山东大学网络教育《计算机网络安全》2 模拟题及答案
网络工程《计算机网络工程》山东大学网络教育考试模拟题及答案
一、填空题1. 路由协议中管理距离最小的是__ EIGRP _______。
______________2. 查看路由表的命令是____ route print 。
3. 在 OSPF 中区域 0 又叫__骨干区域_______。
4. Stub 区域又叫做__端区域_______。
5. 在 OSPF 中 DR 叫做____指定路由器_____,BDR 叫做____备份指定路由器________。
6. Clear ip route * 该命令的意思是__清除路由表_______。
7. 对于 IP 地址 2.2.2.2/25 每一个子网中有____125_____个可用主机地址。
8. 路由协议中管理距离是 110 的路由协议是___OSPF______。
二、选择题1. 对于 IP 地址 100.100.100.1/24、100.100.101.100/24、100.100.102.1/24、100.100.103.1/24四个 IP 地址手动汇总过后的结果是下边哪个 IP 地址:( A )A、100.100.0.0/16B、100.100.100.0/24C、100.100.100.0/22D、150.150.144.0/212. 对于 IP 地址 1.1.1.1/27 每一个子网中有( D )个可用主机地址 A、16 B、14 C、32 D、303. OSPF 路由协议的选路标准是( B )A、跳数B、带宽C、延迟D、负载 4. 在一个运行 OSPF 的自治系统之内( D )A、非骨干区域之间必须是连通的B、必须存在一个骨干区域 ( 区域号为 100 )C、骨干区域自身不一定是连通的普通区域D、非骨干区域与骨干区域必须直接相连或者逻辑上相连 5. 在 OSPF 中 O 又叫做 ( A )A、域内路由B、域间路由C、外部路由D、特殊路由 6. 在 OSPF 中 O IA 又叫做( B )A、域内路由B、域间路由C、外部路由D、特殊路由7. Stub 区域不收( C )A、域内路由B、域间路由C、外部路由D、任何一个路由 8. Stub no- summary 区域又叫做( B )A、末节区域B、彻底末节区域C、常规区域D、骨干区域 9. 彻底 NSSA 区域只收( C )A、域内路由B、域间路由C、外部路由D、任何一个路由 10. 下列不是EIGRP 路由协议选路标准的是( A )A、跳数B、带宽C、延迟D、负载 11. 在 EIGRP 路由协议中,命令 # show ip eigrp topology 是( C )A、查看路由表B、查看邻居表C、查看拓扑表D、查看数据包 12. 在 EIGRP 路由协议中,命令 config-router) # variance 10 作用( D )A、宣告网段B、更改接口带宽值C、更改接口时延D、实现非等价的负载均衡 13. 在 EIGPR 路由协议中,命令 config-if) # bandwidth 1000 作用( B )A、宣告网段B、更改接口带宽值C、更改接口时延D、实现非等价的负载均衡 14. 下列路由协议中管理距离是 115 的路由协议是( D )A、RIPB、OSPFC、EIGRPD、ISIS 15. 在 ISIS 路由协议中, L1 路由器收( B )路由A、L1B、L2C、L3D、L1 和 L2 16. 在 ISIS 路由协议中, L1/L2 路由器收( D )路由A、L1B、L2C、L3D、L1 和 L2 17. 不支持可变长子网掩码的路由协议有( A )A、RIPv1B、RIPv2C、EIGPRD、OSPF三、英汉互译1. topology 拓扑2. bandwidth 带宽3. delay 延迟4. interface 接口5. redistribute 重新分配6. 路由器 router7. 交换机 switch8. 开放最短路径优先 OSPF四、简答题1. 如何确定 Router ID?答:(1)选择 IP 地址最大的 Loopback 接口的 IP 地址为Router ID;假如只有一个 Loopback 接口,那末 Router ID 就是这个 Loopback 的地址。
391#计算机网络管理山东大学山大专升本练习题模拟题参考答案
9、电磁泄漏的防护技术共有 3 种:电磁屏蔽室、低泄射设备_和电磁干扰器。
二、单选题
1、Visa和MasterCard两大信用卡组织制定了( C)协议,为网上信用卡支付提供了全球
性的标准。
A、IPSec
B、SSL
C、SET
D、HTTPD
2、活动目录架构中包括了两种类型的定义,如下那个名称是不正确的( A ):
3、系统的身份鉴别和访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿
走了也“看不懂”。
