搜档网
当前位置:搜档网 › 安徽电大《网络信息安全》形成性作业二

安徽电大《网络信息安全》形成性作业二

试卷总分:100 得分:100

1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

【答案】:正确

2.允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。

【答案】:正确

3.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

【答案】:正确

4.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

【答案】:正确

5.按对明文的处理方式密码可以分为分组密码和序列密码。

【答案】:正确

6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

【答案】:正确

7.网络预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,来监视和判断系统中是否有病毒存在。

【答案】:正确

8.“一次一密”属于序列密码中的一种。

【答案】:正确

9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

【答案】:正确

10.VPN连接在建立的同时会创建一个虚拟接口,该接口必须被分配适当的IP地址。

【答案】:正确

11.ARP欺骗的实质是()

A.提供虚拟的MAC与IP地址的组合

B.扰乱网络的正常运行

C.让其他计算机知道自己的存在

D.窃取用户在网络中传输的数据

【答案】:A

12.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()

https://www.sodocs.net/doc/c019078334.html,ND攻击

电大《网络安全技术》形成性考核册答案

网络安全第一章作业 一、填空题 1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 .机密性指确保信息不是暴露给未授权的实体或进程 3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术 4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。 5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1 二、选择题 1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3.主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4.防火墙通常被比喻为网络安全的大门,但它不能(D)

A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 三、简答题 1.什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2.常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3.安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 一、填空题

《网络信息安全》试题答案

《网络信息安全》试题(A)答案 一、填空(每空1分共15分) 1.完整性; 2.熵; 3.加密;解密; 4.64; 5.数字水印; 6.防火墙; 7.SSL; 8.隧道模式;传输模式; 9.被动; 10.内存检测;磁盘; 11.引导区病毒; 12.网络。 二、选择(每空1分共20分) 1.B. 2.B.3.C. 4.B. 5.C. 6.B. 7.C. 8.A. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、×10、× 四、简答(每小题5分共25分) 1.答: 是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2.答: (1)链路到链路的加密传输方式; (2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP(或L2TP); (2)网络层,代表协议有IPSec(或GRE或IP overIP); (3)会话层(或传输层),SSL(或SOCKS);

(4)应用层,采用代理技术 4.答: (1)密本方式; (2)密码块链方式; (3)子密钥数据库加密技术; (4)秘密同态技术。 5.答: (1)比较法; (2)搜索法; (3)特征字识别法 (4)分析法。 五、计算(每题10分共30分) 1.解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n =23 mod 33=8; (4)c =8,则: 明文m =c d mod n =87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4) ???? ??=???? ??++=???? ?????? ??01928241233437,83,11 ???? ??=???? ??++=???? ?????? ??81328152122094197,83,11 于是对 DETE 加密的结果为 TANY (2)解密:TANY 于是得到对应明文DETE 。 ???? ??=???? ?????? ??430191118237? ??? ??=???? ?????? ??4198131118237

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案 (注意:选答案时看正确内容不要只看abcd选项) 形考一(需查找) 1.信息安全领域内最关键和最薄弱的环节是()。 正确答案是:人 2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 正确答案是:计算机病毒 3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。 正确答案是:不可否认性 4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。 正确答案是:保密性 5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。 正确答案是:完整性 6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。 正确答案是:可用性 7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。 正确答案是:保护、检测、响应、恢复 8.在PDR安全模型中最核心的组件是()。 正确答案是:策略 9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离 10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。 正确答案是:教育与培训 11.()是最常用的公钥密码算法。 正确答案是:RSA 12.Casear密码属于()。 正确答案是:单表代换密码 13.IDEA加密算法采用()位密钥。 正确答案是:128 14.下列()加密技术在加解密数据时采用的是双钥。 正确答案是:不对称加密 15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。 正确答案是:100/101 16.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。正确答案是:防止外部攻击 17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 正确答案是:签名 18密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。正确答案是:生成种种网络协议 19关于密码学的讨论中,下列()观点是不正确的。 正确答案是:密码学中存在一次一密的密码体制,它是绝对安全的 20网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 正确答案是:上面3项都是 21网络安全是指网络系统的()、()及()的安全。 正确答案是:硬件, 软件, 系统中的数据

