2019计算机安全概论第2阶段练习题

合集下载

2019考试题及答案

2019考试题及答案

2019考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪项是计算机病毒的特点?A. 破坏性B. 传染性C. 潜伏性D. 以上都是答案:D2. 以下哪个选项不是数据库管理系统(DBMS)的功能?A. 数据定义B. 数据操纵C. 数据存储D. 网络通信答案:D3. 在HTML中,用于定义最重要的标题的标签是?A. `<h1>`B. `<h6>`C. `<head>`D. `<body>`答案:A4. 以下哪个选项是面向对象编程(OOP)的主要特征之一?A. 封装B. 继承C. 多态D. 以上都是答案:D5. 在计算机科学中,算法的时间复杂度通常用来描述什么?A. 算法的运行时间B. 算法的空间需求C. 算法执行的步骤数量D. 算法的效率答案:D6. 以下哪个选项是关系型数据库的典型例子?A. MongoDBB. OracleC. CassandraD. Redis答案:B7. 在操作系统中,进程和线程的主要区别是什么?A. 进程是程序的执行实例,线程是进程的一部分B. 线程是程序的执行实例,进程是线程的一部分C. 进程和线程没有区别D. 进程和线程是同一回事答案:A8. 以下哪个选项是云计算服务模型之一?A. IaaS(基础设施即服务)B. PaaS(平台即服务)C. SaaS(软件即服务)D. 以上都是答案:D9. 在网络协议栈中,哪一层负责路由和数据包的传输?A. 应用层B. 传输层C. 网络层D. 数据链路层答案:C10. 以下哪个选项是软件开发生命周期(SDLC)的一个阶段?A. 需求分析B. 系统设计C. 编码D. 以上都是答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是操作系统的主要功能?A. 进程管理B. 存储管理C. 设备管理D. 用户界面答案:ABC12. 以下哪些是数据结构的类型?A. 数组B. 链表C. 栈D. 文件系统答案:ABC13. 以下哪些是软件开发过程中可能使用到的测试类型?A. 单元测试B. 集成测试C. 系统测试D. 性能测试答案:ABCD14. 以下哪些是网络安全的组成部分?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络(VPN)答案:ABCD15. 以下哪些是计算机硬件的组成部分?A. 中央处理器(CPU)B. 内存C. 硬盘D. 显示器答案:ABCD三、填空题(每题2分,共20分)16. 在计算机系统中,______是硬件和软件之间的接口。

2019全国计算机二级考试公共基础知识习题-10页文档资料

2019全国计算机二级考试公共基础知识习题-10页文档资料

全国计算机二级考试公共基础知识习题(1)(1) 下面叙述正确的是______。

(C)A. 算法的执行效率与数据的存储结构无关B. 算法的空间复杂度是指算法程序中指令(或语句)的条数(指的是算法所占用的空间)C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止D. 以上三种描述都不对(2) 以下数据结构中不属于线性数据结构的是______。

(C)A. 队列B. 线性表C. 二叉树D. 栈(3) 在一棵二叉树上第5层的结点数最多是______。

(B)2n-1A. 8B. 16C. 32D. 15(4) 下面描述中,符合结构化程序设计风格的是______。

(A)A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑B. 模块只有一个入口,可以有多个出口(可以有0个入口)C. 注重提高程序的执行效率D. 不使用goto语句(只是限制使用)(5) 下面概念中,不属于面向对象方法的是______。

(D)A. 对象B. 继承C. 类D. 过程调用(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是______。

(B)A. 可行性分析B. 需求分析C. 详细设计D. 程序编码(7) 在软件开发中,下面任务不属于设计阶段的是______。

(D)A. 数据结构设计B. 给出系统模块结构C. 定义模块算法D. 定义需求并建立系统模型(8) 数据库系统的核心是______。

(B)A. 数据模型B. 数据库管理系统C. 软件工具D. 数据库(9) 下列叙述中正确的是______。

(C)A. 数据库是一个独立的系统,不需要操作系统的支持B. 数据库设计是指设计数据库管理系统C. 数据库技术的根本目标是要解决数据共享的问题D. 数据库系统中,数据的物理结构必须与逻辑结构一致(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是______。

(A)A. 内模式B. 外模式C. 概念模式D. 逻辑模式全国计算机二级考试公共基础知识习题(2)(1) 算法的时间复杂度是指______。

2019年计算机知识竞赛题库及答案(共200题)

2019年计算机知识竞赛题库及答案(共200题)

