大工13秋《网络安全》在线作业3参考资料
- 格式:doc
- 大小:28.50 KB
- 文档页数:3
大工17春《网络安全与保护》在线作业
3
一、作业概述
本次在线作业是《网络安全与保护》课程的第三次作业,要求完成800字以上的文档。
以下将对作业内容进行概述。
二、作业内容
本次作业的主题是网络安全与保护。
作业要求是撰写一篇800字以上的文档,可以关于任何与网络安全与保护相关的主题。
文档应该包含以下要点:
1. 简介:首先对所选择的主题进行简要介绍,概述该主题的重要性和影响。
2. 问题描述:阐述该主题所涉及的主要问题,包括常见的网络安全威胁和攻击方式等。
3. 解决方案:探讨解决该主题问题的方法和策略,可以引用相关的技术和策略,并解释其适用性。
4. 实践案例:列举一个或多个实际案例,详细描述如何应用所选择的解决方案,并评估其有效性。
5. 结论:对所选择的主题进行总结,并强调网络安全与保护的重要性以及进一步的研究和实践方向。
三、参考资料
在文档中引用的任何内容均应能够确认来源和可靠性,避免引用未经确认的内容。
四、文档要求
本文档应采用简洁的语言,不需要对内容进行总结。
使用适当的分段和标题,以提高文档的可读性。
确保整个文档的字数不少于800字。
以上是对大工17春《网络安全与保护》在线作业3的概述。
请按要求撰写文档,祝您完成好作业!。
《网络安全技术》在线平时作业3试卷总分:100 得分:100一、单选题 (共 10 道试题,共 30 分)1.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是答案:D2.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C3.对动态网络地址转换NAT,下面说法不正确的是()。
A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接答案:B4.网络安全的基本属性是()A.机密性B.可用性C.完整性D.上面3项都是答案:D5.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A.4,7B.3,7C.4,5D.4,6答案:A6.下列()协议是有连接。
A.TCPB.ICMPC.UDP答案:A7.路由控制机制用以防范( )。
A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C.在网络层进行分析,防止非法信息通过路由D.以上皆非答案:B8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性B.可用性C.完整性D.真实性答案:A9.第三层隧道协议是在()层进行的A.网络B.数据链路C.应用D.传输答案:A10.()协议必须提供验证服务。
A.AHB.ESPC.GRED.以上皆是答案:A二、多选题 (共 10 道试题,共 30 分)11.一个比较完善的DDoS攻击体系分成3大部分,()、()和()。
A.远程控制器B.傀儡控制C.攻击用傀儡D.攻击目标答案:BCD12.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:()和()。
大工13秋《测量学》在线作业1 单选题:ABBAA DBCBC判断题:BBBAA BAABB大工13秋《测量学》在线作业2 单选题:BABAD BBCAC判断题:BBABA AABBB大工13秋《测量学》在线作业3 单选题:DBDAA CCCCB判断题:AAAAB BBAAA大工13秋《测量学》在线作业1一、单选题(共 10 道试题,共 60 分。
)V1. 使用水准仪进行水准测量的操作程序为()。
A. 粗平-瞄准-精平-读数B. 粗平-精平-瞄准-读数C. 瞄准-粗平-精平-读数D. 以上均不对满分:6 分2. 大地水准面可定义为()。
A. 处处与重力方向相垂直的曲面B. 通过静止的平均海水面的曲面C. 把水准面延伸包围整个地球的曲面D. 通过地球大地的曲面满分:6 分3. 地面点到高程基准面的垂直距离称为该点的()。
A. 相对高程B. 绝对高程C. 高差D. 以上均不对满分:6 分4. 水准测量时,如用双面水准尺,观测程序采用“后-前-前-后”,其目的主要是消除()。
A. 仪器下沉误差的影响B. 视准轴不平行于水准管轴误差的影响C. 水准尺下沉误差的影响D. 水准尺刻划误差的影响满分:6 分5. DS1水准仪的观测精度要( )DS3水准仪。
