搜档网
当前位置:搜档网 › 北邮远程教育网络与信与安全第一次作业及答案

北邮远程教育网络与信与安全第一次作业及答案

北邮远程教育网络与信与安全第一次作业及答案
北邮远程教育网络与信与安全第一次作业及答案

一、单项选择题(共10道小题,共100.0分)

1.下面攻击方法属于被动攻击的是()。

A.拒绝服务攻击

B.重放攻击

C.通信量分析攻击

D.假冒攻击

知识点: 第一单元

学生答

案:

[C;]

得分: [10] 试题分

值:

10.0

提示:

2.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安

全级别是()。

A.D1

B.A1

C.C1

D.C2

知识点: 第一单元

学生答

案:

[A;]

得分: [10] 试题分

值:

10.0

提示:

3.以下有关网络管理功能的描述中,错误的是()。

A.配置管理是掌握和控制网络的配置信息

B.故障管理是对网络中的故障进行定位

C.性能管理是监视和调整工作参数,改善网络性能

D.安全管理是使网络性能维持在较好水平

知识点: 第一单元

学生答

案:

[D;]

得分: [10] 试题分

值:

10.0

提示:

4.网络后门的功能是()。

A.保持对目标主机长久控制

B.防止管理员密码丢失

C.为定期维护主机

D.为了防止主机被非法入侵

知识点: 第一单元

学生答

案:

[A;]

得分: [10] 试题分

值:

10.0

提示:

5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行

恶意地添加或修改。这种安全威胁属于()。

A.数据窃听

B.破坏数据完整性

C.拒绝服务

D.物理安全威胁

知识点: 第一单元

学生答

案:

[B;]

得分: [10] 试题分

值:

10.0

提示:

6.以下关于数字签名的描述中,错误的事()。

A.数字签名可以利用公钥密码体制实现

B.数字签名可以保证消息内容的机密性

C.常用的公钥数字签名算法有RSA和DSS

D.数字签名可以确认消息的完整性

知识点: 第二单元

学生答

案:

[B;]

得分: [10] 试题分

值:

10.0

提示:

7.关于路由,描述正确的是()。

A.路由器工作在OSI的数据链路层

B.静态路由表具有可修改性,故会给网络安全带来危害

C.动态路由表具有可修改性,故会给网络安全带来危害

D.动态路由表和静态路由表均具有可修改性,故会给网络安全带来

危害

知识点: 第二单元

学生答

案:

[C;]

得分: [10] 试题分

值:

10.0

提示:

8.常用的网络服务中,DNS使用()。

A.UDP协议

B.TCP协议

C.IP协议

D.ICMP协议

知识点: 第二单元

学生答

案:

[A;]

得分: [10] 试题分

值:

10.0

提示:

9.()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A.IP地址

B.子网掩码

C.TCP层

D.IP层

知识点: 第二单元

学生答

案:

[B;]

得分: [10] 试题分

值:

10.0

提示:

10.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间

的通信分成()个互相连接的协议层。

A.5

B.6

C.7

D.8

知识点: 第二单元学生答

案:

[C;]

得分: [10] 试题分

值:

10.0

提示:

