08级网络试卷

08级网络试卷
08级网络试卷

计算机网络08级试题

NOTE: This is a CLOSED BOOK, 120-minute exam. No textbooks, notes or dictionaries are allowed. It consists of four sections with a total of 100 marks. You are encouraged to WRITE YOUR ANSWERS IN ENGLISH. If you do, you will get 1-5 marks additionally. Thank you, and Good luck! Section One: Multiple Choice (10 Marks):

Please choose the best answer for each of the following ten questions. C1. The sliding window protocol is used at the

(A) physical layer and data link layer

(B) data link layer and network layer

(C) data link layer and transport layer

(D) transport layer and application layer

D2. The Transmission Control Protocol (TCP) is

(A) a connectionless network layer protocol

(B) a connection-oriented network layer protocol

(C) a connectionless transport layer protocol

(D) a connection-oriented(面向连接的) transport layer protocol

B3. Packet-switched networks move data in separate, small blocks, i.e. packets, (A) based on the destination MAC address in each frame.

(B) based on the destination IP address in each packet.

(C) based on the packet size.

(D) along a dedicated point-to-point connections set up during the call. D4. Which one of following networking devices has two or more different IP addresses with different net-id?

(A) Repeater (B) Hub

(C) Bridge (D) Router

A5.”00:e0:f9:23:a8:20” is

(A) a MAC address (B) an IP address

(C) a Port number (D) none of above

D6. Which layer provides communication between two processes running on two different hosts.

(A) Physical layer (B) Data link layer

(C) Network layer (D) Transport layer

C7. The Ethernet standard defines a minimum frames size as 64 bytes because

(A) users never send small data files.

(B)Ethernet can not define a small sending window.

(C) the CSMA/CD is characterized by “non-deterministic when sending”.

(D) none of the above.

B8. On an Ethernet, a host always listens to the channel while it is transmitting data. As soon as detecting a collision, it aborts transmission, waits for a while, and then retransmit the same frame. The amount of

waiting time is

(A) a constant. i.e. one second.

(B) determined by the binary exponential back-off algorithm.

(C) determined by the receiving host.

(D) determined by the network administrator.

A9.Which kind of delay in a packet-switched network depends on congestion level of router?

(A) Queuing delay(排队时延)

(B) Transmission delay(发送时延)

(C) Propagation delay(传播时延)

(D) Nodal processing delay(节点处理时延)

C10. According to the OSI model, the Network Layer decides

(A) how to transmit bits to the channel.

(B) how to transmit frames to adjacent node (neighbour), over a single link.

(C) how to route packets to a host on the other side, across networks.

(D) how to send data segments to a process running on another host, across networks

Section Two: Blank Filing (20 Marks)

Please fill blanks in the following sentences/descriptions.

11. TCP provides a connection-oriented, reliable, byte stream service. The term connection-oriented means the two applications using TCP

must establish _connection_______ before they can exchange data. TCP includes _flow control_________mechanism for each of these byte streams that allows the receiver to limit how much data the

sender.

12. Using "Stop and Wait" protocol, if the ___timer_______goes off before the acknowledgement comes in, the sender will retransmit the

frame. However, frame retransmissions may introduce duplicate frames received by receiver. One solution is to ___sequence numbers ______for every frame, so that the receiver can distinguish between new frames and old copies.

13. In terminology "100BaseT", "100" stands for__data rate______ , ”Base” stands for_baseband_ ___, ”T” stands for___twisted pair star network_____.

14. If nodes are connected using an Ethernet hub and twisted pair, the

physical topology of the network is ___star_____, however, the logical topology is ____bus line___.

5. From the In ternet’s point of view, two or more LANS, which are

connected by Repeaters at the ____physical____ Layer or Bridges at the ___data link_____ Layer, have the same net-id. i.e. It is considered as a single network.

16. In the Internet, routers running at the ___network____ Layer connect two or more networks, with different net-id.

17. In IEEE 802.11 WLAN, a sender is allowed to "reserve" channel rather than random access of data frames, in order to avoid collisions of long data frames. In this mechanism, the sender first transmits

___RTS____ to receiver using ________ media access protocol. The receiver, after having got it, broadcasts __CTS______ inn response to it.

18. In CSMA/CD Ethernet, when a station has data to send, it first listens to the channel. Only when it detects that __channel is idle_______, it begins to transmit frame, meanwhile listens to the channel in all time. It aborts transmission as soon as it detects a collision__________ rather than finish transmit ting it’s frames. 19. In an IEEE802.11 WLAN with Infrastructure mode, an __Access Point(接入点)____ provides access to wired network. Via this device, mobile stations in the WLAN can communicate with stations on wired network.

