1. 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
2. 網路安全試題
1. 什麼是計算機網路?其主要功能是什麼?
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路的功能主要表現在硬體資源共享、軟體資源共享和用戶間信息交換三個方面。 (1)硬體資源共享。可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便於集中管理和均衡分擔負荷。 (2)軟體資源共享。允許互聯網上的用戶遠程訪問各類大型資料庫,可以得到網路文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟體研製上的重復勞動以及數據資源的重復存貯,也便於集中管理。 (3)用戶間信息交換。計算機網路為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網路傳送電子郵件、發布新聞消息和進行電子商務活動。
2.簡述TCP/IP協議各層的功能。
TCP/IP協議族包含了很多功能各異的子協議。為此我們也利用上文所述的分層的方式來剖析它的結構。TCP/IP層次模型共分為四層:應用層、傳輸層、網路層、數據鏈路層。
TCP/IP網路協議
TCP/IP(Transmission Control Protocol/Internet Protocol,傳輸控制協議/網間網協議)是目前世界上應用最為廣泛的協議,它的流行與Internet的迅猛發展密切相關—TCP/IP最初是為互聯網的原型ARPANET所設計的,目的是提供一整套方便實用、能應用於多種網路上的協議,事實證明TCP/IP做到了這一點,它使網路互聯變得容易起來,並且使越來越多的網路加入其中,成為Internet的事實標准。
* 應用層—應用層是所有用戶所面向的應用程序的統稱。ICP/IP協議族在這一層面有著很多協議來支持不同的應用,許多大家所熟悉的基於Internet的應用的實現就離不開這些協議。如我們進行萬維網(WWW)訪問用到了HTTP協議、文件傳輸用FTP協議、電子郵件發送用SMTP、域名的解析用DNS協議、遠程登錄用Telnet協議等等,都是屬於TCP/IP應用層的;就用戶而言,看到的是由一個個軟體所構築的大多為圖形化的操作界面,而實際後台運行的便是上述協議。
* 傳輸層—這一層的的功能主要是提供應用程序間的通信,TCP/IP協議族在這一層的協議有TCP和UDP。
* 網路層—是TCP/IP協議族中非常關鍵的一層,主要定義了IP地址格式,從而能夠使得不同應用類型的數據在Internet上通暢地傳輸,IP協議就是一個網路層協議。
* 網路介面層—這是TCP/IP軟體的最低層,負責接收IP數據包並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。
3. 網路信息安全試題_[網路信息安全]試題A及答案
《網路信息安全》試題(A )
一、填空(每空1分共15分)
1.數據未經授權不能進行更改的特性叫 。
2.對消息的所有可能含義進行編碼時,所需要最少的比特數,稱之為。 3.把敏感數據轉換為不能理解的亂碼的過程稱為;將亂碼還原為原文的過程稱為 。
4.使用DES 對64比特的明文加密,生成
5.將特製的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的技術,稱之為 。
6.包過濾器工作在OSI 的
7.__________工作在傳輸層,獨立於上層應用,為應用提供一個安全的點—點通信隧道。
8.IPSec 有和 9.攻擊者對系統進行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和 兩種。
10.計算機病毒檢測分為檢測。 11.Pakistani Brain屬於病毒。 12.入侵檢測系統根據目標系統的類型可以分為基於主機的入侵檢測系統和基於 的入侵檢測系統。
二、選擇(每空1分共20分)
1.某台伺服器平均連續工作100小時會發生一次故障,修復故障需要1小時,則該伺服器的可靠性為 。
A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技術在加解密數據時採用的是雙鑰。
A. 對稱加密 B. 不對稱加密 C.Hash加密 D.文本加密 3.IDEA 加密演算法採用 位密鑰。
A.64 B.108 C.128 D.168 4.Casear 密碼屬於 。
A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼 5.Vigenere 密碼屬於 。
A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼
6.防火牆是常用的一種網路安全裝置,下列關於它的用途的說法 是對的。
A. 防止內部攻擊 B.防止外部攻擊C. 防止內部對外部的非法訪問 D. 即防外部攻擊,又防內部對外部非法訪問
7.直接處於可信網路和不可信網路之間的主機稱為 。
A.FTP 伺服器 B.扼流點 C.堡壘主機飢喊豎 D.網關
8.某台伺服器在100小時的工作時間內,正常使用時間滲談為95個小時,則該伺服器的可用性為 。
A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校區和日照校區之間建立一個 VPN 連接,我們應該建立何種類型的
VPN 。
A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN
10.如果在我校某學生家中和日照校區之間建立一個VPN 連接,應該建立何種類型的
VPN 。
A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN 11.下列那個協議不適合IPSec 。
A.TCP B. IP C. DHCP D.SMTP 12.計算機病毒從本質上說 。
A. 蛋白質 B.程序代碼 C.應爛大用程序 D.硬體 13.下列屬於硬體病毒的是 。
A.Stone B.Monkey C.CIH D.沖擊波 14.下列不屬於IDS 功能的是 。
1
