山东大学网络教育《计算机网络安全》2 模拟题及答案

合集下载

网络工程《计算机网络工程》山东大学网络教育考试模拟题及答案

网络工程《计算机网络工程》山东大学网络教育考试模拟题及答案

一、填空题1. 路由协议中管理距离最小的是__ EIGRP _______。

______________2. 查看路由表的命令是____ route print 。

3. 在 OSPF 中区域 0 又叫__骨干区域_______。

4. Stub 区域又叫做__端区域_______。

5. 在 OSPF 中 DR 叫做____指定路由器_____,BDR 叫做____备份指定路由器________。

6. Clear ip route * 该命令的意思是__清除路由表_______。

7. 对于 IP 地址 2.2.2.2/25 每一个子网中有____125_____个可用主机地址。

8. 路由协议中管理距离是 110 的路由协议是___OSPF______。

二、选择题1. 对于 IP 地址 100.100.100.1/24、100.100.101.100/24、100.100.102.1/24、100.100.103.1/24四个 IP 地址手动汇总过后的结果是下边哪个 IP 地址:( A )A、100.100.0.0/16B、100.100.100.0/24C、100.100.100.0/22D、150.150.144.0/212. 对于 IP 地址 1.1.1.1/27 每一个子网中有( D )个可用主机地址 A、16 B、14 C、32 D、303. OSPF 路由协议的选路标准是( B )A、跳数B、带宽C、延迟D、负载 4. 在一个运行 OSPF 的自治系统之内( D )A、非骨干区域之间必须是连通的B、必须存在一个骨干区域 ( 区域号为 100 )C、骨干区域自身不一定是连通的普通区域D、非骨干区域与骨干区域必须直接相连或者逻辑上相连 5. 在 OSPF 中 O 又叫做 ( A )A、域内路由B、域间路由C、外部路由D、特殊路由 6. 在 OSPF 中 O IA 又叫做( B )A、域内路由B、域间路由C、外部路由D、特殊路由7. Stub 区域不收( C )A、域内路由B、域间路由C、外部路由D、任何一个路由 8. Stub no- summary 区域又叫做( B )A、末节区域B、彻底末节区域C、常规区域D、骨干区域 9. 彻底 NSSA 区域只收( C )A、域内路由B、域间路由C、外部路由D、任何一个路由 10. 下列不是EIGRP 路由协议选路标准的是( A )A、跳数B、带宽C、延迟D、负载 11. 在 EIGRP 路由协议中,命令 # show ip eigrp topology 是( C )A、查看路由表B、查看邻居表C、查看拓扑表D、查看数据包 12. 在 EIGRP 路由协议中,命令 config-router) # variance 10 作用( D )A、宣告网段B、更改接口带宽值C、更改接口时延D、实现非等价的负载均衡 13. 在 EIGPR 路由协议中,命令 config-if) # bandwidth 1000 作用( B )A、宣告网段B、更改接口带宽值C、更改接口时延D、实现非等价的负载均衡 14. 下列路由协议中管理距离是 115 的路由协议是( D )A、RIPB、OSPFC、EIGRPD、ISIS 15. 在 ISIS 路由协议中, L1 路由器收( B )路由A、L1B、L2C、L3D、L1 和 L2 16. 在 ISIS 路由协议中, L1/L2 路由器收( D )路由A、L1B、L2C、L3D、L1 和 L2 17. 不支持可变长子网掩码的路由协议有( A )A、RIPv1B、RIPv2C、EIGPRD、OSPF三、英汉互译1. topology 拓扑2. bandwidth 带宽3. delay 延迟4. interface 接口5. redistribute 重新分配6. 路由器 router7. 交换机 switch8. 开放最短路径优先 OSPF四、简答题1. 如何确定 Router ID?答:(1)选择 IP 地址最大的 Loopback 接口的 IP 地址为Router ID;假如只有一个 Loopback 接口,那末 Router ID 就是这个 Loopback 的地址。

