职中计算机网络安全技术期中测试卷
计算机网络期中试卷带答案

计算机⽹络期中试卷带答案. 《计算机⽹络技术》期中考试试卷⼀、填空题(每题1分,共30分)1、TCP协议的全称是指传输控制协议,IP协议的全称是指⽹际协议。
2、⽹络协议由语法、语义和时序3部分组成。
3、以太⽹是⼀种常⽤的总线结构局域⽹,它基于IEEE802.3 协议标准,采⽤媒体访问控制控制⽅法CSMA/CD 。
4、所谓“计算机⽹络”是指,将分布在不同地理位置,具有独⽴功能的多台计算机及其外部设备,⽤通信设备和通信线路连接起来,在⽹络操作系统和协议及⽹络管理软件的管理协调下,实现资源共享、信息传递的系统。
5、计算机⽹络资源包括硬件资源、软件资源和数据资源。
6、被称之为Internet之⽗的是ARPA 。
7、计算机⽹络是现代数据通信技术与计算机技术结合的产物。
8、在因特⽹中,WWW的中⽂含义是万维⽹。
9、通信介质分为两⼤类即有线介质和⽆线介质。
有线介质包括双绞线、同轴电缆和光纤。
10、双绞线的选择是,电脑与集线器之间应⽤直通来进⾏连接。
11、在TCP/IP协议中,传输层主要的两个协议中,TCP 提供⾯向连接的可靠数据传输服务是,UDP 采⽤⽆连接数据报传送⽅式。
12、实现互联⽹中的⼯作站登录到远程服务器的协议是telnet ,其默认端⼝号为21 。
13、OSI参考模型共分为7 层,其最上⾯的三层对应于TCP/IP协议的应⽤层。
⼆、判断题,在正确的选项上打√,错的题⽬上打×。
(每题1分,共10分)1、哑终端是没有⾃⼰的CPU、内存和硬盘的。
(√)2、国家信息基础设施的简称为NII。
(√)3、终端不具有本地功能,但可以直接连到⽹络中。
(√)4、windows XP、windows2003 server基础是个⼈操作系统。
(×)5、因特⽹是⼀种典型的⼴域⽹。
(√)6、信息可以⽤数字的形式来表⽰,数字化的信息称为数据。
例155是信息,155厘⽶则为数据。
(×)7、DDN即通常据说的“公共电话⽹”(×)8、⼴播是⼀种半双⼯通信⽅式,电话是⼀种全双⼯的通信⽅式。
中职计算机网络技术期中考试试卷

《计算机网络技术》期中考试试卷班级:姓名:分数:一、填空题: (每空 2 分,共 10 分)1.从计算机网络系统组成的角度看,计算机网络可以分为通信子网和。
2.计算机网络按覆盖范围分类,一般可以分为三种类型局域网、和。
3. 交换网络可分为线路交换,,。
二、选择题: (每小题 3 分,共 30 分)1.具有结构简单灵活、成本低、扩充性强、性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是( ) 。
A、星型结构B、总线型结构C、环型结构D、以上都不是2.在局域网中常用的拓扑结构是( ) 。
A、星型结构B、总线型结构C、环型结构D、以上都不是3.计算机网络经历了( )个发展时代。
A、 1 B 、2 C 、3 D、44.以下 IP 地址中,属于 B 类地址的是( )A.112.213.12.23B.210.123.23.12C.23.123.213.23D.156.123.32.125.电话线路上传输的是( ) 。
A 、数字信号B 、模拟信号C 、数字或模拟信号D 、数字脉冲信号6.下列电子邮件地址格式正确的是( )D7. 下列哪个 IP 地址是 C 类地址( )A. 231.21.102.21B.19.132.12.32C.200.168.1.23D.178.1.0.238.计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点?( )A 星型拓扑B 环型拓扑C 树型拓扑D 总线拓扑9. 收发双方可以同时发送信息的传输形式称为( ) 。
(A) 单工 (B) 半双工 (C) 全双工 (D) 多工10.调制解调器中的调制器的作用是( ) 。
A 将不归零信号转换为归零信号B 将数字数据转换为模拟信号C 将模拟信号转换为数字数据D 将模拟数据转换成数字信号三、判断题: (每小题 4 分,共 20 分)1 .计算机网络是计算机技术与通信技术相结合的产物。
计算机网络答案-期中测验卷(B) (1)

考场: 座位号: 专业名称: 学号: 姓名:装订线 装订线 装订线一、 单项选择题(共30分,每小题1.5分)1. 在ISO 的OSI 模型中,_ B _提供结点到结点的帧传送。