A. 高于B. 接近于C. 低于D. 等于满分:6 分6. 高斯平面直角坐标系()。
A. X轴是赤道的投影,Y轴是投影带中央经线B. X轴是测区的中央经线,Y轴垂直于X轴C. X轴是投影带中央经线,Y轴是赤道D. X轴是投影带中央经线,Y轴是赤道的投影满分:6 分7. 在水准测量中,若后视点A的读数大,前视点B的读数小,则有( )。
A. A点比B点高B. A点比B点低C. A点与B点可能同高D. A点和B点的高低取决于仪器高度满分:6 分8. 水准测量时,长水准管气泡居中说明()。
A. 视准轴水平且与仪器竖轴垂直B. 视准轴与水准管轴平行C. 视准轴水平D. 视准轴与圆水准器轴垂直满分:6 分9. 已知A点高程为62.118m,水准仪观测A点标尺的读数为1.345m,则仪器视线高为( )m。
大工20春《网络安全》在线作业3(参考资料)1. 常见的网络威胁和安全漏洞- 网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
- 安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
2. 网络安全的基本原则- 保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
- 完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
- 可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
3. 网络安全措施- 防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
- 加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
- 访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
- 漏洞扫描和修复:定期进行系统和应用程序的漏洞扫描,并及时修复发现的安全漏洞。
一、单项选择题(本大题共10小题,每小题2分,共20分)1、下列不属于TCP/IP模型的组成部分的是( D )。
A.应用层C.网络接口层B.传输层D.表示层2、在OSI参考模型中,( B )是完成网络中主机间的报文传输。
A.应用层B.网络层C.传输层D.数据链路层3、Unix和Windows NT操作系统是符合哪个级别的安全标准?( C )A.A级B.B级C.C级D.D级4、在以下人为的恶意攻击中,属于主动攻击的是( A )。
A.身份假冒B.数据窃听C.数据流分析D.非法访问5、伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?( A )A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击6、入侵检测系统的第一步是( B )。
A.信号分析B.信号收集C.数据包过滤D.数据包检查7、( B )攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。
A.trin00 B.TFN C.TFN2K D.Land8、CA指的是( A )。
A.证书授权C.加密认证B.虚拟专用网D.安全套接层9、以下算法属于非对称算法的是( B )。
A.Hash算法B.RSA算法C.IDEA算法D.三重DES算法10、IPSec在哪种模式下把数据封装在一个新的IP包内进行传输?( A )A.隧道模式B.管道模式C.传输模式D.安全模式二、判断题(本大题共10小题,每小题2分,共20分)1、C1级,又称自主安全保护级别。
(对)2、IP地址分为5类,其中设计A类地址的目的是支持中大型网络。
()3、在常用的网络服务中,DNS使用TCP/IP协议。
()4、SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。
(对)5、RPC服务可以手动停止。
()6、DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。
()7、Flask体系结构使策略可变通性的实现成为可能。
(对)8、安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
大工13秋《数控技术》在线作业1,2,3 大工13秋《数控技术》在线作业1试卷总分:100 测试时间:--单选题判断题、单选题(共10 道试题,共50 分。