电大计算机网络(本)2形考性考核作业及答案

计算机网络(本)作业1 第一章 一、选择题 1.计算机网络功能有( A )。 A. 资源共享 B. 病毒管理 C. 用户管理 D. 站点管理 2.下列选项中是网络软件的是( B )。 A. DBMS B. 操作系统 C. Office软件 D. 计算机主机 3.计算机网络硬件包括( C )。 A. 网管 B. 复活卡 C. 交换机 D. 代理节点 4.网络资源子网负责( C )。 A. 数据通信 B. 数字认证机制 C. 信息处理 D. 路由器 5.通常按网络覆盖的地理范围分类,可分为:局域网、( A )和广域网三种。 A. 城域网 B. 有线网 C. 无线网 D. 星型网络 6.为了简化计算机网络的分析和设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能, 一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的( A )。 A. 通信子网 B. 有线网 C. 无线网 D. 资源子网 7.为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能, 把网络中实现资源共享功能的设备及其软件的集合称为( D )。 A. 通信子网 B. 有线网 C. 无线网 D. 资源子网 8.计算机网络按网络的通信方式分类可以分为:( D )和广播式传输网络两种。 A. 星型网络 B. 总线型网络 C. 树型网络 D. 点对点传输网络 二、填空题 1.(资源共享)和(信息传输)是计算机网络最基本的两大功能。 2.网络资源包括有(数据)、(信息)、(软件)和(硬件设备)四种类型。 3.计算机网络系统是由(资源)子网和(通信)子网组成的。 4.计算机网络主要解决(资源共享)和(信息传递)的矛盾。 5.“通信子网”主要负责全网的(数据传输)为网络用户提供数据传输、转接、加工和转换等通信 处理工作。

2021年国开电大《计算机网络安全技术》形考任务2答案

2021年国开电大《计算机网络安全技术》形考任务2答案第2次形成性考核作业 计算机网络的功能有()。 正确答案是:资源共享 为进行网络中数据通信而建立的规则、标准或约定,称为()。 正确答案是:网络协议 210.33.80.8是一个()类IP地址。 正确答案是:C 传输层的主要协议有()。 正确答案是:TCP和UDP 数据传输速率从本质上讲是由()。 正确答案是:信道带宽 利用模拟信道传输数字信号的方法称为()。 正确答案是:频带传输 全双工通信支持下列()数据流。 正确答案是:两个方向且同时 传输介质一次传输一位的传输方式是()。 正确答案是:串行传输 传输介质是网络中收发双方之间通信的物理媒介。下列传输介质中,具有很高的数据传输速率、信号衰减最小、抗干扰能力最强的是()。正确答案是:光纤 在模拟信息中,以16相位键控方式传输数据,调制速率为1500波

特,则数据传输速率为()bps。 正确答案是:6000 如果信道的信噪比为30db,带宽为5000hz,那么该信道最大数据传输速率为()bps。 正确答案是:50000 下列选项中是网络软件的是()。 正确答案是:操作系统 计算机网络通常采用的交换技术是()。 正确答案是:分组交换 网络适配器又称(),是计算机间进行网络互联的重要设备。 正确答案是:网卡 交换机工作于OSI模型的()。交换机除了拥有集线器的所有功能外,还具有物理编址、网络拓扑结构、错误校验、帧序列以及流量控制等功能。 正确答案是:数据链路层 数据链路层传输的协议数据单元是() 正确答案是:帧 以太网所使用的介质访问控制方法是() 正确答案是:CSMA/CD 以下不是局域网常采用的拓扑结构是() 正确答案是:网状型 以下设备中和集线器工作原理相似的设备是()

国开电大 《网络信息安全》 形考任务2辅导资料

如果课程题目是随机的,请按CTRL+F在题库中逐一搜索每一道题的答案 形考任务二 在下列计算机安全防护措施中,()是最重要的。 正确答案是:预防计算机病毒的传染和传播 防止U盘感染病毒的方法用()。 正确答案是:定期对U盘格式化 在安全模式下杀毒最主要的理由是()。 正确答案是:安全模式下查杀病毒比较彻底 关于瑞星杀毒软件的升级,下列哪种说法是正确的() 正确答案是:瑞星必须定时进行升级,要随时查看瑞星的最近升级时间 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 正确答案是:木马 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。 正确答案是:蠕虫 若一张U盘封住了写保护口,则()。 正确答案是:不会感染病毒,但会传染病毒, 密钥不会传染病毒,但会感染病毒 数据库系统的安全框架可以划分为网络系统、()、DBMS三个层次。 正确答案是:操作系统 在网络备份系统中,()是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。 正确答案是:工具 下面不是事务的特性的是()。

