中职计算机网络应用基础第四章习题(四川省高职对口升学考试复习指导丛书)
中职计算机网络应用基础第二章习题(四川省高职对口升学考试复习指导丛书)

项目二复习(一)填空题(请将正确的答案填写在横线内)1.在计算机局域网中,将计算机连接到网络通信介质上的物理设备是2.在计算机局域网中,网络拓扑结构主要有星状、和三种3.和广域网比,局域网主要具有覆盖范围小、传输速率、误码率三个特点4.局域网主要由、、、和等组成。
5.双绞线分为和两种,同轴电缆按抗阻特性分为和两种,按直径知小分为和,光缆按传输点模数分为和6.局域网的数据链路层分为和。
7.双绞线568B排列的顺序是8.10Base-T组成的局域网只采用中继器进行连接,最大传输距离是m。
9.5类UTP的最高传输速率为Mbps,而6类的UTP最高传输速率为Mbps。
10.光纤通常分为两类,即和其中的传输速率较快,传输距离较长。
11.以太网的介质访向控制其余产品符合标准。
12.局域网的网络结构分为和两大类13.通常可把网络传输介质分为和两大类14.双纹线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的减至最小,比较适合距离传输15.在IEEE802局域网标准中,只定义了层两层16.局域网中最重要的一项基本技术是也是局域网设计和组成的最根本问题17.要检查“125.64.223.231”这个P地址是否连通,且按下Ctrl+C组合键才结束检查,应在命令行输入(二)单项选择题1.下列( )网络不属于局域网范畴。
A.以太网B.令牌环网C.令牌总线网D.电话交换网2.在以下几种传输介质中,属于有线传输介质的是( )A.微波B.卫星C.光纤D.红外线3.网络传输介质就是通信线路,从传输速率、传输距离及安全可靠性的角度考虑,最好的是( )A.双绞线B.同轴电缆C.光纤D.三种介质等同4.E802.5协议,即令牌环网介质访问控制协议采用的是( )的协议。
A.无冲突、无优先级B.有冲突、但无优先级C.有冲突、但有优先级D.无冲突、有优先级。
5.在IEEE802局域网标准中,IEEE802.4协议也称为( )协议。
计算机应用基础(第四版)-高职计算机大类专业题库1-10章练习题带答案测试题自测题

习题1一、选择题1.所有C函数的结构都包括的三部分是( )。
A.语句、花括号和函数体B.函数名、语句和函数体C.函数名、形式参数和函数体D.形式参数、语句和函数体2.C程序由( )组成。
A.子程序B.主程序和子程序C.函数D.过程3.下面属于C语言标识符的是( )。
A.2ab B.@f C.?b D._a124.C语言中主函数的个数是( )。
A.2个B.1个C.任意个D.10个5.下列关于C语言注释的叙述中错误的是( )。
A.以“/*”开头并以“*/”结尾的字符串为C语言的注释内容B.注释可出现在程序中的任何位置,用来向用户提示或解释程序的意义C.程序编译时,不对注释作任何处理D.程序编译时,需要对注释进行处理6.下列不是C语言的分隔符的是( )。
A.逗号B.空格C.制表符D.双引号7.下列关于C语言的关键字的叙述中错误的是( )。
A.关键字是C语言规定的具有特定意义的字符串,通常也称保留字B.用户定义的标识符不应与关键字相同C.ANSI C标准规定的关键字有64个D.ANSI C标准规定的关键字有32个8.在Visual C++ 6.0环境下,C源程序文件名的默认后缀是( )。
A..cpp B..exe C..obj D..dsp9.若在当前目录下新建一个名为“LX”的工程,则在当前目录下生成的工作区文件名为( )。
A.LX.DSW B.LX.OPT C.LX.DSP D.LX.C10.面可能不影响程序正常运行的是( )。
A.语法错误B.逻辑错误C.警告提示D.算法错误二、填空题1.C程序是由构成的,一个C程序中至少包含。
因此,是C程序的基本单位。
2.C程序注释是由和所界定的文字信息组成的。
3.开发一个C程序要经过编辑、编译、和运行4个步骤。
4.在C语言中,包含头文件的预处理命令以开头。
5.在C语言中,主函数名是。
6.在C语言中,行注释符是。
7.在C语言中,头文件的扩展名是。
8.在Visual C++ 6.0 IDE中,按下Ctrl键的同时按键,可以运行可执行程序文件。
中职升学考试 计算机基础高职单招复习归纳 (1)

计算机基础高职单招复习归纳——蔡凯胜整理1.1.1计算机的发展阶段1946 (40年代中期)世界第一台电子计算机(ENIAC)在美国诞生。