A. 分析系統活動 B.識別已知攻擊 C.OS 日誌管理 D.代理
15.資料庫的加密方式有庫外加密、庫內加密和
A 軟體加密 B. 硬體加密 C. 用戶加密 D.OS 加密 16輸入法漏洞通過( )埠實現的。
A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 軟體,可以用來( ) A. 顯示好友QQ 的IP B. 顯示陌生人QQ 的IP C. 隱藏QQ 的IP D. 攻擊對方QQ 埠 18.屬於IE 共享炸彈的是( )
A 、 net use \\192.168.0.1\tanker$ 「」 /user:」」 B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker
19.抵禦電子郵箱入侵措施中,不正確的是( ) A 、不用生日做密碼 B 、不要使用少於5位的密碼 C 、不要使用純數字 D 、自己做伺服器 20.網路精靈的客戶端文件是( )
A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判斷(每空1分共10分)
1.從技術上講,網路信息安全是涉及多種學科的邊緣性學科。2.路由器和網橋都是工作於網路層的設備。 3.熵和不確定性是兩個既有聯系又有區別的概念。
4.按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。 5.主動攻擊和被動攻擊的最大區別是是否改變信息的內容。
6.散列函數在進行鑒別時需要密鑰。 7.數字簽名和加密是完全相同的兩個過程。 8.電路級網關工作在網路層。
9.包過濾可以防範一般的地址假冒和源路由攻擊。 10.NAT 技術難以解決目前IP 地址資源緊張的問題。 四、簡答(每小題5分共25分)
1. 簡述計算機網路安全定義及核心。2.列舉出網路的加密傳輸方式。 3.VPN 有那幾個實現層次?各個層次代表協議或技術是什麼? 4.資料庫加密方法有哪幾種?5.計算機病毒檢查方法有哪些? 五、計算(每題10分共30分) 1. 在RSA 加密演算法中,已知:
1)
p =7,q =3; 2)任選隨機數e =5(公鑰); 3) 明文m =3。
計算:1) Φ(n)=?,n=?; 2)私鑰d=?; 3)密文c =?。
要求:對於Φ(n)、n 、d 和密文c 的計算要給出計算步驟,只給出答案不得分。 2. 愷撒密碼是最早的替代密碼演算法,它首先被用於軍事中,當k 為3時: (1)計算加密明文: m=tomorrow is an another day 後所得到的密文。
(2)若已知密文為 c=I am a student majoring in computer試恢復出原來的明文。3.Hill 密碼: 若k
=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1
=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭
當分組m=2時,對明文dete 進行加密並及解密。
2
《網路信息安全》試題(A )答案 一、填空(每空1分共15分)
1. 完整性;2. 熵;3. 加密;解密;4.64;5. 數字水印;6.防火牆; 7.SSL ;8.隧道模式;傳輸模式;9.被動;10.內存檢測;磁碟; 11.引導區病毒;12.網路。 二、選擇(每空1分共20分)
1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判斷(每空1分共10分)
1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、簡答(每小題5分共25分)
1. 答:是一個涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的邊緣性綜合學科。其核心是通過計算機網路、密碼技術和安全技術,保護在公用網路信息系統中傳輸、交換和存儲的信息的保密性、完整性、真實性、可靠性、可用性和不可抵賴性等。
2. 答:(1)鏈路到鏈路的加密傳輸方式;(2)節點到節點的加密傳輸方式;
(3)端到端的加密傳輸方式。 3.答:
(1)數據鏈路層,代表協議有PPTP (或L2TP );
(2)網路層,代表協議有IPSec (或GRE 或IP overIP); (3)會話層(或傳輸層),SSL (或SOCKS ); (4)應用層,採用代理技術 4. 答:
(1)密本方式;(2)密碼塊鏈方式;(3)子密鑰資料庫加密技術; (4)秘密同態技術。 5. 答:
(1)比較法;(2)搜索法;(3)特徵字識別法(4)分析法。 五、計算(每題10分共30分) 1. 解:
(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33
(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,計算d 使得d ×3 mod 20=1,則d =7;
(3)若m =3,c =m e
mod n=23
mod 33=8; (4)c =8,則: 明文m =c d
mod n=87
mod 33=2 2.解:
(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:
(1)加密:明文DETE 加密, 把它分成2個元素(D,E),(T,E),分別對應於(3,4)(, 19,4)
⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫
8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭
於是對 DETE 加密的結果為 TANY (2)解密:TANY
⎛
723⎫
1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫
⎝4⎪⎪
⎝⎭ ⎛ 723⎫
⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭
於是得到對應明文DETE 。
3
4. ★★急求自考計算機網路安全真題及答案(☆高分懸賞☆)
這里有你想要的一切...