20. In the Internet, ___ARP________ protocol is used to map IP addresses onto MAC addresses. However, ____Name Server______ is used to translate host names to IP Addresses. Section Three: Networking Terminology (40 Marks)

21. Please describe "Carr ier Sense Multiple Access (CSMA)” (10 Marks)

22. (10 Marks) Four LANs (LAN1, LAN2, LAN3, and LAN4) are interconnected by router R13, R24 and R34.

(1)Please configure default gateway for Host H11 and H22 respectively.

(2)Please configure the following routing tables manually for router R24 and R34 respectively.

Router R24

Router R34

23. (10 Marks) Please explain the TCP Transmission Policy in the following figure. (P583)

24. (10 Marks) The following figure illustrates the basic operation of a TCP control mechanism which is widely used in the Internet. What is this mechanism used for? What are two phases that the mechanism includes? (Note: A detailed description is not necessary. However, you need to

indicate the phases on the figure.) (P596)

Section Four: Problems and Solutions (30 Marks)

25. (16 Marks) A large number of consecutive IP address are available starting at 192.168.0.0. Suppose that four organizations, A, B, C, and D, request 1000, 4000, 2000, and 8000 addresses, respectively, and in that order. For each of these, give the first IP address assigned, the last IP address assigned, and the mask in the w.x.y.z/s notation (Note: all the

requests are rounded up to a power of two).(课后习题5.27)

26. (14 Marks) An Ethernet consists of 5 segments connected by 4 repeaters.

Each segment is 500 meter long.

The signal propagation speed is 2x108 m/sec.

The delay caused by each repeater is 2.5 μsec.

The Transmission rate (bandwidth) is 10 Mbps.

Now we have two hosts, say A and B, which are located at far ends of the LAN.

(1) (7 Marks) Please calculate the signal propagation delay from Host A to B.

(2) (7 Marks) When hosts compete the shared the channel using CSMA/CD, please calculate the minimum frame size (in bit) for any sending host to detect the collision.

2014-2015-2计算机网络基础期中考试试卷(答案)

电子科技大学2014-2015学年第二学期期中考试试卷 课程名称:计算机网络基础考试形式:闭卷考试日期: 2015年月日考试时长:90分钟 一、选择题(共30分,共 15题,每题2 分) 1、网络带宽的单位bps是( A )。 A、每秒传输的位数 B、每秒传输的字节数 C、每秒传输的分组数 D、每秒传输的报文数 2、协议要素中的语法是指( B )。 A、字段的含义 B、报文的格式 C、时间同步 D、请求和响应过程 3、关于HTTP和FTP的说法,错误的是( A )。 A、都是无状态的 B、都可以作为文件传输协议 C、都采用TCP协议 D、HTTP采用带发送控制信息,而FTP采用带外发送 4、网页由1个基本的html文件和4个直接引用对象文件组成,在使用非持久HTTP连接时所需的TCP 连接总数为( C )。 A、1 B、2 C、5 D、6 5、下列DNS服务器不具有分配域名功能的是( D )。 A、根域名服务器 B、顶级域名服务器 C、权威域名服务器 D、本地域名服务器 6、FTP协议传输命令使用的是( A )。 A、基于TCP协议的控制连接 B、基于TCP协议的数据连接 C、基于UDP协议的控制连接 D、基于UDP协议的数据连接 7、TCP协议没有提供的服务是( B )。 A、连接管理 B、实时服务 C、拥塞控制 D、可靠数据传输 8、数据0x9876A543的十六比特校验和为( C )。

A、0x3DB9 B、0x3DBA C、0xC245 D、0xC246 9、TCP确定可靠传输中重传定时器的依据是( D )。 A、采样RTT B、本次估算RTT C、采样RTT与上一次估算RTT的差值 D、以上都是 10、TCP程序可以提供( C )个不同端口。 A、28 B、210 C、216 D、232 11、传输层端到端通信实际是在( C )之间的通信。 A、主机 B、网络 C、进程 D、路由器 12、在UDP报文中,伪首部的作用是( B )。 A、数据对齐 B、计算校验和 C、数据加密 D、填充数据 13、TCP使用三次握手协议来建立连接,握手的第一个报文段是由标志位字段的( A )位被置为1来识别,表示请求连接。 A、SYN B、ACK C、PSH D、FIN 14、TCP协议为了实现可靠的服务,采用超时重传和累计确认技术,并规定确认号为( B )。 A、上一个已接收的报文段的末字节序号 B、下一个希望接收的报文段的首字节序号 C、下一个将要发送的报文段的末字节序号 D、下一个将要发送的报文段的首字节序号 15、UDP数据报头部不包括( D )。 A、UDP源端口号 B、UDP检验和 C、UDP目的端口号 D、UDP数据报头部长度 二、判断题(共20分,共 10题,每题2 分) 1、TCP连接是指在数据传输之前在网络上确定一条数据传输的路径。(×) 2、UDP服务器端将为每个客户的请求建立一个新的套接字。(×) 3、Cookie技术可以实现用户的身份鉴别。(√) 4、TCP协议中的流量控制是基于接收方的接收窗口大小控制发送方的发送窗口大小。(√) 5、TCP协议可靠传输中超时定时器的时间一定大于采样RTT的值。(×) 6、TCP的首部长度是可变的,而UDP首部长度是固定的。( √ ) 7、SMTP协议是发送协议。(√) 8、GBN回退N帧可靠传输中某一分组超时时,要重传该分组及其以后的所有分组。(√)

