自考问答 自考本科自考百科
自考问答 > 自考百科 > 自考网络安全真题答案

自考网络安全真题答案

发布时间:

自考网络安全真题答案

发布时间:

自考网络安全真题答案

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的`增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

47.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统

(B)获取口令进入系统

(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生

(B)第一个计算机病毒出现

( C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT

(B)FIRST

(C)SANA

58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器

(B)添满被攻击者邮箱

(C)破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足

(B)没有造成破坏

(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络

(B)通讯握手过程问题

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

(B)通过内部系统进行攻击

(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击

(B)最主要攻击

(C)不是攻击源

66.信息战的主要形式是(A)

(A)电子战和计算机网络战

(B)信息攻击和网络攻击

(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻

B)重

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

(B)易

(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民法院

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1>邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

自考网络安全真题及答案

2017年大学生网络安全选择题「附答案」

一、单选题

1、要安全浏览网页,不应该( A )。

A、 在他人计算机上使用“自动登录”和“记住密码”功能

B、 禁止使用Active(错)控件和Java 脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

2、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 IE浏览器的漏洞

D、 拒绝服务攻击

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、 口令验证B、 增加访问标记C、 身份验证D、 加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B )

A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》

C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )

A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)

A、基于账户名/口令认证 B、基于摘要算法认证

C、基于PKI认证 D、基于数据库认证

20、下列不属于系统安全的技术是( B )

A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

D、10位的综合型密码

23、不属于计算机病毒防治的策略的是( D )

A、

B、

C、

D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘

24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

A、安全风险屏障 B、安全风险缺口

C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C )

A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C )

A、管理的脆弱性 B、应用的.脆弱性

C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

30、语义攻击利用的是( A )

A、信息内容的含义 B、病毒对软件攻击

C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代 B、20世纪60年代

C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备;

C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统

C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C )

A、人身安全 B、社会安全 C、信息安全

47、第一次出现"HACKER"这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻击的主要目的是( B )

A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

A、50、5% B、51、 5% C、52、5%

42、通常一个三个字符的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是( B )

A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

45、扫描工具( C )

A、只能作为攻击工具 B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A )

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B )

A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门( D )

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C )

A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C )

A、1980 B、1983 C、1988 D、1977

55、计算机病毒是( A )

A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )

A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C )

A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验( A )

A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准

60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络

62、目前的防火墙防范主要是( B )

A、主动防范 B、被动防范 C、不一定

63、IP地址欺骗通常是( A )

A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。

A、 检测黑客自己计算机已开放哪些端口

B、口令破译

C、 获知目标主机开放了哪些端口服务

D、截获网络流量

64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件 B、计算机操作系统 C、木头做的马

66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、 分析 B、 升级 C、检查

67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份

69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

A、 被动,无须,主动,必须

B、 主动,必须,被动,无须

C、 主动,无须,被动,必须

D、 被动,必须,主动,无须

70、可以被数据完整性机制防止的攻击方式是(D)。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者偷听获取

D、 数据在途中被攻击者篡改或破坏

71、王某,未经著作权人许可,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。

A、侵犯著作权罪 B、侵犯商业秘密罪

C、非法侵入计算机信息系统罪 D、非法经营罪

72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息

73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )

A不构成犯罪 B构成传播淫秽物品罪

C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( B )

