山东大学网络教育《计算机网络安全》1 模拟题及答案
山东大学网络继续教育《计算机网络工程》试卷(C卷)试题及答案
山东大学网络继续教育《计算机网络工程》试卷(C卷)试题及答案《计算机网络工程》试卷(C 卷)一、填空题1.集线器设备在OSI模型中的_____物理____层。
2.interfaces s0命令进入的是___接口_____模式。
3.可以查看RAM配置文件命令是_____show running-config___________。
4.可以查看接口的时钟频率是否配置的命令是______config-if)#clock rate ? _________。
5.默认情况下,路由器的ios存在_______flash memory_________。
6.在我们所学习的路由协议中___OSPF_____协议支持VLSM。
7.路由器运行着EIGRP和OSPF,并且两种路由协议都在学习192.168.1.0/24。
路由器将对该路由器使用哪种路由选择协议?回答:__EIGRP______。
8.下面关于RIP的说法,RIPv2版本可以支持子网路由吗?回答:_支持不连续子网_______。
二、选择题1.下面网络设备中哪一个设备能分隔广播域(D )A、交换机B、集线器C、PCD、桥2.下面网络设备中哪一个设备是OSI第三层设备( C )A、交换机B、集线器C、路由器D、桥3.对210.106.14.0/30说法正确的是( C )A. 1 个网络254 个主机B. 4个网络128 个主机C. 64个网络2个主机D. 6个网络64 hosts4.要将“特权模式密码”设置加密应该使用什么命令?(D )A.service enableB.no service password-encryptionC.enable secretD.enable password5.下列IP地址中哪一个属于192.168.1.128/26网段的主机地址(A )A、192.168.1.129B、192.168.1.3C、192.168.1.4D、192.168.1.56.stp协议的根网桥根据什么选举(A )A、网桥优先级和MAC地址B、IP地址C、MAC地址D、优先级7.下边哪一条命令是查看NVRAM中的配置文件( B )A、show runB、show startup-configC、show cdpD、show interfaces8.生成树中根端口(B )A. BID选举B. 每个非根交换机上选举一个C. 每个网段上选举一个D. 不用选举9.哪些是TCP协议的特性( D )A、三次握手B、不可靠传输协议C、根据网络带宽情况来选择D、tftp属于可靠传输协议10.扩展访问列表的匹配原则是(D )A、源地址B、源地址和目的地址C、端口号D、源地址和目的地址和端口号11.关于EIGRP路由协议,下面说法正确的是( D )A、定期发送全部路由表给直连的邻居B、根据带宽和延迟来选路C、默认情况下,路由的可信度没有OSPF高D、由于是私有协议,所以EIGRP工作时不知道个网络的拓扑结构12.下面哪一条命令是正确的(B )A、access-list 1 permit tcp 192.168.1.0 0.0.0.255 anyB、ip route 192.168.1.0 255.255.255.0 102.168.2.3C、access-list 199 permit tcp host 202.106.0.20 1.1.1.00.0.0.255 eq 69D、ip route 192.168.1.1 255.255.255.0 192.168.1.213.在EIGRP中宣告网络,下列命令正确的是( B )A、network 192.168.1.0 0.0.0.255B、network 192.168.1.1C、network 192.168.1.0 255.255.255.0 area 0D、network 192.168.1.0 0.0.0.255 area 014.关于OSPF的叙述,下列说法正确的是(D )A、network 192.168.1.0 255.255.255.0B、R1(config)#route ospf 300C、骨干区域的编号可以随意添写D、network 192.168.1.0 0.0.0.255 area 015.在下列访问控制列表中,下面哪个说法是正确的( A )A、access-list 1 deny 192.168.1.0 0.0.0.255这条列表可以拒绝这个网段B、标准列表的表号范围是1-98C、access-list 1 permit 192.168.1.0 0.0.0.0这条标准列表可以允许整个网段进来或出去D、access-list 1 permit ip host 16.45.23.99 182.23.43.230.0.0.0 这条列表允许一台源特定主机访问远端那台主机的所有流量16.下列哪一个端口号是用作ftp-data(B )A、21B、23C、68D、2017.下面哪一项是关于PPP NCP的概念( C )A、NCP是链路控制协议B、NCP是网络控制协议C、NCP是链路建立起来之前用来传输数据用的D、NCP可以为PPP链路增加带宽18.关于路由环路的说法正确的是( C )A.链路状态协议自身就能防止环路B.触发更新只有在EIGRP协议中实现C.路由保持可以解决路由环路D.路由环路的出现不会影响网络的正常工作19.下列关于Frame Relay的说法不正确的是( D )A、它是专线租用线路B、高带宽C、虚电路类似于拨号D、分为四种网络拓扑类型20.下列哪一项不是frame-relay lmi的类型( C )A、ansiB、q933aC、MTUD、cisco21.下列哪一项可以查看frame-relay pvc的情况(B )A、Show frame Relay pvcB、Show frame-Relay pvcC 、Show frame_Relay lmi D、Show frame-Relay map22.选择动态路由选择协议时,以下哪些需要考虑?(A )A、所用的度量值B、共享路由选择信息的方式C、处理路由选择信息的中继方式D、网络中PC的数量23.距离矢量路由选择协议用( C )确定哪条路径是最佳路径。