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

计算机网络基础 期中试卷

**********************学校2012年下学期《计算机网络技术基础》期中考试试卷姓名:班级:班号:总分: 一、选择题(每题2分,共60分): 1、计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(C ) A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 2、网络协议主要要素为(B )。 A、数据格式. 编码. 信号电平 B、语法. 语义. 同步 C、数据格式. 控制信息. 速度匹配 D、编码. 控制信息. 同步 3、一所学校内的一个计算机网络体系属于(B )。 A、PAN B、LAN C、MAN D、W AN 4、WLAN采用的协议是(D ) A、IEEE 802.3 B、IEEE 802.5 C、IEEE 802.8 D、IEEE 802.11 5、国际标准化组织ISO提出的OSI模型中,第三层和第六层分别为( C ) A、物理层和网络层 B、数据链路层和传输层 C、网络层和表示层 D、会话层和应用层 6、在ISO/OSI参考模型中,最重要的一层是(A)。 A、物理层 B、会话层 C、数据链路层 D、传输层 7、网络中用集线器或交换机连接各计算机的结构属于(C ) A、总线型结构 B、环形结构 C、星型结构 D、网状结构 8、OSI参考模型的(B)为处在两个不同地理位置上的网络系统中的终端设备提供连接和路径选择。 A、物理层 B、网络层 C、表示层 D、应用层 9、在下面选项中错误地描述OSI参考模型的是(D)。 A、为防止一个区域的网络变化影响另一个区域的网络 B、分层网络模型标准化了接口 C、为使专业的开发成为可能 D、分层网络模型增加了复杂性 10、在OSI参考模型中,物理层有4个特性。其中,物理连接时所使用可接插连接器的形状和尺寸的内容属于(A )。 A、机械特性 B、电气特性 C、功能特性 D、规程特性 11、对等层实体之间采用(C)进行通信。 A、服务 B、服务访问点 C、协议 D、上述3者 12、网络层,数据链路层和物理层传输的数据单位分别是(C ) A、报文、帧、比特 B、包、报文、比特 C、包、帧、比特 D、数据块、分组、比特 13、应用层是OSI/RM的最高层,它直接面向(B )。 A、终端 B、用户 C、工作站 D、服务器 14、快速以太网的介质访问控制方法是(A)。 A、CSMA/CD B、令牌总线 C、令牌环 D、100VG-AnyLan 15、在计算机网络OSI的七层参考模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是(A)。 A.网络层B.数据链路层C.传输层D.物理层 16、一个单位从InterNIC获取了一个网络地址10.10.8.8,该地址属于:(A) A、A类地址 B、B类地址 C、C类地址 D、D类地址。 17、在下列几组协议中,哪一组属于网际层协议?(C ) A、IP和TCP B、ARP和TELNET C、TCP和UDP D、ICMP和IP 18、将域名转换为IP地址,需要使用(B )协议。 A、SMTP B、ARP C、SNMP D、DNS 19、网络地址是指( D ) A、网络号全“0” B、主机号全“1” C、网络号、主机号全“1” D、主机号全“0” 20、在域名标识中,用来标识商业组织的代码是 _A___。 A、com B、gov C 、mil D、org 21、统一资源定位URL的格式是(A ) A、://IP地址或域名/目录/文件名 B、://路径/文件名 C、TCP/IP D、http 22、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(B) A.双绞线 B.光纤 C.同轴电缆 D.无线信道 25、因特网上一个服务器或一个网络系统的名字,称为(D ),网络间正是通过它进行相互访问的。 A、主机名 B、计算机系统名 C、IP 地址 D、域名 26、下列域名格式中,哪种域名是不正确的。(D )

