201801计算机与网络安全 作业(专升本)
《计算机与网络安全》作业参考答案——16秋专升本计算机科学与技术资料文档

《计算机与网络安全》作业参考答案一、单项选择题1. C 2. B 3. C 4. D 5. D 6. C7. C 8. D 9. D 10.C 11.B 12.A13.A 14.B 15.B 16.A 17.B 18.C19.C 20.C 21.C 22.A 23.C 24.C二、多选题1.A B C E 2.B C D E, 3.A B C E,4.A C E 5.A B C D E 6.C D三、填空题1.黑客有害程序2.防拷贝技术反跟踪技术3.可执行程序数据文件4.筛选路由器双宿主机5.集成性、单点管理、自动化、多层分布6.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙7.最简化预防8.筛选路由器目的地址协议类型传送方向9.网络接口10.关闭双宿主主机的IP转发功能11.混合阶段网络和蠕虫阶段视窗阶段宏病毒阶段12.将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较13.不得否认发送,不得否认接收14.最简化原则,预防原则15.源的不可否认性,递送的不可否认性)16.数据容易被偷窃、硬件设计上存在漏洞17.有害程序18.D、C1、C2、B1、B2、B3、A19.访问控制20.完整性有效性21.安全策略、责任、保障、文档四、名词解释1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。
黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。
他们善于发现那些被公众广泛使用的软件中的问题。
2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
数字签名可用于信息认证和身份认证。
3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。
山东省2018年普通高等教育专升本统一考试计算机试题(附答案)

山东省2018年普通高等教育专升本统一考试计算机试题本试卷分为第Ⅰ卷和第Ⅱ卷两部分,共8页。
满分100分。
考试用时120分钟。
考试结束后,将本试卷和答题卡一并交回。
第I卷一、单项选择题(本大题共50小题,每小题1分,共50分)在每小题类出的四个备选项中只有一个是符合题目要求的,请将其选出并将答题卡的相应代码涂黑。
错涂、多涂或未涂均无分。
1.在计算机辅助系统中,CAM的含义是()。
A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试1.【答案】B。
解析:计算机辅助设计是CAD,计算机辅助教学是CAI,计算机辅助测试是CA T。
还有,计算机辅助工程CAE。
2.将程序像数据一样存放在计算机中运行,1946年由()提出的。
A.图灵B.布尔C.爱因斯坦D.冯·诺依曼2.【答案】D。
解析:1946年冯·诺依曼提出了“存储程序与程序控制”的设计思想。
将编好的程序和执行程序所需要的数据存储在计算机中,计算机在工作时能在不需要人员干预的情况下,自动逐条取出指令并加以执行。
3.下列属于存储器且断电后信息全部丢失的是()。
A. ROMB. FROMC.RAMD.CD-ROM3.【答案】C。
解析:存储器分为内存储器和外存储器,内存储器包括随机存储器(RAM)、只读存储器(ROM),随机存储器(RAM)断电丢失数据,只读存储器(ROM)永久保存数据,存储微型机的重要信息。
可读型光盘(CD-ROM)是外存储器。
4. 8位无符号二进制数可以表示的最大十进制整数是()。
A. 127B. 128C.255D.2564.【答案】C。
解析:8位无符号二进制数为“11111111”,采用位权展开法得到十进制数255。
因此答案选C。
5.计算机中,通常用英文字母“bit”表示()。
A.字B.字节C.二进制位D.字长5.【答案】C。
解析:数据的存储常用位、字节、字和字长等来表示。
C选项,二进制位(bit),表示一个二进制数码0或1,是计算机中数据存储的最小单位;A选项,字(Word),是计算机进行数据处理时,一次存储、处理和传送的数据;B选项,字节(Byte),由8位组成,是数据存储的基本单位;D选项,字长是在同一时间中处理二进制数的位数。
计算机安全与网络攻防与信息安全管理专升本试题详解

计算机安全与网络攻防与信息安全管理专升本试题详解计算机安全与网络攻防与信息安全管理是现代社会中至关重要的领域。
