首页 > 自考本科 > 自考本科计算机网络安全与管理真题答案

自考本科计算机网络安全与管理真题答案

发布时间:

自考本科计算机网络安全与管理真题答案

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分) 1.由于IP地址是数字编码,不易记忆( ) 2.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。 ( ) 3.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。( ) 4.Windows98具有个人Web功能。( ) 5.Windows3.x联网功能较差,需另装联网软件。( ) 6.Novell公司的Netware采用IPX/SPX协议。( ) 7.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。( ) 8.NetBEUI是微软公司的主要网络协议。( ) 9.CHINANET也就是163网。( )10.ATM网络的“打包”最大特点是“小步快跑”。( ) 二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)1.采用ISDN(综合业务数字网)上网要比用电话线上网快得多,而且还可以同时打电话。ISDN又叫做 A.( )一线通。 B.( )数字通。 C.( )全球通。 D.( )双通。2.普通家庭使用的电视机通过以下设备可以实现上网冲浪漫游。 A.( )调制解调器。 B.( )网卡。 C.( )机顶盒。 D.( )集线器。3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是 A.( )暂时先保存它,日后打开。 B.( )立即打开运行。 C.( )删除它。 D.( )先用反病毒软件进行检测再作决定。4.Internet的核心协议是 A.( )X.25。 B.( )TCP/IP。 C.( )ICMP。 D.( )UDP。5.在网页浏览过程中,Cache的作用是 A.( )提高传输的准确率。 B.( )提高图像质量。 C.( )加快浏览速度。 D.( )使浏览器可以播放声音。6.Internet,Intranet,Extranet的主要不同点在于: A.( )基于的协议。 B.( )实现方法。 C.( )信息的访问控制和共享机制。 D.( )参考模型。7.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是 A. ( )传统电信网。 B.( )计算机网(主要指互联网)。C.( )有线电视网。 D.( )卫星通信网。8.最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page,这项服务能带来的便利是 A. ( )利用寻呼机发电子邮件。 B.( )有电子邮件时通过寻呼机提醒用户。 C.( )通过电话发邮件。 D. ( )通过Internet打电话。9.中国教育和科研网(CERNET)是非盈利的管理与服务性机构。其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是 A. ( )北京大学。 B.( )清华大学。 C.( )信息产业部。 D.( )中国科学院。10.目前流行的家庭上网调制解调器(modem)产品速率是: A.( )28.8Kbps。 B.( )56Kbps。C.( )128Kbps。 D.( )11.2Kbps。 三、填空题(每空1分,共20分)1.网络按地域分类,分以下三大类型: 、 和 。2.网络的传输方式按信号传送方向和时间关系,信道可分为三种: 、 和 。3.试列举四种主要的网络互连设备名称: 、 、 和 。4.结构化布线系统主要包含以下六个方面内容: 、 、 、 、 和 。5.对一般网络管理而言,实现网络安全的最简单方法是: 、 和 。6.路由器在七层网络参考模型各层中涉及 层。四、简答题(20分) 1.TCP/IP是什么中英文协议的名称? 2.什么是计算机网络? 3.0SI参考模型层次结构的七层名称是什么? 4.写出现代计算机网络的五个方面的应用。5.什么叫计算机对等网络?答案及评分标准 一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分) 1.(√) 2.(√) 3.(√) 4.(√) 5.(√) 6.(√) 7.(√) 8.(√) 9.(√) 10.(√) 二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分) 1.A 2.C 3.D 4.B 5.C 6.D 7.D 8.B 9.B 10.B 三、填空题(每空1分,共20分) 1.局域网(LAN) 城域网(MAN) 广域网(WAN) 2.单工 半双工 双工 3.中断器 集线器(HUB) 网桥 路由器 4.户外系统 垂直量竖井系统 平面楼层系统 用户端子区 机房子系统 布线配线系统 5.入网口令密码确认 合法用户权限设定 定期安全检查运行日志记录 6.网络层 四、简答题(20分) 1.(2分) TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名称是运输控制协议/网际协议。2.(每个2分,共8分) a.为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。 b. 计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。 c.计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。 d.计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。 3.(2分) 从上到下七层名称是应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。 4.(选择任意5个,每个1分,共5分) 万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌(bulletin broad system,BBS以及Netnews)、电子商务、远程教育。 5.(3分) 对等网或称为对等式的网络(Peer to Peer)。对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。