2019年计算机知识竞赛题库及答案(共200题)1、计算机具有强大的功能,但它不可能__D__ 。

世界上第一台电子数字计算机在美国宾夕法尼亚大学诞生,它的名字英文简称是B 。

A.高速准确地进行大量数值运算 B.高速准确地进行大量的逻辑运算C.对事件做出决策分析D.取代人类的智力活动A.Computer B.ENIAC C.Internet D.CMOS 2、下列4种不同数制表示的数中,数值最小的一个是 D 。

A.八进制数52 B.十进制数44 C.十六进制数2B D.二进制数1010013、关于ASCII编码在计算机中的表示方法准确的描述应是 D 。

A.使用8位二进制,最右边的一位是1 B.使用8位二进制,最左边的一位是1C.使用8位二进制,最右边的一位是0 D.使用8位二进制,最左边的一位是04、使用计算机管理职工工资、用计算机进行定理的自动证明,分别属于计算机在 A 应用领域的应用。

A.数据处理、人工智能 B.科学计算、辅助设计C.办公自动化、网络应用 D.实时控制、数据处理5、计算机用来向使用者传递信息和处理结果的设备,称为 D ,以下设备中 C 不是输出设备。

A.显示设备 B.打印设备 C.外部设备 D.输出设备A.打印机 B.绘图仪 C.扫描仪 D.显示器6、在内存和CPU 之间增加cache 存储器的目的是为了解决C ,硬盘驱动器之所以称为外部存储器,是因为 B 。

A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题A.可以装在主机箱之外 B.不能被CPU直接存取其中的信息C.不是CPU 的一部分 D.和软盘一样使用磁盘作为存储介质7、我们所说的32位机,指的是这种计算机的CPU___C___A.只能处理32位数据B.内部有32个存储器C.能够同时处理32位二进制数据D.内部有32个寄存器8、应用软件是指 D ,以下不属于应用软件的一项为 A 。

2019年计算机二级考试JAVA练习试题

2019年计算机二级考试JAVA练习试题

2019 年计算机二级考试 JAVA 练习试题1. 下列叙述中准确的是 ( ) 。

2. 算法的时间复杂度是指 ( ) 。

A. 算法的执行时间B. 算法所处理的数据量C. 算法程序中的语句或指令条数D. 算法在执行过程中所需要的基本运算次数3. 软件按功能能够分为应用软件、系统软件和支撑软件 ( 或工具 软件) ,下面属于系统软件的是 ( ) 。

A. 编辑软件B. 操作系统C .教务管理系统D.浏览器4. 软件(程序)调试的任务是 ( ) 。

A. 对长度为n 的有序链表实行查找,最坏情况下需要的比较次数 B. 对长度为 次数为 (n/2)n 的有序链表实行对分查找, 最坏情况下需要的比较 C .对长度为 次数为n 的有序链表实行对分查找, 最坏情况下需要的比较 D .对长度为 次数为n 的有序链表实行对分查找, 最坏情况下需要的比较B.尽可能多地发现程序中的错误C.发现并改正程序中的所有错误D.确定程序中错误的性质5.数据流程图(DFD图)是()。

A.软件概要设计的工具B.软件详细设计的工具C .结构化方法的需求分析工具D .面向对象方法的需求分析工具6.软件生命周期可分为定义阶段、开发阶段和维护阶段。

详细设计属于( ) 。

A.定义阶段B.开发阶段C .维护阶段D .上述三个阶段7.数据库管理系统中负责数据模式定义的语言是( ) 。

A.数据定义语言B.数据管理语言C.数据操纵语言D.数据控制语言8.在学生管理的关系数据库中,存取一个学生信息的数据单位是( ) 。

B.数据库C.字段D.记录9.数据库设计中,用E-R图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的( ) 。

A.需求分析阶段B.逻辑设计阶段C .概念设计阶段D.物理设计阶段11.Java 中定义常量的保留字是( ) 。

A.constB.finalC.finallyD.native 12.下列关于Java布尔类型的描述中,准确的是()。

华南理工计算机2019模拟试题二

华南理工计算机2019模拟试题二

模拟试题一A.“文件”菜单B.“编辑”菜单C.“查看”菜单D.“工具”菜单6.附件中“系统工具”一般不包含()A.磁盘清理程序B.碎片整理程序C.系统还原D.重装计算机7.在Windows中,“写字板”是一种()A.字处理软件B.画图工具C.网页编辑器D.造字程序8. 在Word编辑状态下,若要进行字体效果的设置(如设置文字三维效果等),首先应打开()。

