计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题
计算机网络安全技术期末复习试题

计算机网络安全技术期

末复习试题

文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)

计算机网络安全技术期末复习资料一、题型设计

试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)

二、复习范围

(一)单项选择题范围:教材每章的课后习题,另附件给出60题

(二)填空题范围:教材每章后的课后习题

(三)简答题范围:见附件给出题目(四)综合应用题:

附件:

单项选择题

1.在以下人为的恶意攻击行为中,属

于主动攻击的是(A )

2.A、数据篡改及破坏

3.B、数据窃听

4.C、数据流分析

5.D、非法访问

6.数据完整性指的是(C )

7.A、保护网络中各系统之间交换的

数据,防止因数据被截获而造成泄密

8.B、提供连接实体身份的鉴别

9.C、防止非法实体对用户的主动攻

击,保证数据接受方收到的信息与发送方发送的信息完全一致

10.D、确保数据数据是由合法实体发

出的

11.以下算法中属于非对称算法的是

(B )

12.A、DES

13.B RSA算法

14.C、IDEA

15.D、三重DES

16.在混合加密方式下,真正用来加解

密通信过程中所传输数据(明文)的密钥是(B )

17.A、非对称算法的公钥

18.B、对称算法的密钥

19.C、非对称算法的私钥

20.D、CA中心的公钥

21.以下不属于代理服务技术优点的是

(D )

22.A、可以实现身份认证

23.B、内部地址的屏蔽和转换功能

24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭

26.包过滤技术与代理服务技术相比较

(B )

27.A、包过滤技术安全性较弱、但会

对网络性能产生明显影响

28.B、包过滤技术对应用和用户是绝

对透明的

29.C、代理服务技术安全性较高、但

不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应

用和用户透明度也很高31.在建立堡垒主机时(A )

32.A、在堡垒主机上应设置尽可能少

的网络服务

33.B、在堡垒主机上应设置尽可能多

的网络服务

34.C、对必须设置的服务给与尽可能

高的权限

35.D、不论发生任何入侵情况,内部

网始终信任堡垒主机

36."DES是一种数据分组的加密算法,

DES它将数据分成长度为多少位的

数据块,其中一部分用作奇偶校验,

剩余部分作为密码的长度"

( B )

A 56位

B 64位

C 112位

D 128位

9.Kerberos协议是用来作为:

( C )

A. 传送数据的方法

B. 加密数据的方法

C.身份鉴别的方法

D.访问控制的方法

10.黑客利用IP地址进行攻击的方法有:( A )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

11.防止用户被冒名所欺骗的方法是:( A )

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

12.屏蔽路由器型防火墙采用的技术是基于:( B )

A. 数据包过滤技术

B. 应用网关技术

C.代理服务技术

D.三种技术的结合

13.以下关于防火墙的设计原则说法正确的是:( A )

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服

D.一套防火墙就可以保护全部的网络

14. SSL指的是:(B )A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

15. CA指的是:( A )A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

17.以下哪一项不属于入侵检测系统的功能:( D )

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

18.入侵检测系统的第一步是:(B )

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

19.以下哪一项不是入侵检测系统利用的信息:( C )

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

21.以下哪一种方式是入侵检测系统所通常采用的:(A)

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

22.以下哪一项属于基于主机的入侵检测方式的优势:(C)

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

23.以下关于计算机病毒的特征说法正确的是:( C )

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

24.以下关于宏病毒说法正确的是:( B )

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

25.以下哪一项不属于计算机病毒的防治策略:( D )

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序

之间的消息交换

C.SNMP v2解决不了篡改消息内容的安全性问题

D.SNMP v2解决不了伪装的安全性问题

27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

28.审计管理指:( C )

A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

29.加密技术不能实现:( D )A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

31.以下关于对称密钥加密说法正确的是:( C )

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

32.以下关于非对称密钥加密说法正确的是:( B )

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

33.以下关于混合加密方式说法正确的是:( B )

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和

非对称密钥体制的加解密处理

速度快的双重优点

34.以下关于数字签名说法正确的是:( D )

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关

系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

35.以下关于CA认证中心说法正确的是:( C )

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用

户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认

证中心

36.关于CA和数字证书的关系,以下说法不正确的是:(B )

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由

CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:( B )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离

的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

38.Ipsec不可以做到( D )

A.认证

B.完整性检查

C.加密

D.签发证书39、包过滤是有选择地让数据包在内

部与外部主机之间进行交换,根据

安全规则有选择的路由某些数据

包。下面不能进行包过滤的设备

是:C

A 路由器

B 一台独立的主机

C 交换机

D 网桥

40、TCP可为通信双方提供可靠的双

向连接,在包过滤系统中,下面关

于TCP连接描述错误的是:C

A 要拒绝一个TCP时只要拒绝连接的第一个包即可。

B TCP段中首包的ACK =0,后续包的ACK=1。

C 确认号是用来保证数据可靠传输的编号。

D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。"