2017信息网络安全考题「附答案」

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的.关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

自考本科计算机网络安全与管理真题及答案

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

2006年1月自考计算机与网络技术基础试题全国2006年1月高等教育自学考试计算机与网络技术基础试题 课程代码:00894 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机硬件系统中,负责向其它各部件发出信号,以确保其它部件能正常有序地运行的部件是( ) A.控制器 B.运算器 C.存储器 D.输入/输出设备 2.在Windows98中,可以删除“文件夹”的操作是( ) A.选中文件夹,按Ctrl+C键 B.选中文件夹,按鼠标右键,选“删除” C.选中文件夹,按Ctrl+V键 D.选中文件夹,按鼠标右键,再按Ctrl+C键 3.以下不属于按地理范围划分的网络是( ) A.广域网 B.城域网 C.局域网 D.高速网 4.根据网络服务质量,提供数据报服务的广域网、无线电分组交换网属于( ) A.A类网络 B.B类网络 C.C类网络 D.D类网络 5.计算机或终端是处理传输内容的设备,在计算机网络中称为( ) A.处理机 B.传输机 C.站 D.节点 6.在通信网中,流量控制的目的是为了防止数据丢失,保证( ) A.发送能力小于接收能力 B.发送能力大于接收能力 C.发送能力等于接收能力 D.发送能力与接收能力无关 7.ICMP报文不包含( ) A.差错报告报文 B.传输控制报文 C.IP报文 D.请求/应答报务报文 8.在远程登录协议中,可以解决不同类型的计算机系统之间的互操作性问题的是( ) A.Rlogin协议 B.Telnet协议 C.TCP/IP协议 D.FTP协议 9.UDP协议是属于下列哪个层次的协议? ( ) A.运输层 B.网络层 C.链路接入访问控制子层 D.介质访问控制子层 10.100VG-AnyLAN采用的介质访问控制方法是( ) A.令牌传送 B.需求优先级 C.CSMA/CD D.CSMA 11.ISO的互联网协议的分组首部格式(即IPDU)中,长度指示字段是表示IPDU中( ) A.允许分段的长度 B.段偏移的长度 C.首部的长度 D.分组的长度 12.HDLC帧标志序列其对应的8位编码是( ) A.11111111 B.00000000 C.10000001 D.01111110 13.Internet中所使用的协议是( ) A.TCP、LAN B.TCP、WWW C.UDP、HUB D.UDP、SNMP 14.总线网、令牌总线网或令牌环网的协议区别在于( ) A.运输层 B.网络层 C.LLC子层 D.MAC子层 15.以下属于对称密钥密码体制优点的是( ) A.密钥分配简单 B.保密强度很高 C.可以完成数字签名和数字鉴别 D.密钥的保存量少 16.具有检测和校正物理层所产生的差错功能的层次是( ) A.物理层 B.数据链路层 C.运输层 D.表示层 17.IP地址中,主机号全为l的是( ) A.回送地址 B.某网络地址 C.有限广播地址 D.向某网络的广播地址 18.下列属于防火墙优点的是( ) A.防范恶意的知情者 B.防范不通过它的连接 C.限制暴露用户点 D.防御病毒 19.网络安全管理不包括的任务是( ) A.对授权机制的管理 B.对访问机制的管理 C.加密和加密关键字的管理 D.对执行诊断测试的管理 20.某局域网要求数据传输率达到100MB/s,所有站点都位于1栋大楼,因此该网络的传输介质最好采用( ) A.双绞线 B.细同轴电缆 C.粗同轴电缆 D.光纤 二、填空题(本大题共10小题,每小题1分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 21.ATM这种交换技术的基础是__________________。 22.网络中继器用于物理层以上各层协议__________________的网络互联。 23.在滑动窗口中,若接收窗口的上界为2,下界为5,则接收端允许最多可接收__________________个帧。 24.在Internet上寻找需要的主页,可以使用__________________。 25.IEEE802标准中MAC子层和LLC子层对应于ISO/OSI参考模型的______________。 26.微型计算机的总线结构有三类总线:数据总线、控制总线和________________总线。 27.用于数据报网络互联的OSI网关是__________________。 28.在排除掉主机号为全0和全1两种特殊情况外,一个C型网络可供分配的IP地址数是__________________。 29.10Base-T以太网可方便地直接升级到100Base-T,是因为二者都使用________________介质访问协议。 30.如果加密在会话层或__________________完成,那么所有的运输层控制信息对攻击者来说都将是可知的。 三、名词解释题(本大题共5小题,每小题3分,共15分) 31.汇编语言 32.网络通信协议 33.运输层 34.广域网 35.拒绝报文服务 四、简答题(本大题共5小题,每小题5分,共25分) 36.简述差错控制的概念及其实现方法。 37.简述UNIX系统调用接口的作用。 38.简述我国的公共通信网提供的线路类型。 39.简述IP协议的工作原理。 40.请简述TCP和UDP协议的概念,并列举2个应用程序名称,其中1个使用TCP协议,另1个使用UDP协议。 五、计算题(本大题共2小题,每小题5分,共10分) 41.1.8km长度的剑桥环(即时间片分割环)有40个站,沿环均匀分布,每个站引入2位延迟时间,试问该环上允许容纳多少个时间片?(设其传播速度为2×108m/s,数据速率为10Mbps,每个时间片长度为38位。) 42.将以下两个数:(23)­10,(15)16分别转换为二进制,并比较其大小(要求给出计算过程)。 六、应用题(本大题共2小题,每小题10分,共20分) 43.某用户欲登录到某FTP服务器,但该用户并无该FTP服务器的帐号。(1)怎样才能登录?(2)登录后,该用户想将自己的一个文件上传到该FTP服务器,但发现没有上传文件的权限,如何才能达到上传文件的目的?(3)由于当前线路情况不稳定,该用户几次试图利用浏览器从该FTP服务器下载某文件,都是下载到文件长度的90%左右即断开FTP服务器和客户端的连接,只能从头再传,怎样有效解决这一问题? 44.分析频分多路复用与时分多路复用的异同,并说明各自适合的场合。