第一代计算机采用电子管第二代计算机采用晶体管第三代计算机采用中小规模集成电路第四代计算机采用大规模集成电路1.1.2计算机特点1.运算速度快2.计算精度高3.“记忆”功能和最大容量4.具有逻辑判断能力5.自动化程度高,通用性强1.1.3计算机运用领域1.科学计算2.数据处理3.过程控制4.计算机辅助(1)计算机辅助设计一CAD(2)计算机辅助制造一CAM(3)计算机辅助测试一CAT(4)计算机辅助教学一CAI(5)人工智能一Al5.多媒体应用6.网络应用7.教育信息化1.1.4计算机存储单位1.位(bit):最小的单位2.字节(byte):最基本单位,一个字节等于八个二进制位3.字:基本单元一个汉字2个字节4.字长1024 B = 1 KB1024 KB=IMB1024 MB=IGB1024 GB=ITB1024 TB = 1 PB1.2. 1进制数1 .十进制:(22) 10 22 D2 .二进制:(IOOl) 2 1001 B3 .八进制: (772213) 8 227733 04 .十六进制:(ABD)16 ABC11 H A~F 代价 10~151.2.2数据转换二进制(整数除二(由下往上读),小数点后用乘二)IOIOlB 八进制(整数除八(由下往上读),小数点后用乘八)24 0十六进制(整数除十六由下往上读),小数点后用乘十六)14H十进制:1 ×2o +0× 2,+0 ×22+1 ×23+1 × 24=25D八进制 H 001_ = 310 (三位一组,右边开始) 十六进制 1 1001 = 19H (四位一组,右边开始) 1. 2. 3源码•反码•补码1 .正数用(符号位0),正数源码,反码,补码一样。
中职计算机网络应用基础第二章习题(四川省高职对口升学考试复习指导丛书)

中职计算机网络应用基础第二章习题(四川省高职对口升学考试复习指导丛书)项目二复习(一)填空题(请将正确的答案填写在横线内)1.在计算机局域网中,将计算机连接到网络通信介质上的物理设备是2.在计算机局域网中,网络拓扑结构主要有星状、和三种3.和广域网比,局域网主要具有覆盖范围小、传输速率、误码率三个特点4.局域网主要由、、、和等组成。
5.双绞线分为和两种,同轴电缆按抗阻特性分为和两种,按直径知小分为和,光缆按传输点模数分为和6.局域网的数据链路层分为和。
7.双绞线568B排列的顺序是8.10Base-T组成的局域网只采用中继器进行连接,最大传输距离是m。
9.5类UTP的最高传输速率为Mbps,而6类的UTP最高传输速率为Mbps。
10.光纤通常分为两类,即和其中的传输速率较快,传输距离较长。
11.以太网的介质访向控制其余产品符合标准。
12.局域网的网络结构分为和两大类13.通常可把网络传输介质分为和两大类14.双纹线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的减至最小,比较适合距离传输15.在IEEE802局域网标准中,只定义了层两层16.局域网中最重要的一项基本技术是也是局域网设计和组成的最根本问题17.要检查“125.64.223.231”这个P地址是否连通,且按下Ctrl+C组合键才结束检查,应在命令行输入(二)单项选择题1.下列( )网络不属于局域网范畴。
A.以太网B.令牌环网C.令牌总线网D.电话交换网2.在以下几种传输介质中,属于有线传输介质的是( )A.微波B.卫星C.光纤D.红外线3.网络传输介质就是通信线路,从传输速率、传输距离及安全可靠性的角度考虑,最好的是( )A.双绞线B.同轴电缆C.光纤D.三种介质等同4.E802.5协议,即令牌环网介质访问控制协议采用的是( )的协议。
A.无冲突、无优先级B.有冲突、但无优先级C.有冲突、但有优先级D.无冲突、有优先级。
计算机网络应用基础习题集(含答案)

《计算机网络应用基础》课程习题集【说明】:本课程《计算机网络应用基础》(编号为03009)共有单选题,判断改错题,简答题,计算题1,计算题2, 填空题等多种试题类型,其中,本习题集中有[简答题]等试题类型未进入。
一、单选题1.计算机网络中可以共享的资源包括( )A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据2.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是( )A.网络接口层B.互联层C.传输层D.应用层3.完成路径选择功能是在OSI模型的( )A.物理层B.数据链路层C.网络层D.运输层4.在以太网中,冲突( )A.是由于介质访问控制方法的错误使用造成的B.是由于网络管理员的失误造成的C.是一种正常现象D.是一种不正常现象5.下面关于以太网的描述哪个是正确的( )A.数据是以广播方式发送的。
B.所有节点可以同时发送和接受数据。
C.两个节点相互通信时,第3个节点不检测总线上的信号。