随着科技的不断发展,计算机及网络的使用越来越广泛,对于信息安全的需求也日益增加。
因此,对于这一方面的专业知识的掌握和实践能力的培养显得尤为重要。
本篇文章将详细解析计算机安全与网络攻防与信息安全管理专升本试题,帮助读者更好地理解和掌握相关知识。
一、选择题1. 下列关于计算机病毒的说法,错误的是:A. 计算机病毒是一种能够自我复制并植入到其他计算机程序中的恶意代码。
B. 计算机病毒可以破坏计算机硬件设备。
C. 计算机病毒可以通过网络进行传播。
D. 计算机病毒可以造成计算机系统崩溃和数据丢失。
解析:本题考查对计算机病毒的理解。
病毒是一种恶意代码,会自我复制并植入到其他计算机程序中,从而对计算机系统造成破坏。
计算机病毒不会直接导致硬件设备的破坏,但可以通过感染其他程序,导致这些程序的运行异常,间接导致硬件设备的损坏。
因此,选项B 错误,为正确答案。
2. 下列密码算法中,属于对称加密算法的是:A. RSA算法B. 3DES算法C. Diffie-Hellman算法D. 哈希算法解析:本题考查对密码算法的理解。
对称加密算法是指加密和解密所使用的密钥是相同的算法,常见的对称加密算法有DES、AES等。
而选项A的RSA算法、选项C的Diffie-Hellman算法以及选项D的哈希算法都属于非对称加密算法。
因此,选项B的3DES算法为正确答案。
3. 在网络攻防中,常用的用于防止恶意软件传播的技术包括:A. 防火墙B. 反病毒软件C. 数据加密D. VPN解析:本题考查对网络攻防中防止恶意软件传播技术的理解。
防火墙和反病毒软件属于实际操作层面的安全措施,在阻止恶意软件传播方面起到重要作用。
数据加密主要用于保护数据的安全传输,而VPN 则是建立安全的远程连接以防止未经授权的访问。
因此,选项A和选项B为正确答案。
计算机网络安全专升本试题网络攻击与防范

计算机网络安全专升本试题网络攻击与防范计算机网络安全专升本试题:网络攻击与防范概述:网络攻击是指利用计算机网络进行非法活动,通过各种手段对网络系统进行破坏、入侵或者非法获取信息的行为。
为了保障网络安全,需要采取一系列的防范措施,本篇文章将围绕网络攻击与防范展开论述。
1. 网络攻击的类型网络攻击可以分为以下几种类型:恶意软件攻击、网络钓鱼攻击、拒绝服务攻击、入侵攻击、数据泄漏攻击等。
每种攻击方式都有其特点和危害性。
下面将详细介绍几种常见的网络攻击形式及其防范方法。
1.1 恶意软件攻击恶意软件是指通过非法手段嵌入或者传播的有害软件,包括病毒、木马、蠕虫、间谍软件等。
这些恶意软件会破坏系统正常运行,非法获取用户信息,甚至加密用户数据勒索财物。
为了防范恶意软件攻击,我们可以采取以下方法:- 安装可靠的杀毒软件和防火墙,定期更新病毒库。
- 不轻易下载可疑来源的软件或附件。
- 避免点击来路不明的链接,特别是邮件、短信中的链接。
1.2 网络钓鱼攻击网络钓鱼攻击是指攻击者通过伪造合法的网站或电子邮件等手段,骗取用户的个人信息。
经典的网络钓鱼形式包括电子邮件欺诈、伪造网页、仿冒网站等。
为了防范网络钓鱼攻击:- 警惕来自不明来源的邮件,不轻易点击邮件中的链接或附件。
- 定期清理浏览器缓存,避免访问伪造网站。
- 在敏感操作时,检查网站的安全证书,确保链接的安全性。
1.3 拒绝服务攻击(DDoS)拒绝服务攻击是指攻击者通过发起大量的垃圾请求,使服务器无法正常响应合法用户的请求,导致服务不可用。
为了防范拒绝服务攻击:- 部署防火墙、入侵检测系统等安全设备,过滤恶意流量。
- 合理配置服务器,增加其抗攻击的能力。
- 定期监测网络流量,及时发现异常请求并采取措施应对。
1.4 入侵攻击入侵攻击是指攻击者通过越过网络系统的防线,非法访问系统资源、获取敏感信息或者破坏系统的行为。
为了防范入侵攻击:- 及时修补系统漏洞,定期更新系统补丁。
网络安全计算机专升本试题剖析

网络安全计算机专升本试题剖析网络安全是近年来备受关注的重要领域之一,随着信息技术的迅速发展和广泛应用,各种网络安全问题也层出不穷。
为了提高计算机专升本考生对网络安全的理论和实践水平,本文将对网络安全计算机专升本试题进行剖析,帮助考生更好地应对考试。
一、选择题选择题是计算机专升本考试中常见的题型,也是考察考生对基础概念和知识点的理解和掌握程度的一种方式。
在网络安全专业的考试中,选择题的出现频率较高,因此考生需要着重准备。
以下是一道典型的网络安全选择题:1. 下列哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 服务器漏洞攻击C. 数据库注入攻击D. 蓝牙连接劫持这道题考察了考生对网络攻击方式的了解。