A发表权 B信息网络传播权 C复制权 D发行权

75、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

A《著作权行政处罚实施办法》

B《互联网著作权行政保护办法》

C民法中关于知识产权的相关规定

D《商标法》

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

全国2013年7月高等教育自学考试 计算机网络安全试题 课程代码:04751 请考生按规定用笔将所有试题的答案涂、写在答题纸上。选择题部分 注意事项: 1. 答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2. 每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.链路加密位于OSI的 A.应用层 B.网络层以下 C.传输层以上 D.传输层 2.物理安全的内容不包括 A.通信线路安全 B.设备安全 C.网络安全 D.电源安全 3.C类机房的安全要求包括 A.场地选择 B.内部装修 C.空调系统 D.防鼠害 4.下列加密算法属于双钥加密算法的是 A.DES B.IDEA C.RSA D.AES 5.为防止传输的文件被破坏和确定发信人的身份,需要采取的技术手段是 A.传输加密 B.数字签名 C.数字指纹 D.实体鉴别 6.PKI进行远程登录的方式不采用 A.单钥技术 B.公钥技术 C.高级通信协议 D.数字签名 7.关于防火墙具备的功能,下列说法中错误的是 A.过滤进出网络的数据 B.管理进出网络的访问行为 C.对网络攻击进行检测和告警 D.封堵某些开放的业务 8.个人防火墙的优点不包括 A.增加了保护级别,不需要额外的硬件资源 B.可以抵挡外来和内部的攻击 C.能够为用户隐蔽IP地址等信息 D.可以防病毒 9. 以下对于入侵检测技术的描述中,正确的是 A.自动检测远端或者本地主机安全脆弱点 B.有目的地篡改系统数据和资源 C.对系统的运行状态进行监视,发现各种非授权、恶意的系统及网络行为 D.进行网络攻击,发布干扰信息,传输网络垃圾等 10.漏洞威胁等级划分中,影响度的等级分为 A.三级 B.四级 C.五级 D.六级 11.CIH病毒属于 A.攻击DOS系统的病毒 B.攻击Windows系统的病毒 C.攻击OS/2系统的病毒 D.攻击UNIX系统的病毒 12. 宏病毒的危害是 A.感染执行文件 B.感染文本文件 C.既感染执行文件又感染文本文件 D.感染MS WORD模板文件 13.若采用校验和法检测病毒,下列说法错误的是 A.不能识别病毒类 B.不能报出病毒名称 C.常常误警 D.误警率低 14.下列属于反静态跟踪技术的是 A.禁止跟踪中断 B.检测跟踪 C.逆指令流 D.伪指令法 15.下列属于模糊变换技术的是 A.指令压缩法 B.进程注入技术 C.三线程技术 D.端口复用技术 非选择题部分 注意事项: 用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。 二、填空题(本大题共10小题,每小题2分,共20分) 16.抗抵赖服务是针对--------------________采取的安全服务。 17.在PPDR模型中,________、检测和响应组成了一个完整的、动态的安全循环。 18.针对假冒攻击所采取的安全服务为________。 19.密码体制分为单钥密码体制和________。 20.电路层网关属于________型防火墙。 21.状态检测技术采用的是基于________的状态检测机制。(连接/断开) 22.NAT的中文含义为________。 23.基于检测时效的入侵检测可分为实时在线检测方式和________。 24.恶意代码的隐藏包括本地隐藏和________。 25.异常检测和________组成了基于检测理论下的入侵检测。 三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机信息系统安全管理的主要原则有哪些? 27.在设备安全中电磁辐射的防护措施有哪些? 28.简述认证的目的和认证技术的分层模型。 29.NAT技术的工作原理是什么? 30.简述网络安全漏洞威胁等级的分类划分。 31.计算机网络安全的目标是什么? 四、综合分析题(本大题共2小题,每小题10分,共20分) 32.已知某用户的RSA公钥e为3,私钥d为7,模n为33。现有要加密的数据data=2,要求: (1) 说出RSA密钥对中,哪个密钥用于加密数据data? (2) 计算对于数据data进行加密的结果,即计算密文的值c。(要求写出加密过程) (3) 对密文c进行解密,计算解密的结果data1,并验证是否等于原始数据data。(要求写出解密过程) 33.某医务工作者通过Modem拨号上网,在Internet上查阅文献资料,并经常用电子邮件与同行交流。根据该用户可能面临的安全威胁,给出其网络安全解决方案。

网络安全技术自考真题答案

《计算机网络安全》试卷 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击 18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能 19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能 20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统 23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障 25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全 27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入 28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件 30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 36. 下面有关SSL的描述,不正确的是 A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