D.网络中有一个控制中心,用于控制所有节点的发送和接受。
6.为局域网上各工作站提供完整数据、目录等信息共享的服务器是()服务器。
A.磁盘 B.终端C.打印 D.文件7.接收端发现有差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为()。
A.前向纠错 B.自动请求重发C.冗余检验 D.混合差错控制8. HDLC是()。
A.面向字符型的同步协议 B.面向比特型的同步协议C.异步协议 D.面向字计数的同步协议9.一般认为决定局域网特性的主要技术有三个,它们是()。
A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓朴结构C.传输媒体、拓扑结构和媒体访问控制方法D.数据编码技术、媒体访问控制方法和数据交换技术10.字符问的同步定时是指()。
A.字符问问隔任意 B.字符问比特凤间隔任意C.字符间间隔固定 D.字符内比特间间隔固定11. FDDI标准规定网络的传输介质采用( )A.非屏蔽双绞线B.屏蔽双绞线C.光纤D.同轴电缆12.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为( )A.总线结构B.环型结构C.星型结构D.网状结构13.下面不属于网卡功能的是( )A.实现介质访问控制B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能14.对于用集线器连接的共享式太网哪种描述是错误的( )A.集线器可以放大所接收的信号。
对口高考各科网络基础试题库含答案

对口高考各科网络基础试题库含答案一、单选题(共67题,每题1分,共67分)1.HTTP协议使用的端口号是?()A、69B、20C、25D、80正确答案:D2.www.16是指________。
A、域名B、程序语句C、电子邮件地址D、超文本传输协议正确答案:A3.下面()设备可以看作一种多端口的网桥设备A、中继器B、集线器C、路由器D、交换机正确答案:D4. ()是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来, 实现计算机之间相互通信的计算机系统的集合。
A、局域网B、城域网C、资源子网D、广域网正确答案:D5.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是_____ _____。
A、差错控制技术B、防病毒技术C、流量控制技术D、防火墙技术正确答案:D6.Ethernet Switch的100Mbit/s全双工端口的带宽为。
A、10/100Mbit/sB、20Mbit/sC、200Mbit/sD、100Mbit/s正确答案:C7.以下关于传输层特点的描述中错误的是。
A、实现网络环境中分布式进程通信B、TCP是一种可靠的、面向连接的、面向字节流的传输层协议C、UDP是一种不可靠的、无连接的传输层协议D、协议数据单元是分组正确答案:D8.广域网覆盖的地理范围从几十公里到几千公里。
它的通信子网主要使用()。
A、文件交换技术B、报文交换技术C、分组交换技术D、电路交换技术正确答案:C9.IP、Telnet、UDP分别是OSI参考模型的哪一层协议()A、1、2、3B、3、4、5C、4、5、6D、3、7、4正确答案:D10.Internet的中文规范译名为_______。
A、局域网B、因特网C、教科网D、广域网正确答案:B11.TCP协议工作在以下的哪个层()A、物理层.B、链路层C、传输层D、应用层正确答案:C12.目前网络设备的MAC地址由()位二进制数字构成,IP地址由___位二进制数字构成A、48,16B、64,32C、48,32D、48,48正确答案:C13.网络层、数据链路层和物理层传输的数据单位分别是。
2020中职计算机网络应用基础第四章习题(3+X)

一.填空题1.常用的三种加密算法是()、()和()。
2.对称加密算法分为两大类:()和()。
3.防火墙使用的是()的技术。
4.非对称密码体制需要两个不同的密钥:()密钥和()密钥。
5.计算机病毒和一般计算机程序的主要区别是计算机病毒具有()。
6.对称密码算法主要分为两类,分别是()算法和()算法。
7.防火墙按技术可分()型防火墙、()型防火墙和()型防火墙。
8.广泛应用于数字签名的是使用()算法的消息论证。
9.基于公钥的数字签名和使用信息摘要的数字签名也称为()数字签名,基于私钥的数字签名也称为()数字签名。
10.按照计算机病毒的破坏能力可分()病毒和()病毒。
二.选择题1.用户A通过计算机网络向用户发送信息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发送过该消息。
