《计算机网络安全技术》试题1(四川机电职业技术学院)复习过程
2022-2023学年四川省乐山市全国计算机等级考试网络安全素质教育测试卷(含答案)
2022-2023学年四川省乐山市全国计算机等级考试网络安全素质教育测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD2.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩3.僵尸网络的最大危害是,黑客可以利用该网络发起()。
A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击4.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电5.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性6.利用电子邮件进行攻击的恶意代码是()。
bullspyC.MydoomD.SubSeven7.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新8.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染9.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密10.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理二、多选题(10题)11.在Unix系统中,关于shadow文件说法正确的是:()。
2022年江西机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷B(有答案)
2022年江西机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、所示网络中,假设R1、R2、R3采用RIP协议交换路由信息,且均已收敛。
若R3检测到网络201.1.2.0/25不可达,并向R2通告一次新的距离向量,则R2更新后,其到达该网络的距离是()。
A.2B.3C.16D.172、计算机网络最基本的功能是()。
I.流量控制Ⅱ.路由选择 III.分布式处理 IV.传输控制A.I、Ⅱ、IVB. I、III、ⅣC.I、IVD. Ⅲ、IV3、可以动态为主机配置lP地址的协议是()。
A.ARPB.RARPC.DHCPD.NAT4、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为()。
A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.1965、使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到()位,假定码字为a6a5a4a3a2a1a0,并且有下面的监督关系式:S2=a2+a4+a5+a6两个答案6、全双工以太网传输技术的特点是()。
I.能同时发送和接收帧II.不受CSMA/CD限制III.不能同时发送和接收IV.受CSMA/CD限制A.I,IIB. I,IVC.II,IIID.III,IV7、假设拥塞窗口为20KB,接收窗口为30KB,TCP能够发送的最大字节数是()。
A.30KBB.20KBC.50KBD.10KB8、下列关于传输层协议中面向连接的描述,()是错误的。
A.面向连接的服务需要经历3个阶段:连接建立、数据传输以及连接释放B.面向连接的服务可以保证数据到达的顺序是正确的C.面向连接的服务有很高的效率和时间性能D.面向连接的服务提供了一个可靠的数据流9、有一条TCP连接,它的最大报文段长度为2KB,TCP拥塞窗口为24KB,这时候发生了超时事件,那么该拥塞窗口变成了()。
(2023年)四川省广元市全国计算机等级考试网络技术真题(含答案)
(2023年)四川省广元市全国计算机等级考试网络技术真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.我国信息安全等级保护共有四级,其中指导保护级是哪一级()。
A.第一级B.第二级C.第三级D.第四级2.下列对IEEE 802.11系列标准的描述中,错误的是()。
A.IEEE 802.11a的实际吞吐量是28—31 MbpsB.IEEE 802.11b的最大容量是33MbpsC.IEEE 802.11a的最大容量是532MbpsD.IEEE 802.11g的最大容量是162Mbps3.1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到( )。
A.25米B.50米C.100米D.250米4.下列关于集线器的描述中,正确的是()。
A.集线器是基于IP地址识别完成数据转发的B.集线器的每个端口构成一个独立的冲突域C.连接到集线器的一个节点发送数据时,只有目的节点能够收到D.通过在网络链路中串接一个集线器可以监听该链路中的数据包5.关于基于闭环控制的动态信息安全理论模型,下列说法正确的是()。
A.A.该模型可以用时间来衡量一个体系的安全性和安全能力B.该模型表达安全要求的数学公式为:Pt<Dt+RtC.一个良好的网络安全模型通常应具备以下性质:精确、无歧义、简单和抽象,具有独特性,充分体现安全策略D.以上选项全错6.下列不属于Windows Server 2003系统下DNS服务器的参数是()。
