网络系统复习题及答案要点培训课件

合集下载

计算机网络复习

计算机网络复习

计算机网络复习考试题型:一、填空题 20分二、选择题 30分三、判断题 10分四、名词解释 20分五、计算分析 20分第1章计算机网络概述本章要点:网络体系就是为了完成计算机之间的通信合作,把每台计算机相连的功能划分成有明确定义的层次,并规定了同层次的进程通信的协议及相邻之间的接口及服务。

本章要求熟悉网络的概念、组成、分类、发展过程等内容,同时还要理解网络分层结构、网络层协议、接口、服务等概念,掌握ISO/OSI参考模型和TCP/IP模型的区别与联系。

这部分知识理论性强,主要以选择题、填空题的形式出现。

1、计算机网络的功能计算机网络有很多用处,其中最重要的三个功能是:数据通信、资源共享、分布处理。

数据通信是计算机网络最基本的功能。

它用来快速传送计算机与终端、计算机与计算机之间的各种信息,包括文字信件、新闻消息、咨询信息、图片资料、报纸版面等。

利用这一特点,可实现将分散在各个地区的单位或部门用计算机网络联系起来,进行统一的调配、控制和管理。

“资源”指的是网络中所有的软件、硬件和数据资源。

“共享”指的是网络中的用户都能够部分或全部地享受这些资源。

当某台计算机负担过重时,或该计算机正在处理某项工作时,网络可将新任务转交给空闲的计算机来完成,这样处理能均衡各计算机的负载,提高处理问题的实时性。

2、网络与因特网的概念网络是把许多具有自主功能的计算机连接在一起;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议。

因特网:网络的网络3、因特网的发展:ARPAnet;三级结构的因特网;多层次ISP结构的因特网。

4、电路交换、报文交换及分组交换的比较一、填空题1、网络是把许多具有自主功能的计算机连接在一起。

2、世界上最早的计算机网络指的是ARPAnet。

3、对于通信子网,早期ARPAnet中承担通信控制处理机功能的设备是接口报文处理机/IMP,而现代计算机网络中承担该功能的设备是路由器/router。

4、计算机网络有很多用处,其中最重要的三个功能是:数据通信、资源共享以及分布处理。

计算机网络复习资料部分答案

计算机网络复习资料部分答案

计算机网络复习资料部分答案一、计算机网络基础知识计算机网络是指通过通信设备和通信线路将不同地理位置的计算机连接起来,实现信息共享和资源共享的网络系统。

计算机网络由不同的网络设备、网络协议和传输介质组成。

下面是一些常见的计算机网络基础知识的答案。

1. 什么是计算机网络?计算机网络是指通过通信设备和通信线路将不同地理位置的计算机连接起来,实现信息共享和资源共享的网络系统。

2. 计算机网络的分类有哪些?计算机网络可以按照规模和拓扑结构进行分类。

按照规模,可以分为广域网(WAN)、城域网(MAN)、局域网(LAN)和个人区域网(PAN);按照拓扑结构,可以分为总线型、星型、环型和网状型。

3. 请简要解释TCP/IP协议族。

TCP/IP协议族是一组用于互联网通信的协议集合,包括传输层协议TCP(Transmission Control Protocol)和网络层协议IP(Internet Protocol)。

TCP/IP协议族采用分层设计,每一层都有相应的协议,实现了网络通信的可靠性和互连性。

4. 解释OSI参考模型的七层结构。

OSI参考模型是一种理论模型,用于描述计算机网络中不同层次的通信过程。

它包括了物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七个层次。

5. 什么是HTTP协议?HTTP协议(HyperText Transfer Protocol)是一种用于传输超文本的协议。

它是基于TCP/IP协议的应用层协议,用于在客户端和服务器之间传输Web页面和其他资源。

二、计算机网络的数据链路层数据链路层位于OSI参考模型的第二层,负责将网络层传输下来的IP数据包封装成帧进行传输。

以下是一些数据链路层的答案。

1. 什么是数据链路层?数据链路层是OSI参考模型的第二层,负责将网络层传输下来的IP 数据包封装成帧进行传输。

2. 数据链路层有哪些功能?数据链路层的功能包括封装、差错检测、流量控制、连接控制和访问控制等。

计算机网络基础复习题(含答案)

