自考问答 自考本科自考百科
自考问答 > 自考百科 > 计算机网络安全自学考试题

计算机网络安全自学考试题

发布时间:

计算机网络安全自学考试题

发布时间:

计算机网络安全自考试题

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

《计算机网络安全》试卷 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击 18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能 19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能 20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统 23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障 25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全 27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入 28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件 30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 36. 下面有关SSL的描述,不正确的是 A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A. Diffie-HellmanB. Pretty Good Privacy(PGP)C. Key Distribution Center(KDC)D. IDEA2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B. 木马的服务器端程序C. 不用安装D. 控制端、服务端程序都必需安装3. 下列不属于包过滤检查的是(D)A. 源地址和目标地址B. 源端口和目标端口C. 协议D. 数据包的内容4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)A. 数据链路层B. 网络层C. 表示层D. 应用层5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。A. 拦截和破坏B. 拦截和窃取C. 篡改和损坏D. 篡改和窃取6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A. DOS B. Windows XPC. Windows NT D. Unix7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`A. 口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D. 口令中使用的字符越多越不容易被猜中8. 不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B. 数字证书C. 消息文摘D. 公私钥关系9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗10.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密11.PGP加密软件采用的加密算法(C)A.DESB.RSAC.背包算法D.IDEA12.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对14.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构 剩下的由高人来补。

计算机网络安全自学考试题

1.ABC2.A3.B4.AB5.AB6.BCD7.(pass是通过的意思,word是单词的意思,password请楼主自己体会下是什么意思,总是把它翻译成口令显的太呆板)8.B+?

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

几级的?1.ABC2.A3. 蠕虫寄居于文件。。。。天!勉强选B4.AB5.AB6.BC A或D(D好像不是“针对windows”的防范,而是通法)7.AD(打开密码的password 支持功能 ??翻译下,打开密码的口令支持功能,什么意思)8.BC

自考2020计算机网络安全试题

(1)信号转换 (2)确保信源和信宿两端同步 (3)提高数据在传输过程中的抗干扰能力 (4)实现信道的多路复用 47.简述在数据传输中,防止阻塞产生的办法。 48.ATM网络具有哪些主要特点。 49.试比较信息网络与计算机网络的异同。 50.简答分组交换的特点和不足。 五、综合题(本大题共2个小题,每小题10分,共20分) 51.设信号脉冲周期为0.002秒,脉冲信号有效值状态个数为8。请回答下列问题: (1)如果用4进制代码表示上述信号,一个脉冲信号需要用几位4进制代码表示。 (2)用4进制代码表示上述信号,其数据传输速率是多少。 52.某商场欲建立一个进、销、存系统,并对它们进行综合分析。进、销、存分属三个部门,利用C/S结构设计这 个系统,画出设计基本结构图,并说出其相对于专和服务器设计思想来说具有哪些优点。 参考答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.B 5.C 9.C 13.D 17.A2.A 6.C 10.D 14.B 18.D 3.C 7.D 11.B 15.C 19.C4.A 8.B 12.C 16.A 20.B 二、填空题(本大题共20个空,每小题1分,共20分) 21.资源22.联机多用户 23.基带24.模拟数据 25.缓存(或缓冲)26.选择路由 27.逻辑28.结构 29.网络操作系统30.网络层 31.安全防护32.接口 33.ODBC34.物理 35.IEEE802.436.物理 37.网络体系结构38.分支式 39.传送40.群 三、名词解释(本大题共5个小题,每小题3分,共15分) 45.[参考答案] 四、简答题(本大题共5小题,每小题5分,共25分) 46.[参考答案] (1)信号转换 (2)确保信源和信宿两端同步 (3)提高数据在传输过程中的抗干扰能力 (4)实现信道的多路复用 47.[参考答案] (1)通过对点对点的同步控制,使计算机之间的收发数据速率同步(2分) (2)控制网络的'输入,避免突然大量数据报文提交(2分) (3)接收工作站在接收数据报文之前,保留足够的缓冲空间(1分) 48.[参考答案] (1)支持复杂的多媒体应用(1分) (2)相对传统LAN拥有保证的服务质量(1分) (3)良好的伸缩性(1分) (4)提高生产率 (5)改进现有应用的性能 (6)为用户网络提供带宽 (7)保护用户投资 (8)高频宽 (9)低延时 (10)节省费用 49.[参考答案] 相同之处: (1)都由计算机系统和通信系统联合组成(2分) (2)都是数据通信,所传输的是数据(2分) 区别: 信息网络的目的是进行信息交流,而计算机网络的目的是实现网络软、硬件资源的共享。(1分) 50.[参考答案] 优点: (1)节点暂时存储的是一个个分组,而不是整个数据文件 (2)分组暂时保存在节点的内存中,保证了较高的交换速率 (3)动态分配信道,极大的提高了通信线路的利用率 缺点: (4)分组在节点转发时因排队而造成一定的延时 (5)分组必须携带一些控制信息而产生额外开销,管理控制比较困难 五、综合题(本大题共2小题,每小题10分,共20分) 51.[参考答案] (1)设一个脉冲信号需要用4进制代码表示的位数为M,则: 因为:log44 所以:M=2(2分) (2)设数据传输速率为S,则: S=(1/0.002)?M(3分) =1000bps(2分)