391#计算机网络管理山东大学山大专升本练习题模拟题参考答案
9、电磁泄漏的防护技术共有 3 种:电磁屏蔽室、低泄射设备_和电磁干扰器。
二、单选题
1、Visa和MasterCard两大信用卡组织制定了( C)协议,为网上信用卡支付提供了全球
性的标准。
A、IPSec
B、SSL
C、SET
D、HTTPD
2、活动目录架构中包括了两种类型的定义,如下那个名称是不正确的( A ):
3、系统的身份鉴别和访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿
走了也“看不懂”。
4、Intranet是指与全球互联网络隔离开的一个较小的专用网络空间,是由企业、机构、城
市甚至国家采用 Internet技术(包括 TCP/IP、WWW技术等)而建立的一种虚拟的、相对独立
的专用网络。
5、路由器的动态路由协议分为_距离向量路由协议和链路状态路由协议。
年级________;层次________;专业________;姓名________ 复习资料,仅供参考,补充整理打印,试后上交
《计算机网络管理》模拟题 1
一、填充题
1、在安装活动目录之前,要做如下必要工作:规划 好整个系统的域结构,规划_策划域和
账户命名_和规划设置域间的信任关系模式。 2、所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、 专用网与公共网之间的界面上构造的保护屏障。
《计算机网络管理》模拟题 2
一、填空题。 1.故障管理包含几个步骤:_检测故障_、隔离该故障、__故障修复_、对_系统出现异常情况_的故 障进行修复,记录故障的检测及其结果。 2. Internet是由世界上成千上万的_计算机_、__局域_网和_广域_网通过一定的通讯方式联接起 来形成的一个巨大的网络信息系统。 3.处理秘密级、机密级信息的系统中心机房,应当采取有效的 电子门控 系统。处理绝密级信息和 重要信息的系统中心机房的门控系统,还应采取 IC卡或生理特征进行身份鉴别,并安装 电视监视
山东大学《计算机网络》期末试题与答案
计算机网络模拟题1一、填空题1.快速以太网中通常使用__双绞线__和光缆两种媒体。
2.RIP路由表为每一个目的网络保留__1__条最佳路径信息。
3.按照覆盖的地理范围,计算机网络可以分为_广域网_、_城域网_和_局域网_。
4.ISO/OSI参考模型将网络分为_物理_层、__数据链路__层、__网络__层、_传输_层、_会话_层、__表示_层和__应用_层。
5.以太网使用_CSMA/CD__介质访问控制方法,而FDDI则使用_令牌环介质访问控制方法。
6.在TCP/IP参考模型的网络互联层上,__IP__ 协议用于传输IP分组,__ARP__实现IP地址到物理地址的映射。
7.IP地址有__32__位二进制数组成。
8.在TCP/IP互联网中,WWW服务器与WWW浏览器之间的信息传递使用_HTTP_协议。
9.TCP协议是建立在IP协议之上的,是面向连接的_端对端__的通信协议。
二、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.100Mbps共享型集线器,连接10个站点后,其系统带宽为( A )A.10MbpsB.100MbpsC.200MbpsD.1000Mbps2.令牌环网中发送站以外的其它站在环上( C )A.不监听,不转发通过的帧B.只监听,不转发通过的帧C.不监听,只转发通过的帧D.监听,并不断地转发通过的帧3.RIP的路由超时时钟设置为( A )A.30秒B.90秒C.180秒D.270秒4.电子邮件系统的核心是 BA.电子邮箱B.邮件服务器B.邮件地址C.邮件客户机软件5.假如网卡中心连接器为BNC,请问网络的传输介质为( B )。
A.双绞线B.细缆 C.粗缆 D.光纤6.如有一个网络需要互连,在网络层上连接需要用( C )设备。
A.中继器B.网桥C.路由器 D.网关7.下列哪个名字不符合TCP/IP域名系统的要求 AA.www-nankai-edu-cn8.哪一个IP地址是B类地址( A )A.129.20.3.1 B.30.30.2.3C.198.100.12.1 D.224.0.1.19.在TCP/IP层次模型中,IP层相当于OSI/RM中的( C )A.物理层B.链路层C.网络层D.传输层10.下列操作系统中,不是网络操作系统的是( C )A.Netware B.WindowsNTC.DOS D.UNIX11.在IP数据包头中,如果TTL值减少到一定值,这数据包必须被丢弃,且路由器发给源站点一个( C )超时控制报文。
网络工程《计算机网络工程》山东大学网络教育考试模拟题及问题详解
网络工程《计算机网络工程》某某大学网络教育考试模拟题及答案一、填空题1. 路由协议中管理距离最小的是__ EIGRP _______。
2. 查看路由表的命令是____ route print ______________。
3. 在OSPF中区域0又叫__骨干区域_______。
4. Stub区域又叫做__端区域_______。
5. 在OSPF中DR叫做____指定路由器_____,BDR叫做____备份指定路由器________。
