自考问答 自考本科自考百科
自考问答 > 自考百科 > 计算机网络安全自考真题答案解析

计算机网络安全自考真题答案解析

发布时间:

计算机网络安全自考真题答案解析

发布时间:

自考计算机网络安全真题答案解析

2006年1月自考计算机与网络技术基础试题全国2006年1月高等教育自学考试计算机与网络技术基础试题 课程代码:00894 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机硬件系统中,负责向其它各部件发出信号,以确保其它部件能正常有序地运行的部件是( ) A.控制器 B.运算器 C.存储器 D.输入/输出设备 2.在Windows98中,可以删除“文件夹”的操作是( ) A.选中文件夹,按Ctrl+C键 B.选中文件夹,按鼠标右键,选“删除” C.选中文件夹,按Ctrl+V键 D.选中文件夹,按鼠标右键,再按Ctrl+C键 3.以下不属于按地理范围划分的网络是( ) A.广域网 B.城域网 C.局域网 D.高速网 4.根据网络服务质量,提供数据报服务的广域网、无线电分组交换网属于( ) A.A类网络 B.B类网络 C.C类网络 D.D类网络 5.计算机或终端是处理传输内容的设备,在计算机网络中称为( ) A.处理机 B.传输机 C.站 D.节点 6.在通信网中,流量控制的目的是为了防止数据丢失,保证( ) A.发送能力小于接收能力 B.发送能力大于接收能力 C.发送能力等于接收能力 D.发送能力与接收能力无关 7.ICMP报文不包含( ) A.差错报告报文 B.传输控制报文 C.IP报文 D.请求/应答报务报文 8.在远程登录协议中,可以解决不同类型的计算机系统之间的互操作性问题的是( ) A.Rlogin协议 B.Telnet协议 C.TCP/IP协议 D.FTP协议 9.UDP协议是属于下列哪个层次的协议? ( ) A.运输层 B.网络层 C.链路接入访问控制子层 D.介质访问控制子层 10.100VG-AnyLAN采用的介质访问控制方法是( ) A.令牌传送 B.需求优先级 C.CSMA/CD D.CSMA 11.ISO的互联网协议的分组首部格式(即IPDU)中,长度指示字段是表示IPDU中( ) A.允许分段的长度 B.段偏移的长度 C.首部的长度 D.分组的长度 12.HDLC帧标志序列其对应的8位编码是( ) A.11111111 B.00000000 C.10000001 D.01111110 13.Internet中所使用的协议是( ) A.TCP、LAN B.TCP、WWW C.UDP、HUB D.UDP、SNMP 14.总线网、令牌总线网或令牌环网的协议区别在于( ) A.运输层 B.网络层 C.LLC子层 D.MAC子层 15.以下属于对称密钥密码体制优点的是( ) A.密钥分配简单 B.保密强度很高 C.可以完成数字签名和数字鉴别 D.密钥的保存量少 16.具有检测和校正物理层所产生的差错功能的层次是( ) A.物理层 B.数据链路层 C.运输层 D.表示层 17.IP地址中,主机号全为l的是( ) A.回送地址 B.某网络地址 C.有限广播地址 D.向某网络的广播地址 18.下列属于防火墙优点的是( ) A.防范恶意的知情者 B.防范不通过它的连接 C.限制暴露用户点 D.防御病毒 19.网络安全管理不包括的任务是( ) A.对授权机制的管理 B.对访问机制的管理 C.加密和加密关键字的管理 D.对执行诊断测试的管理 20.某局域网要求数据传输率达到100MB/s,所有站点都位于1栋大楼,因此该网络的传输介质最好采用( ) A.双绞线 B.细同轴电缆 C.粗同轴电缆 D.光纤 二、填空题(本大题共10小题,每小题1分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 21.ATM这种交换技术的基础是__________________。 22.网络中继器用于物理层以上各层协议__________________的网络互联。 23.在滑动窗口中,若接收窗口的上界为2,下界为5,则接收端允许最多可接收__________________个帧。 24.在Internet上寻找需要的主页,可以使用__________________。 25.IEEE802标准中MAC子层和LLC子层对应于ISO/OSI参考模型的______________。 26.微型计算机的总线结构有三类总线:数据总线、控制总线和________________总线。 27.用于数据报网络互联的OSI网关是__________________。 28.在排除掉主机号为全0和全1两种特殊情况外,一个C型网络可供分配的IP地址数是__________________。 29.10Base-T以太网可方便地直接升级到100Base-T,是因为二者都使用________________介质访问协议。 30.如果加密在会话层或__________________完成,那么所有的运输层控制信息对攻击者来说都将是可知的。 三、名词解释题(本大题共5小题,每小题3分,共15分) 31.汇编语言 32.网络通信协议 33.运输层 34.广域网 35.拒绝报文服务 四、简答题(本大题共5小题,每小题5分,共25分) 36.简述差错控制的概念及其实现方法。 37.简述UNIX系统调用接口的作用。 38.简述我国的公共通信网提供的线路类型。 39.简述IP协议的工作原理。 40.请简述TCP和UDP协议的概念,并列举2个应用程序名称,其中1个使用TCP协议,另1个使用UDP协议。 五、计算题(本大题共2小题,每小题5分,共10分) 41.1.8km长度的剑桥环(即时间片分割环)有40个站,沿环均匀分布,每个站引入2位延迟时间,试问该环上允许容纳多少个时间片?(设其传播速度为2×108m/s,数据速率为10Mbps,每个时间片长度为38位。) 42.将以下两个数:(23)­10,(15)16分别转换为二进制,并比较其大小(要求给出计算过程)。 六、应用题(本大题共2小题,每小题10分,共20分) 43.某用户欲登录到某FTP服务器,但该用户并无该FTP服务器的帐号。(1)怎样才能登录?(2)登录后,该用户想将自己的一个文件上传到该FTP服务器,但发现没有上传文件的权限,如何才能达到上传文件的目的?(3)由于当前线路情况不稳定,该用户几次试图利用浏览器从该FTP服务器下载某文件,都是下载到文件长度的90%左右即断开FTP服务器和客户端的连接,只能从头再传,怎样有效解决这一问题? 44.分析频分多路复用与时分多路复用的异同,并说明各自适合的场合。