《计算机网络》期中考试题目及答案

10大专《计算机网络》段考 理 论 试 题 一、 选择题(每题2分,共40分) 1. 网络是分布在不同地理位置的多个独立的 _______ 的集合。 A. 局域网系统 B. 多协议路由器 C. 操作系统 D. 自治计算机 2. .计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的 _______ 。 A. 结构关系 B. 主从关系 C. 接口关系 D. 层次关系 3. 在OSI 参考模型中,在网络层之上的是 _______ 。 A. 物理层 B. 应用层 C. 数据链路层 D. 传输层 4. 在OSI 参考模型,数据链路层的数据服务单元是 _______ 。 A. 帧 B. 报文 C. 分组 D. 比特序列 5. 在TCP/IP 参考模型中,与OSI 参考模型的网络层对应的是 _______ 。 A. 主机-网络层 B. 互联网络层 C. 传输层 D. 应用层 6. 决定局域网域城域网特征的要素是 _______ 。 Ⅰ. 传输速率 Ⅱ. 网络拓扑 Ⅲ. 传输介质 Ⅳ. 介质访问控制方法 A. Ⅰ、Ⅲ B. Ⅰ、Ⅱ C. Ⅰ、Ⅱ与Ⅳ D. Ⅰ、Ⅲ与Ⅳ 7. 由于总线作为公共传输介质为多个节点共享,因此在工作过程中有可能出现 _______ 问题。 A. 拥塞 B. 冲突 C. 交换 D. 互联 8. 判断以下哪个Ethernet 物理地址是正确的?_______ A. 00-60-08-A6 B. 202.196.2.10 C. 001 D. 00-60-08-00-A6-38 9. Token bus 与token ring 中,"令牌"(token )是一种特殊结构的控制帧,用来控制节点对总线的 _______ 。 A. 误码率 B. 延迟 C. 访问权 D. 速率 10. 虚拟局域网的技术基础是 _______ 技术。 A. 带宽分配 B. 路由 C. 冲突检测 D.交换 11. FDDI 的高可靠性主要取决于它的双环结构和 _______ 机制。 A. 环自愈 B. 令牌控制 C. 分组交换 D. 线路交换 12. 在异步通信中,1位起始位,7位数据位,2位停止位,波特率为2400Baud,采用NRZ 编码, 有效数据速率是()KB/S. A 9.60 B 2.40 C 1.72 D 1.68 13. 10Base-T 使用的编码方案是() A 4B/5 B B NRZ C 曼切斯特 D 差分曼切斯特 14. 每个输入信号源的数据速率假设为9.6Kbps ,现有一条容量达153.6Kbps 的线路,若采用TDM ,则可容纳 个信号源。 A. 2 B. 4 C. 8 D. 16 15. 异步时分多路复用是 。 A. 时间片是预先分配好的,而且是固定不变的。 B. 允许动态地分配传输媒体的时间片。 C.将物理信道的总带宽分割成若干个带宽相同的子信道,每个子信道传输一路信号。 D.将物理信道的总带宽分割成若干个带宽不同的子信道,每个子信道传输一路信号 16. 通常在光纤传输中使用的多路复用技术是_________. A WDM B TDM C CDMA D STDM 17. 在对千兆以太网和快速以太网的共同特点的描述中,以下那种说法是错误的? A) 相同的数据帧格式 B) 相同的物理层实现技术 C) 相同的组网方法 D) 相同的介质访问控制方法 18. 从介质访问控制方法的角度,局域网可分为共享局域网与( )。 A) 交换局域网 B)高速局域网 C)A TM 网 D)虚拟局域网 班级: 学号: 姓名: 密 封 线

计算机网络期末试卷

学 院 : 专 业: 学 号: 姓 名 : 装 订 线

答: (1) 链路管理 (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 源端口(16位)目的端口(16位) 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1) 传输层的主要功能:向用户提供可靠端到端(end-to-end)服务;处理数据包错误、数据包次序,以及其他一些关键传输问题;传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。(1)应用层的主要功能:为应用程序提供了网络服务;应用层需要识别并保证通信对方的可用性,使得协同工作的应用程序之间的同步;建立传输错误纠正与保证数据完整性的控制机制。(1) TCP/IP参考模型把网络分为4层:网络接口层。网际层、运输层、应用层.(1) 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 答:对于HDLC:标志字段实现了帧同步;地址字段实现了寻址;帧校验序列字段实现了差错控制;控制字段实