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

自考本科计算机网络安全与管理真题

填空题: 21:通讯装置 22:局域 23:加工 24:** 25:统计 26:非线性 27:网路层 28:线路,差错 29:01111110 知识有限,只能帮你回答这么多了。 祝自学考试成功!

百度文库、新浪文库、豆丁网,基本都会有,再者去相关官网看看。

我考过个那科,觉得没什么难的,只要去买本自考的教材和练习题,一般卖自考书的地方都有卖的,练习题上有大约65%现题,平时去听听老师画的重点,抽点时间记记,很好过的,不要想的太难 ,给自己压力

:hszkb./st/UploadFiles_9670/200805/2008053006201412.jpg 是图的格式的。高等教育自学考试《计算机网路基本原理》试题答案。2006年10月的 计算机网路基本原理试题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.B 5.C 9.C 13.D 17.A 2.A 6.C 10.D 14.B 18.D 3.C 7.D 11.B 15.C 19.C 4.A 8.B 12.C 16.A 20.B 二、填空题(本大题共20个空,每小题1分,共20分) 21.资源 22.联机多使用者 23.基带 24.模拟资料 25.快取(或缓冲) 26.选择路由 27.逻辑 28.结构 29.网路作业系统 30.网路层 31.安全防护 32.介面 33.ODBC 34.物理 35.IEEE802.4 36.物理 37.网路体系结构 38.分支式 39.传送 40.群 三、名词解释(本大题共5个小题,每小题3分,共15分) 41.〔参考答案〕 (1)具有独立资料处理能力 (2)连线在多使用者系统中 (3)计算机 42.〔参考答案〕 (1)通讯通道的每一端可以是传送端,也可以是接收端(1分) (2)在同一时刻里,资讯只能有一个传输方向(2分) 43.〔参考答案〕 由于终端控制器中的缓冲区满(1分),造成集中器终止(1分)对终端控制器进行继续查询(1分) 44.〔参考答案〕 (1)系统、资料、档案损坏 (2)自动恢复 (3)是一种技术 45.〔参考答案〕 (1)区别Inter上主机(伺服器) (2)由32位二进位制阵列成号码 (3)Inter中识别主机(伺服器)的唯一标识 四、简答题(本大题共5小题,每小题5分,共25分) 46.〔参考答案〕 (1)讯号转换 (2)确保信源和信宿两端同步 (3)提高资料在传输过程中的抗干扰能力 (4)实现通道的多路复用 47.〔参考答案〕 (1)通过对点对点的同步控制,使计算机之间的收发资料速率同步(2分) (2)控制网路的输入,避免突然大量资料报文提交(2分) (3)接收工作站在接收资料报文之前,保留足够的缓冲空间(1分) 48.〔参考答案〕 (1)支援复杂的多媒体应用(1分) (2)相对传统LAN拥有保证的服务质量(1分) (3)良好的伸缩性(1分) (4)提高生产率 (5)改进现有应用的效能 (6)为使用者网路提供频宽 (7)保护使用者投资 (8)高频宽 (9)低延时 (10)节省费用 49.〔参考答案〕 相同之处: (1)都由计算机系统和通讯系统联合组成(2分) (2)都是资料通讯,所传输的是资料(2分) 区别: 资讯网路的目的是进行资讯交流,而计算机网路的目的是实现网路软、硬体资源的共享。(1分) 50.〔参考答案〕 优点: (1)节点暂时储存的是一个个分组,而不是整个资料档案 (2)分组暂时储存在节点的记忆体中,保证了较高的交换速率 (3)动态分配通道,极大的提高了通讯线路的利用率 缺点: (4)分组在节点转发时因排队而造成一定的延时 (5)分组必须携带一些控制资讯而产生额外开销,管理控制比较困难 五、综合题(本大题共2小题,每小题10分,共20分) 51.〔参考答案〕 (1)设一个脉冲讯号需要用4进位制程式码表示的位数为M,则: 因为:log44