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

北邮互联网技术基础期末重点

1、传输层的典型协议和工作方式 有TCP和UDP:TCP是在IP提供的服务基础上,面向连接、传输可靠(保证数据正确性,保证数据顺序)、用于传输大量数据(流模式)、速度慢,建立连接需要开销较多(时间,系统资源)。UDP是一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。UDP:面向非连接、传输不可靠、用于传输少量数据(数据包模式)、速度快。 2、网络地址转换的作用 网络地址转换(NAT)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。 3、帧中继技术产生的前提 帧中继技术是在分组技术充分发展,数字与光纤传输线路逐渐替代已有的模拟线路,用户终端日益智能化的条件下诞生并发展起来的。现代用户需求有以下特点①要求传输速率高,时延低;②信息传送的突发性高;③用户端智能化高。传统的方法是采用租用专线和分组网来满足用户需求,但这两种方法都有其不可克服的缺点。 4、ATM技术原理 Atm:异步传递方式 ATM 是建立在电路交换和分组交换的基础上的一种面向连接的快速分组交换技术。采用定长分组作为传输和交换的单位。这种定长分组叫做信元(cell)。 当用户的ATM 信元需要传送时,就可插入到SDH 的一个帧中。“异步”是指将ATM 信元“异步插入”到同步的SDH 比特流中。SDH 传送的同步比特流被划分为一个个固定时间长度的帧(是时分复用的时间帧,而不是数据链路层的帧)。每一个用户发送的ATM 信元在每一时分复用帧中的相对位置并不是固定不变的。如果用户有很多信元要发送,就可以接连不断地发送出去。只要SDH 的帧有空位置就可以将这些信元插入进来。 5、域名服务系统DNS的原理 域名可将一个IP地址关联到一组有意义的字符上去。DNS为了将一个名字映射成IP地址,应用程序调用一个名为解析器的库过程,并将该名字作为参数传递给此过程。解析器向本地DNS发送一个UDP分组,之后本地DNS服务器查找该名字,并且将找到的IP地址返回给解析器,解析器再将IP地址返回给调用方。有了IP地址之后,应用程序就可以与目标及其建立一个TCP连接,或者给他发送UDP分组。6、解决IP地址匮乏的方法 1. 采用无类别编址CIDR,使IP 地址的分配更加合理。 2.采用网络地址转换NAT方法以节省全球IP 地址。 3.采用具有更大地址空间的新版本的IP 协议IPv6。 7、网络地址转换的原理及应用 NAT的基本工作原理是,当私有网主机和公共网主机通信的IP包经过NAT网关时,将IP包中的源IP或目的IP在私有IP和NAT的公共IP之间进行转换。 NAT主要可以实现以下几个功能:数据包伪装、平衡负载、端口转发和透明代理。 8、端到端和点到点的含义 端到端与点到点是针对网络中传输的两端设备间的关系而言的。端到端传输指的是在数据传输前,经过各种各样的交换设备,在两端设备问建立一条链路,就像它们是直接相连的一样,链路建立后,发送端就可以发送数据,直至数据发送完毕,接收端确认接收成功。点到点系统指的是发送端把数据传给与它直接相连的设备,这台设备在合适的时候又把数据传给与之直接相连的下一台设备,通过一台一台直接相连的设备,把数据传到接收端。 9、面向连接和无连接两种工作方式的原理及异同 一、面向连接的服务是按顺序,保证传输质量的,可恢复错误和流量控制的可靠的连接。基于TCP/IP协议。 二、无连接服务是不按顺序,不保证传输质量的,不可恢复错误不进行流量控制的不可靠连接。基于UDP/IP的连接。 10、TCP的工作原理、三次握手、状态机、窗口 TCP三次握手的过程如下: 客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。 服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV 状态。 客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established 状态。 三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了。 状态机:建立连接和释放连接所要求的步骤都可以用一个有限状态机来表达,状态机的11种状态中每一个状态都存在合法事件和非法事件。每个链接都从CLOSED开始。当它执行了一个被动的打开操作(LISTEN)时候,或者主动的打开操作(CONNECT)的时候,它就离开CLOSED状态。如果另一端执行了相对应的操作,则连接被建立起来,当前状态编程ESTABLISHED。连接释放过程可以由任何一方发起,当释放完成的时候,状态又回到CLOSED. 窗口:TCP通过滑动窗口的概念来进行流量控制。设想在发送端发送数据的速度很快而接收端接收速度却很慢的情况下,为了保证数据不丢失,显然需要进行流量控制,协调好通信双方的工作节奏。所谓滑动窗口,可以理解成接收端所能提供的缓冲区大小。 11、ARP协议的作用和作用范围 地址解析协议ARP。在实际网络的链路上传送数据帧时,不管网络层使用的是什么协议,最终还是必须使用硬件地址。每一个主机都设有一个ARP 高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP 地址到硬件地址的映射表。当主机 A 欲向本局域网上的某个主机 B 发送IP 数据报时,就先在其ARP 高速缓存中查看有无主机B 的IP 地址。如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网将该MAC 帧发往此硬件地址。 ARP 是解决同一个局域网上的主机或路由器的IP 地址和硬件地址的映射问题。12、以太网及无线局域网的媒体接入控制机制 MAC(Media Access Control,介质访问控制)地址是识别LAN(局域网)节点的标识是固化在网卡上串行EEPROM中的物理地址,通常有48位长。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。 也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。以太网交换机根据某条信息包头中的MAC源地址和MAC目的地址实现包的交换和传递。

