久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

[0836]《信息安全》西南大學2018秋學期作業

時間:2019-05-14 15:10:49下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《[0836]《信息安全》西南大學2018秋學期作業》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《[0836]《信息安全》西南大學2018秋學期作業》。

第一篇:[0836]《信息安全》西南大學2018秋學期作業

西南大學

網絡與繼續教育學院

課程代碼: 0836 學年學季:20182

單項選擇題

1、下列哪些選項不能預防計算機犯罪()

....經常對機房以及計算機進行打掃、清潔

所有通過網絡傳送的信息應在計算機內自動登記

對于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中

按照時間、操作員、變動情況、動用的密碼等記錄到不可隨意更改的文件中

2、以下哪一個選項不是網絡安全管理的原則()

....多人負責制

任期有限

職責分離

最大權限

3、以下哪項是指有關管理、保護和發布敏感消息的法律、規定和實施細則。()

....安全策略

安全模型

安全框架

安全原則

4、組織對信息和信息處理設施的威脅、影響和薄弱點及其發生的可能性進行確認,這被稱為()

...信息安全分析

運行安全分析

風險分析

.安全管理分析

5、計算機應急響應協調中心的英文縮寫是()

....CERT SANS ISSA OSCE

6、操作系統是企業網絡管理平臺的基礎,其安全性是第一位的,作為一名合格的企業安全管理員,應了解以下....操作系統軟件自身的漏洞

開放了所有的端口

開放了全部的服務

病毒

7、下列選項中,不是認證技術所能提供的服務是()

....驗證消息在傳送或存儲過程中是否被篡改

驗證消息收發者是否持有正確的身份認證符

驗證消息序號和操作時間是否正確

驗證消息在傳輸過程中是否被竊聽

8、系統通過驗證用戶身份,進而確定用戶的權限,這項服務是()

....報文認證

訪問控制 不可否定性

數據完整性

9、為了驗證帶數字簽名郵件的合法性,電子郵件應用程序會向()....相應的數字證書授權機構索取該數字標識的有關信息 發件人索取該數字標識的有關信息

發件人的上級主管部門索取該數字標識的有關信息 發件人使用的ISP索取該數字標識的有關信息

10、為了防止網絡傳輸中的數據被篡改,應采用()

....數字簽名技術

消息認證技術

數據加密技術

身份認證技術

11、在電子商務中,為了防止交易一方對自己的網絡行為抵賴,應采用()

....數字簽名技術

消息認證技術

數據加密技術

身份認證技術

12、下面關于數字證書的描述中,錯誤的是()

....證書上列有證書授權中心的數字簽名

證書上列有證書擁有者的基本信息

證書上列有證書擁有者的公開密鑰

證書上列有證書擁有者的秘密密鑰

13、CA的核心職責是()

..簽發和管理數字證書

驗證用戶的信息

..公布黑名單

撤消用戶的證書

14、SSL協議的主要功能是()

....實現WEB服務器與瀏覽器間的安全通信 可以同時提供加密和認證兩種服務 在分布式網絡中對用戶身份進行認證

保證通過信用卡支付的安全電子交易

15、下列選項中,不是VPN所能提供的服務是()

....通過加密技術提供的保密性

通過認證技術提供的真實性

通過數字簽名提供的不可否認性

通過密鑰交換技術協商密鑰

16、對于IDS入侵檢測系統來說,必須具有()

....應對措施

響應手段或措施

防范政策

響應設備

17、如果內部網絡的地址網段為192.168.1.0/24,需要用到下列哪個功能,才能使用戶上網()

....地址學習

地址轉換

IP地址和MAC地址綁定功能 URL過濾功能

18、保證網絡安全是使網絡得到正常運行的保障,以下哪一個說法是錯誤的()

....繞過防火墻,私自和外部網絡連接,可能造成系統安全漏洞 越權修改網絡系統配置,可能造成網絡工作不正?;蚬收? 有意或無意地泄露網絡用戶或網絡管理員口令是危險的解決來自網絡內部的不安全因素必須從技術方面入手

19、以下有關代理服務技術的描述中,正確的是()

....允許內外網間IP包直接交互

從網絡層次看工作在網絡層

通常都是基于硬件實現的與包過濾相比速度要慢些

20、以下有關防火墻的描述中,錯誤的是()

....防火墻是一種主動的網絡安全防御措施

防火墻可有效防范外部攻擊

防火墻不能防止內部人員攻擊

防火墻拓撲結構會影響其防護效果

21、以下指標中,可以作為衡量密碼算法加密強度的是()

....計算機性能

密鑰個數

算法保密性

密鑰長度

22、下面哪一種算法屬于非對稱加密算法()

.ES...Rijindael RSA ES

23、以下哪個選項是對稱密鑰密碼體制的特點()

.加解密速度快

.密鑰不需傳送.密鑰管理容易.能實現數字簽名

24、一個好的密碼體制,其安全性應僅僅依賴于(.其應用領域.加密方式的保密性.算法細節保密性.密鑰的保密性

25、下列選項中,不屬于HASH算法的是()

.ECC

.MD4.MD5.SHA

26、抵御電子郵箱入侵措施中,不正確的是()

.不用生日做密碼.不要使用少于5位的密碼.不要使用純數字).自己做服務器

27、密碼分析者不僅知道一些消息的密文,還知道個別密文塊對應的明文,試圖推導出加密密鑰或算法,這種....惟密文攻擊 已知明文攻擊

選擇明文攻擊

選擇密文攻擊

28、以下哪些做法可以增強用戶口令的安全性()

....選擇由全英文字母組成的口令

選擇由全數字組成的口令

選擇與自己身份相關的口令,以免忘記

選擇無規律的口令

29、下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。()

....重要的文件要及時、定期備份,使備份能反映出系統的最新狀態

外來的文件要經過病毒檢測才能使用,不要使用盜版軟件

不與外界進行任何交流,所有軟件都自行開發

定期用抗病毒軟件對系統進行查毒、殺毒

30、通過QQ發送“免費獲取Q幣”字樣的超鏈接,該鏈接實際指向的是一個木馬程序,這種攻擊屬于()

....木馬

社會工程學

電話系統漏洞

拒絕服務

31、下面選項中,不屬于DoS攻擊的是()....SYN湮沒 SMURF攻擊 TEARDro 緩沖區溢出

32、詐騙份子偽建了一個建設銀行的網站,用于騙取用戶的銀行帳號,這種攻擊屬于()

....假冒攻擊

網絡釣魚攻擊

后門攻擊

惡意訪問攻擊

33、以下行為中,屬于被動攻擊的是()

....重放攻擊

口令嗅探

拒絕服務

物理破壞

34、以下行為中,屬于主動攻擊的是()

....網絡監聽

口令嗅探

拒絕服務

信息收集

35、以下有關內部人員攻擊的描述中,錯誤的是()

..比外部攻擊更容易實施

不一定都帶有惡意目的..相比外部攻擊更不易檢測和防范 可采取防火墻技術來避免

36、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“拿不走”是指下面那種....37、數據加密

身份認證

數據完整性

訪問控制

從具體的意義上來理解,信息安全需要保證哪幾個方面的內容?()I.保密性(Confidentiality)II.完整性(Integrity)

III.可用性(Availability)

IV.可控性(Controllability)

....E.I、II和IV F.I、II和III II、III和IV 都是

38、計算機系統的實體安全是指保證()

....主觀題

39、A.安裝的操作系統安全 B.操作人員安全 C.計算機系統硬件安全

D.計算機硬盤內的數據安全

數字信封 參考答案:

非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,一問題,通常將兩者結合起來使用(2分)。即用對稱加密體制(如DES稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發送給接收者,接收密鑰,再用DES密鑰解密數據。這種技術被稱為數字信封。

40、數據完整性

參考答案:

數據未經授權不能進行改變,即信息在存儲或傳輸過程中保持不被修改,41、公鑰證書

參考答案:

:這是一種公鑰分配的方法,用戶通過公鑰證書交換公鑰而不須和公鑰管是證書管理機構用自己的私鑰對用戶的公鑰及用戶的身份及時間戳進行加書。

42、網絡地址轉換

參考答案:

即NAT技術,它是一種把內部私有IP地址翻譯成合法網絡IP地址的技術而當內部節點要與外網進行通信時,就在網關處將內部地址轉換為公用地從技術上分為靜態NAT、動態地址NAT和網絡地址端口轉換NAT

43、訪問控制

參考答案:

訪問控制是維護計算機網絡系統安全、保護計算機資源的重要手段,是保略之一。是給用戶和用戶組賦予一定權限,控制其對目錄和子目錄、文件定用戶對這些文件、目錄和設備能執行的操作。

44、異常入侵檢測

參考答案:

異常檢測基于一個假定:用戶行為是可預測的、遵循一致性模式的、且隨會適應用戶行為的變化。異常檢測可發現未知的攻擊方法,體現了強健的量集能否完備到表示所有的異常行為仍需要深入研究。

45、IDS入侵監測

參考答案:

是一類在網絡攻防對抗環境中實現網絡入侵檢測、預警、評估與響應的指主機獲取信息,然后依據現有知識對獲取信息進行檢測、識別、評估并依響應。從技術上分為異常檢測和誤用檢測。

46、虛擬私人網

參考答案:

是在Internet上接續了具有加密功能的路由和防火墻,把網絡上的數據進行的公共網絡中安全地傳送數據的目的。特點是:通信數據是經過加密的,以使用多種協議,連接是點對點的。

47、緩存溢出

參考答案:

為了攻擊系統而占滿計算機系統空間,或者允許黑客具有對系統的提升權機內存空間中緩存過多的信息。原因是由于應用程序中存在漏洞,而在將中時沒有檢查數據的復制量,可以通過檢查程序的源代碼來發現。

48、數字簽名

參考答案:

是一種用于對報文進行鑒別的機制,能證實信息M確是由發送方發出;任簽名;接收方能證明收到的報文沒有被篡改過;假設發送方否認對信息M法院)仲裁解決雙方間的爭議。

49、防火墻

參考答案:

一種網絡的訪問控制設備(可以是硬件,也可以是軟件),用于適當的通信者計算機系統。類型:應用層防火墻和數據包過濾防火墻。

50、.拒絕服務(DOS)

參考答案:

凡是造成目標計算機拒絕提供服務的攻擊都稱為 DoS 攻擊,其目的是使目常的服務。最常見的 DoS 攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶擊網絡,使網絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。

51、CA認證

參考答案:

在公鑰加密體制的密鑰管理方法中,一個主要問題即是對公開鑰的假冒、題,通信雙方可將自己的公鑰提交給可信的第三方進行驗證,并出具對應鑰進行偽造和篡改,這一機制被稱為CA認證。

52、消息認證

參考答案:

消息認證指通過對消息或消息相關信息進行加密或簽名變換進行的認證,息完整性認證)、消息的源和宿認證(身份認證)以及消息的序號和操作

53、簡述為什么會提出數字信封技術。

參考答案:

非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但題,通常將兩者結合起來使用。即用對稱加密體制(如DES)加密數據,而中的公開鑰加密DES密鑰,再一起發送給接收者,接收者用自己的私鑰解密數據。這種技術被稱為數字信封。

54、Kerberos用來解決什么問題?

參考答案:

Kerberos協議主要用于計算機網絡的身份鑒別(Authentication),其特點是用戶可以憑借此驗證獲得的票據(ticket-granting ticket)訪問多個服務,即SSO(Sing和Service之間建立了共享密鑰,使得該協議具有相當的安全性。

55、比較傳統密碼體制和公開密碼體制的差異。

參考答案:

1)傳統密碼體制中密鑰不能公開,且k1=k2,而公鑰體制中k1<>k2,且k1可關k2的任何信息。

(2)秘鑰的傳送上,傳統密鑰必須要傳送,而公開鑰不需要;(3)從數字簽名角度,對稱鑰困難,而公開鑰很容易;(4)加密速度上,對稱鑰快,而公開鑰慢;

(5)用途上,對稱鑰主要是數據加密,公開鑰主要是數字簽名、密鑰分配加密

56、什么是數字簽名?其基本要求是什么?有哪些基本的數字簽名方法?

參考答案:

數字簽名是使以數字形式存儲的明文信息經過特定密碼變換生成密文,作為的接收者能夠驗證信息確實來自合法用戶,以及確認信息發送者身份。對數(1)簽名接收者能容易地驗證簽字者對消息所做的數字簽名;(2)任何人,包括簽名接收者,都不能偽造簽名者的簽字;(3)發生爭議時,可由第三方解決爭議。數字簽名基本分類:

(1)直接數字簽名:僅涉及通信方(信源、信宿),假定信宿知道信源的公開密報文用私有密鑰加密,或對報文的摘要加密來實現。弱點在于方案的有效性依(2)需仲裁的數字簽名:直接數字簽名的問題可以通過仲裁解決,簽名方的簽者對報文和簽名進行測試以檢驗出處和內容,然后注上日期和仲裁說明后發

57、試述你是如何理解信息安全領域“三分技術,七分管理”這名話的。

參考答案:

雖然目前有眾多的安全產品,但沒有任何一種能提供全方位的解決方案。

1)防病毒軟件:不能保護機構免受使用合法程序對系統進行訪問的入侵者進行免受另一類合法用戶的破壞。

2)訪問控制:不會阻止人們利用系統脆弱點以管理員身份獲得對系統的訪問并3)防火墻:不會阻止攻擊者使用一個允許的連接進行攻擊。也不能防止內部攻4)入侵檢測:不能檢測出合法用戶對信息的非正常訪問。支持自動保護功能的的安全問題。如系統配置為阻止某個攻擊地址的訪問,之后會發現某用戶的則其再無法與你通信了。

5)策略管理:可能沒有考慮系統的薄弱點或應用軟件中的錯誤配置。這有可能理也不能保證用戶不寫下他們的密碼或將密碼提供給未經授權的人。

6)薄弱點掃描:本身并不會保護計算機系統,需在找出薄弱點后采取安全措施進行的不正當訪問,也不能發現已經進入系統、查找配置文件或補丁程序的7)加密:加密系統并不能分辨提交了同樣加密算法密鑰的用戶是合法還是非法保障,還必須對加密密鑰和系統有一個整體控制。

8)物理安全機制:不能保護系統不受到合法訪問進行的攻擊或通過網絡實施的所以安全技術和產品只是安全實踐活動的一部分,是實現安全需求的手段,? 制定完備的安全策略,? 通過風險評估來確定需求,? 根據需求選擇安全技術和產品,? 按照既定安全策略和流程規范來實施、維護和審查安全措施。信息安全并不是技術過程,而是管理過程。

58、網絡安全的含義及特征是什么?