A .物理层B .数据链路层C .网络层D .传输层2. 在Windows7操作系统中,若用ping 命令来测试本机是否安装了TCP/IP 协议,则正确的命令是_ B _。
A .ping 127.0.0.0 B .ping 127.0.0.1 C. ping 127.0.1.1 D .ping 127.1.1.1 3. Internet 技术主要由一系列的组件和技术构成,Internet 的网络协议核心是 C 。
A.ISP/SPXB.PPPC.TCP/IPD.SLIP 4. 多路复用技术能够提高传输系统利用率,不属于常用的多路复用技术有_ C _。
A .FDM 和TDMB .TDM 和WDMC .FDM 和AFMD .FDM 和WDM 5. 当分组由低层传到高层时,头部被_ B 。
A .添加B .去除C .重排D .修改6. 在多路复用技术中, _ B _具有动态分配时隙的功能。
A .同步时分多路复用B .统计时分多路复用C .频分多路复用D .波分多路复用7. 光纤分为单模光纤和多模光纤,这两种光纤的区别是 D 。
A .单模光纤的数据速率比多模光纤低B .多模光纤比单模光纤传输距离更远C .单模光纤比多模光纤的价格更便宜D .多模光纤比单模光纤的纤芯直径粗 8. 以下关于光纤传输特点的描述中,错误的是( B )。
A .传输速率高 B .双向传输C .安全性好D .误码率低9. ADSL 网络使用 D 协议拨号。
A .上行B .上行和下行C .CSMA/CD D .PPP 10. 数据链路层可以通过_ A _标识不同的主机。
A .MAC 地址B .端口号C .IP 地址D .逻辑地址11. 下列说法中不正确的是 D 。
计算机网络期中测试卷及答案

«计算机网络»期中考试试卷一、选择题(每题2分,共40分)1、TCP/IP体系结构中的TCP和IP所提供的服务分别为( D )。
A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务2、网络协议的关键要素中,(B )是数据和控制信息的结构或格式。
A、语义实体B、语法C、服务D、词法3、传输速率的单位是bps,其含义是( D )。
A、Baud Per SecondB、Byte Per SecondC、Billion Per SecondD、Bit Per Second4、把同种或异种类型的网络相互连起来,叫做( B )。
A.、广域网B、互联网C、局域网D、万维网(WWW)5、计算机网络的目标是实现( C )。
A、数据处理B、信息传输C、资源共享和信息传输D、文献检索6、计算机网络中广泛使用的交换技术是(C )。
A、信源交换B、报文交换C、分组交换D、线路交换7、常用的通信有线介质包括双绞线、同轴电缆和( C )。
A、微波B、红外线C、光纤D、激光8、在下列传输介质中,那种传输介质的抗电磁干扰性最好?( C )A、双绞线B、同轴电缆C、光缆D、无线介质9、在光纤网中采用的多路复用技术是(C )。
A、时分复用B、频分复用C、波分复用D、码分复用10、若有5台计算机连到了一台10Mbps的集线器上,则每台计算机分得的平均带宽为(A )。
A、2MbpsB、5MbpsC、10MbpsD、50Mbps11、在OSI参考模型中,网桥实现互联的层次为(C )。
A、物理层B、数据链路层C、网络层D、高层12、在数据链路层中,(C )用于描述数据单位,作为该层的数据处理单元。
A、数据报B、报文C、帧D、分组13、在以太网中,当一台主机发送数据时,总线上所有计算机都能检测到这个数据信号,只有数据帧中的目的地址与主机的地址一致时,该主机才接收这个数据帧。
中职计算机网络期中试卷

高二计算机专业课试卷一、选择题(每小题2分,共50分)1.域名中的后缀gov代表A.政府部门B.军事部门C.教育机构D.公司N是的英文缩写。
A.广域网B.局域网C.城域网D.因特网3.计算机网络的拓扑结构包括、树型、总线型、环型和网状型。
A.分组型B.星型C.交换型D结构性4.若树型拓扑结构只有两层,就变成了A.环形拓扑结构B.星型拓扑结构C.总线型拓扑结构D.网状型拓扑结构5.TCP/IP的四层体系结构中,层并没有具体内容。
