计算机一级题题库,第六章第七章网络知识与网络安全

计算机一级题题库,第六章第七章网络知识与网络安全
计算机一级题题库,第六章第七章网络知识与网络安全

一、单选题

**1. 计算机网络是按照()相互通信的。

A.网络协议

B. 信息交换方式

C. 传输装置

D. 分类标准

答案A

*2.建立计算机网络的最主要的目的是()。

A. 提高内存容量

B. 提高计算精度

C. 提高运算速度

D. 共享资源

答案D

*3.要浏览Internet网页,需要知道()。

A. 网页制作的过程

B. 网页设计的风格

C. 网页的作者

D. 网页的URL地址

答案D

**4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层

A. 6

B. 7

C. 5

D. 8

答案B

**5. 电子邮件地址有两部分组成。即:用户名@()。

A. 邮件服务器名

B. 设备名

C. 匿名

D. 文件名

答案A

***6.以下为互联网中正确IP地址的是()。

A. 128.128.1

B. 0.0.1.259

C. 255.255.258.359

D. 128.127.0.1

答案D

**7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。

A. 解密钥匙、解密钥匙

B. 解密钥匙、加密钥匙

C. 加密钥匙、解密钥匙

D. 加密钥匙、加密钥匙

答案C

**8.下列对Internet说法错误的是()。

A. 客户机上运行的是WWW浏览器

B. 服务器上运行的是Web文件

C. 客户机上运行的是Web服务程序

D. 服务器上运行的是Web服务程序

答案C

*9.Internet采用的通信协议是()。

A. TCP/IP

B. FTP

C. WWW

D. SPX/IP

答案A

**10.下面关于Internet网上的计算机地址的叙述,错误的是()。

A. Internet网上的域名是唯一的,不能同时分配给两台计算机

B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机

C. Internet网上的计算机地址用域名或IP地址表示

D. Internet网上的所有计算机的域名的长度是固定相同的

答案D

*11.接入Internet的主要方式有()。

A. 拨号方式、HTTP方式

B. ftp方式、拨号方式

C. 局域网方式、WWW方式

D. 拨号方式、局域网方式

答案D

**12、下列不完全的URL地址是()

A、ftp://https://www.360docs.net/doc/0f513415.html,

B、news://https://www.360docs.net/doc/0f513415.html,.

C、wais://www.scit,https://www.360docs.net/doc/0f513415.html,

D、https://www.360docs.net/doc/0f513415.html,

答案C

**13.在下列说法中错误的是()

A、集线器(HUB)是局域网络设备

B、中继器(Repeate)是局域网络设备

C、网卡(NIC)是局域网络设备

D、调制解调器(modem)是局域网络设备

答案D

*14.当电子邮件到达时,若收件人没有开机,该邮件将()

A、开机时对方重新发送

B、该邮件丢失

C、保存在服务商的e-mail服务器

D、自动退回给收件人

答案C

*15、下列域名是属于政府网的是()