參考答案:

網絡安全是指網絡系統的硬件,軟件及其系統中的數據受到保護,不受偶然的壞,更改,泄露,系統連續可靠正常地運行,網絡服務不中斷。網絡安全的特征(1)保密性:信息不泄露給非授權的用戶,實體或過程,或供其利用的特性.(2)完整性:數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中失的特性.(3)可用性:可被授權實體訪問并按需求使用的特性,即當需要時應能存取所務,破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊.(4)可控性:對信息的傳播及內容具有控制能力.(5)不可否認性:保證信息行為人不能否認其信息行為。

59、包過濾是如何工作的

參考答案:

包過濾技術可以允許或不允許某些包在網絡上傳遞,它依據以下的判據:(1)將包的源地址作為判據;(3)將包的傳送協議作為判據.包過濾系統只能讓我們進行類似以下情況的操作:(1)不讓任何用戶從外部網用使用SMTP往內部網發電子郵件;(3)只允許某臺機器通過NNTP往內部網發新包過濾技術可以允許或不允許某些包在網絡上傳遞,它依據以下的判據:(1)將包的源地址作為判據;(3)將包的傳送協議作為判據.包過濾系統只能讓我們進行類似以下情況的操作:(1)不讓任何用戶從外部網用使用SMTP往內部網發電子郵件;(3)只允許某臺機器通過NNTP往內部網發新

60、假如你是單位WEB服務器管理員,試述你會采取哪些主要措施來保障WEB參考答案:

訪問控制(IP地址限制、Windows帳戶、請求資源的Web權限、資源的N? 用虛擬目錄隱藏真實的網站結構;

? 設置基于SSL的加密和證書服務,以保證傳輸安全; ? 完善定期審核機制; ? 安裝防火墻及殺毒軟件;

? 及時安裝操作系統補丁,減少操作系統漏洞等等。

61、.簡述什么是雙重簽名以及其基本工作原理。

參考答案:

這是數字簽名的新應用。首先生成兩條消息的摘要,將兩個摘要連接起來,者的私鑰加密。任何一個消息接收者都可以驗證消息的真實性。

驗證方法:給接收者發送信息時,同時發送另一條消息的摘要,接收者對消要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的這是數字簽名的新應用。首先生成兩條消息的摘要,將兩個摘要連接起來,者的私鑰加密。任何一個消息接收者都可以驗證消息的真實性。

驗證方法:給接收者發送信息時,同時發送另一條消息的摘要,接收者對消要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的

62、簡述Windows操作系統安全基本配置方法都有哪些

參考答案:(1)操作系統的物理安全(2)保護Guest帳戶(3)限制用戶數量(4)多個管理員賬號號(7)設置安全密碼(8)屏幕保護密碼(9)NTFS分區(10)安裝防毒軟件(11)關閉不端口(13)開啟審核策略(14)開啟密碼策略(15)開啟賬戶策略(16)備份敏感文件(判斷主機類型

63、計算機系統安全技術標準有哪些?

參考答案:

(1)加密機制(enciphrement mechanisms)(2)數字簽名機制(digital signature mechanisms)(3)訪問控制機制(access control mechanisms)(4)數據完整性機制(data integrity mechanisms)(5)鑒別交換機制(authentication mechanisms)(6)通信業務填充機制(traffic padding mechanisms)(7)路由控制機制(routing control mechanisms)(8)公證機制(notarization mechanisms)

64、簡述構造一個理想的Hash函數應符合哪些基本要求。

參考答案:

(1)對任意長度的明文m,產生固定長度的哈希值h(m);(2)對任意的明文m,哈希函數值h(m)可由硬件或軟件容易得到;(3)對任意哈希函數值x,要找到一個明文m與之對應,即x=h(m),在計算(4)對一個明文m1,要找到另一個不同的明文m2,使之具有相同的哈希值,可行;

(5)要找到任意一對不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2

65、試論述目前造成計算機網絡不安全的原因是什么?可采取哪些相應的安全參考答案:

不安全原因1.網絡自身的特性2.網絡技術的開放3.網絡協議的漏洞4.通信系統“后門”6.黑客及病毒等惡意程序的攻擊。

措施:制定安全策略:如采用什么樣的安全保障體系、確定網絡資源職責劃分護規程、確定在遇到安全問題時采取的措施;采取加密、數字簽名、訪問控填充、路由控制、公證仲裁等機制。具體技術措施如:1)設置IP限制,屏份驗證,確保只有合法用戶才能訪問授權范圍內的資源3)設置資源的WEBNTFS權限5)用虛擬目錄隱藏真實的網站結構6)設置基于SSL的加密和證善定期審核機制8)安裝防火墻軟件9)安裝殺毒軟件10)及時安裝操作系

66、簡述入侵檢測的基本原理。

參考答案:

(1)入侵檢測是用于檢測任何損害或企圖損害系統的保密性、完整性或可用性(2)它通過監視受保護系統的狀態和活動,用采誤用檢測或異常檢測方式,發行為,為防范入侵行為提供有效手段。

(3)其應用前提是:入侵行為和合法行為是可區分的,也即可以通過提取行為模(4)入侵檢測系統需要解決兩個問題:一是如何充分可靠地提取描述行為特征據,高效并準確地判定行為的性質。

67、試全面論述防火墻技術的優勢與不足。

參考答案: 優勢:

1)所有網絡信息流都經過防火墻;

2)通過安全策略和計劃允許或禁止信息流的通過; 3)防止入侵者接近其他網絡設施; 4)防火墻理論上是不能穿透的。不足:

1)不能防范不通過網絡的信息泄露,如內部攻擊; 2)不能防范不通過防火墻的連接; 3)不能防范病毒;

4)無法防范由于設置錯誤而出現的信息泄露;

68、簡述WEB站點面臨的主要安全威脅。參考答案:

1)安全信息被破譯:WEB服務器的安全信息如口令、密鑰等被破譯,導致攻擊者進入WEB服務器2)非法訪問:未授權者非法訪問了WEB上的文件;

3)交易信息被截獲:當用戶向服務器傳輸交易信息時被截獲;

4)軟件漏洞被攻擊者利用:系統中的軟件錯誤被攻擊者利用,使系統被破壞和損壞,甚至引起系統5)用CGI腳本編寫的程序或其他涉及遠程用戶從瀏覽器中輸入表格并進行像檢索之類在主機直接操

69、簡述在口令設置與口令維護中應注意的基本原則。參考答案:

1)口令設置:

口令字符數不少于8個;

不包含字典里有的單詞;

包含多種類型的字符;

不使用生日、名字縮寫、電話號碼、身份證號等特殊字符串;

多個系統不要使用同一口令; 使用一次性口令;

不使用用戶名等顯而易見的信息作口令。2)口令維護:

不要將口令記錄在紙上或計算機上;

不要長期使用一個口令或在不同系統上使用同一個口令;

防止在輸入口令時發生泄露;

驗證口令的復雜性。

70、簡述防范惡意軟件的具體措施。參考答案:

1)加強系統安全設置:

及時更新系統補丁

嚴格賬號管理

關閉不必要的服務和端口。2)養成良好的電腦使用習慣:

不要隨意打開不明網站,盡量訪問熟悉的站點

盡量到知名下載網站下載軟件

安裝軟件時要看清楚才點擊

禁用或限制使用Java程序及ActiveX控件。

71、簡述在病毒防范中可采取哪些具體措施。參考答案:

1)留心其他形式文檔的使用,如.rtf、.pdf 2)注意郵件中附件的擴展名 3)不要輕易運行外來的程序 4)不要盲目轉發信件 5)堵住系統漏洞

6)禁止Windows Scripting Host 7)注意共享權限

8)從正規網站下載軟件 9)設置自動病毒檢查

10)做好重要數據和程序的備份 11)安裝虛擬還原軟件 12)使用最新殺毒軟件 13)安裝防病毒硬件

72、簡述計算機病毒的危害有哪些。參考答案:

(1)直接破壞計算機數據信息(2)占用磁盤空間和對信息的破壞(3)搶占系統資源

(4)影響計算機運行速度

(5)計算機病毒錯誤與不可預見的危害

(6)計算機病毒的兼容性對系統運行的影響(7)給用戶造成嚴重的心理壓力

第二篇:西南大學企業管理學2018秋作業

西南大學

網絡與繼續教育學院

課程代碼:

9053

學年學季:20182

單項選擇題

1、把企業文化劃分為強人文化、拼搏與娛樂文化、賭博文化和過程文化,是按什么來劃分的()1.2.3.4.2、市場角度

內容特質

企業的性質

發育狀態

JIT生產的基本思想是()。1.2.3.準時

及時

適時、適度、適量

4.立即

3、衡量企業銷貨能力,說明企業銷售效率的指標是(1.總資產周轉率 2.存貨周轉率

3.應收帳款周轉率 4.固定資產周轉率

4、()是企業物料管理的核心。1.運輸管理 2.物資管理 3.倉庫管理 4.庫存管理

5、面試中的“暈輪效應”表現為())。

1.2.3.4.6、面試官根據開始幾分鐘得到印象對應聘者作出評價

面試官相對于前一個接受面試的應聘者來評價正在接受面試的應聘者

面試官個人的偏愛和過去的經歷對面試的影響

面試官從某一優點或缺陷出發去評價應聘者

向顧客提供基本效用和利益是產品整體概念中的()1.2.3.4.7、有形產品

附加產品

核心產品

期望產品

消費者購買決策的最后階段是()1.2.評價選擇

認識需要

3.4.8、購后感受

購買決策

對企業高層管理人員而言,()能力最為重要。1.2.3.4.技術能力

人際關系能力

學習能力

思維能力

9、“5W1H”所描述的是哪個管理職能的內容() 1.2.3.4.計劃

組織

領導

控制

10、計劃是決策的前提,決策是計劃的() 1.邏輯延續

2.發展結果 3.發展目的 4.條件

11、對于整個系統的總裝線來說,JIT的目標是徹底消除(1.生產 2.勞動 3.庫存

4.無效勞動和浪費

12、企業從事生產經營活動的主要目的是()。)。1.成國家下達的計劃任務 2.滿足員工的各種需要 3.盈利

4.滿足消費者的各種需要

13、定量庫存控制模型控制庫存物品的(1.數量

2.質量 3.體積 4.面積

14、()不屬于基本物流服務的內容。1.運輸功能)。

2.3.庫存功能

滿足特殊用戶的訂貨功能

4.包裝功能

15、ISO的意思是()1.質量保證技術委員會 2.國際標準化組織

3.國際質量管理委員會 4.質量保證體系

16、企業內部招募的主要方法不包括(1.推薦法 2.借助中介法)

3.4.布告法

檔案法

17、“金無足赤,人無完人”體現在人員甄選的原則上是()

1.2.3.4.18、用人所長原則

民主集中原則

因事擇人原則

德才兼備原則

()型購買行為發生在購買差異性不大的產品的場合。

1.2.3.復雜

多變

習慣

4.19、和諧

戰略管理系統的規范性通常與兩個因素有非常大的關系,即企業的規模和企業所處的發展階段,明茨博格認為,大型企業通常采?。ǎ?。1.2.3.4.20、計劃性模式

企業家戰略管理系統模式

適用性模式

市場模式

戰略管理是企業()管理理論。1.2.3.4.市場營銷

職能管理

最高層次

經營管理

21、一般說來,組織越穩定,管理寬度應該()

1.越小 2.越大

3.無法判斷 4.無影響

22、運輸改變了物品的時間狀態,更重要的是改變了物品的(1.品種 2.批量 3.風險 4.空間

23、在現代人力資源管理理念中,人力資源管理部門被視為()狀態。)

1.事務性機構

2.簡單服務性機構

3.非生產非效益部門

4.生產與效益部門

24、某牙膏廠原來只生產藥物牙膏,現在又增加牙刷生產,這屬于(1.同心多元化 2.水平多元化

3.集團多元化 4.一體化

25、價值工程中的產品成本是指()

1.生產制造成本 2.使用成本)。

3.產品銷售成本 4.產品壽命周期成本

26、市場的現實需求是指顧客的()。1.實際的需求 2.愿意購買的需求

3.有支付能力的需求

4.未來的需求

27、獎金是職工超額勞動報酬,它的特點是(1.普遍性

2.全面性,通用性

3.相關性)。

4.靈活性、針對性、及時性

28、工人在加工一批產品前后于熟悉圖紙工藝、調整設備、交付檢驗等的時間消耗,應列入(1.作業時間 2.作業寬放時間 3.準備與結束時間

4.個人需要與休息寬放時間

29、企業技術開發的對象是多方面的,其中,最主要的是()。

1.能源和原材料的開發 2.生產工藝的開發 3.設備與工具的開發 4.產品的開發

30、在企業中運用新的科技成果,對產品的加工方法和過程進行改進和革新,這屬于())。

1.產品開發

2.能源開發

3.材料開發

4.生產工藝開發

31、企業的營銷組織在企業生產經營中發揮產需之間的(1.導向作用

2.協調作用

3.紐帶作用

4.基礎作用

32、企業從事生產經營活動的主要目的是()。1.完成國家下達的計劃任務)

2.3.4.滿足員工的各種需要

盈利

滿足消費者的各種需要

33、某公司選擇規模擴大化的經營戰略,對1996~2005年的發展進行了統籌謀劃,它反映了經營戰略的特征是()。

1.2.3.4.34、全局性

長遠性

綱領性

相對穩定性

有利于提高企業在廣大公眾中的知名度和美譽度,本質上也是在為本企業培養潛在顧客、開發潛在市場的公關策略,是企業()。1.2.以政府為對象的公關策略

以相關企業為對象的公關策略

3.4.以社會團體、事業單位為對象的公關策略

以廣大公眾為對象的公關策略

35、同競爭對手相同的市場定位策略是(1.避強策略 2.雷同策略

3.超強策略 4.先近后遠策略

36、MRPⅡ是指()。

1.物料需求計劃 2.第二種物料需求計劃 3.制造資源計劃

4.第二種制造資源計劃

37、)。

體現在企業規章制度、組織機構、企業內部和外部的人際交往等方面的企業文化屬于()。1.表層的企業文化 2.中層的企業文化

3.深層的企業文化 4.一般性企業文化

38、在企業管理的各項職能中,首要職能是()1.組織職能 2.指揮職能 3.計劃職能

4.控制職能

39、衡量企業銷貨能力,說明企業銷售效率的指標是(1.總資產周轉率 2.存貨周轉率)。

3.應收帳款周轉率 4.固定資產周轉率

40、抓住重點,照顧一般的存貨控制方法是()。

1.BC分析法

2.比率分析法

3.經濟訂購批量法 4.訂貨點法

41、將市場劃為城鎮市場和農村市場,其劃分標志是(1.人口因素 2.地理區劃因素

3.購買心理因素 4.購買行為因素)。

42、在產品的生產過程中,原材料、半成品的運輸和保管屬于()。

1.2.3.4.43、輔助生產過程

生產服務過程

技術準備過程

基本生產過程

通過廠容廠貌、廠旗廠標、產品造型設計、職工的言談話語體現出來的企業文化是()。1.2.3.4.44、一般企業文化

表層企業文化

中層企業文化

深層企業文化

外國的企業、其他經濟組織或個人,按照平等互利的原則,同中華人民共和國的企業或者其他經濟組織在中國境內共同投資舉辦的企業,叫作()。1.外商獨資經營企業 2.中外合作經營企業 3.中外合資經營企業

