04751计算机网络安全复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
04751计算机网络安全复习题
单项选择题
1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。【】A.分析法B.逻辑法C.推理法D.排除法
2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。【】
A.2 B.3 C.4 D.6
3.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。【】
A.认证中心CA B.认证中心AC
C.认证中心DA D.认证中心AD
4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。【】A.CA认证证书B.支付网关证书
C.担保人证书D.中间行证书
5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。【】A.TCP/IP B.OSI/RM C.FTP D.SMTP
6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器
7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP
8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer
9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性
10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件
11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针
B.杀毒软件可以抵御或清除所有病毒
C.恶意传播计算机病毒可能会是犯罪
D.计算机病毒都是人为制造的
12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名
B.域名对应多个IP地址
C.IP地址与主机的域名一一对应
D.地址表示的是物理地址,域名表示的是逻辑地址
13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名
B.协议://路径/文件名C.TCP/IP协议D.http协议
14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。【】
A.应用支撑平台B.硬件系统C.软件系统D.操作系统
15.随着计算机技术的发展和电子商务的广泛应用,电子支付手段主要分为三大类,它们是
【】A.电子信用卡类.电子现金类.电子钱包类
B.电子信用卡类.电子支票类.电子货币类
C.电子支票.电子划款.电子汇款EFT
D.电子支票类.电子货币类.电子现金类
16.完整的PKI系统由()证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。(P192)【】
A.认证中心CA B.认证中心AC
C.认证中心DA D.认证中心AD
17.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书
C.担保人证书D.中间行证书
18.在计算机的局域网中,为网络提供共享资源,并对这些资源进行管理的计算机,一般称为【】
A.网站B.工作站C.网络适配器D.网络服务器19.Internet是一个全球范围内的互联网,它通过()将各个网络互联起来。【】A.网桥B.路由器C.网关D.中继器
20.Internet 采用的数据传输方式是【】A.报文交换B.存储-转发交换C.分组交换D.线路交换
参考答案1—5:ACABB 6—10:CDACB 11—15:BCAAB 16—20:ABDBC
填空题
1.使用命令可查看windows 操作系统上的用户列表。
2.标准UNIX系统属于级。
3.会让系统资源无法正常使用。
4.木马程序一般由和组成。
5.防火墙的常3种类型是.和。
6.是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
7.弥补了IPv4在协议设计时缺乏安全性考虑的不足。
8.有两种加密体制,分别是.加密体制。
9.Windows NT安全性基于用户.组.权力和的概念。
10.安全套接层SSL的目的在于提高的安全性。
11.使用命令可查看windows 操作系统上的用户列表。
12.标准UNIX系统属于级。
13.会让系统资源无法正常使用。
14.木马程序一般由和组成。
15.防火墙的常3种类型是.和。
16.是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
17.弥补了IPv4在协议设计时缺乏安全性考虑的不足。
18.有两种加密体制,分别是.加密体制。
19.Windows NT安全性基于用户.组.权力和的概念。
20.安全套接层SSL的目的在于提高的安全性。
21.LAN备份系统的组成部件由...构成。22.系统的安全审计是通过日志来完成的,日志就是对用户活动的记录,包括.___________.______________以及___________。
23.从协议层模型来看,TCP/IP由四个层次组成:___________..和_____________。
24.文件传输协议FTP是从一个系统向另一个系统传递文件的标准方法,它的目标是_______________________._________________________________._________________.________________________________。
25.“黑客”一词普通的含义指电脑系统的_____________________。
26.Windows 2000系统上的安全漏洞包括三大部分,一是____________________________,二是_______________________,三是____________________________。
参考答案1、net user 2、C1 3、拒绝服务攻击(DoS) 4、服务器端程序、客户端程序 5、分组过滤防火墙、应用代理防火墙、状态检测防火墙 6、入侵检测 7、IPSec 8、对称加密非对称加密 9、帐户权限 10、应用层协议 11、net user 12、C1 13、拒绝服务攻击(DoS)14、服务器端程序、客户端程序15、分组过滤防火墙、应用代理防火墙、状态检测防火墙 16、入侵检测 17、IPSec 18、对称加密非对称加密19、帐户权限 20、应用层协议
21.目标.工具.设备.SCSI总线
22.时间.用户名.活动类型以及结果。
23.网络接口层.网间网层.传输层和应用层。
24.促进文件和程序的共享.鼓励间接和含蓄地使用远程计算机.使用户不必面对主机间使用的不同的文件存储系统.有效和可靠地传输文件。
25.非法侵入者
26.Windows 2000 服务器的安全漏洞,工作站的安全漏洞,关于浏览器和Windows 2000平共处五项原则计算机的安全漏洞。
判断题
1.网络安全级别越高,则对安全设施的投入就越大。()