1. 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
2. 网络安全试题
1. 什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。 (1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。 (2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。 (3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
3. 网络信息安全试题_[网络信息安全]试题A及答案
《网络信息安全》试题(A )
一、填空(每空1分共15分)
1.数据未经授权不能进行更改的特性叫 。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。
4.使用DES 对64比特的明文加密,生成
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。
6.包过滤器工作在OSI 的
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。
10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。
二、选择(每空1分共20分)
1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。
A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。
A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。
A.64 B.108 C.128 D.168 4.Casear 密码属于 。
A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。
A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码
6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。
A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问
7.直接处于可信网络和不可信网络之间的主机称为 。
A.FTP 服务器 B.扼流点 C.堡垒主机饥喊竖 D.网关
8.某台服务器在100小时的工作时间内,正常使用时间渗谈为95个小时,则该服务器的可用性为 。
A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的
VPN 。
A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN
10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的
VPN 。
A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。
A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。
A. 蛋白质 B.程序代码 C.应烂大用程序 D.硬件 13.下列属于硬件病毒的是 。
A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。
1
A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理
15.数据库的加密方式有库外加密、库内加密和
A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。
A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( )
A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker
19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( )
A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分)
1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。
4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。
9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分)
1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知:
1)
p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。
计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。
要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。
(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k
=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1
=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭
当分组m=2时,对明文dete 进行加密并及解密。
2
《网络信息安全》试题(A )答案 一、填空(每空1分共15分)
1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分)
1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分)
1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分)
1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;
(3)端到端的加密传输方式。 3.答:
(1)数据链路层,代表协议有PPTP (或L2TP );
(2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答:
(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答:
(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解:
(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33
(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;
(3)若m =3,c =m e
mod n=23
mod 33=8; (4)c =8,则: 明文m =c d
mod n=87
mod 33=2 2.解:
(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:
(1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4)
⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫
8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭
于是对 DETE 加密的结果为 TANY (2)解密:TANY
⎛
723⎫
1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫
⎝4⎪⎪
⎝⎭ ⎛ 723⎫
⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭
于是得到对应明文DETE 。
3
4. ★★急求自考计算机网络安全真题及答案(☆高分悬赏☆)
这里有你想要的一切...
全国2010年4月自学考试计算机网络安全试题及答案
http://wenku..com/view/801756db6f1aff00bed51e00.html
全国2009年7月自考计算机网络安全试卷及答案
http://wenku..com/view/1c57d5630b1c59eef8c7b47f.html
全国2010年4月自学考试计算机网络安全试题及答案
http://wenku..com/view/bb2b4f232f60ddccda38a07f.html
备注:以上两套真题答案由杨尚杰为你亲情制作.
自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...
其他:
2010自考计算机网络安全串讲习题(燕园试题)
自考计算机网络安全教材(高清扫描版)
计算机网络安全超强笔记
-------请到自考乐园俱乐部下载
如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...
--------------------------------------------------------
这里也许更适合你....
网络贴吧:自考乐园俱乐部
自我感觉自考乐园俱乐部最适合你...
本人也是自考计算机网络(独立本科),和你也有类似想法...
偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部
这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)
也欢迎你和我们一起加入这个圈子...
------------------------------------------
以下是这个俱乐部的简介:
☆自考乐园---心境随缘,诚与天下自考人共勉!!!
☆自考乐园---分享快乐,你的快乐老家!!!
☆自考乐园---引领成功,你的精神乐园!!!
--------------------------------------
☆★☆与千万自考生同行,你准备好了吗?
你希望在自考的征途中,有一群和你志同道合的人同行?
你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗?
你渴望在一个人奋斗时,有一群人在背后默默支持你吗?
你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切......
与志者同行,你也将成为志者!!!
与成功者同行,你也将获得成功!!!
与千万自考生同行,你准备好了吗???
与千万自考生同行,你做好了准备吗???
今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入.........
---------------------------------
我也认为网络贴吧:自考乐园俱乐部最好.......
尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...
加入自考乐园俱乐部...绝对会让你受益多多...