)1.单独的主运动()形成各种不同的加工表面。
A. 能B. 不能C. 以上选项都对D. 以上选项都不对满分:5分2.坐标联动数()机床所具有的坐标轴数。
A. 等于B. 不等于C. 以上选项都对D. 以上选项都不对满分:5分3.冲床属于()。
A. 点位控制B. 轮廓控制C. 圆周控制D. 以上均不对满分:5分4.闭环伺服系统内()位置检测反馈装置。
A. 有B. 没有C. 有的有,有的没有D. 以上都不对满分:5分5.数控机床按()可分为普通数控机床和加工中心。
A. 工艺特点B. 加工路线C. 有无检测装置D. 可联动的坐标轴数满分:5分6.数控机床()完成普通机床不能完成的复杂表面加工。
A. 能B. 不能C. 以上选项都对D. 以上选项都不对满分:5分7.数控车床属于()。
A. 点位控制B. 轮廓控制C. 圆周控制D. 以上均不对满分:5分8.机床出厂时已确定的坐标系是()。
A. 机床坐标系B. 工件坐标系C. 直角坐标系D. 右手直角笛**尔坐标系满分:5分9.下列运动中属于进给运动的是()。
A. 数控机床的坐标运动B. 车床主轴的转动C. 钻头的转动D. 铣**的转动满分:5分10.()用来选**具。
A. F代码B. G代码C. T代码D. S代码满分:5分大工13秋《数控技术》在线作业1试卷总分:100 测试时间:--单选题判断题、判断题(共10 道试题,共50 分。
)1.数控系统的组成部分不包括排屑装置。
A. 错误B. 正确满分:5分2.G代码用来规定主轴转速。
A. 错误B. 正确满分:5分3.数控铣床属于轮廓控制机床。
A. 错误B. 正确满分:5分4.数控机床按工艺用途可分为点位控制数控机床和轮廓加工数控机床。
A. 错误B. 正确满分:5分5.数控编程时用的坐标系是工件坐标系。
东大23年秋《网络安全技术》在线平时作业3
试卷总分:100 得分:100
第1题,从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
【A.项】机密性
【B.项】可用性
【C.项】完整性
【D.项】真实性
[正确答案]:B
第2题,访问控制是指确定()以及实施访问权限的过程
【A.项】用户权限
【B.项】可给予那些主体访问权利
【C.项】可被用户访问的资源
【D.项】系统是否遭受入侵
[正确答案]:B
第3题,ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
【A.项】基础设施安全层支持服务安全层
【B.项】服务安全层支持应用安全层
【C.项】安全层的含义和OSI层次安全的含义是完全相同的
【D.项】应用安全层支持服务安全层
[正确答案]:C
第4题,数据完整性安全机制可与( )使用相同的方法实现。
【A.项】加密机制
【B.项】公证机制
【C.项】数字签名机制
【D.项】访问控制机制
[正确答案]:C
第5题,()协议必须提供验证服务。
【A.项】AH
【B.项】ESP
【C.项】GRE
【D.项】以上皆是
[正确答案]:A
第6题,一般而言,Internet防火墙建立在一个网络的()。
【A.项】内部子网之间传送信息的中枢
【B.项】每个子网的内部
【C.项】内部网络与外部网络的交叉点
【D.项】部分内部网络与外部网络的接合处。
大工13秋《网络安全》在线作业2一、单选题(共10 道试题,共50 分。
)1. (B)算法,大部分水印算法采用扩展频谱通信技术。
A. 空域B. 变换域C. 压缩域D. NEC2. 下列不属于数字水印的特点的是(B)。
A. 安全性B. 不透明性C. 通用性D. 确定性3. 下列属于常规加密密钥分配的是(A)。
A. 分散式密钥分配B. 公开密钥的公开分布C. 公开可用目录D. 公开密钥整数4. 下列不属于对称密码算法的是(A)。
A. RSAB. DESC. IDEAD. AES5. 下列不属于信息隐藏系统的特征的是(B)。
A. 鲁棒性B. 可检测性C. 透明性D. 安全性6. 下列不属于隐写术的6个分类的是(D)。
A. 替换系统B. 变换域技术C. 统计方法D. 非失真技术7. 在分组密码中,(A)是迄今为止世界上最为广泛使用和流行的算法。
A. DESB. IDEAC. AESD. RSA8. 下列不属于24位BMP图像文件的结构特点的是(C)。
A. 文件头由54个字节的数据段组成B. 从第55个字节开始,是文件的图像数据部分C. 每个文件只能压缩地存放一幅色彩图像D. 是微软公司的标准图像格式9. 下列不属于报文鉴别的主要方式的是(B)。