4.合伙經營企業

45、按消費者進入市場的程度不同,可將市場細分為某種產品的經常購買使用者群體、初次購買者群體、潛在購買者群體等不同市場。這里采用的市場細分的標志是(1.人口因素

2.地理區劃

3.購買心理因素

4.購買行為因素

46、某企業側重于運用廣告進行促銷,表明該企業采用的促銷總策略是()1.推動策略 2.拉引策略

3.媒體策略)。

4.營業推廣

47、企業通過市場細分,分別選擇若干子市場并為其制定營銷組合策略是()

1.大量營銷 2.目標市場營銷

3.產品差異營銷

4.定制營銷

48、企業決定生產各種產品,但只向某一顧客群供應,這是(1.產品/市場集中化 2.產品專業化

3.市場專業化

4.有選擇專業化

49、企業的違約罰金可在()。

1.制造費用中支出)。

2.財務費用中支出 3.管理費用中支出

4.利潤分配中支出

50、時間定額和產量定額的數量關系是()。

1.成正比 2.互為倒數

3.互不相關 4.曲線相關

51、“別具一格,勇于創新”體現了塑造良好企業形象的什么原則?(1.系統化原則

2.整體化原則

3.個性化原則

4.戰略化原則)

52、ISO10001—ISO10020有關標準是實施IOS9000族標準的()

1.2.3.4.服務指南

流程性材料指南

質量改進指南

技術指南

53、面試中的“暈輪效應”表現為()

1.2.3.4.主觀題 面試官根據開始幾分鐘得到印象對應聘者作出評價

面試官相對于前一個接受面試的應聘者來評價正在接受面試的應聘者

面試官個人的偏愛和過去的經歷對面試的影響

面試官從某一優點或缺陷出發去評價應聘者

54、人力資源開發與管理

參考答案:

力資源開發與管理:是指由一定管理主體為實現人力擴大再生產和合理分配使用人力而進行的人力開發、配置、使用、評價諸環節的總和。

55、資金運動

參考答案:

資金運動:在企業經營過程中,伴隨著物資不斷運動著的是物資的價值運動過程。由于這種價值運動過程中可以用貨幣形式表現出來,而通過又將經營過程中物資價值的貨幣表現為資金,所以物資的價值運動過程稱為資金運動。

56、質量管理

參考答案:

質量管理:質量管理是指在質量方面指揮和控制組織的協調活動。質量管理是組織活動的重要組成部分,是組織圍繞質量而開展的各種計 劃、組織、指揮、控制和協調等所有管理活動的總和。

57、企業

參考答案:

企業:指從事生產、流通、服務等經濟活動,通過產品或勞務交換去滿足社會需要從而取得盈利,實行獨立核算,進行自主經營、自負盈虧、自擔風險的依法設立的經濟組織。

58、公司制企業同個人業主制企業、合伙企業有什么明顯的區別?

參考答案:

公司制、個人業主制和合伙制是按財產構成劃分的三種企業組織形式,但它們有著明顯的區別:(1)公司制企業是法人,而其它兩類企業則屬于自然人企業;(2)公司制企業實行有限責任制度,而其它兩類企業則承但無限責任;(3)公司制企業的所有權與經營相分離,股 東不直接經營企業,而其它兩類企業則把所有權和經營權統一在所有者手中。公司制企業最能體現制度的特征,所以我國國有企業建立現代企業制就要對它們進行公司制改造。

59、為什么要對成本和費用進行全面管理?它包括哪些方面內容?

參考答案:

成本費用的發生牽涉到企業領導,各科室各環節直到每個職工,因此要全面管理。主要內容:(1)全過程管理:從設計、工藝、制造、銷 集到使用都要管理。(2)全員管理:領導到科室、車間班組每個人員都要參加管理。

60、麥肯錫公司從年開始就把知識的學習和積累作為獲得和保持競爭優勢的一項重要工作,在公司內營造一種平等競爭、激發智慧的環境。在成功地戰勝最初來自公司內部的抵制后;一個新的核心理念終于在公司扎下根來,這就是:知識的積累和提高,必須成為公司的中心任務;知識的學習過程必須是持續不斷的,而不是與特定咨詢項目相聯系的暫時性工作;不斷學習過程必須由完善、嚴格的制度來保證和規范。公司將持續的全員學習任務作為制度被固定下來以后,逐漸深入人心,它逐漸成為麥肯錫公司的一項優良傳統,為加強公司的知識儲備,提升公司的核心競爭力打下了堅實的基礎。

有效的學習機制為麥肯錫帶來了兩個方面的好處:一是有助于發展一批具有良好知識儲備和經驗的咨詢專家;另一是不斷充實和更新公司的知識和信息資源為以后的工作提供便利的條件,并與外部環境日新月異的變化相適應。麥肯錫公司不但建立了科學的制度促進學習,而且還通過專門的組織機構加以保證:從公司內選拔若干名在各個領域有突出貢獻的專家作為在每個部門推進學習機制的負責人,并由他們再負責從部門里挑選六七個在實踐領域和知識管理等方面都有豐富經驗和熱情的人員組成核心團隊。

麥肯錫的領導人還意識到,公司里最成功的員工往往都擁有龐大的個人關系網絡。因此,對原先公司內部這種建立在非正式人際關系基礎上的知識傳遞方式并不能簡單加以取締,而是應該很好地加以利用,以作為對正式學習機制的有益補充。由核心的學習領導小組在每個地區的分支機構里發掘并利用這種內部的關系網絡作為信息和知識傳播的渠道,實現全公司范圍內的知識共享。

為進一步促進知識和信息在組織內的充分流通,麥肯錫公司還打破了以往建立在客戶規模和重要性基礎上的內部科層組織體系,取而代之的是以知識貢獻率為衡量標準的評價體系。這樣組織內的每一個部門和每一個成員都受到知識貢獻的壓力,而不是僅僅將工作重點放在發展客戶方面。

請結合本章內容回答:

1、麥肯錫公司是如何通過組織設計實現分工協作的?

2、麥肯錫公司是如何處理制度化管理與人性的關系的?

參考答案:

(1)從案例我們可以看到,有效的學習機制為麥肯錫帶來了兩個方面的好處:一是有助于發展一批具有良好知識儲備和經驗的咨詢專家;另一是不斷充實和更新公司的知識和信息資源為以后的工作提供便利的條件,并與外部環境日新月異的變化相適應。學習機制建立可以看 到麥肯錫的學習機制是分工協作的結果。麥肯錫處理好了如下五個關系:權限關系;分工關系;溝通與部門化;協商;程序化。(2)麥肯錫的領導人意識到了公司里最成功的員工往往都擁有龐大的個人關系網絡。因此,對原先麥肯錫內部這種建立在非正式人際關系基礎上的知識傳遞方式并不能簡單加以取締,而是應該很好地加以利用,以作為對正式學習機制制度化管理的有益補充。其中的理論要點是:把組織設計為一架精確、完美無缺的機器,只講規律,只講科學,只講理性,而不考慮人性。企業組織是由人組成的集團,人不是機器,不可能像機器一樣準確、穩定、節律有制,人有感情,有情緒,有追求,有本能。推行制度化管理的同時,要處理好下述兩組矛盾平衡關系,即“經”與“權”的關系、他律與自律的關系。

第三篇:西南大學信息安全2015年春作業答案

第一次作業

論述題:

1、它是數字簽名的新的應用。首先生成兩條消息的摘要,將兩個摘要連接起來,生成一個新的摘要(稱為雙重簽名),然后用簽發者的私有密鑰加密,為了讓接收者驗證雙重簽名,還必須將另外一條消息的摘要一起傳過去。這樣,任何一個消息的接收者都可以通過以下方法驗證消息的真實性:生成消息摘要,將她和另外一個消息摘要連接起來,生成新的摘要,如果它與解密后的雙重簽名相等,就可以確定消息是真實的。

2、目前還有一種標準的定義,常見的是對這種攻擊形式、特點的描述。微軟技術中心從兩個方面進行了描述:(1)腳本注入式的攻擊;(2)惡意用戶輸入用來影響被執行的SQL腳本。Stephen kost給出了這種攻擊的另一個特征—從一個數據庫獲得未經授權的訪問和直接檢索。就本質而言,SQL注入攻擊利用的工具是SQL的語法,針對的是應用程序開發者編程過程中的漏洞。當攻擊者能夠操作數據,往應用程序中插入一些SQL語句時,SQL注入攻擊就發生了。

3、端到端加密允許數據在從源點到終點的傳輸過程中始終以密文形式存在。采用端到端加密(又稱脫線加密或包加密),消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。端到端加密系統的價格便宜些,并且與鏈路加密和節點加密相比更可靠,更容易設計、實現和維護。端到端加密還避免了其它加密系統所固有的同步問題,因為每個報文包均是**被加密的,所以一個報文包所發生的傳輸錯誤不會影響后續的報文包。此外,從用戶對安全需求的直覺上講,端到端加密更自然些。單個用戶可能會選用這種加密方法,以便不影響網絡上的其他用戶,此方法只需要源和目的節點是保密的即可。端到端加密系統通常不允許對消息的目的地址進行加密,這是因為每一個消息所經過的節點都要用此地址來確定如何傳輸消息。由于這種加密方法不能掩蓋被傳輸消息的源點與終點,因此它對于防止攻擊者分析通信業務是脆弱的。

4、是只涉及到通信雙方的數字簽名

5、仲裁者對發送的簽名進行測試,檢查其來源和內容,然后加上時間戳,并與已被仲裁者通過驗證的簽名一起發送給接收方。仲裁者扮演了裁判的角色。這種簽名的前提是參與者相信仲裁的公平公正。

單選題:

1: “進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“拿不走”是指下面那種安全服務(D)

A:數據加密

B:身份認證

C:數據完整性

D:訪問控制 2:以下有關代理服務技術的描述中,正確的是(D)

A:允許內外網間IP包直接交互

B:從網絡層次看工作在網絡層 C:通常都是基于硬件實現的D:與包過濾相比速度要慢些 3:關于防火墻的功能,以下哪一種描述是錯誤的?(D)A:防火墻可以檢查進出內部網的通信量

B:防火墻可以使用應用網關技術在應用層上建立協議過濾和轉發功能

C:防火墻可以使用過濾技術在網絡層對數據包進行選擇 D:防火墻可以阻止來自內部的威脅和攻擊 4:以下有關防火墻的描述中,錯誤的是(A)

A:防火墻是一種主動的網絡安全防御措施

B:防火墻可有效防范外部攻擊 C:防火墻不能防止內部人員攻擊

D:防火墻拓撲結構會影響其防護效果 5:以下指標中,可以作為衡量密碼算法加密強度的是(D)

A:計算機性能

B:密鑰個數

C:算法保密性

D:密鑰長度 6:下面哪一種算法屬于對稱加密算法(A)

A:DES

B:RSA

C:ECC

D:DSA 7:下面哪一種算法屬于非對稱加密算法(C)

A:AES

B:Rijindael

C:RSA

D:DES 8:以下哪個選項是對稱密鑰密碼體制的特點(A)

A:加解密速度快

B:密鑰不需傳送

C:密鑰管理容易

D:能實現數字簽名 9:以下協議中,哪種協議利用了握手機制來協商加密方式(C)A:安全 RPC

B:SOCK5

C:SSL

D:MD5 10:一個好的密碼體制,其安全性應僅僅依賴于(D)

A:其應用領域

B:加密方式的保密性

C:算法細節保密性

D:密鑰的保密性 11:下列關于密碼學作用的描述中,錯誤的是(D)A:加密信息,使非授權用戶無法知道消息的內容 B:消息接收者能通過加解密來確認消息的來源

C:消息接收者能通過密碼技術來確認消息在傳輸中是否被改變

D:通過密碼學可提供完全的安全保障

12:下面選項中,使用了公鑰密碼體制的是(A)

A:SSL

B:SOCK5

C:Kerberos

D:MD5 13:[單選題]公鑰密碼是(B)

A:對稱密鑰技術,有1個密鑰

B:不對稱密鑰技術,有2個密鑰 C:對稱密鑰技術,有2個密鑰

D:不對稱密鑰技術,有1個密鑰

14:[單選題]加密密鑰和解密密鑰不同,且從其中一個密鑰難以推出另一個密鑰,這樣的系統稱為(C)

A:常規加密系統

B:單密鑰加密系統

C:公鑰加密系統

D:對稱加密系統 15:[單選題]下列選項中,不屬于HASH算法的是(A)A:ECC

B:MD4

C:MD5

D:SHA 16:[單選題]SHA是指以下哪個專用名詞的簡稱?(C)

A:數字簽名算法

B:數據加密標準

C:安全散列算法

D:電子數據交換 17:[單選題]抵御電子郵箱入侵措施中,不正確的是:(D)

A:不用生日做密碼

B:不要使用少于5位的密碼

C:不要使用純數字

D:自己做服務器 18:[單選題]密碼分析者不僅知道一些消息的密文,還知道個別密文塊對應的明文,試圖推導出加密密鑰或算法,這種攻擊被稱為(C)

A:惟密文攻擊

B:已知明文攻擊

C:選擇明文攻擊

D:選擇密文攻擊 19:[單選題]以下哪些做法可以增強用戶口令的安全性(C)

A:選擇由全英文字母組成的口令

B:選擇由全數字組成的口令 C:選擇與自己身份相關的口令,以免忘記

D:選擇無規律的口令

21:關于屏蔽子網防火墻,下列說法錯誤的是(D)A:屏蔽子網防火墻是幾種防火墻類型中最安全的 B:屏蔽子網防火墻既支持應用級網關也支持電路級網關 C:內部網對于Internet來說是不可見的 D:內部用戶可以不通過DMZ直接訪問Internet 22:在包過濾技術中,不能作為過濾依據的是(D)A:源IP地址 B:傳輸層協議 C:目的端口 D:數據內容

23:以下加密方式中能同時提供保密性和鑒別性的有(D)A:A用自己私鑰加密報文傳給B B:A用自己公鑰加密報文傳給B C:A用B的公鑰加密報文傳給B D:A用自己私鑰加密報文,再用B的公鑰加密報文傳給B 24:防毒系統在哪個階段可以獲得病毒入侵報告(C)A:擴散預防階段 B:快速響應清除階段 C:評估與恢復階段 D:向領導匯報階段

25:下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。(C)A:重要的文件要及時、定期備份,使備份能反映出系統的最新狀態 B:外來的文件要經過病毒檢測才能使用,不要使用盜版軟件 C:不與外界進行任何交流,所有軟件都自行開發 D:定期用抗病毒軟件對系統進行查毒、殺毒

26:被以下哪種病毒感染后,會使計算機產生下列現象:系統資源被大量占用,有時會彈出RPC服務終止的對話框,并且系統反復重啟, 不能收發郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕等。(B)A:高波變種3T B:沖擊波 C:震蕩波 D:尼姆達病毒