以下仅例举几科资料:
●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶]
【资料整理】自考中国近现代史纲一贴通(资料大全) [精品]
【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品]
【资料整理】自考计算机网络原理一贴通(资料大全) [精品]
【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品]
【资料整理】自考高等数学(工本)一贴通(资料大全) [精品]
【资料整理】自考自考网络操作系统一贴通(资料大全) [精品]
【资料整理】自考数据结构一贴通(资料大全) [精品]
【资料整理】自考数据库系统原理一贴通(资料大全) [精品]
【资料整理】自考英语二一贴通(资料大全) [精品]
【资料整理】自考互联网及其应用一贴通(资料大全) [精品]
【资料整理】自考计算机网络管理一贴通(资料大全) [精品]
【资料整理】自考计算机网络安全一贴通(资料大全) [精品]
--------------------------------------------------
最后预祝所有的朋友:
自考快乐
天天有份好心情!!!-------------------自考乐园俱乐部
===========================================================
关于自考,你还有什么疑惑,欢迎在网络上给我留言,我会尽力帮助你的...
如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...
==============================================================
网络贴吧:自考乐园俱乐部
参考资料:网络贴吧:自考乐园俱乐部
5. 网络安全试题及答案_专业技术人员网络安全生态试题及答案
1)单选题,共 25 题,每题 4.0 分,共 100.0 分 1 单选题 (4.0 分) 三重生态观昭示我们,网络安全生态建设应当是全方位、全天候、( )的生态系统。
答案 B
A. 全链条
B. 全时空
C. 全信息
D. 全空间
2 单选题 (4.0 分) 网络安全生态是( )的新需求。必须深入研究,破解时代难题。
答案 B
A. 非网络社会
B. 互联网世界
C. 网络生活
D. 网络空间
3 单选题 (4.0 分) 在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站( ) 指标,来进行逐级评估操作。
A. 个别评估
B. 关键评估
C. 全部评估
. 答案 B
D. 质性评估
4 单选题 (4.0 分) 网络社会改变了人们的( )和交往,对当代人产生了革命性的影响。
答案 A
A. 工作、生活
B. 作息、工作
C. 生活、作息
D. 写作、生活
5 单选题 (4.0 分) 多国强调,“互联网+”时代,网络安全生态需加快建设或( )。
答案 B
A. 加紧强化
B. 加速重构
C. 加大防范
D. 加强改造
6 单选题 (4.0 分) ( )的构建,要做好顶层设计,整体架构,科学规划,标本兼治,有序推进,切实落地。
A. 网络内容
B. 网络入口
答案 C
C. 网络安全生态
D. 网络技术设计
7 单选题 (4.0 分) 当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人陪拦和家 庭隐私网络安全等,既关乎网络信息安全,也关涉( )。
答案 A
A. 国家网络安全
B. 国际网络安全
C. 社会网络治安
D. 地区网络安全
8 单选题 (4.0 分) 习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的( )。
答案 A
A. 前提
B. 条件
C. 要件
D. 基础
9 单选题 (4.0 分) 人类积累了几千年的( )经验。但当进入网络社会后,面临着大量未曾经验的新的工作、 生活、社会问题。
答案 A
A. 非网络社会
B. 农耕社会
C. 工业社会
D. 后工业社会
10 单选题 (4.0 分) 在非网络社会中,那些隔时空存在与显现的人和事物,在( )中成为同一时空存在与显现 的人和事物。
答案 A
A. 网络社会
B. 地面社会
C. 新型社会
D. 实体社会