41、下面对电路级网关描述正确的

是:B

A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP 连接,而不进行任何附加包的过滤或处理。

C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D 对各种协议的支持不用做任何调整直接实现。

42、在Internet服务中使用代理服

务有许多需要注意的内容,下述论

述正确的是:C

A UDP是无连接的协议很容易实现代理。

B 与牺牲主机的方式相比,代理方式更安全。

C 对于某些服务,在技术上实现相对容易。

D 很容易拒绝客户机于服务器之间的返回连接。

43、状态检查技术在OSI那层工作实

现防火墙功能:C

A 链路层

B 传输层

C 网络层

D 会话层

44、对状态检查技术的优缺点描述有

误的是:C

A 采用检测模块监测状态信息。

B 支持多种协议和应用。

C 不支持监测RPC和UDP的端口信息。

D 配置复杂会降低网络的速度。

45、JOE是公司的一名业务代表,经

常要在外地访问公司的财务信息系

统,他应该采用的安全、廉价的通

讯方式是:B

A PPP连接到公司的RAS服务器上。

B 远程访问VPN

C 电子邮件

D 与财务系统的服务器PPP连接。

46、下面关于外部网VPN的描述错误

的有:C

A 外部网VPN能保证包括TCP和UDP服务的安全。

B 其目的在于保证数据传输中不被修改。

C VPN服务器放在Internet上位于防火墙之外。

D VPN可以建在应用层或网络层上。47、SOCKS v5的优点是定义了非常

详细的访问控制,它在OSI的那一

层控制数据流:D

A 应用层

B 网络层

C 传输层

D 会话层

48、IPSec协议是开放的VPN协议。

对它的描述有误的是:C

A 适应于向IPv6迁移。

B 提供在网络层上的数据加密保护。

C 支持动态的IP地址分配。

D 不支持除TCP/IP外的其它协议。

49、IPSec在哪种模式下把数据封装

在一个IP包传输以隐藏路由信

息:A

A 隧道模式

B 管道模式

C 传输模式

D 安全模式

50、有关PPTP(Point-to-Point

Tunnel Protocol)说法正确的是:

C

A PPTP是Netscape

提出的。

B 微软从以后对PPTP 开始支持。

C PPTP可用在微软的路由和远程访问服务上。

D 它是传输层上的协议。

51、有关L2TP(Layer 2 Tunneling

Protocol)协议说法有误的是:D

A L2TP是由PPTP协议和Cisco公司的L2F组合而成。

B L2TP可用于基于Internet的远程拨号访问。

C 为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过TCT/IP连接。

52、针对下列各种安全协议,最适合

使用外部网VPN上,用于在客户机

到服务器的连接模式的是:C

A IPsec

B PPTP

C SOCKS v5

D L2TP

53、下列各种安全协议中使用包过滤

技术,适合用于可信的LAN到LAN

之间的VPN,即内部网VPN的是:D

A PPTP

B L2TP

C SOCKS v5

D IPsec

54、目前在防火墙上提供了几种认证

方法,其中防火墙设定可以访问内

部网络资源的用户访问权限是:C

A 客户认证

B 回话认证

C 用户认证

D 都不是

55、目前在防火墙上提供了几种认证

方法,其中防火墙提供授权用户特

定的服务权限是:A

A 客户认证

B 回话认证

C 用户认证

D 都不是

56、目前在防火墙上提供了几种认证

方法,其中防火墙提供通信双方每

次通信时的会话授权机制是:B

A 客户认证

B 回话认证

C 用户认证

D 都不是

57、使用安全内核的方法把可能引起

安全问题的部分冲操作系统的内核

中去掉,形成安全等级更高的内

核,目前对安全操作系统的加固和

改造可以从几个方面进行。下面错

误的是:D

A 采用随机连接序列号。

B 驻留分组过滤模块。

C 取消动态路由功能。

D 尽可能地采用独立安全内核。

58、在防火墙实现认证的方法中,采

用通过数据包中的源地址来认证的

是:B

A 基于口令的身份认证

B 基于地址的身份认证

C 密码认证

D 都不是

59、网络入侵者使用sniffer对网络

进行侦听,在防火墙实现认证的方

法中,下列身份认证可能会造成不

安全后果的是:A

A 基于口令的身份认证

B 基于地址的身份认证

C 密码认证

D 都不是

60、随着Internet发展的势头和防

火墙的更新,防火墙的哪些功能将

被取代:D

A 使用IP加密技术。

B 日志分析工具。

C 攻击检测和报警。

D 对访问行为实施静态、固定的控制。

简答题

1、简述网络安全的层次体系

2、简述TCP/IP协议族的基本结构

3、简述网络扫描的分类及每类的特点

4、简述常用的网络攻击手段

5、简述后门和木马的概念并说明两者的区别

6、简述恶意代码的概念及长期存在的原因

7、简述安全操作系统的机制

8、简述密码学除机密性外还需提供的功能

9、简述入侵检测系统的概念及常用的3种入侵检测方法

10、简述网络安全框架包含的内容

大学计算机基础期末考试题

一、选择题 1.第一台电子计算机诞生于(B )年 A.1945 B.1946 C.1971 D.1972 2. 第一代计算机的主要元器件采用的是( C )。 (A)晶体管 (B)小规模集成电路 (C) 电子管 (D)大规模和超大规模集成电路3. 存储容量的基本单位是(B )。 (A)位 (B) 字节(C)字 (D)ASCII码 4.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( D)。(A)科学计算 (B) 自动控制 (C)辅助设计 (D)信息处理 5.微型计算机中运算器的主要功能是进行(C)。 (A)算术运算 (B)逻辑运算 (C) 算术和逻辑运算 (D)初等函数运算 6.中文Windows XP的“桌面”指的是(C )。 (A)整个屏幕(B)某个窗口(C)全部窗口(D)活动窗口 7.决定微型计算机性能的核心硬件是( D ) A CD-ROM B UPS C BBS D CPU 8. 一台微机的型号中含有486、586等内容时,其含义是__A_ __。 A. 运算控制单元的档次 B.软盘容量大小 C. 主存储器容量大小 D.硬盘容量大小 9.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和( B ) A. 显示器 B. 控制器 C. 磁盘驱动器 D. 鼠标器 10.在计算机内部,所有信息的表示法都是采用( C ) A 十进制 B 八进制 C 二进制 D 十六进制 11.第四代计算机的主要逻辑元件采用的是(D ) A.晶体管 B.小规模集成电路 C.电子管 D. 大规模和超大规模集成电路

12.一个完整的计算机系统包括:(A) A、硬件系统和软件系统 B、主机、键盘、显示器 C、系统软件和应用软件 D、计算机及其外部设备 13."计算机辅助设计"的英文缩写是:(A) A、CAD B、CAM C、CAE D、CAT 14.微型计算机中,ROM的中文名字是:(B) A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储 15.计算机能够直接执行的程序是( B) A、应用软件 B、机器语言程序 C、源程序 D、汇编语言程序 16.存储器分为内存储器和外存储器两类 ( A) A、它们中的数据均可被CPU直接调用 B、只有外存储器中的数据可被CPU调用 C、它们中的数据均不能被CPU直接调用 D、其中只有内存储器中的数据可被CPU直接调用 17.当已选定文件后,下列操作中不能删除该文件的是( D ) A.在键盘上按Delete键 B.用鼠标右击该文件,打开快捷菜单,然后选择删除命令 C.在文件菜单中选择“删除”命令 D.用鼠标双击该文件夹 18.在WindowsXP操作系统中一个文件的属性包括(B ) A.只读、存档 B.只读、隐藏 C.只读、隐藏、系统 D. 只读、隐藏、系统、存档19.Windows XP操作系统属于( C ) A. 单用户单任务操作系统

