计算机网络安全模拟题3
计算机网络基础试卷3_有答案

温岭职业技术学校XX学年XX学期XX年级模拟考试计算机试题卷________________ 号________________本试题卷共3大题,共X页。
满分1分,考试时间X分钟。
注意事项:1.答题前,考生务必将自己的、号用黑色字迹的签字笔填写在答题卡和试卷上。
2.选择题每小题选出答案后,用2B铅笔把答题卡上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
非选择题用0.5毫米黑色字迹的签字笔将答案写在答题卡规定位置上。
3.所有试题均需在答题卡上作答,在试卷和草稿纸上作答无效。
4.考试结束后,将试卷和答题卡一并交回。
一、单项选择题(本大题共70小题,每小题.0分,共1分)在每小题列出的四个备选答案中,只有一个是符合题目要求的。
错选、多选或未选均无分。
1.所有入网设备共用一条传输线路的网络,其网络类型是________。
()A.环型B.星型C.网状型D.总线型2.学校计算机房的局域网因个别工作站的静态IP地址常被改动而发生IP地址冲突,解决该问题可以启用网络服务器________服务的功能,以租借形式给每台工作站分配一个IP地址。
()A.WWWB.DHCPC.DNSD.FTP3.手机和电脑通过无线传输媒介互连,该媒介有可能是________。
()A.激光B.红外线C.双绞线D.光纤4.网络拓扑结构反映出网络________。
()A.载体B.功能C.跨度D.连接的几何形式5.以下网络设备中,工作在数据链路层的是________。
()A.集线器B.网桥C.路由器D.网关6.在Internet中,有如下IP地址,其中属于C类地址的是________。
()A.128.20.1.1B.125.101.88.101C.188.102.75.125D.202.110.162.187.计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为________。
2023年计算机一级《网络安全素质教育》考试全真模拟易错、难点汇编叁(带答案)试卷号:3

2023年计算机一级《网络安全素质教育》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】()是指教育者通过互联网与教育对象进行实时交流和对话的教育方法A.在线交流法B.取舍应对法C.虚拟伦理训练法D.谈话法正确答案:2.【判断题】网络道德规范体系的具体方法比较著名的有美国计算机伦理协会为计算机伦理学制定的“十条戒律”和美国计算机协会提出的8条伦理要求。
正确答案:正确3.【单选题】加密密钥的强度是:A.2^NB.2^(N-1)C.2ND.2^N -1正确答案:A4.【填空题】计算机网络的资源共享包括( )共享和( )共享。
正确答案:硬件资源、软件资源5.【判断题】中国特色社会主义共同理想是社会主义核心价值体系的指导思想。
正确答案:错误6.【单选题】在三位一体的网络道德教育格局中,社会德育是单位组织德育和家庭德育的()。
A.基础B.关键C.前提D.补充和延伸正确答案:7.【判断题】假如你在2013年6月30号之前提出验证申请,那么验证周期的年度就计算到2012年。
正确答案:正确8.【判断题】一个人职业生涯的发展程度,决定着人生需求,特别是高级需求的满足程度。
正确答案:正确9.【单选题】()是人生的一个最重要的塑造期,是个体从不成熟到成熟的过渡期,专业技术人员一般都处于精力旺盛.富于工作热情和创造力。
A.童年B.青年C.少年D.成年正确答案:10.【单选题】法律是最基本.最底层的()要求。
A.社会B.文化C.生存D.道德正确答案:11.【填空题】对等型网络与客户/服务器型网络的最大区别就是( )。
正确答案:对等型网络没有专设服务器12.【判断题】网络文化最主要特点就是信息的海量性。
正确答案:正确13.【单选题】“治国在于齐家”的思想,便说明了()的重要性。
A.学校教育B.社会教育C.家庭教育D.特殊教育正确答案:14.【单选题】数据完整性指的是A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的正确答案:C15.【判断题】对数据库的不同功能模块应设置不同的口令,对存取它的人设置不同的口令级别,各种模块如读模块、写模块、修改模块等之间的口令应彼此独立,并应将口令表进行不为他人所知的加密,以保护数据安全。
计算机网络安全考试试题