你好!liweinigesm仅代表个人观点,不喜勿喷,谢谢。

41.B 42.D 43.D 44.A 45.D 46.B 47.C 48.D 49.C 50.B 51.B 52.A 53.D 54.C 55.D

《计算机网络安全》试卷 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击 18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能 19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能 20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统 23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障 25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全 27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入 28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件 30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 36. 下面有关SSL的描述,不正确的是 A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

计算机网络安全自考真题答案解析

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

《网络信息安全》试题(A ) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫 。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。 4.使用DES 对64比特的明文加密,生成 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。 6.包过滤器工作在OSI 的 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。 10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。 二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。 A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。 A.64 B.108 C.128 D.168 4.Casear 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。 A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 。 A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。 A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。 A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。 A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。 1 A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理 15.数据库的加密方式有库外加密、库内加密和 A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。 A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( ) A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker 19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( ) A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分) 1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。 4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。 6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。 9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分) 1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知: 1) p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。 计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。 要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。 (2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k =⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1 =⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭ 当分组m=2时,对明文dete 进行加密并及解密。 2 《网络信息安全》试题(A )答案 一、填空(每空1分共15分) 1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分) 1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分) 1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP (或L2TP ); (2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答: (1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答: (1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n=23 mod 33=8; (4)c =8,则: 明文m =c d mod n=87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4) ⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫ 8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭ 于是对 DETE 加密的结果为 TANY (2)解密:TANY ⎛ 723⎫ 1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫ ⎝4⎪⎪ ⎝⎭ ⎛ 723⎫ ⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭ 于是得到对应明文DETE 。 3