A. 报文加密函数B. 报文解密函数C. 报文鉴别码D. 散列函数10. (B)散列函数由美国NIST和NSA一起设计,产生160位散列码。
A. MD5B. SHAC. RIPEMD-160D. HMAC二、判断题(共10 道试题,共50 分。
)1. RSA的加、解密过程都为求一个整数的整数次幂,然后再取模。
BA. 错误B. 正确2. JPEG图像压缩标准属于一种区块压缩技术。
BA. 错误B. 正确3. 换位密码根据一定的规则重新安排明文字母,使之成为密文。
BA. 错误B. 正确4. 椭圆曲线密码体制的密钥量大。
AA. 错误B. 正确5. 散列函数对于不同的报文可以产生相同的散列码。
网络安全作业三在当今数字化的时代,网络已经成为了我们生活和工作中不可或缺的一部分。
然而,伴随着网络的广泛应用,网络安全问题也日益凸显。
从个人隐私泄露到企业数据被窃,从网络诈骗到国家关键信息基础设施受到威胁,网络安全的重要性不言而喻。
网络安全涉及到众多方面,包括但不限于网络攻击与防御、数据加密与保护、用户认证与授权、网络监控与预警等等。
其中,网络攻击是网络安全面临的主要威胁之一。
常见的网络攻击手段有病毒攻击、木马攻击、黑客攻击、DDoS 攻击等。
病毒攻击是通过恶意软件来破坏计算机系统和数据,例如勒索病毒会加密用户的重要文件,并要求支付赎金才能解密。
木马攻击则是通过隐藏在正常程序中的恶意代码,窃取用户的个人信息和敏感数据。
黑客攻击则是指攻击者通过技术手段突破网络系统的防护,获取非法访问权限,进而进行破坏或窃取操作。
DDoS 攻击则是通过大量的无效请求来使网络服务瘫痪,影响正常用户的使用。
为了应对这些网络攻击,我们需要采取一系列的防御措施。
首先,安装和及时更新杀毒软件、防火墙等安全防护软件是必不可少的。
这些软件能够实时监测和拦截可能的威胁,保护计算机系统和网络的安全。
其次,加强用户认证和授权管理也是非常重要的。
通过设置复杂的密码、采用多因素认证等方式,可以有效防止未经授权的访问。
此外,定期对网络系统进行安全检测和漏洞修复,也是预防网络攻击的关键步骤。
一旦发现系统存在漏洞,应及时进行修复,以避免被攻击者利用。
数据加密是保护数据安全的重要手段之一。
通过对敏感数据进行加密处理,即使数据被窃取,攻击者也无法轻易获取其中的内容。
常见的数据加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,加密和解密速度快,但密钥的管理和分发存在一定的风险。
非对称加密算法则使用公钥和私钥进行加密和解密,安全性较高,但加密和解密速度相对较慢。
在实际应用中,通常会结合使用这两种加密算法,以达到更好的加密效果。
网络安全习题与参考答案一、单选题(共59题,每题1分,共59分)1.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A、网络安全方法B、网络安全战略C、网络安全意识D、网络安全防范正确答案:C2.开展网络安全认证、检测、()等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。
A、风险测评B、风险预估C、风险测试D、风险评估正确答案:D3.国家建立网络安全()和信息通报制度。
A、监测告警B、监测预警C、监控告警D、监控预警正确答案:B4.网络运营者对网信部门和有关部门依法实施的监督检查,应当予以()。
A、协助B、合作C、协同D、配合正确答案:D5.国家()网络安全标准体系。
A、订立和完善B、建立和完成C、建立和完善D、订立和完成正确答案:C6.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
A、数据安全技术B、网络安全技术C、通信安全技术D、信息安全技术正确答案:B7.任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
A、应用软件B、服务软件C、信息软件D、下载软件正确答案:A8.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A、收集分析管理应急处置B、审计转发处置事故处理C、发布收集分析事故处理D、收集分析通报应急处置正确答案:D9.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的(),在网络安全等级保护制度的基础上,实行重点保护。
