04751计算机网络安全复习题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

04751计算机网络安全复习题

单项选择题

1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。【】A.分析法B.逻辑法C.推理法D.排除法

2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。【】

A.2 B.3 C.4 D.6

3.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。【】

A.认证中心CA B.认证中心AC

C.认证中心DA D.认证中心AD

4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。【】A.CA认证证书B.支付网关证书

C.担保人证书D.中间行证书

5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。【】A.TCP/IP B.OSI/RM C.FTP D.SMTP

6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器

7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP

8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer

9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性

10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件

11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针

B.杀毒软件可以抵御或清除所有病毒

C.恶意传播计算机病毒可能会是犯罪

D.计算机病毒都是人为制造的

12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名

B.域名对应多个IP地址

C.IP地址与主机的域名一一对应

D.地址表示的是物理地址,域名表示的是逻辑地址

13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名

B.协议://路径/文件名C.TCP/IP协议D.http协议

14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。【】

A.应用支撑平台B.硬件系统C.软件系统D.操作系统

15.随着计算机技术的发展和电子商务的广泛应用,电子支付手段主要分为三大类,它们是

【】A.电子信用卡类.电子现金类.电子钱包类

B.电子信用卡类.电子支票类.电子货币类

C.电子支票.电子划款.电子汇款EFT

D.电子支票类.电子货币类.电子现金类

16.完整的PKI系统由()证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。(P192)【】

A.认证中心CA B.认证中心AC

C.认证中心DA D.认证中心AD

17.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。

【】A.CA认证证书B.支付网关证书

C.担保人证书D.中间行证书

18.在计算机的局域网中,为网络提供共享资源,并对这些资源进行管理的计算机,一般称为【】

A.网站B.工作站C.网络适配器D.网络服务器19.Internet是一个全球范围内的互联网,它通过()将各个网络互联起来。【】A.网桥B.路由器C.网关D.中继器

20.Internet 采用的数据传输方式是【】A.报文交换B.存储-转发交换C.分组交换D.线路交换

参考答案1—5:ACABB 6—10:CDACB 11—15:BCAAB 16—20:ABDBC

填空题

1.使用命令可查看windows 操作系统上的用户列表。

2.标准UNIX系统属于级。

3.会让系统资源无法正常使用。

4.木马程序一般由和组成。

5.防火墙的常3种类型是.和。

6.是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

7.弥补了IPv4在协议设计时缺乏安全性考虑的不足。

8.有两种加密体制,分别是.加密体制。

9.Windows NT安全性基于用户.组.权力和的概念。

10.安全套接层SSL的目的在于提高的安全性。

11.使用命令可查看windows 操作系统上的用户列表。

12.标准UNIX系统属于级。

13.会让系统资源无法正常使用。

14.木马程序一般由和组成。

15.防火墙的常3种类型是.和。

16.是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

17.弥补了IPv4在协议设计时缺乏安全性考虑的不足。

18.有两种加密体制,分别是.加密体制。

19.Windows NT安全性基于用户.组.权力和的概念。

20.安全套接层SSL的目的在于提高的安全性。

21.LAN备份系统的组成部件由...构成。22.系统的安全审计是通过日志来完成的,日志就是对用户活动的记录,包括.___________.______________以及___________。

23.从协议层模型来看,TCP/IP由四个层次组成:___________..和_____________。

24.文件传输协议FTP是从一个系统向另一个系统传递文件的标准方法,它的目标是_______________________._________________________________._________________.________________________________。

25.“黑客”一词普通的含义指电脑系统的_____________________。

26.Windows 2000系统上的安全漏洞包括三大部分,一是____________________________,二是_______________________,三是____________________________。

参考答案1、net user 2、C1 3、拒绝服务攻击(DoS) 4、服务器端程序、客户端程序 5、分组过滤防火墙、应用代理防火墙、状态检测防火墙 6、入侵检测 7、IPSec 8、对称加密非对称加密 9、帐户权限 10、应用层协议 11、net user 12、C1 13、拒绝服务攻击(DoS)14、服务器端程序、客户端程序15、分组过滤防火墙、应用代理防火墙、状态检测防火墙 16、入侵检测 17、IPSec 18、对称加密非对称加密19、帐户权限 20、应用层协议

21.目标.工具.设备.SCSI总线

22.时间.用户名.活动类型以及结果。

23.网络接口层.网间网层.传输层和应用层。

24.促进文件和程序的共享.鼓励间接和含蓄地使用远程计算机.使用户不必面对主机间使用的不同的文件存储系统.有效和可靠地传输文件。

25.非法侵入者

26.Windows 2000 服务器的安全漏洞,工作站的安全漏洞,关于浏览器和Windows 2000平共处五项原则计算机的安全漏洞。

判断题

1.网络安全级别越高,则对安全设施的投入就越大。()

相关文档
最新文档