一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分) 1.由于IP地址是数字编码,不易记忆( ) 2.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。 ( ) 3.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。( ) 4.Windows98具有个人Web功能。( ) 5.Windows3.x联网功能较差,需另装联网软件。( ) 6.Novell公司的Netware采用IPX/SPX协议。( ) 7.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。( ) 8.NetBEUI是微软公司的主要网络协议。( ) 9.CHINANET也就是163网。( )10.ATM网络的“打包”最大特点是“小步快跑”。( ) 二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)1.采用ISDN(综合业务数字网)上网要比用电话线上网快得多,而且还可以同时打电话。ISDN又叫做 A.( )一线通。 B.( )数字通。 C.( )全球通。 D.( )双通。2.普通家庭使用的电视机通过以下设备可以实现上网冲浪漫游。 A.( )调制解调器。 B.( )网卡。 C.( )机顶盒。 D.( )集线器。3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是 A.( )暂时先保存它,日后打开。 B.( )立即打开运行。 C.( )删除它。 D.( )先用反病毒软件进行检测再作决定。4.Internet的核心协议是 A.( )X.25。 B.( )TCP/IP。 C.( )ICMP。 D.( )UDP。5.在网页浏览过程中,Cache的作用是 A.( )提高传输的准确率。 B.( )提高图像质量。 C.( )加快浏览速度。 D.( )使浏览器可以播放声音。6.Internet,Intranet,Extranet的主要不同点在于: A.( )基于的协议。 B.( )实现方法。 C.( )信息的访问控制和共享机制。 D.( )参考模型。7.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是 A. ( )传统电信网。 B.( )计算机网(主要指互联网)。C.( )有线电视网。 D.( )卫星通信网。8.最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page,这项服务能带来的便利是 A. ( )利用寻呼机发电子邮件。 B.( )有电子邮件时通过寻呼机提醒用户。 C.( )通过电话发邮件。 D. ( )通过Internet打电话。9.中国教育和科研网(CERNET)是非盈利的管理与服务性机构。其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是 A. ( )北京大学。 B.( )清华大学。 C.( )信息产业部。 D.( )中国科学院。10.目前流行的家庭上网调制解调器(modem)产品速率是: A.( )28.8Kbps。 B.( )56Kbps。C.( )128Kbps。 D.( )11.2Kbps。 三、填空题(每空1分,共20分)1.网络按地域分类,分以下三大类型: 、 和 。2.网络的传输方式按信号传送方向和时间关系,信道可分为三种: 、 和 。3.试列举四种主要的网络互连设备名称: 、 、 和 。4.结构化布线系统主要包含以下六个方面内容: 、 、 、 、 和 。5.对一般网络管理而言,实现网络安全的最简单方法是: 、 和 。6.路由器在七层网络参考模型各层中涉及 层。四、简答题(20分) 1.TCP/IP是什么中英文协议的名称? 2.什么是计算机网络? 3.0SI参考模型层次结构的七层名称是什么? 4.写出现代计算机网络的五个方面的应用。5.什么叫计算机对等网络?答案及评分标准 一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分) 1.(√) 2.(√) 3.(√) 4.(√) 5.(√) 6.(√) 7.(√) 8.(√) 9.(√) 10.(√) 二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分) 1.A 2.C 3.D 4.B 5.C 6.D 7.D 8.B 9.B 10.B 三、填空题(每空1分,共20分) 1.局域网(LAN) 城域网(MAN) 广域网(WAN) 2.单工 半双工 双工 3.中断器 集线器(HUB) 网桥 路由器 4.户外系统 垂直量竖井系统 平面楼层系统 用户端子区 机房子系统 布线配线系统 5.入网口令密码确认 合法用户权限设定 定期安全检查运行日志记录 6.网络层 四、简答题(20分) 1.(2分) TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名称是运输控制协议/网际协议。2.(每个2分,共8分) a.为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。 b. 计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。 c.计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。 d.计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。 3.(2分) 从上到下七层名称是应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。 4.(选择任意5个,每个1分,共5分) 万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌(bulletin broad system,BBS以及Netnews)、电子商务、远程教育。 5.(3分) 对等网或称为对等式的网络(Peer to Peer)。对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。