计算机网络安全考试试题一、单选题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD DiffieHellman2、在网络安全中,“蜜罐”技术主要用于()A 检测和防御攻击B 隐藏真实的服务器C 收集攻击数据D 以上都是3、下列哪种攻击方式不属于拒绝服务攻击?()A SYN FloodB Ping of DeathC SQL 注入D DDoS4、数字证书中不包含以下哪项信息?()A 证书拥有者的公钥B 证书颁发机构的名称C 证书拥有者的私钥D 证书的有效期5、防火墙的主要功能不包括()A 访问控制B 内容过滤C 防止病毒传播D 网络地址转换6、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令7、网络安全中的“后门”指的是()A 软件中的隐藏功能B 未授权的访问通道C 系统漏洞D 安全防护机制的漏洞8、以下哪种网络拓扑结构的安全性相对较高?()A 星型B 总线型C 环型D 网状型9、对于网络中的数据包,入侵检测系统(IDS)通常工作在以下哪个层次?()A 应用层B 传输层C 网络层D 数据链路层10、以下哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件11、在 SSL 协议中,用于加密数据的密钥是由()产生的。
A 客户端B 服务器端C 客户端和服务器端协商D 第三方认证机构12、以下哪种方法不能防范网络监听?()A 数据加密B 划分 VLANC 定期更换密码D 使用无线网络13、网络安全中的“跳板”指的是()A 攻击者用于隐藏真实 IP 地址的中间主机B 用于突破网络限制的工具C 一种网络攻击手段D 网络中的冗余链路14、以下哪种漏洞扫描工具主要用于检测操作系统的漏洞?()A NessusB SQLMapC WiresharkD Nmap15、密码学中,“哈希函数”的主要作用是()A 数据加密B 数据完整性验证C 身份认证D 数字签名16、以下哪种网络攻击手段主要针对无线网络?()A ARP 欺骗B WiFi 破解C 网络嗅探D 端口扫描17、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 提高数据可用性D 以上都是18、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制B 数据加密C 安全培训D 监控审计19、网络安全中的“零日漏洞”指的是()A 尚未被发现的漏洞B 被发现但尚未修复的漏洞C 新出现的漏洞D 已经修复的漏洞20、以下哪种网络协议主要用于电子邮件的传输?()A HTTPB FTPC SMTPD Telnet二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 黑客攻击C 网络钓鱼D 信息泄露2、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 旁路模式3、常见的网络攻击手段有()A 缓冲区溢出攻击B 跨站脚本攻击C 社会工程学攻击D 中间人攻击4、数字签名的作用包括()A 身份认证B 数据完整性验证C 不可否认性D 数据加密5、以下属于入侵检测系统(IDS)的检测方法有()A 异常检测B 误用检测C 基于规则检测D 基于模型检测6、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 物理防护7、密码学中的加密方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密8、以下属于网络安全设备的有()A 防火墙B 入侵防御系统(IPS)C 漏洞扫描器D 加密机9、网络安全管理的原则包括()A 最小权限原则B 纵深防御原则C 风险管理原则D 整体性原则10、以下属于网络安全应急预案内容的有()A 应急响应流程B 应急处理措施C 恢复重建计划D 应急培训与演练三、判断题(每题 2 分,共 20 分)1、防火墙可以完全阻止网络攻击。
计算机网络基础试卷3-有答案

温岭职业技术学校XX学年XX学期XX年级模拟考试计算机试题卷姓名________________ 准考证号________________本试题卷共3大题,共X页。
满分1分,考试时间X分钟。
注意事项:1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔填写在答题卡和试卷上。
2.选择题每小题选出答案后,用2B铅笔把答题卡上对应题目的答案标号涂黑。
如需改动,用橡皮擦干净后,再选涂其他答案标号。
非选择题用毫米黑色字迹的签字笔将答案写在答题卡规定位置上。
3.所有试题均需在答题卡上作答,在试卷和草稿纸上作答无效。
4.考试结束后,将试卷和答题卡一并交回。
一、单项选择题(本大题共70小题,每小题.0分,共1分)在每小题列出的四个备选答案中,只有一个是符合题目要求的。
错选、多选或未选均无分。
1.所有入网设备共用一条传输线路的网络,其网络类型是________。
()A.环型B.星型C.网状型D.总线型2.学校计算机房的局域网因个别工作站的静态IP地址常被改动而发生IP地址冲突,解决该问题可以启用网络服务器________服务的功能,以租借形式给每台工作站分配一个IP地址。
()3.手机和电脑通过无线传输媒介互连,该媒介有可能是________。
()A.激光B.红外线C.双绞线D.光纤4.网络拓扑结构反映出网络________。
()A.载体B.功能C.跨度D.连接的几何形式5.以下网络设备中,工作在数据链路层的是________。
()A.集线器B.网桥C.路由器D.网关6.在Internet中,有如下IP地址,其中属于C类地址的是________。
()计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为________。
()A.总线结构B.环型结构C.星型结构D.网状结构8.在计算机网络中,通常把提供并管理共享资源的计算机称为________。
计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
计算机网络应用模拟试题三及答案

