大工 15 春《网络安全》在线作业 2答案
- 格式:docx
- 大小:14.27 KB
- 文档页数:3
第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
东师《计算机网络技术》15春在线作业2一、单选题(共10 道试题,共30 分。
)V 1. TP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()A. 独立于特定计算机硬件和操作系统B. 统一编址方案C. 政府标准D. 标准化的高层协议满分:3 分2. TCP/IP体系结构中的TCP和IP所提供的服务分别为()A. 链路层服务和网络层服务B. 网络层服务和运输层服务C. 运输层服务和应用层服务D. 运输层服务和网络层服务满分:3 分3. 通信系统必须具备的三个基本要素是()。
A. 终端、电缆、计算机B. 信号发生器、通信线路、信号接收设备C. 信源、信道、信宿满分:3 分4. EIA RS-232C是()层标准。
A. 物理层B. 应用层C. 运输层D. 数据链路层满分:3 分5. 要使模拟消息能够在数字信道上传输,须使用()技术。
A. 调制解调B. 脉码调制C. 曼彻斯特编码D. 调频满分:3 分6. 滑动窗口的作用是()。
A. 流量控制B. 拥塞控制C. 路由控制D. 差错控制满分:3 分7. 每一个We页面,包括主页都有一个唯一的地址,通常称该地址为()。
B. 主页地址C. 网页搜索地址D. 统一资源定位器URL满分:3 分8. 以下四项中,合法的E-mil地址是()。
A. Wang- B. -wangC. @wangD. wang@ 满分:3 分9. 网络协议主要要素为()。
A. 数据格式、编码、信号电平B. 数据格式、控制信息、速度匹配C. 语法、语义、同步D. 编码、控制信息、同步满分:3 分10. 网络接口卡的基本功能包括:数据转换、通信服务和()。
A. 数据传输B. 数据缓存C. 数据服务满分:3 分二、多选题(共10 道试题,共30 分。
)V 1. 计算机网络安全主要有如下一些内容()A. 保密性B. 安全协议的设计C. 访问控制D. 加密与解密满分:3 分2. 将个人计算机通过Mo em接入Internet需要安装以下哪些协议()A. HTTPB. FTPC. TCP/IPD. PPP满分:3 分3. 关于域名说法正确的是()A. 域名只是个逻辑概念,不代表计算机所在的物理地点B. 由多个符号组成的完整域名总共不超过255个字符D. 中国的国家顶级域名是CN满分:3 分4. 45 密码体制有()A. 对称密钥密码体制B. 公钥密码体制C. 数字签名D. 报文鉴别满分:3 分5. 网络主动攻击的类型有()A. 更改报文流B. 拒绝服务C. 伪造连接初始化D. 解密满分:3 分6. 下列说法正确的是()A. 网络层是为主机之间提供物理通信B. 运输层为应用进程之间提供端到端的逻辑通信C. 运输层的复用是指在发送方不同的应用进程可以使用同一个运输层协议传送数据D. TCP是面向连接的。
大工15春《网络管理》在线测试2满分答案一、单选题1. OSI七层模型中,第一个端到端传输的模型是()。
A. 传输层B. 数据链路层C. 网络层D. 应用层正确答案: A2. UML表示()。
A. 统一建模语言B. 数组结构C. 链表结构D. 图结构正确答案: A3. 传输控制协议的英文表示为()。
A. TCPB. UDPC. ICMPD. IP正确答案: A4. (),即未经授权的用户冒充授权用户的标识,企图实施管理操作。
A. 假冒B. 用户接口C. 用户视图D. 网络设备正确答案: A5. 开放系统互连参考模型(Open System Interconnect)简称()。
A. OSIB. ERC. DATAD. TABLE本帖隐藏的内容正确答案: A6. (),就是某些未经授权的实体改变了进来的SNMP报文,企图实施未经授权的管理操作,或者提供虚假的管理对象。
A. 修改信息B. 协议栈C. 数据库D. 服务器正确答案: A7. RMON表示()。
A. 远程网络监视B. 数据库C. 管理信息系统D. 微处理器正确答案: A8. 用户数据报协议的英文表示()。
A. UDPB. ICMPC. IPD. TCP正确答案: A9. IP数据报的首部长度最短为()字节。
A. 20B. 32C. 48D. 64正确答案: A10. OMG(Object Management Group)表示()。
A. 对象管理组织B. 网络管理C. ARP协议sD. OSPI协议正确答案: A二、判断题1. MIB中存储的数据叫做对象,每个对象属于一定的对象类型,并且有一个值。
A. 错误B. 正确正确答案: B2. SNMP引擎有唯一的标识snmpEngineID,这个标识在一个上层管理域中是无二义性的。
A. 错误B. 正确正确答案: B3. 管理站和管理站之间的请求/响应通信,这种方法是SNMPv2特有的,可以由一个管理站把有关管理信息告诉另外一个管理站。
第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2TCP/IP最早应用在ARPAnet中。
(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。
(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。
2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。
3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
