计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题
计算机网络安全技术期末复习试题

计算机信息安全期末复习资料

一、复习范围

(一)单项选择题范围:教材每章的课后习题,另附件给出一些题(二)计算机安全应用题:见附件

(三)简答题范围:平时作业

附件:

一、单项选择题

1.

2.A

3.B

4.C

5.D

6.

7.A

8.B

9.C

10.D

11.

12.A

13.

14.C

15.D

16.

17.A

18.B

19.C

20.D

21.

22.A

23.B

24.C

25.D

26.

27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响

28.B、包过滤技术对应用和用户是绝对透明的

29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响

30.D、代理服务技术安全性高,对应用和用户透明度也很高

31.在建立堡垒主机时(?A???)

32.A、在堡垒主机上应设置尽可能少的网络服务

33.B、在堡垒主机上应设置尽可能多的网络服务

34.C、对必须设置的服务给与尽可能高的权限

35.D、不论发生任何入侵情况,内部网始终信任堡垒主机

36."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余

部分作为密码的长度?" (B)

A 56位

B 64位

C 112位

D 128位

9.Kerberos协议是用来作为:(C)

A. 传送数据的方法

B. 加密数据的方法

C.身份鉴别的方法

D.

10

A.

B.

C.

D.

11.

A.

B.

C.

D.

12.

A.

B.

C

D

13

A

B

C

D

14.

A

B

C

D.安全通道协议

15.CA指的是:(A)

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

17.以下哪一项不属于入侵检测系统的功能:(D)

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

18.入侵检测系统的第一步是:(B)

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

19

A

B

C

D

20

(D)

A

B

C

D

21

A

B

C

D

22

A

B

C

D

23

A

B

C

D.计算机病毒只具有传染性,不具有破坏性

24.以下关于宏病毒说法正确的是:(B)

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒

25.以下哪一项不属于计算机病毒的防治策略:(D)A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

26.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:(A)

A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C.SNMPv2解决不了篡改消息内容的安全性问题

D.SNMPv2解决不了伪装的安全性问题

27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D)A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

28

A

B

C

D

29

A

B

C

D

30

数、

A

B

C

D

31

A

B

C

D

32

A

B

C

D.加密密钥和解密密钥没有任何关系

33.以下关于混合加密方式说法正确的是:(B)

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

34.以下关于数字签名说法正确的是:(D)

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

35.以下关于CA认证中心说法正确的是:(C)

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

36.关于CA和数字证书的关系,以下说法不正确的是:(B)

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D

37

A

B

C

D

38.

A

B

C

D

39、

40、连接描述错误的是:C

关键字为F

41、

的控制。

B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D 对各种协议的支持不用做任何调整直接实现。

42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: C

A UDP是无连接的协议很容易实现代理。

B 与牺牲主机的方式相比,代理方式更安全。

C 对于某些服务,在技术上实现相对容易。

D 很容易拒绝客户机于服务器之间的返回连接。

43、状态检查技术在OSI那层工作实现防火墙功能:C

A 链路层

B 传输层

C 网络层

D 会话层

44、对状态检查技术的优缺点描述有误的是:C

A 采用检测模块监测状态信息。

B 支持多种协议和应用。

C 不支持监测RPC和UDP的端口信息。

D 配置复杂会降低网络的速度。

45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯

方式是:B

46、

47、

48、

49、

50、

A PPTP是Netscape提出的。

B 微软从NT3.5以后对PPTP开始支持。

C PPTP可用在微软的路由和远程访问服务上。

D 它是传输层上的协议。

51、有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:D

A L2TP是由PPTP协议和Cisco公司的L2F组合而成。

B L2TP可用于基于Internet的远程拨号访问。

C 为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过TCT/IP连接。

52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:C

A IPsec

B PPTP

C SOCKSv5

D L2TP

53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:

D

A PPTP

B L2TP

C SOCKSv5

D IPsec

54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:C

55、

56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:B

57、

58、

59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全

后果的是: A

A 基于口令的身份认证

B 基于地址的身份认证

C 密码认证

D 都不是

60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:D

A 使用IP加密技术。

B 日志分析工具。

C 攻击检测和报警。

D 对访问行为实施静态、固定的控制。

三、计算机安全应用题

1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。

密文:FHJLGIKM

2.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。

密文C等于:

C=s[Rue]modn

=5[RU7]mod143

=47

3.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。

明文

4.在

文C

5.RSA

6

密文C

7.在(3,6)=15

s6(3,5)=12

s6的输出为1100

8.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。

密文C等于:

