文档库 最新最全的文档下载
当前位置:文档库 › 北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案
北邮远程教育网络与信与安全作业及答案

一、单项选择题(共10道小题,共100.0分)

1.RSA算法是一种基于()的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数不可能质因数分解的假设

D.公钥可以公开的假设

知识点: 第三单元

学生答

案:

[C;]

得分: [10] 试题分

值:

10.0

提示:

2.

3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为

()。

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

知识点: 第一单元

学生答

案:

[B;]

得分: [10] 试题分

值:

10.0

提示:

4.

5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行

恶意地添加或修改。这种安全威胁属于()。

A.数据窃听

B.破坏数据完整性

C.拒绝服务

D.物理安全威胁

知识点: 第一单元

学生答

案:

[B;]

得分: [10] 试题分10.0

提示:

6.

7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位

B.64位

C.128位

D.256位

知识点: 第二单元

学生答

案:

[C;]

得分: [10] 试题分

值:

10.0

提示:

8.

9.以下方法不属于个人特征认证的是()。

A.PIN码

B.声音识别

C.虹膜识别

D.指纹识别

知识点: 第二单元

学生答

案:

[A;]

得分: [10] 试题分

值:

10.0

提示:

10.

11.IPSec属于()上的安全机制。

A.传输层

B.应用层

C.数据链路层

D.网络层

知识点: 第四单元

学生答

案:

[D;]

得分: [10] 试题分10.0

提示:

12.

13.下面说法错误的是()。

A.规则越简单越好

B.防火墙和防火墙规则集只是安全策略的技术实现

C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说

是非常关键的

D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信

息传输

知识点: 第四单元

学生答

案:

[D;]

得分: [10] 试题分

值:

10.0

提示:

14.

15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防

范心理的用户公开其口令,并授予其临时的网络访问权限

C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙

对每一个文件进行扫描,查出潜在的病毒

D.不能阻止下载带病毒的数据

知识点: 第四单元

学生答

案:

[D;]

得分: [10] 试题分

值:

10.0

提示:

16.

17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫

描,称之为()。

A.乱序扫描

B.慢速扫描

C.有序扫描

D.快速扫描

知识点: 第四单元学生答

案:

[B;]

得分: [10] 试题分

值:

10.0

提示:

18.

19.关于防火墙技术的描述中,正确的是()。

A.防火墙不能支持网络地址转换

B.防火墙可以布置在企业内部网和Internet之间

C.防火墙可以查、杀各种病毒

D.防火墙可以过滤各种垃圾邮件

知识点: 第四单元

学生答

案:

[B;]

得分: [10] 试题分

值:

10.0

提示:

20.

福师《网络信息安全》在线作业二

一、单选题(共 35 道试题,共 70 分。)

1. 以下关于VPN说法正确的是:()。

. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

. VPN指的是用户通过公用网络建立的临时的、安全的连接

. VPN不能做到信息认证和身份认证

. VPN只能提供身份认证、不能提供加密数据的功能

正确答案:

2. 以下哪一项不是入侵检测系统利用的信息:()。

. 系统和网络日志文件

. 目录和文件中的不期望的改变

. 数据包头信息

. 程序执行中的不期望行为

正确答案:

3. 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:()。

. 采用随机连接序列号

. 驻留分组过滤模块

. 取消动态路由功能

. 尽可能地采用独立安全内核

正确答案:

4. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

. 加密钥匙、解密钥匙

. 解密钥匙、解密钥匙

. 加密钥匙、加密钥匙

. 解密钥匙、加密钥匙

正确答案:

5. TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:()。

. 要拒绝一个TP时只要拒绝连接的第一个包即可。

. TP段中首包的K=0,后续包的K=1。

. 确认号是用来保证数据可靠传输的编号。

. "在ISO过滤系统中,当K=1时,“stlish""关键字为T,当K=0时,“stlish""关键字为F。"

正确答案:

6. 审计管理指:()。

. 保证数据接收方收到的信息与发送方发送的信息完全一致

. 防止因数据被截获而造成的泄密

. 对用户和程序使用资源的情况进行记录和审查

. 保证信息使用者都可有得到相应授权的全部服务

正确答案:

7. 以下关于对称密钥加密说法正确的是:()。

. 加密方和解密方可以使用不同的算法

. 加密密钥和解密密钥可以是不同的

. 加密密钥和解密密钥必须是相同的

. 密钥的管理非常简单

正确答案:

8. 有关PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。

. PPTP是Ntsp提出的

. 微软从NT3.5以后对PPTP开始支持

. PPTP可用在微软的路由和远程访问服务上

. 它是传输层上的协议

正确答案:

9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:()。

. 客户认证

. 回话认证

. 用户认证

. 都不是

正确答案:

10. 关于和数字证书的关系,以下说法不正确的是:()。

. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发

. 数字证书一般依靠中心的对称密钥机制来实现

. 在电子交易中,数字证书可以用于表明参与方的身份

. 数字证书能以一种不能被假冒的方式证明证书持有人身份

正确答案:

11. 入侵检测系统的第一步是:()。

. 信号分析

. 信息收集

. 数据包过滤

. 数据包检查

正确答案:

12. 指的是:()。

. 证书授权

. 加密认证

. 虚拟专用网

. 安全套接层

正确答案:

13. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()。

. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作

. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

. SNMP v2解决不了篡改消息内容的安全性问题

. SNMP v2解决不了伪装的安全性问题

正确答案:

14. IPS协议是开放的VPN协议。对它的描述有误的是:( )。

. 适应于向IPv6迁移

. 提供在网络层上的数据加密保护

. 支持动态的IP地址分配

. 不支持除TP/IP外的其它协议

正确答案:

15. JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()。

. PPP连接到公司的RS服务器上

. 远程访问VPN

. 电子邮件

. 与财务系统的服务器PPP连接

正确答案:

16. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。. 非对称算法的公钥

. 对称算法的密钥

. 非对称算法的私钥

. 中心的公钥

正确答案:

17. 以下关于混合加密方式说法正确的是:()。

. 采用公开密钥体制进行通信过程中的加解密处理

. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

正确答案:

18. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

. 网络级安全

. 系统级安全

. 应用级安全

. 链路级安全

正确答案:

19. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。

. 客户认证

. 回话认证

. 用户认证

. 都不是

正确答案:

20. 在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。. UP是无连接的协议很容易实现代理

. 与牺牲主机的方式相比,代理方式更安全

. 对于某些服务,在技术上实现相对容易

. 很容易拒绝客户机于服务器之间的返回连接

正确答案:

21. Krros协议是用来作为:()。

. 传送数据的方法

. 加密数据的方法

. 身份鉴别的方法

. 访问控制的方法

正确答案:

22. 屏蔽路由器型防火墙采用的技术是基于:()。

. 数据包过滤技术

. 应用网关技术

. 代理服务技术

. 三种技术的结合

正确答案:

23. 网络级安全所面临的主要攻击是()。

. 窃听、欺骗

. 自然灾害

. 盗窃

. 网络应用软件的缺陷

正确答案:

24. 防止用户被冒名所欺骗的方法是:()。

. 对信息源发方进行身份验证

. 进行数据加密

. 对访问网络的流量进行过滤和保护

. 采用防火墙

正确答案:

25. SSL指的是:()。

. 加密认证协议

. 安全套接层协议

. 授权认证协议

. 安全通道协议

正确答案:

26. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:()。

. 数据完整性

. 数据一致性

. 数据同步性

. 数据源发性

正确答案:

27. 以下哪一项不属于入侵检测系统的功能:()。

. 监视网络上的通信数据流

. 捕捉可疑的网络活动

. 提供安全审计报告

. 过滤非法的数据包

正确答案:

28. 以下哪一种方式是入侵检测系统所通常采用的:()。

. 基于网络的入侵检测

. 基于IP的入侵检测

. 基于服务的入侵检测

. 基于域名的入侵检测

正确答案:

29. 以下哪一项属于基于主机的入侵检测方式的优势:()。

. 监视整个网段的通信

. 不要求在大量的主机上安装和管理软件

. 适应交换和加密

. 具有更好的实时性

正确答案:

30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。

. Psswor-s uthntition

. rss-s uthntition

. ryptogrphi uthntition

. 以上都不是

正确答案:

31. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。

. IPs

. PPTP

. SOKS v5

. L2TP

正确答案:

32. 以下关于数字签名说法正确的是:()。

. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

. 数字签名能够解决数据的加密传输,即安全传输问题

. 数字签名一般采用对称加密机制

. 数字签名能够解决篡改、伪造等安全性问题

正确答案:

33. 在建立堡垒主机时()。

. 在堡垒主机上应设置尽可能少的网络服务

. 在堡垒主机上应设置尽可能多的网络服务

. 对必须设置的服务给与尽可能高的权限

. 不论发生任何入侵情况,内部网始终信任堡垒主机

正确答案:

34. 以下不属于代理服务技术优点的是()。

. 可以实现身份认证

. 内部地址的屏蔽和转换功能

. 可以实现访问控制

. 可以防范数据驱动侵袭

正确答案:

35. ()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

. 网卡

. 软件

. 硬件

. 防火墙

正确答案:

福师《网络信息安全》在线作业二

二、多选题(共 10 道试题,共 20 分。)

1. 以下对于对称密钥加密说法正确的是()。

. 对称加密算法的密钥易于管理

. 加解密双方使用同样的密钥

. S算法属于对称加密算法

. 相对于非对称加密算法,加解密处理速度比较快

正确答案:

2. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。

. 允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点

. 没有明确允许的就是禁止的

. 没有明确禁止的就是允许的

. 只允许从Intrnt访问特定的系统

正确答案:

3. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()。

. 数据窃听

. 数据篡改及破坏

. 身份假冒

. 数据流分析

正确答案:

4. 计算机网络所面临的威胁大体可分为()两种。

. 对网络中信息的威胁

. 对网络管理员的考验

. 对网络中设备的威胁

. 对计算机机房的破坏

正确答案:

5. 在通信过程中,只采用数字签名可以解决()等问题。

. 数据完整性

. 数据的抗抵赖性

. 数据的篡改

. 数据的保密性

正确答案:

6. 在加密过程中,必须用到的三个主要元素是()。

. 所传输的信息(明文)

. 加密钥匙(nryption ky)

. 加密函数

. 传输信道

正确答案:

7. 防火墙不能防止以下那些攻击行为()。

. 内部网络用户的攻击

. 传送已感染病毒的软件和文件

. 外部网络用户的IP地址欺骗

. 数据驱动型的攻击

正确答案:

8. 以下关于包过滤技术与代理技术的比较,正确的是()。

. 包过滤技术的安全性较弱,代理服务技术的安全性较高

. 包过滤不会对网络性能产生明显影响

. 代理服务技术会严重影响网络性能

. 代理服务技术对应用和用户是绝对透明的

正确答案:

9. 利用密码技术,可以实现网络安全所要求的()。

. 数据保密性

. 数据完整性

. 数据可用性

. 身份认证

正确答案:

10. 数字签名普遍用于银行、电子贸易等,数字签名的特点有()。

. 数字签名一般采用对称加密技术

. 数字签名随文本的变化而变化

. 与文本信息是分离的

. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造

正确答案:

福师《网络信息安全》在线作业二

三、判断题(共 5 道试题,共 10 分。)

1. 数字签名一般采用对称加密技术。

. 错误

. 正确

正确答案:

2. 电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。

. 错误

. 正确

正确答案:

3. 网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。. 错误

. 正确

正确答案:

4. IPS协议是一个应用广泛,开放的VPN安全协议。

. 错误

. 正确

正确答案:

5. 分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。

. 错误

. 正确

正确答案:

选择15*2 填空 5*3 简答3*6 问答10+12 程序15

一、选择题

1. 狭义上说的信息安全,只是从___D____自然科学的角度介绍信息安全的研究内

容。

A. 心理学

B. 社会科学

C. 工程学

D. 自然科

2. 信息安全从总体上可以分成5个层次,______A__是信息安全中研究的关键点。

A. 密码技术

B. 安全协议

C. 网络安全

D.

系统安全

3. 信息安全的目标CIA指的是_____ABD__。

A. 机密性

B. 完整性

C. 可靠性

D. 可用性

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护

等级划分准则》将计算机安全保护划分为以下_____C__个级别。

A. 3

B. 4

C. 5

D. 6

5. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分

成__C__个互相连接的协议层。 A. 5 B. 6 C. 7

D. 8

6. __A__服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。

A. 表示层

B. 网络层

C. TCP层

D.