2011学年第一学期计算机期末试卷

2011学年第一学期计算机期末试卷考卷 班级学号姓名 一、选择题(1’×100) 1、计算机病毒是指[]。 A、带细菌的磁盘 B、已损坏的磁盘 C、被破坏的程序 D、人为编制的具有破坏性的程序 2、利用计算机模拟专家给病人诊断是属于计算机[]方面的应用。 A科学计算B实时控制C辅助工程D人工智能 3、通常所说的64位计算机是指该计算机的[] A主频B字长C内存容量D运算速度 4、ASCII是[]。 A条件码B二-十进制编码C二进制码D美国信息交换标准代码 5、显示器后面接出两条电缆,一条是信号线,另一条是[]。 A电源线B电话线C网线D声音连接线 6、微机安装新的硬件后,重新启动WindowsXP会发生[]。 A系统会自动检测并报告发现新的硬件B系统会提示你重装Windows XP C自动进入MS-DOS模式D进入安全模式 7、在Word2007编辑文档时,如果希望在“查找”对话框的“查找内容”文本框中只需一次输入便能依次查找分散在文档中的“第1名”、“第2名”……“第9名”等,那么在“查找内容”文本框中用户应输入[]。 A第1名、第2名……第9名B第?名,同时选择“全字匹配” C第?名,同时选择“使用通配符”D第?名 8、下列四种设备中,属于计算机输入设备的是[] A显示器B打印机C音箱D鼠标 9、用IE浏览器浏览网页时,当鼠标移动到某一位置时,鼠标指针变成“小手”,说明该位置有[]。 A超链接B病毒C黑客侵入D错误 10、WindowsXP是一个“多任务”操作系统指的是[]。 A可运行各种类型的应用程序B可同时运行多个应用程序 C可供多个用户同时使用D可同时管理多种资源 11、按组合键[]可以打开【开始】菜单。 A Ctrl+O B Ctrl+Esc C Ctrl+空格键 D Ctrl+Tab 12、计算机不知道被谁用过,鼠标的左右键互换了,能恢复的方法是[]。 A鼠标被别人用坏了,更换一个新鼠标B控制面板里的鼠标属性被改过了,需要重新设置。 C在计算机BIOS的“设置”中就能改回来D系统出了问题,需要重新安装Windows XP才行13、图标是WindowsXP的一个重要元素,下列有关图标的描述中错误的是[] A图标只能代表某个应用程序或应用程序组B图标可以代表任何快捷方式 C图标可以代表包括文档在内的任何文件D图标可以代表文件夹 14、要添加一个WindowsXP操作用户,可双击控制面板窗口的[]图标。 A添加硬件B管理工具C用户帐户D添加或删除程序 15、在WindowsXP系统中,默认状态下中英文切换的组合键是[]。 A Alt+Shift B Ctrl+空格键 C Ctrl+Alt D Shift+空格键 16、在Windows中,[]操作不能关闭窗口。 A单击最小化按钮B单击控制菜单的关闭项 C单击文件菜单中的退出项D双击控制菜单图标 17、如果在桌面上删除了“腾讯QQ”程序的快捷键方式图标,则表示[]。

计算机应用基础试题带答案

一、单项选择题 1. 一个完整的微型计算机系统应包括__C___。 A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是__B___。 A. 输入键 B. 回车换行键 C. 空格 键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。 A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是___B__。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。 A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用___B__。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是__D___。 A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指__D___。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后__A___。 A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于__D___。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于___C__。 A. 节省人力 B. 存储容量大 C. 可实现资源共享 D. 使信息存储速度提高 16. 个人计算机属于___D__。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是___D__。 A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是__A___。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种___B__。 A. 内存储器 B. 外存储器

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

2010年计算机网络期末考试试题及答案讲解

2010年计算机网络期末考试试题及答案 1.填空题 所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来, 以功能完善的网络软件实现网络 中资源共享和数据通讯的系统。 计算机网络如果按作用范围进行分类, 可分为广域网(WAN )、局域 网(LAN、和城域网(MAN )。 网络协议通常采用分层思想进行设计, OSI RM中的协议分为7层, 而TCP/IP RM中协议分为4层。 在TCP/IP RM中,用于互联层的协议主要有: ARP、IP、RARP、ICMP 和IGMP协议。 用于计算机网络的传输媒体有两类: 有导线媒体和无导线媒体:光纤 可分为两种:单模光纤和多模光纤(MMF )。 构成计算机网络的拓扑结构有很多种, 通常有星形、总线型、环型、 树型、和网状型等。 CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地 发送数据),冲突不可避免:令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 10BASE-T局域网的数据速率是IQmbps, 100BASE-TX局域网的数据 速率是IQQmbpSo 在用双绞线时行组网时,连接计算机和计算机应采用交」UTP 电缆,

连接计算机和集线器用直通UTP电缆。 在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换 VLAN的组网方式有两种:静态根据以太网交换机端口进行划分 VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划 分VLAN。 在In ternet中,运行IP的互联层可以为其高层用户提供的服务有三个 特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一 个特定网络,主机号表示该网络中主机的一个特定连接。 主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.20(! 若主机A要向主机B所在的网络进行广播,则直播广播地址为 150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址 为255.255.255.255 选择题 计算机网络是计算机技术和相结合的产物。->B