全國2010年4月自學考試計算機網路安全試題及答案
http://wenku..com/view/801756db6f1aff00bed51e00.html
全國2009年7月自考計算機網路安全試卷及答案
http://wenku..com/view/1c57d5630b1c59eef8c7b47f.html
全國2010年4月自學考試計算機網路安全試題及答案
http://wenku..com/view/bb2b4f232f60ddccda38a07f.html
備註:以上兩套真題答案由楊尚傑為你親情製作.
自考樂園俱樂部全網首發..★★★歡迎下載...歡迎交流...
其他:
2010自考計算機網路安全串講習題(燕園試題)
自考計算機網路安全教材(高清掃描版)
計算機網路安全超強筆記
-------請到自考樂園俱樂部下載
如果你還想找更多關於自考計算機網路安全的資料(比如筆記,課後答案...等等)...也歡迎你自己去這個俱樂部找找...一定會得到意想不到的收獲...
--------------------------------------------------------
這里也許更適合你....
網路貼吧:自考樂園俱樂部
自我感覺自考樂園俱樂部最適合你...
本人也是自考計算機網路(獨立本科),和你也有類似想法...
偶然間發現原來竟然有這樣一個圈子:自考樂園俱樂部
這里幾乎聚集了最多的自考計算機網路獨立本科的朋友,和幾乎全部自考本專業的資料(更可貴的是還能免費下載...)
也歡迎你和我們一起加入這個圈子...
------------------------------------------
以下是這個俱樂部的簡介:
☆自考樂園---心境隨緣,誠與天下自考人共勉!!!
☆自考樂園---分享快樂,你的快樂老家!!!
☆自考樂園---引領成功,你的精神樂園!!!
--------------------------------------
☆★☆與千萬自考生同行,你准備好了嗎?
你希望在自考的征途中,有一群和你志同道合的人同行?
你願意在漫長的自考歲月中,有一群人和你分享快樂,分擔憂愁嗎?
你渴望在一個人奮斗時,有一群人在背後默默支持你嗎?
你是否也一直在苦苦尋找這樣一個平台,一群志同道合的人,一片積極向上的心,一個共同的追求,一個誠摯的鼓勵,一個堅實的支持......對!!!就是這里!!!這里有你想要的一切......
與志者同行,你也將成為志者!!!
與成功者同行,你也將獲得成功!!!
與千萬自考生同行,你准備好了嗎???
與千萬自考生同行,你做好了准備嗎???
今天我們誠摯的發出邀請,真誠的歡迎廣大報考和我相同專業的考生加入本俱樂部,一起交流,進步,提高.......我們正尋找特別的你親情加入.........
---------------------------------
我也認為網路貼吧:自考樂園俱樂部最好.......
尤其是他們所共享的自考資料...幾乎可以說是網上最全面,最系統的...
加入自考樂園俱樂部...絕對會讓你受益多多...