A.作用域B.资源记录C.正向查找区域D.反向查找区域7.下列关于宽带城域网核心交换层特点的描述中,错误的是()。
A.提供宽带城域网用户访问Intemet所需要的路由服务B.根据接入层的用户流量进行本地路由、过滤、流量均衡C.汇接接入层的用户流量,进行数据分组的汇聚、转发与交换D.为整个城域网提供一个高速、安全与具有QoS保障能力的数据传输环境8.以下不属于网络安全评估内容的是()。
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号:3
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.可以在Dos命令行下执行的操作都可以使用程序实现。
()A.错误B.正确参考答案:B2.安全的主要属性包括:()A、完整性B、保密性C、可用性D、不可抵赖性参考答案:ABCD3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式参考答案:ABC4.攻击技术主要包括:()A.网络监听B.网络隐身C.网络拦截D.网络后门参考答案:ABD5.UNIX是一种单用户,多任务的操作系统。
()A.错误B.正确参考答案:A6.加密技术不能提供以下哪种安全服务?()A、鉴别B、机密性C、完整性D、可用性参考答案:D7.用户登录后,所有的用户信息都存储在系统进程()里。
A、csrssB、lsassC、svchostD、winlogon参考答案:D8.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品参考答案:D9.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
()参考答案:B10.防止监听的手段是:()A.用正确的IP地址和错误的物理地址去pingB.建设交换网络C.使用加密技术D.使用一次性口令技术参考答案:BCD11.RSA算法可以实现()。
A.加密B.数字签名C.完整性校验D.密钥交换参考答案:ABD12.从检测的策略角度,入侵检测模型主要有()A、准确性检测B、滥用检测C、异常检测D、完整性分析参考答案:BCD13.常用的安全产品有:()A.防火墙B.身份认证C.入侵检测D.传输加密14.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对参考答案:C15.系统漏洞威胁包括:()A.不安全服务B.初始化错误C.乘虚而入D.密码盗窃参考答案:ABC16.下列方式哪些不属于系统初级安全配置方案。
2022年辽宁机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷A(有答案)
2022年辽宁机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷A(有答案)一、选择题1、计算机网络最基本的功能是()。
I.流量控制Ⅱ.路由选择 III.分布式处理 IV.传输控制A.I、Ⅱ、IVB. I、III、ⅣC.I、IVD. Ⅲ、IV2、计算机网络拓扑结构主要取决于它的()。
A.资源子网B.路由器C.通信子网D.交换机3、在TCPMP模型中,传输层的主要作用是在互联网络的源主机和目的主机对等实体之间建立用于会话的()。
A.点到点连接B.操作连接C.端到端连接D.控制连接4、某TCP分组的选项字段长度为9B,则该TCP分组的数据偏移字段内容为()。
A.1000B.0111C.1111D.00115、根据CSMA/CD协议的工作原理,需要提高最短帧长度的是()A.网络传输速率不变,冲突域的最大距离变短B.上层协议使用TCP的概率增加C.在冲突域不变的情况下减少线路的中继器数量D.冲突域的最大距离不变,网络传输速率提高6、为了检测5比特的错误,编码的海明距应该为()。
A.4B.6C.3D.57、对一个无噪声的4kHz信道进行采样,可达到的最大数据传输率是()A.4kbit/sB.8kbit/sC.1kbit/sD.无限大8、一个传输数字信号的模拟信道的信号功率是0.62W,噪声功率是0.02W,频率范围为3.5~3.9MHz,该信道的最高数据传输速率是()。
A.1Mbit/sB.2Mbit/sC.4Mbit/sD.8Mbit/s9、光纤系统的实际速率主要受限于()。
A.单模光纤的带宽B.多模光纤的带宽C.光产生的速率D.光电转换的速率10、下面关于POP3,()是错误的。
A.由客户端选择接收后是否将邮件保存在服务器上B.登录到服务器后,发送的密码是加密的C.协议是基于ASCII码的,不能发送二进制数据D.一个账号在服务器上只能有一个邮件接收目录11、www上每个网页都有一个唯一的地址,这些地址统称为()。
2021-2022学年四川省成都市全国计算机等级考试网络安全素质教育测试卷一(含答案)
2021-2022学年四川省成都市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术2.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析3.关于系统还原,正确的说法是()。
A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行4.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性5.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页6.计算机病毒是()。