6. Clear ip route * 该命令的意思是__清除路由表_______。
7. 对于IP地址2.2.2.2/25每个子网中有____125_____个可用主机地址。
8. 路由协议中管理距离是110的路由协议是___OSPF______。
二、选择题1. 对于IP地址100.100.100.1/24、100.100.101.100/24、100.100.102.1/24、100.100.103.1/24四个IP地址手动汇总过后的结果是下边哪个IP地址:( A )A、100.100.0.0/16B、100.100.100.0/24C、100.100.100.0/22D、150.150.144.0/212. 对于IP地址1.1.1.1/27每个子网中有( D )个可用主机地址A、16B、14C、32D、303. OSPF路由协议的选路标准是( B )A、跳数B、带宽C、延迟D、负载 4. 在一个运行OSPF的自治系统之内( D )A、非骨干区域之间必须是连通的B、必须存在一个骨干区域 ( 区域号为100 )C、骨干区域自身不一定是连通的普通区域D、非骨干区域与骨干区域必须直接相连或逻辑上相连 5. 在OSPF中O又叫做( A )A、域内路由B、域间路由C、外部路由D、特殊路由 6. 在OSPF中O IA又叫做( B )A、域内路由B、域间路由C、外部路由D、特殊路由7. Stub区域不收( C )A、域内路由B、域间路由C、外部路由D、任何一个路由 8. Stub no-summary区域又叫做( B )A、末节区域B、完全末节区域C、常规区域D、骨干区域 9. 完全NSSA区域只收( C )A、域内路由B、域间路由C、外部路由D、任何一个路由 10. 下列不是EIGRP路由协议选路标准的是(A)A、跳数B、带宽C、延迟D、负载 11. 在EIGRP路由协议中,命令 # show ip eigrp topology是(C)A、查看路由表B、查看邻居表C、查看拓扑表D、查看数据包 12. 在EIGRP 路由协议中,命令config-router)# variance 10作用(D)A、宣告网段B、更改接口带宽值C、更改接口时延D、实现非等价的负载均衡 13. 在EIGPR路由协议中,命令config-if)# bandwidth 1000作用(B)A、宣告网段B、更改接口带宽值C、更改接口时延D、实现非等价的负载均衡 14. 下列路由协议中管理距离是115的路由协议是(D)A、RIPB、OSPFC、EIGRPD、ISIS 15. 在ISIS路由协议中,L1路由器收(B)路由A、L1B、L2C、L3D、L1和L2 16. 在ISIS路由协议中,L1/L2 路由器收(D)路由A、L1B、L2C、L3D、L1和L2 17. 不支持可变长子网掩码的路由协议有(A)A、RIPv1B、RIPv2C、EIGPRD、OSPF三、英汉互译1. topology 拓扑2. bandwidth 带宽3. delay 延迟4. interface 接口5. redistribute 重新分配6. 路由器 router7. 交换机 switch8. 开放最短路径优先 OSPF四、简答题1. 如何确定Router ID?答:(1)选择IP地址最大的Loopback接口的IP地址为Router ID;假如只有一个Loopback接口,那么Router ID就是这个Loopback的地址。
山东大学网络教育《计算机安全》1 模拟题及答案
《计算机安全》一、填充题1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域。
(完整性,可用性,真实性,可控性)2、网络安全的特征应具有_保密性__、_完整性__、_ 可用性__和_可控性__四个方面的特征。
3、黑客攻击的三个阶段是:_收集信息__、_探测系统安全弱点__和__实施攻击_。
4、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 _计算机病毒__。
5、_ 网络监听 __本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为__堡垒主机_。
7、身份认证是基于__加密_技术的,它的作用就是用来确定用户是否是真实的。
8、代理服务器运行在__应用_层。
它又被称为应用级网关。
9、一般情况下,机密性机构的可见性要比公益性机构的可见性__高_(填高或低)。
10、《中华人民共和国计算机信息安全保护条例》中明确定义:_计算机病毒__是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、单选题1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )。
A、允许包含内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据包通过该路由器发出C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过2、在以下网络互连设备中,( d ) 通常是由软件来实现的。
A、中继器B、网桥C、路由器D、网关3、在网络信息安全模型中,( a )是安全的基石。
山东大学网络教育期末考试试题及答案-计算机网络 A_3
山东大学继续(网络)教育一、单选题1.IP地址为140.111.0.0的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为________。
A.255.0.0.0B.255.255.0.0C.255.255.128.0D.255.255.240.02.以下哪个命令用于测试网络连通________。