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

2014-11-04计算机网络基础期中试卷答案

2014-2015学年度第一学期期中考试 计算机专业微机班《计算机网络基础》试卷姓名:__________ 分数:__________ 一、单选题,以下各题有多个选项,其中有一个选项是正确的,请选择正确答案(本大题满分15分,每小题1.5分) 1、20世纪50年代后期,出现了具有远程通信功能的( A )。 A. 单机系统 B. 多机系统 C. 无盘站系统 D. 微机系统 2、若要对数据进行字符转换、数字转换以及数据压缩,应在OSI的( D )层上实现。 A、网络层 B、传输层 C、会话层 D、表示层 3、在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是( B )。 A、传输层 B、网络层 C、应用层 D、数据链路层 4、物理层、数据链路层和网络层传输的数据单元分别是( D )。 A、报文、帧、比特 B、报文、分组、比特 C、比特、分组、帧 D、比特、帧、分组 5、衡量网络上数据传输速率的单位是bps,其含义是( C )。 A、信号每秒传输多少公里 B、信号每秒传输多少千公里 C、每秒传送多少个二进制位 D、每秒传送多少个数据 6、只允许数据在传输介质中单向流动的拓扑结构是(C)。 A.总线型 B. 星型 C. 环型 D. 树型 7、网络中所连接的计算机在10台左右时,多采用( B )方式管理。 A、点对点网络 B、WAN C、基于服务器网络 D、对等网 8、HDLC是( D )。 A、面向字符型的同步协议 B、异步协议 C、面向字节的计数同步协议 D、面向比特型的同步协议 9、Internet采用的通信协议是( C )。 A、FTP B、SPX/IPX C、TCP/IP D、WWW 10、下列传输介质中带宽最宽,信号衰减最小,抗干扰性最强的是( D ) A. 双绞线 B.同轴电缆 C. 微波 D. 光纤二、填空题(共30 分,每空1.5分) 1、计算机网络是现代计算机技术与通信技术密切组合的产物。 2、计算机网络中常用的三种有线通信介质是双绞线、同轴电缆、光纤。 3、所谓“三网合一”就是将电信网、广播电视网和计算机通信网进行合理的整合。 4、最基本的网络拓扑结构有3种,它们是总线型、星型和环型。 5、计算机网络按网络的作用范围可分为局域网或LAN 、城域网或MAN 和广域网或WAN 三种。 6、从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。 7、网络协议主要由3个要素组成:语法、语义和交换规则。 8、中继器工作在物理层。

网络基础期中试卷

一、选择题 1、计算机网络是()技术和通信技术相结合的产物。 A.集成电路B计算机C人工智能D无线通信 2、20世纪50年代后期,出现了具有远程通信功能的() A单机系统B多机系统C无盘站系统D微机系统 3、计算机网络最突出的优点是() A精度高B内存容量大C运算速度快D共享资源 4、计算机网络最基本的功能为() A信息流通B数据传送C数据共享D降低费用 5、计算机网络中,共享的资源主要是指() A主机、程序、通信信道和数据B主机、外设、通信信道和数据 C软件、外设和数据D软件、硬件、数据和通信信道 6、在网络协议中,涉及数据和控制信息的格式、编码及信号电平等的内容属于网络协议的()要素。 A语法B语义C定时D语用 7、OSI体系结构定义了一个()层的模型。 A.8 B.9 C.6 D.7 8、OSI的模型中,主要功能是在通信子网中实现路由选择的是()。 A.物理层 B.网络层 C.数据链路层 D.传输层 9、OSI的模型中,主要功能是组织和同步不同主机上各种进程间通信的层次是()。 A.会话层 B.网络层 C.表示层 D.传输层 10、在OSI的模型是,主要功能是为上层用户提供共同数据或信息语法表示转换,也可以进行数据压缩和加密的层次是()。 A.会话层 B.网络层 C.表示层 D.传输层 11、在下列传输介质中,对于单个建筑物内的局域网来说,性能价格比最高的是() A.双绞线 B.光缆C无线介质 D.同轴电缆 12、双绞线的两根绝缘的铜导线按一定密度互相绞在一起的目的是()。 A.阻止信号的衰减 B.降低信号的干扰程度 C.增加数据的安全性 D.生产时方便 13、根据(),可以将光纤分为单模光纤和多模光纤。 A.光纤的粗细 B.光纤的传输距离 C.光纤的传输速率 D.光在光纤中的传播方式 14、下列()传输介质的带宽最宽,信号衰减最小,抗干扰性最强。 A.双绞线 B.同轴电缆 C.微波 D.光纤 15、对于无线传输介质特性的说法中,错误的是() A无线传输不通过物理连接,而通过空间传输的技术 B微波通信的工作效率很高,沿直线传播 C激光有很好的聚光性和方向性,但是不能穿透雨和浓雾 D红外线适用于长距离传输,能穿透墙壁 16、把计算机网络分为有线网和无线网的分类依据是()。 A地理位置B传输介质C拓扑结构D成本价格 17、网络中所连接的计算机在10台以内时,多采用()。 A对等网B基于服务器的网络C点对点网络D小型LAN 18、局域网和广域网相比最显著的区别是()。

