北邮-网络信息安全-第二阶段作业 答案
- 格式:docx
- 大小:18.44 KB
- 文档页数:3
一、单项选择题(共10道小题,共100.0分)1. (错误)电路如下图所示,设电压表内阻为无限大。
已知电压表读数依次为8V,64V和70V,则电压源的有效值为()。
A. U S=142VB. U S=10VC. U S=8VD. U S=126V知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: B;得分: [0] 试题分值: 10.0提示:2. (错误)电路如下图所示,则()。
A.B.C.D.知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: D;得分: [0] 试题分值: 10.0 提示:3. (错误)电路如下图所示,则()。
A.B.C.D.知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: C;得分: [0] 试题分值: 10.0 提示:4. (错误)电路如下图所示,则()。
A.B.C.D.知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: B;得分: [0] 试题分值: 10.0 提示:5. (错误)下图中A、B间的阻抗Z=()。
A. 3+j4 ΩB. 7 ΩC. 3-j4 ΩD. 都不对知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: D;得分: [0] 试题分值: 10.0 提示:6. (错误)已知,则其振幅相量和有效值相量分别为()。
A. ,B. ,C. ,D. ,知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: B;得分: [0] 试题分值: 10.0提示:7. (错误)下述关于相量的运算中正确的是()。
A.B.C.D.知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: B;得分: [0] 试题分值: 10.0提示:8. (错误)若已知,则下述说法中正确的是()。
A.B.C.D.知识点: 第三章正弦稳态电路分析学生答案: [] 标准答案: D;得分: [0] 试题分值: 10.0提示:9. (错误)在下图中,已知无源二端网络的输入阻抗=20∠60°Ω,外加电压=100∠-30°V,求此时网络的平均功率、无功功率、视在功率及功率因数分别为()。
网络信息安全二级考试答案一、单选题(每题1分,共10分)1. 网络信息安全中,以下哪项不是防火墙的主要功能?A. 访问控制B. 数据加密C. 状态检测D. 包过滤答案:B2. 在网络安全中,以下哪项是用于保护数据在传输过程中不被未授权访问的技术?A. 非对称加密B. 对称加密C. 数字签名D. 访问控制列表答案:A3. 以下哪项不是网络信息安全中的常见威胁?A. 病毒B. 蠕虫C. 社交工程D. 网络优化答案:D4. 以下哪项是用于保护电子邮件安全的协议?A. FTPB. HTTPC. S/MIMED. SNMP答案:C5. 网络信息安全中,以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 恶意代码检测C. 网络流量监控D. 网络流量加速答案:D6. 在网络安全中,以下哪项不是常见的加密算法?A. DESB. RSAC. MD5D. AES答案:C7. 以下哪项是用于保护网络通信中数据完整性的技术?A. 哈希函数B. 公钥加密C. 数字签名D. 虚拟专用网络答案:A8. 网络信息安全中,以下哪项不是常见的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D9. 在网络安全中,以下哪项是用于防止拒绝服务攻击(DoS)的措施?A. 防火墙B. 入侵检测系统C. 负载均衡D. 网络隔离答案:C10. 以下哪项不是网络信息安全中的常见攻击手段?A. 钓鱼B. 跨站脚本攻击C. 缓冲区溢出D. 网络加速答案:D二、多选题(每题2分,共20分)1. 网络信息安全中,以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用强密码C. 禁用不必要的服务D. 定期进行安全审计答案:ABCD2. 在网络安全中,以下哪些是常见的认证机制?A. 基于令牌的认证B. 基于生物特征的认证C. 基于知识的认证D. 基于证书的认证答案:ABCD3. 网络信息安全中,以下哪些是恶意软件的类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 广告软件答案:ABCD4. 在网络安全中,以下哪些是数据保护的措施?A. 数据加密B. 数据备份C. 访问控制D. 数据脱敏答案:ABCD5. 网络信息安全中,以下哪些是常见的安全漏洞?A. SQL注入B. 跨站脚本(XSS)C. 缓冲区溢出D. 配置错误答案:ABCD三、判断题(每题1分,共10分)1. 使用公共Wi-Fi时,应避免进行敏感信息的交易。