计算机网络自考真题及答案解析

一、选择题

(1)多媒体版本的“清明上河图”分成54个场景进行高分辨率扫描,每个场景约为58.3MB,那么全图所需的存储容量是

A)1.15GB B)2.15GB

C)3.15GB D)4.15GB

(2)关于计算机发展阶段的描述中,正确的是

A)最早批量生产的大型主机是UNIVAC

B)著名的小型机是DG公司的PDP系列

C)最早的微型机是IBM-PC

D)流行的小型机是DEC公司的Nova系列

(3)关于服务器机器的描述中,错误的是

A)企业级服务器是高端服务器

B)服务器按体系结构分为RISC、CISC和VLIW三种

C)入门级服务器不能提供E-mail服务

D)采用刀片式服务器可以实现高密度的结构

(4)关于计算机技术指标的描述中,正确的是

A)奔腾芯片是32位的,双核奔腾芯片是64位的

B)平均浮点指令执行速度的单位是MIPS

C)单字长定点指令平均执行速度的单位是MFLOPS

D)平均无故障时间指多长时间系统发生一次故障

(5)关于软件开发的描述中,错误的是

A)软件开发包括计划、开发、运行三个阶段

B)程序由指令序列组成,采用自然语言编写

C)开发前期包括需求分析、总体设计、详细设计

D)运行阶段主要是进行软件维护

(6)关于数据压缩的描述中,正确的是

A)多媒体信息存在许多数据冗余

B)图像压缩不容许采用有损压缩

C)熵编码法属于有损压缩

D)国际标准大多采用单一压缩方法

(7)关于OSI参考模型的描述中,正确的是

A)不同节点的不一同层通过协议通信

B)高层需要知道低层的实现方法

C)不同节点的同等层具有相同功能

D)高层通过接口为低层提供服务

(8)如果网络节点传输1字节数据需要1×10-9s,则该网络的数据传输速率为

A) 8Mbps B)80Mbps C) 800Mbps D) 8Gbps

(9)关于以太网帧结构的描述中,错误的是

A)数据字段保存高层待发的数据 B)前导码字段的长度计入帧头长度

C)类型字段表示协议类型 D)目的地址字段是目的节点的硬件地址

(10)在TCP/IP参考模型中,与OSI参考模型的网络层对应的是

A)主机-网络层 B)传输层 C)互联层 D)应用层

(11)FTP协议实现的基本功能是

A)文件传输 B)域名解析 C)邮件接收 D)网络管理

(12)关于百兆以太网的描述中,正确的是

A)只支持屏蔽双绞线与光纤 B)协议标准是IEEE802.3u

C)通常称为交换式以太网 D)介质独立接口缩写为GMⅡ

(13)IEEE 802.11支持的网络类型是

A)光纤传感网

B)无线VPN

C)无线广域网

D)无线局域网

(14)关于计算机网络的描述中,错误的是

A)主要目的是实现计算机资源的共享

B)联网计算机可以访问本地与远程资源

C)联网计算机之间有明显的主从关系

D)联网计算机遵循相同的网络协议

(15)以太网帧数据字段的最大长度是

A)1518字节 B)1500字节 C)1024字节 D)1000字节

(16)以下 P2P应用中,不属于即时通信服务的是

A)QQ B)Napster C)ICQ D)Skype

(17)关于传统以太网的描述中,错误的是

A)它是典型的总线型局域网 B)需要解决介质访问控制问题

C)属于共享介质类型的局域网 D)只支持双绞线作为传输介质

(18)1000 BASE-T标准支持的传输介质是

A)非屏蔽双绞线 B)同轴电缆 C)单模光纤 D)多模光纤

(19)如果交换机有12个百兆的半双工端口与2个千兆的全双工端口,则交换机的最大带宽可以达到

A)3.2Gbps B)4.4Gbps C) 5.2Gbps D) 6.4Gbps

(20)关于TCP/IP参考模型的描述中,正确的是

A)采用七层网络体系结构

B)传输层只提供TCP服务

C)物理层是参考模型的最高层

D)互联层的核心协议是IP协议

(21)在OSI参考模型中,提供路由选择功能的是

A)物理层 B)网络层

C)会话层 D)应用层

(22)在网络协议的要素中,规定控制信息格式的是

A)时序 B)语义 C)接口 D)语法

(23)关于交换式局域网的描述中,错误的是

A)核心设备是局域网交换机B)支持多节点之间的并发连接

C)需通过广播方式发送数据D)通常可提供虚拟局域网服务

(24)关于操作系统的描述中,正确的是

A)分时器可实现操作系统的多任务调度

B)一个线程可以包括一个或多个执行进程

C)线程通常包括使用的存储空间和寄存器资源

D)进程不需包括使用的存储空间和寄存器资源

(25)关于网络操作系统NOS发展的描述中,错误的是

A)早期NOS主要运行于共享介质局域网

B)早期NOS的典型代表是IBM的SNA

C)后期NOS大多支持TCP/IP协议