网络安全答案(3)成绩:100分共100 题,其中错误0 题!1.单选题1.网络道德的本质是(B)o A. 现实道德o B. 社会道德o C. 心理道德o D. 网络道德2.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为(D)o A. 网络行为o B. 网络安全o C. ****o D. 网络犯罪3.有专门制定单行的网络犯罪法律的,这种做法典型的是(D)o A. 中国o B. 英国o C. 法国o D. 美国4.(C)现已是一个国家的重大基础设施。
o A. 信息技术o B. 科技化o C. 信息网络o D. 网络经济5.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为(B)的信息交流方式o A. 一对一o B. 多对多o C. 一对二o D. 一对多6.为了追逐更多更大的财富,传统财产型犯罪也呈现了(A)o A. 科技化、智能化o B. 科技化、多元化o C. 智能化、多元化o D. 低龄化、多元化7.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)o A. 网络诈骗、犯罪动机o B. 网络犯罪、网络色情o C. 网络色情、高智能化o D. 犯罪动机、高智能化8.网络是现代社会高科技快速发展的产物,是人类(D)水平达到一定水平的高度的充分体现。
o A. 脑力o B. 体力o C. 聪明力o D. 智力9.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)o A. 信息污染o B. 网络垃圾o C. 网络谣言o D. 虚假信息10.在犯罪本质上,网路恶犯罪与(A)具有同质性o A. 传统犯罪o B. 青少年犯罪o C. 新型犯罪o D. 高智能犯罪11.(C)是预防青少年网络犯罪最直接,最有效的方式。
o A. 学校教育o B. 网络社区教育o C. 家庭教育o D. 网络道德教育12.加强青少年的网络道德教育主要从(B)个方面来进行。
2021年国开电大《计算机网络安全技术》形考任务2答案第2次形成性考核作业计算机网络的功能有()。
正确答案是:资源共享为进行网络中数据通信而建立的规则、标准或约定,称为()。
正确答案是:网络协议210.33.80.8是一个()类IP地址。
正确答案是:C传输层的主要协议有()。
正确答案是:TCP和UDP数据传输速率从本质上讲是由()。
正确答案是:信道带宽利用模拟信道传输数字信号的方法称为()。
正确答案是:频带传输全双工通信支持下列()数据流。
正确答案是:两个方向且同时传输介质一次传输一位的传输方式是()。
正确答案是:串行传输传输介质是网络中收发双方之间通信的物理媒介。
下列传输介质中,具有很高的数据传输速率、信号衰减最小、抗干扰能力最强的是()。
正确答案是:光纤在模拟信息中,以16相位键控方式传输数据,调制速率为1500波特,则数据传输速率为()bps。
正确答案是:6000如果信道的信噪比为30db,带宽为5000hz,那么该信道最大数据传输速率为()bps。
正确答案是:50000下列选项中是网络软件的是()。
正确答案是:操作系统计算机网络通常采用的交换技术是()。
正确答案是:分组交换网络适配器又称(),是计算机间进行网络互联的重要设备。
正确答案是:网卡交换机工作于OSI模型的()。
交换机除了拥有集线器的所有功能外,还具有物理编址、网络拓扑结构、错误校验、帧序列以及流量控制等功能。
正确答案是:数据链路层数据链路层传输的协议数据单元是()正确答案是:帧以太网所使用的介质访问控制方法是()正确答案是:CSMA/CD以下不是局域网常采用的拓扑结构是()正确答案是:网状型以下设备中和集线器工作原理相似的设备是()正确答案是:中继器路由器工作在()正确答案是:网络层按照网桥所处的位置可分为()正确答案是:内桥和外桥按照网络的拓扑结构给计算机网络分类,以下错误的是()。
正确答案是:流线型计算机网络是由()组成的。
网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。
正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。
正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。
正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
正确答案是:教育与培训11.()是最常用的公钥密码算法。
正确答案是:RSA12.Casear密码属于()。
正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。
正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。
正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
15春学期《网络安全技术》在线作业2
一,单选题
1. ISO安全体系结构中的对象认证安全服务,使用( )完成。
A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
?
正确答案:B
2. 属于第二层的VPN隧道协议有()。
A. IPSec
B. PPTP
C. GRE
D. 以上皆不是
?
正确答案:B
3. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
?
正确答案:D
4. 下列对访问控制影响不大的是()。
A. 主体身份
B. 客体身份
C. 访问类型
D. 主体与客体的类型
?
正确答案:D
5. 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是()。
A. 防火墙
B. 访问控制
C. 入侵检测
D. 密码技术
?