物理层

7. _B_是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。

A. IP地址

B. 子网掩码

C.TCP层

D. IP层

8. 通过 _D_,主机和路由器可以报告错误并交换相关的状态信息。

A. IP协议

B. TCP协议

C. UDP协议

D. ICMP协议

9. 常用的网络服务中,DNS使用____A____。

A. UDP协议

B. TCP协议

C. IP协议

D. ICMP协议

10. ___C__就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A. 线程

B. 程序

C. 进程

D. 堆栈

11. 在main()函数中定义两个参数argc和argv,其中argc存储的是__A___,argv数组存储__C______。

A. 命令行参数的个数

B. 命令行程序名称

C. 命令行各个参数的值

D. 命令行变量

12. 凡是基于网络应用的程序都离不开____A_______。

A. Socket

B. Winsock

C.注册表

D. MFC编程

13. 由于_____B______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A. 多进程

B. 多线程

C. 超线程

D. 超进程

14. _____C______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描

B. 入侵

C. 踩点

D. 监听

15. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____B______。

A. 乱序扫描

B. 慢速扫描

C. 有序扫描

D. 快速扫描

16. 打电话请求密码属于____B_______攻击方式。

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

17. 一次字典攻击能否成功,很大因素上决定于_____A______。

A. 字典文件

B. 计算机速度

C. 网络速度

D. 黑客学历

18. SYN风暴属于________A___攻击。

A. 拒绝服务攻击

B. 缓冲区溢出攻击

C. 操作系统漏洞攻击

D. 社会工程学攻击

19. 下面不属于DoS攻击的是______D_____

A. Smurf攻击

B. Ping of Death

C. Land攻

击 D. TFN攻击

20. 网络后门的功能是_____A______。

A. 保持对目标主机长久控制

B. 防止管理员密码丢失

C. 为定期维护主机

D. 为防止主机被非法入侵

21. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是______B_____。A. 25 B. 3389 C. 80 D. 1399

22. _____D______是一种可以驻留在对方服务器系统中的一种程序。

A. 后门

B. 跳板

C. 终端服务

D. 木马

23. _____B______是一套可以免费使用和自由传播的类UNIX操作系统,主要用于

基于Intel x86系列CPU的计算机上。A. Solaris B. Linux C. XENIX D. FreeBSD

24. 操作系统中的每一个实体组件不可能是_____C______。

A. 主体

B. 客体

C. 既是主体又是客体

D. 既不是主体又

不是客体

25. __A_________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A. 安全策略

B. 安全模型

C. 安全框架

D. 安全原则

26. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_____B_____。

A. 可信计算平台

B. 可信计算基

C. 可信计算模块

D. 可信计算框架

27. _____C______是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵

28. RSA算法是一种基于____C_______的公钥体系。

A. 素数不能分解

B. 大数没有质因数的假设

C. 大数不可能质因数分解假设

D. 公钥可以公开的假设

29. 下面哪个属于对称算法____B_______。 A. 数字签名 B. 序列算法 C. RSA算法 D. 数字水印

30. DES算法的入口参数有3个:Key,Data和Mode。其中Key为___A____位,是DES算法的工作密钥。

A. 64

B. 56 c. 8 D. 7

31. PGP加密技术是一个基于____A_______体系的邮件加密软件。

A. RSA公钥加密

B. DES对称密钥

C. MD5数字签名

D. MD5加密

32. 仅设立防火墙系统,而没有_____C______,防火墙就形同虚设。

A. 管理员

B. 安全操作系统

C. 安全策略

D. 防毒系统

33. 下面不是防火墙的局限性的是_____D______。

A. 防火墙不能防范网络内部的攻击

B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。

C. 防火墙不能防止传送已感病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。

D. 不能阻止下载带病毒的数据。

34. ____A_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A. 分组过滤防火墙

B. 应用代理防火墙 c. 状态检测防火墙

D. 分组代理防火墙

35. 下面的说法错误的是_____D______。

A. 规则越简单越好。

B. 防火墙和防火墙规则集只是安全策略的技术实现。

C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。

D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

36. 下面不属于入侵检测分类依据的是____B_______。

A. 物理位置

B. 静态配置

C. 建模方法

D. 时间分析

二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:_保护(Protect)_,检测(Detect),_反应(React)__,恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的_可信计算平台Trusted Computing Platform_,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达_50%_左右,使这些安全事件的主要

因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫_结构保护(Structured Protection)级别_,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:_攻击__和__防御

__。

6. ___网络层___的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

7. TCP/IP协议族包括4个功能层:应用层、__传输层、网络层___和网络接口层。这

4层概括了相对于OSI参考模型中的7层。

8. 目前E-mail服务使用的两个主要协议是___简单邮件传输协议和邮局协议____。

9. _ping_指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

10. 使用“____ net user___”指令查看计算机上的用户列表

11.目前流行两大语法体系:___ Basic语系___和___ C语系___,同一个语系下语言的基本语法是一样的。

12. ___句柄_____是一个指针,可以控制指向的对象。

13. ____注册表_____中存储了Windows操作系统的所有配置。

14. 使用多线程技术编程有两大优点。(1)__提高CPU的利用率____(2)___可以设置每个线程的优先级,调整工作的进度______。

15. 在___ iostream.h ___文件中定义了cout的功能是输出,endl的功能是回车换行。

16. DOS命令行下使用命令“___ net user Hacker /add ___”添加一个用户Hacke,同样可以在程序中实现。

17. 扫描方式可以分成两大类:____慢速扫描和乱序扫描___。

18. ___被动式策略___是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

19. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:__隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身____。

20. 字典攻击是最常见的一种____暴力___攻击。

21. ___分布式拒绝服务攻击__的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

22. SYN flooding攻击即是利用的_TCP/IP协议___设计弱点。

23. 后门的好坏取决于__被管理员发现的概率___。

24. 木马程序一般由两部分组成:___服务器端程序和客户端程序___。

25. 本质上,木马和后门都是提供网络后门的功能,但是__木马___的功能稍微强大一些,一般还有远程控制的功能, __后门程序__功能比较单一

26. __操作系统__的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

27. __Multics __是开发安全操作系统最早期的尝试。

28. 1969年https://www.wendangku.net/doc/2f1860521.html,mpson通过形式化表示方法运用__主体(Subject)、客体(Object)和访问矩阵(Access Matrix)____的思想第一次对访问控制问题进行了抽象。

29. 访问控制机制的理论基础是___访问监控器(Reference Monitor)___,由

J.P.Anderson首次提出

30. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、__运行保护__、I/O保护等。

31. ___Biba__模型主要应用是保护信息的完整性,而___BLP___模型是保护信息机

密性。

32. 两千多年前,罗马国王就开始使用目前称为“___恺撒密码___”的密码系统。

33. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及

她的研究小组对__ MD5___、HAVAL-128、___ MD4__和RIPEMD等四个著名密码算法的破译结果。

34. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、__完整性和抗抵赖性

___。

35. 数字水印应具有3个基本特性:隐藏性、__鲁棒性__和安全性

36. 用户公私钥对产生有两种方式:用户自己产生的密钥对和___CA为用户产生的密钥对___。

37. 常见的信任模型包括4种:严格层次信任模型、___分布式信任模型___、以用户为中心的信任模型和_交叉认证模型__。

38. __交叉认证模型__是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

39. 常见的防火墙有3种类型:__分组过滤防火墙__,应用代理防火墙,状态检测防火墙。

40. 常见防火墙系统一般按照4种模型构建:__筛选路由器模型__、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和__屏蔽

子网模型__。

41. __入侵检测__是一种增强系统安全的有效方法,能检测出系统中违背系统安全

性规则或者威胁到系统安全的活动。

42. 入侵检测的3个基本步骤:信息收集、__数据分析__和响应。

简答:

1.网络攻击和防御分别包括哪些内容?