A、https://www.360docs.net/doc/0f513415.html,

B、https://www.360docs.net/doc/0f513415.html,

C、https://www.360docs.net/doc/0f513415.html,

D、https://www.360docs.net/doc/0f513415.html,

答案C

*16、在计算机中,()是为实现不同设备之间的相互连接和通信,解决它们之间的不匹配

A、接口

B、总线

C、适配器

D、驱动器

答案C

**17、合法的IP地址是()。

A、202.114.200.202

B、202:114:200:202

C、202,114,200,202

D、202、114、200、202

答案A

**18、以下关于“计算机安全”的说法正确的是()

A计算机安全问题有可能是人为过失造成的

B、计算机犯罪是高技术犯罪,普通人无法实施

C、计算机安全包括信息安全也包括实体安全

D、普通用户不需要维护计算机安全

答案C

**19、网络中的任何一台计算机必须有一个地址,而且()

A、同一个网络的两台计算机的地址不允许重复

B、不同网络的两台计算机的地址不允许重复

C、不在同一个城市的两台计算机的地址允许重复

D、同一个网络中的两台计算机的地址允许重复

答案A

**20.在以下关于计算机网络特点的叙述中,错误的是()

A、网络中的所有计算机必须是同一型号

B、网络中的数据可以共享

C、网络中的外部设备可以共享

D、网络方便了信息传递和交换

答案A

**21、Internet的每一台计算机都使用一个唯一的统一的地址,就是规范的()地址。

A IP

B FTP

C TCP

D WWW

答案A

*22、在以下关于“计算机病毒”的描述中,正确的是()。

A 计算机病毒没有任何危害

B 计算机病毒是利用计算机软、硬件存在的一些漏洞而编制的具有特殊功能的程序

C有效的杀毒方法是多种杀毒软件交叉使用

D 病毒只会通过扩展名为.exe的文件传播

答案B

*23、计算机网络是计算机技术与()技术相结合的产物。

A 集成电路

B 通信

C 电话

D 交通

答案B

*24、在计算机网络技术中,广域网和局域网是按照()来分类的。

A 网络连接距离

B 信息交换方式

C 网络使用者

D 传输控制规程

答案A

**25、在以下关于“计算机病毒”的描述中,正确的是()。

A 计算机病毒没有任何危害

B 计算机病毒是利用计算机软、硬件存在的一些漏洞而编制的具有特殊功能的程序

C有效的杀毒方法是多种杀毒软件交叉使用

D 病毒只会通过扩展名为.exe的文件传播

答案B

**26、在计算机网络系统的术语中,MAN通常指()。

A、局域网

B、以太网

C、广域网

D、城域网

答案D

*27、电子邮件的主要功能是:建立电子邮箱、生成电子邮件、发送电子邮件和()。

A、删除电子邮件

B、清理电子邮件

C、接收邮件

D 、修改电子邮件

答案C

*28、后缀名为swf的文件属于()类媒体信息文件

A、音频

B、视频

C、图像

D、动画

答案D

*29.一座大楼内的计算机组成的网络系统,属于()

A、LAN

B、MAN

C、WAN

D、PAN

答案A

**30.下列IP地址中哪个是错误的?()

A、202.221.274.6

B、202.115.148.6

C、202.247.55.9

D、202.200.143.6

答案A

*31、常见的局域网的拓扑结构包括:()、环型、总线型和树型等几种。

A、物理型

B、链型

C、关系型

D、星型

答案D

二、多选题

***1.为防止计算机病毒的侵入,在网络上进行操作时应注意()。

A.下载文件时应考虑其网站是否可高(值得信赖)