C=s[Rue]modn

=5[RU7]mod143

=47

简答题

1、简述网络安全的层次体系

2、简述TCP/IP协议族的基本结构

3、简述网络扫描的分类及每类的特点

4、简述常用的网络攻击手段

5、简述后门和木马的概念并说明两者的区别

6

7

8

9

10

《计算机应用基础》期末试题一及答案

一、单选题 1.第二代电子计算机的主要元件是______。 A.继电器 B.晶体管 C.电子管 D.集成电路 答案:B 2.计算机可以进行自动处理的基础是______。 A.存储程序 B.快速运算 C.能进行逻辑判断 D.计算精度高 答案:A 3.用来表示计算机辅助设计的英文缩写是____。 A.CAI B.CAM C.CAD D.CAT 答案:C 4.在计算机领域,未经处理的数据只是______。 A.基本素材 B.非数值数据 C.数值数据 D.处理后的数据 答案:A 5.个人计算机属于_____。 A.微型计算机 B.小型计算机 C.中型计算机 D.小巨型计算机

6.下列各类计算机存储器中,断电后其中信息会丢失的是______。 A.ROM B.RAM C.硬盘 D.软盘 答案:B 7.计算机的内存容量可能不同,而计算容量的基本单位都是______。 A.字 B.页 C.字节 D.位 答案:C 8.具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种______。 A.只读内存储器 B.只读大容量软盘 C.只读硬盘存储器 D.只读光盘存储器 答案:D 9.下列叙述中错误的是______。 A.计算机要长期使用,不要长期闲置不用 B.为了延长计算机的寿命,应避免频繁开关机 C.计算机使用几小时后,应关机一会儿再用 D.在计算机附近应避免磁场干扰 答案:C 10.字符a对应的ASCII码值是______。 A.90 B.96 C.97 D.98

11.二进制数10110001相对应的十进制数应是______。 A.123 B.167 C.179 D.177 答案:D 12.在计算机中,信息的最小单位是____。 A.字节 B.位 C.字 D.KB 答案:B 13.以下选项中,______不属于计算机外部设备。 A.输入设备 B.中央处理器和主存储器 C.外存储器 D.输出设备 答案:B 14.个人计算机(PC)必备的外部设备是____。 A.键盘和鼠标 B.显示器和键盘 C.键盘和打印机 D.显示器和扫描仪 答案:B 15.能够将高级语言源程序加工为目标程序的系统软件是______。 A.解释程序 B.汇编程序 C.编译程序 D.编辑程序

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

计算机考试试题及答案

计算机考试试题及答案 计算机考试试题及答案 一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。 1.关于操作系统的叙述( )是不正确的。 A.“管理资源的程序” B.“管理用户程序执行的程序” C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序” 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量

C.交互性和响应时间 D.实时性和可*性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.360docs.net/doc/b911255313.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度

计算机专业期末试题

12级计算机专业《计算机网络》期末考试试题 一、单项选择题(每题2分,共计70分,请把答案填入答卷处) 1. 计算机网络可分为三类,它们是( ) A. Internet、Intranet、Extranet B. 广播式网络、移动网络、点——点式网络 C. X.25、ATM、B—ISDN D. LAN、MAN、WAN 2.组建计算机网络的目的是实现连网计算机系统的() A. 硬件共享 B. 软件共享 C. 数据共享 D. 资源共享 3.在OSI的( )使用的互联设备是路由器。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.以下IP地址中,属于c类地址的是() A.112.213.12.23 B.210.123.23.12 C.23.123.213.23 D.156.123.32.12 5.下列给出的协议中,属于TCP/IP协议结构的应用层协议是( ) A. UDP B. IP C. TCP D. Telnet 6. Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺序为 ( ) A.配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议 B.安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识 C.安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识 D.配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序 7.在星型局域网结构中,连接文件服务器与工作站的设备是()A. 调制解调器 B. 交换机