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

2014北邮远程互联网基础与应用阶段作业一

一、单项选择题(共10道小题,共100.0分) 1 电话拨号入网中,制解调器用来()。 1在普通电话线上发送和接收数据 1语音识别 1联接计算机和局域网 1字符识别 知识点: 1 学生答案: [A;] 得分: [10] 试题分值: 10.0 提示: 2 以下哪个英文单词表示电子公告牌服务()。 1BBS 1WAIS 1USENet 1Telnet 知识点: 1 学生答案: [A;] 得分: [10] 试题分值: 10.0 提示: 3 远程登录程序Telnet的作用是()。 1让用户以模拟终端方式向Internet上发布信息 1让用户以模拟终端方式在Internet上搜索信息 1用户以模拟终端方式在Internet上下载信息 1用户以模拟终端的方式登录到网络上或Internet上的一台主机,进而使用该主机的服务 知识点: 1 学生答案: [D;] 得分: [10] 试题分值: 10.0

提示: 4 在Internet中,以下哪个英文单词代表远程登录()。 1WWW 1USENet 1Gopher 1Telnet 知识点: 1 学生答案: [D;] 得分: [10] 试题分值: 10.0 提示: 5 与传统的邮政邮件相比,电子邮件的突出优点是()。 1实时、方便和快捷 1方便、快捷和廉价 1保密、实时和方便 1保密、实时和廉价 知识点: 1 学生答案: [B;] 得分: [10] 试题分值: 10.0 提示: 6 搜索引擎是Internet上的一个WWW服务器,它的主要任务是()。 1在Internet中主动搜索其他WWW服务器中的信息并对其自动索引,其索引内容存储在可 供查询的数据库中 1在Internet中主动搜索其他WWW服务器的IP地址,其IP地址存储在数据库中 1在Internet中主动搜索其他WWW服务器的主机名,其主机名存储在数据库中 1在Internet中主动搜索其他WWW服务器中的主页,其主页存储在数据库中 知识点: 1 学生答案: [A;]

信息安全课程总结(北邮)