正确答案是D,蓝牙连接劫持并不属于网络攻击的常见方式,其他选项都是常见的攻击方式。
二、填空题填空题是考察考生对网络安全领域相关术语和概念的掌握能力的重要题型。
以下是一道典型的网络安全填空题:2. 一种常见的网络攻击方式是__________,攻击者通过发送大量无效数据包给目标主机,使其网络拥堵,导致服务不可用。
这道题考察了考生对网络攻击方式中的一种了解。
正确答案是DDoS(分布式拒绝服务攻击),攻击者通过发送大量无效数据包给目标主机,造成网络拥堵,使服务不可用。
三、论述题论述题是计算机专升本考试中较为复杂的题型,要求考生具备较强的表达能力和逻辑思维能力。
以下是一道典型的网络安全论述题:3. 请简要论述网络安全的重要性。
网络安全对于现代社会的发展和个人隐私的保护至关重要。
首先,网络安全问题涉及到国家安全和社会稳定,网络攻击行为可能对国家政府、企事业单位以及个人用户造成重大损失。
其次,随着互联网的快速发展,个人隐私和敏感信息的泄露问题日益严重,网络安全的保障关乎每个人的利益。
再者,网络安全涉及到网络经济和电子商务的发展,只有网络安全得到有效保障,才能够保障网络经济的健康发展。
通过以上论述,可以明确网络安全的重要性,并且较为详尽地阐述了其对国家、组织和个人的影响。
山东省2018年专升本计算机真题解析

计算机试题参考答案及解析―、单项选择题(本大题共50小题,每小题1分,共50分)1.【答案】B。
【解析】考查计算机的应用领域。
计算机辅助设计缩写为CAD,计算机辅助制造缩写CAM,计算机辅助教学缩写为CAI,计算机复制测试缩写为CAT。
2•【答案】D。
【解析】冯•诺依曼首次提出了计算机的“存储程序工作原理”,其中很重要的一条规则就是程序和数据都存放在计算机的存储器中。
3.【答案】C。
【解析】ROM是只读存储器的简称,其中存放的内容为永久性存放,断电也不会丢失;FROM是Flash ROM的简称,可以理解为闪存;RAM是随机访问存储的简称,具有断电丢失的特点;CD-ROM指的是只读光盘。
4.【答案】C。
【解析】该题目考查的是一个重要的二进制数规律:n位无符号二进制可表示的最大的十进制整数当n=8时,可表示的最大的十进制数是2A8-1=255。
读者一定不能忘记公式后面的“-1”。
5•【答案】C。
【解析】bit表示“位”或“二进制位”,简写为b (小写);Byte表示“字节”,简写为B; W ord表示字,其位数同Byte相关。
字长指的是某CPU—次可以处理或传输的二进制位数,是计算机的主要性能指标。
注意“字长”和“字节”的区别:字节仅仅是存储的基本单位,而字长是衡量计算机性能的主要指标。
6•【答案】C。
【解析】计算机的主频也称为计算机的时钟频率,是衡量计算机性能的主要指标。
除此之外,内存容量也是衡量计算机性能的主要指标。
需要指出的是,硬盘的读写速度(选项A)和内存的读写速度(选项D)对计算机的性能均有重要影响,但都不是主要指标。
7•【答案】D。
【解析】本题目考查计算机的存储单位,重点考查“k”的概念。
在计算机存储系统中,lk=1024。
8•【答案】A。
【解析】快捷方式也是一个特殊的文件类型,其扩展名为.Ink,作用就如同一个指向某个对象的路【解析】Windows是一个多用户多任务操作系统,允许多个用户同时使用操作系统,允许多个程序(进程)同时运行;活动窗口不一定处在最前端,但一定可以接受用户的键盘、鼠标的操作,而非活动窗口只能后台运行,无法接受用户操作。
计算机网络安全与管理专升本试题详解

计算机网络安全与管理专升本试题详解【第一部分:选择题】1. 防火墙是计算机网络安全的一种重要设备。
下列关于防火墙的说法,正确的是:A) 防火墙只能保护内部网络免受来自外部网络的攻击B) 防火墙可以检测和阻止一切形式的网络攻击C) 防火墙可以通过过滤规则控制网络流量D) 防火墙对电脑硬件性能没有要求正确答案:C) 防火墙可以通过过滤规则控制网络流量2. 下列关于密码学的说法,正确的是:A) 对称加密算法使用相同的密钥进行加密和解密B) 公钥加密算法只有一个密钥,既可以用于加密也可以用于解密C) 哈希函数是一种不可逆的密码学算法D) 数字签名可以确保信息的机密性正确答案:A) 对称加密算法使用相同的密钥进行加密和解密3. 网络钓鱼是一种常见的网络攻击手段,以下哪种描述最符合网络钓鱼?A) 通过欺骗用户点击恶意链接从而获取用户信息B) 通过黑客技术暴力破解用户密码C) 通过篡改网络数据包传输路由实现对数据的窃取D) 通过发动分布式拒绝服务攻击使目标网站瘫痪正确答案:A) 通过欺骗用户点击恶意链接从而获取用户信息【第二部分:简答题】1. 简述网络攻击中的SQL注入攻击原理以及防范措施。