以下僅例舉幾科資料:
●★自考樂園發帖須知★● ●自考樂園優秀主題簡介● [置頂]
【資料整理】自考中國近現代史綱一貼通(資料大全) [精品]
【資料整理】自考馬克思主義基本原理概論一貼通(資料大全) [精品]
【資料整理】自考計算機網路原理一貼通(資料大全) [精品]
【資料整理】自考Java語言程序設計(一)一貼通(資料大全) [精品]
【資料整理】自考高等數學(工本)一貼通(資料大全) [精品]
【資料整理】自考自考網路操作系統一貼通(資料大全) [精品]
【資料整理】自考數據結構一貼通(資料大全) [精品]
【資料整理】自考資料庫系統原理一貼通(資料大全) [精品]
【資料整理】自考英語二一貼通(資料大全) [精品]
【資料整理】自考互聯網及其應用一貼通(資料大全) [精品]
【資料整理】自考計算機網路管理一貼通(資料大全) [精品]
【資料整理】自考計算機網路安全一貼通(資料大全) [精品]
--------------------------------------------------
最後預祝所有的朋友:
自考快樂
天天有份好心情!!!-------------------自考樂園俱樂部
===========================================================
關於自考,你還有什麼疑惑,歡迎在網路上給我留言,我會盡力幫助你的...
如果你要加入自考樂園俱樂部,也歡迎給我留言,我會給你發邀請鏈接...
==============================================================
網路貼吧:自考樂園俱樂部
參考資料:網路貼吧:自考樂園俱樂部
5. 網路安全試題及答案_專業技術人員網路安全生態試題及答案
1)單選題,共 25 題,每題 4.0 分,共 100.0 分 1 單選題 (4.0 分) 三重生態觀昭示我們,網路安全生態建設應當是全方位、全天候、( )的生態系統。
答案 B
A. 全鏈條
B. 全時空
C. 全信息
D. 全空間
2 單選題 (4.0 分) 網路安全生態是( )的新需求。必須深入研究,破解時代難題。
答案 B
A. 非網路社會
B. 互聯網世界
C. 網路生活
D. 網路空間
3 單選題 (4.0 分) 在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站( ) 指標,來進行逐級評估操作。
A. 個別評估
B. 關鍵評估
C. 全部評估
. 答案 B
D. 質性評估
4 單選題 (4.0 分) 網路社會改變了人們的( )和交往,對當代人產生了革命性的影響。
答案 A
A. 工作、生活
B. 作息、工作
C. 生活、作息
D. 寫作、生活
5 單選題 (4.0 分) 多國強調,「互聯網+」時代,網路安全生態需加快建設或( )。
答案 B
A. 加緊強化
B. 加速重構
C. 加大防範
D. 加強改造
6 單選題 (4.0 分) ( )的構建,要做好頂層設計,整體架構,科學規劃,標本兼治,有序推進,切實落地。
A. 網路內容
B. 網路入口
答案 C
C. 網路安全生態
D. 網路技術設計
7 單選題 (4.0 分) 當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人陪攔和家 庭隱私網路安全等,既關乎網路信息安全,也關涉( )。
答案 A
A. 國家網路安全
B. 國際網路安全
C. 社會網路治安
D. 地區網路安全
8 單選題 (4.0 分) 習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的( )。
答案 A
A. 前提
B. 條件
C. 要件
D. 基礎
9 單選題 (4.0 分) 人類積累了幾千年的( )經驗。但當進入網路社會後,面臨著大量未曾經驗的新的工作、 生活、社會問題。
答案 A
A. 非網路社會
B. 農耕社會
C. 工業社會
D. 後工業社會
10 單選題 (4.0 分) 在非網路社會中,那些隔時空存在與顯現的人和事物,在( )中成為同一時空存在與顯現 的人和事物。
答案 A
A. 網路社會
B. 地面社會
C. 新型社會
D. 實體社會
11 單選題 (4.0 分) 網路生態隧洞呼喚安全( )。
答案 A
A. 新標准
B. 新符號
C. 新路徑
D. 新數據
12 單選題 (4.0 分) 網路( )關涉每個人的生存質量。
答案 B
A. 交往方式