答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身

②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。(攻击技术主要包括:

1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;

1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。)

2.从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。

3.网络安全橙皮书是什么?包括哪些内容?

答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。

橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类

4.黑客在进攻的过程中需要经过哪些步骤?目的是什么?

答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

5.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?

答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名

利用普通用户建立管理员账户:利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名

6.留后门的原则是什么?

答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.轻便方面

7.系统日志有哪些?如何清楚这些日志?

主机日志包括三类的日志:应用程序日志、安全日志和系统日志。

使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为:

Clearel System

Clearel Security

Clearel Application

Clearel All

8.什么是入侵检测系统?

入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。

问答:

1.简述入侵检测系统目前面临的挑战。

入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。

2.简述Flash安全体系结构的优点。

Flask原型由一个基于微内核的操作系统来实现,支持硬件强行对进程地址空间的分离。但也有一些最近的努力已经展示了软件强行进程分离的效果。对

Flask结构而言,这种区别是基本不相关的。它认为所提供的进程分离的形式才是主要的,但Flask结构并没有强制要某一种机制。Flask结构为达到其他系统常见的可适应性,将通过采用DTOS结构在SPIN中的安全框架具体证明。进一步来讲,Flask结构也可以适用于除操作系统之外的其它软件,例如中间件或分布式系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。

3.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

北邮互联网技术基础期末重点

1、传输层的典型协议和工作方式 有TCP和UDP:TCP是在IP提供的服务基础上,面向连接、传输可靠(保证数据正确性,保证数据顺序)、用于传输大量数据(流模式)、速度慢,建立连接需要开销较多(时间,系统资源)。UDP是一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。UDP:面向非连接、传输不可靠、用于传输少量数据(数据包模式)、速度快。 2、网络地址转换的作用 网络地址转换(NAT)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。 3、帧中继技术产生的前提 帧中继技术是在分组技术充分发展,数字与光纤传输线路逐渐替代已有的模拟线路,用户终端日益智能化的条件下诞生并发展起来的。现代用户需求有以下特点①要求传输速率高,时延低;②信息传送的突发性高;③用户端智能化高。传统的方法是采用租用专线和分组网来满足用户需求,但这两种方法都有其不可克服的缺点。 4、ATM技术原理 Atm:异步传递方式 ATM 是建立在电路交换和分组交换的基础上的一种面向连接的快速分组交换技术。采用定长分组作为传输和交换的单位。这种定长分组叫做信元(cell)。 当用户的ATM 信元需要传送时,就可插入到SDH 的一个帧中。“异步”是指将ATM 信元“异步插入”到同步的SDH 比特流中。SDH 传送的同步比特流被划分为一个个固定时间长度的帧(是时分复用的时间帧,而不是数据链路层的帧)。每一个用户发送的ATM 信元在每一时分复用帧中的相对位置并不是固定不变的。如果用户有很多信元要发送,就可以接连不断地发送出去。只要SDH 的帧有空位置就可以将这些信元插入进来。 5、域名服务系统DNS的原理 域名可将一个IP地址关联到一组有意义的字符上去。DNS为了将一个名字映射成IP地址,应用程序调用一个名为解析器的库过程,并将该名字作为参数传递给此过程。解析器向本地DNS发送一个UDP分组,之后本地DNS服务器查找该名字,并且将找到的IP地址返回给解析器,解析器再将IP地址返回给调用方。有了IP地址之后,应用程序就可以与目标及其建立一个TCP连接,或者给他发送UDP分组。6、解决IP地址匮乏的方法 1. 采用无类别编址CIDR,使IP 地址的分配更加合理。 2.采用网络地址转换NAT方法以节省全球IP 地址。 3.采用具有更大地址空间的新版本的IP 协议IPv6。 7、网络地址转换的原理及应用 NAT的基本工作原理是,当私有网主机和公共网主机通信的IP包经过NAT网关时,将IP包中的源IP或目的IP在私有IP和NAT的公共IP之间进行转换。 NAT主要可以实现以下几个功能:数据包伪装、平衡负载、端口转发和透明代理。 8、端到端和点到点的含义 端到端与点到点是针对网络中传输的两端设备间的关系而言的。端到端传输指的是在数据传输前,经过各种各样的交换设备,在两端设备问建立一条链路,就像它们是直接相连的一样,链路建立后,发送端就可以发送数据,直至数据发送完毕,接收端确认接收成功。点到点系统指的是发送端把数据传给与它直接相连的设备,这台设备在合适的时候又把数据传给与之直接相连的下一台设备,通过一台一台直接相连的设备,把数据传到接收端。 9、面向连接和无连接两种工作方式的原理及异同 一、面向连接的服务是按顺序,保证传输质量的,可恢复错误和流量控制的可靠的连接。基于TCP/IP协议。 二、无连接服务是不按顺序,不保证传输质量的,不可恢复错误不进行流量控制的不可靠连接。基于UDP/IP的连接。 10、TCP的工作原理、三次握手、状态机、窗口 TCP三次握手的过程如下: 客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。 服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV 状态。 客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established 状态。 三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了。 状态机:建立连接和释放连接所要求的步骤都可以用一个有限状态机来表达,状态机的11种状态中每一个状态都存在合法事件和非法事件。每个链接都从CLOSED开始。当它执行了一个被动的打开操作(LISTEN)时候,或者主动的打开操作(CONNECT)的时候,它就离开CLOSED状态。如果另一端执行了相对应的操作,则连接被建立起来,当前状态编程ESTABLISHED。连接释放过程可以由任何一方发起,当释放完成的时候,状态又回到CLOSED. 窗口:TCP通过滑动窗口的概念来进行流量控制。设想在发送端发送数据的速度很快而接收端接收速度却很慢的情况下,为了保证数据不丢失,显然需要进行流量控制,协调好通信双方的工作节奏。所谓滑动窗口,可以理解成接收端所能提供的缓冲区大小。 11、ARP协议的作用和作用范围 地址解析协议ARP。在实际网络的链路上传送数据帧时,不管网络层使用的是什么协议,最终还是必须使用硬件地址。每一个主机都设有一个ARP 高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP 地址到硬件地址的映射表。当主机 A 欲向本局域网上的某个主机 B 发送IP 数据报时,就先在其ARP 高速缓存中查看有无主机B 的IP 地址。如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网将该MAC 帧发往此硬件地址。 ARP 是解决同一个局域网上的主机或路由器的IP 地址和硬件地址的映射问题。12、以太网及无线局域网的媒体接入控制机制 MAC(Media Access Control,介质访问控制)地址是识别LAN(局域网)节点的标识是固化在网卡上串行EEPROM中的物理地址,通常有48位长。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。 也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。以太网交换机根据某条信息包头中的MAC源地址和MAC目的地址实现包的交换和传递。