计算机网络基础复习题(含答案)

计算机网络基础复习题(含答案)计算机网络是指互联网络的集合,是将许多计算机互相连通,对信息进行交换的系统。

它的实现是通过网络协议来达成计算机之间的通信和数据交换。

以下是对计算机网络基础的一些复习题及其答案。

1. 什么是计算机网络?计算机网络是由若干个互相连接的计算机组成,通过通信设备和通信线路,使得这些计算机之间可以相互通信,实现资源共享和信息交流的系统。

2. 什么是网络拓扑?网络拓扑是指在一组网络节点之间通过连接线建立的物理结构或逻辑结构。

网络拓扑主要分为总线型、环形、星形、树型、混合型等几种不同类型。

3. OSI参考模型有哪几层?OSI参考模型分为七层,从上至下依次为:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

4. 什么是TCP/IP协议族?TCP/IP协议族是指TCP/IP协议体系结构中的协议集合。

它包括了TCP、IP、UDP、ICMP等常见的网络协议。

5. TCP和UDP之间有什么区别?TCP是一种可靠的面向连接的协议,提供了可靠的数据传输和流量控制。

UDP则是一种无连接的协议,主要用于一次性发送少量数据,具有高效率和低成本的特点。

6. 什么是IP地址?IP地址是一种网络标识符,用于标识一个网络上的主机或路由器。

IP地址由32位二进制数组成,通常用点分十进制表示。

7. 什么是MAC地址?MAC地址是一种网络地址,用于标识与网络相连的各个设备。

MAC地址是一个48位的二进制数,通常写成六个16进制数,每个数之间用冒号隔开。

8. 什么是路由?路由是指根据一定的算法将数据包从源主机传送到目的主机的过程。

路由器是实现路由功能的网络设备。

9. 什么是DNS?DNS是一种用于将域名解析为IP地址的分布式数据库系统。

DNS服务器会根据域名查询IP地址,并将其返回给客户端。

10. 什么是HTTP协议?HTTP是一种应用层协议,用于在客户端和服务器之间传输Web数据。

HTTP 通常使用TCP协议来建立连接,并使用URL来定位Web资源。

网络基础知识专题复习ppt课件

网络基础知识专题复习ppt课件

优点: 易于维护,采用交换电缆或工作站的简单方法可以很容易地 确定网络故障点。另外,通道分离,整个网络不会因一个站点的故 障而受到影响,网络节点的增删方便,快捷。星型网络结构是现在 最常用的网络拓扑结构。
《网络基础知识》概念图 IP地址
《网络基础知识》概念图 三类地址
组成
因特网
计算机设备
通信线路 及连接设备
局域网LAN
《网覆络盖基范础围知识》概念图 分类和拓扑
广域网WAN
拓扑结构
星型 环型
常用
总线型
星型网络结构中各个计算机使用各自
的线缆连接到网络中,因此如果一个站点 出了问题,不会影响整个网络的运行。星 型结构每一个工作站都使用一根双绞线与 集线器听一个接口相连,可视为由中央节 点向四周发散的连接方式。
• 方案包括: 硬件设备需要哪些? 网络配置方案有哪些?
因特网应用
•浏览网页 •电子邮件 •文件传输 (下载上传) •远程登录等
1.万维网 world wide web(缩写WWW,简称Web)意思是世界范围内的网。说通俗 点,万维网的服务形式就是网站提供的网页信息浏览服务。 2.HTTP协议:超文本传输协议。设计HTTP最初的目的是为了提供一种发布和接收 HTML页面的方法。 3.HTML(Hyper Text Mark-up Language)即超文本标记语言。
回顾网络接入方式有哪些
电话线 ADSL 有线通 光纤 无线上网
情景分析
• 小轩家里接了ADSL,速度比原来的电话线上网要快了很 多,但是随着家里的收入的增加小轩家里人手一台笔记本, 那你觉得如何才能在不改动ADSL接入方式的前提下该如 何调整上网方式使得三口之家的笔记本能同时上网?请简 述。