4、Intranet是指与全球互联网络隔离开的一个较小的专用网络空间,是由企业、机构、城
市甚至国家采用 Internet技术(包括 TCP/IP、WWW技术等)而建立的一种虚拟的、相对独立
的专用网络。
5、路由器的动态路由协议分为_距离向量路由协议和链路状态路由协议。
年级________;层次________;专业________;姓名________ 复习资料,仅供参考,补充整理打印,试后上交
《计算机网络管理》模拟题 1
一、填充题
1、在安装活动目录之前,要做如下必要工作:规划 好整个系统的域结构,规划_策划域和
账户命名_和规划设置域间的信任关系模式。 2、所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、 专用网与公共网之间的界面上构造的保护屏障。
《计算机网络管理》模拟题 2
一、填空题。 1.故障管理包含几个步骤:_检测故障_、隔离该故障、__故障修复_、对_系统出现异常情况_的故 障进行修复,记录故障的检测及其结果。 2. Internet是由世界上成千上万的_计算机_、__局域_网和_广域_网通过一定的通讯方式联接起 来形成的一个巨大的网络信息系统。 3.处理秘密级、机密级信息的系统中心机房,应当采取有效的 电子门控 系统。处理绝密级信息和 重要信息的系统中心机房的门控系统,还应采取 IC卡或生理特征进行身份鉴别,并安装 电视监视
山东大学《计算机网络》期末试题与答案
计算机网络模拟题1一、填空题1.快速以太网中通常使用__双绞线__和光缆两种媒体。
2.RIP路由表为每一个目的网络保留__1__条最佳路径信息。
3.按照覆盖的地理范围,计算机网络可以分为_广域网_、_城域网_和_局域网_。
4.ISO/OSI参考模型将网络分为_物理_层、__数据链路__层、__网络__层、_传输_层、_会话_层、__表示_层和__应用_层。
5.以太网使用_CSMA/CD__介质访问控制方法,而FDDI则使用_令牌环介质访问控制方法。
6.在TCP/IP参考模型的网络互联层上,__IP__ 协议用于传输IP分组,__ARP__实现IP地址到物理地址的映射。
7.IP地址有__32__位二进制数组成。
8.在TCP/IP互联网中,WWW服务器与WWW浏览器之间的信息传递使用_HTTP_协议。
9.TCP协议是建立在IP协议之上的,是面向连接的_端对端__的通信协议。
二、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.100Mbps共享型集线器,连接10个站点后,其系统带宽为( A )A.10MbpsB.100MbpsC.200MbpsD.1000Mbps2.令牌环网中发送站以外的其它站在环上( C )A.不监听,不转发通过的帧B.只监听,不转发通过的帧C.不监听,只转发通过的帧D.监听,并不断地转发通过的帧3.RIP的路由超时时钟设置为( A )A.30秒B.90秒C.180秒D.270秒4.电子邮件系统的核心是 BA.电子邮箱B.邮件服务器B.邮件地址C.邮件客户机软件5.假如网卡中心连接器为BNC,请问网络的传输介质为( B )。
A.双绞线B.细缆 C.粗缆 D.光纤6.如有一个网络需要互连,在网络层上连接需要用( C )设备。
A.中继器B.网桥C.路由器 D.网关7.下列哪个名字不符合TCP/IP域名系统的要求 AA.www-nankai-edu-cn8.哪一个IP地址是B类地址( A )A.129.20.3.1 B.30.30.2.3C.198.100.12.1 D.224.0.1.19.在TCP/IP层次模型中,IP层相当于OSI/RM中的( C )A.物理层B.链路层C.网络层D.传输层10.下列操作系统中,不是网络操作系统的是( C )A.Netware B.WindowsNTC.DOS D.UNIX11.在IP数据包头中,如果TTL值减少到一定值,这数据包必须被丢弃,且路由器发给源站点一个( C )超时控制报文。
山东大学网络教育期末考试试题及答案-计算机网络 A_3
山东大学继续(网络)教育一、单选题1.IP地址为140.111.0.0的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为________。
A.255.0.0.0B.255.255.0.0C.255.255.128.0D.255.255.240.02.以下哪个命令用于测试网络连通________。
A.telnetB.nslookupC.pingD.ftp3.在C类网络中,可以分配的主机地址是___________。
A.1024B.256C.32766D.655344.对网际控制协议(ICMP)描述错误的是________。
A.ICMP封装在IP数据报的数据部分B.ICMP消息的传输是可靠的C.ICMP是IP协议的必需的一个部分D.ICMP可用来进行拥塞控制5.系统可靠性最高的网络拓扑结构是__________。