习题一1-1简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
一、单项选择题(共10道小题,共100.0分)1. (错误)TST数字交换网络,初级T入线复用度512,A-B方向选取的内部时隙为TS325,B-A方向内部时隙按相差半帧原则选择,应选择的时隙为()。
A. TS512B. TS325C. TS69D. TS63知识点: 第一次阶段作业学生答案: [A;] 标准答案: C;得分: [0] 试题分值: 10.0提示:2. (错误)设S接线器在输出控制方式下工作,如果要将S接线器的输入复用线HW3的时隙23的内容A交换到输出复用线HW5的同一时隙,则计算机应将控制存储器组CM5的23号单元的内容置为()。
A. 1B. 3C. 5D. A知识点: 第一次阶段作业学生答案: [A;] 标准答案: B;得分: [0] 试题分值: 10.0提示:3. (错误)T接线器采用输入控制方式时,如果要将T接线器的输入复用线时隙125的内容A交换到输出复用线的时隙28,则A应写入话音存储器的()号单元。
A. 123B. 28C. 21D. 22知识点: 第一次阶段作业学生答案: [A;] 标准答案: B;得分: [0] 试题分值: 10.0提示:4. (错误)T接线器的输出控制方式是指()。
A. T接线器的SM按控制写入,顺序读出方式工作B. T接线器的CM按控制写入,顺序读出方式工作C. T接线器的SM按顺序写入,控制读出方式工作D. T接线器的CM按顺序写入,控制读出方式工作知识点: 第一次阶段作业学生答案: [B;] 标准答案: C;得分: [0] 试题分值: 10.0提示:5. (错误)ISUP消息的内容是在( )。
A. SCCP消息中传送B. MSU的SIF中传送C. TCAP消息中传送D. 在LSSU中传送知识点: 第一次阶段作业学生答案: [A;] 标准答案: B;得分: [0] 试题分值: 10.0提示:6.在64kb/s的信令链路上传输时,信令单元为消息信令单元, 消息信令单元的SIF和SIO字段的长度为200字节,此时信令单元中的长度表示语LI=( )。
一、判断题共5道小题,共分在20世纪70年代左右,工作站是最重要的一类计算机;正确错误知识点: 第九章测试学生答案: B; 标准答案: B;得分: 5 试题分值:提示:宏节点是链接在一起的结点群,更确切地说,就是超文本网络的一部分,即子网;正确知识点: 第十三章测试学生答案: A; 标准答案: A;得分: 5 试题分值:提示:错误链的起始结点称为锚结点,终止结点称为目的节点;正确错误知识点: 第十三章测试学生答案: B; 标准答案: A;得分: 0 试题分值:提示:错误超文本是由信息结点和表示信息结点间相关性的链构成的一个具有一定逻辑结构和语义的网络;正确错误知识点: 第十三章测试学生答案: 标准答案: A;得分: 0 试题分值:提示:超文本和超媒体技术是一种新的多媒体数据管理技术;正确知识点: 第十三章测试学生答案: A; 标准答案: A;得分: 5 试题分值:提示:二、多项选择题共5道小题,共分错误Macintosh多媒体计算机包括哪些软件Macintosh操作系统多媒体软件HyperCard脚本语言Hyper Talk多媒体平台Quick Time知识点: 第九章测试学生答案: A;B;D; 标准答案: A;B;C;D; 得分: 0 试题分值:提示:错误3DS MAX是一种:;运行于WINDOWS平台的软件一个支持多线程,可充分发挥对称多处理器的软件主要运行在工作站上的软件常见的三维动画软件知识点: 第十二章测试学生答案: 标准答案: A;B;D;得分: 0 试题分值:提示:常见的三维动画软件中,低端软件有:;lightwave3dsmaxmayasoftimageSumatra知识点: 第十二章测试学生答案: A;B; 标准答案: A;B;得分: 5 试题分值:提示:错误哪些文件描述了一个标记语言的语法和词汇表,也就是定义了文件的整体结构以及文件的语法DTDSchemaCSSXSL知识点: 第十四章测试学生答案: B;D; 标准答案: A;B;得分: 0 试题分值:提示:错误常见的多媒体合成与制作软件中基于流程图理念的软件是:;AuthorwareIconAuthorDirectorAction知识点: 第十六章测试学生答案: A;C; 标准答案: A;B;得分: 0 试题分值:提示:三、单项选择题共10道小题,共分操作最方便的多轨录音软件是:;Vegas VideoSam2496 