B.收到不明电子邮件时,先不要随意打开

C. 对电子邮件中的附件应特别注意

D.事先预装杀毒软件

答案ABCD

***2.计算机安全所涉及的内容包括()。

A.网络安全技术

B.数据安全技术

C.安全评价技术

D.实体安全技术

答案ABD

**3.每个普通计算机用户都应当掌握的最基本的安全操作包括()。

A. 网络拓扑结构及路由设置

B. 如何清洁计算机外部设备

C. 及时备份重要数据

D. 合理的设置和使用口令

答案CD

**4.计算机安全设计的问题包括()。

A. 对计算机实体的威胁

B. 对计算机操作者人生安全的威胁

C. 对存储在计算机中信息的威胁

D. 对计算机周边自然环境的威胁

答案AC

***5.在以下功能中,属于反病毒软件功能的是()

A、启发式扫描

B、清除全部病毒

C、病毒特征码扫描

D、实时监控系统

答案BCD

***6、对ip地址说法正确的是()

A、Ip地址每一个字节的最小十进制整数是0

B、Ip地址每一个字节的最大十进制整数是1

C、Ip地址每一个字节的最大十进制整数是256

D、Ip地址每一个字节的最大十进制整数是255

答案AD

**7、计算机病毒的主要特点是具有()

A、破坏性

B、针对性

C、传染性

D、潜伏性

答案ACD

**8.常见的计算机犯罪形式包括()

A、利用计算机实施金融诈骗

B、黑客非法入侵,破坏计算机信息系统

C、在网上制作、复制、传播有害信息

D、利用互联网进行恐吓、敲诈等

答案ABCD

**9、除了一般计算机所能的事情外,因特网还能给人们提供许多方面的功能。对于目前的因特网可以做到的是()。

A、帮助我们学习使用信息资源的技能

B、增加了我们接触世界的机会

C、可建立一个环球交流

D、是每个人都成为电脑高手

答案ABC

三、判断题

*1.路由器只能用于连接广域网,在局域网中无法使用。

B

*2.计算机网络按覆盖范围可分为星形、总线型、环形、树形、全互连型和不规则形等几种类型。

B

**3.Internet Explorer浏览器能识别.htm格式文件。

A

*4.Internet网络是计算机和通信两大技术相结合的产物。

A

*5.每个域名都有与之相对的IP地址。

A

*6.在google中进行查询时可以输入多个关键字以缩小搜索范围。

A

*7.数据通信是计算机网络的最基本功能之一。

A

**8.计算机用户应及时下载并安装补丁程序,以保护自己的系统。

A

*9.一个有效地计算机病毒清除软件,在带毒的环境下正好施展其威力。

B

*10、对计算机系统造成威胁的原因全部都来自系统外部。

B

*11、在网络中,连接计算机与通信设备的线路称为传输介质。

B

**12、局域网的地理范围一般在几公里之内,具有结构简单,组网灵活的特点。

A

**13.计算机安全中的“信息泄漏”,是指故意或偶然地获取到系统中的信息而造成的泄密事件A)

**14.在局域网中可以采用TCP/IP通信协议。

A

**15、HTTP是文件传输协议。

B

**16、在局域网中可以采用TCP/IP通信协议。

A

*17、只有具有法人资格的企业、事业单位或政府机关才能拥有Internet网上的域名,通常个人用户不能拥有域名。

A

*18.计算机病毒具有潜伏性。

A

**20.域名和IP地址是同一概念的两种不同说法。

B

**21.Outlook Express发送电子邮件是通过电子邮件服务器,再传输到用户的计算机上。

A

*22、Internet网起源于英国。

B

四、填空题

**1.表示整个HTML文件的开始标记是< >,那么结束标记是< /html >。(如果答案中包含字母请全部使用小写形式)

**2.在浏览Web网的过程中,如果你发现自己喜欢的网页并希望以后多次访问,应当使用的方法是把这个页面放到<收藏夹> (3个汉字)中。

*3.电子邮件地址中的用户名和邮件服务器名之间用<@> (1个符号)分隔。

**4、电子邮件地址格式为:<用户名>@邮件服务器(填入3个汉字)

*5、计算机病毒的4个主要特点是传染性、潜伏性、<破坏>(2个汉字)性和针对性。

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

计算机网络技术考试题C卷

《计算机网络技术》考试题C卷 答题卡: 一、单选题:(要求:每小题中有且仅有一个答案为正确答 案,请选择。本题共50小题,每小题1分,共50分) 二、多选题:(要求:每小题中有且多个答案为正确答案, 请选择。本题共10小题,每小题1分,共10分)

三、判断题:(要求:请判断下面各题是否正确,正确打“√”, 错误打“×”。本题共15小题,每小题0.5分,共7.5) 四、计算题:(要求:请写出计算步骤与计算结果。本题共 1小题,共12.5分) 五、网络配置题:(要求:请写出配置步骤) 1.如下拓扑结构图,写出各路由器与交换机的配置,使所有的计算机之间可以正常通 信,请使用EIGRP路由协议;(10分)