计算机网络应用模拟试题三及答案一、填空题1、IP地址是( 32 )位二进制数组成的,采用(点分)结构,其中一部分是(网络地址),另一部分是(主机地址)。
2、、IP地址中(A)类适用于网络规模较大的情况,B类IP适用于网络规模(适中)的情况,( C )类适用于网络规模小的情况。
3、子网掩码的作用是(区分网络地址和主机地址),确定子网掩码的方法是(找出网络地址和主机地址的分界位数即可)。
4、单机用户接入Internet通常使用(拨号)上网的方法,而局域网用户通常采用(共享)上网的方法。
5、电子邮件系统是由(用户代理UA )和(邮件传输代理MDA )组成。
6、用户代理的作用有(创建)、(阅读)和(浏览)。
7、电子邮件常用的协议有( SMTP )和(POP ),其中( SMTP )主要用来发送邮件,而(POP )主要用来从邮件服务器收邮件。
8、远程登录使用的协议是(TELNET ),文件传输使用的协议是( FTP )。
9、防火墙采用的两种技术主要是(数据包过滤)和(应用层网关)。
二、选择题1、集线器和路由器分别运行于OSI模型的(D) 。
A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层2、222.4.5.6和126.4.5.6分别属于( D)类IP地址。
A. B和BB. C和BC. A和CD. C和A3、( B )用来标志分布在整个因特网上的万维网文档A、HTTP协议B、统一资源定位符URLC、HTML语言D、文档的文件名4、中国的顶级域名是( A )。
A、.cnB、.jpC、.eduD、.com5、一个B类的网络的子网掩码是255.255.240.0,每个子网中可以容纳的主机数目是( B )。
A、100个B、212-2个C、212个D、任意多个6、计算机接入Internet时不需要考虑的因素有( D )。
A、单机还是多机B、接入网络的选择C、ISP的选择D、接入网络距离要接入的计算机的距离。
《黑客攻防》模拟试题

《计算机网络安全》模拟题一、单选题 (每题 1 分,共 10 分)1.各种通信网和 TCP/IP 之间的接口是 TCP/IP 分层结构中的( b )A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是( C)A. TCP connect()扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描4. 负责产生、分配并管理 PKI 结构下所有用户的证书的机构是( D )A. LDAP 目录服务器B. 业务受理点C. 注册机构 RAD. 认证中心 CA5.防火墙按自身的体系结构分为( B )A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( C )A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D. ABC 都正确7.下面关于 ESP 传输模式的叙述不正确的是(A )A.并没有暴露子网内部拓扑 B.主机到主机安全C. IPSEC 的处理负荷被主机分担 D.两端的主机需使用公网 IP 8. 下面关于网络入侵检测的叙述不正确的是( D )A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9. 基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( A )A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC 都正确1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于 SYN FLOODING 攻击的防范方法的是(D )A. 缩短 SYN Timeout (连接等待超时)时间B. 利用防火墙技术C. TCP 段加密D. 根据源 IP 记录 SYN 连接3. 下面不属于木马伪装手段的是( A )A. 自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( B)A. LDAP 目录服务器B. 业务受理点C. 注册机构 RAD. 认证中心 CA5.下面哪种信任模型的扩展性较好( C )A. 单 CA 信任模型B. 网状信任模型C. 严格分级信任模型D. Web 信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( A ) A.包括 IP 源和目的地址B.包括内装协议和 TCP/UDP 目标端口C.包括 ICMP 消息类型和TCP 包头中的 ACK 位D. ABC 都正确7.下面关于 LAN-LAN 的叙述正确的是( C )A.增加 WAN 带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8. 下面关于 ESP 隧道模式的叙述不正确的是( C )A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的 IPSEC 集中处理D.对内部的诸多安全问题将不可控9. 下面关于入侵检测的组成叙述不正确的是( A )A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10. 下面关于病毒校验和检测的叙述正确的是( B )A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D. ABC 都正确二、填空题 (每空 1 分,共 25 分)1. IP 协议提供了尽力而为的传递服务。
中职计算机网络技术模拟试题三