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

自考计算机网络安全真题

应该不太可能吧,这个好像是第一次开考,既没有往年的真题,且指定教材甚至连题型都没有列出,唉!不知道怎么考,这是我最后一门,大家有资料多多分享,我的QQ75944375,如果我有资料的话,给大家一些。

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

向考官要!呵呵!去百度搜一下吧!或者向老师要一些以前的试题!多少对你有点帮助

计算机网络安全自考4751题

是计算机应用基础吗有很多种是什么意思啊一个专业有很多个课程一个课程只有一本书最多版本不一样

根据全国高等教育自学考试指导委员会《关于修订高等教育自学考试计算机及应用专业(专科)等5个专业考试计划的通知》(考委〔2006〕1号),结合湖南省专业考试计划的实际情况,决定对计算机信息管理(专科)、计算机信息管理(本科)、计算机网络(独立本科段)专业考试计划进行修订,现将有关事项通知如下: 一、修订后的湖南省高等教育自学考试计算机信息管理(专、本科)、计算机网络(独立本科段)的考试计划规定了课程设置标准,各地必须遵照执行。 二、各专业的考试计划均有新旧计划课程对照表,其中列出了新增加的课程与原专业计划中课程的对应关系,考生已经考试合格的原专业计划中的课程,可依据该表替代修订后的新的专业考试计划中的课程。 三、修订后的专业考试计划于2007年开始执行,请及时做好计划调整后的课程衔接工作。 湖南省高等教育自学考试计算机信息管理专业(专科)考试计划 专业代码:A082207 1、课程设置与学分 序号 课程代号 课程名称 学分 01 0002 邓小平理论概论 3 02 0003 法律基础与思想道德修养 2 03 0001 马克思主义哲学原理 3 04 4729 大学语文 4 05 0012 英语(一) 7 06 0020 高等数学(一) 6 07 4752 会计学基础 5 08 4753 管理学概论 5 09 2316 计算机应用技术 2 10 2384 计算机原理 4 11 0342 高级语言程序设计(一) 3 12 4754 电子商务与电子政务 4 13 2120 数据库及其应用 3 14 2141 计算机网络技术 4 15 2382 管理信息系统 4 S1 2317 计算机应用技术(实践) 3 S2 0343 高级语言程序设计(一)(实践) 1 S3 2121 数据库及其应用(实践) 1 S4 4755 计算机网络技术(实践) 2 S5 2383 管理信息系统(实践) 1 S6 2651 计算机信息处理综合作业 3 总学分 70 2、新旧计划课程对照表 新计划中课程 原开考计划中课程 序号 课程代号 课程名称 1 4753 管理学概论 2650组织与管理概论 2 4752 会计学基础 0041基础会计学 3 4754 电子商务与电子政务 0346办公自动化原理及应用(含实践) 4 2141 计算机网络技术(含实践) 0067财务管理学 3、新设课程说明 (1)会计学基础[4752] 本课程为本专业(专科)涉及到一门经管类课程,为专业基础课。内容主要为:会计的基本理论、基本方法和基本技能,包括会计的职能、要素、原则、方法、会计等。 通过本课程的学习,要求应考者掌握会计的基本知识,并能应用于实际工作中。 (2)管理学概论[4753] 本课程为本专业(专科)的一门专业基础课。内容主要包括:管理学的基本概念,管理学的主要内容,财务管理,市场营销管理,人力资源管理,生产与动作管理,供应链管理等。 通过本课程的学习,要求应考者初步掌握管理学的基本知识,具有在管理信息系统中应用管理知识的能力。 (3)电子商务与电子政务[4754] 本课程为本专业(专科)的一门专业课。主要内容包括:电子商务的基本概念与基本功能,电子商务的安全,电子商务支持工具等;电子政务的基本概念与模式,电子政务的意义,电子政务的关键技术等。 通过本课程的学习,要求应考者对电子商务与电子政务有初步的了解。 (4)计算机网络技术[2141] 本课程为本专业(专科)的一门专业课。课程内容为:计算机网络基本组成及其分类,数据通信基础,典型的计算机局域网原理、技术与实现,常用网络操作系统,交换技术,结构化布线系统,因特网实用技术及其应用。 通过本课程学习,要求应考者掌握计算机网络的基本知识、基本的实用技术及应用。