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

北邮通信工程校内专业实习报告

北京邮电大学实习报告

附:实习总结及心得体会: 课程回顾: 1、电声演播数字电视 这是第一个实验,历时一天半。此实验主要围绕H.264标准进行。 老师介绍了电声演播及数字电视技术的历史与发展,本实验室的历史与发展。然后介绍了各种声学图像方面的老设备以及发展状况,包括留声机、录像机和老式的播放电影带的放映机,到当今的2.0、5.1音响,PL,VCD,DVD等设备。讲解了图像编解码方面的各种知识。 *H.264-SVC的全称为可伸缩视频变换编码,以提高压缩视频流在丢包信道下传输时的错差恢复能力。根据具有不同空间层和时间级的主图像在编码结构中的重要性的不同来优化冗余图像码率的分配。在有效的控制冗余速率的同时,解决了在丢包信道传输视频时的误差漂移问题。该方法使用简单的粗糙量化主图像的方法来生成冗余图像,大大减小了差错恢复工具对编解码复杂度的增加。仿真结果表明,使用优化后的冗余图像能够在有限增加带宽的情况下有效抵制丢包信道下视频传输产生的误差漂移现象,使解码视频质量有明显改善。H.264-SVC采用分层技术,分为基本层和增强层。 实验中,老师改变编解码器不同参数,入帧间隔、编码比特率、编码帧率等,观察视频质量效果的变化,并分析原因。改变量化参数QP,通过观察,可知QP值越小,编码后文件大小越小,图像效果越差。通过改变码率进行流提取,发现视频子层数减少,画面播放速率加快。丢包率的测试中,丢包率越小画面越清晰,但相同丢包率时,有记忆的丢包模式比无记忆丢包模式解码产生的画面更清晰。 声学实验中,实验室放着各种设备,其中一套5.1声道环绕立体声音响放在实验室四周。我们坐在中间,听老师播放出来的不同性质的声音,让我们体会不同因素对声音效果的影响。在欣赏音乐的同时了解了一些原理。 最后一部分是用声压计测声强,见附加的实验报告。 2、天线射频讲课及实验 这个实验很遗憾没有看到各式各样的天线,但是听了老师对专业的介绍剖析,并且给我们分析了就业出国和考研的利弊,受益匪浅。老师反复跟我们强调大三是要做好人生规划的时候,要面临很多选择,并且用自己的一些经历给我们提出了一些建议和指导。 3、图像实验讲课 通过研究生学长的讲解,我们先了解了关于数字图像的一些基本知识,认识了图像编解码系统的基本构成。之后观察了同一节目在两台电视屏幕上的效果,调节其中一个的各个参数,观察图像效果的变化,比较不同条件对图像的影响。还用编解码器观察了压缩后图像的失真情况。 4、微波实验讲课及实验

2014北邮远程互联网基础与应用阶段作业一

一、单项选择题(共10道小题,共100.0分) 1 电话拨号入网中,制解调器用来()。 1在普通电话线上发送和接收数据 1语音识别 1联接计算机和局域网 1字符识别 知识点: 1 学生答案: [A;] 得分: [10] 试题分值: 10.0 提示: 2 以下哪个英文单词表示电子公告牌服务()。 1BBS 1WAIS 1USENet 1Telnet 知识点: 1 学生答案: [A;] 得分: [10] 试题分值: 10.0 提示: 3 远程登录程序Telnet的作用是()。 1让用户以模拟终端方式向Internet上发布信息 1让用户以模拟终端方式在Internet上搜索信息 1用户以模拟终端方式在Internet上下载信息 1用户以模拟终端的方式登录到网络上或Internet上的一台主机,进而使用该主机的服务 知识点: 1 学生答案: [D;] 得分: [10] 试题分值: 10.0

提示: 4 在Internet中,以下哪个英文单词代表远程登录()。 1WWW 1USENet 1Gopher 1Telnet 知识点: 1 学生答案: [D;] 得分: [10] 试题分值: 10.0 提示: 5 与传统的邮政邮件相比,电子邮件的突出优点是()。 1实时、方便和快捷 1方便、快捷和廉价 1保密、实时和方便 1保密、实时和廉价 知识点: 1 学生答案: [B;] 得分: [10] 试题分值: 10.0 提示: 6 搜索引擎是Internet上的一个WWW服务器,它的主要任务是()。 1在Internet中主动搜索其他WWW服务器中的信息并对其自动索引,其索引内容存储在可 供查询的数据库中 1在Internet中主动搜索其他WWW服务器的IP地址,其IP地址存储在数据库中 1在Internet中主动搜索其他WWW服务器的主机名,其主机名存储在数据库中 1在Internet中主动搜索其他WWW服务器中的主页,其主页存储在数据库中 知识点: 1 学生答案: [A;]

北邮 信息网络应用基础 JSP 实验报告

信息网络应用基础 实验报告 学院:电子工程学院 班级:2012211xxx 学号:201221xxxx 姓名:xxxx 班内序号:xx

一、实验主题及问题定义 1.实验主题 本次jsp实验主题延续了上一次html实验的主题——周杰伦。2.问题定义 Web环境周杰伦主页。 (1)点击“Login.jsp”进入登录界面,输入用户名及密码登录。 (2)进入主页后,自动播放背景音乐《淡水海边》。可选择暂停或调节音量。 (3)在搜索栏输入想要搜索的关键字。 (4)右上角显示欢迎+用户名。 (5)选择想要浏览的模块并跳转。也可顺序浏览。 (6)“音乐作品”模块可点击“试听”跳转到QQ音乐该专辑的专题进行专辑试听。 (7)“你不知道的他”模块可点击“了解更多”链接跳转到另一设计的网页了解周杰伦不广为人知的一面。新打开的jsp网页右上角仍然显示欢迎+用户名。 (7)点击右上角“编辑”链接编辑个人信息,点击“确定”返回主页面。 (8)浏览完成,退出。 二、程序设计

1.功能 除了上次html所具备的功能外,改用jsp格式为网页添加了以下功能: (1)网页登陆:用设定好的用户名及密码登陆后才可以跳转至主页面。 相关截图: (2)欢迎:跳转至主页面后,页面右上角显示Welcome,***~“***”即为之前登陆时输入的用户名。同样,在点击“了解更多”的jsp链接后跳出的网页右上角也显示此句。 相关截图:

(3)修改个人信息:Welcome字样右侧还有一个“编辑”链接,点击后跳转至新页面可以编辑个人信息。其中包含“用户名”、“密码”、“所在地”、“年龄”、“粉龄”及“个人信息”。 相关截图:

北邮网络学院移动通信测试试题

北邮网络学院移动通信试题

————————————————————————————————作者:————————————————————————————————日期:

北京邮电大学网络教育学院 《移动通信原理及其应用》综合练习题(第六次修订) 一、选择题 1.GSM系统采用的多址方式为() (A)FDMA (B)CDMA (C)TDMA (D)FDMA/TDMA 2.下面哪个是数字移动通信网的优点() (A)频率利用率低(B)不能与ISDN兼容 (C)抗干扰能力强(D)话音质量差 3.GSM系统的开放接口是指() (A)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 4.N-CDMA系统采用以下哪种语音编码方式() (A)CELP (B)QCELP (C)VSELP (D)RPE-LTP 5.为了提高容量,增强抗干扰能力,在GSM系统中引入的扩频技术()(A)跳频(B)跳时(C)直接序列(D)脉冲线性调频 6.位置更新过程是由下列谁发起的() (A)移动交换中心(MSC)(B)拜访寄存器(VLR) (C)移动台(MS)(D)基站收发信台(BTS)7.MSISDN的结构为() (A)MCC+NDC+SN (B)CC+NDC+MSIN (C)CC+NDC+SN (D)MCC+MNC+SN 8.LA是() (A)一个BSC所控制的区域(B)一个BTS所覆盖的区域 (C)等于一个小区(D)由网络规划所划定的区域 9.GSM系统的开放接口是指() (B)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 10.如果小区半径r=15km,同频复用距离D=60km,用面状服务区 组网时,可用的单位无线区群的小区最少个数为。()

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

北京邮电大学通信工程专业本科生培养方案

北京邮电大学通信工程专业本科生培养方案 一、培养目标 本专业培养具备通信技术、通信系统和通信网等方面的知识,能在通信领域中从事研究、设计、制造、运营及在国民经济各部门和国防工业中从事开发、应用通信技术与设备的高级工 程技术人才。 二、培养基本规格要求本专业学生主要学习通信系统和通信网方面的基础理论、组成原理和设计方法,受到通信工程实践的基本训练,具备从事现代通信系统和网络的设计、开发、调测和工程应用的基本能力。 毕业生应获得以下几方面的知识和能力: 1.掌握通信领域内的基本理论和基本知识; 2.掌握光波、无线、多媒体等通信技术; 3.掌握通信系统和通信网的分析与设计方法; 4.具有设计、开发、调测、应用通信系统和通信网的基本能力; 5.了解通信系统和通信网建设的基本方针、政策和法规; 6.了解通信技术的最新进展与发展动态; 7.掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。 三、主要课程 电路理论与应用的系列课程、计算机技术系列课程、信号与系统、单片机原理及应用、数字信号处理、通信原理、通信电子电路、无线通信方向系列课程、光通信方向系列课程、多媒体通信方向系列课程等。 四、学位课程信号与系统、通信原理、通信电子电路。 五、毕业最低学分及要求 毕业最低学分160 学分,其中必修(含公共基础平台、学科基础平台、专业基础平台)学分为102。学生从无线通信、光通信、多媒体通信三个模块方向中选一个方向主修,获得这个模块专业课程11 学分,并完成专业实习、毕业实习和毕业设计共25 学分。每个毕业生要修满22 学分的任意选修学分,包括文化素质类课程 6 学分(其中“两课”延伸课程2 学分)、 专业选修课12 学分、公共选修课4 学分。 六、学制四年。 七、授予学位及要求工学学士学位。 学生必须满足宁波大学学士学位授予的相关条例。 八、各类课程设置及学分分配汇总表 课程分类必修课选修课合计其中:实验、实习、实训、上机 公共基础平台课学科基础平台课专业基础平台课小计专业方向模块课任意选修课小计公共基础平台课学科基础平台课专业基础平台课专业方向模块课小计

北邮-信息网络应用基础开卷考试资料

第一章概述 ? 想出一个信息网络应用系统的例子/你感兴趣的目前还没 答:餐厅供餐网络公示系统。具体实现功能如下: 1.公示校内各个餐厅的开放时间,若有特殊原因关闭,短信通知校内师生; 2.网络主页上列出每餐供应菜肴,供图有真相,以便师生择厅就餐; 3.设定餐后评价交互页面,由师生将个人喜好及对菜肴的评价反馈给餐厅大厨,大厨据此作出调整。 民以食为天,吃饭是人生之一大事。餐厅的使命是神圣的,要为师生负起饮食大责,理应尽早建立起这一信息网络应用系统。 2.1 操作系统概述 ? 你怎么理解操作系统的? 答: 操作系统的本质是系统软件,它是最接近硬件的、最底层的系统软件,它也是系统软件的基本部分。它统一管理计算机资源,协调系统各部分、系统与使用者之间、及使用者与使用者之间的关系,以利于发挥紫铜的效率和方便使用。 从用户的角度看,操作系统是计算机与用户的连接者。它能够提供比裸机功能更强、服务质量更高、更加方便灵活的的虚拟机,为用户提供系统软、硬件资源的良好接口;从计算机的角度看,操作系统则是一个资源分配器。操作系统需要管理所有的软硬件资源,面对许多冲突的资源请求,操作系统必须决定如何为各个程序和用户分配资源,以便计算机系统能有效而公平地运行,并且使资源得到最有效的利用。 ? 多道程序设计与分时系统有什么区别? 答: 多道程序是指在计算机内存中同时存在几道已经运行的但尚未结束的相互独立的作业,这些作业在微观上轮流占有CPU,在宏观上并行;分时系统是多用户共享系统,将CPU的工作时间分别提供给多个用户使用,每个用户依次轮流使用时间片。多道核心在于不同作业轮流占用CPU,而分时核心在于用户轮流占用CPU。前者对象的放在内存中的多道作业,后者的对象是参与时间片划分的各个用户。 多道批量处理操作系统没有提供用户与作业的交互能力,用户无法控制其作业的运行,造成用户响应时间过长。而分时操作系统能够则能够及时响应,提供用户与程序之间的交互能力。 ? 操作系统最典型的特征是什么?为啥? 答:操作系统有具有四个主要特征:并发性,共享性,虚拟性,异步性。其中,并发特征是其最主要的特征,是指在一段时间段内,多道程序“宏观上同时运行”,其他三个特征都是以并发为前提的。 ? 操作系统能做什么? 答;操作系统是计算机做核心系统软件,也是信息网络应用框架中系统环境的基础,它负责计算机资源管理,负责网络节点的资源协调,保证网络通信协议的实现。操作系统充当两个角色,一个是资源管理者,一个是计算机与用户的连接者。 2.2 进程及进程通信 . ? 进程是什么?基本状态?就绪和阻塞的区别? 答:进程是进程实体的运行过程,是系统进行资源分配和调度的一个独立单位。 通常一个进程至少可以划分为3种基本状态:运行状态,就绪状态,阻塞状态。 就绪状态:一个进程得到了CPU以外的所有必要资源,一旦得到处理机就可以运行。 阻塞状态:一个进程因等待某事件发生而暂时无法继续执行,从而放弃处理机,是进程