计算机一级考试理论试题 第6部分 信息与计算机基础知识

第6部分信息与计算机基础知识 判断题 1.[F]标准ASCII码在计算机中的表示方式为一个字节,最高位为“0”,汉字编码在计算机中的表示方式为一个字节,最高位为“1”。 2.[T]实现汉字字型表示的方法,一般可分为点阵式与矢量式两大类。 3.[T]汉字处理系统中的字库文件用来解决输出时转换为显示或打印字模问题。 4.[F]计算机内所有的信息都是以十六进制数码形式表示的,其单位是比特(bit)。 5.[F]ASCII码是条件码。 6.[F]计算机能够自动、准确、快速地按人们的意图进行运行的最基本思想是存储程序和程序控制,这个思想是图灵提出来的。 7.[F]一张标有2HD的3.5英寸软盘,格式化后其容量为1.2MB。 8.[F]若一台计算机的字长为4个字节,这意味着它能处理的字符串最多为4个英文字母组成。 9.[F]10K个字节称为一个MB。 10.[T]在计算机内部用于存储、交换、处理的汉字编码叫做机内码。 11.[T]与科学计算(或称数值计算)相比,数据处理的特点是数据输入输出量大,而计算相对简单。 12.[F]微型计算机就是体积很小的计算机。 13.[F]十六位字长的计算机是指能计算16位十进制数的计算机。 14.[F]电子计算机的发展已经经历了四代,第一代的电子计算机都不是按照存储程序和程序控制原理设计的。 15.[F]计算机系统的资源是数据。 16.[T]在字符显示方式下,显示模式以字符数(即每屏行数×每行字符数)来区分。 17.[T]已知一个十六进制数为(8AE6)其二进制数表示为(1000101011100110)。 18.[F]数字“1028”未标明后缀,但是可以断定它不是一个十六进制数。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机专业期末试题

12级计算机专业《计算机网络》期末考试试题 一、单项选择题(每题2分,共计70分,请把答案填入答卷处) 1. 计算机网络可分为三类,它们是( ) A. Internet、Intranet、Extranet B. 广播式网络、移动网络、点——点式网络 C. X.25、ATM、B—ISDN D. LAN、MAN、WAN 2.组建计算机网络的目的是实现连网计算机系统的() A. 硬件共享 B. 软件共享 C. 数据共享 D. 资源共享 3.在OSI的( )使用的互联设备是路由器。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.以下IP地址中,属于c类地址的是() A.112.213.12.23 B.210.123.23.12 C.23.123.213.23 D.156.123.32.12 5.下列给出的协议中,属于TCP/IP协议结构的应用层协议是( ) A. UDP B. IP C. TCP D. Telnet 6. Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺序为 ( ) A.配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议 B.安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识 C.安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识 D.配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序 7.在星型局域网结构中,连接文件服务器与工作站的设备是()A. 调制解调器 B. 交换机

C. 路由器 D. 集线器 8.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是() A、IP B、Telnet C、FTP D、HTTP 9.对局域网来说,网络控制的核心是() A. 工作站 B. 网卡 C. 网络服务器 D. 网络互连设备 10.管理计算机通信的规则称为() A.协议 B.介质 C.服务 D. 网络操作系统 11.常见的网络协议有() A. TCP/IP B. TELNET C. IPX/SPX D. NETBEUI 12.下列那一种陈述是真实的?() A. 对应于系统上的每一个网络接口都有一个IP地址 B. IP地址中有16位描述内容 C. 位于美国的NIC提供具唯一性的32位IP地址 D. D类地址仅用于多投点传送 13.以下IP地址中,属于A类地址的是() A.52.213.12.23 B.210.123.23.12 C.223.123.213.23 D.156.123.32.12 14.利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。 A. 计算机网络 B. 终端分时系统 C. 分布式计算机系统 D. 多机系统 15.()因素在整个网络的设计、功能、可靠性和费用等方面有着重要影响。 A. 网络距离 B. 拓扑结构

2013年计算机期末试题

1、在计算机中,所有信息的存放与处理采用()。 [A] ASCII码 [B] 二进制 [C] 十六进制 [D] 十进制 2、计算机能直接执行的程序是()。 [A] 高级语言程序 [B] Visual Basic 程序 [C] 汇编语言程序 [D] 机器语言程序 3、冯·诺依曼理论的核心是()和“程序控制”。 [A] 顺序存储 [B] 随机存取 [C] 存储程序 [D] 运算控制 4、世界上第一台微型计算机是()年在美国的Intel公司诞生的。 [A] 1946 [B] 1970 [C] 1965 [D] 1971 5、计算机按()划分为四代。 [A] 字长 [B] 主频 [C] 逻辑元件 [D] 年代 6、在分析机的设计中,巴贝奇采用了三个具有现代意义的装置是()。 [A] 存储装置、运算装置和控制装置 [B] 运算装置、传输装置和存储装置 [C] 输入装置、输出装置和运算装置 [D] 控制装置、输入装置和输出装置 7、在计算机中,运算器和控制器合称为()。 [A] 逻辑部件 [B] 算术运算部件 [C] 算术和逻辑部件 [D] 中央处理单元 8、目前计算机应用最广泛的领域是()。 [A] 科学计算 [B] 过程控制 [C] 信息处理 [D] 人工智能 答案:BDCA CADB 1、在下列设备中,读取数据速度从快到慢的顺序为()。 [A] 内存、cache、硬盘、移动盘 [B] cache、内存、硬盘、移动盘 [C] cache、硬盘、内存、移动盘 [D] 内存、硬盘、移动盘、cache 2、下列4个无符号的十进制数中,能用八位二进制表示的是()。 [A] 256 [B] 255 [C] 299 [D] 300 3、在下列字符中,其ASCII码值最小的一个是()。 [A] 控制符[B] 9 [C] A [D] a 4、计算机发展过程按使用的电子器件可划分为四代,其中第二代计算机使用的器件为()。 [A] 晶体管 [B] 电子管 [C] 集成电路 [D] 大规模集成电路 5、在计算机中,表示16种状态需要二进制的位数是()。 [A] 2 [B] 3 [C] 4 [D] 5 6、非零的无符号二进制整数后加4个零得到一新数,该新数是原数的()。 [A] 四倍 [B] 八倍 [C] 十倍 [D] 十六倍 7、微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接。总线通常由三部分组成,它们是()。 [A] 逻辑总线、传输总线和通信总线 [B] 地址总线、运算总线和逻辑总线 [C] 数据总线、信号总线和传输总线 [D] 数据总线、地址总线和控制总线 8、在键盘中,不能单独使用的键是()。