A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序7.()是恶意代码体现其生命力的重要手段。
恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性8.光盘被划伤无法读取数据,破坏了载体的()。
A.机密性B.完整性C.可用性D.真实性9.SHA-1算法所产生的摘要为()位。
A.128B.156C.160D.19210.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件二、多选题(10题)11.下列关于恶意代码的叙述中,正确的是()。
2021年-计算机网络基础试题库1
安徽机电职业技术学院20-20学年第学期《计算机网络基础》期终考试试卷1班级姓名学号题号一二三四五六得分得分得分评卷人复核人一、单项选择题 (每小题 2 分,共 40 分)。
1、以下关于网桥正确的是(A)A.网桥的工作原理可概括为:存储转发和地址过滤B.网桥是物理层设备【是数据链路层】C.网桥分为不透明网桥和源路选网桥D.网桥是网络层设备2、在脉冲编码调制中,如果规定的量化级是128 个,则需要使用(A)位编码。
A.7B.6C.5D.43、快速以太网的介质访问控制方法是( A )。
A .CSMA/CDB .令牌总线C.令牌环D.100VG-AnyLan4、X.25 网络是( A)。
A .分组交换网B.专用线路网C.线路交换网D.局域网5、Internet 的基本结构与技术起源于(B)A.DECnetB.ARPANETC.NOVELLD.UNIX6、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为(C)A .总线结构B.环型结构C.星型结构D.网状结构7、使用载波信号的两种不同频率来表示二进制值的两种状态的数据编码方式称为( B)A.移幅键控法B.移频键控法C.移相键控法D.幅度相位调制8、在 OSI 的七层参考模型中,工作在第二层上的网间连接设备是( C 网卡,网桥)A .集线器B.路由器C.交换机D.网关9、物理层上信息传输的基本单位称为(C) 。
A.段B.位C.帧D.报文10、无线局域网的协议是( D ) 。
A. IEEE802.8B. IEEE802.9C. IEEE802.10D. IEEE802.1111、下列传输介质中性能最好的是(C.双绞线)A.单膜光纤B.多膜光纤C.双绞线D.同轴电缆12、异步传输模式( ATM )实际上是两种交换技术的结合,这两种交换技术是(A)A. 电路交换与分组交换B. 分组交换与帧交换C.分组交换与报文交换D.电路交换与报文交换13、100BASE-T4 的最大网段长度是:(B)A.25 米B. 100 米C.185 米D. 2000 米14、我们将文件从 FTP 服务器上传输到客户机的过程称为(B.)A.上传B.下载C.浏览D.邮寄15、一个单位从 InterNIC 获取了一个网络地址191.23.0.0,该地址属于:( B )A、A 类地址、B类地址C、C 类地址D、D 类地址。
计算机网络安全基础知识试题及
计算机网络安全基础知识试题及答案解析一、单项选择题(每题2分,共40分)1. C2. B3. D4. A5. C6. D7. B8. C9. A 10. A11. D 12. B 13. B 14. C 15. D16. A 17. B 18. C 19. A 20. D21. B 22. A 23. C 24. D 25. A26. B 27. C 28. D 29. A 30. B31. D 32. B 33. A 34. D 35. C36. A 37. B 38. C 39. C 40. B二、填空题(每题2分,共20分)41. 基于规则的访问控制42. 可靠性43. IP地址44. 安全隧道45. 物理安全三、简答题(每题5分,共40分)46. 简要介绍计算机网络安全的概念和目标。
计算机网络安全是指保护计算机网络不受未经授权使用、访问、破坏、修改、干扰和剥夺等威胁的一系列技术、措施和方法。
其目标是保护计算机和网络系统的机密性、完整性、可用性和可控制性。
47. 什么是网络攻击?列举常见的网络攻击方式。
网络攻击是指针对计算机网络和网络设备的非法行为,旨在破坏计算机网络的机密性、完整性、可用性和可控制性。
常见的网络攻击方式包括:DDoS攻击、SQL注入攻击、ARP欺骗攻击、计算机病毒攻击、网络钓鱼攻击等。
48. 什么是防火墙?防火墙有哪些类型?防火墙是一种网络安全设备,用于监控和过滤网络流量,控制和管理网络数据包的传输。
防火墙能够根据预设的安全策略,对数据包进行检查和过滤,从而保护受到攻击的网络和计算机。
常见的防火墙类型包括:包过滤防火墙、代理防火墙、状态检测防火墙、应用代理防火墙和混合型防火墙等。
49. 什么是VPN?VPN的作用是什么?VPN(Virtual Private Network)是一种通过公共网络建立的安全连接,用于在不安全的网络上实现私密通信。
通过加密和隧道技术,VPN可以将用户的数据流量进行安全传输,从而实现用户间的安全通信和远程访问。
2022年湖南生物机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷A(有答案)