A.总线型B.网状型C.星型D.树型6.与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是________。
A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.327.IP协议的核心问题是_________。
A.传输B.路由选择C.封装D.联网8.必须要由网络管理员手动配置的是_________。
A.静态路由B.直连路由C.动态路由D.间接路由9.在OSI模型中,一个层N与它的上层(第N+1层)的关系是________?A.第N层为第N+1层提供服务B.第N+1层把从第N层接收信息C.第N+1层为第N层提供服务D.第N层与第N+1层相互没有影响10.不属于计算机网络应用的是_________。
A.电子邮件的收发B.用“写字板”写文章C.用计算机传真软件远程收发传真D.用浏览器浏览网站11.采用全双工通信方式,数据传输的方向为________。
A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对12.为验证接收到的数据内容的真实性需要_________。
《计算机网络安全》考试模拟题及参考答案
《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。
错误2.一台计算机可以监听同一网段所有的数据包。
错误3.密码算法也叫密码函数,是一种数学函数。
错误4.RSA算法是对称是对称的而DES算法是不对称的。
正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。
正确6.字典攻击对强壮的密码无效。
正确7.特洛伊木马是一种有害程序威胁。
正确8.密码设置在8位以上就不会被暴力破解。
错误9.后门是木马的一种。
错误。
10.黑客对windows的攻击手段90%以上都离不开读写注册表。
正确11.密码算法也叫密码函数,是一种数字函数。
正确。
12.只要能不通过正常登录进入系统的途径都称为网络后门。
正确13.网络安全是保护数据传输的方法或措施的总称。
正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。
正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
正确17.代码炸弹是通过操作者的指令触发的。
错误18.进程就是应用程序的执行实例。
正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。
错误21.后门和木马都可以黑客者提供入侵客户的通道。
正确22.IP头结构在所有协议中都是固定的。
正确23.防火墙可以防止入侵者接近网络防御设施。
正确24.网络代理跳板的使用是为了不适用自己的流量。
错误25.可以在Dos命令行下执行的操作都可以使用程序实现。
正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。
2021-2022学年山东省潍坊市全国计算机等级考试网络安全素质教育真题二卷(含答案)
2021-2022学年山东省潍坊市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面关于计算机病毒说法正确的是()。
A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒2.下列选项中不属于网络安全的问题是()。
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言3.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名4.实现信息安全最基本、最核心的技术是()。
A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术5.杀毒软件可以进行检查并杀毒的设备是()。
A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU6.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。
A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格8.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”9.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全10.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃二、多选题(10题)11.在Unix系统中,关于shadow文件说法正确的是:()。