正确答案是:完整性 下面不是保护数据库安全涉及到的任务是()。 正确答案是:向数据库系统开发商索要源代码,做代码级检查 下面不是UNIX/Linux操作系统的密码设置原则的是()。 正确答案是:一定要选择字符长度为8的字符串作为密码 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。 正确答案是:凌晨1点 下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。 正确答案是:只有(1)正确 对于已感染了病毒的U盘,最彻底的清除病毒的方法是()。 正确答案是:对U盘进行格式化 计算机病毒的危害性表现在()。 正确答案是:影响程序的执行,破坏用户数据与程序 以下措施不能防止计算机病毒的是()。 正确答案是:保持计算机清洁 下列4项中,不属于计算机病毒特征的是()。 正确答案是:免疫性 杀病毒软件的作用是()。 正确答案是:检查计算机是否染有病毒,消除已感染的部分病毒 宏病毒可感染下列的()文件。 正确答案是:doc 任何单位和个人不得有下列传播计算机病毒的行为:()。

安徽电大《网络信息安全》终结性期末测试

试卷总分:100 得分:100 1.间谍软件能够修改计算机上的配置文件。 【答案】:错误 2.网络预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,来监视和判断系统中是否有病毒存在。 【答案】:正确 3.链路加密方式适用于在广域网系统中应用。 【答案】:错误 4.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 【答案】:正确 5.漏洞是指任何可以造成破坏系统或信息的弱点。 【答案】:正确 6.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 【答案】:正确 7.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。 【答案】:错误 8.允许拒绝访问的漏洞是操作系统软件本身存在的漏洞。 【答案】:正确 9.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。 【答案】:正确 10.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。【答案】:错误 11.当计算机上发现病毒时,最彻底的清除方法为(A ) A.格式化硬盘 B.用防病毒软件清除病毒 C.删除感染病毒的文件 D.删除磁盘上所有的文件 【答案】:A 12.以下设备和系统中,不可能集成防火墙功能的是() A.Windows Server 2003操作系统 B.交换机

D.路由器 【答案】:C 13.DNSSEC中并未采用() A.报文摘要技术 B.数字签名技术 C.地址绑定技术 D.公钥加密技术 【答案】:C 14.在以下隧道协议中,属于三层隧道协议的是() A.L2TP B.PPTP C.IPSec D.L2F 【答案】:C 15.以下关于传统防火墙的描述,不正确的是() A.容易出现单点故障 B.即可防内,也可防外 C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D.存在结构限制,无法适应当前有线网络和无线网络并存的需要 【答案】:B 16.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的() A.过滤器 B.主机传感器 C.网络传感器 D.管理控制台 【答案】:A 17.CA的主要功能为() A.负责发放和管理数字证书 B.确认用户的身份 C.定义了密码系统的使用方法和原则 D.为用户提供证书的申请、下载、查询、注销和恢复等操作 【答案】:A 18.“信息安全”中的“信息”是指() A.信息本身、信息处理过程、信息处理设施和信息处理 B.以电子形式存在的数据 C.计算机网络 D.软硬件平台

2021年国开电大《网络安全技术》形考任务2答案

2021年国开电大《网络安全技术》形考任务2答案题目为随机抽题请用CTRL+F来搜索试题 形考任务二 入侵检测的数学模型有()和统一模型 正确答案是:通用模型 保证消息的完整性和抗否认性主要通过()和数字签名来实现。正确答案是:消息认证 公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者的身份验证或() 正确答案是:数字签名 ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性 正确答案是:完整性 封锁的控制方法可能会引起()和活锁的问题 正确答案是:死锁 抵御电子邮箱入侵措施中,不正确的是() 正确答案是:自己做服务器 采用先进的()可以定期对工作站、服务器、交换机等进行安全检查 正确答案是:漏洞扫描系统 DES是一种分组密码,是专门为()编码数据设计的 正确答案是:二进制 来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进