《网络系统管理与维护》网上考试题库附答案

《网络系统管理与维护》网上考试题库附答案

题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。

其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。

第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。

第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。

第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。

第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。

第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。

第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。

统计共有单项选择题87 道,多项选择题55 道,推断题77 道。

约50%来自网络,30%来自重命题,20%来自课本。

《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。

A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。

全面的故障排解、基于事实的容量规划和有效地安排网络资源。

网络培训试题参考答案(校对.重点)

网络培训试题参考答案(校对.重点)

2014计算机网络复习题一、填空题1.信号一般有 (模拟信号 ) 和( 数字信号 ) 两种表示方式。

其中(数字信号) 是一种离散的信号,而(模拟信号)是一种连续变化的信号。

2.在同一个系统内,相邻层之间交换信息的连接点称之为(接口),而低层模块向高层提供功能性的支持称之为(服务)。

3.TCP/IP 模型的4 层协议模型。

由下到上依次是:(网络接口层 )、(网络层)、(传输层)和(应用层)。

4.信道能够传送电磁波的有效频率范围称为该信道的(带宽),其单位为 (Hz)。

5.信道的多路复用技术有四种方式:(频分多路复用 )、(时分多路复用 )、(波分多路复用)和(码分多路复用 )。

6.从计算机域名到IP 地址翻译的过程称为(域名解析)。

7.用于具有不同结构的网络的互连的设备是 (网关)。

8.在局域网IEEE802 标准中将数据链路层划分为:(逻辑链路控制)子层和(介质访问控制)子层。

9.决定Internet 的传输速度的主要因素有:(Internet 主干网)速度和(接入网)速度。

10.计算机网络的功能主要表现在资源共享,具体表现在(数据交换和通信)、(资源共享) 和 ( 提高计算机系统的可靠性) 三个方面。

11.数据通信系统主要有 (数据终端设备 ) 、 ( 数据通信设备) 和 (传输信道) 三部分组成。

12.在计算机网络的TCP/IP 模型中,负责选择合适的路由,使发送的报文分组能够正确无误地按照地址找到目的站并交付给目的站是(网络层)层。

13.局域网的连接设备由 (网络适配器(卡)) 、 (中继器) 、 (集线器(HUB))和(交换机) 组成。

14.在TCP/IP 层次模型的第三层(网络层)中包括的协议主要有(IP、ICMP、ARP )和(RARP )。