2022年湖南生物机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷A(有答案)一、选择题1、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的5个转换步骤是()。
A.数据、报文、IP分组、数据帧、比特流B.数据、IP分组、报文、数据帧、比特流C.报文、数据、数据帧、IP分组、比特流D.比特流、IP分组、报文、数据帧、数据2、假设OS1参考模型的应用层欲发送400B的数据(无拆分),除物理层和应用层之外,其他各层在封装PDU时均引入20B的额外开销,则应用层数据传输率约为()。
A.80%B.83%C.87%D.91%3、在TCP中,采用()来区分不同的应用进程。
A.端口号B.IP地址C.协议类型D.MAC地址4、如果用户程序使用UDP进行数据传输,那么()协议必须承担可靠性方面的全部工作。
A.数据链路层B.网络层C.传输层D.应用层5、下列介质访问控制方法中,可能发生冲突的是()A.CDMAB.CSMAC.TDMAD.FDMA6、有一个调制解调器,它的调制星形图如图所示。
当它传输的波特率达到2400Baud时,实际传输的比特率为()A. 2400bit/sB. 4800bit/sC. 9600bit/sD. 19200bit/s7、因特网上的数据交换方式是()。
A.电路交换B.报文交换C.分组交换D.光交换8、以下关于集线器的说法正确的是().A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号9、利用模拟通信信道传输数字信号的方法称为()A.同步传输B.异步传输C.基带传输D.频带传输10、在电子邮件应用程序向邮件服务器发送邮件时,最常使用的协议是()A.IMAPB.SMTPC.POP3D.NTP11、下列关于FTP的描述,()存在错误。
A.FTP协议可以在不同类型的操作系统之间传送文件B.FTP协议并不适合用在两台计算机之间共享读写文件C.FTP协议的控制连接用于传送命令,而数据连接用于传送文件D.FTP 既可以使用TCP,也可以使用UDP,因为FTP本身具备差错控制能力12、一个IPv6的简化写法为8::D0:123:CDEF:89A,那么它的完整地址应该是()。
2022-2023年春季学期网络安全技术期末考试(附答案)
网络安全技术试卷 考试班级:计算机专业班 第1页共3页第1页共3页2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷考试班级:计算机专业班 考试用时:120分钟考试方式: 闭 卷 满分:100分一、单选题(每题3分,共30分)1、以下不属于非对称密码算法的特点的是? ( )A 、计算机量大B 、处理速度慢C 、使用两个密码D 、适合加密长数据2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性B 、不单单要提供防火墙的功能,还要尽量使用较大的组件C 、一套防火墙就可以保护全部的网络D 、保留尽可能多的服务和进程,从而提供更多的网络服务3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )A 、国家安全局B 、国家保密局C 、公安部D 、信息产业部4、信息安全在通信加密阶段对信息安全的关注局限在( )安全属性A 、商业B 、教育C 、军事D 、科研5、定期对系统和数据进行备份,在发生灾难是进行恢复。
该机制是为了满足信息安全的( )A 、真实性B 、完整性C 、不可否认性D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法C 、IDEA 算法D 、三重DES 7、加密技术不能实现( )A 、数据的完整性B 、基于密码技术的身份认证网络安全技术试卷 考试年级:计算机专业班 第2页共3页第2页共3页C 、机密文件加密D 、基于IP 头信息的包过滤 8、SSL 指的是:( )A 、加密认证协议B 、安全套接层协议C 、授权认证协议D 、安全通道协议 9、CA 指的是( )A 、证书授权B 、加密认证C 、虚拟专用网D 、安全套接层10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单二、填空题(每题3分,共30分)1、网络安全包括个五个要素它们分别为 、 、 、 。
2021年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案)
2021年四川省广元市全国计算机等级考试网络安全素质教育真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用2.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性3.在Linux系统中,显示内核模块的命令是()。
A.lsmodB.LKMC.lsD.mod4.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件5.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。
A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒6.以下不是杀毒软件的是()。