A.应用层B.传输层C.网际层D.网络接口层6.反向地址解析协议RARP的功能是A.根据IP地址转换MAC地址B.根据域名查询IP地址C.根据MAC地址转换IP地址D.根据IP地址查询域名7. 是一种不可靠的、无连接的协议。
A.HTTPB.UDPC.TCPD.FTP8.属于应用层协议。
A.UDPB.IPC.HTTPD.TCP9.下列MAC地址的表示中,正确的是A.00-60-08-A6B.202.196.76.255C.00-60-08-A6-38-F5D.001-00D10.计算机网络是计算机技术与技术相结合的产物。
A.网络B.通信C.线路D.各种协议11.是为网络数据交换而制定的规则、约定或标准。
A.服务B.实体C.介质D网络协议12.ARP的请求包是以形式传播。
A.单播B.广播C.组播D.任播13.以下IP地址属于C类地址。
A.127.128.23.38B.156.132.45.56C.223.45.79.45D.191.130.78.6914.网络129.168.10.0/24中最多可用的主机地址是A.255B.256C.254D.25215.一台主机的IP地址是141.14.72.24,子网掩码是255.255.224.0,则该主机所在网络的网络地址是A.141.14.0.0B.141.14.32.0C.141.14.64.0D.141.14.72.016.主机的IP地址223.16.163.213,子网掩码为255.255.255.192,则主机所在子网是A.223.16.163.0B.223.16.0.0C.223.16.163.128D.223.16.163.19217.在子网掩码中“1”代表A.主机部分B.网络部分C.主机个数D.无意义18.下列IP地址中属于专用地址的是A.25.3.241.5B.172.16.32.8C.202.43.32.170D.128.26.43.1219.IP地址127.0.0.1属于A.广播地址B.回环地址C.本地链路地址D.网络地址20.建立计算机网络的目的是实现计算机资源共享。
职中计算机网络安全技术期中测试卷

芒市职中2016年秋季学期《计算机网络安全技术》期中考试试卷一、选择题(每小题3分,共45分)1.对于一个部门或公司,保障信息安全并不能够为他们带来直接的经济效益。
而且还会付出较大的成本,那么他们为什么还需要信息安全呢?()A 上级或领导的要求B 有充足的经费C 全世界都在重视信息安全 D自身业务需要和法律法规要求2.对于利用软件缺陷进行的网络攻击,最有效的防范方法是()A安装防火墙 B安装漏洞扫描软件 C及时更新补丁程序D安装防病毒软件并及时更新病毒库3计算机病毒具有()A传播性、潜伏性、破坏性 B传播性、破坏性、易读性 C潜伏性、破坏性、易读性D传播性、潜伏性、安全性4下列关于计算机病毒的说法,描述不正确的是()A计算机病毒是一个程序 B计算机病毒是对人体有害的传染性疾病C计算机病毒是一段程序,只会影响计算机系统,不会影响计算机网络 D计算机病毒是能够通过自身传染,起破坏作用的计算机程序5在生物特征认证中,不适合作为认证特征的是()A体重 B虹膜 C脸像 D指纹6信息安全中的信息指的是()A计算机网络 B以电子形式存在的数据 C软硬件平台D信息本身、信息处理过程、信息处理设施7对“防火墙本身是免疫的”这句话的正确理解是()A防火墙本身是不会死机的 B防火墙本身具有抗攻击能力 C 防火墙本身具有清除计算机病毒的能力 D防火墙本身具有对计算机病毒的免疫力8ICMP泛洪利用了()A arp命令的功能B tracert命令的功能C ping命令的功能D route命令的功能10死亡之ping属于()A拒绝服务攻击 B篡改攻击 C冒充攻击 D重放攻击11ARP欺骗的实质是()A提供虚拟的MAC地址与IP地址的结合 B让其他计算机知道自己的存在 C窃取用户在网络中传输的数据 D扰乱网络的正常运行12以下认证方式中,最为安全的是()A用户名+密码 B卡+秘钥 C用户名+密码+验证码 D 卡+指纹13非法接收者在截获密文后试图从中分析出明文的过程称为()A解密 B破译 C加密 D攻击14下列不属于黑客攻击的动机的是()A贪心 B间谍 C商业 D学习15五大国防指的是()A国界、领海、领空、领地、信息安全 B国界、领海、领空、太空、信息安全C国界、领海、领空、太空、网络安全 D国界、领海、领空、领地、网络安全二、判断题,请在正确选项后的括号内填入字母“T”,错误选项后的括号内填入字母“F”(每小题2分,共20分)。