SQL注入攻击是指攻击者通过在应用程序中的输入字段中注入恶意的SQL代码,从而获取未授权的访问或者对数据库进行非法操作的一种攻击手段。
攻击原理:当应用程序没有对用户输入的数据进行充分的验证和过滤,而直接将用户输入的内容拼接到SQL查询语句中时,攻击者可以利用注入的SQL代码改变原本的查询逻辑,导致数据库的数据泄露、篡改或者删除。
防范措施:- 使用参数化查询或者预编译语句:通过将用户输入和SQL查询逻辑分离,避免将用户输入直接拼接到SQL语句中,从而防止注入攻击。
- 对用户输入进行严格的验证和过滤:对用户输入的内容进行检查,过滤掉可能含有注入代码的字符或者语句,只允许符合规定格式的内容。
- 对数据库账号进行权限分离:避免应用程序使用具有高权限的数据库账号连接数据库,可以将读写权限进行细分,降低攻击者对数据库的威胁。
(word完整版)2018年山东专升本计算机真题及答案,推荐文档

2018 年山东普通高等教育专升本统一考试计算机试题本试卷分为第I卷和第I卷两部分,共8页。
满分100分。
考试用时120分钟。
考试结束后,将本试卷和答题卡一并交回。
、单项选择题(本大题共50 小题,每小题 1 分,共50 分)在每小题类出的四个备选项中只有一个是符合题目要求的,涂黑。
错涂、多涂或未涂均无分。
10. 下列关于Windows7 的描述中,错误的是(请将其选出并将答题卡的相应代码1.在计算机辅助系统中,CAM 的含义是)。
A. 计算机辅助设计B.计算机辅助制造C.计算机辅助教学D. 计算机辅助测试2.将程序像数据一样存放在计算机中运行,1946 年由()提出的。
A. 图灵B. 布尔C•爱因斯坦 D.冯•诺依曼3.下列属于存储器且断电后信息全部丢失的是()。
A. ROMB. FROMC.RAMD.CD -ROM4. 8 位无符号二进制数可以表示的最大十进制整数是()。
A. 127B. 128C.255D.2565.计算机中,通常用英文字母“bit ”表示()。
A. 字B.字节C.二进制位D. 字长6.计算机的主频是指()。
A. 硬盘的读写速度B. 显示器的刷新速度C. CPU 的时钟频率D.内存的读写速度7.下列描述中,正确的是)。
A.1KB=1000BB.1KB=1024 X 1024BC.1MB=1024BD.1MB=1024 X 1024B8.在Window7 中,关于快捷方式说法正确的是()。
A. 一个对象可以有多个快捷方式B. 不允许为快捷方式创建快捷方式C .一个快捷方式可以指向多个目标对象D. 只有文件和文件夹对象可以创建快捷方式9.下列不属于操作系统的是()。
A.LinuxB. MicroSoft OfficeC.WindowsD.Mac OS)。
A. Windows7 是一个多任务操作系统,允许多个程序同时运行B. 在某一时刻,只能有一个窗口处于活动状态C. 非活动窗口在后台运行D. 非活动窗口可以接收用户的键盘和鼠标输入等操作11. 在 Windows 系统中,如果菜单项的文字后出现( 话框。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机与网络安全》作业一、单选题1、黑客攻击不会破坏()。
A.实体安全B.数据安全 C.软件安全D.运行安全2、下面可执行代码中属于有害程度的是()。
A.宏 B.脚本 C.黑客工具软件D.运行安全3、设备防盗的方法有很多,已广泛用于银行系统的是()。
A.红外探测报警系统 B.全场视频 C.光纤电缆 D.特殊标签4、为防止静电的影响,最基本的措施应是()。
A.增加空气温度 B.接地 C.避免摩擦 D.机房内用乙烯材料装修5、在用户鉴别中,口令属于()。
A.用户特征 B.用户拥有的物 C.用户已知的事 D.用户特权6、计算机系统中既可能是主体又可能是客体的是()。
A.用户组 B.数据 C.程序 D.用户7、在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。
A.允许 B.拒绝 C.注册 D.允许注册和拒绝访问8、关于Windows NT的受托域和委托域描述中错误的是()。
A.受托域中拥有用户帐户 B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域 D.用户使用委托域中的资源必须登录到委托域9、实现数据通信的必要条件是()。
A.数据加密 B.软件加密 C.文件加密 D.数据加密与压缩10、RSA加密算法的安全性由()决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度11、黑客要想控制某些用户,需要把本马程序安装到用户的机器中,实际上安装的是()。