A.“剪贴板”窗格B.“段落”对话框C.“字体”对话框D.“样式”窗格9.关于Word中的多文档窗口操作,以下叙述中错误的是()。

A.Word的文档窗口可以拆分为两个文档窗口B.多个文档编辑工作结束后,不能一个一个地存盘或关闭文档窗口C.Word允许同时打开多个文档进行编辑,每个文档有一个文档窗口D.多文档窗口间的内容可以进行剪切、粘贴和复制等操作10.在Word中,要新建文档,应选择()选项卡中的命令。

A文件 B 开始 C 页面布局 D 引用11. 在具有常规格式的单元格中输入数值后,其显示方式是()。

A 左对齐B 右对齐C 居中D 随机12. 在Excel2010的页面设置中,不能够设置()。

A. 页面B.每页字数C.页边距D.页眉/页脚13. 假定单元格D3中保存的公式为“=B3+C3”,若把它移动到E4中,则E4中保存的公式为()。

A =B3+C3B =C3+D3C =B4+C4D =C4+D414. 若要在幻灯片中插入垂直文本,应选择的选项是()。

A.“开始”选项卡的“文本框”按钮B.“审阅”选项卡的“文本框”按钮C.“格式”选项卡的“文本框”按钮D.“插入”选项卡的“文本框”按钮二、论述题。

(共5题)1.将(50.25)10和(C41.BA7)16转换成二级制数,需写出转换过程。

(12分)参考答案一、单项选择题B B A BCD A C B B B B A D二、简答题1.答:因为(50)10=(110010)2,(0.25)10=(0.01)2所以(50.25)10=(110010.01)2C=1100;4=0100;1=0001;B=1011;A=1010;7=0111所以,(C41.BA7)16=(110001000001.101110100111)22. 答:(1)在桌面上右键单击“计算机”图标,选择“属性”命令,在打开的“系统”窗口点击“远程设置”链接,在弹出的“系统属性”的“远程”选项窗口中选择“允许运行任意版本远程桌面的计算机连接”。

计算机二级c语言2019笔试题及答案

计算机二级c语言2019笔试题及答案

计算机二级c语言2019笔试题及答案一、选择题(每题2分,共20分)1. 在C语言中,下列哪个关键字用于定义一个结构体?A. structB. unionC. enumD. typedef答案:A2. 下列哪个选项是C语言中合法的变量名?A. 2variableB. variable2C. variable_2D. variable$2答案:C3. 在C语言中,下列哪个函数用于将字符串复制到另一个字符串?A. strcpyB. strcatC. strncpyD. strncat答案:A4. 下列哪个选项是C语言中正确的注释方式?A. /* This is a comment */B. // This is a commentC. //* This is a commentD. /* This is a comment */5. C语言中,while循环的语法结构是:A. while(expression) statementB. do statement while(expression);C. for(expression; statement; expression)D. if(expression) statement答案:A6. 在C语言中,下列哪个选项是正确的文件打开模式?A. "r"B. "w"C. "a"D. 以上都是答案:D7. 下列哪个选项是C语言中用于定义一个整型数组的语法?A. int array[10];B. int array[];C. int array[10]={0};D. 以上都是答案:D8. 在C语言中,下列哪个函数用于将浮点数转换为字符串?A. sprintfB. sscanfC. atoiD. atof答案:A9. 在C语言中,下列哪个关键字用于定义一个指针?B. floatC. charD. *答案:D10. 下列哪个选项是C语言中正确的函数定义?A. int function(int x, int y) { return x + y; }B. int function(int x, int y) { return x - y; }C. int function(int x, int y) { return x * y; }D. 以上都是答案:D二、填空题(每题2分,共20分)1. 在C语言中,使用____关键字可以定义一个宏。

3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2

3.2 信息系统安全与防护2024-2025学年高中信息技术浙教版(2019)必修2学校:___________姓名:___________班级:___________考号:___________一、选择题1.由于系统设计存在缺陷,造成智能手机崩溃。