A.瑞星B.碎片整理C.诺顿D.卡巴斯基7.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序B.一条命令C.一个文件D.一个标记8.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法9.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.衍生性C.欺骗性D.破坏性10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输二、多选题(10题)11.拥有安全软件和安全的配置是安全网站必要的条件。
web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。
2022年浙江机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷A(有答案)
2022年浙江机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷A(有答案)一、选择题1、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据()。
A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模2、某IP网络的连接如图所示,在这种配置下IP全局广播分组不能够通过的路径是()。
A.计算机P和计算机Q之间的路径B.计算机P和计算机S之间的路径C.计算机Q和计算机R之间的路径D.计算机S和计算机T之间的路径3、数据段的TCP报头中为什么包含端口号()。
A.指示转发数据段时应使用正确的路由器接口B.标识接收或转发数据段时应使用的交换机端口C.让接收主机以正确的顺序组装数据报D.让接收主机转发数据到适当的应用程序4、下列关于TCP的叙述中,正确的是()。
I.TCP是一个点到点的通信协议Ⅱ.TCP提供了无连接的可靠数据传输IⅡ.TCP将来自上层的字节流组织成IP数据报,然后交给IPIV.TCP将收到的报文段组成字节流交给上层A.I、Ⅱ、ⅣB. I、ⅢC.仅ⅣD.Ⅲ、Ⅳ5、全双工以太网传输技术的特点是()。
I.能同时发送和接收帧II.不受CSMA/CD限制III.不能同时发送和接收IV.受CSMA/CD限制A.I,IIB. I,IVC.II,IIID.III,IV6、多路复用器的主要功能是()。
A.执行数/模转换B.结合来自多条线路的传输C.执行串/并转换D.减少主机的通信处理强度7、一次传输一个字符(5~8位组成),每个字符用一个起始码引导,同一个停止码结束,如果没有数据发送,发送方可以连续发送停止码,这种通信方式称为()。
A.并行传输B.串行传输C.异步传输D.同步传输8、如果带宽为4kHz,信噪比为30dB,则该信道的极限信息传输速率为()。
A.10kbit/sB.20kbit/sC.40kbit/sD.80kbit/s9、以下哪种数字数据编码方式属于自含时钟编码()A.二进制编码B.非归零码C.曼彻斯特编码D.脉冲编码10、从协议分析的角度,www服务的第一步操作是www浏览器完成对wwW服务器的()。
【2023年】四川省德阳市全国计算机等级考试网络技术真题(含答案)
【2023年】四川省德阳市全国计算机等级考试网络技术真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列关于宽带城域网汇聚层基本功能的描述中,错误的是()A.汇聚接入层的用户流量,进行数据转发和交换B.根据接入层的用户流量,进行流量均衡、安全控制等处理C.提供用户访问Internet所需要的路由服务D.根据处理结果把用户流量转发到核心交换层2.IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层()A.物理层B.数据链路层C.传输层D.网络层3.在计算机网络中,用户访问网络的界面是()。
A.主机B.终端C.通信控制处理机D.网卡4.下列技术中,不属于宽带城域网Qos保证技术的是()。
A.DiffServB.MPLSC.PSTND.RSVP5.下列关于城域网建设方案特点的描述中,错误的是( )。
A.主干传输介质采用光纤B.交换结点采用基于IP交换的高速路由交换机或ATM交换机C.采用核心交换层、业务汇聚层与接入层的3层模式D.采用ISO/OSI七层结构模型6.关于目录索引搜索引擎,下列哪种说法是不正确的()。
A.目录索引搜索引擎的缺点是需要人工介入、维护量大、信息量少、信息更新不及时B.目录索引搜索引擎是真正的搜索引擎C.目录索引搜索引擎是以人工方式或半自动方式搜集、编辑、分类、归档信息,以便查询D.目录索引搜索引擎因为加入了人的智能,所以信息准确、导航质量高7.8.信息安全可以定位在五个层次:物理安全、网络安全、系统安全、应用安全和()。
A.数据链路安全B.传输安全C.管理安全D.会话安全9.NAT是指()A.网络地址传输B.网络地址转换C.网络地址跟踪10.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()A.16B.32C.64D.96二、填空题(10题)11. 接人Internet通常采用两种方法:①通过【】直接与ISP连接,②连接已接入Internet的局域网。
全国计算机网络安全考试题及答案
全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。