和NuendoCool Edit知识点: 第十章测试学生答案: B; 标准答案: B;得分: 5 试题分值:提示:错误对于喜欢自己动手DIY歌曲和专辑的普通音乐爱好者,最适合的多轨录音软件是:;Vegas VideoSam2496 和NuendoCool Edit知识点: 第十章测试学生答案: C; 标准答案: B;得分: 0 试题分值:提示:对专业和半专业的多媒体制作者和录音师来说,首选的单轨录音软件是:; Sound ForgeWaveLabWaveCNGoldWave知识点: 第十章测试学生答案: A; 标准答案: A;得分: 5 试题分值:提示:错误可以直接在视频序列的任何帧上绘图的视频编辑软件是:;Adobe PremierePinnacle Express会声会影5Ulead MediaStudio知识点: 第十一章测试学生答案: B; 标准答案: D;得分: 0 试题分值:提示:软件ACDSee不可以:;对图像格式文件进行格式转换对音频格式文件进行格式转换读取某些压缩文件格式读取某些视频、声音和音乐格式知识点: 第十一章测试学生答案: B; 标准答案: B;得分: 5 试题分值:提示:错误哪一种矢量绘图软件为各类用户,如商业、办公、软件开发、工程设计提供了丰富的预先绘制好的图形VisioAutoCADIllustratorCorelDraw知识点: 第十二章测试学生答案: C; 标准答案: A;得分: 0 试题分值:提示:错误一个形式良好的XML文件要求其标记:;标记必不可少大小写有所区分当一对标记之间没有任何文本内容时,可以不写结束标记,而在开始标记的最后加上斜杠“/”来确认;不允许使用“空标记”;知识点: 第十四章测试学生答案: B; 标准答案: A;得分: 0 试题分值:提示:错误具有扩展性/保值性的标记语言是:;SGMLHTMLXMLVRML知识点: 第十四章测试学生答案: D; 标准答案: C;得分: 0 试题分值:提示:错误被专业人士用来作多媒体排版的软件是:;PageMaker几何画板PowerpointAutoCAD知识点: 第十六章测试学生答案: C; 标准答案: A;得分: 0 试题分值:提示:多媒体应用软件的开发过程中最后一步是:; 确定任务和目标设计脚本准备各种多媒体素材多媒体合成知识点: 第十五章测试学生答案: D; 标准答案: D;得分: 5 试题分值:提示:。
一、单项选择题(共10道小题,共100.0分)1.在开发Java Web应用程序的时候,HTTP请求消息使用GET或POET方法以便在WEB上传输数据,下列关于GET和POST 方法描述正确的是()A.POST请求的数据在地址栏不可见B.GET请求提交的数据在理论上没有长度限制C.POST请求对发送的数据的长度限制在240——255个字符D.GET请求提交数据更加安全知识点: 阶段作业二学生答案: [A;]标准答案:A得分: [10] 试题分值:10.0提示:2.JSP页面中,可以在以下哪个标记之间插入变量与方法声明()A.<% =和%>B.<%!和%>C.</ 和%>D.<% 和!>知识点: 阶段作业二学生答案: [B;]标准答案:B得分: [10] 试题分值:10.0提示:3.下列关于JSP动作元素说法中错误的是()A.<jsp:plugin>元素用于把另外一个资源的输出内容插入进当前JSP页面的输出内容之中B.当Jsp文件被编译,送往浏览器时,<jsp:plugin>元素将会根据浏览器的版本替换成<object>或者<embed>元素C.<jsp:param>操作被用来以"名-值"对的形式为其它标签提供附加信息D.<jsp:fallback>是<jsp:plugin>动作的一部分,并且只能在<jsp:plugin>动作中使用知识点: 阶段作业二学生答案: [A;]标准答案:A得分: [10] 试题分值:10.0提示:4.下面关于page指令说法中错误的是()A.page指令用来定义JSP页面中的全局属性B.一个JSP页面只能包含一个page指令C.除了import外,其他page指令定义的属性/值只能出现一次nguage属性用来指示所使用的语言知识点: 阶段作业二学生答案: [B;]标准答案:B得分: [10] 试题分值:10.0提示:5.下列关于Tomcat个目录说法错误的是()A.bin目录--包含启动/关闭脚本程序B.conf目录——包含不同的配置文件C.lib目录—包一些Tomcat的核心类库,在应用中如果需要扩展Tomcat的功能,也可以将第三方类库复制到该文件夹下D.work目录--包含web项目示例,当发布web应用时,默认情况下把web文件夹放于此目录下知识点: 阶段作业二学生答案: [D;]标准答案:D得分: [10] 试题分值:10.0提示:6.如果在HTML页面中包含如下图片标签,则下述能够实现隐藏该图片的功能的JavaScript代码段是()。
第一章1,信息与数据的区别。