一、单选题:(要求:每小题中有且仅有一个答案为正确答 案,请将正确的答案未填入以上答题卡中,否则不得分。 本题共50小题,每小题1分,共50分) 1、以下不属于私有地址的网段是:( ) A、10.0.0.0/8 B、172.16.0.0/12 172.16.0.0 11111111.11110000.00000000.00000000 255.240.0.0 C、192.168.0.0/16 D、224.0.0.0/8 解:在IP地址范围中有三类是私网IP地址; A类:10.0.0.0-10.255.255.255 B类;172.16.0.0-172.31.255.255 C类:192.168.0.0-192.168.255.255 2、IEEE802标准将数据链路层划分为()和()两个子层。( ) A、网络层 B、数据接口层 C、L LC D、MAC 3、用户数据报协议(UDP)是()传输层协议。( ) A、面向连接的 B、无连接的 C、可靠的 D、稳定的 4、两个不同类型的计算机网络能相互通信是因为:( ) A、他们都符合OSI模型 B、他们都使用TCP/IP C、他们都使用兼容的协议组 D、他们都处于同一网络中 5、下面哪种网络设备用来隔绝广播?( ) A、集线器 B、交换机 C、路由器 D、调制解调器 6、用于配置交换机或路由器的console线缆类型为:( ) A、直通缆 B、交叉缆 C、反转线 D、网线 7、在路由器上从下面哪个模式可以进行接口配置模式?( )

计算机网络基础知识试题及答案

计算机网络基础知识试题及答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.360docs.net/doc/0f513415.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机网络基础》 试题(带答案)

《计算机网络技术》试卷 A.运算速度快 B.计算精度高 C.存储容量大 D.资源共享 2.计算机网络中的资源包括()。 A.设备资源和非设备资源 B.软件资源和数据资源 C.硬件资源和软件资源 D.硬件资源、软件资源和数据资源 提供面向()的传输服务。 A.连接 B.无连接 C.地址 D.端口 的历史最早可追溯到20世纪70年代,那时候它的名称是()。 5.信息高速公路是指()。 A.国家信息基础设施 B.快速专用通道 C.电子邮政系统 D.装备有通信设备的高速公路 技术的特点是()。 A.高速、低传输延迟、采用固定长度的信元 B.网状拓扑 C.以帧为数据传输单位 D.针对局域网互连 7.在OSI参考模型的各层次中,()的数据传送单位是报文。 A.物理层 B.数据链路层 C.网络层 D.传输层 作为高速主干网,使用的传输介质是()。 A.双绞线 B.同轴电缆 C.光纤 D.微波 9.以下各项中,是令牌总线媒体访问控制方法标准的是()。 ()以太网中使用光纤作为传输介质。 11.下列网络设备中,属于通信子网的是()。

A.工作站 B.终端 C.服务器 D.交换机 12.计算机网络必须由相互()的多个计算机构成。 A.通信 B.独立 C.连接 D.分离 13.在常用的通信介质中,抗干扰能力最强的是()。 A.双绞线 B.无线信道 C.同轴电缆 D.光纤 14.结构化布线系统采用(),可分为6个独立的子系统。 A.过程化设计和分层星状拓扑结构 B.过程化设计和分层树状拓扑结构 C.模块化设计和分层星状拓扑结构 D.模块化设计和分层树状拓扑结构 15.采用全双工通信方式,数据传输的方向性结构为()。 A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时传输 D.以上均不对 16.在ATM交换技术中,数据以信元为单位进行传输,每个信元的大小为()。 字节字节 C.一千到数千比特比特 是一种()。 A.高级程序设计语言 B.超文本传输协议 C.域名 D.文件传输协议 IP体系结构中的TCP和IP所提供的服务为别为()。 A.链路层服务和网络层服务 B.网络层服务和传输层服务 C.传输层服务和应用层服务 D.传输层服务和网络层服务 19.在网络互联中,中继器一般工作在()。 A.物理层 B.数据链路层 C.网络层 D.传输层 20.网络管理协议是代理和网络管理软件交换信息的方式,下列()是网络管理协议。 IP 21.以下属于数据链路层协议的是()。 和PPP 和UDP 22.制定OSI/RM的国际标准化组织是()。 采用的基础协议是()。 /IP (World Wide Web)系统的作用是()。 A.信息浏览 B.文件传输 C.收发电子邮件 D.远程登录 25.媒体访问控制方式CSMA/CD用于()。 A.星形拓扑结构 B.总线拓扑结构 C.树形拓扑结构 D.环形拓扑结构 26.互联网络上的服务都是基于某一种协议,WWW服务是基于()协议。 27.结构化布线系统与传统布线系统的最大区别是()。 A.结构化布线系统的结构与当前所连接设备的位置无关 B.结构化布线系统必须事先确定设备的位置,并将传输介质铺设到位 C.结构化布线系统不能调整内部跳线位置 D.结构化布线系统必须使用光纤作为传输介质 28.单模光纤(SMF)与多模光纤(MMF)的主要区别是()。