中职-计算机网络技术期末试卷

XX 职教集团(B 卷) 2014—2015学年度第二学期期末考试高二计算机网络基础与应用试卷(命题人:XXX ) 本试卷分第I 卷(客观题)和第II 卷(主观题)两部分。两卷满分100分。考试时间100分钟。第I 卷(共60分)一、选择题(每题2分,共40分)1.120.0.0.2属于( )类网络地址。 A 、A B 、B C 、C D 、D 2.( )是综合布线工程中最常用的传输介质。 A 、双绞线 B 、同轴电缆 C 、光纤 D 、银质电缆3.常见的普通非屏蔽双绞线一般是( )的结构。 A 、1对2根 B 、2对4根 C 、3对6根 D 、4对8根4.RJ-45接口类型的网卡应用于以( )为传输介质的以太网中。 A 、双绞线 B 、细同轴电缆 C 、粗同轴电缆 D 、光纤5.DOS 、OS/2、UNIX 、XENIX 、LINUX 、Windows 、Netware 等是微机上常见的( )。 A 、交换机 B 、路由器 C 、操作系统 D 、网关6.WWW 采用的通信协议是( )传输协议。 A 、文件 B 、文本 C 、超文本 D 、超文件7.IIS 是一种( )服务组件。 A 、WEB B 、DOS C 、OFFICE D 、LINUX 8.可以通过“开始”→“程序”→“( )”→“Internet 服务管理器”来打开IIS 管理器。 A 、服务器配置 B 、管理工具 C 、附件 D 、系统工具 9.( )命令用于显示与IP 、TCP 、UDP 和ICMP 协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 A 、Pathping B 、Netstat C 、Tracert D 、Arp 10.如果一封邮件需要同时传给几个人,每个地址之间可以用( )隔开。 A 、逗号 B 、句号 C 、冒号 D 、顿号 11.SMTP 服务器主要是用于( )方面。 A 、网页浏览 B 、文件传输 C 、新闻服务 D 、邮件发送 12.通过“控制面板”中的( )进行安装网卡驱动程序。 A 、网络和Internet 连接 B 、添加/删除硬件 C 、性能和维护 D 、安全中心 13.用IE 浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是____。 A 、http:// B 、ftp:// C 、mailto:// D 、news:// 14.下面是Web 网页的保存格式类型,可以以纯文本格式保存网页信息的是____。班级考 号姓 名

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机网络期末试题及答案1

一、单项选择题(2×15=30分) 1.在下列功能中,哪一个最好地描述了OSI模型的数据链路层?(A) A、保证数据正确的顺序、无错和完整 B、处理信号通过介质的传输 C、提供用户与网络的接口 D、控制报文通过网络的路由选择 2.在TCP/IP参考模型中,TCP协议工作在(B )。 A、应用层 B、传输层 C、互联网层 D、网络接口层 3.下列(A )是合法的E-mail地址。 A、mnetwork@https://www.360docs.net/doc/bb17259259.html, B、https://www.360docs.net/doc/bb17259259.html,@mnetwork C、mnetwork.ecjtu.jx@online D、https://www.360docs.net/doc/bb17259259.html, 4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指(C )。 A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 5.对于IP地址为202.101.208.17的主机来说,其网络号为(D)。 A、255.255.0.0 B、255.255.255.0 C、202.101.0.0 D、202.101.208.0 6.目前交换机中使用最广泛的局域网交换技术是(D)。 A、A TM交换 B、信元交换 C、端口交换 D、帧交换 7.以下路由协议中,基于L-S算法的是(D)。 A、RIP B、IGRP C、EGP D、OSPF 8.纯ALOHA信道的最好的利用率是(A)。 A、18.4% B、36.8% C、49.9% D、26.0% 9.Ping用户命令是利用(B)报文来测试目的端主机的可达性。 A、ICMP源抑制 B、ICMP请求/应答 C、ICMP重定向 D、ICMP差错 10.802.3网络中MAC地址长度为(C)。 A、64位B32位C、48 位D、128位 11.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(A)。 A、从右到左越来越小的方式分多层排列 B、从右到左越来越小的方式分4层排列 C、从左到右越来越小的方式分多层排列 D、从左到右越来越小的方式分4层排列 12.当A类网络地址34.0.0.0使用8位二进制位作子网地址时子网掩码为(B)。 A、255.0.0.0 B、255.255.0.0 C、255.255.255.0 D、255.255.255.255 13.CSMA的p坚持协议中,当站点侦听到信道空闲时,它是(B)。 A、立即发送数据 B、以概率P发送数据 C、以概率(1-P)发送数据 D、等待随机长时间后再侦听信道 14.下列关于UDP和TCP的叙述中,不正确的是(C)。 A、UDP和TCP都是传输层协议,是基于IP协议提供的数据报服务,向应用层提供传输服务。 B、TCP协议适用于通信量大、性能要求高的情况;UDP协议适用于突发性强消息量比较小的情况。 C、TCP协议不能保证数据传输的可靠性,不提供流量控制和拥塞控制。 D、UDP协议开销低,传输率高,传输质量差;TCP协议开销高,传输效率低,传输服务质量高。15.在OSI的七层参考模型中,工作在第三层以上的网间连接设备称为(C)。 A.交换机B.集线器C.网关D.中继器 二、填空题(2×15=30分) 1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4.IPV4报文的头部长度最大是(60)字节,IPV4报文的最大长度是(65535)字节。 5.FTP服务器进程的保留端口号是(21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 9.网桥一般具有存储转发、(帧过滤)和一定的管理功能。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。