为了防止这种情况下,应采用()。
A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术2.网络中存在的安全问题不包括()。
A.机房安全B.病毒的侵入和黑客的攻击C.管理不健全而造成的安全漏洞D.操作不当而引起的死机3.以下不属于反病毒软件的是( )。
A.金山毒霸 B .瑞星2005 C.KV2005 D.东方快车4.防火墙的功能不包括()。
A.防病毒B.提供监视INTERNET安全和预警的方便端点C.控制对特殊站点访问D.过滤不安全服务和非法用户5.为了网络系统的安全,一般在INTERENT与INTRANET之间部署()。
A.杀病毒软件B.防护墙C.路由器D.网关6.要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该()。
A.登入Windows的用户名和密码B.系统管理员用过户名和密码C.在该网站申请的电子信箱的用户名和密码D.ISP的账号和密码7.申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是()。
A.防止密码被盗B.当遗忘密码时可以到该网站用密码提示问题功能找回密码C.促进网络安全D.体现自己的个性8.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
计算机网络基础与Internet应用(第四版)复习要点与练习题

第一章计算机网络:把分布在不同地理位置上的具有独立功能的多台计算机、终端及其附属设备在物理上互连,按照网络协议相互通信,以硬件、软件和数据资源为目标的系统称为计算机网络。
介质访问控制方式:CSMA/CD(载波监听多路访问/冲突检测)星型拓扑结构:优点:①非中心节点出现故障时影响小。
②网络扩展容易③控制和诊断方便④访问协议简单。
缺点:过分依赖中心节点。
星型拓扑结构中,中心节点是整个网络的瓶颈,一旦出现故障会使整个网络瘫痪。
总线型拓扑结构:优点:①硬件的角度看可靠性高(结构简单,无源元件)②易于扩充,增加新的站点容易③使用电缆较少,安装容易④使用的设备相对简单,可靠性高缺点:①故障诊断困难②故障隔离困难环形拓扑结构:优点:①路由选择控制简单②电缆长度短③适用于光纤缺点:①节点故障引起整个网络瘫痪②诊断故障困难时延:指一个数据包从一个网络的一端传送到另一端所需要的时间,主要由发送时延、传播时延、处理等待时延组成。
发送时延:指在发送数据时数据块从节点进入到传输媒体所需要的时间。
发送时延=数据块长度(比特)/信道宽带(比特/秒)传播时延:指电磁波在信道中需要传播一定的距离而花费的时间。
传播时延=信道长度(米)/信号在信道上的传播速率(米/秒)OSI(开放系统互连参考模型):“系统”是指计算机、终端、外部设备、信息传输设备、操作员及相应的集合;“开放”指按照OSI参考模型建立的任意两系统之间的连接或操作。
OSI将整个网络的通信功能划分成七个层次由低到高是:物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。
(优点:①各层之间是独立的②灵活性好③结构上可分割开④易于实现和维护⑤能促进标准化工作)一、物理层(比特):作用是尽可能的屏蔽这些差异,对数据链路层提供统一的服务。
主要关心的是在连接各种计算机的传输媒体上传输数据的比特流。
二、数据链路层(帧):作用通过数据链路层协议在不太可靠的物理链路上实现可靠的数据传输。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
项目四复习典型例题解柝1.下列描述中,( )不是RSA密码体制的特点。
A.它的安全性基于大整数因子分解问题B.它的加密速度比DES快C.它是一种公钥密码体制D.它常用于数字签名、认证2.以下关于防火墙技术的描述,( )是错误的。
A.防火墙可以提高内部网络的安全性B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击升D.防火墙可以统计分析网络的使用情况3.下面不是计算机病毒的特征的是( )。
A.潜伏性B破坏性雪C.传播性D.免疫性4.加密技术不包括( )。
A.对称加密 B不对称加密 C.不可逆加密 D.可逆加密一、填空题1.非对称加密需要两个不同的密钥:密钥和密钥2.在非对称密码算法中,最有影响、最具有代表性的算法是3.网络安全技术中,技术是目前最成熟的技术。
4,如果对明文Good使用密钥为3的恺撒密码加密,那么密文是5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用是最好的方法。
