文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络安全网络教育试卷A2

计算机网络安全网络教育试卷A2

计算机网络安全网络教育试卷A2
计算机网络安全网络教育试卷A2

1

电子科技大学网络教育考卷(A2卷)

(20 年至20 学年度第 学期)

考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名_____

一、名词解释(每题2分,共10分) 1. 保密性

2. 网络安全

3. 公钥证书

4. 分布式拒绝服务攻击

5. 防火墙

二、判断正误(正确打√,错误划×,每题1分,共10分) 1. 网络安全仅靠技术就可实现。(

)

2. 网络安全不仅有静态的安全,还有动态的安全。( )

3. 数字签名的验证是用发送者的私钥进行的。( )

4. 主机防火墙比网络防火墙更安全。( )

5. 入侵检测技术所检测的信息就是主机的信息。( )

6. 黑客的攻击行为完全是出于经济或政治目的。(

)

7. 公钥证书中包含有CA 的签名。( )

8. RSA 算法是对称加密算法 (

)

9. 拒绝服务攻击是主动攻击方式。( ) 10. DNS 易受欺骗攻击。(

)

三、填空(每空2分,共10分)

1. ( )防火墙实现应用层数据的过滤。

2. 网络安全的可用性是指(

)。

3. (

)是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则。

4. 用某种方法伪装消息以隐藏它的内容的过程称为(

)。

5. 现代密码算法的安全性主要是保证( )的安全性。

四、选择题(单选或多选)(每题2分,共30分)

1. ( )技术可以保证信息的完整性和用户身份的确定性

A. 报文摘要

B. 对称密钥

C. 数字签名

D. 时间戳 2. ( )的核心职能是发放和管理数字证书

A. CA

B. ISP

C. ICP

D. CNNIC 3. 与对称密钥加密技术相比,非对称密钥加密技术( )

A. 密钥管理复杂

B. 密钥的保存数量多

C. 可以实现数字签名

D. 加密和解密速度快

4. 关于入侵检测技术正确的说法是(

A. 入侵检测只能发现成功闯入系统的行为

B. 入侵检测是发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其做出反应

C. 防火墙隔离技术属于动态防御技术,入侵检测系统属于静态防御技术

D. 防火墙隔离与入侵检测没有互补之处,可任选其一使用 5. 关于异常检测原理的说法正确的是(

)

A. 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为

B. 利用模式匹配方法检测入侵行为

C. 不能检测未知入侵行为

D. 规则静态配置在数据库中 6. 网络入侵检测系统的检测点位于(

) A. 主机

B. 内网服务器

C. 内网交换机

D. 内外网络边界

7. 以下可以用作数字签名的方法为(

) A. RSA B. SHA B. DES

D. 凯撒算法 8. 包过滤防火墙可以实现基于( )级别的控制。

A. 网络

B. 用户

姓名__________________ 专业名称__________________ 班号________________学号__________________教学中心_________________

…………………… …… … … … … …密………………… …… … … … … ……封……………… …… … … …线… … … …… … … ……………………

C. 系统

D. 硬件

9.()是网络安全原则之一。

A. 最小特权

B. 默认拒绝

C. 默认允许

D. 加密

10.DES算法共需要()轮加密运算。

A. 1

B.2

C. 15

D. 16

11.电子商务的要素包括( )

A. 信息

B. 商品

C. 电子数据交换

D. 电子资金转账

12.关于代理服务器说法正确的有( )

A. 工作在应用层

B. 建立内外两条连接

C. 协议无关

D. 不具安全性

13.属于主动攻击的有( )

A. 拒绝服务

B. 缓冲区溢出

C. 中间人

D. 网络窃听

14.对数字签名的认证是采用( )进行解密

A. 流密码

B. 公钥

C. 私钥

D. 会话密钥

15.关于拒绝服务攻击描述正确的是( )

A. 属于被动攻击

B. 属于对密码系统的破坏

C. 被攻击计算机无法正常工作

D. 获取端口列表

五、简述题 (每题10分,共30分)

1. 网络信息传输安全的定义是什么?保证网络信息传输安全需要注意哪些问题?