北邮网络教育学院通信新技术阶段作业答案

北邮网络教育学院通信新技术阶段作业答案一、多项选择题(共15道小题,共45.0分) 1 CWDM 的特点主要有 1信道间隔较小 1实现容易,适用长距离的广域网 1功耗低 1体积小 1波间干扰小,安全可靠 知识 点: 综合练习题 学生答 案: [C;D;E;] 标准答 案: C;D;E; 得分: [3] 试题分 值: 3.0 提示: NGN的承载层 1主要功能是智能控制技术

1主要功能是媒体传输交换 1可以采用IPv6构建的全IP网络 1可以采用IPoA(MPLS)/ATM/IPoverSDH/IPoverWDM/裸纤等技术知识 点: 综合练习题 学生答 案: [B;C;D;] 标准答 案: B;C;D; 得分: [3] 试题分 值: 3.0 提示: 3GPP主要负责 1制定基于GSM /GPRS核心网、全IP核心网,WCDMA等的技术规范 1制定基于ANSI-41核心网、全IP核心网,cdma2000的技术规范 1负责研究无线频谱、技术、业务 1负责推动Internet标准规范制定 知识 点: 综合练习题 学生答 案: [A;] 标准答 案: A; 得分: [3] 试题分3.0

值: 提示: 下述哪几种技术背景是直接推进三网融合的进程:1数字技术的发展 1光通信技术的发展 1软件技术的进步 1统一的TCP/IP协议的广泛应用 1集成电路技术的发展 知识 点: 综合练习题 学生答 案: [A;B;C;D;] 标准答 案: A;B;C;D; 得分: [3] 试题分 值: 3.0 提示: 电信转型的驱动来自于 1电信运营商的激烈竞争 1终端客户需求的变化 1技术的提供者

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

北邮通信工程专业实习大唐实习报告

信息与通信工程学院 通信工程专业实习报告 班级: 姓名: 学号: 实习地点:大唐电信 日期:2013年7月1-5日

一.课程安排

集团 讲师 325 13:30-15 :30防静电的重要性 大唐 电信 集团 讲师 大唐电信 集团主楼三层 325 15:30-17 :30SMT基础知识 大唐 电信 集团 讲师 大唐电信 集团主楼三层 325 7月5日 9:00-11: 30 SMT生产线参观 大 唐电 信 集团 讲师 仪表所 (通州) 13:30-17 :00 手工焊接实操 大 唐电 信 集团 讲师 仪表所 (通州) 二.实习回顾 7月1日 上午: 由大唐电信的赵健老师为我们介绍ICT行业动态。ICT是信息、通信和技术三个英文单词的词头组合(Information Communication Technology,简称ICT) 。它是信息技术与通信技术相融合而形成的一个新的概念和新的技术领域。老师主要介绍了ICT发展的现状和发展趋势。 ICT不同于传统通信概念,它的字面意思是信息通信技术。ICT产生的背景是行业间的融合以及对信息社会的强烈诉求。ICT作为信息通信技术的全面表述更能准确地反映支撑信息社会发展的通信方式,同时也反映了电信在信息时代自身职能和使命的演进。对于移动通信来说,ICT发展转向高速、宽带的数据通信为主,如由2G过渡到3G、4G时代;对于网络,更注重移动化与泛在性,从网络

共享到资源共享;对于终端来讲,更注重终端的智能化与多样性。 虽然电信业尤其是运营商的人员趋近饱和,但老师讲到,今年和明年是入行4G的好时机。今年,中国移动投资大量资金进行4G网络的建设,扩大4G的覆盖范围,势必需要吸纳许多通信人才。大家此时入行,应该有很好的发展机会,这就给我们提供了一个很好的择业选择。 下午: 仍由赵健老师为我们讲授3G网络架构及原理。 老师首先讲了3G各协议的标准与特点,着重介绍了由大唐主导提出的TD-SCDMA。老师将TD-SCDMA拆字讲解,便于我们理解。 TD:即TDD,时分双工,表明系统无需对称上下行频段,可灵活调整上下行时隙节点,便于提供非对称业务; S:即同步(synchronous),也可表示智能天线(smart antenna); CDMA:包括了扩频调制和码分复用。 TD-SCDMA技术优势在于频谱利用率高、支持非对称业务、具有同径覆盖效应、呼吸效应不明显等特点,便于使用先进技术(如智能天线、联合检测等技术)。 TD-SCDMA网格结构及无线接口主要分为三层:物理层、数据链路层(包括MAC层、RLC层、BMC层、PDCP层)、网络层(包括RRC层等子层)。老师还介绍了TD-SCDMA信令流程、信道编码与复用(CRC校验、交织、速率匹配、扩频与调制)、随机接入、MOC流程、接力交换技术等内容。 最后,老师还简要地介绍了LTE的内容。LTE系统引入了OFDM和多天线MIMO、干扰协调等关键技术,显著增加了频谱效率和数据传输速率,支持多种带宽分配,频谱分配更加灵活,系统容量和覆盖显著提升。LTE无线网络架构更加扁平化,减小了系统时延,降低了建网成本和维护成本。 4G目前有两种技术标准,FDD-LTE和TD-LTE。前者已成为当前世界上采用的国家及地区最广泛的,终端种类最丰富的一种4G标准,后者主要由大唐电信提出,是TD-SCDMA标准的演进。 通过今天的课程,我对ICT、移动通信有了更多的了解。虽然仅仅经过一天的学习,不可能对于这些通信协议和技术完全掌握,对于一些行业术语还不是很懂(如呼吸效应),但也算开了一个好头,为接下来几天的学习打好了基础。 7月2日 今天是大唐电信集团杨毅刚副总裁为我们讲课,所以很兴奋很期待,很早便去了大唐等待老师的到来。杨老师今天主讲“产品开发、制造全流程的职业胜任