391#计算机网络管理山东大学山大专升本练习题模拟题参考答案

391#计算机网络管理山东大学山大专升本练习题模拟题参考答案

9、电磁泄漏的防护技术共有 3 种:电磁屏蔽室、低泄射设备_和电磁干扰器。
二、单选题
1、Visa和MasterCard两大信用卡组织制定了( C)协议,为网上信用卡支付提供了全球
性的标准。
A、IPSec
B、SSL
C、SET
D、HTTPD
2、活动目录架构中包括了两种类型的定义,如下那个名称是不正确的( A ):
3、系统的身份鉴别和访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿
走了也“看不懂”。
4、Intranet是指与全球互联网络隔离开的一个较小的专用网络空间,是由企业、机构、城
市甚至国家采用 Internet技术(包括 TCP/IP、WWW技术等)而建立的一种虚拟的、相对独立
的专用网络。
5、路由器的动态路由协议分为_距离向量路由协议和链路状态路由协议。
年级________;层次________;专业________;姓名________ 复习资料,仅供参考,补充整理打印,试后上交
《计算机网络管理》模拟题 1
一、填充题
1、在安装活动目录之前,要做如下必要工作:规划 好整个系统的域结构,规划_策划域和
账户命名_和规划设置域间的信任关系模式。 2、所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、 专用网与公共网之间的界面上构造的保护屏障。
《计算机网络管理》模拟题 2
一、填空题。 1.故障管理包含几个步骤:_检测故障_、隔离该故障、__故障修复_、对_系统出现异常情况_的故 障进行修复,记录故障的检测及其结果。 2. Internet是由世界上成千上万的_计算机_、__局域_网和_广域_网通过一定的通讯方式联接起 来形成的一个巨大的网络信息系统。 3.处理秘密级、机密级信息的系统中心机房,应当采取有效的 电子门控 系统。处理绝密级信息和 重要信息的系统中心机房的门控系统,还应采取 IC卡或生理特征进行身份鉴别,并安装 电视监视

山东大学《计算机网络》期末试题与答案

山东大学《计算机网络》期末试题与答案

计算机网络模拟题1一、填空题1.快速以太网中通常使用__双绞线__和光缆两种媒体。

2.RIP路由表为每一个目的网络保留__1__条最佳路径信息。

3.按照覆盖的地理范围,计算机网络可以分为_广域网_、_城域网_和_局域网_。

4.ISO/OSI参考模型将网络分为_物理_层、__数据链路__层、__网络__层、_传输_层、_会话_层、__表示_层和__应用_层。

5.以太网使用_CSMA/CD__介质访问控制方法,而FDDI则使用_令牌环介质访问控制方法。

6.在TCP/IP参考模型的网络互联层上,__IP__ 协议用于传输IP分组,__ARP__实现IP地址到物理地址的映射。

7.IP地址有__32__位二进制数组成。

8.在TCP/IP互联网中,WWW服务器与WWW浏览器之间的信息传递使用_HTTP_协议。

9.TCP协议是建立在IP协议之上的,是面向连接的_端对端__的通信协议。

二、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.100Mbps共享型集线器,连接10个站点后,其系统带宽为( A )A.10MbpsB.100MbpsC.200MbpsD.1000Mbps2.令牌环网中发送站以外的其它站在环上( C )A.不监听,不转发通过的帧B.只监听,不转发通过的帧C.不监听,只转发通过的帧D.监听,并不断地转发通过的帧3.RIP的路由超时时钟设置为( A )A.30秒B.90秒C.180秒D.270秒4.电子邮件系统的核心是 BA.电子邮箱B.邮件服务器B.邮件地址C.邮件客户机软件5.假如网卡中心连接器为BNC,请问网络的传输介质为( B )。

