网络与信息安全2015年上半年第一次作业.docVIP

网络与信息安全2015年上半年第一次作业.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全2015年上半年第一次作业

网络与信息安全2015年上半年第一次作业 问题 1信息安全从总体上可以分为5个层次,()是信息安全中研究的关键点。 答案: 密码技术 问题 2在信息安全研究层次中的平台安全,不包括以下哪一个方面() 答案: 软件安全 问题 3 ()服务的一个典型例子是用一致选定的标准方法对数据进行编码。 答案: 表示层 问题 4 ()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 答案: 子网掩码 问题 5通过(),主机和路由器可以报告错误并交换相关的状态信息。 答案: ICMP协议 问题 6常用的网络服务中,DNS使用() 答案: UDP协议 问题 7下列不属于IP地址中特殊地址的是() 答案: 子网掩码 问题 8在网络中进行数据传输时有两种方式:并行通信和串行通信。以下哪种方式不属于串行通信 答案: 多工 问题 9衡量数据传输效果的指标主要有传输速率、信道容量以及() 答案: 误码率 问题 10恶意攻击可以()个等级。 答案: 5 问题 11以下哪些过程属于网络攻击过程() 答案: 预攻击 攻击 后攻击 问题 12网络中面临的威胁有() 答案: 中断 窃取 更改 伪造 问题 13数据在传输信道上传递的方式。若按被传输的数据信号的特点分类,以下哪种方式属于数据传输。 答案: 基带传输 频带传输 宽带传输 问题 14URL地址主要以下()部分组成 答案: 资源类型 主机域名 资源文件名 问题 15计算机病毒经常藏在() 答案: 可执行性文件 引导扇区 表格和文档 JAVA小程序和Activex控件 问题 16信息安全的目标是() 答案: 机密性 完整性 抗否认性 可用性 问题 17TCP/IP协议簇包括()功能层。 答案: 应用层 传输层 网络层 网络接口层 问题 18目前E-Mail服务使用的两个主要协议是() 答案: SMTP POP协议 问题 19网络层常见的协议是() 答案: IP协议 ICMP协议 IGMP协议 问题 20按通信距离和覆盖范围,可以把网络分为() 答案: 局域网 城域网 广域网 问题 21IP地址常用的表达方式有() 答案: 二进制 十进制 问题 22计算机病毒可以分为脚本病毒、宏病毒和() 答案: 系统病毒 蠕虫病毒 木马病毒 后门病毒 问题 23检测计算机病毒的方法有() 答案: 特征代码法 行为检测法 校验和法 软件模拟法 问题 24局域网按照技术可以分为() 答案: 以太网 令牌环网 FDDI 问题 25网络通常由传输介质、网络适配器和()等组成。 答案: 网络连接器 网络服务器 工作站 网络软件 问题 26 硬件结构的安全和操作系统的安全是关键,密码等其他技术是基础技术。 答案: 错 问题 27每一个IP地址包括两部分:网络地址和主机地址。 答案: 对 问题 28每一个A类地址能够支持64534个唯一的主机地址 答案: 错 问题 29WEB服务是目前最常用的服务,使用POP协议。 答案: 错 问题 30路由器具有判断网络地址和选择路径的功能。 答案: 对 问题 31无线传输介质包括无线电、短波、微波、卫星、光波和双绞线等。无线介质使用电磁波或光波带有信息,适用于长距离,缺点是易受干扰。 答案: 错 问题 32感染、潜伏、可触发、破坏是病毒的基本特性。 答案: 对 问题 33病毒经常寄生在磁盘的引导扇区和网页中。 答案: 错 问题 34网络层负责信息寻址并将逻辑地址和名字转换为物理地址。 答案: 对 问题 35远程访问连接类型包括以下两类:拨号远程访问和虚拟专用网络。 答案: 对 网络与信息安全2015年上半年第二次作业 问题 1系统提供的安全级别的保护不包括() 答案: 物理隔离 问题 2操作系统访问控制安全策略不包括() 答案: 制定安全制度 问题 3下列()不是对称密钥算法。 答案: RSA 问题 4数字时间戳的组成不包括() 答案: 发送方的数字签名 问题 5以下哪一项不属于身份认证 答案: 第四方认证 问题 6交叉认证的约束不包括() 答案: 路径名字约束 问题 7对称密钥算法的密钥长度是() 答案: 56 问题 8设计公开密钥密码体制按陷门单向函数分,不包含() 答案: 差分对数问题 问题 9访问控制技术不包括() 答案: 基于权限的访问控制 问题 10入侵检测按功能可以分为基于

文档评论(0)

zilaiye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档