A.木马的客户端程序B.木马的服务器端程序C.不用安装 D.客户端、服务器端程序都必须安装12、能够利用电子邮件自动传播的病毒是()。
A.CIH B.I love you C.HAPPY99 D.BO13、在每年4月26日发作的著名病毒是()。
A.CIH B.I love you C.HAPPY99 D.台湾一号宏病毒14、下列项目中不属于包过滤检查的是()。
A.源地址和目标地址B.源端口和目标端口C.协议 D.数据包的内容15、代理服务作为防火墙技术主要在OSI的哪一层实现()。
A.数据链路层 B.网络层 C.表示层 D.应用层16、计算机病毒防火墙使用的技术属于()。
A.代理技术 B.内容检查技术 C.状态监测技术 D.包过滤技术17、计算机软件著作权法保护的内容不包括()。
A.程度 B.文档 C.构思 D.产品说明书18、下列行为不属于计算机犯罪的是()。
A.制作释放计算机病毒 B.偷盗计算机硬件C.窃取口令闯入系统 D.盗版软件19、引导型病毒最常使用的中断是()。
A.INT 21 B.INT 13 C.INT 8 D.INT 2020、对软件进行动态跟踪使用的中断是()。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C21、数字证书不包含()。
A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法22、在生物特征认证中,不适宜于作为认证特征的是()。
A. 指纹B. 虹膜C. 脸像D. 体重23、防止重放攻击最有效的方法是()。
A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码24、计算机病毒的危害性表现在()。
A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果25、下面有关计算机病毒的说法,描述正确的是()。
A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络26、目前使用的防杀病毒软件的作用是()。
A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒27、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件28、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。
A. 内部B. 外部C. DMZ区D. 都可以29、目前计算机网络中广泛使用的加密方式为()。
A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是30、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全? ()。
A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求31、下面不是计算机网络面临的主要威胁的是()。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁32、密码学的目的是()。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全33、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术34、根据美国联邦调查局的评估,80%的攻击和入侵来自()。
A.接入网B.企业内部网C.公用IP网D.个人网35、下面()不是机房安全等级划分标准。
A.D类B.C类C.B类D.A类36、下面有关机房安全要求的说法正确的是()。
A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确37、下面不属于木马特征的是()。
A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈38、下面属于单钥密码体制算法的是()。
A.RSAB.LUCC.DESD.DSA39、对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A.节点加密B.链路加密C.端到端加密D.DES加密40、一般而言,Internet防火墙建立在一个网络的()。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢41、下面是个人防火墙的优点的是()。