第二题问题:列举三种常见的网络攻击类型。
答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。
2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。
3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。
第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。
3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。
第四题问题:简要介绍网络防火墙的作用。
答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。
它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。
第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。
通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。
第六题问题:列举两种常见的加密算法。
答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。
2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。
第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。
2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。
以上是全国计算机网络安全考试题及答案的简要内容。
计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。
2022年新疆机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷B(有答案)
2022年新疆机电职业技术学院计算机网络技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、下列选项中,不属于网络体系结构所描述的内容是()。
A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能2、在OSI参考模型中,第N层与它之上的第N+l层的关系是()。
A.第N层为第N+1层提供服务B.第N+1层将给从第N层接收的报文添加一个报头C.第N层使用第N+1层提供的服务D.第N层使用第N+1层提供的协议3、运行OSPF协议的路由器每10s向它的各个接口发送Hello分组,接收到Hello分组的路由器就知道了邻居的存在。
如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。
A.30B.40C.50D.604、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。
A.路由器能把分组发送到预订的目标B.路由器处理分组的速度足够快C.网络设备的路由表与网络拓扑结构保持一致D.能把多个子网汇聚成一个超网5、下列关于交换机的叙述中,正确的是()A.以太网交换机本质上是一种多端口网桥B.通过交换机互连的一组工作站构成一个冲突域C.交换机每个端口所连网络构成一个独立的广播域D.以太网交换机可实现采用不同网络层协议的网络互连6、若Hub再生比特流过程中,会产生1.535us延时,信号传播速度为200m/us,不考虑以太网帧的前导码,则H3与H4之间理论上可以相距的最远距离是()。
A.200mB.205mC.359mD.512m7、下列关于TCP的叙述中,正确的是()。
I.TCP是一个点到点的通信协议Ⅱ.TCP提供了无连接的可靠数据传输IⅡ.TCP将来自上层的字节流组织成IP数据报,然后交给IPIV.TCP将收到的报文段组成字节流交给上层A.I、Ⅱ、ⅣB. I、ⅢC.仅ⅣD.Ⅲ、Ⅳ8、在TCP/IP网络中,为各种公共服务保留的端口号范围是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全技术》试题1(四川机电职业技术学院)
《计算机网络安全技术》试题
一、单项选择题(本大题共15小题,每小题2分,共30分)
1.典型的网络安全威胁不包括
...( C )
A.窃听你
B.伪造
C.身份认证
D.拒绝服务攻击
2.以下对DoS攻击的描述,正确的是( C )
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.若目标系统没有漏洞,远程攻击就不会成功
3.PPDR模型中的R代表的含义是( B )
A.检测
B.响应
C.关系
D.安全
4.下列选项中正确的是( B )
A.单钥加密体制密钥只有一个
B.单钥加密体制加解密密钥相同或本质上相同
C.双钥加密体制密钥至少是两个以上
D.双钥加密体制加解密密钥可以相同
5.下面各种加密算法中不属于非对称密码算法的是( C )
A.LUC
B.RSA
C.DES
D.ElGamal
6. DES的有效密钥长度是( C )
A.128位
B.64位
C.56位
D.32位
7.关于数字签名与手写签名,下列说法中错误
..的是( A )
A.手写签名和数字签名都可以被模仿