湖南省高等教育自学考试计算机信息管理专业 (独立本科段)考试计划 专业代码:B082208 1、课程设置与学分 序号 课程代号 课程名称 学分 01 0004 毛泽东思想概论 2 02 0005 马克思主义政治经济学原理 3 03 0015 英语(二) 14 04 2628 管理经济学 5 05 0910 网络经济与企业管理 6 06 2375 运筹学基础 4 07 2323 操作系统概论 4 08 2142 数据结构导论 4 09 4735 数据库系统原理 4 10 4741 计算机网络原理 4 11 4737 C++程序设计 3 12 3173 软件开发工具 3 13 4757 信息系统开发与管理 5 14 2378 信息资源管理 4 S1 4736 数据库系统原理(实践) 2 S2 4738 C++程序设计(实践) 2 S3 3174 软件开发工具(实践) 2 S4 7085 毕业论文 总学分 71 2、报考条件 凡国家承认学历的专科及专科以上毕业生均可以报考本专业,并根据具体情况作如下分类: (1)计算机信息管理专业专科毕业生可以直接报考; (2)工科类、工程管理类专科及专科以上毕业生报考,须加考管理信息系统(含实践)课程; (3)其它专业专科及专科以上毕业生报考,须加考计算机原理、管理信息系统(含实践)两门课程。 3、新旧计划课程对照表 新计划中课程 原开考计划中课程 序号 课程代号 课程名称 1 0910 网络经济与企业管理 0420物理(工)(含实践) 2 2323 操作系统概论 2326操作系统(含实践) 3 2142 数据结构导论 2331数据结构(含实践) 4 4735 数据库系统原理 2336数据库原理 5 4741 计算机网络原理 2141计算机网络技术 6 4757 信息系统开发与管理 2376信息系统开发 7 4737 C++程序设计(含实践) 0021高等数学(二) S1 3174 软件开发工具 8080软件开发工具(实践) S2 4736 数据库系统原理(实践) 2337数据库原理(实践) 4、新设课程说明 (1)网络经济与企业管理[0910] 本课程是本专业(独立本科段)的专业基础课,主要内容包括:网络经济对企业管理的影响与挑战;适应网络经济的企业管理;电子商务企业的管理;传统企业与电子商务企业的融合。 (2)操作系统概论[2323] 本课程为本专业(独立本科段)的专业基础课。内容包括:操作系统的分类,主要功能及作用。主要介绍MS-DOS6.0以上及WINDOWS95(或WINDOWS98)操作应用。 通过本课程学习,要求应考者了解各类操作系统的基本功能及作用,具有Windows的操作使用能力。 (3)数据结构导论[2142] 本课程为本专业(独立本科段)的一门专业基础课。内容主要为:数据结构的概念,线性表、栈、队列、串、树和二叉等常用数据结构及其在计算机中的实现,以及若干查找和排序算法。 通过本课程的学习,要求应考者掌握一些常用数据结构的概念和使用方法。 (4)数据库系统原理[4735] 本课程为本专业(独立本科段)的一门专业课。主要内容为:数据库系统概论,关系数据模型,关系运算基本理论,SQL语言,关系规范化,数据库设计,数据库保护(或管理),SQL-Server基本知识及应用技术。 通过本课程的学习,要求应考者掌握数据库系统的基本原理,具备数据库的应用能力。 (5)计算机网络原理[4741] 本课程为本专业(独立本科段)的一门专业课。课程内容为:计算机网络的基本结构,交换技术,OSI网络体系结构(物理层、数据链路层、网络层、传输层和高层)和TCP/IP协议(子网、IP、TCP/UDP),介质访问控制技术和局域网,网络互连技术。 (6)信息系统开发与管理[4757] 本课程为本专业(独立本科段)的一门主要专业课。课程主要内容为:管理信息系统开发的基础知识,信息系统开发的基本问题和开发中的管理、信息系统总体规划和可行性研究、信息系统分析与设计、信息系统实施、信息系统运行及管理、信息系统维护与评价、信息系统开发案例等。 通过本课程的学习,要求应考者掌握管理信息系统的开发方法和技术,并通过实验掌握管理信息系统的开发过程和工作内容。 (7)C++程序设计[4737] 本课程为本专业(独立本科段)的一门专业课。课程内容为:面向对象分析、设计和实现的基本概念,使用UML建模语言描述对象(类)之间的关系,C++ 语言的类、对象、继承、虚函数、多态性、重载、摸板和流的基本概念及使用方法,简要介绍使用STL库的编程方法。 通过本课程的学习,要求应考者初步掌握使用面向对象思想进行应用程序开发的基本能力。