1)单选题,共 25 题,每题 4.0 分,共 100.0 分 1 单选题 (4.0 分) 三重生态观昭示我们,网络安全生态建设应当是全方位、全天候、( )的生态系统。 答案 B A. 全链条 B. 全时空 C. 全信息 D. 全空间 2 单选题 (4.0 分) 网络安全生态是( )的新需求。必须深入研究,破解时代难题。 答案 B A. 非网络社会 B. 互联网世界 C. 网络生活 D. 网络空间 3 单选题 (4.0 分) 在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站( ) 指标,来进行逐级评估操作。 A. 个别评估 B. 关键评估 C. 全部评估 . 答案 B D. 质性评估 4 单选题 (4.0 分) 网络社会改变了人们的( )和交往,对当代人产生了革命性的影响。 答案 A A. 工作、生活 B. 作息、工作 C. 生活、作息 D. 写作、生活 5 单选题 (4.0 分) 多国强调,“互联网+”时代,网络安全生态需加快建设或( )。 答案 B A. 加紧强化 B. 加速重构 C. 加大防范 D. 加强改造 6 单选题 (4.0 分) ( )的构建,要做好顶层设计,整体架构,科学规划,标本兼治,有序推进,切实落地。 A. 网络内容 B. 网络入口 答案 C C. 网络安全生态 D. 网络技术设计 7 单选题 (4.0 分) 当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家 庭隐私网络安全等,既关乎网络信息安全,也关涉( )。 答案 A A. 国家网络安全 B. 国际网络安全 C. 社会网络治安 D. 地区网络安全 8 单选题 (4.0 分) 习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的( )。 答案 A A. 前提 B. 条件 C. 要件 D. 基础 9 单选题 (4.0 分) 人类积累了几千年的( )经验。但当进入网络社会后,面临着大量未曾经验的新的工作、 生活、社会问题。 答案 A A. 非网络社会 B. 农耕社会 C. 工业社会 D. 后工业社会 10 单选题 (4.0 分) 在非网络社会中,那些隔时空存在与显现的人和事物,在( )中成为同一时空存在与显现 的人和事物。 答案 A A. 网络社会 B. 地面社会 C. 新型社会 D. 实体社会 11 单选题 (4.0 分) 网络生态隧洞呼唤安全( )。 答案 A A. 新标准 B. 新符号 C. 新路径 D. 新数据 12 单选题 (4.0 分) 网络( )关涉每个人的生存质量。 答案 B A. 交往方式 B. 安全生态 C. 表达方式 D. 开放互动 13 单选题 (4.0 分) 在网络 社会做事说话,可以在全世界以( )传播,其社会影响面和影响力具有无限性和不 可预测性,具有不可控性。 答案 A A. 全时空形态 B. 全域性形态 C. 全程性形态 D. 全交互形态 14 单选题 (4.0 分) ( )是网络安全生态的核心竞争力。 A. 技术支撑 B. 信息支撑 C. 云计算支撑 答案 A D. 互联互通 15 单选题 (4.0 分) 网络社会为网民的生命插上飞翔翅膀,超越( ),放飞梦想。 答案 B A. 距离 B. 时空 C. 等级 D. 空间 16 单选题 (4.0 分) 网络安全生态是国际竞争的( )。 答案 C A. 新核心 B. 新生长点 C. 新焦点 D. 新内容 17 单选题 (4.0 分) 网络社会变革了( )理念和模式。 A. 社会活动B. 生活情境 答案 C C. 信息传递 D. 社会结构 18 单选题 (4.0 分) 网络社会以超乎人们想象的速度快速崛起; 人们已经置身于其中,却又对这种新型( )缺 乏足够的认识。 答案 B A. 组织方式 B. 社会形态 C. 实践形式 D. 社会组织 19 单选题 (4.0 分) 网络安全生态( )社会和谐。 答案 A A. 促进 B. 保障 C. 阻碍 D. 制约 20 单选题 (4.0 分) 网络安全不是孤立的,而是一个( )。 答案 A A. 生态系统 B. 生态现象 C. 生态演进 D. 生态体系 21 单选题 (4.0 分) 网络时代的社会和谐面临( )的环境。 答案 A A. 更为复杂 B. 更为棘手 C. 更为有利 D. 更为丰富 22 单选题 (4.0 分) 在评级操作过程中,要特别注意的是,对( )标准的综合考量,灵活运用。 答案 A A. 5E 网络安全生态 B. 2E 网络安全生态 C. 3E 网络安全生态 D. 4E 网络安全生态 23 单选题 (4.0 分) 各个国家应当尊重他国的网络空间主权,维护( ),谋求共治,实现共赢,并成为国际社 会的共识。 答案 A A. 网络安全 B. 网络自由 C. 网络大数据 D. 网络发言权 24 单选题 (4.0 分) 习近平总书记指出:网络安全和发展要( )。 答案 A A. 同步推进 B. 异步推进 C. 等待时机 D. 顺时而动 25 单选题 (4.0 分) 网络安全生态是时代的( )课题 A. 重大 B. 一般 C. 专项 D. 单列 答案A 1、习近平主席与奥巴马会晤时表示, 中国政府是网络安全的() ,也对网络安全持有重大关 切。 