一、单项选择题(每小题2分,共30分)1、采用CSMA/CD标准的网络是()A.令牌网 B.以太网 C.因特网 D.广域网2、在数据通信系统中,所谓“透明性”是指()A.系统能回答用户的所有问题B.系统不能回答用户的任何问题C.用户不必了解系统工作的细节D.用户应该了解系统工作的细节3、在DNS中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表()A.教育机构 B.商业机构 C.政府部门 D.国家代码4、下列关于对等网的描述,错误的是()A.连接节点的地位平等 B.使用相同的局域网操作系统C.连网的计算机都可以共享资源 D.连网计算机的速度快5、下列哪类数据交换技术需要建立物理连接()A.报文交换 B.电路交换 C.数据报 D.虚电路6、在TCP/IP中,解决计算机到计算机之间通信问题的是()A.网络接口层 B.网际层 C.传输层 D.应用层7、每个网卡拥有一个全球唯一的物理地址,它是一个长度为()位的二进制数。
A.36 B. 32 C.48 D.168、Web使用()协议进行信息传送。
A.HTTP B.HTML C.FTP D.Telnet9、某网络的子网掩码是,则该网络中最多可连接的主机数为()A.6 B.128 C.32 D.6410、远程登录的命令是()A.WWW B.FTPC.E-mail D.Telnet11、下列设备中,属于用户资源子网的是()A.打印机 B.中继器 C.路由器 D.集线器12、循环冗余校验码相当于一个()位长的双字符,附加在要传送的信息位后。
A.8 B.16 C.32 D.6413、使用双绞线作为传输介质,适用于下列哪种类型的以太网()A.10Base-5 B.10/100Base-TC.10/100Base-F D.10Base-214、下列()双绞线的传输速率达不到100Mbps。
A.4类 B.5类 C.超5类 D.6类15、调制解调器技术主要用于()的通信方式中。
计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。
计算机网络安全题库

计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。
错误2.一台计算机可以监听同一网段所有的数据包。
错误3.密码算法也叫密码函数,是一种数学函数。
错误4.RSA算法是对称是对称的而DES算法是不对称的。
正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。
正确6.字典攻击对强壮的密码无效。
正确7.特洛伊木马是一种有害程序威胁。
正确8.密码设置在8位以上就不会被暴力破解。
错误9.后门是木马的一种。
错误。
10.黑客对windows的攻击手段90%以上都离不开读写注册表。
正确11.密码算法也叫密码函数,是一种数字函数。
正确。
12.只要能不通过正常登录进入系统的途径都称为网络后门。
正确13.网络安全是保护数据传输的方法或措施的总称。
正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。
正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
正确17.代码炸弹是通过操作者的指令触发的。
错误18.进程就是应用程序的执行实例。
正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。
错误21.后门和木马都可以黑客者提供入侵客户的通道。
正确22.IP头结构在所有协议中都是固定的。
正确23.防火墙可以防止入侵者接近网络防御设施。
正确24.网络代理跳板的使用是为了不适用自己的流量。
错误25.可以在Dos命令行下执行的操作都可以使用程序实现。
正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。
计算机考试之三级网络技术模拟题及答案解析41

计算机考试之三级网络技术模拟题及答案解析41选择题第1题:以下不是使用telnet配置路由器的必备条件的是______。
A.在网络上必须配备一台计算机作为telnet ServerB.作为模拟终端的计算机与路由器都必须与网络连通,它们之间能相互通信C.计算机必须有访问路由器的权限D.路由器必须预先配置好远程登录的密码参考答案:A答案解析:[解析] 在网络上的任意一台计算机,只要权限许可,都可以远程登录到路由器上,作为路由器的一个模拟终端,对它进行配置。
为了网络的安全,对远程登录的权限应严加限制,一般只允许网络管理员具有远程登录到路由器的权限。
选项B、C和D都是使用telnet配置路由器的必备条件。
A不是。
第2题:以下关于loopback接口配置的叙述中,错误的是______。
A.在路由器上,loopback接口没有与其他网络结点连接的物理链路B.loopback可以作为OSPF和RIP的router idC.在每台路由器上都配置有loopback接口,它永远处于激活状态D.loopback接口号的有效值为0~2 147 483 647参考答案:B答案解析:[解析] loopback是一个虚拟的接口,在路由器上,没有一个实际的物理接口与之对应,也没有与其他网络结点相连接的物理链路。
所以,A正确。
loopback 接口是不会被关闭的,即总是处于激活状态。
所以,C是正确的,D也是正确的,只有B是错误的。
loopback可以作为OSPF和BGP的router id,但是不能作为RIP的router id。
第3题:以下关于路由器结构的描述中,错误的是______。
A.路由器有不同的接口类型,可以连接不同标准的网络B.路由器软件主要有路由器的操作系统IOS组成C.lOS是运行在Cisco网络设备上的操作系统软件,用于控制和实现路由器的全部功能D.保存在闪存中的数据在关机或路由器重启时会丢失参考答案:D答案解析:[解析] 闪存是可擦写的,一般容量比较大,用来保存路由器当前使用的操作系统映像文件和一些微代码,还有备份的配置文件等。
网络安全与管理试题三及答案