大工13秋《工程力学(一)》在线作业3-2-1题目及答案大工13秋《工程力学(一)》在线作业3 单选题:CDCDA DBACC判断题:BABAB AABAA大工13秋《工程力学(一)》在线作业1 单选题:CABCB DABAD判断题:BABBA ABBBA大工13秋《工程力学(一)》在线作业2 单选题:CDCAD BCBBB判断题:BBAAB BBAAA大工13秋《工程力学(一)》在线作业3一、单选题(共 10 道试题,共 60 分。
)V1. 切开一根梁式杆或单刚结点,相当于去掉()个多余约束。
A. 1B. 2C. 3D. 4满分:6 分2. 跨中作用集中力F的两端简支梁,跨中截面C的剪力大小为()。
A. F/2B. -F/2C. FD. 不确定满分:6 分3. 关于变形体虚功原理下列说法不正确的是()。
A. 外力系必须是平衡力系B. 位移必须满足虚位移条件C. 力和位移两个状态之间是有关联的D. 适用于任意力-变形关系的变形体满分:6 分4. 用力矩分配法计算无侧移刚架时,若等截面直杆远端为定向A. 0B. 0.5C. 1D. -1满分:6 分5. 在径向均布荷载作用下,三铰拱的合理轴线为()。
A. 圆弧线B. 抛物线C. 悬链线D. 正弦曲线满分:6 分6. 下列选项不属于图乘法计算位移的前提条件的是()。
A. 杆段为等截面直杆B. 各杆段截面物理参数是常量C. 被积函数中至少有一个是直线图形D. 两个被积函数均为直线图形满分:6 分7. 静定结构的支座发生移动时()。
A. 杆件无变形,结构无位移B. 杆件无变形,结构有位移C. 杆件有变形,结构无位移D. 杆件有变形,结构有位移满分:6 分图示()的。
A. 对称,反对称B. 对称,对称C. 反对称,对称D. 反对称,反对称满分:6 分9. 位移法的基本未知量是()。
A. 支座反力B. 杆端弯矩C. 独立结点位移D. 多余未知力满分:6 分10. 位移法典型方程中的系数rjk表示的是基本体系在()。
大工13秋《内部控制与风险管理》在线作业1,2,3大工13秋《内部控制与风险管理》在线作业1试卷总分:100测试时间:--单选题多选题判断题、单选题(共10道试题,共50分。
)1.()是指主体对所确认的风险采取必要的措施,以保证其目标得以实现的政策和程序。
A.控制环境B.风险评估C.控制活动D.信息与沟通满分:5分2.对内部控制是一种全员控制,理解错误的是()。
A.内部控制强调全员参与,人人有责B.企业的各级管理层和全体员工都应当树立现代管理理念,强调风险意识C.以主人翁的姿态积极参与内部控制的建立与实施,并主动承担相应的责任D.被动地遵守内部控制的相关规定满分:5分3.2002年美国国会通过的《萨班斯—奥克斯利法案》第404条款及相关规则采用的是()。
A.内部控制体系B.内部控制结构C.内部控制整合框架D.企业风险管理整合框架满分:5分4.在COSO内部控制框架中,属于其他内部**素根基的是()。
A.信息与沟通B.监察C.控制环境D.控制活动满分:5分5.不属于企业风险管理整合框架八要素的是()。
A.控制环境B.事项识别C.控制活动D.监控满分:5分6.COSO着名的《内部控制整合框架》是在()发布的,该报告是内部控制发展历程中的一座重要里程碑。
A.20世纪80年代B.1992年C.2002年D.2004年满分:5分7.下列内部环境**素中起保障性作用的是()。
A.企业文化B.内部审计C.人力资源政策D.公司治理结构满分:5分8.内部控制结构阶段又称三要素阶段,其中不包括()要素。
A.内控环境B.风险评估C.会计制度D.控制程序满分:5分9.在下列原则中,强调内部控制应当贯穿决策、执行和监督全过程,覆盖企业及其所属单位的各种业务和事项的是()。
A.全面性原则B.重要性原则C.制衡性原则D.成本效益原则满分:5分10.为企业提供精神支柱,提升企业的核心竞争力,还可以为内部控制有效性提供有力保证的是()。
绝密★启用前大连理工大学网络教育学院2010年9月份《网络安全》课程考试模拟试卷答案考试形式:闭卷试卷类型:A一、单项选择题(本大题共10小题,每小题2分,共20分)1.C 2.D 3.C 4.C 5.B6.B 7.A 8.A 9.A 10.B二、多项选择题(本大题共4小题,1、2、3每小题4分,4小题3分,共15分)1.BCDE 2.ABCDE 3.ABCDE 4.BCDE三、判断题(本大题共15小题,每小题1分,共15分)1.A 2.A 3.B 4.A 5.A6.A 7.A 8.B 9.A 10.A11.A 12.B 13.B 14.A 15.A四、名词解释(本大题共4小题,每小题3分,共12分)1、蠕虫蠕虫病毒是一种常见的计算机病毒。