C. 路由器 D. 集线器 8.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是() A、IP B、Telnet C、FTP D、HTTP 9.对局域网来说,网络控制的核心是() A. 工作站 B. 网卡 C. 网络服务器 D. 网络互连设备 10.管理计算机通信的规则称为() A.协议 B.介质 C.服务 D. 网络操作系统 11.常见的网络协议有() A. TCP/IP B. TELNET C. IPX/SPX D. NETBEUI 12.下列那一种陈述是真实的?() A. 对应于系统上的每一个网络接口都有一个IP地址 B. IP地址中有16位描述内容 C. 位于美国的NIC提供具唯一性的32位IP地址 D. D类地址仅用于多投点传送 13.以下IP地址中,属于A类地址的是() A.52.213.12.23 B.210.123.23.12 C.223.123.213.23 D.156.123.32.12 14.利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。 A. 计算机网络 B. 终端分时系统 C. 分布式计算机系统 D. 多机系统 15.()因素在整个网络的设计、功能、可靠性和费用等方面有着重要影响。 A. 网络距离 B. 拓扑结构

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

统考计算机考试试题及答案

统考计算机考试试题 及答案 Revised on November 25, 2020

1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是 _D_。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于B A、数据处理 B、科学计算 C、辅助设计 D、过程控制 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题面向于B。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 4、计算机网络的目标是实现____C__。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输 5、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__B__。 A、科研 B、军事 C、商业 D、管理 6、利用计算机来模仿人的高级思维活动称为___D_。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 7、下列四项中,不属于多媒体所包括的媒体类型的是__A____。 A、X光 B、图像 C、音频 D、视频 8、当前计算机的应用领域极为广泛,但其应用最早的领域是__B__。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 9、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的__A__。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 10、计算机最主要的工作特点是_A_____。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 11、用来表示计算机辅助设计的英文缩写是__C__。 A、CAI B、CAM C、CAD D、CAT 12、计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一是 _A__。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计

计算机操作系统期末考试题及答案

2010―2011 学年度第二学期 一、单项选择题(每题1分,共20分) 1.操作系统的发展过程是( C ) A、原始操作系统,管理程序,操作系统 B、原始操作系统,操作系统,管理程序 C、管理程序,原始操作系统,操作系统 D、管理程序,操作系统,原始操作系统 2.用户程序中的输入、输出操作实际上是由( B )完成。 A、程序设计语言 B、操作系统 C、编译系统 D、标准库程序 3.进程调度的对象和任务分别是( C )。 A、作业,从就绪队列中按一定的调度策略选择一个进程占用CPU B、进程,从后备作业队列中按调度策略选择一个作业占用CPU C、进程,从就绪队列中按一定的调度策略选择一个进程占用CPU D、作业,从后备作业队列中调度策略选择一个作业占用CPU 4.支持程序浮动的地址转换机制是( A、动态重定位) A、动态重定位 B、段式地址转换 C、页式地址转换 D、静态重定位 5.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( C )进行排列。 A、地址从大到小 B、地址从小到大 C、尺寸从小到大 D、尺寸从大到小 6.设计批处理多道系统时,首先要考虑的是( 系统效率和吞吐量)。 A、灵活性和可适应性 B、系统效率和吞吐量 C、交互性和响应时间 D、实时性和可靠性 7.当进程因时间片用完而让出处理机时,该进程应转变为( B )状态。 A、等待 B、就绪 C、运行 D、完成 8.文件的保密是指防止文件被( C )。 A、篡改 B、破坏 C、窃取 D、删除 9.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由( D )临界区构成。 A、2个 B、3个 C、4个 D、5个 10.按逻辑结构划分,文件主要有两类:(记录式文件)和流式文件。 A、记录式文件 B、网状文件 C、索引文件 D、流式文件 11.UNIX中的文件系统采用(、流式文件)。 A、网状文件 B、记录式文件 C、索引文件 D、流式文件 12.文件系统的主要目的是( A )。 A、实现对文件的按名存取 B、实现虚拟存贮器 C、提高外围设备的输入输出速度 D、用于存贮系统文档 13.文件系统中用( D )管理文件。 A、堆栈结构 B、指针 C、页表 D、目录 14.为了允许不同用户的文件具有相同的文件名,通常在文件系统中采用( B )。 A、重名翻译 B、多级目录 C、约定 D、文件名 15.在多进程的并发系统中,肯定不会因竞争( C )而产生死锁。 A、打印机 B、磁带机 C、CPU D、磁盘 16.一种既有利于短小作业又兼顾到长作业的作业调度算法是( C )。 A、先来先服务 B、轮转 C、最高响应比优先 D、均衡调度 17.两个进程合作完成一个任务。在并发执行中,一个进程要等待其合作伙伴发来消息,或者建立某个条件后再向前执行,这种制约性合作关系被称为进程的( B )。 A、互斥 B、同步 C、调度 D、伙伴 18.当每类资源只有一个个体时,下列说法中不正确的是( C )。 A、有环必死锁 B、死锁必有环 C、有环不一定死锁 D、被锁者一定全在环中 19.数据文件存放在到存储介质上时,采用的逻辑组织形式是与( A )有关的。 A、文件逻辑结构 B、存储介质特性 C、主存储器管理方式 D、分配外设方式 20.在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( B )。 A、进程相应的程序段的长度 B、进程自身和进程调度策略 C、进程总共需要运行时间多少 D、进程完成什么功能 二、填空题(每空2分,共20分) 1.若信号量S的初值定义为10,则在S上调用了16次P操作和15次V操作后S的值应该为(9)。 2.进程调度的方式通常有(抢占)和(非抢占)两种方式。