2021-2022学年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案)
2021-2022学年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.计算机一旦染上病毒,就会()。
A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作2.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型3.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。
这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则4.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪5.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令6.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学7.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件8.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统9.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒10.天网防火墙默认的安全等级为()。
计算机网络安全教程课后答案及考试试卷
一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
山东大学网络教育计算机网络基础期末考试复习
计算机网络基础一、选择题1.计算机中最基本、最重要的系统软件是 B 。
A:数据库系统 B:操作系统C:语言系统 D:编译系统2.在Windows XP中,能够恢复被误删除的文件或文件夹的是 A 。
A:回收站B:控制面板C:浏览器 D:我的电脑3.以下设备中, D 。
不属于网络通信设备。
A:网卡 B:中继器 C:网关 D:扫描仪4.如果想查看昨天访问过的网站,应点击IE浏览器工具栏中的 D 图标。
A:后退 B:前进 C:搜索 D:历史5.通常计算机要接入因特网,不可缺少的设备是 B 。
A:网络查询工具 B:调制解调器或网卡C:网络操作系统 D:浏览器6.网络互联层上包含5个协议,其中ARP的作用是 C 。
A:用于传输IP数据报 B:实现物理地址到IP地址的映射C:实现IP地址到物理地址的映射 D:用于网络互联层上控制信息的产生和接收分析7.一座大楼内的一个计算机网络系统,属于 B 。
A: PAN B: LAN C: MAN D: WAN8.在OSI七层结构模型中,处于数据链路层与传输层之间的是 B 。
A:物理层B:网络层C:会话层D:表示层9.URL由以下各部分组成 A 。
A:协议、域名、路径和文件名 B:协议、WWW、HTML和文件名C:协议、文件名 D: WEB服务器和浏览器10.在TCP/IP协议簇中,UDP协议工作在 B 。
A:应用层B:传输层C:网络互联层D:网络接口层11.在 IE 浏览器中,想保存您感兴趣的网站地址,可以使用 C 。
A:历史 B:搜索 C:收藏 D:链接12.在IP地址方案中,159.226.181.1是一个 B 。
A: A类地址 B: B类地址C: C类地址D: D类地址13.Internet使用的主要网络通信协议是 A 。
A: TCP/IP B: FTP C: SMTP D: HTTP14.下列说法中错误的是 B 。
A:电子邮件不能传送实物 B: Internet Explorer是指IP地址C:用电子邮件可以发送声音 D:使用Outlook Express能收发电子邮件15.计算机网络通信系统是 D 。
山东大学网络教育计算机应用基础课后答案
2019年4月第一章绪论1【多选题】关于信息社会,下列说法不正确的是()A、计算机的发明和广泛使用是人类社会进入信息社会的唯一标志。
B、信息社会中所有的工业生产都是自动化的。
C、在信息社会,信息技术催生大批新兴产业,同时,传统产业也普遍实行技术改造。
D、信息社会中信息产业高度发展,在产业结构优势的地位日益突出。
E、在信息社会,信息、知识成为重要的生产力要素。
F、计算机的发明是第三次科技革命的重要标志,是人类文明史上继蒸汽技术革命和电力技术革命之后科技领域里的又一次重大飞跃。
正确答案:AB2【多选题】关于信息技术(Information Technology,IT)下列说法正确的是()A、广义而言,能充分利用与扩展人类信息器官功能的各种方法、工具与技术都可称为信息技术。