D)后期Web OS是浏览器应用程序的集合

(26)关于Windows Server的描述中,正确的是

A)Windows NT Server不支持互联网

B)Windows 2000 Server提供活动目录服务

C)Windows 2(103 Server的实质改进是放弃.NET架构

D)Windows 2008 Server采用基于模拟器的虚拟化技术

(27)关于Linux操作系统的描述中,错误的是

A)Linux是开放性的自由软件

B)Linux支持多任务、多用户

C)Linux的图形界面有KDE和GNOME

D)Linux不具有标准的兼容性

(28)关于Unix操作系统的描述中,正确的是

A)单用户、多任务操作系统 B)系统结构由内核与外壳组成

C)采用星型目录结构 D)大部分由Pascal语言编写

(29)关于Internet的描述中,错误的是

A)是一个局域网 B)是一个信息资源网

C)是一个互联网 D)运行TCP/IP协议

(30)关于ADSL的描述中,错误的是

A)传输数据需要进行调制解调 B)用户之间共享电话线路

C)上下行速率可以不同 D)可充分利用电话线路

(31)在Intenet中,不需要运行IP协议的设备是

A)单网卡主机 B)多网卡主机 C)集线器 D)路由器

(32)关于Internet中互联层的描述中,错误的是

A)屏蔽物理网络的细节 B)使用统一的地址描述方法

C)平等对待每个物理网络 D)要求物理网络之间全互联几

(33)如果主机的IP地址为25.36.8.6,子网掩码为255.255.0.0,那么该主机所属的网络(包括子网)为

A)25.36.8.0 B)25.36.0.0

C)25.0.0.0 D)0.0.0.0

(34)关于ARP协议的描述中,错误的是

A)可将IP地址映射为MAC地址

B)请求报文采用广播方式

C)采用计时器保证ARP表的安全性

D)应答报文采用单播方式

(35)在护数据报中,片偏移字段表示本片数据在初始护数据报数据区的位置,该偏移量以多少个字节为单位?

A)2 B)4 C)8 D)10

(36)下表为一路由器的路由表。如果该路由器接收到源IP地址为10.2.56.79,目的IP地址为10.2.1.4的IP数据报,那么它将该数据报投递到

子网掩码 要到达的网络 下一路由器

255.255.0.0 10.2.0.0 直接投递

255.255.0.0 10.3.0.0 直接投递

255.255.0.0 10.1.0.0 10.2.0.5

255.255.0.0 10.4.0.0 10.3.0.7

A)10.2.0.5 B)10.3.0.7 C)10.2.56.79 D) 10.2:1:4

(37)关于ICMP差错控制报文的描述中,错误的是

A)具有较高的优先级 B)包含故障企数据报报头

C)伴随着抛弃出错数据报而产生 D)包含故障报文的部分数据区

(38)关于TCP协议的描述中,错误的是

A)提供全双工服务 B)采用重发机制实现流量控制

C)采用三次握手确保连接建立 D)采用自适应方法确定重发前等待时间

(39)在客户/服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列一中排队,服务器按照先进先出的原则进行响应。这种方案被称为

A)并发服务器方案 B)递归服务器方案

C)重复服务器方案 D)持续服务器方案

(40)在域名服务器的资源记录中,类型“A”表示

A)邮件交换机 B)别名

C)指针 D)主机地址

(41)如果用户希望登录到远程服务器,暂时成为远程服务器的一个仿真终端,那么可以使用远程主机提供的

A)Telnet服务 B)E-mail服务

C)FTP服务 D)DNS服务

(42)POP3服务器使用的守候端口是

A)TCP的25端口

B)TCP的110端口

C)LTDP的25端口

D)UDP的110端口

(43)关于WWW服务系统的描述中,错误的是

A)采用客户/服务器模式 B)页面间的链接信息由URL维持

C)页面采用HTTP语言编写 D)客户端应用程序称为浏览器

(44)为了向WWW服务器证实自己的身份,浏览器需要

A)将访问的服务器放入可信站点区域

B)将访问的服务器放入受限站点区域

C)在通信时要求服务器发送CA数字证书

D)在通信前安装CA数字证书

(45)关于网络配置管理的描述中,错误的是

A)基本功能包括资源清单管理 B)可根据要求收集系统状态信息

C)只在系统建设时短期工作 D)可更改系统的配置

(46)关于SNMP协议的描述中,正确的是

A)SNMP是ITU制定的

B)SNMP只采用轮询机制

C)SNMP结构简单,易于实现

D)SNMP只工作于TCP/IP环境

(47)以下哪种攻击属于被动攻击?