15.发送电子邮件需要依靠( 简单邮件传输(SMTP) ) 协议,该协议的主要任务是负责服务器之间的邮件传送。

16.一座办公大楼内各个办公室中的微机进行联网,这个网络属于( 局域网 ) 。

《网络管理考试复习》PPT课件_OK

《网络管理考试复习》PPT课件_OK
9
网络管理实体(NME)
概念:每个网络节点都包含的一组与管理有关的 软件。
任务:
收集有关通信和网络活动方面的统计信息 测试本地设备,记录其状态信息 在本地存储有关信息 响应网络控制中心的请求,传送统计信息或设备状态
信息 根据网络控制中心的指令,设置或改变网络参数
10
网络管理系统的配置(续)
23
RARP 协议 (Reverse Address Resolution Protocol)
作用与ARP功能相反,是把MAC地址映射到IP地址。 主要用于IP地址动态分配的网络中。
24
TCP协议和UDP协议
传输层提供端到端的连接。含TCP和UDP协议。 使用端口来区分同一系统上同时存在的多个进程
35
DNS域名解析的方法
• 当 DNS 客户机需要查询程序中使用的名称时,它 会查询 DNS 服务器来解析该名称。DNS 查询以各 种不同的方式进行解析。 客户机有时也可通过使 用以前查询获得的缓存信息就地应答查询。 DNS 服务器可使用其自身的资源记录信息缓存来应答 查询。
• DNS 域名解析的方法主要有:递归查询法、叠代 查询法和反向查询法。
4
IP地址
每个 IP地址长 32 比特 即 4 个字节,其地址结构如下,网 络号 + 主机号
5
网络管理的需求
以下几个原因使得简单地人工进行网络检测和 管理变得很困难:
网络规模增大 网络复杂性增大 网络的应用多样化
根本的解决方法: 研究和开发自动化的网络管理系统,采用先进的
网络管理技术
6
网络管理的对象
一个网络管理系统从逻辑上可以认为是由管理对象、 管理进程和管理协议三个部分组成的,管理信息库是管理 进程的一部分。

《网络操作系统》期末复习要点(完整版)(1)

《网络操作系统》期末复习要点(完整版)(1)

《网络操作系统》期末复习要点(完整版)(1)《网络操作系统》期末复习要点考试题型:1.填空题(20分) 2.单选题(20分) 3.多选题(2分X5=10)4.简答题5.综合题第1章概述一、网络操作系统的概念:(简答题)网络操作系统既有单机操作系统的功能,还具有对整个网络的资源进行协调管理,实现计算机之间高效可靠的通信,提供各种网络服务和为网上用户提供便利的操作与管理平台等网络管理功能。

网络操作系统的基本任务是用统一的方法管理各主机之间的通信和共享资源的利用,它是以使网络相关特性最佳为目的的。

对于网络用户,操作系统应能够提供资源的共享、数据的传输,同时操作系统能够提供对资源的排他访问。

二、网络操作系统的功能:(简答题)1.网络通信;2.资源管理;3.网络服务;4.网络管理;5.互操作;6.提供网络接口。

三、网络操作系统的特征:1.硬件独立性;2.网络特性;3.极高的安全性;4.可移植性和可集成性。

四、常用的网络操作系统分类:(选择题)UNIXLinuxNetwareWindows NT 2000/2003/2008第2章进程管理一、进程和程序的区别:(1)、程序是静态的概念,而进程是程序一次执行过程,它是动态的概念;(2)、进程是一个能独立运行的单位,可以与其他的进程并发执行,而程序是无法作为一个独立运行的单位而并发运行的;(3)、程序和进程无一一对应的关系;(4)、各个进程在并发执行过程中会产生相互制约关系,而程序因为是静态的,不存在这种异步特征。