A.telnetB.nslookupC.pingD.ftp3.在C类网络中,可以分配的主机地址是___________。
A.1024B.256C.32766D.655344.对网际控制协议(ICMP)描述错误的是________。
A.ICMP封装在IP数据报的数据部分B.ICMP消息的传输是可靠的C.ICMP是IP协议的必需的一个部分D.ICMP可用来进行拥塞控制5.系统可靠性最高的网络拓扑结构是__________。
A.总线型B.网状型C.星型D.树型6.与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是________。
A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.327.IP协议的核心问题是_________。
A.传输B.路由选择C.封装D.联网8.必须要由网络管理员手动配置的是_________。
A.静态路由B.直连路由C.动态路由D.间接路由9.在OSI模型中,一个层N与它的上层(第N+1层)的关系是________?A.第N层为第N+1层提供服务B.第N+1层把从第N层接收信息C.第N+1层为第N层提供服务D.第N层与第N+1层相互没有影响10.不属于计算机网络应用的是_________。
A.电子邮件的收发B.用“写字板”写文章C.用计算机传真软件远程收发传真D.用浏览器浏览网站11.采用全双工通信方式,数据传输的方向为________。
A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对12.为验证接收到的数据内容的真实性需要_________。
《计算机网络安全》考试模拟题及参考答案
《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。
错误2.一台计算机可以监听同一网段所有的数据包。
错误3.密码算法也叫密码函数,是一种数学函数。
错误4.RSA算法是对称是对称的而DES算法是不对称的。
正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。
正确6.字典攻击对强壮的密码无效。
正确7.特洛伊木马是一种有害程序威胁。
正确8.密码设置在8位以上就不会被暴力破解。
错误9.后门是木马的一种。
错误。
10.黑客对windows的攻击手段90%以上都离不开读写注册表。
正确11.密码算法也叫密码函数,是一种数字函数。
正确。
12.只要能不通过正常登录进入系统的途径都称为网络后门。
正确13.网络安全是保护数据传输的方法或措施的总称。
正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。
正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
正确17.代码炸弹是通过操作者的指令触发的。
错误18.进程就是应用程序的执行实例。
正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。
错误21.后门和木马都可以黑客者提供入侵客户的通道。
正确22.IP头结构在所有协议中都是固定的。
正确23.防火墙可以防止入侵者接近网络防御设施。
正确24.网络代理跳板的使用是为了不适用自己的流量。
错误25.可以在Dos命令行下执行的操作都可以使用程序实现。
正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。
计算机网络安全教程课后答案及考试试卷
一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
山东大学网络教育计算机网络基础期末考试复习
计算机网络基础一、选择题1.计算机中最基本、最重要的系统软件是 B 。
A:数据库系统 B:操作系统C:语言系统 D:编译系统2.在Windows XP中,能够恢复被误删除的文件或文件夹的是 A 。
A:回收站B:控制面板C:浏览器 D:我的电脑3.以下设备中, D 。
不属于网络通信设备。
A:网卡 B:中继器 C:网关 D:扫描仪4.如果想查看昨天访问过的网站,应点击IE浏览器工具栏中的 D 图标。
A:后退 B:前进 C:搜索 D:历史5.通常计算机要接入因特网,不可缺少的设备是 B 。
A:网络查询工具 B:调制解调器或网卡C:网络操作系统 D:浏览器6.网络互联层上包含5个协议,其中ARP的作用是 C 。
A:用于传输IP数据报 B:实现物理地址到IP地址的映射C:实现IP地址到物理地址的映射 D:用于网络互联层上控制信息的产生和接收分析7.一座大楼内的一个计算机网络系统,属于 B 。
A: PAN B: LAN C: MAN D: WAN8.在OSI七层结构模型中,处于数据链路层与传输层之间的是 B 。
A:物理层B:网络层C:会话层D:表示层9.URL由以下各部分组成 A 。
A:协议、域名、路径和文件名 B:协议、WWW、HTML和文件名C:协议、文件名 D: WEB服务器和浏览器10.在TCP/IP协议簇中,UDP协议工作在 B 。
A:应用层B:传输层C:网络互联层D:网络接口层11.在 IE 浏览器中,想保存您感兴趣的网站地址,可以使用 C 。
A:历史 B:搜索 C:收藏 D:链接12.在IP地址方案中,159.226.181.1是一个 B 。
A: A类地址 B: B类地址C: C类地址D: D类地址13.Internet使用的主要网络通信协议是 A 。
A: TCP/IP B: FTP C: SMTP D: HTTP14.下列说法中错误的是 B 。