计算机基础试题与答案

计算机基础试题及答案 一、判断题: 1. 裸机是指不含外围设备的主机。× 2. 计算机病毒是一种可以自我繁殖的特殊程序。√ 3. 计算机显示器只能显示字符、不能显示图形。× 4. 八进制数126对应的十进制数是86。√ 5. 计算机系统的功能强弱完全由CPU决定。× 6. 字符D对应的ASCⅡ码值是65。× 7. 软盘驱动器属于主机,软盘属于外设。× 8. 微型机主机包括主存储器和CPU两部分。√ 9. 高级程序员使用高级语言,普通用户使用低级语言。× 10. 十六进制数2B9可以表示成2B9H。√ 11. 磁盘驱动器兼具输入和输出功能。√ 12. 磁道是一系列的同心圆。√ 13. 十进制数210转换成二进制数是11101011。× 14. 在计算机中采用二进制的主要原因是,十进制在计算机中无法实现。× 15. 软盘是按磁道和扇区来存储信息的。√ 16. 软盘在读写时不能取出,否则有可能损坏软盘和软盘驱动器。√ 17. 计算机机内数据可以采用二进制、八进制或十六进制形式表示。× 18. 存储器地址是代表某一内存位置的编号。√ 19. 算盘是目前世界上最早产生的计算工具。√ 20. 控制器通常又称中央处理器,简称“CPU”。× 21. 一般硬盘不应擅自打开。√ 22. 十六进制数79对应的八进制数为144。× 23. 二进制数11000111对应的十进制数为199。√ 24. 主存储器和CPU均包含于处理机单元中。× 25. 通常把控制器、运算器、存储器和输入输出设备合称为计算机系统。× 26. 程序是能够完成特定功能的一组指令序列。√ 27. 所存数据只能读取,无法将新数据写入的存储器,称为RAM。× 28. 字符1对应的ASCⅡ码是49。√ 29. 存入存储器中的数据可以反复取出使用而不被破坏。√ 30. 在删除(DEL)时,软盘不可写保护。√ 二、单选题: 1. 75在计算机中表示为(A )称该数为机器数 A.01001011 B.10101010 C.11001110 D.11000010 2. 二进制数00101110转换成等值的八进制数是(B ) A.45 B.56 C.67 D.78 3. 给定一字节00111001,若它为ASCII码时,则表示的十进制数为(C)A. 39 B.57 C.9 D.8 4. 第三代计算机采用(C)的电子逻辑元件

计算机期末考试模拟试题及答案

多媒体应用技术及上机实践理论作业1 专业班级:商务英语二班学生姓名:屈美玲学号: 2011128520201 一、单选题(本大题共20小题,每小题1分,共20分) 1.在计算机内,多媒体数据最终是以____A____形式存在。 A、二进制代码 B、特殊的压缩码 C、模拟数据 D、图形图像、文字、声音 2.下列选项中, D 不属于存储媒体。 A、纸张 B、磁带 C、光盘 D、光纤 3.最基本的多媒体计算机是指安装了____B____部件的计算机。 A、高速CPU和高速缓存 B、光盘驱动器和声卡 C、光盘驱动器和视频卡 D、光盘驱动器和TV卡 4.下列选项中, C 不属于数码相机的技术指标。 A、分辨率 B、光学镜头和性能 C、存储器 D、扫描幅面 5.JPEG代表的含义 B 。 A、一种视频格式 B、一种图形格式 C、一种网络协议 D、软件的名称 6.量化是指 C 。 A、对模拟信号的放大或缩小 B、对数字信号的放大或缩小 C、模拟信号到数字信号的映射 D、数字信号到模拟信号的映射 7.CD-ROM是指 B 。 A、数字音频 B、只读存储光盘 C、交互光盘 D、可写光盘 8.波形声音文件是A文件。 A、WA V B、MIDI C、MP3 D、AIF 9.下列采集的波形声音质量最好的是 D 。 A、单声道、8位量化、22.05kHz采样频率