网络安全与管理试题三及答案一、单项选择题(每题1分,共20分)1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。
A.可用性B.保密性C.完整性D.不可否认性2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。
A.B1B.C1C.C2D.D13.实体安全主要是指计算机和通信线路的安全性。
A.网络硬件设备B.软件C.操作系统D.应用系统4. 是一种自动检测远程或本地主机安全性弱点的程序。
A.杀毒程序B.扫描器程序C.防火墙D.操作系统5.向有限的空间输入超长的字符串是攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。
A.缓冲区溢出B.木马C.拒绝服务D.暴力破解7.关于计算机病毒,下列说法错误的是。
A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力8.宏病毒可以感染。
A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.以下方法中,不适用于检测计算机病毒的是。
A.特征代码法B.校验和法C.加密D.软件模拟法10.防火墙不通过它的连接。
A.不能控制B.能控制C.能过滤D.能禁止11.关于防火墙技术的描述中,错误的是。
A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性12.在Windows Server 2003系统中,活动目录的域名采用的是形式。
A.DNSB.NTFSC.HPFSD.AES13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。
A.2次B.13次C.25次D.26次14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。
A.64位和56位B.64位和64位C.56位和56位D.56位和64位15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。
计算机网络安全模拟题

计算机网络安全模拟题3计算机网络安全模拟题3一、单项选择题(本大题共15小题,每小题2分,共30分)1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A.解密通信数据B.会话拦截C.系统干涉D.修改数据2.入侵检测的目的是()A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()A.保护地B.直流地C.屏蔽地D.雷击地4.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击B.防电磁干扰C.可靠供电D.防静电5.下列属于双密钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合NATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT8.下列各项入侵检测技术,属于异常检测的是()A.条件概率预测法B.Denning的原始模型C.产生式/专家系统D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案)的是()A.PPDRB.CIDFC.UMLD.DDoS1O.半连接(SYN)端口扫描技术显著的特点是()A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的TCP连接D.可以扫描UDP端口11.下列关于安全漏洞探测技术特点的论述,正确的是()A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响12.采用特征代码法检测计算机病毒的优点是()A.速度快B.误报警率低C.能检查多态性病毒D.能对付隐蔽性病毒13.恶意代码的特征有三种,它们是()A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用14.下列关于网络安全解决方案的论述,错误的是()A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件l5.下列网络系统安全原则,错误的是()A.静态性B.严密性C.整体性D.专业性二、填空题(本大题共10小题,每小题2分,共20分)16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_________因素。
计算机网络考试题及答案

《计算机网络》模拟试题(一)一、填空题1.网络面向连接服务分为、和三个过程。
2.在TCP/IP协议支持的因特网中,信息传播有两种方式和。
3.在IPv6中,IP地址将达到位。
4.是一个地址。
5.210.32.151.88是一个地址。
6.运输层的主要任务是保证数据端到端的传输。
7.数据包过滤是一种基于层的技术。
8.UDP协议用来提供不可靠的服务,TCP协议用来提供可靠的服务。
9.ATM网络中采用固定长度的信元,其长度为字节。
10.FDDI是一种具有速率的网技术。
11.通信网络的交换方式大致有二种,即和。
12.数据链路层的任务是将有噪声线路变成无传输差错的通信线路,为达此目的,数据被分割成,为防止发送过快,总是提供。
13.网络层向运输层提供服务,主要任务是为从源端点到终端点的信息传送作。
14.网络互联在链路层一般用,在网络层一般用。
15.运输层中提供的服务是传输连接的、和。
二、选择题1.Internet的前身是()。
A.Intranet B.Ethernet C.Arpanet D.Cernet2.当前IPv4采用的IP地址位数是()。
A.16位B.32位C.64位D.128位3.IP地址共有5类,常用的有()类,其余留作其他用途。
A.1 B.2 C.3 D.44.在网络互联中,中继器一般工作在()。
A.链路层 B.运输层C.网络层D.物理层5.下述协议中不属于应用层协议的是()。
A.ICMP B.SNMP C.TELNET D.FTP6.()是一种总线结构的局域网技术。
A.Ethernet B.FDDI C. ATM D.DQDB7.在数据传输过程中路由是在()实现的。
A.运输层B.物理层C.网络层D.应用层8.现有的公共数据网都采用()技术。
A.电路交换 B.报文交换C.语音插空D.分组交换9.B类地址中用()位来标识网络中的一台主机。
A.8 B.14 C. 16 D.2410.虚拟网(VLN)可以有多种划分方式,下列方式中不正确的是()。
《计算机网络》试卷3