计算机网络技术期中考试试题
计算机网络技术试题一、单选题(每空2分,共100分)1、在数据通信系统中衡量传输可靠性的指标是____。
A.比特率B.波特率C.误码率D.吞吐量2、数据通信中信道传输速率单位是bps,被称为____;而每秒钟载波调制状态改变的次数被称为____。
A.数率、比特率B.频率、波特率C.比特率、波特率D.波特率、比特率3、在传输过程中,接收和发送共享同一信道的方式称为____。
A.单工方式B.半双工方式C.全双工方式D.自动方式4、下列不属于数据传输方式的是____。
A.基带传输B.频带传输C.宽带传输D.窄带传输5、为了提高通信线路的利用率,进行远距离的数字通信采用____数据传输方式。
A.基带传输B.频带传输C.宽带传输D.窄带传输6、在数字信道上,直接传送矩形脉冲信号的方法,称为____。
A.基带传输B.频带传输C.宽带传输D.窄带传输7、计算机网络技术包含的两个主要技术是计算机技术和()A.微电子技术 B.通信技术 C.数据处理技术 D.自动化技术8、计算机网络分为通信子网和资源子网是从以下()角度划分的A . 系统组成 B.系统功能 C . 系统结构 D. 系统模块9、下列____不是报文交换方式比电路交换优越的。
A.接收方和发送方无需同时工作,网络节点可暂存报文。
B.信道可被多个报文共享,线路利用率较高。
C.报文交换可同时向多个目的站发送同一报文,而电路交换难以实现。
D.报文交换网络的延迟小变化不大,适合于实时通信或交互式通信。
10、下列____不是采用的“存储—转发”交换方式。
A.电路交换B.报文交换C.分组交换D.信元交换11、下列交换技术中____适用于短报文和具有灵活性的报文传输。
A.报文交换B.虚电路交换C.数据报交换D.信元交换12、下列交换技术中____适用于大批量数据交换和减轻各站的处理负担。
A.报文交换B.虚电路交换C.数据报交换D.信元交换13、下列交换技术中____适用于对带宽要求高和对服务质量要求高的应用。
计算机网络技术试题(附答案)中等职业学校讲解
计算机网络技术试题(附答案)中等职业学校一、填空1、计算机网络按照规模可以分为局域网、城域网和广域网。
2、交换式局域网的核心是交换机,当交换机的端口为100Mbps时,如果该端口是全双工的,那么其带宽是200MBPS 。
3、广域网一般由局域网和城域网组成。
4、网络互联的类型一般可以分成4种,分别是:局域网与局域网互联、局域网与城域网互联、局域网和广域网与局域网互联和局域网和广域网与广域网互联。
5、路由器的路由可以分为静态和动态两类。
6、文件传输使用的FTP 协议,远程登陆使用TELNET 协议。
7、对于子网IP地址不足的问题,我们通常采用修改子网掩码方法来解决,而对于一些不能分配给DHCP客户机的IP地址,我们可以通过设置排除地址来解决。
8、广域网的基本结构可分为资源子网和通信子网两部分。
9、差错控制编码通常可分为检错码和纠错码两种。
10、计算机网络中,出现差错的主要原因是噪声,噪声可分为随机噪声和热噪声两类。
11、从目前发展情况来看,局域网可分为共享介质局域网和交换式局域网两类。
12、决定局域网性能的主要技术要素是网络拓扑、传输介质和访问控制三方面。
13、调制解调器中把数字信号转换成模拟信号过程称为调制。
14、IP地址能够唯一地确定Internet上每台计算机的系统位置。
15、用命令可以测试TCP/IP的配置信息。
(iconfig)第二题选择题1、关于OSI的叙述,下列错误的是:( C )A.OSI是ISO制定的B.物理层负责C.网络层负责数据打包后再传送D.在最下面的两层为物理层和数据链路层2、下列关于信息高速公路的叙述中错误的是( C )A.高速网络技术是信息高速公路的核心技术之一B.信息高速公路是美国国家信息基础设施建设的核心C.因特网是信息高速公路D.我国的公用分组网不是信息高速公路3、网卡的主要功能不包括( A )A.网络互联B.将计算机连接到通信介质上C.实现数据传输D.进行电信号区配4、广域网的分组交换网采用的协议是( C )A.ATM B.TCP/IP C.X.25 D.CSMA/CD5、以太网的拓扑结构有( D )A.分布式B.环型C.树型D.总线型6、网卡决定组网后的拓扑结构、( D )、网络段的最大长度、网络节点间的距离以及介质访问控制方式等。