B、双声道、8位量化、22.05kHz采样频率 C、单声道、16位量化、22.05kHz采样频率 D、双声道、16位量化、44.1kHz采样频率 10.在Photoshop中, B 内容不随文件而存储。 A、通道 B、历史记录 C、图层 D、ICC色彩描述文件 11.Photoshop里的什么工具可以用作抠图: C 。 A、画笔工具 B、渐变工具 C、磁性套索工具 D、喷枪工具 12.PhotoShop默认的文件类型是 D 。 A、JPEG B、BMP C、PPT D、PSD 13.在Photoshop中对选区的羽化描述正确的是 C 。 A、使选取范围扩大 B、使选取范围缩小 C、使选取边缘柔软 D、使选取范围锐化 14.A是数字音乐合成器的统一国际标准,它规定计算机音乐程序、电子合成 器和其他电子设备之间交换信息与控制信号的方法。 A、MIDI B、AIF C、MP3 D、RA 15.MP3代表的含义是 B 。 A、一种视频格式 B、一种音频格式 C、一种网络协议 D、软件的名称 16.下列文件格式中, C 是网络动画的类型格式。 A、MOV B、A VI C、SWF D、MP3 17.Flash MX 中,形变动画的对象是A。 A、矢量对象 B、文本对象 C、位图对象 D、以上都可以 18.Authorware是一种____ C ____。 A、多媒体演播软件 B、多媒体素材编辑软件 C、多媒体制作工具 D、不属于以上三种 19.Authorware中的运动图标提供了 C 种运动方式。 A、3 B、4 C、5 D、6

哈工大2013计算机通信网络期末试题

哈工大2013年春季学期 计算机通信网络试题A 本试卷共三道大题,满分七十分。 一、选择题(每小题1分,共15分) 1、 下列哪个选项是属于通信子网的范畴?B A . 应用层、表示层、会话层 B . 物理层、数据链路层、网络层 C . 物理层 D . 传输层 2、 下列哪种路由选择协议既可用于自治系统之间,也可用于自治系统内部?D A . RIP B .OSPF C .IGRP D .BGP 3、 HTTP 协议的通用端口号是多少?A A .80 B .25 C .21 D .1010 4、在OSI 参考模型中,物理层的数据服务单元是?D A .帧 B .报文 C .分组 D .比特序列 5、下列哪种协议能够完成从IP 地址到物理地址的转换功能?D A .FTP B .RARP C .TELNET D .ARP 6、在INTERNET 的顶级域名分配中,下列哪种顶级域名表示的是商业组织?A A .com B .edu C .net D .org

7、开放系统互联模型中,完成通信双方同步机制、实现优雅关闭的层是:B A.表示层 B.会话层 C.网络层 D.传输层 8、在TCP/IP协议中,SMTP协议是属于哪一层的协议?D A.主机-网络层B.互联网络层 C.传输层D.应用层 9、在ATM中经过VC级别交换以后,VPI和VCI是如何变化的?D A.VPI和VCI都不改变 B.只有VPI改变 C.只有VCI改变 D.VPI和VCI都改变 10、SONET中,添加/丢弃复用器不包含下面哪个层次( )?D A.光层 B.段层 C.线路层 D.路径层 11、下列哪个IP地址代表的是本网络上的本主机?( )A A.网络地址是0,主机地址是0 B.网络地址是0,主机地址是host-id C.网络地址是全1,主机地址是全1 D.网络地址是net-id,主机地址是全1 12、在TCP报文段中下列哪个字段能够用来拒绝一个非法的报文段或拒绝打开一个连 接?()D A.URG B.ACK C.PSH D.RST

大学计算机基础真题习题8附答案

第8章Internet及其应用 一、单选题 1.下面不属于局域网络硬件组成的是___。 A. 网络服务器 B. 个人计算机工作站 C. 网络接口卡 D. 调制解调器 2.局域网由统一指挥,提供文件、打印、通信和数据库等服务功能。 A. 网卡 B. 磁盘操作系统DOS C. 网络操作系统 D. Windows 98 3.广域网和局域网是按照_______来分的。 A. 网络使用者 B. 信息交换方式 C. 网络连接距离 D. 传输控制规程 4.局域网的拓扑结构主要有、环型、总线型和树型四种。 A. 星型 B. T型 C. 链型 D. 关系型 5.Windows NT是一种。 A. 网络操作系统 B. 单用户、单任务操作系统 C. 文字处理系统 D. 应用程序 6.网络服务器是指。 A. 具有通信功能的386或486高档微机 B. 为网络提供资源,并对这些资源进行管理的计算机 C. 带有大容量硬盘的计算机 D. 32位总线结构的高档微机 7.局域网的硬件组成有_______、工作站或其他智能设备、网络接口卡及传输媒介、网间连接器等。 A.网络服务器