:wenku.baidu./view/f235970aba1aa8114431d9e2.?st=1 这是历年的真题和答案 包括今年的

2011年1月全国自学考试试题计算机网路管理试卷及答案 一、单项选择2X20=40 1、Snmpv2中删除概念行时,发出set命令,把状态列置为destroy。 2、snmp概念表的访问属性是 not-aessable 3、snmpv1和snmpv2的共同点 Snmpv2保留了snmpv1的报文封装格式 1.在控制台产生报警事件时,是由于网路装置中超过RMON警报组定义的一组网路效能的 ( C ) A.最小值 B.最大值 C.门限值 D.预设值 2.为了提高效率,希望监视器每次只返回的那些自上次查询以来改变了的值,RMON2在MIB的定义中,使用( A ) A.时间过滤器索引 B.外部物件索引 C.协议目录表 D.监视器的标准配置法 3、在不修改、不违反SNMPv1管理框架的前提下,RMON规范提供了( C ) A.检索未知物件的操作 B.检索表物件操作 C.行增加和行删除的操作 D.设定或更新变数值的操作 4、为了以最小的交换次数检索最大的管理资讯,或者说管理站要求最可能大的响应报文,SNMPv2增加的PDU是( C ) A.GetrequestPDU B.informRequestPDU C.GetBulkRequestPDU D.SetRequestPDU 5、网路管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A ) A.资讯交换 B.资讯储存 C.资讯索引 D.完整资讯 6、下述各功能中,属于配置管理的范畴的功能是( D ) A.测试管理功能 B.资料收集功能 C.工作负载监视功能 D.定义和修改网路元素间的互联关系 7、.对一个网路管理员来说,网路管理的目标不是( C ) A.提高安全性 B.提高装置的利用率 C.为使用者提供更丰富的服务 D.降低整个网路的执行费用 8、SNMP实体可以对MIB-2中的物件执行的操作有( D ) A.Set,Trap,GetNext B.Get,Set,GetNext C.Get,GetNext,Trap D.Get,Set,Trap 9、SNMPv2与SNMPv1相同之处在于( C ) A.安全功能 B.协议操作 C.报文封装格式 D.管理资讯结构 10、在RMON规范中,定义了两种新的资料型别,这两种资料型别是( A ) A.OwnerString和EntryStatus B.DisplayString和EntryStatus C.OwnerString和RowStatus D.DisplayString和RowStatus 二、填空、1X10=10 21.RMON2新增了两种与物件索引有关的功能,即_外部物件__索引和时间过滤器索引。 22.在Windows Server 2003家族中,_活动目录_允许对网路印表机、使用者等资源和桌面、服务和应用程式等进行中央管理。 23.在网路管理系统的配置中,所有_代理____在管理站监视和控制协同工作下,实现整合的网路管理。 24.在过滤组中定义了两种过滤器,其中资料过滤器是按位模式匹配,_状态过滤器__是按状态匹配。 25.SNMP由两部分组成:一部分是管理资讯库结构的定义,另一部分是访问管理资讯库的____协议规范___。 26.RMON规范中的表结构由控制表和_资料表__两部分组成。 ----以上6题出自2009年10月 27、MIB的Ip组由ip地址表、ip路由表、ip地址转换表组成。 三、简答 6X5=30 31、变数系结表的作用?RFC1157对变数系结表有何建议 使用变数系结表的目的是: Snmp操作访问物件例项时,只能访问物件标识树的叶子节点,为了减少通讯负载, 希望一次检索多个管理物件,把多个变数的值装入一个PDU。 