A)DDoS B)网络嗅探

C)地址欺骗 D)消息重放

(48)Blowfish加密算法的分组长度是

A)64位 B)128位 C)256位 D)512位

(49)以下哪种算法是公钥加密算法?

A)Blowfish算法 B)AES算法 C)三重DES D)RSA算法

(50)关于X.509证书的描述中,正确的是

A)顺序号是证书的唯一标识 B)合法时期指CA的有效期

C)版本指证书软件的版本号 D)证书由用户进行数字签名

(51)以下不属于身份认证协议的是

A)S/Key协议 B)口令认证 C)S/MIME D)Kerberos

(52)关于PGP安全电子邮件协议的描述中,正确的是

A)数字签名采用MD5 B)压缩采用RAR

C)报文加密采用AES D)支持报文分段

(53)关于IPSec的描述中,正确的是

A)AH协议提供加密服务 B)ESP协议哆AH协议更简单

C)ESP协议提供身份认证 D)IPSec在传输层提供服务

(54)以下哪个不是IP组播的特点?

A)发送方必须是组成员

B)使用组播地址

C)组成员是动态的

D)可利用底层硬件

(55)关于组播路由协议的描述中,正确的是

A)组播路由协议分为域内组播和域间组播协议

B)域间组播路由协议分为密集模式和稀疏模式

C)密集模式组播路由协议适用于大规模网络

D)组播路由协议不需要获得网络拓扑结构

(56)关于非结构化P2P网络的描述中,错误的是

A)支持带有规则表达式的多关键字查询和模糊查询

B)在大规模网络中具有很高的查询效率

C)无法保证查找资源的确定性

D)采用类似TTL的机制决定是否转发消息

(57)关于即时通信系统的描述中,正确的是

A)视频聊天数据通常以TCP报文传输

B)通常具有文件传输功能

C)消息的发送和接收必须通过服务器中转

D)不同的即时通信系统都互相兼容

(58)SIP系统的四个基本组件为注册服务器、代理服务器、重定向服务器和

A)路由器 B)交换机 C)网守 D)用户代理

(59)以下哪个不是IP电话系统的基本组件?

A)终端设备 B)网守 C)网关 D)网管服务器

(60)关于XMPP协议的描述中,正确的是

A)由ITU制定 B)采用分布式网络结构

C)客户端很复杂 D)采用本地选址方案

二、填空题

(1)与奔腾处理器竞争的主要是 【1】 公司的皓龙等处理器。

(2)流媒体将音频、 【2】 及3D等多媒体文件经特殊压缩后传送。

(3)在数据传输系统中,表示二进制码元传输出错概率的参数是 【3】 。

(4)在IEEE802参考模型中,MAC层实现 【4】 访问控制功能。

(5)当前广域网采用的拓扑构型多数是 【5】 拓扑。

(6)无线局域网的英文缩写为 【6】 。

(7)网桥是在 【7】 层实现网络互联的设备。

(8)CSMA/CD的工作流程为:先听后发,边听边发,冲突停止,延迟 【8】 。

(9)Windows 2000 Server的基本管理单位是 【9】 。

(10)Linux操作系统由内核、外壳、 【10】 和应用程序四部分组成。

(11)一台主机的IP地址为202.93.121.68子网掩码为255.255.255.0。如果该主机需要向子网掩码为255.255.255.0的202.94.121.0网络进行直接广播,那么它应使用的目的IP地址为 【11】 。(请用点分十进制法表示)

(12)RIP协议中表示距离的参数为 【12】 。

(13)IM地址可分为 【13】 地址、组播地址、任播地址与特殊地址。

(14)FTP支持两种文件传输方式:二进制文件传输和 【14】 文件传输。

(15)在HTML语言中,标记用于表示 【15】 。

(16)网络计费管理的主要目的是控制和监测网络操作的 【16】 。

(17)网络性能管理的主要目的是维护网络 【17】 和网络运营效率。

(18)X.800安全框架主要包括:安全攻击、安全机制和安全 【18】 。

(19)信息完整性的认证方法可采用消息认证码和篡改 【19】 。

(20)IGMPv2在IGMPv1的基础上添加组成员 【20】 机制。

答案以图片的形式发过去了..........