1.It has been shown that complex networks including the internet are resilient to indepent random falilures but fragile to intentional atacks. 2.什么是信息安全管理:信息的保密性、完整性和有效性,业务的永续性。有效的信息共享机制 3.信息资产:硬件,软件,网络,通讯,资料,人员,服务 4.信息安全:是保护资产的一种概念、技术及管理方法。是信息资产免受有意或无意的泄露、破坏、遗失、假 造以及未经授权的获取、使用和修改。 5.安全属性,通俗的说,进不来,拿不走,改不了,看不懂,跑不了 6.从目标保护角度看信息安全:涉及机密性、完整性、可用性(信息安全金三角)。 7.机密性:confidentiality 完整性integrity 可用性availability 真实性Authentication 不可抵赖性 non-repudiation 8.ITU-T的安全框架X-80-端到端通信的安全架构,三个平面,三个层次,8个维度 9.三个平面:p1最终用户平面,p2控制平面,p3管理平面 10.三个层次:L1应用安全,L2服务安全,L3基础设置安全 11.8个维度访问控制,认证,不可否认,数据保密性,通信安全,数据完整性,可用性,隐私。 12.安全模型1)风险评估常用模型2)纵深防御模型3)(基于时间的安全体系)模型P>D+R P:protection 防护手段所能支持的视觉D:detection检测手段发现入侵所需要的时间R:事件响应机制采取有效措施所需的时间 13.安全---及时的检测和处理指导思想:快速检测、有限影响、快速溯源、快速恢复相应的安全机制。 14.其他模型,PDRR—保护,检测,响应,恢复P2DR 策略P,保护P,检测D,响应R 15.APT(Advanced Persistent Threat)高级,持续的攻击 16.攻击的分类:active attack,主动攻击Passive attack被动攻击 17.攻击的一般过程:预攻击,攻击,后攻击 18.预攻击,目的,收集新,进行进一步攻击决策。内容:获得域名及IP分布,获得拓扑及OS等,获得端口和服 务获得应用系统情况跟踪新漏洞发布 19.攻击,目的:进行攻击。内容:获得权限,进一步扩展权限,进行实质性操作 20.后攻击, 目的:消除痕迹,长期维持一定的权限内容:植入后门木马,删除日志,修补明显的漏洞,进一步 渗透扩展。 21.IP网络面临的安全威胁1)恶意攻击:网络扫描,Ddos,会话劫持,欺骗和网络钓鱼2)误用和滥用(内 部和外部)配置错误、缺省配置,内部窃取,内部越权,操作行为抵赖3)恶意代码:病毒和蠕虫,木马逻辑炸弹,时间炸弹。 22.漏洞预防:安全意识,安全审记 23.漏洞检测:渗透测试,风险评估 24.漏洞修复:补丁(patch)管理 25.源代码审核(白盒),逆向工程(灰盒),FUZZing(黑盒) 26.密码学在信息网络安全中的作用:机密性,完整性,鉴别性,抗抵赖性。 27.密码学(cryptology):密码编码学(cryptography)和密码分析学(cryptanalytics) 28.密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。 29.密码分析学是为了取得秘密的信息,而对密系统及其流动的数据进行分析,是对密码原理、手段和方法进行 分析、攻击的技术和科学。 30.明文plain text,clear text:需姚秘密传送的消息 31.密文:cipher text:明文经过密码变换后的消息 32.加密:Encryption:由明文到密文的变换 33.解密:Decryption:从密文恢复出明文的过程。 34.破译:Cryptanalysis:非法接受者视图从密文分析出明文的过程 35.加密算法Encryption algorithm:对明文进行加密时采用的一组规则 36.解密算法:Decryption Algorithm:对密文进行解密时采用的一组规则 37.密钥Key:加密和解密时使用的一组秘密信息 38.密码系统:一个密码系统可以用以下数学符号描述:S=(P,C,K,E,D)P=明文空间C=密文空间K=密 钥空间E加密算法D=解密算法

北邮 信息网络应用基础 JSP 实验报告

信息网络应用基础 实验报告 学院:电子工程学院 班级:2012211xxx 学号:201221xxxx 姓名:xxxx 班内序号:xx

一、实验主题及问题定义 1.实验主题 本次jsp实验主题延续了上一次html实验的主题——周杰伦。2.问题定义 Web环境周杰伦主页。 (1)点击“Login.jsp”进入登录界面,输入用户名及密码登录。 (2)进入主页后,自动播放背景音乐《淡水海边》。可选择暂停或调节音量。 (3)在搜索栏输入想要搜索的关键字。 (4)右上角显示欢迎+用户名。 (5)选择想要浏览的模块并跳转。也可顺序浏览。 (6)“音乐作品”模块可点击“试听”跳转到QQ音乐该专辑的专题进行专辑试听。 (7)“你不知道的他”模块可点击“了解更多”链接跳转到另一设计的网页了解周杰伦不广为人知的一面。新打开的jsp网页右上角仍然显示欢迎+用户名。 (7)点击右上角“编辑”链接编辑个人信息,点击“确定”返回主页面。 (8)浏览完成,退出。 二、程序设计

1.功能 除了上次html所具备的功能外,改用jsp格式为网页添加了以下功能: (1)网页登陆:用设定好的用户名及密码登陆后才可以跳转至主页面。 相关截图: (2)欢迎:跳转至主页面后,页面右上角显示Welcome,***~“***”即为之前登陆时输入的用户名。同样,在点击“了解更多”的jsp链接后跳出的网页右上角也显示此句。 相关截图:

(3)修改个人信息:Welcome字样右侧还有一个“编辑”链接,点击后跳转至新页面可以编辑个人信息。其中包含“用户名”、“密码”、“所在地”、“年龄”、“粉龄”及“个人信息”。 相关截图:

北邮网络学院移动通信测试试题

北邮网络学院移动通信试题

————————————————————————————————作者:————————————————————————————————日期:

北京邮电大学网络教育学院 《移动通信原理及其应用》综合练习题(第六次修订) 一、选择题 1.GSM系统采用的多址方式为() (A)FDMA (B)CDMA (C)TDMA (D)FDMA/TDMA 2.下面哪个是数字移动通信网的优点() (A)频率利用率低(B)不能与ISDN兼容 (C)抗干扰能力强(D)话音质量差 3.GSM系统的开放接口是指() (A)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 4.N-CDMA系统采用以下哪种语音编码方式() (A)CELP (B)QCELP (C)VSELP (D)RPE-LTP 5.为了提高容量,增强抗干扰能力,在GSM系统中引入的扩频技术()(A)跳频(B)跳时(C)直接序列(D)脉冲线性调频 6.位置更新过程是由下列谁发起的() (A)移动交换中心(MSC)(B)拜访寄存器(VLR) (C)移动台(MS)(D)基站收发信台(BTS)7.MSISDN的结构为() (A)MCC+NDC+SN (B)CC+NDC+MSIN (C)CC+NDC+SN (D)MCC+MNC+SN 8.LA是() (A)一个BSC所控制的区域(B)一个BTS所覆盖的区域 (C)等于一个小区(D)由网络规划所划定的区域 9.GSM系统的开放接口是指() (B)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 10.如果小区半径r=15km,同频复用距离D=60km,用面状服务区 组网时,可用的单位无线区群的小区最少个数为。()

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

北邮-信息网络应用基础开卷考试资料

第一章概述 ? 想出一个信息网络应用系统的例子/你感兴趣的目前还没 答:餐厅供餐网络公示系统。具体实现功能如下: 1.公示校内各个餐厅的开放时间,若有特殊原因关闭,短信通知校内师生; 2.网络主页上列出每餐供应菜肴,供图有真相,以便师生择厅就餐; 3.设定餐后评价交互页面,由师生将个人喜好及对菜肴的评价反馈给餐厅大厨,大厨据此作出调整。 民以食为天,吃饭是人生之一大事。餐厅的使命是神圣的,要为师生负起饮食大责,理应尽早建立起这一信息网络应用系统。 2.1 操作系统概述 ? 你怎么理解操作系统的? 答: 操作系统的本质是系统软件,它是最接近硬件的、最底层的系统软件,它也是系统软件的基本部分。它统一管理计算机资源,协调系统各部分、系统与使用者之间、及使用者与使用者之间的关系,以利于发挥紫铜的效率和方便使用。 从用户的角度看,操作系统是计算机与用户的连接者。它能够提供比裸机功能更强、服务质量更高、更加方便灵活的的虚拟机,为用户提供系统软、硬件资源的良好接口;从计算机的角度看,操作系统则是一个资源分配器。操作系统需要管理所有的软硬件资源,面对许多冲突的资源请求,操作系统必须决定如何为各个程序和用户分配资源,以便计算机系统能有效而公平地运行,并且使资源得到最有效的利用。 ? 多道程序设计与分时系统有什么区别? 答: 多道程序是指在计算机内存中同时存在几道已经运行的但尚未结束的相互独立的作业,这些作业在微观上轮流占有CPU,在宏观上并行;分时系统是多用户共享系统,将CPU的工作时间分别提供给多个用户使用,每个用户依次轮流使用时间片。多道核心在于不同作业轮流占用CPU,而分时核心在于用户轮流占用CPU。前者对象的放在内存中的多道作业,后者的对象是参与时间片划分的各个用户。 多道批量处理操作系统没有提供用户与作业的交互能力,用户无法控制其作业的运行,造成用户响应时间过长。而分时操作系统能够则能够及时响应,提供用户与程序之间的交互能力。 ? 操作系统最典型的特征是什么?为啥? 答:操作系统有具有四个主要特征:并发性,共享性,虚拟性,异步性。其中,并发特征是其最主要的特征,是指在一段时间段内,多道程序“宏观上同时运行”,其他三个特征都是以并发为前提的。 ? 操作系统能做什么? 答;操作系统是计算机做核心系统软件,也是信息网络应用框架中系统环境的基础,它负责计算机资源管理,负责网络节点的资源协调,保证网络通信协议的实现。操作系统充当两个角色,一个是资源管理者,一个是计算机与用户的连接者。 2.2 进程及进程通信 . ? 进程是什么?基本状态?就绪和阻塞的区别? 答:进程是进程实体的运行过程,是系统进行资源分配和调度的一个独立单位。 通常一个进程至少可以划分为3种基本状态:运行状态,就绪状态,阻塞状态。 就绪状态:一个进程得到了CPU以外的所有必要资源,一旦得到处理机就可以运行。 阻塞状态:一个进程因等待某事件发生而暂时无法继续执行,从而放弃处理机,是进程