《计算机网络》期末试卷及答案(2000级)一、填空题(每空1分,共25分)1、信道复用技术有三种方式:________、___________和_____________。
2、IP地址长度在IPV4中为_____比特,而在IPV6中则为_____比特。
3、网络上的计算机之间通信要采用相同的______,FTP是一种常用的_____层协议。
4、从计算机域名到IP地址翻译的过程称为________。
5、常见广播式网络一般采用_____和______结构。
6、目前以太网最常用的传输媒体是_________。
7、TCP协议是_________的,UDP协议是____________的。
8、在局域网模型中,数据链路层又分为_____________和___________。
9、网络管理的五大功能是:_____、____、____、____、____。
二、名词翻译(英译中)(每小题3分,共15分)1、ARP2、SDH3、FDDI4、W AN5、QOS三、选择题(每小题2分,共30分)1、网络层的互联设备是____。
A、网桥B、交换机C、路由器D、网关2、IP协议是无连接的,其信息传输方式是____。
A、点到点B、广播C、虚电路D、数据报3、用于电子邮件的协议是____。
A、IPB、TCPC、SNMPD、SMTP4、WEB使用____进行信息传递。
A、HTTPB、HTMLC、FTPD、TELNET5、检查网络连通性的应用程序是____。
A、PINGB、ARPC、BINDD、DNS6、ISDN的基本速率是____。
A、64kbpsB、128kbpsC、144kbpsD、384kbps7、在INTERNET中,按____地址进行寻址。
A、邮件地址B、IP地址C、MAC地址D、网线接口地址8、在下面的服务中,____不属于INTERNET标准的应用服务。
A、WWW服务B、EMAIL服务C、FTP服务D、NETBIOS服务9、数据链路层的数据单位是____。
计算机网络模拟题3

模拟试卷C一、填空题(每空1 分,共30 分)1.计算机网络的定义为(一个互连的自主的计算机集合)。
2.协议由(语义)、(语法)、(时序)等三部分组成。
3.10M以太网中常用(曼彻斯特)或(差分曼彻斯特)编码。
4.在停等协议中,其停等时间的合适值应(大于信号传播的往返时间)。
其控制比较简单,但在信号传输时延较长传输效率(较低)。
5.网络层负责将(分组)从源节点传送到目的节点。
6.拥塞后不及时疏导,会引起严重的后果即(网络阻塞)。
7.数据链路层完成只是相邻两个节点间的链路管理,而传输层实现的是两个端系统间的连接管理,端系统间通常没有直接的物理线路相连,而是隔着一个通信子网。
因而传输层必须解决(寻址)问题。
8.网络安全的主要特性包括(保密性)、(完整性)、(不可否认性)和(可用性)。
9.所有服务都是由(服务原语)来描述的,它规定了通过(服务访问点接口)所必须传递的信息。
它们是(请求)、(指示)、(响应)和(证实)。
10.起止式异步通信规程将每个字符看成是一个独立的信息,字符中各个比特用固定的时钟频率传输,但字符间采用异步定时,即字符间的间隔是任意的。
每个字符由四个部分组成(起始位)、(数据位)、(停止位)、(奇偶校验位)。
11.数字信号模拟传输时,数字信号变成音频信号的过程称为(调制)。
音频信号变成数字信号的过程称为(解调)。
12.PCM的三个步骤是:(采样)、(量化)、(编码)。
二、单项选择题(每小题2 分,共20 分)1.以下哪一个选项按顺序包括了OSI模型的各个层次(A)。
A. 物理层,数据链路层,网络层,传输层,会话层,表示层和应用层B. 物理层,数据链路层,网络层,传输层,系统层,表示层和应用层C. 物理层,数据链路层,网络层,转换层,会话后,表示层和应用层D. 表示层,数据链路层,网络层,传输层,会话层,物理层和应用层2.以下哪个使用了OSI模型中的最多层(D)?A.网桥B.重发器C.路由器D.网关3.端到端的传输是消息从(D)的移动。
计算机网络三级试题库