A :坚定维护者 2、习近平主席说:中美双方已经商定在中美战略与经济对话机制下,专门设定一个()的 工作小组。 A :网络安全问题 3、习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的() 。 A :前提 4、习近平总书记指出:网络安全和发展要() 。 A :同步推进 5、网络安全生态及其生态圈建设, () ,刻不容缓。 A :势在必行 6、多国及其互联网企业都强调,“互联网+”时代, ()需加快建设或加速重构。 A :网络安全生态 7、网络安全生态问题及其建设,关涉每个人的()质量。 A :生存 8、当代人无论自觉或不自觉,都已置身于()社会之中。 A :网络 9、从本质上看,网络社会(Networksociety )是人类社会基于互联网相互作用的() 。 B :社会共同体 10、网络社会的存在形态,是人类实践全球化的()结构。 B :共在 11、网络社会是伴随信息技术革命而产生的社会结构() ,是一种新的社会形式。 B :变迁 12、网络社会一度被指为() ,而如今已经形成一对概念即网络社会与非网络社会,并已然 对后者构成巨大的冲击波。 B :“虚拟社会” 13、网络社会的快捷、方便、 () ,扩大交往圈,深受人们欢迎。 B :省时省力省钱 14、网络社会以超乎人们想象的速度快速崛起,人们已经置身于其中,却又对这种新型() 缺乏足够的认识。 B :社会形态 15、 在非网络社会, 个体人做事说话及其传播的社会影响面和影响力是有限的和大致可预测 的,有一定的() 。 C :可控性 16、 人类积累了几千年的 () 经验。 但当进入网络社会后, 面临着大量未曾经验的新的工作、 生活、社会问题。 A :非网络社会 17、网络社会的一个根本性变化,是改变了时空的()形态。 B :存在与显现 18、在非网络社会中,那些隔时空存在与显现的人和事物,在()中成为同一时空存在与显 现的人和事物。 A :网络社会 19、网络时代的社会和谐面临()的环境。 A :更为复杂 20、网络安全生态()社会和谐。 A :促进 21、国家高度重视()建设,加强立法,加强网络社会治理力度。 B :网络安全生态 22、 ()上网,健康成长。 C :安全 23、网络生态隧洞呼唤安全() 。 A :新标准 24、人类全面进入网络生态隧洞之中,需要建立()标准。 A :网络安全生态 25、网络安全生态是()的新需求。必须深入研究,破解时代难题。 B :互联网世界 26、构建网络安全生态,要从原始森林、海洋世界中汲取() 。 B :原生态智慧 27、在网络社会中,网民都能按照() ,注重原创、彼此尊重,让网络社会既安全,又丰富 多彩。 B :5E 标准 28、网络社会为网民的生命插上飞翔翅膀,超越() ,放飞梦想。 B :时空 29、实施 5E () ,构建网络安全生态系统。 A :评级操作 30、网络安全不是孤立的,而是一个() 。 A :生态系统 31、 () 的构建,要做好顶层设计, 整体架构, 科学规划,标本兼治,有序推进, 切实落地。 C :网络安全生态 32、实施 5E 评级操作,既有助于我们深入考察、评估现有网站的()水平,也有助于我们 管理或创办网站。 A :安全与道德生态 33、 5E 网络安全生态标准,是全面深入考察、评估网站安全与道德生态水平的() 。 A :理论指标体系 34、在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站 ()指标,来进行逐级评估操作。 B :关键评估 35、按照 5E 标准进行评级、分级、定级,如:具备第一条之真实性、合法性、合道德性的 网站,就可以评估、认定为符合()网站。 A :1E 级 36、在 1E 级评估的基础上,又具备所发布的信息注明来源、尊重知识产权的,就可以评估 认定为符合()网站,以此类推。 B :2E 级 37、在评级操作过程中,要特别注意的是,对()标准的综合考量,灵活运用。 A :5E 网络安全生态 38、实施 5E 网络安全生态评估操作的量表,主要分解为()取分点。 A :10个 39、网络()需要价值保障。 A :安全生态 40、 国家的网络安全生态的价值保障, 决定着一个国家和民族的网络安全生态系统是符合什 么样的()的。 B :价值标准 41、网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会() 。 A :生态系统 42、 一个国家的网络安全生态建设, 是遵循着一定的价值观和价值标准, 建设成为服务于该 国家该民族的() 。 A :网络社会生态系统 43、将本国的网络安全生态价值,渗透和贯彻在()标准、制度及其审查流程当中,有望获 得网络安全生态的价值保障。 A :网络安全审查 44、将本国的网络安全生态价值观及其价值标准, 在每一个网站的举办、成立和生成、 重建 的过程中, ()体现出来,有望获得网络安全生态的价值保障。 B :全方位地 45、 ()是网络安全生态的核心竞争力。 A :技术支撑 46、 ()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要 方面。 