B. 安全生態
C. 表達方式
D. 開放互動
13 單選題 (4.0 分) 在網路 社會做事說話,可以在全世界以( )傳播,其社會影響面和影響力具有無限性和不 可預測性,具有不可控性。
答案宴亂辯 A
A. 全時空形態
B. 全域性形態
C. 全程性形態
D. 全交互形態
14 單選題 (4.0 分) ( )是網路安全生態的核心競爭力。
A. 技術支撐
B. 信息支撐
C. 雲計算支撐
答案 A
D. 互聯互通
15 單選題 (4.0 分) 網路社會為網民的生命插上飛翔翅膀,超越( ),放飛夢想。
答案 B
A. 距離
B. 時空
C. 等級
D. 空間
16 單選題 (4.0 分) 網路安全生態是國際競爭的( )。
答案 C
A. 新核心
B. 新生長點
C. 新焦點
D. 新內容
17 單選題 (4.0 分) 網路社會變革了( )理念和模式。
A. 社會活動
B. 生活情境
答案 C
C. 信息傳遞
D. 社會結構
18 單選題 (4.0 分) 網路社會以超乎人們想像的速度快速崛起;
人們已經置身於其中,卻又對這種新型( )缺 乏足夠的認識。
答案晌缺 B
A. 組織方式
B. 社會形態
C. 實踐形式
D. 社會組織
19 單選題 (4.0 分) 網路安全生態( )社會和諧。
答案 A
A. 促進
B. 保障
C. 阻礙
D. 制約
20 單選題 (4.0 分) 網路安全不是孤立的,而是一個( )。
答案 A
A. 生態系統
B. 生態現象
C. 生態演進
D. 生態體系
21 單選題 (4.0 分) 網路時代的社會和諧面臨( )的環境。
答案 A
A. 更為復雜
B. 更為棘手
C. 更為有利
D. 更為豐富
22 單選題 (4.0 分) 在評級操作過程中,要特別注意的是,對( )標準的綜合考量,靈活運用。
答案 A
A. 5E 網路安全生態
B. 2E 網路安全生態
C. 3E 網路安全生態
D. 4E 網路安全生態
23 單選題 (4.0 分)
各個國家應當尊重他國的網路空間主權,維護( ),謀求共治,實現共贏,並成為國際社 會的共識。
答案 A
A. 網路安全
B. 網路自由
C. 網路大數據
D. 網路發言權
24 單選題 (4.0 分) 習近平總書記指出:網路安全和發展要( )。
答案 A
A. 同步推進
B. 非同步推進
C. 等待時機
D. 順時而動
25 單選題 (4.0 分) 網路安全生態是時代的( )課題
A. 重大
B. 一般
C. 專項
D. 單列
答案A
1、習近平主席與奧巴馬會晤時表示, 中國政府是網路安全的() ,也對網路安全持有重大關 切。
A :堅定維護者
2、習近平主席說:中美雙方已經商定在中美戰略與經濟對話機制下,專門設定一個()的 工作小組。
A :網路安全問題
3、習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的() 。
A :前提
4、習近平總書記指出:網路安全和發展要() 。
A :同步推進
5、網路安全生態及其生態圈建設, () ,刻不容緩。
A :勢在必行
6、多國及其互聯網企業都強調,「互聯網+」時代, ()需加快建設或加速重構。
A :網路安全生態
7、網路安全生態問題及其建設,關涉每個人的()質量。
A :生存
8、當代人無論自覺或不自覺,都已置身於()社會之中。
A :網路
9、從本質上看,網路社會(Networksociety )是人類社會基於互聯網相互作用的() 。
B :社會共同體
10、網路社會的存在形態,是人類實踐全球化的()結構。
B :共在
11、網路社會是伴隨信息技術革命而產生的社會結構() ,是一種新的社會形式。
B :變遷
12、網路社會一度被指為() ,而如今已經形成一對概念即網路社會與非網路社會,並已然 對後者構成巨大的沖擊波。
B :「虛擬社會」
13、網路社會的快捷、方便、 () ,擴大交往圈,深受人們歡迎。
B :省時省力省錢
14、網路社會以超乎人們想像的速度快速崛起,人們已經置身於其中,卻又對這種新型() 缺乏足夠的認識。
B :社會形態
15、 在非網路社會, 個體人做事說話及其傳播的社會影響面和影響力是有限的和大致可預測 的,有一定的() 。
C :可控性
16、 人類積累了幾千年的 () 經驗。
但當進入網路社會後, 面臨著大量未曾經驗的新的工作、 生活、社會問題。
A :非網路社會
17、網路社會的一個根本性變化,是改變了時空的()形態。
B :存在與顯現