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

计算机网络安全试题及答案.

浙江省2009年4月高等教育自学考试 计算机网络安全试题 课程代码:04751 一、单项选择题(本大题共20小题,每小题2分,共40分 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D A.对称加密技术

B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B 04751#计算机网络安全试题第1 页共6 页 A.接入网 B.企业内部网 C.公用IP网 D.个人网 5.下面________不是机房安全等级划分标准。( A A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A A.节点加密 B.链路加密 C.端到端加密 D.DES加密 04751#计算机网络安全试题第2 页共6 页 10.一般而言,Internet防火墙建立在一个网络的( A A.内部网络与外部网络的交叉点 B.每个子网的内部

《计算机网络技术》综合测试题

《计算机网络技术》综合测试题 一、不定项选择题(共20分,每题2分) 1.以下选项中( )工作在网络层。它能将一条线路上进入的分组接收后转发到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议。 A、网桥 B、网间连接器 C、中继器 D、路由器 2.关于Linux说法正确的是( ) A、Linux与WindowsNT、NetWare和UNIX最大的区别在于免费 B、Linux具有先进的网络管理功能,可以通过TCP/IP协议与其他计算机保持联机,通过网络进行分布式处理 C、Linux与UNIX操作系统类似,实质上是UNIX系统的变种 D、Linux系统的支持软件数量不多,因此不适合做Internet标准平台 3.下列不属于取决选择传输媒体的因素是( ) A、网络拓扑结构 B、可靠性要求 C、实际需求的通信容量 D、传播效率的要求 4.网络接口卡位于OSI模型的( ) A、数据链路层 B、传输层 C、物理层 D、表示层 5.IP地址为126.5.3.4,子网掩码为255.255.255.0的主机所在的网络,最多可以划分为M个子网,每个子网内最多可以有N台主机,M和N分别为( ) A、126,128 B、254,254 C、126,126 D、256,256 6.C类IP地址中的哪些字节表示网络号( ) A、第一字节 B、第二字节 C、第三字节 D、第四字节 7.关于C/S结构,以下描述正确的是( ) A、有一台或几台较大的计算机集中进行共享数据库的管理和存取,称为服务器 B、应用处理工作分散到网络中其它微机上去做,构成分布式的处理系统 C、C/S结构是数据库技术的发展和普遍应用与局域网技术发展相结合的结果

计算机网络基础知识题库完整

计算机网络基础知识参考试题及答案解析 -、单项选择题 (1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正 确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑 构型。 (2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps, lMbps=1 000Kbps, lGbps=1 000Mbps。 (3)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的 专用网络,初始运行速率可以达到()。 A)51.84mbps B)155.520Mbps C)2.5Gbps D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。 (4)下列哪项不是UDP协议的特性?() A)提供可靠服务 B)提供无连接服务 C)提供端到端服务 D)提供全双工服务 答案: A)解析:传输层的作用定义了两种协议:传输控制协议TCP与用户数据报服务协议UDP。其中,UDP协议是一种不可靠的无连接协议。 (5)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。 A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器 答案:B)解析:同VLAN中的主机可以连接在同一个局域网交换机上,也可以连接在不同的 局域网交换机上,只要这些交换机是互联的。 (6)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?() A)独立于特定计算机硬件和操作系统 B)统一编址方案 C)政府标准 D)标准化的高层协议 答案:C)解析:TCP/IP具有下列特点:①开放的协议标准,免费使用,并且独立于特定的计算机硬件与操作系统;②独立于特定的网络硬件,可以运行在局域网、广域网,更适