计算机考试题目及答案

一单项选择题 试题1 试题: 计算机病毒的主要特征是(A )。 A. 传染性、隐藏性、破坏性和潜伏性 B. 造成计算机器件永久实效 C. 格式化磁盘 D. 只会感染不会致病 试题2 试题: 下列叙述中正确的是( B )。 A. 计算机病毒只能传染给执行文件 B. 计算机软件是指存储在软盘中的程序 C. 计算机每次启动的过程相同,RAM中的所有信息在关机后不会丢失 D. 硬盘虽然装在主机箱内,但它属于外存 试题3 试题: 计算机病毒是一种( B )。 A. 一种微生物 B. 程序 C. 硬件缺陷 D. 网络有害信息 试题4 试题: 对于网络中的计算机病毒,常见的传播途径是( D )。 A. 软件下载 B. E-mail C. 网络游戏 D. 以上都有可能 试题5 试题: 以下( D )现象不可以作为检测计算机病毒的参考。 A. 数据神秘的丢失,文件名不能辨认 B. 有规律的出现异常信息 C. 磁盘的空间突然小了,或不识别磁盘设备

D. 网络突然断掉 试题6 试题: 下面关于计算机病毒,正确的说法是( A )。 A. 计算机病毒是一种人为特制的具有破坏性的程序 B. 计算机病毒可以烧毁计算机的电子元件 C. 计算机病毒是一种传染性极强的生物细菌 D. 计算机病毒一旦产生,便无法消除 试题7 试题: 双倍速CD-ROM 驱动器的数据传输速率为(A )。 A. 300KB/S B. 128KB/S C. 150KB/S D. 250KB/S 试题8 试题: 以下不是图像文件格式的为( C )。 A. JPG B. BMP C. MP3 D. GIF 试题9 试题: 自然界中常见的光能够由( B )三种颜色混合而成。 A. 红、黄、绿 B. 红、绿、蓝 C. 澄、蓝、紫 D. 白、红、绿 试题10 试题: ( A )规定了不同厂家的电子乐器和计算机连接的方案和设备间数据传输协议。 A. MIDI B. MP3 C. H.261

2013年计算机期末试题

1、在计算机中,所有信息的存放与处理采用()。 [A] ASCII码 [B] 二进制 [C] 十六进制 [D] 十进制 2、计算机能直接执行的程序是()。 [A] 高级语言程序 [B] Visual Basic 程序 [C] 汇编语言程序 [D] 机器语言程序 3、冯·诺依曼理论的核心是()和“程序控制”。 [A] 顺序存储 [B] 随机存取 [C] 存储程序 [D] 运算控制 4、世界上第一台微型计算机是()年在美国的Intel公司诞生的。 [A] 1946 [B] 1970 [C] 1965 [D] 1971 5、计算机按()划分为四代。 [A] 字长 [B] 主频 [C] 逻辑元件 [D] 年代 6、在分析机的设计中,巴贝奇采用了三个具有现代意义的装置是()。 [A] 存储装置、运算装置和控制装置 [B] 运算装置、传输装置和存储装置 [C] 输入装置、输出装置和运算装置 [D] 控制装置、输入装置和输出装置 7、在计算机中,运算器和控制器合称为()。 [A] 逻辑部件 [B] 算术运算部件 [C] 算术和逻辑部件 [D] 中央处理单元 8、目前计算机应用最广泛的领域是()。 [A] 科学计算 [B] 过程控制 [C] 信息处理 [D] 人工智能 答案:BDCA CADB 1、在下列设备中,读取数据速度从快到慢的顺序为()。 [A] 内存、cache、硬盘、移动盘 [B] cache、内存、硬盘、移动盘 [C] cache、硬盘、内存、移动盘 [D] 内存、硬盘、移动盘、cache 2、下列4个无符号的十进制数中,能用八位二进制表示的是()。 [A] 256 [B] 255 [C] 299 [D] 300 3、在下列字符中,其ASCII码值最小的一个是()。 [A] 控制符[B] 9 [C] A [D] a 4、计算机发展过程按使用的电子器件可划分为四代,其中第二代计算机使用的器件为()。 [A] 晶体管 [B] 电子管 [C] 集成电路 [D] 大规模集成电路 5、在计算机中,表示16种状态需要二进制的位数是()。 [A] 2 [B] 3 [C] 4 [D] 5 6、非零的无符号二进制整数后加4个零得到一新数,该新数是原数的()。 [A] 四倍 [B] 八倍 [C] 十倍 [D] 十六倍 7、微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接。总线通常由三部分组成,它们是()。 [A] 逻辑总线、传输总线和通信总线 [B] 地址总线、运算总线和逻辑总线 [C] 数据总线、信号总线和传输总线 [D] 数据总线、地址总线和控制总线 8、在键盘中,不能单独使用的键是()。