(1)WWW客户机与WWW服务器之间通信使用的传输协议是CA)FTP B)POP3 C) HTTP D)SMTP(2) 利用电话线路接入因特网,客户端必须具有BA) 路由器B)调制解调器C) 声卡D) 鼠标(3)某用户在域名为mail.nankai.ed的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址?BA) mail.nankai.edu.cn@wang B)C)wang%mail.nankai.edu.cn D) mail.nankai% wang4) 在网络管理中,一般采用管理模型是 AA) 管理者/代理B) 客户机/服务器C) 网站/浏览器D)CSMA/CD(5) 在公钥密码体制中,公开的是BA) 公钥和私钥B) 公钥和算法C) 明文和密文D) 加密密钥和解密密钥(6) DES加密算法采用的密钥长度是CA)32位B)64位C) 56位D)128位(7) 硬盘服务器上共享的硬盘空间被划分为多个虚拟盘体,下列哪一项不是虚拟盘体的部分?AA) 保留盘体B)共享盘体C) 公用盘体D) 专用盘体8)下列哪个是NOS提供的局域网通信服务?BA) 服务器与数据库之间的通信B) 工作站与网络服务器之间的通信C)工作站与数据库之间的通信D)服务器与服务器之间的通信9) 下列哪个不是WindowsNT的优点?AA) 管理简单,稳定性好B)使用模块型微核结构,硬件移植性好C) 安装时自动检测硬件配置D)优良的安全性(10)下列哪个不是NetWare操作系统的组成部分?AA) 工作站内核B) 文件服务器内核C)低层通信协议D)工作站外壳(11)NetWare文件系统通过什么结构来组织文件?AA) 目录文件B)卷文件C) 活动目录D) 文件层次(12) NetWare操作系统提供了3级容错机制,下列哪项是SFTⅡ采用的措施?AA)硬盘镜像与硬盘双工B)磁盘热修复C) 文件服务器镜像D) 双重目录与文件分配表(13) UNIX操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是BA)AIX是IBM的UNIX系统B)Solaris是SCO公司的UNIX 系统C)HP-UX与DigitalUNIX都是HP公司的UNIX系统D)SunOS是Sun公司的UNIX系统(14) 对目前UNIX系统的分析正确的是CA) Sun公司的Solaris系统特有装载能力和高性能在金融领域得到广泛应用B) HP-UX以良好的开放性,易操作性和出色的软件功能是当今Internet上使用最广泛的网络操作系统之一C)SCO公司的UnixWare与NetWare集成的很好,UnixWare用户可以访问NetWare服务器中文件D) SCO公司的Open Server 是处于领先地位的基于RISC平台的商业化的UNIX系统,性能很好(15) 下列哪一个不是操作系统用来实现按名查找磁盘文件的?DA) VFATB)HPFSC)FAT D) FTP(16) 总线网传输协议规定的最小数据帧长度为BA) 16kB B) 32kBC) 54kBD)64kB(17)一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是AA) 星型结构B)树型结构C)总线型结构D) 环型结构(18)计算机网络系统与分布式系统之间的主要区别在于CA) 服务器类型B)系统的物理结构C) 系统高层软件D) 传输介质类型(19)按照计算机网络覆盖地域范围的大小对网络进行分类,可分为AA)局域网、城域网与广域网B)局域网和Internet网C)星型网、环型网和总线型网D) 局域网和广域网(20)计算机网络的传输介质中性能最好、应用最广泛的一种是BA) 无线电波B)光纤C) 同轴电缆D) 双绞线(21)误码率是衡量一个通信系统传输可靠性的重要参数。
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。
A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。
知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。
A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。
知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。
A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。
通常使用的备份方式有3种:完全备份、增量备份和差异备份。
各种备份策略的比较如下表所示。
知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。
A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。
故差异备份的恢复速度要快于增量备份。
知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。
网络安全基础知识模拟题