18、在非網路社會中,那些隔時空存在與顯現的人和事物,在()中成為同一時空存在與顯 現的人和事物。
A :網路社會
19、網路時代的社會和諧面臨()的環境。
A :更為復雜
20、網路安全生態()社會和諧。
A :促進
21、國家高度重視()建設,加強立法,加強網路社會治理力度。
B :網路安全生態
22、 ()上網,健康成長。
C :安全
23、網路生態隧洞呼喚安全() 。
A :新標准
24、人類全面進入網路生態隧洞之中,需要建立()標准。
A :網路安全生態
25、網路安全生態是()的新需求。必須深入研究,破解時代難題。
B :互聯網世界
26、構建網路安全生態,要從原始森林、海洋世界中汲取() 。
B :原生態智慧
27、在網路社會中,網民都能按照() ,注重原創、彼此尊重,讓網路社會既安全,又豐富 多彩。
B :5E 標准
28、網路社會為網民的生命插上飛翔翅膀,超越() ,放飛夢想。
B :時空
29、實施 5E () ,構建網路安全生態系統。
A :評級操作
30、網路安全不是孤立的,而是一個() 。
A :生態系統
31、 () 的構建,要做好頂層設計, 整體架構, 科學規劃,標本兼治,有序推進, 切實落地。
C :網路安全生態
32、實施 5E 評級操作,既有助於我們深入考察、評估現有網站的()水平,也有助於我們 管理或創辦網站。
A :安全與道德生態
33、 5E 網路安全生態標准,是全面深入考察、評估網站安全與道德生態水平的() 。
A :理論指標體系
34、在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站 ()指標,來進行逐級評估操作。
B :關鍵評估
35、按照 5E 標准進行評級、分級、定級,如:具備第一條之真實性、合法性、合道德性的 網站,就可以評估、認定為符合()網站。
A :1E 級
36、在 1E 級評估的基礎上,又具備所發布的信息註明來源、尊重知識產權的,就可以評估 認定為符合()網站,以此類推。
B :2E 級
37、在評級操作過程中,要特別注意的是,對()標準的綜合考量,靈活運用。
A :5E 網路安全生態
38、實施 5E 網路安全生態評估操作的量表,主要分解為()取分點。
A :10個
39、網路()需要價值保障。
A :安全生態
40、 國家的網路安全生態的價值保障, 決定著一個國家和民族的網路安全生態系統是符合什 么樣的()的。
B :價值標准
41、網路安全生態之價值保障的意義,在於建設一個符合一定價值標準的網路社會() 。
A :生態系統
42、 一個國家的網路安全生態建設, 是遵循著一定的價值觀和價值標准, 建設成為服務於該 國家該民族的() 。
A :網路社會生態系統
43、將本國的網路安全生態價值,滲透和貫徹在()標准、制度及其審查流程當中,有望獲 得網路安全生態的價值保障。
A :網路安全審查
44、將本國的網路安全生態價值觀及其價值標准, 在每一個網站的舉辦、成立和生成、 重建 的過程中, ()體現出來,有望獲得網路安全生態的價值保障。
B :全方位地
45、 ()是網路安全生態的核心競爭力。
A :技術支撐
46、 ()加強網路安全生態技術支撐的研討、探索,是實現網路安全生態的技術支撐的重要 方面。
A :有計劃、有組織地
47、國家政策倡導、扶持網路空間安全()高端論壇,是實現網路安全生態的技術支撐的基 礎工程。
A :人才培養
48、國家重點支持、加快網路空間安全生態的()建設,是實現網路安全生態的技術支撐的 基礎工程。
B :一級學科授權點
49、制定科學、規范、易於操作的網路安全技術手冊,並指導全民() 、掌握,靈活運用, 是實現網路安全生態的技術支撐的社會工程。
A :體驗式學習
50、加強全民() ,是網路安全生態建設的應有之義。
A :網路安全教育
51、網路安全生態建設,催生網路安全生態() 。
B :新行業
52、在()中,臻於網路安全生態新境界。
A :生態體驗
53、 ()為網路安全生態構建提供哲學新視野。
B :生態體驗理論
54、從()的哲學視野觀照,網路社會拓展了人類生存的生態圈,創造出全新的夢想。
A :生態體驗理論
55、網路生態圈讓信息的存在與傳播發生深層變化,為此,應當建構與之相適應的() 。
A :網路信息安全生態
56、從()的哲學觀審視,網路安全是一個極其復雜的生態環境。
A :三重生態圓融互攝
57、要按照() ,構建生態網路社會,共 享美麗道德文化。
C :生態體驗理論
58、構建生態網路社會,既要防止良莠並存,也要防止人工林式的單一化、脆弱性() 。