正确答案:D。
这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.-网络安全第一章作业1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 机密性指确保信息不是暴露给未授权的实体或进程3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。
5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1选择题1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性B完整性C可用性D可控性2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性B非授权访问C信息泄漏D拒绝服务攻击3主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵简答题1什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。
一、单项选择题(本大题共10小题,每小题2分,共20分)1、下列不属于TCP/IP模型的组成部分的是( D )。
A.应用层C.网络接口层B.传输层D.表示层2、在OSI参考模型中,( B )是完成网络中主机间的报文传输。
A.应用层B.网络层C.传输层D.数据链路层3、Unix和Windows NT操作系统是符合哪个级别的安全标准?( C )A.A级B.B级C.C级D.D级4、在以下人为的恶意攻击中,属于主动攻击的是( A )。
A.身份假冒B.数据窃听C.数据流分析D.非法访问5、伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?( A )A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击6、入侵检测系统的第一步是( B )。
A.信号分析B.信号收集C.数据包过滤D.数据包检查7、( B )攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。
A.trin00 B.TFN C.TFN2K D.Land8、CA指的是( A )。
A.证书授权C.加密认证B.虚拟专用网D.安全套接层9、以下算法属于非对称算法的是( B )。
A.Hash算法B.RSA算法C.IDEA算法D.三重DES算法10、IPSec在哪种模式下把数据封装在一个新的IP包内进行传输?( A )A.隧道模式B.管道模式C.传输模式D.安全模式二、判断题(本大题共10小题,每小题2分,共20分)1、C1级,又称自主安全保护级别。
(对)2、IP地址分为5类,其中设计A类地址的目的是支持中大型网络。
()3、在常用的网络服务中,DNS使用TCP/IP协议。
()4、SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。
(对)5、RPC服务可以手动停止。
()6、DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。
()7、Flask体系结构使策略可变通性的实现成为可能。
(对)8、安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
网络安全习题与参考答案一、单选题(共59题,每题1分,共59分)1.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A、网络安全方法B、网络安全战略C、网络安全意识D、网络安全防范正确答案:C2.开展网络安全认证、检测、()等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。
A、风险测评B、风险预估C、风险测试D、风险评估正确答案:D3.国家建立网络安全()和信息通报制度。
A、监测告警B、监测预警C、监控告警D、监控预警正确答案:B4.网络运营者对网信部门和有关部门依法实施的监督检查,应当予以()。
A、协助B、合作C、协同D、配合正确答案:D5.国家()网络安全标准体系。
A、订立和完善B、建立和完成C、建立和完善D、订立和完成正确答案:C6.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
A、数据安全技术B、网络安全技术C、通信安全技术D、信息安全技术正确答案:B7.任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
A、应用软件B、服务软件C、信息软件D、下载软件正确答案:A8.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A、收集分析管理应急处置B、审计转发处置事故处理C、发布收集分析事故处理D、收集分析通报应急处置正确答案:D9.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的(),在网络安全等级保护制度的基础上,实行重点保护。
网络安全管理员-高级工习题+参考答案一、单选题(共40题,每题1分,共40分)1.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
A、采取的措施B、事件经过C、事件分析D、事件记录正确答案:A2.若发现你的U盘上已经感染计算机病毒,应该()。
A、用杀毒软件清除病毒后再使用B、继续使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:A3.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。
A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D4.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
A、备份B、修复C、格式化D、恢复正确答案:D5.在 window 系统中用于显示本机各网络端口详细情况的命令是:A、netviewB、ipconfigC、netstatD、netshow正确答案:C6.上网行为审计记录内容应保留()天以上。
A、120B、30C、60D、90正确答案:C7.下列哪一项最准确地描述了定量风险分析?()A、通过基于场景的分析方法来研究不同的安全威胁B、一种基于主观判断的风险分析方法C、一种将潜在的损失以及进行严格分级的分析方法D、在风险分析时,将货币价值赋给信息资产正确答案:D8.下面有关OSPF的哪些观点是正确的。
A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D9.Window nt/2k中的.pwl文件是?A、列表文件B、口令文件C、打印文件D、路径文件正确答案:B10.完整性检查和控制的防范对象是,防止它们进入数据库A、非法用户B、不合语义的数据、不正确的数据C、非法授权D、非法操作正确答案:B11.下面不属于本地用户组密码安全策略的内容是()。