北邮Internet基础与应用综合练习题

“Internet基础与应用”综合练习题 一、填空题 1. 计算机网络是计算机技术与_______技术相结合的产物,它的最主要目的在于提供不同计算机和用户之间的_________。 2. 计算机网络要完成两大基本功能是____________和___________。 3. 计算机网络主要由四部分组成,分别是__________、_____________、________________以及________________。 4. Internet的国际管理者是______________,Internet的中国管理者是________________。 5. 网络协议由3个要素组成,分别是_______、__________和__________。 6. Internet通信的基础协议是___________协议,其对应于OSI参考模型的传输层协议是______协议,对应于OSI参考模型的网络层协议是_________协议。 7. 域名服务器是一个安装有__________处理软件的主机,它的功能是________________。 8. 当前,Internet面临着各种安全威胁,其中最主要的威胁包括:_______、_________、_______和___________。 9. WWW服务的核心技术主要包括__________________与__________________。 10. 搜索引擎通常包括三个组成部分,分别是__________、__________和_________。 11. 电子邮件服务器通常有两种类型,分别是__________和_________。 12. FTP客户端程序主要有三种类型,分别是__________、__________和_________。 13. FTP服务是一种有_____、有_____的文件传输系统,采用FTP协议实现文件的上载或下载。 14. 远程登录服务是指用户使用________命令,使本地计算机暂时成为远程计算机的一个________的过程。 15. 网络新闻组是利用Internet进行专题讨论的国际论坛,目前Internet中规模最大的网络新闻组是_______。 16. 早期的BBS服务是一种基于__________的服务,当时在公告栏中只能够提供______信息。 17. P2P(Peer-to-Peer)是一种在客户机之间以______方式,通过__________来达到共享计算机资源与服务的工作模式。 18. 常见的Internet接入方式主要有_______、_________、_______、_________和___________。 19. 目前,无线上网应用最常见有_________方式和________方式。 20. 在Internet上对文件的定位与访问是通过______进行的,有时也把它叫做_______。 21. 目前通过浏览器得到信息通常有三种方式,其一是_____________,其二是__________,其三是_____________。 22. 搜索引擎是一种能够为用户提供检索功能的工具,它通过对Internet上的信息进行_______、_________、_______、_______、_________和_________,为用户提供检索服务。 23. 在电子邮件系统中,电子邮箱的固定格式为_________________。 24. 不同于传统邮件服务的SMTP与POP3协议,WWW邮件服务使用_______协议收发电子邮件。 25. 目前,从Internet上下载文件的方法主要有三种,分别是_______、_________和_________。 26. BT站点是指提供BT文件共享的网站,其中列出的是共享文件的________文件,这种文件通常称为__________。 27. 即时通信(Instant Messaging,IM)通常是指应用在计算机网络平台上,能够实现用户间即

北京邮电大学网络教育学院高起专《数学》题库1

北京邮电大学现代远程教育 高中起点专科《数学》入学考试题库(120道题) 第一部分 代 数 1.1集合 1.设全集U = R ,{|1}M x x =<-,{|3}N x x =≥,则{|13}x x -≤<=( ). B A . M N ?; B . M N ?; C . M N ?; D . M N ?. 2.已知{|13,R}M x x x =≤≤∈,{|12,R}N x x x =-≤≤∈,{|04,R}P x x x =≤≤∈,则()M N P = ( ).C A .{|13,R}x x x -≤≤∈; B .{|23,R}x x x ≤≤∈; C .{|03,R}x x x ≤≤∈; D .{|14,R}x x x -≤≤∈. 3.设全集{1,2,3,4,5}U =,{1,3,4}A =,{2,4,5}B =,则A B =( ).A A . {1,2,3,5}; B . {1,2,4,5}; C . {1,2,3,4}; D . {2,3,4,5}. 4.已知全集{1,2,3,4,5,6,7}U =,{1,3,5,7}M =,{3,5}N =,则( ). C A . U M N = ; B . U M N = ; C . U M N = ; D . U M N = . 5.设集合{1,2,3,4,5}M =,{2,4,6}N =,{4,5,6}P =,则()M N P = ( ).A A . {2,4,5,6}; B . {4,5,6}; C . {1,2,3,4,5,6}; D . {3,4,5}. 6.设集合{,,,,}X a b c d e =,{,,}Y c a e =,则这两个集合满足的关系是( ).C A . X Y X = ; B . X Y Y = ; C . X Y X = ; D . ()X X Y Y = . 7.设集合{0,1,1}M =-,{1,1}N =-,则( ).B A . M N ?; B . N M ?; C . M N =; D . N M ∈. 8.已知全集{0,1,2,3}U =,{1,2}M =,{2,3}N =,则M N = ( ). C

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

2017北邮远程互联网基础与应用阶段作业一

2017北邮远程互联网基础与应用阶段作业一 一、单项选择题(共10道小题,共100.0分) 1. 在Internet业务提供商中,为用户提供Internet接入服务是()。 2. 1.ICP 2.ISP 3.IDC https://www.wendangku.net/doc/2f1860521.html,NIC 3. 远程登录程序Telnet的作用是()。 4. 1.让用户以模拟终端方式向Internet上发布信息 2.让用户以模拟终端方式在Internet上搜索信息 3.用户以模拟终端方式在Internet上下载信息 4.用户以模拟终端的方式登录到网络上或Internet上的一台主机,进而使用该主机的服务 5. 接入Internet并支持FTP协议的两台计算机,对于它们之间的文件传输,下列说法正确的是()。 6. 1.只能传输文本文件

2.不能传输图形文件 3.所有文件均能传输 4.只能传输几种类型的文件 7. 与传统的邮政邮件相比,电子邮件的突出优点是()。 8. 1.实时、方便和快捷 2.方便、快捷和廉价 3.保密、实时和方便 4.保密、实时和廉价 9. 以下统一资源定位符(URL)三部分组成的顺序正确的是()。 10. 1.协议、主机名、路径及文件名 2.路径及文件名、协议、主机名 3.主机名、协议、路径及文件名 4.协议、路径及文件名、主机名 11.

万维网(World Wide Web)是Internet中应用最广泛的领域之一,它又称为()。 12. 1.全球信息网 2.Internet 3.城市网 4.远程网 13. 域名系统(DNS)把整个Internet划分成多个顶级域,其中com、edu、gov、mil分配给()。 14. 1.商业组织、教育机构、政府部门、邮政部门 2.商业组织、教育机构、政府部门、军事部门 3.通信部门、教育机构、政府部门、军事部门 4.商业组织、教育机构、政府部门、铁路部门 15. 关于网络协议下列选项正确的是()。 16. 1.是网民们签订的合同 2.协议,简单地说就是为了网络传递信息共同遵守的约定 3.TCP/IP协议只能用于Internet 4.拨号网络对应的协议是IPX/SPX

相关文档
相关文档 最新文档