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

计算机一级考试试题理论题及答案

计算机一级考试试题理论题及答案 1. 赋予计算机讲话的能力,用声音输出结果,属于语音__合成___技术。 2. 在Excel中以输入的数据清单含有字段:编号、姓名和工资,若希望只显示最高工资前5名的职工信息,可以使用__筛选___功能。 3. 光盘按其读写功能可分为只读光盘、一次写多次光盘和__可擦写___光盘。 4. 按某种顺序排列的,使计算机能执行某种任务的指令的集合称为___程序__。 5. 在Excel中表示对单元格的内容绝对引用时在行号和列号前应该加上__$___字符。 6. 计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为__系统软件___和应用软件。 7. 光盘的类型有__只读___光盘、一次性写光盘和可擦写光盘三种。 8. 现代信息技术的内容包括信息获取技术、信息传输技术、信息__处理___技术、信息控制技术、发布技术和信息存储技术。 9. 按使用和技术相结合的角度可以把操作系统分为批处理操作系统、分时操作系统、_实时____操作系统和网络操作系统。 10. 在PowerPoint中,修改__母版___可以对整套幻灯片的外观一次修改完毕,效率高,统一性也好。

11. 按信号在传输过程中的表现形式可以把信号分为__模拟___信号和数字信号。 12. 信息处理技术就是对获取到的信息进行识别、__转换___、加工,保证信息安全、可靠地存储、传输,并能方便地检索、再生利用。 13. 在Windows中,要关闭当前应用程序,可按Alt+__F4____键。 14. 常用的打印机有击打式、喷墨式和激光打印机三种。 15. 过时的信息没有利用价值几乎是众所周知的事实,因此信息的基本特征之一是__时效性。 16. 在Windows中,我们可以通过点击PrtSc 键来拷贝整个屏幕的内容。 17. 3C技术是指计算机技术、通信技术和控制技术。 18. 在资源管理器窗口中,用户如果要选择多个相邻的图表,则先选中第一个,然后按住_SHIFT_______键,再选择其它要选择的文件图标。 19. 使计算机具有听懂语音的能力,属于语音_____识别________技术。 20. 数据通信的主要技术指标有传输速率、差错率、可靠性和___带宽______。 21. 存储容量1GB,可存储____1024________ M个字节。 22. 绘图仪是输出设备,扫描仪是__输入_____设备。

【最新大学期末考试题库答案】大一计算机期末考试试题及答案资料

大学计算机基础》试题题库及答案 单元1 一、单选题练习 1.完整的计算机系统由(C)组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,(D)不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是(A)。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是(D)。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是(A)。 A.树形结构B.线形结构C.层次结构D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。 A.桌面上B.“我的文档”中C.内存中D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A.控制总线B.地址总线C.传输总线D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。 A.数据层B.逻辑层C.用户层D.应用层 17.汉字的拼音输入码属于汉字的(A)。 A.外码B.内码C.ASCII码D.标准码

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

计算机考试试题及答案21

计算机考试试题及答案21

计算机考试试题及答案21 (考试时间为:90分钟) 单选题 1、PowerPoint中,如果在演示文稿中插入艺术字,可以通过()功能区的“艺术字”来实现各种艺术字体的插入 ( C ) A.设计 B.切换 C.插入 D.动画 2、通常情况下启动excel2010的方法有两种,一种是双击以后的excel图标,一种是( C ) A.CTRL+F在弹出的菜单中输入excel B.双击WORD文件图标后选择excel C.执行“开始/所有程序/Microsoftoffice/MicrosoftExcel2010”命令启动Excel。 D.在浏览器中输入EXCEL2010后启动 3、Excel操作中,设成绩放在A1格,要将成绩分为优良(大于等于85)、及格(大于等于60)、不及格三个级别的公式为:( D )