A.双绞线B.细缆 C.粗缆 D.光纤6.如有一个网络需要互连,在网络层上连接需要用( C )设备。

A.中继器B.网桥C.路由器 D.网关7.下列哪个名字不符合TCP/IP域名系统的要求 AA.www-nankai-edu-cn8.哪一个IP地址是B类地址( A )A.129.20.3.1 B.30.30.2.3C.198.100.12.1 D.224.0.1.19.在TCP/IP层次模型中,IP层相当于OSI/RM中的( C )A.物理层B.链路层C.网络层D.传输层10.下列操作系统中,不是网络操作系统的是( C )A.Netware B.WindowsNTC.DOS D.UNIX11.在IP数据包头中,如果TTL值减少到一定值,这数据包必须被丢弃,且路由器发给源站点一个( C )超时控制报文。

山东大学网络教育期末考试试题及答案-计算机网络 A_3

山东大学网络教育期末考试试题及答案-计算机网络 A_3

山东大学继续(网络)教育一、单选题1.IP地址为140.111.0.0的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为________。

A.255.0.0.0B.255.255.0.0C.255.255.128.0D.255.255.240.02.以下哪个命令用于测试网络连通________。

A.telnetB.nslookupC.pingD.ftp3.在C类网络中,可以分配的主机地址是___________。

A.1024B.256C.32766D.655344.对网际控制协议(ICMP)描述错误的是________。

A.ICMP封装在IP数据报的数据部分B.ICMP消息的传输是可靠的C.ICMP是IP协议的必需的一个部分D.ICMP可用来进行拥塞控制5.系统可靠性最高的网络拓扑结构是__________。

A.总线型B.网状型C.星型D.树型6.与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是________。

A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.327.IP协议的核心问题是_________。

A.传输B.路由选择C.封装D.联网8.必须要由网络管理员手动配置的是_________。

A.静态路由B.直连路由C.动态路由D.间接路由9.在OSI模型中,一个层N与它的上层(第N+1层)的关系是________?A.第N层为第N+1层提供服务B.第N+1层把从第N层接收信息C.第N+1层为第N层提供服务D.第N层与第N+1层相互没有影响10.不属于计算机网络应用的是_________。

A.电子邮件的收发B.用“写字板”写文章C.用计算机传真软件远程收发传真D.用浏览器浏览网站11.采用全双工通信方式,数据传输的方向为________。

A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对12.为验证接收到的数据内容的真实性需要_________。

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。

错误2.一台计算机可以监听同一网段所有的数据包。

错误3.密码算法也叫密码函数,是一种数学函数。

错误4.RSA算法是对称是对称的而DES算法是不对称的。

正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。

正确6.字典攻击对强壮的密码无效。

正确7.特洛伊木马是一种有害程序威胁。

正确8.密码设置在8位以上就不会被暴力破解。

错误9.后门是木马的一种。

错误。

10.黑客对windows的攻击手段90%以上都离不开读写注册表。

正确11.密码算法也叫密码函数,是一种数字函数。

正确。

12.只要能不通过正常登录进入系统的途径都称为网络后门。

正确13.网络安全是保护数据传输的方法或措施的总称。

正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。

正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。

正确17.代码炸弹是通过操作者的指令触发的。

错误18.进程就是应用程序的执行实例。

正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。

错误21.后门和木马都可以黑客者提供入侵客户的通道。

正确22.IP头结构在所有协议中都是固定的。

正确23.防火墙可以防止入侵者接近网络防御设施。

正确24.网络代理跳板的使用是为了不适用自己的流量。

错误25.可以在Dos命令行下执行的操作都可以使用程序实现。

正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。

2021-2022学年山东省潍坊市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年山东省潍坊市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年山东省潍坊市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒2.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言3.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A.加密B.解密C.对称加密D.数字签名4.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术5.杀毒软件可以进行检查并杀毒的设备是()。

A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU6.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。

A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格8.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”9.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全10.下面关于系统更新说法正确的是()。

A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃二、多选题(10题)11.在Unix系统中,关于shadow文件说法正确的是:()。

2021-2022学年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年山东省济宁市全国计算机等级考试网络安全素质教育真题二卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.计算机一旦染上病毒,就会()。

A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作2.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型3.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。

这一确认数据电文法律效力的原则是()。

A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则4.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。