2. 请简述RSA算法的原理和特点。

3. 简述包过滤的基本特点及其工作原理。

六、论述题(10分)

试从实际角度,论述一个好的防火墙应具备哪些功能。

2

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

福建师范网络教育《网络教育基础应用》在线考核试题

2015期末在现线考核单选题 (共7道题) 展开 收起 1.(分)在2012年MOOC闯入人们视线并迅速走俏,也有人说2012年是MOOC元年,MOOC意为: A、开放在新课程 B、大规模开发式在线课程 C、计算机网络教育信息 D、大型开放式课程 我的答案:b 2.(分)在20世纪早期和中期,远程教育技术(如收音机和电视)的特征是 A、单向传输,师生交流少 B、双向传输,师生交流频繁 C、单向传输,师生交流频繁 D、双向传输,师生交流少. 我的答案:A 3.(分)网络教育的一个特征表现在师生处于()状态 A、通信

B、教学 C、分离 D、讨论 我的答案:C 4.(分)网络教育过程中包含的因素可以分为 A、教育者、学习者、计算机网络 B、教育者、学习者、教育信息 C、教育者、学习者、计算机网络、教育信息 D、网络教室、电子点名系统、在线考试系统、课程学习系统 我的答案:C 5.(分) E-mail地址的格式是 B、网址?用户名 C、账号@邮件服务器名称 D、用户名?邮件服务器名称 我的答案:c 6.(分)下面关于现代远程教学的说法,不正确的是 A、它既保留了传统电教的形象生动、也有不受时间空间限制的等特点。 B、它有相互访问、直接双向交流的特点。 C、它的教学内容、题材和手段更广泛。 D、它只满足社会上需要再教育的各类人员的需要。

我的答案:D 7.(分) 1998年,()提出“因特网宣言”,通过实现5个新目标来进一步完善全球信息基础设施的建设。 A、比尔?盖茨 B、威廉?杰斐逊?克林顿 C、阿尔?戈尔 D、理查德?贝卢佐 我的答案:C 问答题 (共9道题) 展开 收起 8.(分)简答题:请写出福建师大网络教育学院远程教学平台域名、电子邮件服务系统域名。 我的答案: 福建师范大学网络教育学院网站()。 9.(分)简述题:如何通过网上教学平台进行交作业?请写出具体新平台的操作步骤。 我的答案: 第一步:在福建师范大学网络教育学院网站首页输入用户(学号)、密码、验证码,登录“我的空间”。第二步:点击课程列表的具体科目下方的作业,出现这一科目的作业安排。 第三步:点击操作列表选择对应的作业开始答题。第四步:显示出作业内容按要求答题。 第五步:答题中断时点击左下角“保存”,待下次有时间继续答题,答题完毕则点击“交作 业”。 10.(分)简述题:网络教育学院是时代发展的产物,它的出现有其必然性,有哪几方面的表现?请加以说明。 我的答案: 答:一、网上大学适应了信息时代的潮流,二、网络大学有利于教育的均衡发展,三、网络大学适应了信息时代终身教育的需求,四、网络大学符合经济效益原则,五、现阶段发展网络大学还能缓解就业压力。 在信息时代来临之际,网络大学满足人们求学的愿望,新兴的网络远程教育利用普通大学已有的师资、教材、设备等资源及目前较为空闲的通讯资源,以达共享,人们需要接受高等教育,社会需要高层次人才。现代远程教育打破了正规高等教育办学模式,打破了正规办学城市化地域局限,使高等教育学历人才向多方位均匀分布发展。远程网络教育满足知识技能在信息时代急速更新的情况下,让人们得以继续学习补充自身知识。远程教育低投入、高产出,教育机构的部门及管理人员大大减少,高效益的新

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

网络教育应用基础选择题

网络教育应用基础选择题 美国前总统克林顿于1996年曾提出了一个所谓的(2)纲领可供选择答案: 1.信息高速公路发展 2.教育技术行动 3.京都协议 4.网络教育 在网络教育过程中,教师和学生之间的互动方式不包括2 可供选择答案: 1.纯粹的Web交互 2.面对面的提问 3. 利用asp,jsp 4.Web编程技术表单 网络教育过程中包含的因素可以分为:(3) 可供选择答案: 1.教育者、学习者、计算机网络 2.教育者、学习者、教育信息 3.教育者、学习者、计算机网络、教育信息 4.网络教室、电子点名系统、在线考试系统、课程学习系统利用计算机网络开展教学活动也有缺点,表现在:( 1) 可供选择答案: 1. 教师必须适应网络时代非线性思维的要求 2.促进教师与学生之间的交流 3. 促进学生之间的相互合作学习 4. 实现资源共享 网络教育过程的主体是:(2 ) 可供选择答案: 1.教育者 2.学习者 3.计算机网络 4. 教育信息 网络教育的一个特征表现在师生处于(3 )状态 可供选择答案: 1.通信 2.教学 3.分离 4.讨论 在网络上实现所谓的“网上学校”属于网络教育的(1 )可供选择答案: 1.虚拟功能 2.共享功能 3.检索功能