27:下列現象中,哪一個不可能是計算機病毒活動的結果(A)A:磁盤上出現大量磁盤碎片

B:可用內存空間減少,使原來可運行的程序不能運行 C:計算機運行速度明顯減慢,系統死機現象增多

D:在屏幕上出現莫名其妙的提示信息,發出不正常的聲音 28:目前在各種惡意程序中,危害最大的是(A)A:惡作劇程序 B:細菌程序 C:宏病毒

D:木馬與蠕蟲

29:[單選題]一次字典攻擊能否成功,很大因素上決定于(A)A:字典文件 B:計算機速度 C:網絡速度 D:黑客學歷

30:[單選題]通過QQ發送“免費獲取Q幣”字樣的超鏈接,該鏈接實際指向的是一個木馬程序,這種攻擊屬于(B)A:木馬 B:社會工程學 C:電話系統漏洞 D:拒絕服務

31:[單選題]下面選項中,不屬于DoS攻擊的是(D)A:SYN湮沒 B:SMURF攻擊 C:TEARDrop D:緩沖區溢出

32:[單選題]通過發送大量欺騙性包,每個包可能被多個主機接收,成倍的響應涌到目標系統,占據系統所有資源,導致系統崩潰或掛起,這種攻擊屬于哪種DoS攻擊。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[單選題]詐騙份子偽建了一個建設銀行的網站,用于騙取用戶的銀行帳號,這種攻擊屬于(B)A:假冒攻擊 B:網絡釣魚攻擊 C:后門攻擊 D:惡意訪問攻擊

34:[單選題]以下行為中,屬于被動攻擊的是(B)A:重放攻擊 B:口令嗅探 C:拒絕服務 D:物理破壞

35:[單選題]以下行為中,屬于主動攻擊的是(C)A:網絡監聽 B:口令嗅探 C:拒絕服務 D:信息收集

36:[單選題]以下有關內部人員攻擊的描述中,錯誤的是(D)A:比外部攻擊更容易實施 B:不一定都帶有惡意目的

C:相比外部攻擊更不易檢測和防范 D:可采取防火墻技術來避免

37:[單選題]以下關于數據保密性的論述中,正確的是(A)

A:保證發送接收數據的一致性 B:確定信息傳送用戶身份真實性 C:保證數據內容不被未授權人得知 D:控制網絡用戶的訪問類型 38:[單選題] 從具體的意義上來理解,信息安全需要保證哪幾個方面的內容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)

IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是

39:[單選題]計算機系統的實體安全是指保證(C)A:安裝的操作系統安全 B:操作人員安全 C:計算機系統硬件安全 D:計算機硬盤內的數據安全

第二次作業:

1、簡述計算機病毒的危害有哪些: 答: 計算機病毒的危害之一:電腦運行緩慢。當你的電腦出現打開網頁很慢、操作其他也都很慢的情況,一般會首先清理系統垃圾,接著處理些該處理的插件,完之后再全面掃描查殺病毒,如果不行再重裝系統。計算機病毒的危害會導致電腦運行緩慢,病毒運行時不僅要占用內存,還會搶占中斷,干擾系統運行,這必然會使系統運行緩慢。計算機病毒的危害之二:消耗內存以及磁盤空間。當你發現自己的電腦并沒有運行多少程序而系統內存已經被大量占用了,那么你的電腦可能已經收到了計算機病毒的危害。因為很多病毒在活動狀態下都是常駐電腦內存的,尤其是文件感染類型的病毒,會不斷大量感染違背計算機病毒危害過的文件,計算機病毒的危害會造成磁盤空間嚴重冗積。3 計算機病毒的危害之三:破壞硬盤以及電腦數據 計算機病毒的危害之四:狂發垃圾郵件或其他信息,造成網絡堵塞或癱瘓 5 計算機病毒的危害之五:計算機病毒給用戶造成嚴重的心理壓力 計算機病毒的危害之六:竊取用戶隱私、機密文件、賬號信息等。這就是大部分木馬病毒計算機病毒的危害的目的。大部分都是以竊取用戶信息,以獲取經濟利益為目的,如竊取用戶資料,網銀賬號密碼,網游賬號密碼等。一旦這些信息失竊,將給用戶帶來不少經濟損失。因此我們在這樣的計算機病毒的危害環境之下不能說用戶在使用遠程控制軟件的過程當中會有很多的顧慮,顧慮太多。正規的遠程控制軟件并不是木馬病毒,就像網絡人遠程控制軟件,需要雙方電腦都安裝軟件方可進行遠程控制、遠程辦公使用。

2、計算機病毒的防范措施 答:

防止病毒的侵入要比病毒入侵后再去發現和消除它更重要。為了將病毒拒之門外,就要做好以下預防

措施:

(1)樹立病毒防范意識,從思想上重視計算機病毒 要從思想上重視計算機病毒可能會給計算機安全運行帶來的危害。對于

計算機病毒,有病毒防護意識的人和沒有病毒防護意識的人對待病毒的態度完全不同。例如對于反病毒研究人員,機器內存儲的

上千種病毒不會隨意進行破壞,所采取的防護措施也并不復雜。而對于病毒毫無警惕意識的人員,可能連計算機顯示屏上出現的

病毒信息都不去仔細觀察一下,任其在磁盤中進行破壞。其實,只要稍有警惕,病毒在傳染時和傳染后留下的蛛絲馬跡總是能被

發現的。

(2)安裝正版的殺毒軟件和防火墻,并及時升級到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、諾頓等)。另外還要及時

升級殺毒軟件病毒庫,這樣才能防范新病毒,為系統提供真正安全環境。

(3)及時對系統和應用程序進行升級 及時更新操作系統,安裝相應補丁程序,從根源上杜絕黑客利用系統漏洞攻擊用戶的

計算機??梢岳孟到y自帶的自動更新功能或者開啟有些軟件的“系統漏洞檢查”功能(如“360安全衛士”),全面掃描操作系

統漏洞,要盡量使用正版軟件,并及時將計算機中所安裝的各種應用軟件升級到最新版本,其中包括各種即時通訊工具、下載工

具、播放器軟件、搜索工具等,避免病毒利用應用軟件的漏洞進行木馬病毒傳播。(4)把好入口關 很多病毒都是因為使用了含有病毒的盜版光盤,拷貝了

隱藏病毒的U盤資料等而感染的,所以必須把好計算

機的“入口”關,在使用這些光盤、U盤以及從網絡上下載的程序之前必須使用殺毒工具進行掃描,查看是否帶有病毒,確認無

病毒后,再使用。

(5)不要隨便登錄不明網站、黑客網站或色情網站 用戶不要隨便登錄不明網站或者黃色網站,不要

隨便點擊打開QQ、MSN等

聊天工具上發來的鏈接信息,不要隨便打開或運行陌生、可疑文件和程序,如郵件中的陌生附件,外掛程序等,這樣可以避免網

絡上的惡意軟件插件進入你的計算機。

(6)養成經常備份重要數據的習慣 要定期與不定期地對磁盤文件進行備份,特別是一些比較重要的數據資料,以便在感染病

毒導致系統崩潰時可以最大限度地恢復數據,盡量減少可能造成的損失。

(7)養成使用計算機的良好習慣 在日常使用計算機的過程中,應該養成定期查毒、殺毒的習慣。因為很多病毒在感染后會

在后臺運行,用肉眼是無法看到的,而有的病毒會存在潛伏期,在特定的時間會自動發作,所以要定期對自己的計算機進行檢查,一旦發現感染了病毒,要及時清除。

(8)要學習和掌握一些必備的相關知識 無論您是只使用家用計算機的發燒友,還是每天上班都要面對屏幕工作的計算機一

族,都將無一例外地、毫無疑問地會受到病毒的攻擊和感染,只是或早或晚而已。因此,一定要學習和掌握一些必備的相關知識,這樣才能及時發現新病毒并采取相應措施,在關鍵時刻減少病毒對自己計算機造成的危害。

掌握了計算機病毒的知識,一旦遇到計算機病毒就不會“聞毒色變”,只要我們對計算機病毒有一個理性的認識并掌握一些防毒

知識,就完全有可能讓病毒遠離我們。

3、簡述防范惡意軟件的具體措施 答:

惡意軟件無孔不入的態勢使得人們要想有效地防范,就必

須在使用計算機的過程中加強安全防范意識,并利用掌握的計算機知識,盡可能多地排除系統安全隱患,力求將其擋在系統之外。通常,我們可以從以下幾個方面來防范:

(1)加強系統安全設置。用戶對工作用機應做到及時更新系統補丁,最大限度地減少系統存在的漏洞。同時嚴格進行賬號管理,注重權限的控制,盡可能地進行安全登錄與使用。最后關閉不必要的服務和端口,禁用一些不需要的或者存在安全隱患的服務。例如在不經常使用那些特殊功能的時候,關閉遠程協助、遠程桌面、遠程注冊表、Telnet等服務,這樣就可以大大減少惡意 軟件侵入的機會。

(2)養成良好的電腦使用習慣。首先,在使用電腦過程之中,不要隨意打開不明網站,很多惡意軟

件都是通過惡意網站進行傳播的。其次,盡量到知名正規網站下載軟件,如華軍軟件園、天空軟件等,正規軟件網站對收錄的軟件都進行過嚴格審核,在下載信息中通常會提示該軟件是否有流氓軟件或是其他插件程序。第三,安裝軟件時要“細看慢點”,大多捆綁惡意軟件的安裝程序對此都有說明,在安裝時注意加以選擇,不能“下一步”到底,盡量減少異常。第四,禁用或限制使用Java程序及ActiveX控件,這些程序的腳本中也往往含有惡意代碼,會給用戶帶來不便。

(3)及時補充電腦知識。電腦的發展是迅速的,是在不斷變化的。微軟創始人比爾·蓋茨曾經說過:“微軟唯一不變的就是不斷地變化”。當代,不管是硬件還是軟件,每一天都在不斷地發展變化,這就要求人們的電腦知識也必須順應時代的變化而變化。補充知識能夠使人們對電腦的認識逐漸深入,而且能最大限度地降低惡意軟件所帶來的影響。

(4)增強法律保護意識。惡意軟件會給人們帶來不便,甚至侵犯用戶的權益。一些惡意軟件被用來進行不正當競爭,侵犯他人的合法權益。這時候就需要人們拿起法律的武器保護自己的合法權益,用法律維護公平,減少惡意軟件的危害,從而達到防范作用。因此,增強法律保護意識也不失為一種防范措施。

1.為了加強計算機信息系統的安全保護工作,促進計算機應用和發展,保障社會主義現代化順利進行,1994年2月18日,國務院發布了(B)

A:《計算機使用與管理條例》B:《中華人民共和國計算機信息系統安全保護條例》

C:《軟件與知識產權的保護條例》D:《中華人民共和國計算機信息網絡國際聯網暫行規定》 2.下列哪些選項不能預防計算機犯罪(A)

A:經常對機房以及計算機進行打掃、清潔

B:所有通過網絡傳送的信息應在計算機內自動登記

C:對于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中 D:按照時間、操作員、變動情況、動用的密碼等記錄到不可隨意更改的文件中 3.以下哪一個選項不是網絡安全管理的原則(D)

A:多人負責制

B:任期有限

C:職責分離

D:最大權限 4.以下哪項是指有關管理、保護和發布敏感消息的法律、規定和實施細則。(A)A:安全策略

B:安全模型

C:安全框架

D:安全原則 5.計算機系統使用過的、記錄有機密數據、資料的物品,應當(A)

A:集中銷毀

B:及時丟進垃圾堆

C:送廢品回收站

D:及時用藥物消毒 6.對于重要的計算機系統,更換操作人員時,應當(A)系統的口令密碼。

A:立即改變

B:一周內改變

C:一個月內改變

D:3天內改變 7.隔離是操作系統安全保障的措施之一。下列哪一項不屬于安全隔離措施?(C)A:物理隔離

B:時間隔離

C:分層隔離

D:密碼隔離 8.安全員日常工作包括:(D)

A:保障本單位KILL服務器的正常運行

B:保障一機兩用監控端的正常運行 C:定時整理本單位IP地址,并將IP地址變更情況及時上報

D:以上均是 9.單位用戶在發現個人計算機中病毒后,首先應做的是(B)A:報告領導

B:斷網

C:殺毒

D:打補丁

10.組織對信息和信息處理設施的威脅、影響和薄弱點及其發生的可能性進行確認,這被稱為(C)A:信息安全分析

B:運行安全分析

C:風險分析

D:安全管理分析 11.計算機應急響應協調中心的英文縮寫是(A)

A:CERT

B:SANS

C:ISSA

D:OSCE

12.Windows NT及以上版本操作系統主機推薦使用什么文件系統?(B)

A:FAT32

B:NTFS

C:FAT

D:EXT2 13.一個用戶通過驗證登錄后,系統需要確定該用戶可以做些什么,這項服務是?(B)

A:認證

B:訪問控制

C:不可否定性

D:數據完整性

14.操作系統是企業網絡管理平臺的基礎,其安全性是第一位的,作為一名合格的企業安全管理員,應了解以下操作系統所面臨的哪些安全威脅。(A)

A:操作系統軟件自身的漏洞

B:開放了所有的端口

C:開放了全部的服務

D:病毒 15.WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務器監聽的端口改為:(C)

A:80

B:119

C:443

D:433 16.下列選項中,不是認證技術所能提供的服務是(D)A:驗證消息在傳送或存儲過程中是否被篡改

B:驗證消息收發者是否持有正確的身份認證符 C:驗證消息序號和操作時間是否正確

D:驗證消息在傳輸過程中是否被竊聽 17.系統通過驗證用戶身份,進而確定用戶的權限,這項服務是(B)

A:報文認證

B:訪問控制

C:不可否定性

D:數據完整性 18.數字簽名通常使用以下哪種方式(C)

A:公鑰密碼體系中的公開密鑰與Hash結合B:密鑰密碼體系

C:公鑰密碼體系中的私人密鑰與Hash結合D:公鑰密碼體系中的私人密鑰 19.為了驗證帶數字簽名郵件的合法性,電子郵件應用程序會向(A)

A:相應的數字證書授權機構索取該數字標識的有關信息 B:發件人索取該數字標識的有關信息

C:發件人的上級主管部門索取該數字標識的有關信息 D:發件人使用的ISP索取該數字標識的有關信息

20:[單選題]在網絡通信中,為了防止信息被未授權人得知,應采用(C)A:數字簽名技術 B:消息認證技術 C:數據加密技術 D:身份認證技術

21:[單選題]為了防止網絡傳輸中的數據被篡改,應采用(B)A:數字簽名技術 B:消息認證技術 C:數據加密技術 D:身份認證技術

22:[單選題]在電子商務中,為了防止交易一方對自己的網絡行為抵賴,應采用(A)A:數字簽名技術 B:消息認證技術 C:數據加密技術 D:身份認證技術

23:[單選題]下面關于數字證書的描述中,錯誤的是(D)A:證書上列有證書授權中心的數字簽名 B:證書上列有證書擁有者的基本信息 C:證書上列有證書擁有者的公開密鑰 D:證書上列有證書擁有者的秘密密鑰