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

真题真没见过。。。能弄出来么

(1)信号转换 (2)确保信源和信宿两端同步 (3)提高数据在传输过程中的抗干扰能力 (4)实现信道的多路复用 47.简述在数据传输中,防止阻塞产生的办法。 48.ATM网络具有哪些主要特点。 49.试比较信息网络与计算机网络的异同。 50.简答分组交换的特点和不足。 五、综合题(本大题共2个小题,每小题10分,共20分) 51.设信号脉冲周期为0.002秒,脉冲信号有效值状态个数为8。请回答下列问题: (1)如果用4进制代码表示上述信号,一个脉冲信号需要用几位4进制代码表示。 (2)用4进制代码表示上述信号,其数据传输速率是多少。 52.某商场欲建立一个进、销、存系统,并对它们进行综合分析。进、销、存分属三个部门,利用C/S结构设计这 个系统,画出设计基本结构图,并说出其相对于专和服务器设计思想来说具有哪些优点。 参考答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.B 5.C 9.C 13.D 17.A2.A 6.C 10.D 14.B 18.D 3.C 7.D 11.B 15.C 19.C4.A 8.B 12.C 16.A 20.B 二、填空题(本大题共20个空,每小题1分,共20分) 21.资源22.联机多用户 23.基带24.模拟数据 25.缓存(或缓冲)26.选择路由 27.逻辑28.结构 29.网络操作系统30.网络层 31.安全防护32.接口 33.ODBC34.物理 35.IEEE802.436.物理 37.网络体系结构38.分支式 39.传送40.群 三、名词解释(本大题共5个小题,每小题3分,共15分) 45.[参考答案] 四、简答题(本大题共5小题,每小题5分,共25分) 46.[参考答案] (1)信号转换 (2)确保信源和信宿两端同步 (3)提高数据在传输过程中的抗干扰能力 (4)实现信道的多路复用 47.[参考答案] (1)通过对点对点的同步控制,使计算机之间的收发数据速率同步(2分) (2)控制网络的'输入,避免突然大量数据报文提交(2分) (3)接收工作站在接收数据报文之前,保留足够的缓冲空间(1分) 48.[参考答案] (1)支持复杂的多媒体应用(1分) (2)相对传统LAN拥有保证的服务质量(1分) (3)良好的伸缩性(1分) (4)提高生产率 (5)改进现有应用的性能 (6)为用户网络提供带宽 (7)保护用户投资 (8)高频宽 (9)低延时 (10)节省费用 49.[参考答案] 相同之处: (1)都由计算机系统和通信系统联合组成(2分) (2)都是数据通信,所传输的是数据(2分) 区别: 信息网络的目的是进行信息交流,而计算机网络的目的是实现网络软、硬件资源的共享。(1分) 50.[参考答案] 优点: (1)节点暂时存储的是一个个分组,而不是整个数据文件 (2)分组暂时保存在节点的内存中,保证了较高的交换速率 (3)动态分配信道,极大的提高了通信线路的利用率 缺点: (4)分组在节点转发时因排队而造成一定的延时 (5)分组必须携带一些控制信息而产生额外开销,管理控制比较困难 五、综合题(本大题共2小题,每小题10分,共20分) 51.[参考答案] (1)设一个脉冲信号需要用4进制代码表示的位数为M,则: 因为:log44 所以:M=2(2分) (2)设数据传输速率为S,则: S=(1/0.002)?M(3分) =1000bps(2分)

自考计算机网络安全教材答案解析

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

自考网络安全真题答案解析

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

  •   索引序列
  •   自考计算机网络安全真题答案解析
  •   计算机网络安全自考真题答案解析
  •   计算机网络自考真题及答案解析
  •   自考计算机网络安全教材答案解析
  •   自考网络安全真题答案解析
  •   返回顶部

自考地区