北邮网络教育学院通信新技术阶段作业答案

北邮网络教育学院通信新技术阶段作业答案一、多项选择题(共15道小题,共45.0分) 1 CWDM 的特点主要有 1信道间隔较小 1实现容易,适用长距离的广域网 1功耗低 1体积小 1波间干扰小,安全可靠 知识 点: 综合练习题 学生答 案: [C;D;E;] 标准答 案: C;D;E; 得分: [3] 试题分 值: 3.0 提示: NGN的承载层 1主要功能是智能控制技术

1主要功能是媒体传输交换 1可以采用IPv6构建的全IP网络 1可以采用IPoA(MPLS)/ATM/IPoverSDH/IPoverWDM/裸纤等技术知识 点: 综合练习题 学生答 案: [B;C;D;] 标准答 案: B;C;D; 得分: [3] 试题分 值: 3.0 提示: 3GPP主要负责 1制定基于GSM /GPRS核心网、全IP核心网,WCDMA等的技术规范 1制定基于ANSI-41核心网、全IP核心网,cdma2000的技术规范 1负责研究无线频谱、技术、业务 1负责推动Internet标准规范制定 知识 点: 综合练习题 学生答 案: [A;] 标准答 案: A; 得分: [3] 试题分3.0

值: 提示: 下述哪几种技术背景是直接推进三网融合的进程:1数字技术的发展 1光通信技术的发展 1软件技术的进步 1统一的TCP/IP协议的广泛应用 1集成电路技术的发展 知识 点: 综合练习题 学生答 案: [A;B;C;D;] 标准答 案: A;B;C;D; 得分: [3] 试题分 值: 3.0 提示: 电信转型的驱动来自于 1电信运营商的激烈竞争 1终端客户需求的变化 1技术的提供者

北邮网络安全作业_ARP协议及其安全性分析

ARP协议及其安全性分析 姓名:杨帆学号:2011210518 一,利用wireshark进行抓包,查看数据包内容和结构,分析ARP协议。 1,通过命令行,查看本机IP地址及MAC地址 结果如下图: 如上图所示,WLAN下,本机MAC地址是74:e5:0b:49:1E:56;本机IP为10.8.166.31(教二连接BUPT2) 2.清除arp缓存 3.使用ping命令连接局域网内主机 4.使用wireshark抓取数据包,查看本机请求。 5.分析数据包结构 arp数据包结构如下图:

抓取的请求数据包如下图: 从图中可以看出以下信息: (1)目的MAC地址是全1,说明这是一个广播包(broadcast) (2)源MAC地址74:e5:0b:49:1E:56,说明此ARP包由本机发出 (3)帧类型为0x0806,表示这是ARP包(IP包是0x0800) (4)硬件类型是0x0001(以太网),协议类型是0x0800(IP协议),硬件地址长度为6(即MAC地址长度),协议地址长度为4(IPv4),该数据包为request类型(0x0001) (5)发送者MAC地址:74:e5:0b:49:1E:56 (6)发送者IP为10.8.166.31,证明ARP数据包由本机发出 (7)接受者硬件地址全零,表示此ARP数据包为广播包(ARP回复者未知); (8)所请求的IP地址为10.8.183.80 6.抓取对本机发出请求的回复数据包

7.分析回复数据包的内容 从图中可以看出以下信息: (1)目的MAC地址是74:e5:0b:49:1E:56,说明这是由源主机发送给本机的数据包 (2)源MAC地址34:23:ba:f5:3a:9f,说明MAC地址为34:23:ba:f5:3a:9f的主机接收到本机发出的广播数据包后向本机发出回复数据包 (3)帧类型为0x0806,表示这是ARP包(IP包是0x0800) (4)硬件类型是0x0001(以太网),协议类型是0x0800(IP协议),硬件地址长度为6(即MAC地址长度),协议地址长度为4(IPv4),该数据包为reply类型(0x0002) (5)发送者MAC地址:34:23:ba:f5:3a:9f (6)发送者IP为10.8.183.80,证明ARP数据包由本机请求的主机发出 (7)接受者硬件地址74:e5:0b:49:1E:56,表示此ARP数据包向本机特定发出,源主机从接收到的request数据包中得知本机MAC地址 (8)所请求的IP地址为10.8.166.31,为本机IP地址 8.ARP协议原理 ARP协议用来在只知道IP地址的情况下去发现设备的硬件地址(Media Access Control, MAC地址),其设计目的是用于不同的物理网络层。当发出请求的设备(源主机)不知道目标(目的主机)的MAC地址,它就会使用以太广播包给网络上的每一台设备发送ARP请求,当一台设备收到一个ARP请求数据包时,它用它自己的IP地址与包头部的IP地址比对,若匹配,该设备(目的主机)就会回送一个ARP回应数据包给源主机,该数据包不是广播包,当源主机收到ARP回应后,它会把结果存放在缓冲区内。只要设备给缓冲区中的某目标发送数据,缓冲区就是有效的,这样有助于减少网络上广播包的数量。若设备暂停发送数据,那么缓冲区会在一定时间(一般是5分钟)后清除该条MAC-IP 的对应关系项。 二,分析ARP协议存在的安全威胁 当攻击者发现一个ARP请求,用无效的ARP应答回应。这能造成ARP缓冲区中填满错误信息。由于ARP请求是广播包,因此网络中的每个设备都将发现这个请求。攻击者需要在真正的ARP应答到达以前,向受害者发送ARP应答。一些主机将探测到因相互冲突的结果导致多个ARP应答,并标识为警告。攻击的结果是一个无效的MAC地址被放到受害者的ARP缓冲区中,这将阻止受害者与目标设备之间的通信。另一个结果是在攻击者发送带有MAC地址的虚假ARP应答给另一个攻击者,造成收到这个ARP应答的主机把数据包发送到错误的主机,这常常被称为ARP缓冲区中毒。 ARP欺骗就是上述威胁的一个实例。黑客等通过截获网关数据,并通知路由器一系列