RFC1157建议在Get和Getnext协议资料单元中传送实体把变数置为ASN.1的NULL值,接受实体时忽略它,在返回的应答协议资料单元中设定为变数的实际值。 32 RMON的目标?p122 RMON的目标是监视子网范围内的通讯,从而减少管理站和被管理系统之间的通讯负担。具体有以下几点: (1)离线操作 (2)主动监视 (3)问题检测和报告 (4)提供增值资料 (5)多管理站操作 33、、简述不支援tcp/ip的装置应如何进行snmp管理 p43 SNMP要求所有代理装置和管理站都实现TCP/IP,对于不支援TCP/IP的装置,只能通过委托代理装置管理若干台非TCP/IP装置,代表这些装置接受管理站的查询。实际上委托代理起到了协议转换做用。委托代理和被管理装置间为非TCP/IP的专用协议。 34、snmpv2的SMI引入了哪些关键概念?简单解释各个概念?p84 Snmpv2的SMI引入了4个关键概念: (1)物件的定义----snmpv2用ASN.1巨集定义object-type表示管理物件的语法和语义。 (2)概念表----------snmpv2的管理操作只能作用于标量物件,复杂的资讯要用表来表示。 (3)通知的定义----snmpv2提供了通知型别的巨集定义notification-type,用于定义异常条件出现时snmpv2实体传送的资讯。 (4)资讯模组-------snmpv2引入了资讯模组的概念,用于说明一组有关的定义。 即:MIB模组、MIB的依从性宣告模组、代理能力说明模组。 35、管理站资料库由哪些表组成?各个表的功能怎样?p103----- 答:管理站资料库主要由3个表组成: (1)snmpAlarmTable:报警表---提供被监视的变数的有关情况,类似于Rmon警报组的功能,记录管理站之间的报警资讯。 (2)snmpEventTable:事件表----记录snmpv2实体产生的重要事件,或者是报警事件,或者是通知型别巨集定义的事件 (3)snapEventNotifyTable:时间通知表----定义了传送通知的目标和通知的型别。 36、网路管理站的选择标准?p82 (1)支援扩充套件的MIB (2)图形使用者介面 (3)自动发现机制 (4)可程式设计的事件 (5)高阶网路控制功能 (6)面向物件的管理模型 (7)使用者定义的图示。 四、论述10X2=20 37、论述snpvc1的局限性p84 (1)由于轮询的效能限制,snmp不适合管理很大的网路。 (2)snmp不适合检索大量资料。 (3)snmp的陷入报文是没有应答的,管理站是否收到陷入报文,代理不得而知。可能丢掉重要的管理资讯。 (4)snmp只提供简单的团体名认证,这样的安全措施是不够的。 (5)snmp并不直接支援向被管理装置传送命令。 (6)snmp的管理资讯库MIB-2支援的管理物件是很有限的,不足以完成复杂的管理功能。 (7)snmp不支援管理站之间的通讯,这一点在分散式网路管理中是很重要的。 38、论述多管理站并发访问时出现的问题?RMON是如何解决多管理站的问题的?p125笔记p13--------------------------------- 当多个管理站并发访问RMON监视器时,可能出现的问题: (1)多个管理站对资源的并发访问可能超过监视器的能力。 (2)一个管理站可能长时间占用监视器资源,使得其他站得不到访问。 (3)占用监视器资源的管理站可能崩溃,然而没有释放资源。 RMON控制表中的列物件Owner规定的表行所属关系,可以解决多管理站并发访问的问题: (1)管理站能认得自己所属的资源,也知道自己不再需要的资源。 (2)网路操作员可以知道管理站占有的资源,并决定是否释放其他操作员保有资源。 (3)一个被授权的网路操作员可以单方面地决定是否释放其他操作员保有的资源。 (4)如果管理站经过了重启动过程,它应该首先释放不再使用的资源。