11 单选题 (4.0 分) 网络生态隧洞呼唤安全( )。
答案 A
A. 新标准
B. 新符号
C. 新路径
D. 新数据
12 单选题 (4.0 分) 网络( )关涉每个人的生存质量。
答案 B
A. 交往方式
B. 安全生态
C. 表达方式
D. 开放互动
13 单选题 (4.0 分) 在网络 社会做事说话,可以在全世界以( )传播,其社会影响面和影响力具有无限性和不 可预测性,具有不可控性。
答案宴乱辩 A
A. 全时空形态
B. 全域性形态
C. 全程性形态
D. 全交互形态
14 单选题 (4.0 分) ( )是网络安全生态的核心竞争力。
A. 技术支撑
B. 信息支撑
C. 云计算支撑
答案 A
D. 互联互通
15 单选题 (4.0 分) 网络社会为网民的生命插上飞翔翅膀,超越( ),放飞梦想。
答案 B
A. 距离
B. 时空
C. 等级
D. 空间
16 单选题 (4.0 分) 网络安全生态是国际竞争的( )。
答案 C
A. 新核心
B. 新生长点
C. 新焦点
D. 新内容
17 单选题 (4.0 分) 网络社会变革了( )理念和模式。
A. 社会活动
B. 生活情境
答案 C
C. 信息传递
D. 社会结构
18 单选题 (4.0 分) 网络社会以超乎人们想象的速度快速崛起;
人们已经置身于其中,却又对这种新型( )缺 乏足够的认识。
答案晌缺 B
A. 组织方式
B. 社会形态
C. 实践形式
D. 社会组织
19 单选题 (4.0 分) 网络安全生态( )社会和谐。
答案 A
A. 促进
B. 保障
C. 阻碍
D. 制约
20 单选题 (4.0 分) 网络安全不是孤立的,而是一个( )。
答案 A
A. 生态系统
B. 生态现象
C. 生态演进
D. 生态体系
21 单选题 (4.0 分) 网络时代的社会和谐面临( )的环境。
答案 A
A. 更为复杂
B. 更为棘手
C. 更为有利
D. 更为丰富
22 单选题 (4.0 分) 在评级操作过程中,要特别注意的是,对( )标准的综合考量,灵活运用。
答案 A
A. 5E 网络安全生态
B. 2E 网络安全生态
C. 3E 网络安全生态
D. 4E 网络安全生态
23 单选题 (4.0 分)
各个国家应当尊重他国的网络空间主权,维护( ),谋求共治,实现共赢,并成为国际社 会的共识。
答案 A
A. 网络安全
B. 网络自由
C. 网络大数据
D. 网络发言权
24 单选题 (4.0 分) 习近平总书记指出:网络安全和发展要( )。
答案 A
A. 同步推进
B. 异步推进
C. 等待时机
D. 顺时而动
25 单选题 (4.0 分) 网络安全生态是时代的( )课题
A. 重大
B. 一般
C. 专项
D. 单列
答案A
1、习近平主席与奥巴马会晤时表示, 中国政府是网络安全的() ,也对网络安全持有重大关 切。
A :坚定维护者
2、习近平主席说:中美双方已经商定在中美战略与经济对话机制下,专门设定一个()的 工作小组。
A :网络安全问题
3、习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的() 。
A :前提
4、习近平总书记指出:网络安全和发展要() 。
A :同步推进
5、网络安全生态及其生态圈建设, () ,刻不容缓。
A :势在必行
6、多国及其互联网企业都强调,“互联网+”时代, ()需加快建设或加速重构。
A :网络安全生态
7、网络安全生态问题及其建设,关涉每个人的()质量。
A :生存
8、当代人无论自觉或不自觉,都已置身于()社会之中。
A :网络
9、从本质上看,网络社会(Networksociety )是人类社会基于互联网相互作用的() 。
B :社会共同体
10、网络社会的存在形态,是人类实践全球化的()结构。
B :共在
11、网络社会是伴随信息技术革命而产生的社会结构() ,是一种新的社会形式。
B :变迁
12、网络社会一度被指为() ,而如今已经形成一对概念即网络社会与非网络社会,并已然 对后者构成巨大的冲击波。
B :“虚拟社会”
13、网络社会的快捷、方便、 () ,扩大交往圈,深受人们欢迎。
B :省时省力省钱
14、网络社会以超乎人们想象的速度快速崛起,人们已经置身于其中,却又对这种新型() 缺乏足够的认识。
B :社会形态
15、 在非网络社会, 个体人做事说话及其传播的社会影响面和影响力是有限的和大致可预测 的,有一定的() 。
C :可控性