6.防火墙位于两个 ,一端是网络,另一端是网络。
7.在身份认证中,最常用的一种身份验证方法是8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有9.木马程序一般由两部分组成,分别是、10.木马程序与一般的病毒不同,它不会也并不“刻意”地去感染其他文件(二)单项选择题1.对称密码算法中最具有代表性的算法是( )。
A.DESB.RSAC.MD5D.SHA-12.转轮密码机属于( )。
A.古代加密方法B.古典密码C.近代密码D.前三者都是3.以下属于古代加密方法的是( )。
A.单表代替密码B.多表代替密码C.转轮密码D.棋盘密码4.下面不属于私钥密码体制算法的是( )A.RSAB.AESC.DESD.3DES5.下列叙述中,正确的是( )。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康6.公钥加密体制中,没有公开的是( )。
A.明文B.密文C.公钥D.算法7.为使发送方不能否认自己发送的消息,应该使用的技术是( )。
A.数据加密B.数字签名C.防火墙D.链路加密8.非对称加密使用( )密钥对数据进行加密或解密。
A.1个B.2个C.3个D.4个9.不属于防火墙功能的是( )。
A.提高网络内部的安全性B.强化网络安全策略C.有效防止病毒的入侵D.有效记录Internet上的活动10.一般而言, Internet防火墙建立在一个网络的( )。
A.内部网络与外部网络的结合处B.每个网络的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.计算机病毒实质是( )。
A.一个命令 B一个程序 C.一个标记 D.一个硬件12.下列叙述中错误的是( )。
A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数字签名可以防止交易中的抵赖发生13.使用IC卡进行的身份认证属于( )。
A.个人所知B.数字签名 C、个人特征 D.个人所有14.关于数字签名的描述,错误的是( )A.可以利用公钥密码体制B.可能利用对称密码体制C.可以保证消息内容的机密性D.可以进行验证15.病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。
这是病毒的( )特征。
A.传染性B.破坏性C.潜伏性D.隐蔽性16.下认证方式中,最常用的身份认证方法()A.密码认证B.个人特征认证C.IC卡认证D.前三者都不是1.关于防火墙技术的描述,错误的是( )A.可以作为网络安全的屏障B.可以保护脆弱的服务C.可以防范所有来自外部的人为攻击D.可以增强安全性18.PGP是一种电子邮件安全方案,它一般采用( )作为标准算法。
A.3DESB.RSAC.DESD.SH19.为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。
A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术20.如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为( )。
A.N=2B.N=3C.N=4D.N=521.在网络安全技术中,目前最成熟的技术是( )。
A.防火墙技术B.认证技术C.数据加密技术D.综合技术22.DES算法属于加密技术中的( )。
A.公开密钥加密B.不对称加密C.不可逆加密D.对称加密23.在20世纪70年代之前使用的加密机制为( )。
A.对称加密B.不对称加密C.不可逆加密D.顺序加密24.数字签名技术的主要功能是( )发送者的身份认证、防止交易抵赖发生。
A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是25.认证是防止( )攻击的重要技术。
A.病毒B.主动C.被动D.偶然26.防火墙用于将Internet和内部网隔离,说明它是( )。
A.防止Internet火灾的硬件设施B.网络安全和信息安全的软件和硬件设施C.保护线路不受破坏的硬件设施D.搞电磁干扰的硬件设施27.使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是( )。
A.为对付最新的病毒,需要下载最新的程序B.程序中有错误,因此要不断升级,消除程序中的BUGC.新病毒在不断再现,因此需要及时更新病毒的特征码资料库D.以上说法都不对28.防火墙可按技术分为三种类型,以下不是防火墙的类型的是( )。