这主要属于信息系统安全风险中的()A.网络因素B.数据因素C.软件因素D.人为因素2.在网络时代,网络系统安全尤为重要。

以下属于保障网络安全的物理措施是()A.数字认证B.设置密码C.数据加密D.防静电3.以下不属于网络安全防护技术的是()A.数据加密技术B.防火墙技术C.网页维护技术D.数据备份与灾难恢复技术4.进入信息系统时要求输入用户名和口令,这种信息安全措施属于()A.加密技术B.安全审计技术C.安全监控技术D.身份认证技术5.以下措施不属于保护信息系统安全的是()A.安装防火墙B.入侵检测C.文件压缩D.数据加密6.信息系统中存在安全风险的因素有()①电信诈骗①木马①钓鱼Wi-Fi ①系统漏洞A.①①①B.①①①C.①①①D.①①①①7.计算机病毒是指()A.人为编制的具有破坏性的程序B.具有逻辑错误的程序C.变异的计算机程序D.存在漏洞的计算机程序8.信息系统安全防范常用技术中,用于防止黑客入侵的技术是()A.数据还原B.入侵检测C.查毒杀毒D.防火墙9.以下()会导致网络安全漏洞。

A.没有安装防毒软件、防火墙等B.理者缺乏网络安全知识C.网速不快,常常掉线D.没有严格合理的网络管理制度10.智慧跑道系统利用跑道两侧AI智能识别杆的内置传感器识别人脸、采集运动数据,传输、保存至服务器中,并进行相关数据分析。

注册用户可通过AI识别互动大屏或移动终端等设备查看相关运动数据及个性化运动方案。

下列不属于防止信息系统数据泄露措施的是()A.对数据进行加密B.为用户设定不同的访问权限C.定时对数据备份D.为该系统设置防火墙11.某智慧体育测试管理系统中,通过智能终端上的RFID读写器识别身份证信息并通过摄像头进行人脸识别核对后,发出语音提示考生进入测试环节。

2019年计算机二级考试C++模拟题及答案(3)

2019年计算机二级考试C++模拟题及答案(3)选择题1.数据结构作为计算机的一门学科,主要研究数据逻辑结构、对各种数据结构实行运算,及( )A.数据的存储结构B.计算方法C.数据映象D.逻辑存储【参考答案】 A2.在计算机中,算法是指( )A.加工方法B.解题方案的准确而完整的描述C.排序方法D.查询方法【参考答案】 B3.开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称做( )A.软件投机B.软件危机C.软件工程D.软件产生【参考答案】 B4.开发大型软件时,产生困难的根本原因是( )A.大系统的复杂性B.人员知识不足C.客观世界千变万化D.时间紧、任务重【参考答案】 A5.数据库、数据库系统和数据库管理系统之间的关系是( )A.数据库包括数据库系统和数据库管理系统B.数据库系统包括数据库和数据库管理系统C.数据库管理系统包括数据库和数据库系统D.3者没有明显的包含关系【参考答案】 B综合应用题使用VC6打开考生文件夹下的工程kt7_3,此工程包含一个源程序文件kt7_3.cpp,其中含有一个类Circle的定义,但该类的定义并不完整。

请按要求完成下列操作,将类Circle的定义补充完整。

(1)为类Circle增加一个构造函数,该函数有一个参数,并在构造时将该参数值赋给成员radius。

将该函数实现为一个非内联函数,并且使用参数列表的方式将类成员赋值。

请在注释“//**1**”之后添加适当的语句。

(2)为类Circle增加一个成员函数print( ),使得能够输出相关圆的信息,比如下列程序Circlec;c.SetRadius(5);c.Print( );将输出:Thecirclehasradiusof5!请在注释“//**2**”之后添加适当的语句。

(3)完成友元函数voidCompareR(Circle*c1,Circle*c2)的定义,在屏幕中输出c1与c2比较radius大小结果,要求使用if-else结构完成。

计算机安全概论_第一阶段练习

江南大学现代远程教育第一阶段练习题考试科目:《计算机安全概论》第一章至第三章(总分100分)学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、变换加密法要( D )。

A、将文本块换成另一块B、将文本字符换成另一字符C、严格的行换列D、对输入文本进行置换,得到密文2、将文本写成行并按列读取称为( C )。

A、Vernam加密B、恺撒加密C、简单分栏式技术D、同音替换加密3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A、破环数据完整性B、非授权访问C、信息泄漏D、拒绝服务攻击4、( D )适用于块模式。

A、CFBB、OFBC、CCBD、CBC5、( B )在非对称密钥加密中非常重要。

A、整数B、素数C、负数D、函数6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )A、数据完整性B、数据一致性C、数据同步性D、数据源发性7、网络安全是在分布网络环境中对( D )提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是8、数据保密性指的是( A )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的9、信息安全的基本属性是( D )。

A、机密性B、可用性C、完整性D、上面3项都是10、可以被数据完整性机制防止的攻击方式是( D )。

A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( C )A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、以上均错误12、计算机机房是安装计算机信息系统主体的关键场所,是( A )工作的重点,所以对计算机机房要加强安全管理。

