7、基础技术主要是指新材料和新能量技术。

对8、联合国经合组织将知识分为四种类型,分别是:Know-what(事实知识),;Know-why (原理知识);Know-how(技能知识);Know-who(人际知识)。

对9、网络传播模式的媒介是能实现彼此间数据共享的系统。

对10、第四传媒是指报纸。

对11、息交流的主要手段是语言交流。

对12、网络传播模式的媒介是能实现彼此间数据共享的系统。

()对13、主体技术主要是指直接拓展人类信息器官的四大技术类型。

()对14、咨询服务是知识的“扩大再生产”。

()对15、按照主体的认识层次信息可以分为实在信息、先验信息和实得信息。

()对16、知识的“波粒二相性”包括作为实体的知识和作为过程的知识。

()对17、现代通信技术按其信号形式可分为有线通信和无线通信。

( ) 对18、四部分类法是近代信息管理活动时期使用的信息管理的方法。

对19、信息揭示的语言包括自然语言和人工语言。

()对20、合适的检索表达式只需要检索词就能构成。

( ) 对21、布尔逻辑检索只含有逻辑“与”。

( ) 对22、自由文本方法属于传统印刷型媒体阶段的信息存储方法。

()对23、ERP又称供应链管理。

( ) 错ERP是企业资源计划24、通过电子商务客户不能实现自助服务。

( ) 对25、电子商务的销售活动实现了跨时间跨空间的服务。

( ) 对26、SCM又称客户关系管理。

( ) 错27、CRM又称企业资源计划。

网络系统管理与维护课程形考作业

一.填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、和环型网络。

2.按网络的服务方式分类,网络可以分为和3.ITTL主要包括六个模块,分别是4.按照用途进行分类,服务器可以划分为通用型服务器和型服务器。

5.存储设备与服务器的连接方式通常有二.选择题1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.存储器的读写速度排列顺序正确的是()。

A、RAM>Cache>硬盘>软盘B、Cache>RAM>硬盘>软盘C、Cache>硬盘>RAM>软盘D、RAM>硬盘>软盘>Cache3.下列()利用有线电视网络接入Internet。

A、ADSL接入B、局域网接入C、拨号接入D、Cable Modem4.各站点通过点到点的链路与中心站相连的网络拓扑结构是()。

A、环形结构B、星型结构C、总线型结构D、对等网5.将各种存储设备集中起来形成个存储网络,这种网络一般称为()。

A、DASB、NASC、SAND、Raid三.问答题1、试简述对等网和客户机/服务器网络的特点?2、简述什么是计算机网络,计算机网络的功能是什么。

3、ITIL的核心模块是那个模块?描述构成该模块的核心流程和管理职能?4、描述在系统和网络管理阶段,计算机网络管理的特点?5、按照应用层次划分,服务器一般可分为哪几类?6、存储设备与服务器有几种连接方式,其各自特点是什么?7、对服务器的监控,主要有那些方面的内容?一.填空题1.配置管理中最基本的信息单元是,主要包括。

2.配置管理的成本主要有三类,分别是。

3.按照监控对象不同,性能管理可细分为性能管理和性能管理。

4.是网络的一种安全机制,用来解决网络延迟和阻塞等问题的一种技术,用于衡量服务的满意程度。

国家开放大学电大专科《网络系统管理与维护》形考任务2答案

国家开放大学电大专科《网络系统管理与维护》形考任务2答案国家开放大学电大专科《网络系统管理与维护》形考任务2答案形考任务2理解计算机病毒防范的常用方法,掌握安装和配置防病毒软件【实训目标】理解计算机病毒防范的常用方法,掌握安装和配置防病毒软件。

【实训环境】1台服务器、1台工作站计算机。

【实训内容】假设您是一家公司的网络系统管理员,负责公司的网络安全管理工作。

为此,请您完成以下工作:1.部署网络版杀毒软件的控制中心。

2.设置控制中心,每天11点在线同步病毒库。

3.安装网络版杀毒软件的客户端程序。

4.设置控制中心,每天19点扫描客户端计算机。

(可以参考教材“3.2.6 防病毒软件配置”章节部分,完成以上四步操作)5.使用服务器上的高级安全Windows防火墙功能,阻止对其53、80和443端口的访问。

(可以参考教材“3.3.3 Windows 防火墙的基本配置”章节部分,完成操作)6.使用ccProxy代理软件,配置8080端口来代理企业内网用户访问Web服务。

(可以参考教材“3.6 代理服务”章节部分,完成操作)实习步骤:由于天网防火墙有正式版(收费的版本,服务好,功能强)和试用版(免费,用的人很多,高级功能受一些限制)之分,本人支持正版软件,所以这里就以正式版为例给大家介绍,试用版的界面和操作基本都一样,使用试用版的可以参考类似的操作。

安装完后要重起,重起后打开天网防火墙就能起到作用了。

默认情况下,它的作用就很强大了。

但有时它苛刻的IP规则也带来了很多不便,后面再说。

所以,如果没什么特殊要求的,就设置为默认就OK 了,安全级别为中就好。

一、普通应用(默认情况)略二、防火墙开放端口应用如果想开放端口就得新建新的IP规则,所以在说开放端口前,我们来说说怎么新建一个新的IP规则,如下图1,在自定义IP规则里双击进行新规则设置。

此主题相关图1如下:。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

试卷总分:100 得分:100
1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

【答案】:正确
2.允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。

【答案】:正确
3.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

【答案】:正确
4.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

【答案】:正确
5.按对明文的处理方式密码可以分为分组密码和序列密码。

【答案】:正确
6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

【答案】:正确
7.网络预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,来监视和判断系统中是否有病毒存在。

【答案】:正确
8.“一次一密”属于序列密码中的一种。

【答案】:正确
9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

【答案】:正确
10.VPN连接在建立的同时会创建一个虚拟接口,该接口必须被分配适当的IP地址。

【答案】:正确
11.ARP欺骗的实质是()
A.提供虚拟的MAC与IP地址的组合
B.扰乱网络的正常运行
C.让其他计算机知道自己的存在
D.窃取用户在网络中传输的数据
【答案】:A
12.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()
ND攻击。

相关文档
最新文档