它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备。
2、入侵检测系统入侵检测系统就是对网络或操作系统上的可疑行为作出策略反应,及时切断资料入侵源、记录、并通过各种途径通知管理员,最大幅度的保障系统安全,是防火墙的合理补充。
3、SSID(Service Set Identifier)服务集标识符,标识无线网络的一个32位字符,它可以将一个无线局域网络和另一个区分开来。
4、VPN(virtual private network)虚拟专用网络的简称,一种使用如Internet等公共网络构建的网络,可将系统连接到总部,它使用加密机制保护在Internet上传送的数据,同时也是用其他保护技术确保只有授权用户或者设备才能通过VPN进行连接。
五、简答题(本大题共3小题,每小题6分,共18分)1、简述SMTP发送邮件的工作过程。
SMTP即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,通过SMTP协议所指定的服务器,可以把email寄到收信人的收件服务器上,SMTP协议帮助每台计算机在发送或者中转信件时找到下一个目的地。
大工13秋《网络安全》在线作业3
一、单选题(共10 道试题,共50 分。
)
1. 下列不属于PKI必须具有的是(C)。
A. 认证机关
B. 证书库
C. 加密算法
D. 恢复系统
满分:5 分得分:5
2. 下列关于签名的描述,不正确的是(A)。
A. Hash签名属于强计算密集型算法
B. RSA采用公钥算法
C. DSS采用公钥算法
D. RSA可用于身份验证
满分:5 分得分:5
3. 下列不属于散列函数H的特点的是(A)。
A. H用于指定长度的数据分组
B. H产生定长的输出
C. 对于任何给定的x,H(x)要相对容易计算
D. 对于任何给定的码h,寻找x使得H(x)=h在计算上不可行
满分:5 分得分:5
4. (A)模式是最简单的一种防火墙体系结构。
A. 双宿主机
B. 屏蔽主机
C. 屏蔽子网
D. 屏蔽网关
满分:5 分得分:5
5. 关于SSL的叙述,不正确的是(D)。
A. 是一个用来保证安全传输文件的协议
B. SSL位于TCP层之上、应用层之下
C. 应用层协议可以直接建立在SSL之上
D. SSL使用对称密钥算法
满分:5 分得分:5
6. IPSec在(A)下,把数据封装在一个新的IP包内进行传输。
A. 隧道模式
B. 管道模式
C. 传输模式
D. 安全模式
满分:5 分得分:5
7. 下列不属于RBAC优势的是(D)。
A. 便于授权管理
B. 便于角色划分
C. 便于职责分离
D. 便于主体分类
满分:5 分得分:5
8. (A)称为包过滤防火墙,工作在网络层。
A. 分组过滤路由
B. 应用级网关
C. 电路级网关
D. 堡垒主机
满分:5 分得分:5
9. 关于防火墙的功能,错误的是(D)。
A. 隔离网络
B. 可以作为部署NAT的地点
C. 可以作为IPSec平台
D. 可以修复系统错误
满分:5 分得分:5
10. (A)是最基本的TCP扫描。
A. TCP connect()扫描
B. TCP SYN扫描
C. TCP FIN扫描
D. TCP反向ident扫描
满分:5 分得分:5
二、判断题(共10 道试题,共50 分。
1. PKI必须保证签名密钥与加密密钥的分隔使用。
B
A. 错误
B. 正确
满分:5 分得分:5
2. 代理服务技术的原理是在电路网关上运行代理程序。
A
A. 错误
B. 正确
满分:5 分得分:0
3. VPN主要有3个应用领域:远程接入网、内联网、外联网。
B
A. 错误
B. 正确
满分:5 分得分:5
4. PMI授权技术的基本思想以资源管理为核心。
B
A. 错误
B. 正确
满分:5 分得分:5
5. PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。
B
A. 错误
B. 正确
满分:5 分得分:5
6. 身份认证是安全系统中的第一道关卡。
B
A. 错误
B. 正确
满分:5 分得分:5
7. ICMP消息分为错误消息和正确消息。
A
A. 错误
B. 正确
满分:5 分得分:5
8. S/MIME不能用于专用网络。
A
A. 错误
B. 正确
满分:5 分得分:5
9. 脆弱性扫描主要是基于特征的。
B
A. 错误
B. 正确
满分:5 分得分:0
10. 访问控制表ACL是目前采用最多的一种实现方式。
B
A. 错误
B. 正确
满分:5 分得分:5。