4.服务功能 网络教育产生和发展的物质基础是:(4 ) 可供选择答案: 1.幻灯投影技术 2.知识爆炸 3.经济高速发展 4.计算机和计算机网络技术 在美国其中一个非常重要的面向中小学的教育资源就是网上K-12,其中的字母K 表示的是(3) 可供选择答案: 1.网络 2.中小学 3.儿童 4.信息高速公路 1998年,(2)提出“因特网宣言”,通过实现5个新目标来进一步完善全球信息基础设施的建设。 可供选择答案: 1.比尔·盖茨 2.阿尔·戈尔 3.史蒂夫·鲍尔默 4.理查德·贝卢佐 在20世纪早期和中期,远程教育技术(如打印机、收音机和电视)的特征是( 1 )。 可供选择答案: 1.单向传输,师生交流少 2. 双向传输,师生交流频繁 3.单向传输,师生交流频繁 4.双向传输,师生交流少. 中国目前的远距离教育的特点不是( 4 )。 可供选择答案: 1.着点多 2.覆盖面广 3.收听收视率高 4. 教育是双向的 下面关于现代远程教学的说法,不正确的是( 4 )。 可供选择答案: 1. 下面关于现代远程教学的说法,不正确的是()。 2. 它有相互访问、直接双向交流的特点。 3.它的教学内容、题材和手段更广泛。 4. 它只满足社会上需要再教育的各类人员的需要。 下列哪一项不是校外学习中心点承担的任务:( 3 )。 可供选择答案: 1.招生宣传、协助招生、学生选课 2.教材发放、学费交纳、课程辅导(部分学校要求)

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

互联网应用试题和答案

读书破万卷下笔如有神 西安电子科技大学网络教育 2010学年上学期期末考试模拟题(一) 课程名称:互联网应用考试形式:闭卷考试时间:90分钟 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.在Internet术语中,Internet网关是指( ) A.终端计算机 B.中间计算机 C.客户机 D.微型计算机 2.TCP协议在两台计算机之间提供可靠的( ) A.比特 B.包 C.段 D.数据流 3.最基本的Internet服务是不可靠的,是因为它并不保证正确的传输( ) 帧B.A.比特段D.C.分组) 4.Internet上从服务器到服务器传递邮件的协议是( B.FTP A.HTTP D.SMTP C.POP ) 5.PPP帧的数据长度是可变的,默认字节值是( B.256 A.128 D.1500 C.512 ) 地址的前导码是( IP6.D类B.110 A.10 D.11110 C.1110 ) ( 7.IP报文的第三个字段是A.版本号长度B. 协议服务类型D.C.) 8.IPv6分组的流标记的位数是( B.24 A12 D.128 C.64 ) 用户想要拨号上网得先找一个9.( A.ISP B.账号 C.密码 D.账号和密码) COM10.PC机主机箱的后面的接口的中文意思是( B.A.并行通讯端串行通讯端口 C.数字电路端口模拟电路端口 D.) 计算机的显示界面是图形方式的操作系统是11.( B.Linux A.Dos 读书破万卷下笔如有神 C.Windows D.Unix ) ( 12.网络适配器也称为B.网板A.匹配器 D.网路C.转发器 13.现存TCP/IP邮件系统的扩展协议是( )

网络教育本科全国统考《计算机应用基础1》模拟题第6套

网络教育本科全国统考《计算机使用基础》模拟题第6套 一、单选题 1、第一台电子数字计算机诞生于______。 A:麻省理工学院 B:哈佛大学 C:宾夕法尼亚大学 D:牛津大学 答案:C 2、通用计算机一般要比专用计算机的______。 A:结构要复杂 B:构造要简单 C:耐用性要好 D:稳定性要差 答案:A 3、从广泛的意义来说,计算机可以存储的是______。 A:文字和图像 B:图像和声音 C:软件 D:程序和数据 答案:D 4、计算机使用中,英文缩略语CAD所表示的计算机术语是______。 A:计算机辅助设计 B:计算机辅助制造 C:计算机辅助工程 D:计算机辅助教学 答案:A 5、下列各项中,属于信息的是______。 A:电视机 B:电视新闻节目中的内容 C:打印机 D:复印机 答案:B 6、一个完整的计算机系统包括。 A:计算机及其外部设备 B:主机、键盘、显示器 C:系统软件和使用软件 D:硬件系统和软件系统 答案:D 7、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指______。A:128×1000×1000字节 B:128×1000×1000字 C:128×1024×1024字 D:128×1024×1024字节 答案:D