中职计算机网络技术期中考试试卷

《计算机网络技术》期中考试试卷 班级:姓名:分数: 一、填空题:(每空2分,共10分) 1.从计算机网络系统组成的角度看,计算机网络可以分为通信子 网和。 2.计算机网络按覆盖范围分类,一般可以分为三种类型 局域网、和。 3. 交换网络可分为线路交换,,。 二、选择题:(每小题3分,共30分) 1.具有结构简单灵活、成本低、扩充性强、性能好以及可靠性 高等特点,目前局域网广泛采用的网络结构是()。 A、星型结构 B、总线型结构 C、环型结构 D、以上都不是2.在局域网中常用的拓扑结构是()。 A、星型结构 B、总线型结构 C、环型结构 D、以上都不是3.计算机网络经历了()个发展时代。 A、1 B、2 C、3 D、4 4.以下IP地址中,属于B类地址的是() A.112.213.12.23 B.210.123.23.12 C.23.123.213.23 D.156.123.32.12 5.电话线路上传输的是()。 A、数字信号 B、模拟信号 C、数字或模拟信号 D、数字脉 冲信号

6.下列电子邮件地址格式正确的是() A zhang@com. 163 B @https://www.360docs.net/doc/bb17259259.html,.zhang C zhang@https://www.360docs.net/doc/bb17259259.html, D com@zhang.163 7. 下列哪个IP地址是C类地址() A. 231.21.102.21 B.19.132.12.32 C.200.168.1.23 D.178.1.0.23 8.计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点?() A 星型拓扑B环型拓扑 C树型拓扑D总线拓扑 9. 收发双方可以同时发送信息的传输形式称为()。 (A) 单工(B) 半双工(C) 全双工(D) 多工 10.调制解调器中的调制器的作用是()。 A将不归零信号转换为归零信号B将数字数据转换为模拟信号C将模拟信号转换为数字数据D将模拟数据转换成数字信号 三、判断题:(每小题4分,共20分) 1.计算机网络是计算机技术与通信技术相结合的产物。()2.“互联”表示计算机网络中的计算机之间具有交换信息的能力。() 3.“独立”表示网络中的任何一台计算机都是独立自主的,没

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、 8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全

《计算机网络技术》期中考试试卷

金山中专《计算机网络技术》期中考试试卷 班级:姓名:分数: 一、填空题:(每小题4分,共20分) 1.计算机网络技术是计算机技术、通信技术和自动化技术相互渗透而形成的一门新兴学科。 2.计算机网络是指将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设 备和通信线路连接起来,在网络操作系统和通 信协议及网络管理软件的管理协调下,实现资 源共享、信息传递的系统。 3.计算机网络按覆盖范围分类,一般可以分为三种类型:局域网、城域网和广域网。 4.计算机网络按网络结构分类,一般可以分为三种类型:以太网、令牌总线网和令牌环网。 5.计算机网络按照网络中计算机所处的地位划分,可以分为两种类型:对等网和客户机/服务 器的网络。 二、选择题:(每小题4分,共20分) 1.具有结构简单灵活、成本低、扩充性强、性能好以及可靠性高等特点,目前局域网广泛采用 共4页,第1页