B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿
C.手写签名对不同内容是不变的
D.数字签名对不同的消息是不同的
8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )
A.内部网络的安全性
B.外部网络的安全性
C.Internet的安全性
D.内部网络和外部网络的安全性
9.过滤所依据的信息来源不包括
...( D )
A.IP包头
B.TCP包头
C.UDP包头
D.IGMP包头
10.漏洞威胁按照严重度可以分为( B )
A.2个等级
B.3个等级
C.4个等级
D.5个等级
11.“火炬病毒”属于( A )
A.引导型病毒
B.文件型病毒
C.复合型病毒
D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )
A.可以识别病毒类
B.可识别病毒名称
C.常常误警
D.误警率低
13.恶意代码攻击技术不包括
...( B )
A.进程注入技术
B.模糊变换技术
C.端口复用技术
D.对抗检测技术
14.以下不属于
...计算机病毒防治策略的是( D )
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
15.下列属于模糊变换技术的是( A )
A.指令压缩法
B.进程注入技术
C.三线程技术
D.端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
16.针对完整性破坏提供的安全服务是数据完整性服务。
17.防护、检测和响应组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、节点加密和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和洁净度要求。
20.屏蔽主机体系结构、屏蔽子网体系结构和双重宿主主机体系结构组成了防火墙的体系结构。
21.包过滤防火墙工作在网络层。
22.基于检测理论的入侵检测可分为误用检测和异常检测。
23.IDXP中的“X”的含义为交换。
24.从加密内容划分,加密手段分为信息加密、数据加密和程序代码加密。
25.恶意代码的隐藏包括本地隐藏和通信隐藏。
三、简答题(本大题共6小题,每小题5分,共30分)
26.什么是计算机网络安全?
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。
27.计算机网络系统物理安全的主要内容有哪些?
答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。
28.网络安全解决方案的层次划分为哪五个部分?
答:(1)社会法律、法规与手段(1分)(2)增强的用户认证(1分)
(3)授权(1分)(4)加密(1分)(5)审计与监控(1分)
29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。
它分为应用层网关和电路层网关。
30. 计算机病毒有哪些特征?
答:计算机病毒的特征有:
1. 非授权可执行性
2. 隐蔽性
3. 传染性
4. 潜伏性
5. 表现性或破坏性
6. 可触发性
31. 计算机网络安全设计应遵循的基本原则有哪些?
答:在进行计算机网络安全设计、规划时,应遵循以下原则:
(1)需求、风险、代价平衡分析的原则(2)综合性、整体性原则
(3)一致性原则(4)易操作性原则(5)适应性、灵活性原则(6)多重保护原则
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.试分析电子商务企业可能存在的典型的网络安全威胁。
答:一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。
(1)窃听:网络中传输的敏感信息被窃听。
(1分)
(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。
(1分)
(3)伪造:攻击者将伪造的信息发送给接收者。
(1分)
(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。
(1分)
(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。
(1分)
(6)拒绝服务攻击:攻击者通过某种方法使系
统响应速度减慢甚至瘫痪,阻止合法用户获得服务。
(1分)
(7)行为否认:通信实体否认已经发生的行为。
(1分)
(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。
(1分)
(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。
(1分)
33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。
答:防火墙的缺陷主要表现在:
1)不能防范不经由防火墙的攻击。
2)不能防止感染了病毒的软件或文件的传输。
3) 不能防止数据驱动式攻击。
4) 存在着安装、管理、配置复杂的缺点。
5) 在高流量的网络中,防火墙还容易成为网络的瓶颈。
防火墙的发展趋势:
1.优良的性能 2.可扩展的结构和功 3.简化的安装与管理
4.主动过滤 5.防病毒与防黑客 6.发展联动技术。