湖南省高等教育自学考试计算机网络专业 (独立本科段)考试计划 专业代码:B080709 1、课程设置与学分 序号 课程代号 课程名称 学分 01 0004 毛泽东思想概论 2 02 0005 马克思主义政治经济学原理 3 03 0023 高等数学(工本) 10 04 0015 英语(二) 14 05 4742 通信概论 5 06 4741 计算机网络原理 4 07 2335 网络操作系统 5 08 4735 数据库系统原理 4 09 2331 数据结构 3 10 4747 Java语言程序设计(一) 3 11 2379 计算机网络管理 3 12 4749 网络工程 4 13 3142 互联网及其应用 4 14 4751 计算机网络安全 3 S1 4736 数据库系统原理(实践) 2 S2 4734 数据结构(实践) 2 S3 4748 Java语言程序设计(一)(实践) 1 S4 3143 互联网及其应用(实践) 1 S5 7067 毕业设计(论文) 总学分 73 2、报考条件 凡国家承认学历的专科及专科以上毕业生均可以报考本专业,并根据具体情况作如下分类: (1)电子电工信息类各专业专科及专科以上毕业生可以直接报考; (2)理工科非电子电工信息类专业专科及专科以上毕业生报考,须加考计算机原理课程; (3)其它专业专科及专科以上毕业生报考,须加考计算机原理、高级语言程序设计(一)(含实践)两门课程。 3、新旧计划课程对照表 新计划中课程 原开考计划中课程 序号 课程代号 课程名称 1 4742 通信概论 2364数据通信原理 2 4741 计算机网络原理 3137计算机网络基本原理(含实践) 3 4735 数据库系统原理 3139数据库技术 4 4749 网络工程 3141局域网技术与组网工程 5 4751 计算机网络安全 8071网络安全 8070移动通信 6 2331 数据结构 0420物理(工) 7 4747 Java语言程序设计(一)(含实践) 2354信号与系统 S1 4736 数据库系统原理(实践) 3140数据库技术(实践) S2 4734 数据结构(实践) 0421物理(工)(实践) 4、新设课程说明 (1)通信概论[4742] 本课程为本专业(独立本科段)的一门专业基础课。课程内容为:通信系统和通信网的基本构成,通信协议的基本原理和功能,通信过程的控制原理,电信网、计算机网的基本特性及发展。信号与系统,连续时间系统的时域分析、频域分析,双口网络,网络的频率特征。数据通信原理,数据通信系统的构成,传输方式,信号的基带、频带和数字传输理论,差错控制的基本理论。 通过本课程的学习,要求应考者掌握通信网络的构成和基本原理。 (2)数据结构[2331] 本课程为本专业(独立本科段)的一门专业基础课。其内容包括各种主要的数据结构及其在计算机中的实现,有线性表、栈、队列、串、多维数组和广义表、树和二叉树、多维数组、广义表和一般的图结构等;数据在内存中的管理和在外存中的表示(文件结构);排序和检索等常用算法。 通过学习,要求应考者掌握如何根据问题的需求合理地组织数据,在计算机中有效地存储数据和处理数据,并初步了解算法设计和分析。 (3)计算机网络原理[4741] 本课程为本专业(独立本科段)的一门专业课。课程内容为:计算机网络的基本结构,交换技术,OSI网络体系结构(物理层、数据链路层、网络层、传输层和高层)和TCP/IP协议(子网、IPTCP/UDP),介质访问控制技术和局域网,网络互连技术。 通过本课程的学习,要求应考者了解常用的网络模型,掌握计算机网络的基本原理和概念,熟悉计算机网络的常用技术和协议,具备适应计算机网络发展的能力。 (4)数据库系统原理[4735] 本课程为本专业(独立本科段)的一门专业课。主要内容为:数据库系统概论,关系数据模型,关系运算基本理论,SQL语言,关系规范化,数据库设计,数据库保护(或管理),SQL-Server基本知识及应用技术。 通过本课程学习,要求应考者掌握数据库系统的基本原理,具备数据库的应用能力。 (5)Java语言程序设计(一)[4747] 本课程为本专业(独立本科段)的一门专业课。课程内容包括:类、继承、异常、接口、包、线程及应用程序范例。 通过本课程的学习,要求应考者掌握Java语言的基本知识并具备应用编程的能力。 (6)网络工程[4749] 本课程为本专业(独立本科段)的一门专业课。课程内容包括:常用的以太网技术,常用的传输方式(电话线、DDN、XDSL、光纤等)和交换设备(路由器、交换机和二层、三层交换机等),常用网络协议、网络测试设备。网络工程设计和举例。 通过本课程的学习,要求应考者掌握局域网技术、网络建设的方法和常用的网络技术和设备。 (7)计算机网络安全[4751] 本课程为本专业(独立本科段)的一门专业课。课程内容包括:网络安全的基本概念、网络的安全漏洞、基本的网络安全措施(NAT)、防火墙技术(简单访问列表、基于上下文的访问列表、内容过滤、病毒防护、入侵检测等),主动网络安全技术(网络扫描)。VPN技术(隧道模式如IPSec、覆盖模式如 MPLS)。 通过本课程的学习,要求应考者掌握常见的网络安全漏洞及防范技术。