行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题 正确答案是:网络安全 不属于黑客被动攻击的是() 正确答案是:缓冲区溢出 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 正确答案是:对 密码保管不善属于操作失误的安全隐患 正确答案是:错 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用 正确答案是:对 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改 正确答案是:对 我们通常使用SMTP协议用来接收E-MAIL 正确答案是:错 网络安全攻击主要有四种方式() 正确答案是:(全选)伪造,中断,截获,修改 电子商务安全从整体上可以分为两大部分,即()和() 正确答案是:(选择)商务交易安全,计算机网络安全

国家开放大学形成性考核02150《计算机网络(本)》形考任务(2)试题及答案

国开形成性考核《计算机网络本)》形考任务⑵试题及答案 (课程ID: 02150,整套相同,如遇顺序不同,Ctrl+F 一、选择题 题目:1、局域网的分类,按网络的拓扑结构划分,可分为星型(C)和环型局域网。 【A】:树型 【B】:网格型 【C】:总线型 【D】:网状型 题目:2、组建局域网的硬件设备主要有(A)、中继器、集线器和以太网交换机等。 【A】:网络适配器 【B】:读卡器 【C】:调制解调器 【D】:无线路由器 题目:3、网络适配器又称(D),是计算机间进行网络互联的重要设备。【A】:总线 【B】:显卡 【C】:集线器 【D】:网卡 题目:4、集线器工作于OSI模型的(C),其主要功能是对信号进行放大和整形。【A】:传输层 【B】:网络层 【C】:物理层 【D】:数据链路层 题目:5、交换机工作于OSI模型的(C)。交换机除了拥有集线器的所有功能外,还具有物理编址、网络拓扑结构、错误校验、帧序列以及流量控制等功能。【A】:物理层 【B】:传输层 【C】:数据链路层

【D】:网络层 题目:6 (D )是指控制多个节点利用公共传输介质发送和接收数据的方法,是局域网最重要的一项基本技术。 【A】:路由选择 【B】:寻址方法 【C】:数据传输 【D】:介质访问控制方法 题目:7、以太网是基于(B)的广播式网络,网络上的所有站点共享传输介质和带宽。 【A】:网状型 【B】:总线型 【C】:树型 【D】:星型 题目:8、网桥工作在(C)层。 【A】:网络 【B】:应用 【C】:数据链路 【D】:传输 题目:9、路由器主要功能有:网络互连、判断网络地址和选择网络路径、(D)。 【A】:网状型 【B】:树型 【C】:网格型 【D】:网络管理 题目:10(B)是将地理位置上相距较远的多个计算机系统,通过通信线路 按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。【A】:互联网 【B】:广域网 【C】:电信网 【D】:局域网题目:11 (B)协议为基于点到点连接的多协议自寻址数据包的传输提供了一个标准方法。

22春电子科技大学《信息安全概论》在线作业二满分答案10

22春电子科技大学《信息安全概论》在线作业二满分答案 1. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) A.IDS B.防火墙 C.杀毒软件 D.路由器 参考答案:B 2. 藏头诗属于( )。 A.技术性的隐写术 B.语言学中的隐写术 C.用于版权保护的隐写术 D.(A、B、C)都不是 参考答案:B 3. 对于人耳的感觉,声音的描述使用( )等三个特征。 A.响度 B.声调 C.音色 D.频率 参考答案:ABC 4. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( ) A.正确 B.错误 参考答案:A 5. Metasploit中没有提供Fuzz测试器。( ) A.正确 B.错误 参考答案:B

6. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。 A.得到用户的许可 B.在未明确提示用户或未经用户许可 C.明确提示用户 D.在不违法 参考答案:B 7. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( ) A.错误 B.正确 参考答案:B 8. 我们称Hash函数为单向Hash函数,原因在于( )。 A、输入x可以为任意长度 B、输出数据长度固定 C、给出一个Hash值,很难反向计算出原始输入 D、难以找到两个不同的输入会得到相同的Hash输出值 参考答案:C 9. 下列说法不正确的是( )。 A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析 B.密码系统由明文,密文,加密算法,解密算法,密钥组成 C.按照密钥的特点分为对称密码算法和非对称密码学 D.按照明文的处理方法分为分组密码流密码 参考答案:ABCD 10. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。 A.低、低 B.高、低