16、 人类积累了几千年的 () 经验。
但当进入网络社会后, 面临着大量未曾经验的新的工作、 生活、社会问题。
A :非网络社会
17、网络社会的一个根本性变化,是改变了时空的()形态。
B :存在与显现
18、在非网络社会中,那些隔时空存在与显现的人和事物,在()中成为同一时空存在与显 现的人和事物。
A :网络社会
19、网络时代的社会和谐面临()的环境。
A :更为复杂
20、网络安全生态()社会和谐。
A :促进
21、国家高度重视()建设,加强立法,加强网络社会治理力度。
B :网络安全生态
22、 ()上网,健康成长。
C :安全
23、网络生态隧洞呼唤安全() 。
A :新标准
24、人类全面进入网络生态隧洞之中,需要建立()标准。
A :网络安全生态
25、网络安全生态是()的新需求。必须深入研究,破解时代难题。
B :互联网世界
26、构建网络安全生态,要从原始森林、海洋世界中汲取() 。
B :原生态智慧
27、在网络社会中,网民都能按照() ,注重原创、彼此尊重,让网络社会既安全,又丰富 多彩。
B :5E 标准
28、网络社会为网民的生命插上飞翔翅膀,超越() ,放飞梦想。
B :时空
29、实施 5E () ,构建网络安全生态系统。
A :评级操作
30、网络安全不是孤立的,而是一个() 。
A :生态系统
31、 () 的构建,要做好顶层设计, 整体架构, 科学规划,标本兼治,有序推进, 切实落地。
C :网络安全生态
32、实施 5E 评级操作,既有助于我们深入考察、评估现有网站的()水平,也有助于我们 管理或创办网站。
A :安全与道德生态
33、 5E 网络安全生态标准,是全面深入考察、评估网站安全与道德生态水平的() 。
A :理论指标体系
34、在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站 ()指标,来进行逐级评估操作。
B :关键评估
35、按照 5E 标准进行评级、分级、定级,如:具备第一条之真实性、合法性、合道德性的 网站,就可以评估、认定为符合()网站。
A :1E 级
36、在 1E 级评估的基础上,又具备所发布的信息注明来源、尊重知识产权的,就可以评估 认定为符合()网站,以此类推。
B :2E 级
37、在评级操作过程中,要特别注意的是,对()标准的综合考量,灵活运用。
A :5E 网络安全生态
38、实施 5E 网络安全生态评估操作的量表,主要分解为()取分点。
A :10个
39、网络()需要价值保障。
A :安全生态
40、 国家的网络安全生态的价值保障, 决定着一个国家和民族的网络安全生态系统是符合什 么样的()的。
B :价值标准
41、网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会() 。
A :生态系统
42、 一个国家的网络安全生态建设, 是遵循着一定的价值观和价值标准, 建设成为服务于该 国家该民族的() 。
A :网络社会生态系统
43、将本国的网络安全生态价值,渗透和贯彻在()标准、制度及其审查流程当中,有望获 得网络安全生态的价值保障。
A :网络安全审查
44、将本国的网络安全生态价值观及其价值标准, 在每一个网站的举办、成立和生成、 重建 的过程中, ()体现出来,有望获得网络安全生态的价值保障。
B :全方位地
45、 ()是网络安全生态的核心竞争力。
A :技术支撑
46、 ()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要 方面。
A :有计划、有组织地
47、国家政策倡导、扶持网络空间安全()高端论坛,是实现网络安全生态的技术支撑的基 础工程。
A :人才培养
48、国家重点支持、加快网络空间安全生态的()建设,是实现网络安全生态的技术支撑的 基础工程。
B :一级学科授权点
49、制定科学、规范、易于操作的网络安全技术手册,并指导全民() 、掌握,灵活运用, 是实现网络安全生态的技术支撑的社会工程。
A :体验式学习
50、加强全民() ,是网络安全生态建设的应有之义。
A :网络安全教育
51、网络安全生态建设,催生网络安全生态() 。
B :新行业
52、在()中,臻于网络安全生态新境界。
A :生态体验
53、 ()为网络安全生态构建提供哲学新视野。
B :生态体验理论
54、从()的哲学视野观照,网络社会拓展了人类生存的生态圈,创造出全新的梦想。
A :生态体验理论