A :網路社會
59、在構建策略上,應漸次實現()的網路安全生態新境界。
C :相簇而茂
60、 () ,是網路安全生態的本體。
A :體驗
61、首屆國家網路安全周,是努力做成了網路安全()展。
A :公眾體驗
62、在網路安全生態構建策略上,應漸次實現 ()+()+()等。
A :法規標准建設 B :組織管理建設 C :技術防護
63、在網路安全生態構建策略上,應漸次實現 ()的圓融互攝。
A :元生態 B :類生態 C :內生態
64、三重生態觀昭示我們,網路安全生態建設應當是()的生態系統。
B :全時空 C :全天候 D :全方位
65、當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人和 家庭隱私網路安全等,既關乎() ,也關涉() 。
A :網路信息安全 B :國家網路安全
66、網路社會改變了人們的()和交往,對當代人產生了革命性的影響。
A :工作 B :生活
67、網路社會對傳統的 ()和 ()構成深刻變革。
A :社會結構 C :生活方式
68、各個國家應當() ,並成為國際社會的共識。
A :尊重他國的網路空間主權 B :維護網路安全 C :謀求共治 D :實現共贏
69、社會倡導和促進面向青少年兒童健康發展的網路安全生態工程,促進()和諧。
A :師生 B :親子 C :校園
70、每個專業技術人員在網路社會中,扮演著不同的角色,如()等,信息分享是我們在網 絡社會的重要存在方式。
A :信息發布者 B :信息傳播者 C :信息匯聚者 D :信息享用者
71、原始森林、海洋世界中的生態,具有()等特徵。
A :多樣性 B :共生性
72、只有當一個國家的網路安全生態系統,是符合其()的,在技術上的進步才有實際的意 義。
A :價值觀 B :價值標准
73、網路安全生態的() ,是網路社會建設的核心。
A :價值觀 B :價值標准
74、 國家建立完善網路安全生態的組織機構, 組織重大項目的科學攻關, 集中破解網路安全 生態技術難題,並促進核心技術() 。這是實現網路安全生態的技術支撐的實踐著力點。
A :友好化 B :自動化
75、網路安全生態是時代的重大課題。
正確
76、網路安全已經成為全國性問題。
錯誤
77、世界各國紛紛將網路安全生態提升到國家戰略高度予以重視。
正確
78、網路社會變革了信息傳遞理念和模式。
正確
79、 在網路社會做事說話, 可以在全世界以全時空形態傳播, 其社會影響面和影響力具有無 限性和不可預測性,具有不可控性。
正確
80、網路社會是一把雙刃劍。既帶來空前便利,也帶來種種防不勝防的新問題。
正確
81、 網民要自覺提高對網路社會的認知, 建立互聯網思維和行為方式, 樹立網路信息安全人 人有責的意識,陶養網路安全生態智慧和能力。
正確
82、網路安全生態,關涉國家興衰。
錯誤
83、網路安全生態是國際競爭的新核心。
錯誤
84、網路空間上升為國家主權的新疆域。
正確
85、國家主權拓展延伸到網路空間,網路空間主權成為國家主權的重要補充。
錯誤
86、網路安全生態是國家安全的新內涵。
正確
87、構建網路安全生態,建設網路政府,維護國家安全。
錯誤
88、 當代專業技術人員應自覺關注、 研究國內外關於網路安全生態的新動向, 特別是我國維 護商業網路安全的一系列新文件,新法規。
錯誤
89、 當代專業技術人員應在新的時代高度開展自己的本職工作, 為國家網路安全生態建設做 出應有的貢獻。
正確
90、專業技術人員網路安全生態課程的指定參考書是生態網路社會。
正確
91、踐行 3E 標准,共建共享網路安全生態。
錯誤
92、共建網路安全生態 , 共享藍色網路社會。
錯誤
93、 網路安全生態是一個巨大的系統工程, 不是局部的力量可為, 需要全社會一起合力共建。
正確
94、全社會行動起來,共建網路安全生態圈。
正確
6. 計算機網路基礎知識試題及答案