自考本科段:行政管理,计算机网络,护理,电子工程,法律,英语,广告。据说新增了两个,不过不确定,其它的专业啊,都是网教的。每个专业的考试基本都是不一样的。其中自考本科计算机网络专业(专业代码080709)考试科目:序号 课程代号 课程名称 学分 备 注 1 0004 中国近现代史纲要 2.00 2 0005 马克思主义基本原理概论 4.00 3 0015 英语(二) 14.00 4 0023 高等数学(工本) 10.00 5 2331 数据结构 3.00 含实践 6 2335 网络操作系统 5.00 7 2379 计算机网络管理 3.00 8 3142 互联网及其应用 4.00 含实践 9 4735 数据库系统原理 4.00 含实践 10 4741 计算机网络原理 4.00 学位课程 11 4742 通信概论 5.00 12 4747 Java语言程序设计(一) 3.00 含实践学位课程 13 4749 网络工程 4.00 学位课程 14 4751 计算机网络安全 3.00 15 9915 计算机网络实践 6.00 16 9916 计算机网络毕业考核 不计学分

序号 课程代号 课程名称 学分 备注 1 0001 马克思主义哲学原理 3.00 2 0002 邓小平理论概论 3.00 3 0003 法律基础与思想道德修养 2.00 4 4729 大学语文 4.00 5 0012 英语(一) 7.00 6 0022 高等数学(工专) 7.00 7 0342 高级语言程序设计(一) 3.00 含实践 8 2120 数据库及其应用 3.00 含实践 9 2141 计算机网络技术 4.00 10 2142 数据结构导论 4.00 11 2198 线性代数 3.00 12 2316 计算机应用技术 2.00 含实践 13 2318 计算机组成原理 4.00 14 2323 操作系统概论 4.00 15 4730 电子技术基础(三) 5.00 含实践 16 4732 微型计算机及接口技术 4.00 含实践 17 9983 计算机应用实验技术 3.00 18 9984 计算机应用上机实习 5.00 总学分 70.00 序号 课程代号 课程名称 学分 备注 1 0004 毛泽东思想概论 2.00 2 0005 马克思主义政治经济学原理 3.00 3 0015 英语(二) 14.00 4 0023 高等数学(工本) 10.00 5 2331 数据结构 3.00 含实践 6 2335 网络操作系统 5.00 7 2379 计算机网络管理 3.00 8 3142 互联网及其应用 4.00 含实践 9 4735 数据库系统原理 4.00 含实践 10 4741 计算机网络原理 4.00 学位课程 11 4742 通信概论 5.00 12 4747 Java语言程序设计(一) 3.00 含实践学位课程 13 4749 网络工程 4.00 学位课程 14 4751 计算机网络安全 3.00 15 9915 计算机网络实践 6.00 16 9916 计算机网络毕业考核 不计学分 总学分: 73.00

  •   索引序列
  •   计算机网络安全自考试题
  •   计算机网络安全自学考试题
  •   自考2020计算机网络安全试题
  •   自考计算机网络安全真题
  •   计算机网络安全自考4751题
  •   返回顶部

自考地区