24:[單選題]下面關于數字證書的描述中,錯誤的是(D)A:證書上具有證書授權中心的數字簽名

B:證書上列有證書擁有者的基本信息 C:證書上列有證書擁有者的公開密鑰 D:證書上列有證書擁有者的秘密密鑰

25:[單選題]PKI基于以下哪種方式保證網絡通訊安全:(A)A:公開密鑰加密算法 B:對稱加密算法 C:加密設備 D:其它

26:[單選題]CA的核心職責是(A)A:簽發和管理數字證書 B:驗證用戶的信息 C:公布黑名單 D:撤消用戶的證書

27:[單選題]以下有關PKI密鑰更新的描述中,錯誤的是(C)A:密鑰使用次數越多越不安全,所以需要定期更新 B:出于密碼破解技術的提高,密鑰不能無限期使用 C:過期的密鑰已無用,所以應及時進行銷毀 D:證書更新應自動完成,對用戶透明

28:[單選題]SSL的加密過程包括以下步驟:①所有數據被加密傳輸。②客戶端隨機生成一個會話密鑰。③信息被HASH運算,進行完整性確認。④客戶端和服務器協商加密算法。正確的順序是(C)29:[單選題]SSL協議的主要功能是(A)A:實現WEB服務器與瀏覽器間的安全通信 B:可以同時提供加密和認證兩種服務 C:在分布式網絡中對用戶身份進行認證 D:保證通過信用卡支付的安全電子交易

30:[單選題]Kerberos協議中應用的加密方式為(A)A:對稱加密 B:非對稱加密 C:HASH加密 D:單向加密

31:[單選題]下列選項中,不是VPN所能提供的服務是(C)A:通過加密技術提供的保密性 B:通過認證技術提供的真實性 C:通過數字簽名提供的不可否認性 D:通過密鑰交換技術協商密鑰

32:[單選題]以下對IDS的描述中,錯誤的是(B)A:IDS既可監控外部攻擊,也可監控內部攻擊 B:IDS要串聯在網絡上,會極大影響網絡性能 C:IDS**于監控對象,系統被攻破并不影響IDS D:IDS檢測到未授權活動后,可自動中斷網絡連接

33:[單選題]下列對入侵檢測系統的描述中,正確的是(C)A:入侵檢測工具只能監控單位內部網絡,不能監控單位外部網絡 B:入侵檢測工具可以實時地監控網絡,發現已知和未知的攻擊

C:入侵檢測工具**于監控對象,攻擊者即使成功穿透了系統,也不會破壞這些工具 D:檢測到未授權活動后,軟件可以自主決定作何反應,采取相應措施 34:[單選題]對于IDS入侵檢測系統來說,必須具有(B)A:應對措施 B:響應手段或措施 C:防范政策 D:響應設備

35:[單選題]入侵檢測系統是一種______ 網絡安全措施。(C)A:被動的

B:能夠防止內部犯罪的 C:主動的

D:能夠解決所有問題的

36:[單選題]為彌補防火墻不能檢測內部攻擊的不足,通常在企業內部要布署(A)

37:[單選題]如果內部網絡的地址網段為,需要用到下列哪個功能,才能使用戶上網?(B)A:地址學習B:地址轉換

C:IP地址和MAC地址綁定功能 D:URL過濾功能

38:[單選題]保證網絡安全是使網絡得到正常運行的保障,以下哪一個說法是錯誤的?(D)A:繞過防火墻,私自和外部網絡連接,可能造成系統安全漏洞 B:越權修改網絡系統配置,可能造成網絡工作不正常或故障 C:有意或無意地泄露網絡用戶或網絡管理員口令是危險的 D:解決來自網絡內部的不安全因素必須從技術方面入手 39:[單選題]以下有關包過濾技術的描述中,錯誤的是(D)A:允許內外網間IP包直接交互 B:從網絡層次看工作在網絡層 C:通常都是基于硬件實現的 D:與代理服務相比速度要慢些

第三次作業:

1.簡述在口令設置與口令維護中應注意的基本原則。

根據國家保密規定,處理秘密級信息的系統口令長度不得少于8位,且口令更換周期不得長于30天;處理機密級信息的系統,口令長度不得少于10位,且口令更換周期不得長于7天;處理絕密級信息的系統,應當采取一次性口令。口令的組成應當是大小寫英文字母、數字、特殊字符中兩者以上的組合,而且口令必須加密存儲、加密傳輸,并且保證口令存放載體的物理安全。

采用口令字進行身份鑒別,特定是成本低,實現容易,但使用管理很不方便,不宜記憶。采用“智能卡+口令字”的方式進行身份鑒別,口令字長度4位即可,便于用戶使用,增加了身份鑒別的安全性和可靠性,但成本較高。一般涉密信息系統的身份鑒別大多采用這種方式。

采用人的生理特征進行身份鑒別,其特點是成本高,安全性強。國家保密規定要求絕密級信息系統的身份鑒別應采用這種強認證方式。

2、簡述WEB站點面臨的主要安全威脅。答:

來自網絡上的安全威脅與攻擊多種多樣,依照Web訪問的結構,可將其分類為對Web服務器的安全威脅、對Web客戶機的安全威脅和對通信信道的安全威脅三類。(1)對Web服務器的安全威脅

對于Web服務器、服務器的操作系統、數據庫服務器都有可能存在漏洞,惡意用戶都有可能利用這些漏洞去獲得重要信息。Web服務器上的漏洞可以從以下幾方面考慮:

1.1在Web服務器上的機密文件或重要數據(如存放用戶名、口令的文件)放置在不安全區域,被入侵后很容易得到。

1.2在Web數據庫中,保存的有價值信息(如商業機密數據、用戶信息等),如果數據庫安全配置不當,很容易泄密。

1.3Web服務器本身存在一些漏洞,能被黑客利用侵入到系統,破壞一些重要的數據,甚至造成系統癱瘓。

1.4程序員的有意或無意在系統中遺漏Bugs給非法黑客創造條件。用CGI腳本編寫的程序中的自身漏洞。

(2)對Web客戶機的安全威脅

現在網頁中的活動內容已被廣泛應用,活動內容的不安全性是造成客戶端的主要威脅。網頁的活動內容是指在靜態網頁中嵌入的對用戶透明的程序,它可以完成一些動作,顯示動態圖像、下載和播放音樂、視頻等。當用戶使用瀏覽器查看帶有活動內容的網頁時,這些應用程序會自動下載并在客戶機上運行,如果這些程序被惡意使用,可以竊取、改變或刪除客戶機上的信息。主要用到Java Applet和ActiveX技術。

Java Applet使用Java語言開發,隨頁面下載,Java使用沙盒(Sandbox)根據安全模式所定義的規則來限制Java Applet的活動,它不會訪問系統中規定安全范圍之外的程序代碼。但事實上Java Applet存在安全漏洞,可能被利用進行破壞。

ActiveX 是微軟的一個控件技術,它封裝由網頁設計者放在網頁中來執行特定的任務的程序,可以由微軟支持的多種語言開發但只能運行在Windows平臺。ActiveX在安全性上不如Java Applet,一旦下載,能像其他程序一樣執行,訪問包括操作系統代碼在內的所有系統資源,這是非常危險的。Cookie 是Netscape公司開發的,用來改善HTTP的無狀態性。無狀態的表現使得制造像購物車這樣要在一定時間內記住用戶動作的東西很難。Cookie實際上是一段小消息,在瀏覽器第一次連接時由HTTP服務器送到瀏覽器端,以后瀏覽器每次連接都把這個Cookie的一個拷貝返回給Web服務器,服務器用這個Cookie來記憶用戶和維護一個跨多個頁面的過程影像。Cookie不能用來竊取關于用戶或用戶計算機系統的信息,它們只能在某種程度上存儲用戶的信息,如計算機名字、IP地址、瀏覽器名稱和訪問的網頁的URL等。所以,Cookie是相對安全的。

(3)對通信信道的安全威脅

Internet 是連接Web客戶機和服務器通信的信道,是不安全的。像Sniffer這樣的嗅探程序,可對信道進行偵聽,竊取機密信息,存在著對保密性的安全威脅。未經授權的用戶可以改變信道中的信息流傳輸內容,造成對信息完整性的安全威脅。此外,還有像利用拒絕服務攻擊,向網站服務器發送大量請求造成主機無法及時響應而癱瘓,或者發送大量的IP數據包來阻塞通信信道,使網絡的速度便緩慢。

1:[判斷題]從網絡安全管理角度考慮,任何人不要長期擔任與安全有關的職務。參考答案:正確

2:[判斷題]訪問控制是網絡防范和保護的主要策略。參考答案:正確

3:[判斷題]密碼保管不善屬于操作失誤的安全隱患。參考答案:錯誤

4:[判斷題]最小特權、縱深防御是網絡安全原則之一。參考答案:正確

5:[判斷題]發現木馬,首先要在計算機的后臺關掉其程序的運行。參考答案:錯誤

6:[判斷題]CA機構能夠提供證書簽發、證書注銷、證書更新和信息加密功能 參考答案:錯誤

7:[判斷題]我的公鑰證書是不能在網絡上公開的,否則其他人可能假冒我的身份或偽造我的數字簽名。

參考答案:錯誤

8:[判斷題]PKI證明實體的身份;而PMI證明實體具有什么權限,能以何種方式訪問什么資源.參考答案:正確

9:[判斷題]使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。參考答案:錯誤

10:[判斷題]電腦上安裝越多套防毒軟件,系統越安全 參考答案:錯誤

11:[判斷題]開放性是UNIX系統的一大特點。參考答案:正確

12:[判斷題]禁止使用活動腳本可以防范IE執行本地任意程序。參考答案:錯誤

13:[判斷題]用戶名或用戶帳號是所有計算機系統中最基本的安全形式。參考答案:正確

14:[判斷題]WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝后,原加密的文件就不能打開了。參考答案:正確

15:[判斷題]我們通常使用SMTP協議用來接收E-MAIL。參考答案:錯誤

16:[判斷題]發送方使用AH協議處理數據包,需要對整個IP的數據包計算MAC,包括IP頭的所有字段和數據。參考答案:正確

17:[判斷題]IPSec體系中,AH只能實現地址源發認證和數據完整性服務,ESP只能實現信息保密性數據加密服務。參考答案:錯誤

18:[判斷題]SSL協議中多個會話(session)可以同時復用同一個連接(connection)的參數。參考答案:正確

19:[判斷題]使用SSL安全機制可以確保數據傳輸的安全性,但是會影響系統的性能。參考答案:正確

20:[判斷題]在SSL握手協議的過程中,Server-Hello消息必須包含服務器的公鑰證書。參考答案:錯誤

21:[判斷題]用戶名或用戶帳號是所有計算機系統中最基本的安全形式。參考答案:正確

22:[判斷題]可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。參考答案:錯誤

23:[判斷題]非法訪問一旦突破數據包過濾型防火墻,即可對主機上的漏洞進行攻擊。參考答案:正確

24:[判斷題]誤用檢測雖然比異常檢測的準確率高,但是不能檢測未知的攻擊類型。參考答案:正確

25:[判斷題]可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。參考答案:錯誤

26:[判斷題]現代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。參考答案:正確

27:[判斷題]端到端的加密設備可以把數據包中的網絡地址信息一起加密,從而抵御了流量分析類型的攻擊。參考答案:錯誤

28:[判斷題]公開密鑰密碼體制比對稱密鑰密碼體制更為安全。參考答案:錯誤

29:[判斷題]在公鑰密碼中,收信方和發信方使用的密鑰是相同的。參考答案:錯誤

30:[判斷題]一個好的加密算法安全性依賴于密鑰安全性 參考答案:正確

31:[判斷題]已知某應用程序感染了文件型病毒, 則該文件的大小變化情況一般是變小。參考答案:錯誤

32:[判斷題]用直接偵聽、截獲信息、合法竊取、破譯分析、從遺棄的媒體分析獲取信息等手段竊取信息屬于主動攻擊。參考答案:錯誤

33:[判斷題]計算機系統安全是指應用系統具備訪問控制機制,數據不被泄漏、丟失、篡改等 參考答案:錯誤

第四次作業:

名詞解釋:.為了防止對知識,事實,數據或者功能未經授權而是用,誤用,未經授權修改或者拒絕使用而采取的措施。

2.數據未經授權不能進行改變,既信息在儲存或者傳輸過程中保持不被修改,不被破壞和丟失的特性。3.惡意代碼是一種程序,通常人們沒有察覺的情況下把代碼寄宿到另一段程序中,從而達到破壞被感染的計算機的數據,運行具有入侵性和破壞性的程序,破壞被感染的系統數據的安全性和完整性的目的。

4.為了攻擊系統而占滿計算機系統空間,或者語序黑客具有對系統的提升權限的過程,就是試圖在計算機內存空間中緩存過多的信息,原因是由于應用程序中存在漏洞,而在將用戶主句復制到另一個變量中時沒有檢查數據的復制量,可以通過檢查程序的源代碼發現。5.凡是造成目標計算機拒絕提供服務的攻擊都稱為DOS攻擊

6.宏是軟件設計者為了在使用軟件工作時避免一些重復的動作而設計的一種工具。

7.是一類在網絡攻擊對抗環境之中實現網絡入侵檢測,預警,評估與響應的指揮控制系統,IDS從網絡或者主機獲取信息,然后依據現有知識對獲取的信息進行檢測,預警,評估并依據檢測結果做出響應的,從技術上分為異常檢測和誤用檢測

8.是一種對報文進行鑒別的機制,能證實信息是由發出方發出:任何人都不能偽造發出方的M的簽名:接收方收到的報文沒有被篡改過:假設發出方否認對信息M的簽名,可以通過第三方仲裁解決雙方

間的爭議。

9.異常檢測基于一個假設:用戶行為是可預測的,遵循一致性模式,且用戶事件增加,異常檢測會適用的變化,異常檢測可發現未知的攻擊方法,體現了強健的保護機制,但是對于給定的度量計能否完備到所有異常的異常行為仍需要繼續研究。10.這是一種分配鑰匙的方法 11.即NAT技術

12.對非對稱體制秘鑰傳輸方面,但是解密速度較慢,對稱體制機密速度快,但是傳送困難。為了解決這一個問題,通常將兩者結合起來使用。即通過對稱機密體制加密數據,而收方用非對稱體制中的公開鑰DES秘鑰,在一起發送給接受者,接收者使用自己的私秘鑰解鎖,再使用DES秘鑰解密數據,這種技術稱為數字信封。

13.訪問控制是維護計算機網絡安全,保護計算機資源的重要手段。14.信息認證指通過對信息相關的信息進行加密或者簽名變更進行的認證。

15.在公鑰加密體制的秘鑰管理方法中,一個只要問題是對公開鑰匙的假冒,偽造篡改,為解決這一問題,通訊雙方可將公鑰提交給可信任的第三方進行驗證,并出具相應的證書,從而防止它人為公鑰進行偽造篡改,這一體制稱為CA認證

16.是internet上接續了具有加密功能的路由器防火墻,把網絡上的數據再傳輸達到安全的公共網絡地目的。特點是:通訊數據是經過加密的,遠程站點是經過認證的,可以使用多種協議,連接是點對點的。

17.一種網絡的訪問控制設備,用于適當的通訊通過,從而保護機構的網絡或者計算機系統。類型:應用層防火墻和數據包過濾防火墻。

第五次作業:

1.網絡安全的含義及特征是什么? 2.計算機系統安全技術標準有哪些?