的网络结构是( A )。 A、星型结构 B、总线型结构 C、环型结构 D、以上都不是 2.在局域网中常用的拓扑结构是(A )。 A、星型结构 B、总线型结构 C、环型结构 D、以上都不是 3.计算机网络经历了(D)发展时代。 A、1 B、2 C、3 D、4 4.计算机网络系统由(B)个部分组成。 A、1 B、2 C、3 D、4 5.计算机网络通信中传输的是(D )。 A、数字信号 B、模拟信号 C、数字或模拟信号 D、数字脉冲信号 三、判断题:(每小题4分,共20分) 1.计算机网络是计算机技术与通信技术相结合的产物。(√) 2.“互联”表示计算机网络中的计算机之间具有交换信息的能力。(√) 3.“独立”表示网络中的任何一台计算机都是独立自主的,没有明显的从属关系。(√)4.计算机网络技术已广泛应用于政府机关和企业的办公自动化、工厂的现代管理,但是不能应 共4页,第2页

上海第二工业大学-计算机网络通信期中试卷答案

上海第二工业大学 (试卷编号: ) 2014-2015学年第2学期 计算机网络与通信 期中考试试卷 姓名: 学号: 班级: 成绩: 一、 填空题 (每空1分,共18分) 1. 当前广泛提及的三网融合中的三网分别是 电信网络 、 电视网络 、 计算机网络 2. 常见的三种数据交换方式分别为 电路交换 、 报文交换 、 分组交换 3. 数据从网络中一端传送到另一端,引起的时延可细分为四个部分 发送时延 、 传播时延 、 处理时延、 排队时延 4. 三种最基本的带通调制方法为 调幅 、 调频 、 调相 5. 信道复用技术可分为 时分复用 、 频分复用 、统计时分复用、波分复用、_码分复用_ 6. 三种常见的居民用户宽带接入技术为 xDSL 、 HFC 、 FTTx 7. 两种典型的网桥分别为 透明网桥 、源路由网桥 1、下面哪个协议解决了共享式以太网上多个节点数据发送的协调问题 A TCP B HTTP C IP D CSMA/CD 2、下面哪类地址是多播地址 A MAC 地址 B A 类地址 C D 类地址 D E 类地址 3、 下面哪个协议不工作在网络层 A ARP B RARP C IGMP D PPP 4、 下面哪种地址类型是IPv4中没有的 A 单播 B 多播 C 任播 D 广播

5、ARP协议进行物理地址解析的范围是 A LAN B MAN C WAN D Internet 6、下面的描述中,错误的是 A 一个主机可以配多块网卡 B 一个网卡可以配置多个MAC地址 C 一个网卡可以配多个IP地址 D 网卡的MAC原则上不能更改 7、下面有关网桥的说法,错误的是 A 增大了网络吞吐量 B 扩大了网络物理范围 C 降低了网络可靠性 D 能互连多种以太网 8、CRC机制能实现的功能是 A 避免帧丢失 B 避免帧重复 C 避免接收错误帧 D 避免帧失序 9、下面的通信链路中,延迟最大是 A 微波接力通信 B 卫星通信 C Wi-Fi通信 D 以太网通信 10、255.255.255.0可以是子网掩码 A A类网 B B类网 C C类网 D A类、B类、C类均可以 11、首字节网络号为的IP地址称环回地址,路由器不转发。 A 127 B 192 C 128 D 10 12、家用电话线上网需要使用的设备是 A 集线器 B 调制解调器 C 交换机D路由器 13、下面哪种技术能够缓解公开IP地址不足的问题 A NAT B VPN C PPP D ATM 14、采用CSMA/CD协议时,通信方式为 A 半双工B单工C双工 D 半双工或双工 15、无盘工作站系统启动时不知道本机的IP地址,但是可以通过________________协议找到与本机硬件地址相对应的IP地址。 A ARP B ICMP C RARP D IGMP 16、传输带宽最大的有线介质是() A. 电话线 B. 双绞线 C. 光纤 D.同轴电缆 17、以太网发送的数据采用的编码是() A 曼彻斯特编码 B 哈夫曼编码 C 游程编码 D H.264编码

网络安全考试试题

A卷 一、选择题(总共30分,每个2分,共15个) 1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。 A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全 2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议 3、凡是基于网络应用的程序都离不开______A_____。 A. Socket B. Winsock C.注册表 D. MFC编程 4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何 可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为 ______B_____。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 6、SYN风暴属于_____A______攻击。 A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击 7、网络后门的功能是______A_____。 A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机 D. 为了防止主机被非法入侵 8、下面不属于恶意代码攻击技术是______D_____。 A. 进程注入技术 B. 超级管理技术 C. 端口反向连接技术 D. 自动生产技术 9、操作系统中的每一个实体组件不可能是____D_______。 A. 主体 B. 客体 C. 既是主体又是客体 D.既不是主体又不是客体 10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、 硬件和负责系统安全管理的人员一起组成了系统的____B_______。

相关文档
最新文档