B.网络操作系统 C.网络协议 D.路由器 8.计算机网络的主要目标是___ ______。 A. 分布处理 B. 将多台计算机连接起来 C. 提高计算机可靠性 D. 共享软件、硬件和数据资源 9.Internet采用的协议类型为。 A.TCP/IP B.IEEE802.2 C.X.25 D.IPX/SPX 10.计算机网络最突出的优点是____。 A.共享硬件、软件和数据资源 B.运算速度快 C.可以互相通信 D.内存容量大 11.如果需要共享本地计算机上的文件,必须设置网络连接,允许其它人共享本地计算机。设置"允许其他用户访问我的文件"应在______中进行。 A."资源管理器"[文件]菜单中的[共享]命令 B."我的电脑"[文件]菜单中的[共享]命令 C."控制面板"中的"网络"操作 D."网上邻居"中的"网络"操作 12.要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用 Modem 通过电话线连接到_________ ,它们之间再通过Internet 相联。 A、本地电信局 B、E-mail 服务器 C、本地主机 D、全国 E-mail 服务中心 13.电子邮件地址的一般格式为____________。 A、用户名@域名 B、域名@用户名 C、IP地址@域名 D、域名@ IP地址 14.下列说法错误的_____________。 A.电子邮件是Internet提供的一项最基本的服务 B.电子邮件具有快速、高效、方便、价廉等特点

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

计算机接口技术期末考试试题及答案

第1页 共7页 计算机接口技术复习题 一、 填空题: 1)8255A 端口B 可工作在_________0____、_____1________方式下 注:A 口工作在0、1、2方式下 2)中断分为两大类____内部中断_________和____外部中断_________。 3)CPU 与外设之间有交换的信息有_____状态信息________、_____控制信息________和数据信息。 4)8253定时/计数芯片中,CLK 和GATE 所起的作用分别是_____计数脉冲 ________和_____ 用于定时/计时的启动/停止,允许/禁止 ________。 5)控制微型计算机与外设之间的信息交换有4种方式,分别是程序控制方式、__DMA 控制__________方式、___中断控制方式__________方式、I/O 通道方式。 ????6)8255的A1和A0引脚分别连接在地址总线的A1和A0,当命令端口的地址为317H 时,则A 口、B 口、C 口的口地址分别为___314h__________、____315h_________、______316h_______。 7)1个中断类型号为01CH 的中断服务程序存放在0100H :3600H 开始的内存中,则中断向量存储在地址为 0070h 至 0073h 的四个内存单元中。 注: 一个中断类型号为01CH 的中断处理程序存放在0100H :3800H 开始的内存中,中断向量存储在地址为____0070H_____至___0073H_____的___4___个字节中 二、 单项选择题

??1、8255可编程并行接口芯片的C口具有位控能力,允许CPU用输出指令单独对C口的某一位写入‘0’或写入‘1’,正确的方法是通过( b )方式写入。 A 写入8255的C数据口 B 写8255的控制寄存器 C 读C口状态后对相应位做“或运算”或者“与运算”后写入C数据口 D 读C口状态后再直接写入8255的C数据口 //2、在串行数据传送中,若工作于异步方式,每个字符传送格式为数据位8位,奇偶校验位1位,停止位1位,波特率为4800,则每秒钟最多能传输的字符数是(a ) A 480 B 4800 C 436 D 600 3、8255具有3种并行工作方式,当两个CPU通过各自的8255并行连接进行双向数据交换时应当采用( c ) A 方式0 B 方式1 C 方式2 D 三种方式都不行 4、微机系统中要组成32KBX16的存储器,需要选用( a )片规格为2KBX8的芯片 A 32 B 16 C 64 D 8 5、下列芯片是串行接口的是( c ) A 8255 B 0809 C 8251A D 8259 6、下列说法中对半双工通信方式论述正确的是(c ) A 某一时刻通信双方能同时双向传送数据 B 通信双方只能单向传送数据 C 通信双方不能同时收发数据,但可以在不同时候在两个方向传送 D 以上说法均不对 7、用8259级连产生64级中断至少需要( b )片8259芯片。 A 8 B 9 C 7 D 10 ???8、下列关于中断说法正确的是(b ) A 软中断是随机发生的 B 硬中断是外部硬件产生的,包括不可屏蔽中断NMI与可屏蔽中断INTR 第2页共7页

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

相关文档
最新文档