A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪5.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令6.黑客hacker源于20世纪60年代末期的()计算机科学中心。

A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学7.计算机不可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件8.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统9.良型病毒是指()。

A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒10.天网防火墙默认的安全等级为()。

计算机网络安全教程课后答案及考试试卷

计算机网络安全教程课后答案及考试试卷

一、名词解释黑客(P103)木马(P163)网络后门和网络隐身(P6)恶意代码(P185)VNP(p307)防火墙(P275)入侵检测系统(P288) DDOS(p146)ICMP协议:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

二、问答题1.TCP和UDP的不同。

(p42)TCP---传输控制协议,提供的是面向连接、可靠的字节流服务。

当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。

TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。

开销大,传输速度慢。

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。

UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。

由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

2.计算机病毒的特征:可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

传染性。

计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

破坏性。

所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。

潜伏性。

计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

隐蔽性。

病毒一般是具有很高编程技巧,短小精悍的程序。

通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。

针对性。

计算机病毒一般针对于特定的操作系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

山东大学网络教育《计算机安全》2 模拟题及答案1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议?互相通信,以共享软硬件和数据资源。

2.僵尸网络是指由“ 肉鸡?”组成的部队。

3.TCP/IP协议数据流采用数据包?传输。

4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成。

5.安全策略的三个重要组成为:法律、管理、技术。

6.加密?是简历安全系统的第一道防线。

7.黑客是英文“ Hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。

8.黑客的行为趋势:手段高明化、活动频繁化、动机复杂化。

1、下列不属于扫描工具的是( c )
A、SATAN
B、NSS
C、Strobe
D、cmd
2、在网络上,为了监听效果最好,监听设备不应放在( c )
A、网关
B、路由器
C、中继器
D、防火墙
3、在选购防火墙软件时,不应考虑的是:( b )。

A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
4、以下哪种特点是代理服务所具备的( a )
A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B、代理服务能够弥补协议本身的缺陷
C、所有服务都可以进行代理
D、代理服务不适合于做日志
5、下列互联网上网服务营业场所的经营行为中,哪一行为( b )是违反《互联网上网服务营业场所管理办法》规定的
A、记录有关上网信息,记录备份保存60日
B、经营含有暴力内容的电脑游戏
C、向未成年人开放的时间限于国家法定节假日每日8时至21时
D、有与营业规模相适应的专业技术人员和专业技术支持
6、在建立口令时最好要遵循的规则是( d )。

A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字 D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( a )有时更安全些。

A、外面
B、内部
C、一样
D、不一定
8、提高数据完整性的办法是( d )
A、备份
B、镜像技术
C、分级存储管理
D、采用预防性技术和采取有效的恢复手段
9、网络安全性策略应包括网络用户的安全责任、( b )、正确利用网络资源和检测到安全问题时的对策
A、技术方面的措施
B、系统管理员的安全责任
C、审计与管理措施
D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( a )伪造源地址进来的任何数据包
A、外部网;;;
B、内部网
C、堡垒主机
D、内部路由器
1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻
媒体和互联网站发布的新闻。

(0 )
2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中( 1)
3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )
4、数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现。

( 1 )
5、最小特权、纵深防御是网络安全原则之一。

( 1 )
1、计算机系统面临的主要威胁有那些?
1)对硬件实体的威胁和攻击
2)对信息的威胁和攻击
3)同时攻击软、硬件系统
4)计算机犯罪
2、简述网络病毒的特点?
1) 传染方式多
2) 传播速度快
3) 清除难度大
4) 破坏性强
3、简要说明信息安全包括哪几个方面的内容? "保密性:防止系统内信息的非法泄漏;
完整性:防止系统内软件(程序)与数据被非法删改和破坏;
有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格
式存取资源。

4、加密系统的组成部分有哪些?
待加密的报文,也称明文。

加密后的报文,也称密文。

加密、解密装置称算法。

加密和解密的密钥,它可以是数字,词汇或者语句。

相关文档
最新文档