A.=if(A1>=85,“优良”,if(A1>=60,“及格”,if(A1<60,“不及格”))) B.=if(A1>=85,“优良”,85>A1>=60,“及格”,A1<60,“不及格”) C.=if(A1>=85,“优良”),if(A1>=60,“及格”),if(A1<60,“不及格”) D.=if(A1>=85,“优良”,if(A1>=60,“及格”,“不及格”)) 4、PowerPoint 多媒体课件制作中动画窗格可以( C )。 A.延迟 B.重复 C.触发 D.双击 5、Excel1中,排序对话框中的“递增”和“递减”指的是:( B ) A.数据的大小 B.排列次序 C.单元格的数目 D.以上都不对 6、工作表的行号为( D )。

最新计算机期末试题

1.信息技术是指用来扩展人们信息器官功能、协助人们更有效的进行信息处理的一类技术 2.信息处理是指信息的收集、加工、存储和传递的有关的行为和活动 3.信息产业是指生产制造信息设备,以及利用这些设备进行信息采集、储存、传递、处理、制作与服务 的所有行业与部门的总和 4.比特是计算机与其他所有数字系统处理、存储和传输信息的最小单位 5.集成电路是以半导体单晶片作为材料,经平面工艺加工制造,将大量晶体管、电阻、电容等元件及互 连线构成的电子线路集成在基片上,构成一个微型化的电路或系统 6.CPU是承担系统软件和应用软件运行任务的处理器 7.PC机主板是指安装有CPU插座、芯片组、存储器插槽、扩充卡插槽、显卡插槽、BIOS、CMOS存储 器、辅助芯片和若干用于连接外围设备的I/O接口的多层印制电路板 8.芯片组是PC机各组成部分的枢纽,主板上的所有控制功能几乎都集成在芯片组内,它既实现了PC机 系统总线的功能,又提供了各种I/O接口及相关的控制 9.内存储器由称为存储器芯片的半导体集成电路组成,存取量小速度快,所存储的程序和数据可以被CPU 直接运行和处理 10.BIOS是存储在主板上闪烁存储器中的一组机器语言程序 11.I/O总线是指计算机部件之间传输信息的一组公用的信号线及相关控制电路 12.I/O接口是指主机上用于连接I/O设备的各种插头/插座 13.输入设备是用于向计算机输入命令、数据、文本、声音、图像和视频等信息的设备 14.输出设备是人与计算机交互的一种部件,用于数据输出 15.外存储器是指除计算机内存及CPU缓存以外的储存器 16.计算机软件是指包括与数据处理系统操作有关的程序、规程、规则以及相关文档的智力创作 17.操作系统是计算机中最重要的一种系统软件,是许多程序模块的集合 18.算法是指用于完成某个信息处理任务的有序而明确的、可以由计算机执行的一组操作 19.程序是告诉计算机做什么和如何做的一组指令,这些指令都是计算机所能够理解并能够执行的一些命 令 20.程序设计语言是一种既可使人能准确的描述解题的算法,又可以让计算机也容易理解和执行的语言 21.计算机网络是利用通信设备和网络软件,把功能独立的多台计算机以相互共享资源和进行信息传递为 目的连接起来的一个系统 22.因特网是使用TCP/IP协议通过路由器将遍布世界各种的计算机网络互连成为一个超级计算机网络 23.路由器是连接异构网络的关键设备,本质上也是一种分组交换机 24.TCP/IP协议是由网络层的IP协议和传输层的TCP协议组成的,它分为网络接口和硬件层、网络互连 层、传输层和应用层 25.数据加密是为了在网络通信即使被窃听的情况下也能保证数据的安全,对传输数据进行加密的安全措 施 26.身份鉴别是指证实某人或的真实身份与其所声称饿身份是否相符过程 27.计算机病毒是一些人蓄意编制的一种具有寄生性和自我复制的计算机程序 28.数字图像是一种空间坐标和灰度均不连续的、用离散的数字表示的图像 29.数字声音是以MP3等类型的编码技术对模拟声音进行采样、量化、压缩及还原的声音 30.数字视频是指内容随时间变化的图像序列,也称为活动图像或运动图像

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

相关文档
最新文档