2019计算机二级公共基础知识题库31页word

一、选择题(1) 下面叙述正确的是(C)A. 算法的执行效率与数据的存储结构无关B. 算法的空间复杂度是指算法程序中指令(或语句)的条数C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止D. 以上三种描述都不对(2) 以下数据结构中不属于线性数据结构的是(C)A. 队列B. 线性表C. 二叉树D. 栈(3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得A. 8B. 16C. 32D. 15(4) 下面描述中,符合结构化程序设计风格的是(A)对比14题结构化程序设计强调:A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑B. 模块只有一个入口,可以有多个出口C. 注重提高程序的执行效率D. 不使用goto语句(5) 下面概念中,不属于面向对象方法的是(D) 注:P55-58A. 对象B. 继承C. 类D. 过程调用(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)A. 可行性分析B. 需求分析C. 详细设计D. 程序编码(7) 在软件开发中,下面任务不属于设计阶段的是(D)A. 数据结构设计B. 给出系统模块结构C. 定义模块算法D. 定义需求并建立系统模型(9) 下列叙述中正确的是(C)A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108A. 内模式B. 外模式C. 概念模式D. 逻辑模式(13)设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出A. 349B. 350C. 255D. 351(14) 结构化程序设计主要强调的是(B)A.程序的规模B.程序的易读性C.程序的执行效率D.程序的可移植性(15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段A. 概要设计B. 详细设计C. 可行性分析D. 需求分析(16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

江南大学现代远程教育第二阶段练习题考试科目:《计算机安全概论》第四章至第五章(总分100分)学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、10.68.89.1是()类地址。

A、AB、BC、CD、D2、TCP、UDP处于TCP/IP协议分层结构的哪一层?()A、数据链路层B、网络层C、传输层D、应用层3、Smtp协议使用的端口号是()。

A、20B、21C、23D、254、计算机病毒是指:()。

A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序5、计算机连网的主要目的是()。

A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性6、属于域名服务系统DNS中所维护的信息的是()。

A、域名与IP地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、IP地址与MAc地址的对应关系7、Telnet指的是()。

A、万维网B、电子邮件C、文件传输D、远程登录8、以下不属于入侵监测系统的是()。

A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统9、下列哪一个描述是Internet比较恰当的定义?()A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构10、计算机网络与分布式系统之间的区别主要是在()。

A、系统物理结构成B、系统高层软件C、传输介质D、服务器类型11、电子商务的安全要求包含()。

Ⅰ数据传输的安全性、Ⅱ网络的安全性、Ⅲ身份认证、Ⅳ数据的完整性、Ⅴ交易的不可抵赖A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ12、在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。

A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构13、下列说法中,不正确的有( )。

A、工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中B、工作在域模式的服务器,用户账号存储在域控制器的SAM中C、客户机加入域后,使用同一账号就可以访问加入域的成员服务器D、客户机加入域后,需要使用不同的账号访问加入域的成员服务器14、两个不同的消息摘要要具有相同值时,称为( )。

A、攻击B、冲突C、散列D、都不是15、在正常情况下,Windows 2000 中建议关闭的服务是()。

A、TCP/IP NetBIOS Helper ServiceB、Logical Disk ManagerC、Remote Procedure CallD、Security Accounts Manager16、下面不是 UNIX/L 垃 111x 操作系统的密码设置原则的是()A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为 8 的字符串作为密码17、记录协议是SSL中的()消息。

A、第一个B、第二个C、最后一个D、都不是18、Windows NT/2000 SAM存放在()。

A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config19、对文件和对象的审核,错误的一项是()。

A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败20、WINDOWS主机推荐使用()格式。

A、NTFSB、FAT32C、FATD、LINUX二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)1、在安全服务中,不可否认性包括两种形式,分别是()A、原发证明B、交付证明C、数据完整D、数据保密E、数据传递2、防火墙不能防止以下那些攻击行为()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击E、网络内部病毒的攻击3、计算机存取控制的层次可以分为()A、身份认证B、存取权限控制C、数据库保护D、密码应用E、密码生成4、为了实现计算机的网络系统安全,我们可以在那些层次上建立相应的安全体系。

()A、物理层安全B、基础平台层安全C、应用层安全D、代理层安全E、运输层安全5、以下关于包过滤技术与代理技术的比较,正确的是()A、包过滤技术的安全性较弱,代理服务技术的安全性较高B、包过滤不会对网络性能产生明显影响C、代理服务技术会严重影响网络性能D、代理服务技术对应用和用户是绝对透明的E、代理服务技术对网络速度没有影响三、判断题(判断下列论述是否正确, 每小题1分,共10分)1、Ip地址提供统一的地址格式,由32位二进制数组成。