绝密★启用前大连理工大学网络教育学院2010年9月份《网络安全》课程考试模拟试卷答案考试形式:闭卷试卷类型:A一、单项选择题(本大题共10小题,每小题2分,共20分)1.C 2.D 3.C 4.C 5.B6.B 7.A 8.A 9.A 10.B二、多项选择题(本大题共4小题,1、2、3每小题4分,4小题3分,共15分)1.BCDE 2.ABCDE 3.ABCDE 4.BCDE三、判断题(本大题共15小题,每小题1分,共15分)1.A 2.A 3.B 4.A 5.A6.A 7.A 8.B 9.A 10.A11.A 12.B 13.B 14.A 15.A四、名词解释(本大题共4小题,每小题3分,共12分)1、蠕虫蠕虫病毒是一种常见的计算机病毒。
它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备。
2、入侵检测系统入侵检测系统就是对网络或操作系统上的可疑行为作出策略反应,及时切断资料入侵源、记录、并通过各种途径通知管理员,最大幅度的保障系统安全,是防火墙的合理补充。
3、SSID(Service Set Identifier)服务集标识符,标识无线网络的一个32位字符,它可以将一个无线局域网络和另一个区分开来。
4、VPN(virtual private network)虚拟专用网络的简称,一种使用如Internet等公共网络构建的网络,可将系统连接到总部,它使用加密机制保护在Internet上传送的数据,同时也是用其他保护技术确保只有授权用户或者设备才能通过VPN进行连接。
五、简答题(本大题共3小题,每小题6分,共18分)1、简述SMTP发送邮件的工作过程。
SMTP即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,通过SMTP协议所指定的服务器,可以把email寄到收信人的收件服务器上,SMTP协议帮助每台计算机在发送或者中转信件时找到下一个目的地。
2021年国开电大《网络安全技术》形考任务2答案题目为随机抽题请用CTRL+F来搜索试题形考任务二入侵检测的数学模型有()和统一模型正确答案是:通用模型保证消息的完整性和抗否认性主要通过()和数字签名来实现。
正确答案是:消息认证公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者的身份验证或()正确答案是:数字签名()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性正确答案是:完整性封锁的控制方法可能会引起()和活锁的问题正确答案是:死锁抵御电子邮箱入侵措施中,不正确的是()正确答案是:自己做服务器采用先进的()可以定期对工作站、服务器、交换机等进行安全检查正确答案是:漏洞扫描系统DES是一种分组密码,是专门为()编码数据设计的正确答案是:二进制来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题正确答案是:网络安全不属于黑客被动攻击的是()正确答案是:缓冲区溢出伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
正确答案是:对密码保管不善属于操作失误的安全隐患正确答案是:错中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用正确答案是:对修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改正确答案是:对我们通常使用SMTP协议用来接收E-MAIL正确答案是:错网络安全攻击主要有四种方式()正确答案是:(全选)伪造,中断,截获,修改电子商务安全从整体上可以分为两大部分,即()和()正确答案是:(选择)商务交易安全,计算机网络安全以下关于网络安全的认识存在误解的是()正确答案是:(选择)加密确保了数据得到保护,防火墙会让系统固若金汤采用最先进的漏洞扫描系统定期对()等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据正确答案是:(去除:PC机)工作站,服务器,交换机各种人为攻击包括()正确答案是:(全选)数据删除,信息泄露,计算机病毒,数据篡改,信息窃取入侵检测系统的分类根据工作方式分类为()系统与在线检测系统正确答案是:离线检测“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法正确答案是:安全网关DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是()正确答案是:DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击为了防御网络监听,最常用的方法是()正确答案是:信息加密不属于常见的危险密码是()正确答案是:10位的综合型密码加密就是把数据和信息转换为()的形式正确答案是:密文向有限的空间输入超长的字符串是()攻击手段。
第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
2021-2022学年第二学期《网络安全技术》课试卷A 单项选择题(每题1分,共20分。
)
1、国家网信部门负责(A)网络安全工作和相关监督管理工作。
A、统筹安排。
B、统筹协调。
C、统筹兼顾。
D、统筹规划。
2、任何个人和组织有权对危害网络安全的行为向(C)等部门举报。
A、网信电信公安。
B、网信网监公安。
C、网监电信法院。
D、网信电信法院。
3、根据国家网络安全等级保护制度规定,下列哪个设施网络安全等级最高。
(D)
A、中国电信公司收费系统。
B、高速公路管理局监控系统。
C、国家税务总局税务局税收管理系统。
D、国家电网电力公司电力调度系统。
大工15 春《网络安全》在线作业 2 单选题
一、单选题(共10 道试题,共50 分。
)
1. ()攻击结合使用了IP 欺骗和带有广播地址的ICMP 请求—响应方法使大量网络传输充斥目标系统。
A. Smurf
B. Land
C. Ping of Death
D. Teardrop
-----------------选择:A
2. 防止用户被冒名所欺骗的方法是()。
A. 对信息源进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
-----------------选择:A
3. ()攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。
A. trin00
B. TFN
C. TFN2K
D. Land
-----------------选择:B
4. 黑客利用IP 地址进行攻击的方法有()。
A. IP 欺骗
B. 解密
C. 窃取口令
D. 发送病毒
-----------------选择:A
5. 在以下人为的恶意攻击中,属于主动攻击的是()。
A. 身份假冒。