8、使用软件是指______。 A:所有能够使用的软件 B:所有微机上都应使用的基本软件 C:专门为某一使用目的而编制的软件 D:能被各使用单位共同使用的某种软件 答案:C 9、对数据进行加工和处理的计算机部件,通常被称为______。 A:运算器 B:控制器 C:显示器 D:存储器 答案:A 10、某32位微型计算机中,若存储器容量为1MB,按字节编址,其主存的地址寄存器的位数至少应为。 A:20位 B:24位 C:32位 D:16位 答案:A 11、下列设备属于外部设备的是______。 A:CPU B:主板 C:显示器 D:内存条 答案:C 12、微机的核心部件是______。 A:总线 B:微处理器 C:硬盘 D:内存储器 答案:B 13、计算机的主要性能指标除了内存容量外,还包括下列四项中的______。 A:有无喷墨打印机 B:运算速度的快慢 C:有无绘图机 D:有无彩色显示器 答案:B 14、下列不同进制的数中,最大的数是______。 A:234D B:EDH C:351O D:11110011B 答案:D 15、下列字符中,ASCII码值最小的是______。

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

网络教育应用章节习题复习

第一章绪论 网络教育:从网络教育过程和网络教育环境的角度出发,可以认为网络教育是指以计算机网络、卫星通信网络和电信网络为介质,在多媒体网络课程为核心的学习资源构建的网络教育环境中展开教学与学习活动进程的教育组织形式。 网络教育应用:网络教育应用是研究网络教育的现象和规律以期对网络技术应用于教育过程提供全面指导的一门学科。 阐述网络教育应用的学科性质和主要内容 网络教育应用的学科性质:网络教育应用是研究网络教育的现象和规律以期对网络技术应用于教育过程提供全面指导的一门学科。它是网络技术、教学论、学习论相互交叉形成的一门边缘学科,从属于教育技术学。从其研究内容看网络教育应用是为了促进学习而对网络学习资源和网络学习过程进行设计、开发应用、管理与评价的理论与实践。 网络教育应用的研究内容:1学科的本体研究;2对网络教育环境下教师与学习者的研究;3网络教学与学习过程的研究;4网络教育资源和网络教育支撑系统设计与开发的研究;5网络教育的教学模式研究;网络教育的评价研究等。 第二章网络教育应用的理论基础 认知灵活性:认知灵活性是指学习者通过多种方式同时建构自己的知识,以便在情景发生根本变化的时候能够做出适宜的反应。 十字交叉形:十字交叉形是斯皮罗提出的认知灵活性理论关于学习的方法。这一方法的图解如图 2.2 所示。其中 a.b.c.d及其指向o的箭头表示在不同背景或主题中对知识的理解,o表示最终的理解。从o指向a.b.c.d的箭头表示知识可以迁移到不同的情境中去。椭圆表示不同背景中对知识的理解相互影响。 认知灵活性超文本:斯皮罗在认知灵活性理论的基础上对传统意义的超文本进行了重新设计,设计出来的超文本学习环境被称为认知灵活性超文本。 论述认知灵活性理论对网络教育应用的支持作用 认知灵活性超文本提供的是构成知识序列的知识单元,以及围绕该知识序列进行组织的探索环境,这能有效促进学习者反复进行建构型思考。 认知灵活性超文本中预定的知识范围通常局限于大致描述应如何对该领域进行思考的一些标志和起点,并把侧重点放在它们的灵活性上,而不是结构与应用的刻板性上。 认知灵活性超文本允许学习者超越预定结构,通过选择补充概念、命题和案例分析进行用户定制。 第三章网络教育应用的技术基础 计算机网络的发展将对网络教育产生怎样的影响 计算机网络技术是网络教育最重要的技术基础,计算机网络构成了网络教育的物质基础。网格技术、下一代 Internet 技术、无线网络技术等的发展必将促进网络教育向着更加灵活、方便、快捷、可移动等方向发展。同时将会更好的实现网络教育中的资源共享,真正实现在线教学,增强交互性。 分析流媒体技术在网络教育中的不同用途 流媒体是一种可以使音频、视频和动画等多媒体文件能在 Internet 及 Intranet 上以实时的、无需下载等待的方式进行播放的技术。其关键技术是压缩编码技术。流媒体技术对网络教学的最大贡献是实现了网上实时内容的同步传输和播放,从而可建立教师与学生、学生与学生之间实时交互的网络教学。 (实时同步教学方式的实现;异步教学方式) 第四章网络教学与学习环境 1.学习资源概念的形成经历了:ACD A、媒体 B、学习支持 C、媒体环境 D、学习资源 2、网络学习环境下的学习活动可分为 ABD A、知识学习 B、问题解决 C、情感习得 D、策略学习 阐述网络学习环境的构成要素。 构成网络学习环境的基本要素包括5个方面:基于网络的智能教学系统、基于网络的题库系统、基于网络的学习评价系统、基于网络的交流与协作系统、基于网络的辅助工具系统。 阐述网络学习环境的设计原则和设计方法。 主动性原则、社会性原则、情境性原则 说明网络环境下的学习活动种类:知识学习、问题解决、策略学习;

相关文档
相关文档 最新文档