()2、Ip地址可以唯一地标识主机所在的网络和网络位置。

()3、在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。

4、Ping命令主要用来监测路由是否能够到达某站点。

()5、计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

()6、主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

()7、虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。

()8、UNIX的开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。

UNIX 只定义了个操作系统内核。

所有的 UNIX 发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。

()9、每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。

()10、鲁棒性水印对信号的改动很敏感,主要用于完整性保护。

()四、填空题(每空1分,共15分)1、网络安全完整性的主要防范措施是与技术。

2、在计算机系统的各个层次上,硬件、、、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。

3、是Windows的重要组成部分,它存放了Windows中所有应用程序和系统。

4、网络安全机制包括和。

5、按照数据来源的不同,入侵监测系统可以分为、和混合型入侵监测系统三类。

6、电子商务的体系结构可以分为、安全结构、、业务系统4个层次。

7、入侵监测系统通常分为基于和基于两类。

8、黑客攻击的步骤首先确定目标与收集相关信息其次获得对系统的访问权力然后。

五、名词解释(每小题3分,共15分)1、非军事化区(DMZ)2、操作系统3、访问控制4、溢出5、入侵监测系统六、简答题(每小题6分,共30分)1、操作系统的安全定义包括哪些方面?2、试述防火墙的主要技术及实现方法。

3、什么是虚拟专用网技术VPN?4、网络安全的防范措施主要有哪些?5、简述提高操作系统安全性的两种主要方法。

附:参考答案一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、A2、C3、D4、C5、A6、D7、D8、C9、B 10、B 11、D 12、A 13、D 14、B 15、A 16、D 17、B 18、D 19、D 20、A二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)1、AB2、ABDE3、ABC4、ABC5、ABCE三、判断题(判断下列论述是否正确, 每小题1分,共10分)1、T2、T3、T4、T5、F6、T7、T8、F9、F 10、F四、填空题(每空1分,共15分)1、校验认证2、操作系统网络软件3、注册表配置信息4、技术机制管理机制5、基于主机基于网络6、网络基础平台支付体系7、主机网络 8、隐藏踪迹五、名词解释(每小题3分,共15分)1、为了配置管理方便,内网中需要向外网提供服务的服务器(如WWW、FTP、SMTP、DNS等)往往放在Internet与内部网络之间一个单独的网段,这个网段便是非军事化区。

2、是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度、高效地、合理地使用计算机资源,同时对系统所有资源(如软件和硬件资源)进行管理。

3、是指对主体访问个体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统个计算机存储数据的过程(存取控制。

4、确切的讲,应该是“缓冲区溢出”。

简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。

大致可以分为两类:(1)堆溢出;(2)栈溢出。

5、从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。

六、简答题(每小题6分,共30分)1、答:任何操作系统都有一套规范的、可扩展的安全定义。

从计算机的访问到用户策略等。

操作系统的安全定义包括5大类,分别为:身份认证、访问控制、数据保密性、数据完整性、不可否认性2、答:防火墙主要技术:数据包过滤、应用网关、代理服务器、审计和告警、内核透明技术、动态包过滤;内核透明技术;用户认证机制;内容和策略感知能力;内部信息隐藏;智能日志、审计和实时报警;防火墙的交互操作性;各种安全技术的有机结合等。

防火墙实现方法:(1)决定防火墙的类型与拓扑结构(2)制定安全策略(3)确定包过滤规则(4)防火墙维护和管理方案的制定3、答:虚拟专用网VPN是企业内部网在Internet等公共网络上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。

4、答:网络安全的防范措施主要有:①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;②控制访问权限;③选用防火墙系统;④设置网络口令;⑤数据加密。

5、答:提高操作系统的安全性有两种方法,一是开发一个全新的安全操作系统,但是在现实的环环境中,这个方案难于在短期完成。

另外一种方法是对操作系统进行增强与改进,对其内核和应用程序进行面向安全策略的分析,然后加入安全机制并合理配置系统,从而在系统上实现更高安全级别所要求的安全特性,使操作系统具有更高的抗攻击能力。

这种方法可能很难达到非常高的安全级别,但它不破坏原系统的系统结构,开发代价小,且能很好保留原来的用户接口界面和系统效率。

相关文档
最新文档