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络-判断题

1.1 网络域名地址便于用户记忆,通俗易懂,可以采用英文也可以用中文名称 命名。(R) 1.2 RIP(Routing Information Protocol)是一种路由协议。(R ) 1.3 传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于 网络层协议。(E) 1.4 网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用 圆点分开。(R ) 1.5 网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。(R ) 1.6 ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的 相同层次有相同的功能。(R) 1.7 目前使用的广域网基本都采用星型拓扑结构。( E) 1.8 在TCP/IP 体系中,ARP 属于网络层协议。(R) 1.9 PPP (Point-to-Point Protocol,点到点的协议)是一种在同步或异步线路 上对数据包进行封装的数据链路协议,早期的家庭拨号上网主要采用SLIP 协议,而现在更多的是用PPP 协议。(R) 1.10 IP层是TCP/IP实现网络互连的关键,但IP层不提供可靠性保障,所以 TCP/IP网络中没有可靠性机制。……………………………………………………………………………… ………………(×) 1.11 TCP/IP可以用于同一主机上不同进程之间的通 信。……………………………………………(√) 1.12 ICMP协议是IP协议的一部分。(T)

1.13 波分多路复用WDM就相当于TDM在光纤介质上的应用。(F) 1.14 在因特网的层次体系结构中,网络层的作用是在收发双方主机中的应用进 程之间传输数据。(F) 正确1:在因特网的层次体系结构中,运输层的作用是在收发双方主机中的应用进程之间传输数据。 正确2:在因特网的层次体系结构中,网络层的作用是在收发双方主机中之间传输数据。 1.15 通过引入CRC校验以及确认和重传机制,使得网络可实现可靠的数据传 输。(F) 正确:通过引入CRC校验以及确认和重传机制,网络不一定能够实现可靠的数据传输。 1.16 由于TCP为用户提供的是可靠的、面向连接的服务,因此该协议对于一些 实时应用,如IP电话、视频会议等比较适合。(F) 正确:由于TCP为用户提供的是可靠的、面向连接的服务,因此该协议对于一些实时应用,如IP电话、视频会议等不适合。 1.17 因特网路由器在选路时不仅要考虑目的站IP地址,而且还要考虑目的站的 物理地址。(F) 正确:因特网路由器在选路时仅需考虑目的站IP地址,而不需要考虑目的站的物理地址。 1.18 OSPF是一种基于距离向量的内部网关协议。 正确:OSPF是一种基于链路状态的内部网关协议。 1.19 ARP的请求和应答报文都是一对一的,这样可以进行正确解析。 正确:ARP的请求报文是广播报文,应答报文是一对一的(单播)。

网络知识试题

山东工商学院第二届网络知识竞赛题库及知识点(1) 更新时间2010.10.28 复赛题库不定时更新请随时查看预计共2-4次 现有的杀毒软件做不到的是(D ) A、预防部分病毒 B、杀死部分病毒 C、清除部分黑客软件 D、防止黑客入侵 现在网上有许多提供广告赞助的网站要求将网站的链接放入个人主页,然后按照(B )来付费 A、存放时间 B、点击次数 C、该个人主页的访问人数 D、个人主页的制作质量 (D )不是BBS 的功能 A、讨论及交流 B、聊天 C、收发电子邮件 D、听歌 ICQ是一个(A )的软件 A、聊天 B、浏览器 C、图像处理 D、电子邮件 保证网络安全的最主要因素是(C ) A、拥有最新防毒防黑软件 B、使用高档机器 C、使用者的计算机安全素养 D、安装多层防火墙 浏览器中用来记录一些常去的站点的快捷方式叫作(B ) A、缓存 B、书签 C、连接 D、快捷方式 在浏览WEB的时候常常系统询问是否接受一种叫"COOKIE"的东西,COOKIE是(C ) A、在线定购馅饼 B、馅饼广告 C、一种小文本文件,用以记录浏览过程中的信息 D、一种病毒 用户在网上最常用的一类信息查询工具叫做(B ) A、ISP B、搜索引擎