A :有计划、有组织地 47、国家政策倡导、扶持网络空间安全()高端论坛,是实现网络安全生态的技术支撑的基 础工程。 A :人才培养 48、国家重点支持、加快网络空间安全生态的()建设,是实现网络安全生态的技术支撑的 基础工程。 B :一级学科授权点 49、制定科学、规范、易于操作的网络安全技术手册,并指导全民() 、掌握,灵活运用, 是实现网络安全生态的技术支撑的社会工程。 A :体验式学习 50、加强全民() ,是网络安全生态建设的应有之义。 A :网络安全教育 51、网络安全生态建设,催生网络安全生态() 。 B :新行业 52、在()中,臻于网络安全生态新境界。 A :生态体验 53、 ()为网络安全生态构建提供哲学新视野。 B :生态体验理论 54、从()的哲学视野观照,网络社会拓展了人类生存的生态圈,创造出全新的梦想。 A :生态体验理论 55、网络生态圈让信息的存在与传播发生深层变化,为此,应当建构与之相适应的() 。 A :网络信息安全生态 56、从()的哲学观审视,网络安全是一个极其复杂的生态环境。 A :三重生态圆融互摄 57、要按照() ,构建生态网络社会,共 享美丽道德文化。 C :生态体验理论 58、构建生态网络社会,既要防止良莠并存,也要防止人工林式的单一化、脆弱性() 。 A :网络社会 59、在构建策略上,应渐次实现()的网络安全生态新境界。 C :相簇而茂 60、 () ,是网络安全生态的本体。 A :体验 61、首届国家网络安全周,是努力做成了网络安全()展。 A :公众体验 62、在网络安全生态构建策略上,应渐次实现 ()+()+()等。 A :法规标准建设 B :组织管理建设 C :技术防护 63、在网络安全生态构建策略上,应渐次实现 ()的圆融互摄。 A :元生态 B :类生态 C :内生态 64、三重生态观昭示我们,网络安全生态建设应当是()的生态系统。 B :全时空 C :全天候 D :全方位 65、当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和 家庭隐私网络安全等,既关乎() ,也关涉() 。 A :网络信息安全 B :国家网络安全 66、网络社会改变了人们的()和交往,对当代人产生了革命性的影响。 A :工作 B :生活 67、网络社会对传统的 ()和 ()构成深刻变革。 A :社会结构 C :生活方式 68、各个国家应当() ,并成为国际社会的共识。 A :尊重他国的网络空间主权 B :维护网络安全 C :谋求共治 D :实现共赢 69、社会倡导和促进面向青少年儿童健康发展的网络安全生态工程,促进()和谐。 A :师生 B :亲子 C :校园 70、每个专业技术人员在网络社会中,扮演着不同的角色,如()等,信息分享是我们在网 络社会的重要存在方式。 A :信息发布者 B :信息传播者 C :信息汇聚者 D :信息享用者 71、原始森林、海洋世界中的生态,具有()等特征。 A :多样性 B :共生性 72、只有当一个国家的网络安全生态系统,是符合其()的,在技术上的进步才有实际的意 义。 A :价值观 B :价值标准 73、网络安全生态的() ,是网络社会建设的核心。 A :价值观 B :价值标准 74、 国家建立完善网络安全生态的组织机构, 组织重大项目的科学攻关, 集中破解网络安全 生态技术难题,并促进核心技术() 。这是实现网络安全生态的技术支撑的实践着力点。 A :友好化 B :自动化 75、网络安全生态是时代的重大课题。 正确 76、网络安全已经成为全国性问题。 错误 77、世界各国纷纷将网络安全生态提升到国家战略高度予以重视。 正确 78、网络社会变革了信息传递理念和模式。 正确 79、 在网络社会做事说话, 可以在全世界以全时空形态传播, 其社会影响面和影响力具有无 限性和不可预测性,具有不可控性。 正确 80、网络社会是一把双刃剑。既带来空前便利,也带来种种防不胜防的新问题。 正确 81、 网民要自觉提高对网络社会的认知, 建立互联网思维和行为方式, 树立网络信息安全人 人有责的意识,陶养网络安全生态智慧和能力。 正确 82、网络安全生态,关涉国家兴衰。 错误 83、网络安全生态是国际竞争的新核心。 错误 84、网络空间上升为国家主权的新疆域。 正确 85、国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要补充。 错误 86、网络安全生态是国家安全的新内涵。 正确 87、构建网络安全生态,建设网络政府,维护国家安全。 错误 88、 当代专业技术人员应自觉关注、 研究国内外关于网络安全生态的新动向, 特别是我国维 护商业网络安全的一系列新文件,新法规。 错误 89、 当代专业技术人员应在新的时代高度开展自己的本职工作, 为国家网络安全生态建设做 出应有的贡献。 正确 90、专业技术人员网络安全生态课程的指定参考书是生态网络社会。 正确 91、践行 3E 标准,共建共享网络安全生态。 错误 92、共建网络安全生态 , 共享蓝色网络社会。 错误 93、 网络安全生态是一个巨大的系统工程, 不是局部的力量可为, 需要全社会一起合力共建。 正确 94、全社会行动起来,共建网络安全生态圈。 正确