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

北邮Internet基础与应用综合练习题

“Internet基础与应用”综合练习题 一、填空题 1. 计算机网络是计算机技术与_______技术相结合的产物,它的最主要目的在于提供不同计算机和用户之间的_________。 2. 计算机网络要完成两大基本功能是____________和___________。 3. 计算机网络主要由四部分组成,分别是__________、_____________、________________以及________________。 4. Internet的国际管理者是______________,Internet的中国管理者是________________。 5. 网络协议由3个要素组成,分别是_______、__________和__________。 6. Internet通信的基础协议是___________协议,其对应于OSI参考模型的传输层协议是______协议,对应于OSI参考模型的网络层协议是_________协议。 7. 域名服务器是一个安装有__________处理软件的主机,它的功能是________________。 8. 当前,Internet面临着各种安全威胁,其中最主要的威胁包括:_______、_________、_______和___________。 9. WWW服务的核心技术主要包括__________________与__________________。 10. 搜索引擎通常包括三个组成部分,分别是__________、__________和_________。 11. 电子邮件服务器通常有两种类型,分别是__________和_________。 12. FTP客户端程序主要有三种类型,分别是__________、__________和_________。 13. FTP服务是一种有_____、有_____的文件传输系统,采用FTP协议实现文件的上载或下载。 14. 远程登录服务是指用户使用________命令,使本地计算机暂时成为远程计算机的一个________的过程。 15. 网络新闻组是利用Internet进行专题讨论的国际论坛,目前Internet中规模最大的网络新闻组是_______。 16. 早期的BBS服务是一种基于__________的服务,当时在公告栏中只能够提供______信息。 17. P2P(Peer-to-Peer)是一种在客户机之间以______方式,通过__________来达到共享计算机资源与服务的工作模式。 18. 常见的Internet接入方式主要有_______、_________、_______、_________和___________。 19. 目前,无线上网应用最常见有_________方式和________方式。 20. 在Internet上对文件的定位与访问是通过______进行的,有时也把它叫做_______。 21. 目前通过浏览器得到信息通常有三种方式,其一是_____________,其二是__________,其三是_____________。 22. 搜索引擎是一种能够为用户提供检索功能的工具,它通过对Internet上的信息进行_______、_________、_______、_______、_________和_________,为用户提供检索服务。 23. 在电子邮件系统中,电子邮箱的固定格式为_________________。 24. 不同于传统邮件服务的SMTP与POP3协议,WWW邮件服务使用_______协议收发电子邮件。 25. 目前,从Internet上下载文件的方法主要有三种,分别是_______、_________和_________。 26. BT站点是指提供BT文件共享的网站,其中列出的是共享文件的________文件,这种文件通常称为__________。 27. 即时通信(Instant Messaging,IM)通常是指应用在计算机网络平台上,能够实现用户间即

北京邮电大学网络教育学院高起专《数学》题库1

北京邮电大学现代远程教育 高中起点专科《数学》入学考试题库(120道题) 第一部分 代 数 1.1集合 1.设全集U = R ,{|1}M x x =<-,{|3}N x x =≥,则{|13}x x -≤<=( ). B A . M N ?; B . M N ?; C . M N ?; D . M N ?. 2.已知{|13,R}M x x x =≤≤∈,{|12,R}N x x x =-≤≤∈,{|04,R}P x x x =≤≤∈,则()M N P = ( ).C A .{|13,R}x x x -≤≤∈; B .{|23,R}x x x ≤≤∈; C .{|03,R}x x x ≤≤∈; D .{|14,R}x x x -≤≤∈. 3.设全集{1,2,3,4,5}U =,{1,3,4}A =,{2,4,5}B =,则A B =( ).A A . {1,2,3,5}; B . {1,2,4,5}; C . {1,2,3,4}; D . {2,3,4,5}. 4.已知全集{1,2,3,4,5,6,7}U =,{1,3,5,7}M =,{3,5}N =,则( ). C A . U M N = ; B . U M N = ; C . U M N = ; D . U M N = . 5.设集合{1,2,3,4,5}M =,{2,4,6}N =,{4,5,6}P =,则()M N P = ( ).A A . {2,4,5,6}; B . {4,5,6}; C . {1,2,3,4,5,6}; D . {3,4,5}. 6.设集合{,,,,}X a b c d e =,{,,}Y c a e =,则这两个集合满足的关系是( ).C A . X Y X = ; B . X Y Y = ; C . X Y X = ; D . ()X X Y Y = . 7.设集合{0,1,1}M =-,{1,1}N =-,则( ).B A . M N ?; B . N M ?; C . M N =; D . N M ∈. 8.已知全集{0,1,2,3}U =,{1,2}M =,{2,3}N =,则M N = ( ). C

北邮网络与信息安全期末复习题含复习资料

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

相关主题