2021年国开电大企业信息管理形成性考核2答案

2021年国开电大企业信息管理形成性考核2答案 企业信息管理形成性考核(二) 一、简答题 1.简述原始数据采集和二次数据采集的区别和各自特点。 答:二者的区别和各自特点具体如下: 1、原始数据采集的关键问题是完整、准确、及时地把所需要的数据收集起来,它要求时间性强、校验功能强、系统稳定可靠; 2、二次数据采集则是在不同的信息系统之间进行的,其实质是从别的数据系统得到本信息系统所需要的数据; 3、它的关键问题在于两个方面:一是有目的地选取或抽取所需数据;二是正确地解释所得到的数据。 2.简述数据库系统的组成及数据库技术的特点。 答:数据库系统是指在计算机环境下引进数据库技术后构成的整个系统。一个完整的数据库系统由数据库(database)、数据库管理系统(dataBase management system,DBMS)、数据库用户(包括数据库管理员)和支持数据库运行的各种计算机软件、硬件构成。 数据库是长期存储在计算机内、有组织的、可共享的数据集合。 数据库管理系统是为数据库的建立、使用和维护而配置的软件,它建立在操作系统的基础上,对数据库进行统一的管理和控制。DBMS是数据库系统的核心,是用户访问数据库的接口。 数据库管理员(database administrator,DBA)是管理和维护数据库正常运转的专职。 数据库系统的特点包括:数据结构化;数据共享;可控冗余度,保证了数据的一致性;有较高的数据独立性;统一的管理和控制;对数据的操作不一定以记录为单位,也可以以数据项为单位,增加了系统的灵活性。 3.关系型数据库的基本原理。 答:关系数据库是支持关系模型的数据库系统。关系模型由关系数据结构、关系操作集合和完整性约束三部分组成。关系操作分为关系代数、关系演算、具有关系代数和关系演算双重特点的语言(SQL语言)。完整性约束提供了丰富的完整性:实体完整性、参照完整性和用户定义的完整性。 4.简述计算机网络的组成。 答:计算机网络是将若干个独立的计算机系统通过传输介质和连接设备相互连接在一起从而实现资源共享和数据通讯的计算机系统。在不同地理位置的计算机网络可通过互联设备和传输介质,在更大的范围内形成互联网,连接在网络上的各台计算机之间可通过数据传递相互交换信息。联接是指硬件和软件两个层次上的连接;资源共享包括:硬件、软件和数据的资源共享。 在企业信息管理中,计算机网络技术主要解决了数据的传输问题。完整的计算机网络系统是由网络硬件系统和网络软件系统组成的。 计算机网络的硬件组成: 1.服务器 根据服务器所提供的资源不同,可以把服务器分为文件服务器、打印服务器、应

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案 一、判断题 1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮 书,分为A、B、C、D四个等级) 2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个 键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。) 3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解 方法,保护软件版权。(错,是破坏软件版权) 4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端 上安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件) 5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以 使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马) 6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它 在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下) 7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程 序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的) 8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过 电子邮件,所以才被称为“邮件病毒”。(正确) 9、软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己 的劳动成果而采取的一种措施) 10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识 别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名) 11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为 授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置) 二、选择题 1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。 A、尽可能少 B、对应主体等级 C、对客体的各种 D、有监督的 是A,除了“必不可少”的权利以外,不给更多的权利。 2、在windows操作系统中,安全审计功能包括()。 A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统 是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。 3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E 盘,李四能访问E盘不能访问D盘。这种方法属于()。 A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离

电子科大19春《信息安全概论》在线作业2

(单选题)1: 门禁系统属于()系统中的一种安防系统。 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 正确答案: (单选题)2: 不能防止计算机感染病毒的措施是() A: 定时备份重要文件 B: 经常更新操作系统 C: 除非确切知道附件内容,否则不要打开电子邮件附件 D: 重要部门的计算机尽量专机专用与外界隔绝 正确答案: (单选题)3: 我国信息论专家钟义信教授将信息定义为()。 A: 信息是用来减少随机不定性的东西 B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D: 信息是事物运动的状态和状态变化的方式。 正确答案: (单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录 A: 读卡器 B: 门禁控制器 C: 电控锁 D: 连接线 正确答案: (单选题)5: 关于NAT说法错误的是() A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址 B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D: 动态NAT又叫做网络地址端口转换NAPT 正确答案: (单选题)6: RSA算法是一种基于()的公钥体系。 A: 素数不能分解; B: 大数没有质因数的假设; C: 大数不可能对质因数进行分解假设;

相关主题