《网络信息安全》试题(A ) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫 。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。 4.使用DES 对64比特的明文加密,生成 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。 6.包过滤器工作在OSI 的 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。 10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。 二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。 A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。 A.64 B.108 C.128 D.168 4.Casear 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。 A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 。 A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。 A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。 A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。 A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。 1 A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理 15.数据库的加密方式有库外加密、库内加密和 A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。 A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( ) A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker 19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( ) A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分) 1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。 4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。 6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。 9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分) 1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知: 1) p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。 计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。 要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。 (2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k =⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1 =⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭ 当分组m=2时,对明文dete 进行加密并及解密。 2 《网络信息安全》试题(A )答案 一、填空(每空1分共15分) 1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分) 1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分) 1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP (或L2TP ); (2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答: (1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答: (1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n=23 mod 33=8; (4)c =8,则: 明文m =c d mod n=87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4) ⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫ 8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭ 于是对 DETE 加密的结果为 TANY (2)解密:TANY ⎛ 723⎫ 1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫ ⎝4⎪⎪ ⎝⎭ ⎛ 723⎫ ⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭ 于是得到对应明文DETE 。 3

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

自考网络安全技术真题答案

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

自考网络安全真题答案解析

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

  •   索引序列
  •   自考网络安全真题答案
  •   自考网络安全真题及答案
  •   网络安全技术自考真题答案
  •   自考网络安全技术真题答案
  •   自考网络安全真题答案解析
  •   返回顶部

自考地区