A:电子邮件不能传送实物 B: Internet Explorer是指IP地址C:用电子邮件可以发送声音 D:使用Outlook Express能收发电子邮件15.计算机网络通信系统是 D 。
计算机网络安全—专科 山大20年考试复习题库及部分答案 不是完整答案
一、填空题(38分)
1、密码编码学主要研究对信息进行编码,实现对信息的隐蔽,从事此行业的叫做密码分析者。
2、密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。
3、如果算法的保密性是机遇保持算法的秘密,这种算法称为受限制的算法。
受限制的算法不可能进行质量控制或标准化。
4、密码分析学主要研究消息的破译或者消息的伪造,密码分析者是从事密码分析的专业人员。
5、消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,被加密的消息称为加密,而把密文转变为明文的过程称为解密。
6、接受者对密文解密所才用的一组规则称为解密算法。
8、信息整体安全是由安全操作系统、网络监控、信息审计、通信加密、____网络反病毒等多个安全组件共同组成。
9、安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理
10、黑客是英文“_hacker_"的音译,是指技术上的行家或热衷于解决问题克服限制的人。
11.网络互联设备中_ 网关通常由软件来实现。
12、用某种方法伪装消息以隐藏它的内容的过程称为_
13、代理服务器运行在_应用_层。
它又被称为应用级网关。
14、《中华人民共和国计算机信息安全保护条例》中明确定义:_。
2013年山大网络计算机基础1-3模拟考试题参考答案与解析
计算机基础试题1一、单项选择(每题1.5分,共60分)1.完整的计算机系统由(C)组成。
A.运算器、控制器、存储器、输入设备和输出设备B.主机和外部设备C.硬件系统和软件系统D.主机箱、显示器、键盘、鼠标、打印机2.以下软件中,(B)是系统软件。
A.Word B.Unix C.Excel D.Microsoft office3.计算机能直接识别的语言是(C )。
A.汇编语言B.自然语言 C 机器语言D.高级语言4.任何程序都必须加载到(C )中才能被CPU执行。
A.磁盘 B.硬盘 C.内存 D.外存5.组成计算机的主机的部件是( C )。
A.运算器和控制器 B.控制器和寄存器 C.CPU和内存 D.控制器和内存6.下列关于操作系统的叙述中,正确的是( C )A.操作系统是软件和硬件之间的接口B.操作系统是源程序和目标程序之间的接口C.操作系统是用户和计算机之间的接口D.操作系统是外设和主机之间的接口7. Windows的目录结构采用的是( A )。
A.树形结构 B.线形结构 C.层次结构D.网状结构8.Windows XP操作系统是( A )A.多用户多任务操作系统 B.多用户单任务操作系统C.单用户多任务操作系统 D.单用户单任务操作系统9.Windows XP新增的系统维护功能是( D)。
A.系统数据备份 B.磁盘整理 C.磁盘清理 D.系统还原10.对于Windows XP的控制面板,以下说法不正确的是(B )。
A.控制面板是一个专门用来管理计算机硬件系统的应用程序B.从控制面板中无法删除计算机中己经安装的声卡设备C.对于控制面板中的项目,可以在桌面上建立起它的快捷方式D.可以通过控制面板删除一个己经安装的应用程序11.在Word 的编辑状态下,可以同时显示水平标尺和垂直标尺的视图方式是( B )。
A.普通视图 B.页面视图 C.大纲视图 D.全屏幕显示方式12.关于Word 2003文档窗口的说法,正确的是( C )。
2021-2022学年山东省东营市全国计算机等级考试网络安全素质教育测试卷一(含答案)
2021-2022学年山东省东营市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.“冲击波”蠕虫利用Windows系统漏洞是()。
A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞2.要保持杀毒软件的杀毒能力,应()。
A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级3.下面说法正确的是()。
A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的4.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件5.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制6.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术7.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐8.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务9.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk10.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。
A.工具B.创建C.修改D.编辑二、多选题(10题)11.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机12.下列软件属于杀毒软件的是()。
计算机网络安全知识考试题库和答案大全