3.包過濾是如何工作的

4.比較傳統密碼體制和公開密碼體制的差異。

5.簡述構造一個理想的Hash函數應符合哪些基本要求。

6.Kerberos用來解決什么問題?

7.簡述入侵檢測的基本原理。

8.簡述為什么會提出數字信封技術。

9.什么是數字簽名?其基本要求是什么?有哪些基本的數字簽名方法?

10.簡述什么是雙重簽名以及其基本工作原理。

11.簡述Windows操作系統安全基本配置方法都有哪些。

12.簡述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。

13.簡述防火墻應具有的基本功能。

14.簡述有哪些常見的網絡安全漏洞檢測技術,各自目的是什么。

15.簡述常用的安全協議有哪些,它們與TCP/IP協議的對應關系

1.參考答案:網絡安全是指網絡系統的硬件,軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統連續可靠正常地運行,網絡服務不中斷。網絡安全的特征

(1)保密性:信息不泄露給非授權的用戶,實體或過程,或供其利用的特性.(2)完整性:數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性.(3)可用性:可被授權實體訪問并按需求使用的特性,即當需要時應能存取所需的信息.網絡環境下拒絕服務,破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊.(4)可控性:對信息的傳播及內容具有控制能力.(5)不可否認性:保證信息行為人不能否認其信息行為。2.參考答案:

(1)加密機制(enciphrement mechanisms)(2)數字簽名機制(digital signature mechanisms)(3)訪問控制機制(access control mechanisms)(4)數據完整性機制(data integrity mechanisms)(5)鑒別交換機制(authentication mechanisms)(6)通信業務填充機制(traffic padding mechanisms)(7)路由控制機制(routing control mechanisms)(8)公證機制(notarization mechanisms)3.參考答案:

包過濾技術可以允許或不允許某些包在網絡上傳遞,它依據以下的判據據;(2)將包的源地址作為判據;(3)將包的傳送協議作為判據.包過濾系統只能讓我們進行類似以下情況的操作

1)不讓任何用戶從外部網用Telnet登錄;(2)允許任

1)將包的目的地址作為判何用戶使用SMTP往內部網發電子郵件;(3)只允許某臺機器通過NNTP往內部網發新聞.4.參考答案:

(1)傳統密碼體制中密鑰不能公開,且k1=k2,而公鑰體制中k1<>k2,且k1可以公開,而從k1無法得到有關k2的任何信息。

(2)秘鑰的傳送上,傳統密鑰必須要傳送,而公開鑰不需要;(3)從數字簽名角度,對稱鑰困難,而公開鑰很容易;

(4)加密速度上,對稱鑰快,而公開鑰慢;

(5)用途上,對稱鑰主要是數據加密,公開鑰主要是數字簽名、密鑰分配加密。5.參考答案:

(1)對任意長度的明文m,產生固定長度的哈希值h(m);

(2)對任意的明文m,哈希函數值h(m)可由硬件或軟件容易得到;

(3)對任意哈希函數值x,要找到一個明文m與之對應,即x=h(m),在計算上不可行;

(4)對一個明文m1,要找到另一個不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在計算上不可行;

(5)要找到任意一對不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在計算上不可行。6.參考答案:

Kerberos協議主要用于計算機網絡的身份鑒別(Authentication),其特點是用戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據(ticket-granting ticket)訪問多個服務,即SSO(Single Sign On)。由于在每個Client和Service之間建立了共享密鑰,使得該協議具有相當的安全性。7.參考答案:

(1)入侵檢測是用于檢測任何損害或企圖損害系統的保密性、完整性或可用性的一種網絡安全技術。(2)它通過監視受保護系統的狀態和活動,用采誤用檢測或異常檢測方式,發現非授權或惡意的系統及網絡行為,為防范入侵行為提供有效手段。

(3)其應用前提是:入侵行為和合法行為是可區分的,也即可以通過提取行為模式特征來判斷該行為的性質。

(4)入侵檢測系統需要解決兩個問題:一是如何充分可靠地提取描述行為特征的數據,二是如何根據特征數據,高效并準確地判定行為的性質。8.參考答案:

非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結合起來使用。即用對稱加密體制(如DES)加密數據,而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數據。這種技術被稱為數字信封。9.參考答案:

數字簽名是使以數字形式存儲的明文信息經過特定密碼變換生成密文,作為相應明文的簽名,使明文信息的接收者能夠驗證信息確實來自合法用戶,以及確認信息發送者身份。對數字簽名的基本要求有:(1)簽名接收者能容易地驗證簽字者對消息所做的數字簽名;(2)任何人,包括簽名接收者,都不能偽造簽名者的簽字;(3)發生爭議時,可由第三方解決爭議。數字簽名基本分類:

(1)直接數字簽名:僅涉及通信方(信源、信宿),假定信宿知道信源的公開密鑰,數字簽名通過信源對整個報文用私有密鑰加密,或對報文的摘要加密來實現。弱點在于方案的有效性依賴于信源私有密鑰的安全性。

(2)需仲裁的數字簽名:直接數字簽名的問題可以通過仲裁解決,簽名方的簽名報文首先送給仲裁者,仲裁者對報文和簽名進行測試以檢驗出處和內容,然后注上日期和仲裁說明后發給接收方。10.參考答案:

這是數字簽名的新應用。首先生成兩條消息的摘要,將兩個摘要連接起來,生成一個新摘要,然后用簽發者的私鑰加密。任何一個消息接收者都可以驗證消息的真實性。

驗證方法:給接收者發送信息時,同時發送另一條消息的摘要,接收者對消息生成摘要,將它和另一個摘要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實性。11.參考答案:

(1)操作系統的物理安全(2)保護Guest帳戶(3)**用戶數量(4)多個管理員賬號(5)管理員賬號改名(6)陷阱賬號(7)設置安全密碼(8)屏幕保護密碼(9)NTFS分區(10)安裝防毒軟件(11)關閉不必要的服務(12)關閉不必要的端口(13)開啟審核策略(14)開啟密碼策略(15)開啟賬戶策略(16)備份敏感文件(17)關閉默認共享(18)禁止TTL判斷主機類型 12.參考答案:

(1)ping指令,通過發送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,用于檢測網絡的連接性和可到達性。

(2)ipconfig指令,顯示所有TCP/IP網絡配置信息、刷新動態主機配置協議(DHCP)和域名系統(DNS)設置。使用不帶參數的ipconfig可以顯示所有適配器的IP地址、子網掩碼和默認網關。

(3)netstat指令,顯示活動的連接、計算機禁用詞語的端口、以太網統計信息、IP路由表、IPv4統計信息(IP、ICMP、TCP和UDP協議)。

(4)net指令,功能非常的強大,net指令在網絡安全領域通常用來查看計算機上的用戶列表、添加和刪除用戶、和對方計算機建立連接、啟動或者停止某網絡服務等。

(5)Tracert(跟蹤路由)指令,是路由跟蹤實用程序,用于確定IP數據報訪問目標所采取的路徑。Tracert命令用IP生存時間(TTL)字段和ICMP錯誤消息來確定從一個主機到網絡上其他主機的路由。(6)AT命令,安排在特定日期和時間運行命令和程序。要使用AT命令,計劃服務必須已在運行中。13.參考答案:

(1)過濾進、出網絡的數據:根據事先定義好的策略允許或禁止數據通信。

(2)管理進、出網絡的訪問行為:通過將動態的、應用層的過濾能力和認證相結合,實現WWW、FTP、HTTP和Telnet等廣泛的服務支持。

(3)封堵某些禁止的業務:利用防火墻對不安全服務進行了封堵。(4)記錄通過防火墻的信息內容和活動:提供審計功能。(5)對網絡攻擊檢測和告警。14.參考答案:

(1)端口掃描:掌握系統**了哪些端口、提供了哪些網絡服務。

(2)操作系統探測:操作系統漏洞總是與操作系統類型和版本相聯系,因此通過探測操作系統類型信息,從而知道有何種漏洞。

(3)安全漏洞探測:發現系統中可能存在的安全漏洞。

15.參考答案:

應用層:S/MIMEPGPSET 會話層:SSL/TLS KERBEROS 網絡層:IPSEC

第六次作業:

1、假如你是單位WEB服務器管理員,試述你會采取哪些主要措施來保障WEB服務器安全。

2、試述你是如何理解信息安全領域”三分技術,七分管理”這名話的。

3、假如你是一個網絡管理員,請假定網絡場景,說明你會采取哪些措施來構建網絡安全體系,這些措施各有什么作用。

4、試論述目前造成計算機網絡不安全的原因是什么?可采取哪些相應的安全措施?

?

1、訪問控制(IP地址**、Windows帳戶、請求資源的Web權限、資源的NTFS權限)

用虛擬目錄隱藏真實的網站結構;

設置基于SSL的加密和證書服務,以保證傳輸安全; 完善定期審核機制; 安裝防火墻及殺毒軟件;

及時安裝操作系統補丁,減少操作系統漏洞等等。

2、雖然目前有眾多的安全產品,但沒有任何一種能提供全方位的解決方案。

1)防病毒軟件:不能保護機構免受使用合法程序對系統進行訪問的入侵者進行的惡意破壞,也不能保護機構免受另一類合法用戶的破壞。

2)訪問控制:不會阻止人們利用系統脆弱點以管理員身份獲得對系統的訪問并查看系統文件 3)防火墻:不會阻止攻擊者使用一個允許的連接進行攻擊。也不能防止內部攻擊。

4)入侵檢測:不能檢測出合法用戶對信息的非正常訪問。支持自動保護功能的入侵檢測系統還可以帶來附加的安全問題。如系統配置為阻止某個攻擊地址的訪問,之后會發現某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。

5)策略管理:可能沒有考慮系統的薄弱點或應用軟件中的錯誤配置。這有可能導致侵入。計算機上的策略管理也不能保證用戶不寫下他們的密碼或將密碼提供給未經授權的人。

6)薄弱點掃描:本身并不會保護計算機系統,需在找出薄弱點后采取安全措施。該方法也不會發現合法用戶進行的不正當訪問,也不能發現已經進入系統、查找配置文件或補丁程序的弱點的入侵者。

7)加密:加密系統并不能分辨提交了同樣加密算法密鑰的用戶是合法還是非法用戶。加密本身不能提供安全保障,還必須對加密密鑰和系統有一個整體控制。

8)物理安全機制:不能保護系統不受到合法訪問進行的攻擊或通過網絡實施的攻擊。所以安全技術和產品只是安全實踐活動的一部分,是實現安全需求的手段,還應包括: 制定完備的安全策略,通過風險評估來確定需求,根據需求選擇安全技術和產品,按照既定安全策略和流程規范來實施、維護和審查安全措施。信息安全并不是技術過程,而是管理過程。

3、將重要設備放入專門房間,保持良好環境,有專入制度,保證物理安全;

在網關出口使用防火墻,如果對網絡安全要求較高,可以使用狀態檢測型防火墻,如果對速度要求高可以使用硬件防火墻。

在防火墻后面使用IDS,與防火墻配合使用,以加強內網安全。

將所有**放置在專門的DMZ區域。

對于內網安全,可以使用域環境,由DC統一管理帳號和密碼,針對不同的用戶和組設置不同的權限。

做好操作系統、數據庫系統、應用軟件升級維護,做好數據備份,保障數據安全; 購買正版殺毒軟件并及時升級;

對外通信采用IPSec或SSL等VPN加密技術,保障通信安全; 為系統設置安全口令,做好訪問控制,保障系統使用安全; 建立完善的安全管理制度、審計制度、建立應急響應機構和機制; 做好內部安全監管、安全培訓等。

4、不安全原因1.網絡自身的特性2.網絡技術的**3.網絡協議的漏洞4.通信系統和信息系統的自身缺陷5.系統“后門”6.**及病毒等惡意程序的攻擊。

措施:制定安全策略:如采用什么樣的安全保障體系、確定網絡資源職責劃分、制定使用規則、制定日常維護規程、確定在遇到安全問題時采取的措施;采取加密、數字簽名、訪問控制、數據完整性、鑒別、業務填充、路由控制、公證仲裁等機制。具體技術措施如:1)設置IP**,屏蔽有威脅的IP地址2)設置身份驗證,確保只有合法用戶才能訪問授權范圍內的資源3)設置資源的WEB權限4)設置文件或目錄的NTFS權限5)用虛擬目錄隱藏真實的網站結構6)設置基于SSL的加密和證書服務,保證傳輸安全7)完善定期審核機制8)安裝防火墻軟件9)安裝殺毒軟件10)及時安裝操作系統補丁,減少操作系統漏洞

第七次作業:

1.試述目前有哪些常用的網絡安全管理技術 2.試全面論述防火墻技術的優勢與不足。

3.假設A通過網絡向B發送一份機密文件,試分析在這個過程中可能遇到的各種安全威脅,并論述應采取何種相應措施進行防范。

4.試述保障信息系統安全應考慮的主要問題。

1.試述目前有哪些常用的網絡安全管理技術 答:

(1)物理安全技術:環境安全、設備安全、媒體安全。(2)系統安全技術:操作系統及數據庫系統的安全性。

(3)網絡安全技術:網絡隔離、訪問控制、VPN、入侵檢測、掃描評估。(4)應用安全技術:E-mail安全、Web訪問安全、內容過濾、應用系統安全。(5)數據加密技術:硬件和軟件加密,實現身體認證和數據信息的CIA特性。(6)認證授權技術:口令認證、SSO認證、證書認證等。

(7)訪問控制技術:防火墻、訪問控制列表等。(8)審計跟蹤技術:入侵檢測、日志審計、辨析取證。(9)防病毒技術:單機防病毒技術逐漸發展成整體防病毒體系。(10)災難恢復和備份技術:業務連續性技術,前提就是對數據的備份。

2.試全面論述防火墻技術的優勢與不足。答: 優勢:

(1)防火墻是網絡安全的屏障(2)防火墻可以強化網絡安全策略。(3)對網絡存取和訪問進行監控審計。(4)防止內部信息的外泄。(5)部署NAT(6)向客戶發布信息(7)支持VPN 不足:

防火墻不是解決所有安全問題的萬能藥方,它只是網絡安全政策和策略中的一個組成部分。(1)防火墻不能防范繞過防火墻的攻擊(2)防火墻不能防范來自內部人員惡意攻擊。(3)防火墻不能防止病毒感染的程序或文件的傳遞。(4)防火墻不能防止數據驅動式攻擊,如特洛伊木馬。

3.假設A通過網絡向B發送一份機密文件,試分析在這個過程中可能遇到的各種安全威脅,并論述應采取何種相應措施進行防范。答:

傳送過程中,如何使文件不會被盜取、丟失、篡改、不完整等,措施可以采用文件安全加密傳輸。以下就是文件安全傳輸的主要過程(1)加密的過程

不可抵賴性可非對稱加密算法和HASH函數實現,即數字簽名過程如下: 1.使用HASH算法將主機A要發送的文件生成摘要 2.利用主機A的私鑰加密1中生成的摘要 加密過程由對稱密碼算法實現:

1.用對稱密碼算法對文件進行加密生成加密后的文件傳輸

1.將數字簽名、對稱密碼算法的密鑰、加密后的文件打包在一起,使用主機B的公鑰進行加密 2.將生成的整個密文文件發送給主機B

(3)解密的過程

1.主機B得到密文,使用自己的私鑰解密,得到數字簽名、對稱密鑰和加密后的文件 2.主機B用對稱密鑰解密加密文件,再用HASH函數生成摘要

3.主機B使用主機A的公鑰驗證數字簽名的正確性(校驗HASH散列值)

4.試述保障信息系統安全應考慮的主要問題。答:

從信息系統安全防護技術來講主要有以下幾種:

1)內聯網信息系統的一些重要信息交互, 可以采用專用的通信線路(特別是采用沒有電磁泄漏問題的光纜)來防止信息在傳輸的過程中被非法截獲。一些重要信息應進行加密后傳輸,可以進一步防止被截獲信息的有效識別。這些技術主要為了保證信息的機密性。

2)網絡和系統隔離(防火墻等)防火墻可以隔離內部網絡和外部網絡, 使得所有內外網之間的通信都經過特殊的檢查以確保安全。對一些特別主特別服務可以采用包裝代理技術(如Wrapper等), 隔離用戶對系統的直接訪問, 加強系統的安全性。

3)網絡和系統安全掃描 網絡安全掃描和系統掃描產品可以對內部網絡、操作系統、系統服務、以及防火墻等系統的安全漏洞進行檢測,即時發現漏洞給予修補, 使入侵者無機可乘。

4)安全實時監控與入侵發現技術 信息系統的安全狀況是動態變化的, 安全實時監控系統可以發現入侵行為并可以調整系統進行及時的保護反應。

5)操作系統安全加固 采用B級系統替代傳統的C級系統是解決系統安全問題的比較根本性的措施??紤]到可用性和經濟性的原則,可以首先考慮在最敏感的服務器和網絡隔離設備上采用B級系統。

6)數據庫系統和應用系統安全加固 在要害信息系統的服務器中采用B級操作系統, 并配備B級數據庫管理系統, 將應用、服務都建設在B級的基礎上。這樣整個信息系統惡性循環才有比較根本性的保障。

7)可生存技術 可生存性是指在遭受攻擊, 發生失效或事故時, 仍能及時完成服務使命的能力。主要是指健康性、適應性、多樣性、進化性和恢復性。

8)加強安全管理技術 信息系統安全問題中最核心的問題是管理問題?!比?是實現信息系統安全的關鍵因素。因此需要大力加強人員安全培訓。

第四篇:西南大學2015年秋多媒體課件第二次作業

西南大學2015年秋多媒體課件第二次作業

單選題

(10.0 分)1.【單選題】演示文稿的創建是通過以下哪個菜單選項實現

A.A:開始菜單 B.B:文件菜單 C.C:選項菜單 D.D:插入菜單 多選題

(10.0 分)2.【多選題】多媒體課件界面設計基本原則包括:

A.A:操作簡便 B.B:界面簡潔 C.C:色彩和諧 D.D:布局合理

(10.0 分)3.【多選題】以下哪些方法可以創建演示文稿:

A.A:根據主題 B.B:根據模板 C.C:Office Online D.D:根據已有的演示文稿

(10.0 分)4.【多選題】多媒體課件的文字腳本一般包括:

A.A:課件名稱 B.B:課件簡介 C.C:教學對象 D.D:教學目標 E.E:教學內容 F.F:教學策略 判斷題

(10.0 分)5.【判斷題】占位符是版式中的容器,可容納文本、表格、圖形,但不能容納影片和聲音。

正確 錯誤

(10.0 分)6.【判斷題】以避免分散學習者的注意力,在多媒體課件的界面設計上,同一畫面中不應超過三個及以上的興趣中心。

正確 錯誤

(10.0 分)7.【判斷題】多媒體課件腳本要嚴格按照模板制作,不能有個性化調整。

正確 錯誤

(10.0 分)8.【判斷題】講義母版是用于設置講義的格式化標準,其主要用于打印幻燈片講義時使用。

正確 錯誤

(10.0 分)9.【判斷題】多媒體課件中所用顏色的含義要與人們生活中所識的顏色含義相同,且在界面設計中不宜采用過多的顏色。

正確 錯誤

(10.0 分)10.【判斷題】為使多媒體課件顯得豐富多彩,在課件中相同類型的信息要使用不同的方式顯示,包括顯示風格、布局、位置、所使用的顏色以及人機操作方式等都需要做變化。

正確 錯誤

論述題

11、【名詞解釋】多媒體課件腳本

答:多媒體課件腳本是詳細的課件實施方案,是將課件的教學內容、教學策略進一步具體化,是對在計算機屏幕上如何組織整個教學活動的描述,主要包括課件中呈現的信息、畫面設計、交互方式、學習過程的控制等

12、【名詞解釋】幻燈片版式

答:幻燈片版式是PowerPoint中的一種常規排版的格式,通過幻燈片版式的應用可以對文字、圖片等等更加合理簡潔完成布局。幻燈片版式包含了要在幻燈片上顯示的全部內容的格式設置、位置和占位符。

第五篇:2018年秋西南大學《計算機輔助設計》在線作業答案

單項選擇題

1、使用AutoCAD 2008制圖時,將一組對象組合成塊之后,可以根據作圖需要將這組對象插入到圖中任意指定位置,并可以按不同的()和()插入。

1.2.3.4.比例、組合對象

比例、旋轉角度

對齊方式、旋轉角度

組合對象、旋轉角度

2、在AutoCAD 2008中,工具欄中1.2.3.4.多行文字、文字樣式

文字樣式、單行文字

兩個按鈕可分別用于創建()。

多行文字、單行文字 文字樣式、多行文字

3、制圖時很多圖形都會重復使用,為了提高繪圖的速度和效率,AutoCAD提供了()。如果一個圖形需要參照其他圖形或者圖像來繪制,而又不希望占用太多的存儲空間,這時可以采用AutoCAD的()。

1.2.3.4.C.圖塊功能、外部參照功能 鏡像功能、外部參照功能

圖塊功能、組合功能

陣列功能、外部參照功能

4、AutoCAD支持三維建模。()為一種輪廓模型,它由三維的直線和曲線組成。()不僅定義三維對象的邊界,而且還定義表面。()不僅具有線和

面的特征,而且還具有體的特征。

1.2.線框模型、曲面模型、實體模型 實體模型、曲面模型、線框模型

3.4.線框模型、曲面模型、對象模型

曲面模型、線框模型、實體模型

5、AutoCAD 2008提供了圖形操作的功能,如圖所示,操作后圖形可以通過操作

前圖形的()操作得到。

1.打斷

2.縮放

3.填充

4.移動

6、當繪制橢圓時,在AutoCAD 2008中繪制橢圓的命令是(1.ELLIPSE

2.CIRCLE 3.POLYGON)。

4.LINE

7、可以對圖形進行操作,如圖所示,操作后圖形可以由操作前圖形通過()

操作得到。

1.2.3.4.移動

填充 分解

復制

8、可以使用AutoCAD 2008的三維建模功能。()為一種輪廓模型,它由三維的直線和曲線組成。()不僅定義三維對象的邊界,而且還定義表面。()不僅具有線和面的特征,而且還具有體的特征。

1.2.3.線框模型、實體模型、曲面模型

曲面模型、線框模型、實體模型

線框模型、曲面模型、對象模型

4.線框模型、曲面模型、實體模型

9、在AutoCAD 2008工程制圖中,將一組對象組合成塊之后,可以根據作圖需要將這組對象插入到圖中任意指定位置,并可以按不同的()和()插

入。

1.比例、組合對象

2.比例、顏色

3.顏色、旋轉角度

4.比例、旋轉角度

10、通過AutoCAD,需要移動對象, 旋轉對象時,可以分別使用行操作。

1.LENGTHEN, ROTATE 2.MOVE, ROTATE

3.MOVE, ERASE 4.JOIN, ROTATE

11、在AutoCAD中,圖中操作后的圖形可以由原始圖形通過()命令來進)操作得到。

(1.2.3.4.復制

旋轉

縮放

面域并集運算

12、在AutoCAD 2008中可以對圖形進行各種操作,圖中右邊圖形可能是通過

()左邊的圖形得到的。1.2.3.4.移動或縮放

刪除或移動

旋轉或鏡像 復制或移動

13、AutoCAD 2008圖案填充時,有()三種孤島檢測方式。1.2.3.4.外部、忽略、區塊

外部、忽略、交叉

普通、忽略、區塊

普通、外部、忽略

14、在AutoCAD中可以創建和管理圖層。以下對圖層的描述錯誤的是: 1.每個圖層都有名稱,圖層的名稱按圖層

1、圖層2的編號依次遞增,用戶是不能對圖層名稱進行修改的。

2.用戶可以對位于不同圖層上的對象同時進行編輯操作。3.4.用戶可以在一幅圖中指定任意數量的圖層。

圖層好像是由多張透明的圖紙重疊在一起而組成的,用戶可以根據圖層來對圖形幾何對象、文字、標注等元素進行歸類管理。

15、可以在AutoCAD中對圖形進行各種操作,圖中操作后的圖形可以通過原始

圖形的()操作得到。

1.面域交集運算

2.旋轉

3.面域并集運算

4.縮放

16、以下不是AutoCAD的功能是1.圖形繪制功能

2.多種圖形格式轉換功能

3.人力資源管理功能

4.圖形渲染功能

17、將一組對象組合成塊之后,根據需要將這組對象插入到圖中任意指定位置,并可以按不同的()和()插入。

1.2.3.4.比例、對齊方式

比例、旋轉角度 比例、組合對象

顏色、旋轉角度

18、可以將一組對象組合成塊,可以根據作圖需要將這組對象插入到圖中任意指定位置,并可以按不同的()和()插入。1.2.3.4.組合對象、旋轉角度

對齊方式、旋轉角度

比例、旋轉角度 比例、顏色

19、當涉及面域布爾運算時,可以對面域進行()三種布爾運算。1.2.3.4.差集、并集、與或集

交集、并集、乘集

差集、并集、乘集

交集、并集、差集

20、通過AutoCAD 2008 的()命令,可以刪除對象上的某一部分,或者把

對象分成兩部分。

1.2.倒角

修剪 3.4.打斷 圓角

21、在AutoCAD 2008默認狀態下,當夾點變為()時,可以對圖形對象進

行某些編輯。1.2.3.4.紫色

紅色

黃色

藍色

22、在AutoCAD中,○形位公差表示()

1.2.3.4.圓度

同軸度

平行度

定位

23、在圖層中,表示圖層處于()狀態。

1.2.3.4.關閉、被解凍、鎖定

打開、被解凍、解鎖

關閉、被解凍、解鎖

關閉、被凍結、解鎖

24、可以重復使用已有圖形,為了提高繪圖的速度和效率,AutoCAD提供了()。如果一個圖形需要參照其他圖形或者圖像來繪制,又不希望占用太多的存儲空間,這時可以采用AutoCAD的()。1.圖塊功能、陣列功能功能

2.3.4.圖塊功能、外部參照功能 鏡像功能、外部參照功能

組合功能、外部參照功能

25、工具欄中

兩個按鈕可分別用于創建()。

1.文字樣式、單行文字

2.文字樣式、多行文字

3.單行文字、文字樣式

4.多行文字、單行文字

26、工具欄中

兩個按鈕可分別用于創建(1.表格、多行文字

2.單行文字、文字樣式

3.文字樣式、單行文字

4.多行文字、單行文字

27、用圖中設置插入的表格有()。)。

1.2.3.4.10行2列

3行5列 5行2列

3行2列

28、在AutoCAD中,有()三種孤島檢測方式。

1.2.3.4.普通、忽略、區塊

外部、忽略、區塊

普通、外部、區塊

普通、外部、忽略

29、用戶可以使用AutoCAD 2008對圖形進行各種操作,圖中右邊圖形可能是通

過()左邊的圖形得到的。

1.2.3.4.D.陣列或移動

縮放或復制

復制或移動

旋轉或鏡像

30、使用AutoCAD繪圖時,已知圓心位置和圓的周長,可使用()來繪制圓。

1.2.3.4.指定三點

指定圓的圓心和半徑 指定兩點

指定中心點、軸端點、半軸長度

31、下列的功能不是AutoCAD的功能有:

1.2.圖形編輯功能

圖形渲染功能 3.4.尺寸標注和文字輸入功能

企業生產管理功能

32、當利用AutoCAD畫一條直線時,第一個點的絕對坐標是(4,10),第二個點的相對坐標是(1,15),則第二個點的絕對坐標是()。

1.2.3.4.(5,20)

(15,25)

(5,25)

(15,20)

33、AutoCAD具有布爾運算功能,可以對面域進行()布爾運算。1.2.3.4.交集、并集、乘集

交集、差集、與或集

交集、差集、乘集

交集、并集、差集

34、利用工具欄中的 1.2.3.4.直線、正多邊形和圓弧

正多邊形、圓弧和圓

可分別用于繪制()。

正多邊形、矩形和圓弧

正多邊形、矩形和橢圓弧

35、為了提高繪圖的速度和效率,AutoCAD提供了()。如果一個圖形需要參照其他圖形或者圖像來繪制,而又不希望占用太多的存儲空間,這時可以采

用AutoCAD的()。

1.鏡像功能、外部參照功能

2.3.4.圖塊功能、組合功能

圖塊功能、陣列功能功能

圖塊功能、外部參照功能

36、AutoCAD 2008支持三種類型的三維建模。()為一種輪廓模型,它由三維的曲線和直線組成。()不僅定義三維對象的邊界,而且還定義表面。()不僅具有線和面的特征,而且還具有體的特征。

1.2.3.4.F.實體模型、曲面模型、線框模型

線框模型、曲面模型、實體模型 線框模型、實體模型、曲面模型

線框模型、曲面模型、對象模型

37、在AutoCAD中,需要移動對象, 旋轉對象時,可以分別使用()命令來

完成。1.2.3.4.MOVE, ROTATE MOVE, SCALE

JOIN, ROTATE MOVE, ERASE

38、一組對象可以組合成塊,根據需要將這組對象插入到圖中任意指定位置,并可以按不同的()和()插入。1.2.3.4.顏色、旋轉角度

比例、顏色

比例、旋轉角度

組合對象、旋轉角度

39、AutoCAD的()命令,可以刪除對象上的某一部分或把對象分成兩部分。1.2.3.4.拉伸

合并

打斷 倒角

40、圖形建立后,有時會重復使用,為了提高繪圖的速度和效率,AutoCAD提供了()。如果一個圖形需要參照其他圖形或者圖像來繪制,而又不希望占用太多的存儲空間,這時可以采用AutoCAD的()。