1、運算器和控制器屬於計算機的(C ) A、外部設備B、內存C、CPUD、系統軟體2、數據傳輸速率是Modem的重要技術指標,單位為( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、計算機的核心部分是( C )A、操作系統B、硬碟XC、CPUD、內存4、Intranet採用的協議為( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、顯示器和列印機屬於計算機系統中的( C )A、輔助存儲器B、輸入設備C、輸出設備D、軟體系統6、( D)是隨機存取存儲器。A、CPUB、內存C、ROMD、RAM7、按照計算機軟體系統的分類,SQL2000屬於(D )A、通用軟體B、操作系統C、語言處理系統D、資料庫管理系統8、( B)的實際名稱叫非易失隨機訪問存儲器(NVRAM),特點是斷電後數據不消失,因此可以作為外部存儲器使用。A、快閃記憶體B、內存C、ROMD、硬碟9、大多數區域網採用以中央結點為中心與各結點連接的方式,按拓撲結構分,這屬於( B )結構。A、環型B、星型C、匯流排型D、多邊型10、一條實際的傳輸介質,如雙絞線可包含( D )信道。A、1個B、2個C、3個D、多個1 (多選) (B )和(C )統稱為外部設備。P1
A.存儲器 B.外存儲器 C.輸入輸出設備 D.外圍設備
2 (多選) 微型計算機的主要組成部分有( ABC)和其它外圍設備等。P1
A.存儲器 B.輸入輸出設備 C.CPU D.掃描儀
3 (單選) (C)是指組成計算機的任何機械的、磁性的、電子的裝置或部件。 P1
A.計算機軟體 B.計算機軟體系統 C.計算機硬體 D.計算機硬體系統
5 (多選) 不論大型計算機、小型計算機還是微型計算機,都是由( A)和(B )兩大部分組成。 P1
A.計算機硬體系統 B.計算機軟體系統 C.計算機系統 D.計算機輔助工具
6 (多選) 微型計算機的內存根據其工作方式的不同,可分為(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (單選) CPU的主要技術指標之一是主頻,主頻越(B ),表明CPU的運算速度越快,當然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (單選) (B )的主要功能是完成對數據的算術運算、邏輯運算和邏輯判斷等操作。 P2
A.控制器 B.運算器 C.計算器 D.存儲器
9 (多選) 中央處理器稱為CPU,它主要由( C)和( A)組成,是計算機的核心部件。P1
A.控制器 B.計算器 C.運算器 D.數據機
10 (多選) 文字處理軟體按功能分,大致有以下幾大類( BAC)。 P8
A.具有較完備功能的文字處理軟體 B.簡單的文本編輯程序
C.專業印刷排版系統 D.表格處理軟體
11 (多選) 根據開發方式和適用范圍,應用軟體又可分為(B )和(C)。 P8
A.文字處理軟體 B.通用應用軟體 C.定製應用軟體 D.管理系統軟體
12 (單選) 在整個計算機系統中,( C)具有特殊的地位,它能對計算機的硬體、軟體資源和數據資源進行有效的管理。 P7
A.語言處理系統 B.資料庫管理系統 C.操作系統 D.常用服務程序
13 (單選) ( B)包括操作系統、語言處理系統、資料庫管理系統和常用服務程序等。 P7
A.應用軟體 B.系統軟體 C.定製軟體 D.輔助開發軟體
14 (單選) 在Internet上所有主機都有一個」名字-地址」及」地址-名字」的映射,完成這一映射的系統叫做域名系統。那麼,完成」名字-地址」映射的過程叫( D)。 P16
A.反向解析 B.逆向解析 C.順向解析 D.正向解析
15 (單選) 每個IP地址由網路地址和 ( B)兩部分組成。 P15
A.伺服器地址 B.主機地址 C.客戶機地址 D.域名地址
16 (單選) 區域網作用范圍小,分布在一個房間、一個建築物或一個企事業單位。地理范圍在10m~1km。傳輸速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多選) 決定區域網 特性的主要技術要素有:(ABC )。 P12
A.網路拓撲 B.傳輸介質 C.介質訪問控制方法 D.區域網傳輸協議
18 (多選) 計算機網路按分布距離可分為(ACD )。P10
A.區域網 B.互聯網 C.廣域網 D.城域網
19 (多選) 常用的數據交換技術有:(ABD )。P20
A.線路交換 B.報文交換 C.端到端交換 D.分組交換
20 (單選) 數據通信系統是指以計算機為中心,用通信線路與數據終端設備連接起來,執行( A)的系統。P16
A.數據通信 B.線路通信 C.單工通信 D.雙工通信
21 (單選) (C )是將組成字元的各個比特按順序逐位地在信道上傳輸。 P18
A.並行傳輸 B.基帶傳輸 C.串列傳輸 D.頻帶傳輸
22 (多選) 通信的目的是信息傳輸。那麼,通信的三要素是( ABC)。 P16
A.信源 B.載體 C.信宿 D. 信道