一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴.A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
山东大学网络教育《计算机安全》1 模拟题及答案
1、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域。
(完整性,可用性,真实性,
可控性)
2、网络安全的特征应具有_保密性__、_完整性__、_ 可用性__和_可控性__四个方面的特征。
3、黑客攻击的三个阶段是:_收集信息__、_探测系统安全弱点__和__实施攻击_。
4、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的
破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序
代码”是指 _计算机病毒__。
5、_ 网络监听 __本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能
有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
6、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为__堡垒主机_。
7、身份认证是基于__加密_技术的,它的作用就是用来确定用户是否是真实的。
8、代理服务器运行在__应用_层。
它又被称为应用级网关。
9、一般情况下,机密性机构的可见性要比公益性机构的可见性__高_(填高或低)。
10、《中华人民共和国计算机信息安全保护条例》中明确定义:_计算机病
毒__是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一
组计算机指令或者程序代码。
1、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的
是:( C )。
A、允许包含内部网络地址的数据包通过该路由器进入
B、允许包含外部网络地址的数据包通过该路由器发出
C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
2、在以下网络互连设备中,( d ) 通常是由软件来实现的。
A、中继器
B、网桥
C、路由器
D、网关
3、在网络信息安全模型中,( a )是安全的基石。
它是建立安全管理的标准和方法。
A、政策,法律,法规
B、授权
C、加密
D、审计与监控
4、下列口令维护措施中,不合理的是:( b )。
A、第一次进入系统就修改系统指定的口令
B、怕把口令忘记,将其记录在本子上
C、去掉guest(客人)帐号
D、限制登录次数
5、病毒扫描软件由( c )组成。
A、仅由病毒代码库
B、仅由利用代码库进行扫描的扫描程序
C、代码库和扫描程序
D、以上都不对
6、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
由于( a ),
因此不被人们察觉。
A、它不需要停留在硬盘中可以与传统病毒混杂在一起
B、它停留在硬盘中且可以与传统病毒混杂在一起
C、它不需要停留在硬盘中且不与传统病毒混杂在一起
D、它停留在硬盘中且不与传统病毒混杂在一起 7、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( c )。
A、磁盘格式化
B、读取或重写软盘分区表
C、读取或重写硬盘分区表
D、仅是重写磁盘分区表
8、以下属于加密软件的是( c )。
A、CA
B、RSA
C、PGP
D、DES
9、以下关于公用/私有密钥加密技术的叙述中,正确的是:(c )。
A、私有密钥加密的文件不能用公用密钥解密
B、公用密钥加密的文件不能用私有密钥解密
C、公用密钥和私有密钥相互关联
D、公用密钥和私有密钥不相互关联
10、网络攻击的种类( a )
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
1、若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。
( 1 )
2、牺牲主机就是堡垒主机。
( 0 )
3、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。
( 0 )
4、Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。
( 0)
5、口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。
( 1 )
6、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后
门。
( 1 )
7、上网时计算机突然出现“蓝屏”,这就是黑客攻击。
( 0 ) 8、因为有了伪域名服务器,所以才有了DNS欺骗。
( 0 )
9、DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。
( 1 ) 10、过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键。
( 1 )
1、简述进行网络安全设计时的安全需求?
1 .保密性
2 .安全性
3 .完整性
4 .服务可用性
5 .可控性
6 .信息流保护
2、网络安全设计的步骤是什么?
1 ()分析安全需求
2 ()确定安全方针
3 ()选择安全功能
4 ()选择安全措施
5 ()完善安全管理
3、详细的计算机安全威胁有哪些(最少举3例)信息泄漏
完整性破坏
拒绝服务攻击
网络滥用。