C、网络加速器 D、离线浏览器 以下(C )软件不是用来接收邮件的客户端软件 A、FOXMAIL B、THEBA T C、ICQ D、OUTLOOKEXPRESS 欲申请免费电子邮箱,首先必须(A ) A、在线注册 B、交开户费 C、提出书面申请 D、发电子邮件申请 免费电子邮箱申请后提供可使用空间是(C ) A、没有任何限制 B、根据不同的用户有所不同 C、所有用户都使用一样的有限空间 D、使用的空间可自行决定 使用免费电子邮箱时,如果忘记了密码,一般系统都提供(B ) A、强制修改密码 B、密码提示总问题 C、发电子邮件申请修改密码 D、到服务单位申请修改密码 一般的浏览器用(B )来区别访问过的和末访问过的链接 A、不同的字体 B、不同的颜色 C、不同的光标形状 D、没有区别 INTERNET上供人们试用的(B )一般会有一定的期限,如果用户在使用后喜欢上了这个软件,只要向软件作者注册并缴纳一定的费用,就可以永久地使用该软件划得到其功能更完整的软件 A、免费软件 B、共享软件 C、测试软件 D、应用软件 INTERNET上的用户可以任意下载(A ),无须任何费用,但是作者仍对软件拥有版权 A、免费软件 B、测试软件 C、共享软件 D、应用软件 某人想要在电子邮件中传送一个文件,他可以借助(D ) A、FTP B、TELNET C、WWW D、电子邮件中的附件

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络安全作业三

练习三 信安141-黄利平 列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。 1.黑洞免杀版 采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。 2.灰鸽子迷你版 病毒构成 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。 运行过程 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。 3. sql_injection SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

计算机网络试题库判断题

1.(√ )网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。 2.(√)ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同 层次有相同的功能。 3.(×)目前使用的广域网基本都采用星型拓扑结构。 4.(√)NetBEUI是微软件公司的主要网络协议。 5.(×)双绞线是目前带宽最宽、信号转输衰减最小、抗干扰能力最强的一类传输介质。 6.(×)应用网关是在数据链路层实现网络设备互连的设备。 7.(√)Novell公司的Netwarw采用IPS/SPX协议。 8.(√)帧中继的设计主要是针对局域网到连为目标。 9.(√)UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。 10.(√)分布式操作系统与网络操作系统相比,内部管理都需要网络地址。 11.(×)Novell公司的Netware采用IPX/SPX协议。 12.(√)网络域名一般都通俗易懂,大多采用英文名称的缩写来命名。 13.(×)两台计算机利用电话线路传输数据信号时必备的设备之一是网卡。 14.(√)ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同 层次有相同的功能。 15.(√)TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务, 应用层服务建立在该服务之上。 16.(√)目前使用的广域网基本都采用网状拓扑结构。 17.(√)NetBEUI是微软公司的主要网络协议。 18.(×)路由器是属于数据链路层的互连设备。 19.(×)ATM的信元长度最小为35字节。 20.(×)传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层 协议。 21.( ×)如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以 控制其它连接计算机的开启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。 22.(√)对用户而言,计算机网络与分布式计算机系统的主要区别不在于它们的物理结 构,而是在高层软件上。

网络基础知识测试题

一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.360docs.net/doc/0f513415.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节 C、48字节 D、53字节

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

相关文档
最新文档