A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别42、包过滤型防火墙工作在()。
A.会话层B.应用层C.网络层D.数据链路层43、入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。
A.路由器B.防火墙C.交换机D.服务器44、()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测45、()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A.漏洞分析B.入侵检测C.安全评估D.端口扫描46、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A.FTPB.UDPC.TCP/IPD.WWW47、计算机病毒是()。
A.一个命令B.一个程序C.一个标记D.一个文件48、下面关于恶意代码防范描述正确的是()。
A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确49、计算机网络安全体系结构是指()。
A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称50、下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则51、防火墙按自身的体系结构分为()。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙52、下面关于代理技术的叙述正确的是()。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.以上都正确53、下面关于病毒的叙述正确的是()。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确54、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、200B、302C、401D、40455、下列()不属于黑客地下产业链类型。
A.真实资产盗窃地下产业链B.互联网资源与服务滥用地下产业链C.移动互联网金融产业链D.网络虚拟资产盗窃地下产业链56、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件57、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()。
A.200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回B.503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C.403 Forbidden服务器已经理解请求,但是拒绝执行它D.302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。
58、下列协议中,()不是一个专用的安全协议。
A. SSLB. ICMPC. VPND. HTTPS59、防火墙技术是一种()安全模型A. 被动式B. 主动式C. 混合式D.以上都不是60、信息安全“老三样”是()。
A. 防火墙、扫描、杀毒B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒D.入侵检测、扫描、杀毒61、计算机网络的体系结构是指()。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构62、OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理63、突破网络系统的第一步是()。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集64、计算机病毒的核心是()。
A、引导模块B、传染模块C、表现模块D、发作模块65、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
A、比较法B、搜索法C、病毒特征字识别法D、分析法66、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定67、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。