B、现代信息技术是指以微电子技术、计算机技术和通信技术为特征的技术。
C、信息技术就是计算机技术和计算机网络技术。
D、在信息社会,所有的信息处理中都用到了信息技术。
E、在信息处理的每一个环节,都必须使用信息技术。
F、信息技术无法对工业社会形成的传统设备进行技术改造,成为智能设备。
正确答案:AB3【多选题】在人体器官中,下列说法不正确的是()A、大脑的思维是对外部事物的直接反应。
B、大脑是一种直接感觉器官。
C、人体器官可分为直接感觉器官和间接感觉器官。
D、大脑具有记忆和思维功能。
E、大脑是一种间接感觉器官。
F、大脑是人体的思维器官。
正确答案:AB4【多选题】二进制是由下列哪位科学家首先提出来的()A、莱布尼兹B、布尔C、巴贝奇D、图灵E、冯•诺依曼正确答案:A5【多选题】对于计算思维,下列说法错误的是()A、计算思维是计算机科学家独有的思维方式。
B、计算思维是一种借助于计算能力进行问题求解的思维和意识。
C、计算思维的产生与信息社会发展的时代背景有关,工具影响我们的思维方式。
D、计算思维的本质是抽象和自动化。
E、计算思维并不是继逻辑思维和形象思维以后的人类思维的第三种形态。
山大网络教育《计算机基础》模拟参考答案
计算机基础模拟题1一、单项选择 1.完整的计算机系统由( C )组成。
A .运算器、控制器、存储器、输入设备和输出设备B .主机和外部设备C .硬件系统和软件系统D .主机箱、显示器、键盘、鼠标、打印机2.以下软件中,( B )是系统软件。
A .Word B .Unix C .Excel D .Microsoft office 3.计算机能直接识别的语言是( C )。
A.汇编语言 B.自然语言 C 机器语言 D.高级语言 4.任何程序都必须加载到( C )中才能被CPU 执行。
A . 磁盘B . 硬盘C .内存D .外存 5.组成计算机的主机的部件是( C )。
A .运算器和控制器B .控制器和寄存器C .CPU 和内存D .控制器和内存6.下列关于操作系统的叙述中,正确的是( C )A.操作系统是软件和硬件之间的接口 B.操作系统是源程序和目标程序之间的接口C.操作系统是用户和计算机之间的接口 D.操作系统是外设和主机之间的接口7. Windows 的目录结构采用的是(A )。
A .树形结构B .线形结构C .层次结构 D .网状结构8.Windows XP 操作系统是( C )A .多用户多任务操作系统B .多用户单任务操作系统C .单用户多任务操作系统D .单用户单任务操作系统9.Windows XP 新增的系统维护功能是( D )。
A .系统数据备份B .磁盘整理C .磁盘清理 D .系统还原10.对于Windows XP 的控制面板,以下说法不正确的是(A )。
A .控制面板是一个专门用来管理计算机硬件系统的应用程序 B .从控制面板中无法删除计算机中己经安装的声卡设备C .对于控制面板中的项目,可以在桌面上建立起它的快捷方式D .可以通过控制面板删除一个己经安装的应用程序11.在Word 的编辑状态下,可以同时显示水平标尺和垂直标尺的视图方式是( B )。
A .普通视图 B .页面视图 C .大纲视图 D .全屏幕显示方式12.关于Word 2003文档窗口的说法,正确的是( C )。
计算机网络安全知识考试题库和答案大全
一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
山东大学网络教育考试模拟题及答案(计算机信息管理)—网页设计与制作1
网页设计与制作模拟题1一、单项选择题:1.在小型网站建设小组中的基本组成人员(角色)一般不包括( D )。
A. 网站规划人员B. 测试人员C. 采编人员D. 财务人员2.在网站建设流程中,编程属于( C )阶段。
A. 功能设计B. 规划设计C. 制作开发D. 投入使用3.下列关于Web的说法中,( D )是不准确的。
A. Web是因特网提供的一种信息查询系统B. Web由欧洲CERN机构开发并管理的C. Web可通过浏览器进行访问D. Web上包含的可供访问的超文本文件称为网页4.在HTML中,如果想使表格的边框不显示出来,可以设置如下的( B )属性。
A. alignB. borderC. widthD. cellspacing5.在HTML页面中,如下语句在浏览器中的显示结果为( B )。
<a href=″″>雅虎中国</a>A. 雅虎主页B. 文本链接C. 出现错误D. 空白6.HTML的表单中,( D )表示了一个终端用户可以键入多行文本的字段。
A. <Radio>B. <Select>C. <Input>D. <Textarea>7.Web服务器可调用外部的应用程序对客户机的请求进行处理,处理完后,生成结果页面返回给客户机,一般这一类的应用程序称为( B )A. ODBCB. CGIC. IISD. PWS8.ASP中有如下语句:″现在时间是<%=NOW()%>″,输出结果是( C )。