网络安全基础知识模拟题一、选择题1. 下列哪项属于密码学中的对称加密算法?A. RSAB. AESC. SHA256D. ECC2. 在网络安全中,DDoS攻击指的是什么?A. 数据泄露攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 僵尸网络攻击3. 常见的社交工程攻击手段包括以下哪项?A. 木马病毒B. 钓鱼邮件C. 拒绝服务攻击D. 缓冲区溢出4. 如何有效地防范网络钓鱼攻击?A. 定期更新操作系统B. 注册高强度密码C. 不点击可疑链接D. 使用防火墙保护网络5. 防火墙主要用于什么目的?A. 加密数据传输B. 检测恶意软件C. 过滤网络流量D. 隔离内外网二、填空题1. 计算机病毒是一种可以自我________、携带并传播恶意代码的计算机程序。
2. SSL和TLS是用于确保________通信安全的加密协议。
3. 黑客使用的一种常见手段是通过发送大量的数据包来引发________攻击。
4. 强密码应包含大写字母、小写字母、数字和特殊字符,并且长度应至少为________个字符。
5. 为了确保网络安全,用户应定期更新操作系统、应用程序和________。
三、简答题1. 请简要解释什么是公钥加密和私钥解密。
2. 请简述网络钓鱼攻击的原理以及如何警惕此类攻击。
3. 请列举三种常见的网络安全威胁,并简要介绍应对策略。
四、问答题1. 网络安全的风险和威胁有哪些?如何防范这些风险和威胁?2. 请解释什么是多因素身份验证,并解释其中的因素可以是哪些。
3. 请分别解释防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)的工作原理。
结束语:通过参与这个网络安全基础知识模拟题,相信你对网络安全的相关知识有了进一步的了解和认识。
保障网络安全是我们每个人的责任,希望你能将所学知识应用于实际生活和工作中,有效地保护个人和组织的信息安全。
祝你在网络安全领域取得更多的成就!。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全模拟题3
一、单项选择题(本大题共15小题,每小题2分,共30分)
1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()
A.解密通信数据
B.会话拦截
C.系统干涉
D.修改数据
2.入侵检测的目的是()
A.实现内外网隔离与访问控制
B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C.记录用户使用计算机网络系统进行所有活动的过程
D.预防、检测和消除病毒
3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是()
A.保护地
B.直流地
C.屏蔽地
D.雷击地
4.在计算机网络的供电系统中使用UPS电源的主要目的是()
A.防雷击
B.防电磁干扰
C.可靠供电
D.防静电
5.下列属于双密钥加密算法的是()
A.DES
B.IDEA
C.GOST
D.RSA
6.认证技术分为三个层次,它们是()
A.安全管理协议、认证体制和网络体系结构
B.安全管理协议、认证体制和密码体制
C.安全管理协议、密码体制和网络体系结构
D.认证体制、密码体制和网络体系结构
7.网络地址转换(NAT)的三种类型是()
A.静态NAT、动态NAT和混合NAT
B.静态NAT、网络地址端口转换NAPT和混合NAT
C.静态NAT、动态NAT和网络地址端口转换NAPT
D.动态NAT、网络地址端口转换NAPT和混合NAT
8.下列各项入侵检测技术,属于异常检测的是()
A.条件概率预测法
B.Denning的原始模型
C.产生式/专家系统
D.状态转换方法
9.下列缩略语,属于入侵检测系统标准(草案)的是()
A.PPDR
B.CIDF
C.UML
D.DDoS
1O.半连接(SYN)端口扫描技术显著的特点是()
A.不需要特殊权限
B.不会在日志中留下任何记录
C.不建立完整的TCP连接
D.可以扫描UDP端口
11.下列关于安全漏洞探测技术特点的论述,正确的是()
A.信息型漏洞探测属于直接探测
B.信息型漏洞探测可以给出确定性结论
C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响
12.采用特征代码法检测计算机病毒的优点是()
A.速度快
B.误报警率低
C.能检查多态性病毒
D.能对付隐蔽性病毒
13.恶意代码的特征有三种,它们是()
A.恶意的目的、本身是程序、通过执行发挥作用
B.本身是程序、必须依附于其他程序、通过执行发挥作用
C.恶意的目的、必须依附于其他程序、本身是程序
D.恶意的目的、必须依附于其他程序、通过执行发挥作用
14.下列关于网络安全解决方案的论述,错误的是()
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理
B.一个网络的安全体系结构必须与网络的安全需求相一致
C.良好的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件
l5.下列网络系统安全原则,错误的是()
A.静态性
B.严密性
C.整体性
D.专业性
二、填空题(本大题共10小题,每小题2分,共20分)
16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_________因素。
17.电源对用电设备安全的潜在威胁有_________、脉动与噪声。
18.物理安全主要包括机房安全、_________安全、设备安全和电源安全。
19.单钥密码体制又称为_________密码体制。
20.国际数据加密算法IDEA的密钥长度为_________bit。
21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_________,并根据这些信息决定是否允
许网络数据包通过。
22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_________和代理服务器。
23.网络安全漏洞检测主要包括端口扫描、_________探测和安全漏洞探测。
24.按照传播媒介,可以将病毒分为单机病毒和_________病毒。
25.在计算机网络安全设计、规划时,应遵循_________、风险、代价平衡分析的原则。
三、简答题(本大题共6小题,每小题5分,共30分)
26.请在下表中填写对付网络安全威胁的相应安全服务。
27.简述防火墙的基本功能。
28.写出在误用检测的技术实现中,常见的五种方法。
29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。
30.计算机病毒的特征有哪些?
31.网络安全解决方案的层次划分为哪五个部分?
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前
移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。
33.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:
(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。
(2)简述防火墙结构图中各组件的基本功能。