计算机网络期中考试试卷及答案
计算机网络期中考试试卷及答案1、对于带宽为3kHz的无噪声信道,假设信道中每个码元信号的可能状态数为16,则该信道所能支持的最大数据传输率可达()。
A.24Kbps B.48Kbps C.12Kbps D.72Kbps2、下列各种网络互联设备中,不能隔离冲突域的是()。
A.IP路由器B.以太网交换机C.以太网集线器D.透明网桥3、数据传输率为10Mbps的以太网,其物理线路上信号的波特率是()。
A.10M Hz B.20M Hz C.30M Hz D.40M Hz4、计算机网络中PSE(分组交换设备)属于网络系统的( )A.资源子网B.通信子网C.终端设备D.控制中心5、现代计算机网络系统的基础是( )A. 分组交换技术B. 电路交换技术C. 电话交换技术D. 报文交换技术6.、曼彻斯特编码实现数据传输同步的方法采用( )A. 外同步法B. 自同步法C. 群同步法D. 异步法7、CSMA/CD适用的网络拓扑结构是( )A. 总线形B. 网状C. 星形D. 环形8、以下关于中继器陈述正确的是( )A. 中继器工作在网络层B. 中继器能够识别一个完整的帧C. 中继器可进行不同传输媒体的连接D. 可以采用任意多个中继器来扩展局域网9、用于实现网络物理层互连的设备是()A.网桥B.转发器C.路由器D.网关10、以太网的MAC地址长度为()A.4位B.32位C.48位 D.128位11、下列关于虚电路方式中路由选择的正确说法是()A.分组传送时不进行路由选择B.分组传送只在建立虚电路时进行路由选择C.建立连接和传送分组时进行路由选择D.只在传送每个分组时进行路由选择12、传输过程由主站启动,从站只有收到主站某个命令帧后才能作为响应向主站传输信息,这种HDLC操作方式称为()A.正常响应方式NRM B.异步响应方式ARMC.异步平衡方式ABM D.扩展异步响应方式EARM13、在HDLC的帧格式中,若控制字段的第1、2两位为10,则标识该帧为()A.信息帧B.监控帧C.无编号帧D.重发帧14、IEEE802.5规程定义了()A.令牌总线网B.令牌环网C.FDDI网D.以太网15、HDLC采用“比特填充法”实现数据的透明传输,若比特填充后的输出为“010*********”,则比特填充前的位串为()A.010******** B.10011111001C.010******** D.010********16、类似于传统的电话交换方式,用户在开始通信前,必须申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这样的交换方式属于()A.电路交换B.报文交换C.分组交换D.信元交换17、模拟数据也可以用数字信号来表示。
网络安全期中试题
一、单项选择题(每题2分,共50分)1、计算机网络的安全是指()A.网络中设备设置环境的安全 B.网络使用者的安全C.网络中信息的安全 D.网络的财产安全2、以下()不是保证网络安全的要素。
A.信息的保密性 B. 发送信息的不可否认性C.数据交换的完整性 D. 数据存储的唯一性3、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。
Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性A.Ⅰ、Ⅱ和Ⅳ B. Ⅰ、Ⅱ和Ⅲ C. Ⅱ、Ⅲ和Ⅳ D.都是4、以下()是用来保证硬件和软件本身的安全的。
A.实体安全 B. 运行安全 C.信息安全 D.系统安全5、计算机病毒是一种(①),其特性不包括(②)。
① A. 软件故障 B. 硬件故障C.程序 D. 细菌② A. 传染性 B. 隐蔽性C.破坏性 D. 自生性6、下列叙述正确的是()A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播7、()病毒是定期发作的,可以设置FLASH ROM写状态来避免病毒破坏ROM。
A.Melissa B. CIH C. I Love You D. 冲击波8、要把高级语言编写的源程序转换为目标程序,需要使用______。
A.编辑程序B.驱动程序C.诊断程序D.编译程序9、以下()不是杀毒软件。
A.瑞星 B. KV 3000 C. PcTools D. Norton AntiVirus 10、计算机病毒是人为编制的程序,它具有的典型特征是()。