A.包过滤型防火墙B.代理服务器型防火墙C.复合型防火墙D.杀毒型防火29.如果运行一个应用程序产生了对计算机系统的破坏,但它对其他计算机无传染性,因此判断,这个应用程序是( )。
A.恶性病毒B.良性病毒C.新型病毒D.非计算机病毒30.木马程序是一种新型病毒,它的基本组成部分是( )。
A.潜伏部分和黑客部分B.Server端程序和Client端程序C.控制部分和攻击部分D.程序部分和数据部分(三)多项选择题1.在公钥密码体系中,下面( )是可以公开的。
A.加密算法B.公钥C.私钥D.明文2.防火墙自身有一些限制,它不能阻止( )的威胁。
A.外部攻击B.内部攻击C.病毒感染D.绕过防火墙3.以下属于个人特征认证的有( )A.指纹识别B.声音识别C.唇纹识别D.DNA识别4.下列预防计算机病毒的注意事项中,正确的有( )。
A.安装防病毒软件B.使用新软件时先用防病毒程序检查C.不轻易用U盘当中的自启动功能D.不在互联网上随意下载软件5.以下有关对称密码体系说法中正确的有( )A.对称密码体系和算法实现速度快比较适合于加密数据量大的文件内容B.密钥的分发和管理比较复杂C.DES是对称密码体系中具有代表性的算法D.加密和解密需要两个不同的密钥6.以下( )属于防止口令猜测的措施。
A.采取限定密码次数B.设定密码有效期C.限制最小长度D.不用数字,用纯字母做密码7.以下属于分组算法的有( )A.DESB.3DESC.MD5D.SHA-18.在天网防火墙中,可以进行( )。
A.安全级别设置B.应用程序访问权限设置C.IP规则设置D.日志查询9.以下属于计算机病毒特征的有( )A.传染性B.破坏性C.免疫性D.隐蔽性10.以下属于常见木马的有( )A.冰河B.蠕虫C.灰鸽子D.网络神偷11.按照计算机病毒的破坏能力可分为( )。
A.恶性病毒B.特殊病毒C.良性病毒的D.新型病毒12.防火墙的局限性有( )A.不能完全防范外部刻意的人为攻击B.不能防范来自内部的攻击C.不能防止内部用户因误操作带来的威胁D.只能清除常见病毒,但不能清除已发现的所有病毒13.数字签名的方法有( )。
A.基于公钥的数字签名B.使用消息摘要的数字签名文,C.基于私钥的数字签名垂不D.基于档案安全的数字签名14.身份认证技术包括( )A.密码认证B.手机认证C.IC卡认证D.个人特征认证15.关于单向散列算法,以下说法正确的有( )。
A.可以解决数据完整性问题B.运算结果是不同于明文的报文摘要C.是对称和非对称加密算法的综合D.任何两个不同数据生成的报文摘要都不同16.计算机木马的传播途径有( )A.电子邮件附件B.下载文件C.网页传播D.聊天工具传播17.木马通常分为客户端程序和服务端程序,以下说法正确的有( )A.木马客户端就是被下载驻留木马的主机B.黑客的主机是木马客户端C.木马服务端就是被下载驻留木马的主机D.客户端通过控制服务端窃取资源(四)判断题(请在括号内填写答案,正确的填A,错误的填B)( )1.解决信息安全的最有效的手段和核心技术是密码技术。
( )2.非对称密码算法的加密密钥和解密密钥可以不同也可以相同。
( )3.对称密码体制的加密密钥和解密密钥是不同的。
( )4.明文是作为加密输入的原始信息,即消息的原始形式。
( )5.防火墙无法完全防止传送已感染病毒的软件或文件。
( )6.只要计算机不连接 Internet,就不会感染病毒。
( )7.认证是防止被动攻击的重要技术。
( )8.只要安装好杀毒软件,不升级病毒库也可以查杀所有的病毒。
( )9.计算机病毒的实质是指人为编制的对计算机系统具有破坏性,并且能自我复制的一组计算机指令或程序代码。
( )10.防火墙可以完全防范外部所有的人为攻击。
( )11.传染性是病毒的最基本特征。
( )12.防火墙按体系结构可分为:双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙。
( )13.在非对称密码算法中,最有影响力、最具有代表性的算法是ARSA。
( )14.网络安全技术中,防火墙是目前最为成熟的技术( )15.用户主机只要感染了木马病毒,个人信息资料马上就会莫名其妙地丢失。
( )16.计算机病毒与木马的主要区别是是否具有传染性,木马没有传染性。
( )17.木马可以定制被驻留主机的网络通信端口,在木马客户端远程控制下毁坏数据,窃取文件。
( )18.良性病毒不具有破坏性,所以它不是病毒,可以不查杀。
( )19.防火墙可以保护整个内网不受非法访问,也可以只保护某一台计算机不被非法访问。
( )20.在对防火墙进行安全级别设置时,应把安全等级设置为最高,这样使用的灵活性就会增大。