《书本p1-2页,课件上写的更清楚》信息是反映客观世界中各种事物特征和变化的知识,是数据加工的结果,是有用的数据。
数据:是记录下来可以被鉴别的符号,它本身并没有意义。
二者的区别。
数据是记录下来可以被鉴别的符号,信息是对数据的解释。
数据经过处理后,经过解释才能成为信息。
信息是经过加工后、对客观世界产生影响的数据。
说明:没有二者的区别2,信息应用系统三要素?举一个例子。
《书本p14页》信息应用系统包含三个部分,称为信息应用系统三要素:1,信息含义定义。
信息含义定义包括信息的含义及定义含义的方法。
2,信息传递工具。
指信息提供者根据用户的需求,有针对性地传递给信息接收者的过程使用的工具。
信息传递的目的是使信息用户及时、准确地接收和理解信息。
3,信息传达方法。
是最直接的信息传递者,他和信息传递工具密切相关。
烽火报警系统,信息含义是信息的战况,定义是烟火,传递工具是烽火台和光波,传递方法是哨兵用肉眼看。
(课本的例子)。
举例:交通灯(很详细的描述交通灯的执行方法,红绿灯的各种含义。
其实没有必要)(信息含义是是否可通行,定义是灯。
传递工具是交通灯和光波。
传递方法是人用肉眼看)。
3,举一个信息网络应用的例子,试分析其技术框架。
《课本15页》实验室系统。
网络环境:网络基础是局域网,网络应用体系结构是客户/服务器C/S (Client/Server)结构。
系统环境:服务器和各个终端采用Windows系列操作系统。
系统数据库管理系统采用Oracle。
局域网节点间的通信没有依托的特殊的通信平台,采用操作系统中的进程通信方法。
信息应用服务框架:服务平台是web service。
网上书店。
网络环境:网络基础是Internet网络;网络应用体系结构是浏览器/服务器B/S (Browser/Server)结构。
系统环境:服务器和各个终端采用Windows系列操作系统;系统数据库管理系统采用Oracle。
习题一1-1 简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断.计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门",(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的.4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失.6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等.1—3简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵.检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
一、判断题(共6道小题,共30.0分)1. (错误)在我国,网络保险已经走过了客户向保险公司发出E-mail,然后由保险公司派专人进行服务的初级阶段。
A. 正确B. 错误2.3.4.服务方式、券商和期货经济公司联合建设网站提供服务的方式三种。
A. 正确B. 错误5.目前我国网上银行业务模式基本属于负担银行。
A. 正确B. 错误6.1.2.D.公交乘车卡3. (错误)广义信用卡包括(?????????)A.贷记卡B.借记卡C.储蓄卡D.智能卡E.赊账卡4.5.D.重要的保值工具6.A.高效性和经济性B.科技性与共享性C.信息化与虚拟化D.一体化7.A.网上银行B.网上证券8.9.一般说来,在大额支付的简单加密信用卡网上支付系统中,实际当事人有(????)A.买家银行B.买家C.第三方D.发卡行E.卖家和卖家银行A.网络银行线上支付B.银行汇款C.信用卡转账?D.货到付款E.第三方网上支付平台1.2.3.(??????)A.为投资者进行证券交易提供了方便B.银证双方优势互补、利益共享C.增加银行合作中间业务收入D.使银行业务和证券业务合并4. (错误)下列各项中,不属于数字认证技术的是(??????)??A.数字签名?5.6.A.买家银行B.买家和卖家C.第三方D.发卡行和卖家银行7. (错误)关于网络银行的优势,下列说法中不正确的是?(??????)A.能有效控制经营成本B.拥有更广泛的客户群体C.观念更新的金融竞争策略D.拥有更安全的支付手段8.9.?(??????)A.网络.互动B.网络服务C.信息发布的平台D.互联网通讯1.对于网络银行而言,网上交易的支付的安全性通过各种加密和认证技术而得到十分有效的保障。
A.正确B.错误2.电子货币的突出问题是发行权和归属权不明的问题。
A.正确B.错误3.由于网络保险期限的便捷性,所以现阶段网络保险很容易实现规模经济。
4.5.6.电子货币的本质是价值信息工具,它已经不再是商品,但却代表着商品;已经不再具有价值,但却代表着价值。