A.传染性 B. 毁灭性 C. 滞后型 D. 以上都不是11、效率最高、最保险的杀毒方式是()A.手工杀毒 B. 自动杀毒 C. 杀毒软件 D. 磁盘格式化12、网络病毒与一般病毒相比,其特点是()A.隐蔽性强 B. 潜伏性强 C. 破坏性大 D. 传播性广13、用户匿名登录主机时,用户名为()A. guestB. okC. AdminD. Anonymous14、为保证计算机的信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
芒市职中20XX年秋季学期《计算机网络安全技术》期中考试试卷
一、选择题(每小题3分,共45分)
1.对于一个部门或公司,保障信息安全并不能够为他们带来直接的经济效益。
而且还会付出较大的成本,那么他们为什么还需要信息安全呢?()
A 上级或领导的要求
B 有充足的经费
C 全世界都在重视信息安全 D自身业务需要和法律法规要求
2.对于利用软件缺陷进行的网络攻击,最有效的防范方法是()
A安装防火墙 B安装漏洞扫描软件 C及时更新补丁程序
D安装防病毒软件并及时更新病毒库
3计算机病毒具有()
A传播性、潜伏性、破坏性 B传播性、破坏性、易读性 C潜伏性、破坏性、易读性
D传播性、潜伏性、安全性
4下列关于计算机病毒的说法,描述不正确的是()
A计算机病毒是一个程序 B计算机病毒是对人体有害的传染性疾病C计算机病毒是一段程序,只会影响计算机系统,不会影响计算机网络 D计算机病毒是能够通过自身传染,起破坏作用的计算机程序
5在生物特征认证中,不适合作为认证特征的是()
A体重 B虹膜 C脸像 D指纹
6信息安全中的信息指的是()
A计算机网络 B以电子形式存在的数据 C软硬件平台
D信息本身、信息处理过程、信息处理设施
7对“防火墙本身是免疫的”这句话的正确理解是()
A防火墙本身是不会死机的 B防火墙本身具有抗攻击能力 C 防火墙本身具有清除计算机病毒的能力 D防火墙本身具有对计算机病毒的免疫力
8ICMP泛洪利用了()
A arp命令的功能
B tracert命令的功能
C ping命令的功能
D route命令的功能
10死亡之ping属于()
A拒绝服务攻击 B篡改攻击 C冒充攻击 D重放攻击
11ARP欺骗的实质是()
A提供虚拟的MAC地址与IP地址的结合 B让其他计算机知道自己的存在 C窃取用户在网络中传输的数据 D扰乱网络的正常运行
12以下认证方式中,最为安全的是()
A用户名+密码 B卡+秘钥 C用户名+密码+验证码 D 卡+指纹
13非法接收者在截获密文后试图从中分析出明文的过程称为()
A解密 B破译 C加密 D攻击
14下列不属于黑客攻击的动机的是()
A贪心 B间谍 C商业 D学习
15五大国防指的是()
A国界、领海、领空、领地、信息安全 B国界、领海、领空、太空、信息安全
C国界、领海、领空、太空、网络安全 D国界、领海、领空、领地、网络安全
二、判断题,请在正确选项后的括号内填入字母“T”,错误选项后
的括号内填入字母“F”(每小题2分,共20分)。
1.信息安全的发展历程分为通信保密阶段、计算机安全阶段、信息
技术安全阶段三个阶段()
2.网络安全所涉及的内容包括物理安全、网络安全、系统安全、应
用安全、管理安全五个部分()
3.一个系统的安全强度等于最薄弱环节的安全强度()
4.网络安全的威胁全部来源于人为威胁()
5.网络监听是指在网络中使用嗅探器,读取网络上发送的数据包,
这是一种主动的攻击方式()
6.黑客技术是网络安全技术的一部分,主要是看用这些技术做什么,
用来破坏他人的系统就是黑客技术,用于安全维护就是网络安全技术()
7.一般入侵者常常通过下面几种方法获取用户的密码口令,包括暴
力破解、SNIFER密码嗅探,社会工程学以及木马程序或键盘记录程序等手段()
8.暴力破解主要是基于密码匹配的破解方法,最基本的方法有两个。
分别是穷举法和算术法()
9.如果一个网卡被配置成“混杂模式”,那么这个网卡(包括软件)
就是一个嗅探器()
10.我国的计算机病毒最早发现于1988年,来自西南铝加工厂的
病毒报告——小球病毒报告()
三、实践操作题( 35分)
请参照凯撒密码字母映射表,将“我爱芒市职中”进行这句话进行
加密,并写出对应的字母密文。
答题区域:。