1.2.3.4.陣列功能、外部參照功能

鏡像功能、外部參照功能

圖塊功能、外部參照功能 圖塊功能、鏡像功能

41、用戶可以使用標注功能,標注傾斜直線的實際長度時,可使用()進行標

注。

1.2.3.4.對齊標注

半徑標注

對齊標注 直徑標注

42、若要繪制橢圓,在AutoCAD中繪制橢圓的命令是()。1.2.3.4.ELLIPSE POLYGON

ARC LINE

43、在AutoCAD中,如圖所示,操作后圖形可以由操作前圖形通過()操作

得到。

1.2.3.4.填充 旋轉

復制

縮放

44、默認狀態下,在AutoCAD 2008中當夾點變為()時,可以對圖形對象

進行某些編輯。1.2.3.4.白色

紫色

粉色

藍色

45、在AutoCAD工程制圖中,很多圖形都會重復使用,為了提高繪圖的速度和效率,AutoCAD提供了()。如果一個圖形需要參照其他圖形或者圖像來繪制,而又不希望占用太多的存儲空間,這時可以采用AutoCAD的()。

1.2.圖塊功能、組合功能

陣列功能、外部參照功能 3.4.圖塊功能、陣列功能功能

圖塊功能、外部參照功能

46、如果一張紙的左下角點為(10,80),右上角點為(100,150),那么該

圖紙的圖限范圍為()。1.2.3.4.90 X 100 90 X 60

X 100 90 X 70

47、要在視圖中顯示整個圖形的全貌和用戶定義的圖形界線、圖形范圍,使用

___________即可。1.2.范圍縮放 比例縮放

48、設定新的UCS時,需要通過繞指定軸旋轉一定的角度來指定新的UCS,使用創建方式_____________。

1.2.三點

X/Y/Z

49、在默認狀態下,當夾點變為______________時,用戶可以對圖形對象進行

某些編輯。

1.2.綠色 藍色

50、AutoCAD中,形位公差○表示()1.2.3.4.垂直度

定位

平行度

圓度

51、通過AutoCAD 2008工具欄中的1.2.3.4.E.正多邊形、矩形和圓弧 正多邊形、圓弧和圓

,可分別用于繪制()。

矩形、正多邊形和橢圓弧

矩形、正多邊形和圓弧

52、在AutoCAD中,標注傾斜直線的實際長度時,可使用()進行標注。1.2.3.4.半徑標注

弧長標注

對齊標注 圓心標記

53、用戶可以使用AutoCAD的標注功能,標注傾斜直線的實際長度時,可使用:

1.2.3.4.圓心標記

弧長標注

角度標注

對齊標注

54、AutoCAD中,標注傾斜直線的實際長度時,可使用()進行標注。1.2.3.4.半徑標注

弧長標注

對齊標注 對齊標注

55、在AutoCAD 2008中,如圖所示,操作后圖形可以通過操作前圖形的()

操作得到。

1.2.3.4.移動

填充 復制

縮放

56、如果一張紙的左下角點為(50,10),右上角點為(140,80),那么該圖

紙的圖限范圍為()。

1.2.3.90 X 70 90 X 100 70 X 70

4.80 X 70

57、用戶可以使用AutoCAD的標注功能,標注傾斜直線的實際長度時,可使用

()進行標注。1.2.3.4.圓心標記

直徑標注

對齊標注 弧長標注

58、可以使用AutoCAD 2008的三維建模功能。圖中左邊為原始圖形,右邊為操作后的圖形。可以通過()操作方便地從左邊原始圖形得到右邊操作后的圖

形。

1.2.3.4.三維移動

三維對齊

三維鏡像 剖切

59、進行案填充時,孤島檢測方式有()三種。

1.2.3.普通、外部、交叉

普通、外部、忽略 外部、忽略、交叉

4.普通、忽略、區塊

60、AutoCAD 2008中可以對圖形進行操作圖中操作后的圖形可以通過原始圖形的()操作得到。

1.2.3.4.面域差集運算

面域交集運算

面域并集運算 復制

61、在AutoCAD 2008工程制圖中,很多圖形都會重復使用,為了提高繪圖的速度和效率,AutoCAD提供了()。如果一個圖形需要參照其他圖形或者圖像來繪制,又不希望占用太多的存儲空間,這時可以采用AutoCAD的()。

1.2.3.4.鏡像功能、外部參照功能

陣列功能、外部參照功能

圖塊功能、外部參照功能 圖塊功能、陣列功能功能

62、AutoCAD提供了布爾運算功能,可以對面域進行()三種布爾運算。1.2.3.4.差集、并集、乘集

交集、差集、與或集

交集、并集、與或集

交集、并集、差集

判斷題

63、在標注文字時,只能使用系統提供的文字樣式,不能自定義文字樣式。1.2.A.√

B.×

64、在AutoCAD 2008中,標題欄位于工作界面的最下方,用于顯示當前的程序

圖標。

1.2.A.√

B.×

65、在AutoCAD 2008中,選擇對象的方法很多,可以通過單擊對象逐個拾取,也可以使用矩形窗口或交叉窗口選擇。

1.2.A.√ B.×

66、拉伸圖形時不能采用交叉窗口選擇方式。

1.2.A.√ B.×

主觀題

67、如何對圖形進行倒角?

參考答案:

(1)“修改”/“倒角”命令(CHAMFER)或“倒角”按鈕;

(2)“多段線(P)”:設置多段線各頂點;

(3)“距離(D)”:設置倒角距離尺寸;D>0(4)“角度(A)”:設置倒角的距離和角度來設置倒角尺寸;

68、在AutoCAD2008中,打開一個文件的方式有幾種?操作? 參考答案: 有 4 種

(1)選擇菜單“文件”/“新建”,打開一個空白文件;

(2)選擇菜單“文件”/“打開”,選擇已存在的文件名;

(3)在“標準”工具欄中單擊“打開”按鈕,選擇已存在的文件名;

(4)可用鼠標雙擊選擇已存在的AutoCAD2008文件名。

69、在AutoCAD 2008 中,圖層有哪些特性,如何設置線型特性?

參考答案:

(1)圖層特性有圖層狀態、顏色、線型、線寬和打印等

(2)設置圖層的線型:在圖層特性管理器中選擇線型,打開“選擇線型”對話框,選擇所需線型,如沒有,按“加載”按鈕,打開“加載或重載線型” 對話框,選擇所需線型,確定。

再在“選擇線型”對話框,選中所需線型,確定。

70、在AutoCAD 2008中,怎樣創建塊,使用塊?

參考答案:

1、創建塊

萊單“繪圖”/“塊”/“創建”

或 “創建塊“按鈕 或 輸入BLOCK 命令。

打開“塊定義:對話框,選圖形、定名稱并確認保存。

2、插入塊 萊單“插入”/“塊”

或 “插入塊“按鈕

或 輸入INSERT命令。

打開“塊“對話框,選塊圖形、定插入方式、確定插入塊。

71、在AutoCAD中使用“偏移”命令應注意哪些問題?

參考答案:

(1)指定偏移距離,選擇偏移復制的對象,指定偏移方向,復制出對象;

(2)如果在命令行輸入T,選擇偏移復制的對象,再指定一個通過點,這時復制出的對象將經過通過點;

(3)偏移命令是一個單對象編輯命令,在使用過程中,只能以直線拾取

方式選擇對象;

(4)通過指定偏移距離的方式來復制對象時,距離值必須大于0。

(5)使用“偏移”命令復制對象時,復制結果不一定與原對象相同。如圓、圓弧

72、簡述AutoCAD中4種點坐標的特點。

參考答案:

(1)絕對直角坐標:是從點(0,0)或(0,0,)出發的位移,可以使用分數、小數或科學記數等形式表示的X、Y、Z坐標值,坐標間用逗號隔開。

(2)絕對極坐標:是從點(0,0)或(0,0,)出發的位移,給定距離和角度,其中距離和角度用“〈”分開,且規定X軸正向為0°,Y軸正向為90°。

(3)相對直角坐標:是指相對于某一點的X軸和Y軸位移,它的表示方

法是

在絕對坐標表達方式前加上“@ ” 號。

(4)相對極坐標:是指相對于某一點的距離和角度,它的表示方法是 在絕對坐標表達方式前加上“@ ” 號。

73、在AutoCAD 2008 中,使用園角FILLET命令時,執行步驟和注意事項? 參考答案:

命令輸入:FILLET 設置半徑; 選擇第一個對象; 修剪。

74、AutoCAD的主要功能有哪些?

參考答案:

(1)具有完善的圖形繪制功能;

(2)具有強大的圖形編輯功能

(3)可以以多種方式進行二次開發和用戶定制;

(4)可以進行多種圖形格式的轉換,具有較強的數據交換能力;

(5)具有強大的三維造型功能;

(6)具有圖形渲染功能;

(7)提供數據和信息查詢功能;

(8)尺寸標注和文字輸入功能

(9)圖形輸出功能。

75、用不同的坐標輸入方式,繪制420 X 297的A3圖框,起點(0,0),寫出

繪制步驟。參考答案:

(1)“繪畫”/“直線”、命令行輸入“LINE”或直線按鈕;(2)指定第一點: 0,0(絕對坐標定左下角起點);(3)指定下一點:@420,0(相對直角坐標定右下角);(4)指定下一點:@297<90(相對極坐標定右上角);(5)指定下一點:@-420,0(相對直角坐標定左上角);(6)指定下一點:C(封閉圖形)。

76、用直線組成下面。

參考答案:

LINE 指定第一點: 4,5 指定下一點或 [放棄(U)]: 5,6 指定下一點或 [放棄(U)]: 6,5 指定下一點或 [閉合(C)/放棄(U)]: 5,4 指定下一點或 [閉合(C)/放棄(U)]: c

77、繪制五角星,寫出步驟。

參考答案:

(1)設置新輔助線層;

(2)在輔助線層,用“多邊形”命令畫五邊形;(3)在0層,用“多段線”連接五個角;(4)關閉輔助線層;

(5)用“修剪”編輯工具剪除五角星內部線段。

78、將下圖中的指針旋轉到3的位置, 寫出操作歩驟.參考答案: 命令: _rotate

UCS 當前的正角方向: ANGDIR=逆時針 ANGBASE=0 選擇對象: 指定對角點: 找到 4 個 選擇對象: 指定基點: 指定旋轉角度,或 [復制(C)/參照(R)] <0>:

79、用不同的坐標輸入方式,繪制420 X 297的A3圖框,起點(0,0),寫出

繪制步驟。參考答案:

1)“繪畫”/“直線”、命令行輸入“LINE”或直線按鈕;

(2)指定第一點: 0,0(絕對坐標定左下角起點);

(3)指定下一點:@420,0(相對直角坐標定右下角);

(4)指定下一點:@297<90(相對極坐標定右上角);

(5)指定下一點:@-420,0(相對直角坐標定左上角);(6)指定下一點:C(封閉圖形)。

80、將下圖中的指針旋轉到12的位置, 寫出操作歩驟.參考答案:

命令: _rotate

UCS 當前的正角方向: ANGDIR=逆時針 ANGBASE=0 選擇對象: 指定對角點: 找到 4 個 選擇對象: 指定基點: 指定旋轉角度,或 [復制(C)/參照(R)] <0>:

下載[0836]《信息安全》西南大學2018秋學期作業word格式文檔
下載[0836]《信息安全》西南大學2018秋學期作業.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    西南大學網絡教育2018秋作業[0024]《書法》

    1、《散氏盤》現藏于_______。 . . . . 故宮博物院 臺北故宮博物院 陜西博物館 甘肅博物館 2、1976年出土的《墻盤》現藏于______。 . . . . 甘肅博物館故宮博物院陜西......

    西南大學魯迅研究作業[范文大全]

    魯迅研究 一1.未完成的《漢文學史綱要》是魯迅講授中國文學史課程的講義,這時魯迅任教于()。B:廈門大學 2.魯迅曾把我國二三十年代的各種文學主張歸結為四大派,他自己屬于。B:為......

    2013秋西南大學語文作業及答案

    2013秋西南大學語文作業及答案 1、畢淑敏《精神的三間小屋》中認為人都應該有精神的小屋,你有多少精神小屋,你用它盛放什么? 2、人們從《詩經》中總結出來的"賦比興”手法的具......

    2018秋【西南大學】[0205]《證券學》作業答案[五篇范例]

    【西南大學】[0205]《證券學》2018作業答案 【西南大學】[0205]《證券學》 試卷總分:100 得分:100 第1題,【單項選擇題】全國證券交易自動報價系統為會員公司提供證券交易......

    西南大學17年秋[0045]《應用文寫作》作業及答案

    單項選擇題 1、關于合同的作用下列說法錯誤的是? 1. 2. 3. 4. 有利于商品生產者之間的相互妥協 有利于商品生產的專業化和相互之間的協作 合同是社會主義市場經濟健康發展......

    西南大學17秋[9049]《領導科學》作業答案

    1、 有限理性決策模式是( )提出來的。 1. 2. 3. 4. 西蒙 林德布洛姆 埃特奧尼鄧小平2、”不謀全局者不足謀一域,不謀萬世者不足謀一時“說明領導應該具有: 1. 2. 3. 4. 指揮能......

    2018秋西南大學《學前教育學》作業標準答案[精選多篇]

    西南大學網絡與繼續教育學院 課程代碼: 0302 學年學季:20182 《學前教育學》答案 單項選擇題 1、在羅馬貧民區創辦第一所幼兒學?!皟和摇保瑒摿⒁愿泄贋榛A的幼兒......

    西南大學2018《認知療法》作業答案

    判斷題 1、為了考察和評估抑郁,將個體體驗到焦慮的主要特征進行分類是重要的。這些焦慮中一部分可能被體驗為想法(聽覺的),如“我擔心我會孤獨一生”,而其他可能從視覺上被體驗,就......

主站蜘蛛池模板: 久久精品国产视频在热| 亚洲欧美日韩中文高清www777| 午夜国人精品av免费看| 亚洲成av人最新无码| 黄色视频免费看| 日日躁夜夜躁狠狠躁超碰97| 国产成人精品自在线拍| 天堂av成年av影视| 中国少妇内射xxxx狠干| 999久久久国产精品| 99在线精品免费视频九九视| 成人嫩草研究院久久久精品| 一本色综合久久| 国产精品久久久久久一区二区三区| 国产精品免费久久久久影院仙踪林| 中文字幕亚洲情99在线| 亚洲av午夜福利精品一区| 欧美性大战xxxxx久久久√| 中文有码vs无码人妻| 尹人香蕉久久99天天拍久女久| 国产在线无码精品电影网| 偷窥村妇洗澡毛毛多| 777天堂麻豆爱综合视频| 精品三级片| 国产精品自在在线午夜精华在线| 国产在线拍揄自揄拍无码视频| 三级4级全黄60分钟| 国产又黄又猛又粗又爽的a片动漫| 日韩人妻无码制服丝袜视频| 中国少妇内射xxxx狠干| 中文字幕无码成人免费视频| 亚洲日本欧美日韩高观看| 少妇高潮流白浆在线观看| 国产亚洲第一午夜福利合集| 国产成人av乱码在线观看| 最新国产精品拍自在线观看| 国产偷国产偷精品高清尤物| 精品国产亚洲午夜精品av| 精品福利一区二区三区免费视频| 国产精品久久久久7777按摩| 国产亚洲视频中文字幕97精品|