55、网络生态圈让信息的存在与传播发生深层变化,为此,应当建构与之相适应的() 。
A :网络信息安全生态
56、从()的哲学观审视,网络安全是一个极其复杂的生态环境。
A :三重生态圆融互摄
57、要按照() ,构建生态网络社会,共 享美丽道德文化。
C :生态体验理论
58、构建生态网络社会,既要防止良莠并存,也要防止人工林式的单一化、脆弱性() 。
A :网络社会
59、在构建策略上,应渐次实现()的网络安全生态新境界。
C :相簇而茂
60、 () ,是网络安全生态的本体。
A :体验
61、首届国家网络安全周,是努力做成了网络安全()展。
A :公众体验
62、在网络安全生态构建策略上,应渐次实现 ()+()+()等。
A :法规标准建设 B :组织管理建设 C :技术防护
63、在网络安全生态构建策略上,应渐次实现 ()的圆融互摄。
A :元生态 B :类生态 C :内生态
64、三重生态观昭示我们,网络安全生态建设应当是()的生态系统。
B :全时空 C :全天候 D :全方位
65、当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和 家庭隐私网络安全等,既关乎() ,也关涉() 。
A :网络信息安全 B :国家网络安全
66、网络社会改变了人们的()和交往,对当代人产生了革命性的影响。
A :工作 B :生活
67、网络社会对传统的 ()和 ()构成深刻变革。
A :社会结构 C :生活方式
68、各个国家应当() ,并成为国际社会的共识。
A :尊重他国的网络空间主权 B :维护网络安全 C :谋求共治 D :实现共赢
69、社会倡导和促进面向青少年儿童健康发展的网络安全生态工程,促进()和谐。
A :师生 B :亲子 C :校园
70、每个专业技术人员在网络社会中,扮演着不同的角色,如()等,信息分享是我们在网 络社会的重要存在方式。
A :信息发布者 B :信息传播者 C :信息汇聚者 D :信息享用者
71、原始森林、海洋世界中的生态,具有()等特征。
A :多样性 B :共生性
72、只有当一个国家的网络安全生态系统,是符合其()的,在技术上的进步才有实际的意 义。
A :价值观 B :价值标准
73、网络安全生态的() ,是网络社会建设的核心。
A :价值观 B :价值标准
74、 国家建立完善网络安全生态的组织机构, 组织重大项目的科学攻关, 集中破解网络安全 生态技术难题,并促进核心技术() 。这是实现网络安全生态的技术支撑的实践着力点。
A :友好化 B :自动化
75、网络安全生态是时代的重大课题。
正确
76、网络安全已经成为全国性问题。
错误
77、世界各国纷纷将网络安全生态提升到国家战略高度予以重视。
正确
78、网络社会变革了信息传递理念和模式。
正确
79、 在网络社会做事说话, 可以在全世界以全时空形态传播, 其社会影响面和影响力具有无 限性和不可预测性,具有不可控性。
正确
80、网络社会是一把双刃剑。既带来空前便利,也带来种种防不胜防的新问题。
正确
81、 网民要自觉提高对网络社会的认知, 建立互联网思维和行为方式, 树立网络信息安全人 人有责的意识,陶养网络安全生态智慧和能力。
正确
82、网络安全生态,关涉国家兴衰。
错误
83、网络安全生态是国际竞争的新核心。
错误
84、网络空间上升为国家主权的新疆域。
正确
85、国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要补充。
错误
86、网络安全生态是国家安全的新内涵。
正确
87、构建网络安全生态,建设网络政府,维护国家安全。
错误
88、 当代专业技术人员应自觉关注、 研究国内外关于网络安全生态的新动向, 特别是我国维 护商业网络安全的一系列新文件,新法规。
错误
89、 当代专业技术人员应在新的时代高度开展自己的本职工作, 为国家网络安全生态建设做 出应有的贡献。
正确
90、专业技术人员网络安全生态课程的指定参考书是生态网络社会。
正确
91、践行 3E 标准,共建共享网络安全生态。
错误
92、共建网络安全生态 , 共享蓝色网络社会。
错误
93、 网络安全生态是一个巨大的系统工程, 不是局部的力量可为, 需要全社会一起合力共建。
正确
94、全社会行动起来,共建网络安全生态圈。
正确
6. 计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道