A. ″NOW″B. 客户机端当前时间C. 服务器端当前时间D. ″PC机当前的时间″9.ASP中有如下语句:″<%@LANGUAGE=JScript%>″,下列( A )是不准确的。
A. 该语句必须在第一行B. 该语句不一定在第一行C. 该语句指定了默认脚本语言D. ASP中可以使用多种脚本语言10.在ADO的对象模型中,下列( C )的主要功能是建立数据查询的结果集。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
山东大学网络教育《计算机安全》2 模拟题及答案1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议?互相通信,以共享软硬件和数据资源。
2.僵尸网络是指由“ 肉鸡?”组成的部队。
3.TCP/IP协议数据流采用数据包?传输。
4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成。
5.安全策略的三个重要组成为:法律、管理、技术。
6.加密?是简历安全系统的第一道防线。
7.黑客是英文“ Hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。
8.黑客的行为趋势:手段高明化、活动频繁化、动机复杂化。
1、下列不属于扫描工具的是( c )
A、SATAN
B、NSS
C、Strobe
D、cmd
2、在网络上,为了监听效果最好,监听设备不应放在( c )
A、网关
B、路由器
C、中继器
D、防火墙
3、在选购防火墙软件时,不应考虑的是:( b )。
A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
4、以下哪种特点是代理服务所具备的( a )
A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B、代理服务能够弥补协议本身的缺陷
C、所有服务都可以进行代理
D、代理服务不适合于做日志
5、下列互联网上网服务营业场所的经营行为中,哪一行为( b )是违反《互联网上网服务营业场所管理办法》规定的
A、记录有关上网信息,记录备份保存60日
B、经营含有暴力内容的电脑游戏
C、向未成年人开放的时间限于国家法定节假日每日8时至21时
D、有与营业规模相适应的专业技术人员和专业技术支持
6、在建立口令时最好要遵循的规则是( d )。
A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字 D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( a )有时更安全些。
A、外面
B、内部
C、一样
D、不一定
8、提高数据完整性的办法是( d )
A、备份
B、镜像技术
C、分级存储管理
D、采用预防性技术和采取有效的恢复手段
9、网络安全性策略应包括网络用户的安全责任、( b )、正确利用网络资源和检测到安全问题时的对策
A、技术方面的措施
B、系统管理员的安全责任
C、审计与管理措施
D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( a )伪造源地址进来的任何数据包
A、外部网;;;
B、内部网
C、堡垒主机
D、内部路由器
1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻
媒体和互联网站发布的新闻。
(0 )
2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中( 1)
3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )
4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。
( 1 )
5、最小特权、纵深防御是网络安全原则之一。
( 1 )
1、计算机系统面临的主要威胁有那些?
1)对硬件实体的威胁和攻击
2)对信息的威胁和攻击
3)同时攻击软、硬件系统
4)计算机犯罪
2、简述网络病毒的特点?
1) 传染方式多
2) 传播速度快
3) 清除难度大
4) 破坏性强
3、简要说明信息安全包括哪几个方面的内容? "保密性:防止系统内信息的非法泄漏;
完整性:防止系统内软件(程序)与数据被非法删改和破坏;
有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格
式存取资源。
4、加密系统的组成部分有哪些?
待加密的报文,也称明文。
加密后的报文,也称密文。
加密、解密装置称算法。
加密和解密的密钥,它可以是数字,词汇或者语句。