二、进程的三种状态及转换:分为就绪状态、执行状态、阻塞状态进程的基本状态及转换三、进程和线程之间的比较:(简答题)(1)进程是资源分配的基本单位。

同一进程的所有线程共享该进程的所有资源。

(2)线程是分配处理机的基本单位,它与资源分配无关。

(3)一个线程只能属于一个进程,而一个进程可以有多个线程,但至少有一个线程。

(4)线程在执行过程中,需要协作同步。

四、Windows 2003中终止进程开个cmd.exe 窗口,输入命令:c:\>ntsd -c q -p PID (进程ID 号)五、Linux 进程管理:(选择题,了解)1、进程调度命令之间的差异:① at 命令:在指定时刻执行指定的命令序列at [-v] [-q 队列] [-f 文件名] [-mldbv] 时间例:在三天后下午4点执行文件work 中的作业:# at –f work 4pm +3 day② batch 命令用于低优先级运行作业,功能与at 相同,只是batch 在系统负载较低,资源较空闲的时候执行,适用于执行占资源比较多的命令。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.单项选择题1.以下关于混合加密方式说法正确的是:(B )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点2.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题3.在以下人为的恶意攻击行为中,属于主动攻击的是(A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的5.以下关于CA认证中心说法正确的是:(C )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6.关于CA和数字证书的关系,以下说法不正确的是:( B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份7.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES8.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查9.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为10.CA认证中心的主要作用是:BA.加密数据B.发放数字证书C.安全管理D.解密数据11.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA.公钥B.私钥C.用户帐户12.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥13.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭14.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性15.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒16.防火墙中地址翻译的主要作用是:BA.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵17.防治要从防毒、查毒、(A )三方面来进行:A.解毒B.隔离C.反击D.重起18.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高19.网络层安全性的优点是: AA.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性20.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤21.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:EA.IDEB.DESC.PGPD.PKIE.RSAF.IDES22.木马病毒是:CA.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒23."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位24.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B.解密C.窃取口令D.发送病毒25.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:BA.IDEB.DESC.PGPD.PKIE.RSAF.IDES26.IDS规则包括网络误用和:AA.网络异常B.系统误用C.系统异常D.操作异常27.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下那些属于系统的物理故障:AA.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障30.对称密钥密码体制的主要缺点是:BA.加、解密速度慢B.密钥的分配和管理问题C.应用局限性31.加密密钥与解密密钥不同防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙32.加密密钥的强度是:AA.2NB.2N-1C.2ND.2N-133.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全34.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系35.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络36.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议37.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力38.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层39.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段40.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包41.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A.模式匹配B.统计分析C.完整性分析D.密文分析42.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测E.禁毒能力43.以下关于VPN说法正确的是:(B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能44.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:BA.人为破坏B.对网络中设备的威胁。

C.病毒威胁D.对网络人员的威胁45.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA.对称密钥加密B.非对称密钥加密46.数字签名是用来作为:AA.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法47.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是48.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击49.对攻击可能性的分析在很大程度上带有(B)。

A.客观性B.主观性C.盲目性D.上面3项都不是50.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性B.可用性C.完整性D.真实性51.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性B.可用性C.完整性D.真实性52.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是53.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须54.拒绝服务攻击的后果是(E)。

A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是55.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是56.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网B.企业内部网C.公用IP网D.个人网57.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击58.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击59.TELNET协议主要应用于哪一层( A )A.应用层B.传输层C.Internet层D.网络层60.不属于安全策略所涉及的方面是( C )。

A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略二.多项选择题1.对网络安全的正确描述是:CDA.网络不被发现B.不是连续的过程C.连续的过程D.能够识别和消除不安全因素的能力2.网络所面临的威胁包括:ABCDA.信息泄密B.和被篡改C.计算机病毒D.非法使用网络资源E.传输非法信息流3.下面的攻击属于被动攻击的是:ADA.数据窃听B.蠕虫和黑客程序C.拒绝服务D.数据流分析4.计算机病毒具有(CD )的特性:A.隐藏性B.实时性C.传染性D.破坏性5.安全服务有:ABCDA.身份认证B.访问控制C.数据保密和完整D.不可否认性6.关于非对称密钥说法正确的是:ABA.加密密鈅对是用公钥来加密,私钥来解密B.签名密钥对是用私钥来加密,公钥来解密C.加密密鈅对是用私钥来加密,公钥来解密D.签名密钥对是用公钥来加密,私钥来解密7.病毒的防范手段有:ABCDA.不要打开来历不明的邮件B.加强防病毒意识C.关闭不需要的网络服务D.防病毒软件的最新版本升级8.入侵检测利用的信息一般来自以下几个方面:ABCDA.系统和网络日志文件B.目录和文件中的不期望的改变C.程序执行中的不期望行为D.物理形式的入侵信息9.入侵检测利用的信息,通过以下几种技术手段进行分析:BCDA.网管人员自行分析B.完整性分析C.模式匹配D.统计分析10.在安全服务中,不可否认性包括两种形式,分别是(AB )A.原发证明B.交付证明C.数据完整D.数据保密11.以下属于计算机网络安全要素的是(ABCD )。

相关文档
最新文档