主要就是找不到答案。。。国家02年就不准释出自考考试后的答案了。。。很难找到的。你去买模拟试卷,一般会附赠历年试题和答案

我给你推荐一套资料<<自考标准模拟试卷>>是北大燕园出版的. 有10套模拟试卷.后边附最近2年的历年考试真题. 一般的自考书店都能买到! 相信会对你考试有帮助!

一讯号在1km上传输的时间1km÷200m/μs=5μs 800bit传送的时间 800bit÷10Mbps=0.000080s=80μs 80μs+5μs=85μs 二A,B同时传送,在中间冲突,冲突讯号再次返回A,所以还是1km. 1km÷200m/μs=5μs B接收完毕该帧所需的时间1km/200+800/10=85us 发现冲突1km/200=5us

计算机网路

今天教务老师给大家收集整理了计算机自考本教材,计算机网络原理自考真题的相关问题解答,还有免费的自考历年真题及自考复习重点资料下载哦,以下是全国我们为自考生们整理的一些回答,希望对你考试有帮助!计算机及应用自考教材是哪些?自考培训如何快捷通过计算机自考?希赛教育2009年计算机专业全国高等教育自考辅导,考试不及格者,退还所有学费!?id=5&wh=helploving自考培训2007年11月计算机原理与体系结构类试题详解2007年11月计算机原理与体系结构类试题详解?id=86&wh=helploving自考培训自考数据库系统原理视频教程由具有丰富教学经验的高级讲师讲解,讲解的过程中采用大量的例题对相关知识点进行讲解,帮助学习者能更好的理解、掌握相关知识点。?id=29&wh=helploving自考培训自考面向对象程序设计(C++版)视频教程讲解的过程中采用大量的例题对相关知识点进行讲解,帮助学习者能更好的理解、掌握相关知识点。?id=35&wh=helploving自考培训自考辅导:个性化辅导,家教式服务,99.9%通过率希赛教育2009年计算机专业全国高等教育自考辅导招生,希赛IT教育研发中心六年的考试辅导经验,厚积薄发,助学员通过考试。个性化辅导,家教式服务,名师亲自制订辅导计划和批改作业。希赛IT教育研发中心100%自有师资,无可比拟的权威团队。实时的网络课堂和答疑系统,与老师在线交流。高质量的模拟试题,详尽的试题分析与解答,有的放矢地帮助学员备考,学员通过率极高。?id=116&wh=helploving自考培训计算机专业全国高等教育自学考试视频教程由具有丰富教学经验的高级讲师讲解,讲解的过程中采用大量的例题对相关知识点进行讲解,帮助学习者能更好的理解、掌握相关知识点。?id=6&wh=helploving自考培训名师在线答疑,全真模拟试题,不过退款希赛教育2009年计算机专业全国高等教育自考辅导招生,考试不及格者,退还所有学费。希赛教育以希赛顾问团强大的师资为后备,参与网上辅导的老师,都是在大学任教多年,有丰富的教学经验,尤其是在自考辅导有独到之处的老师。针对不脱产学习,没有专门的老师辅导,学习时间不多且不集中的学员,希赛教育承诺:您只需学习希赛教育提供和推荐的教材和资料!如果学员在考试中所学课程不及格,则退还所有学费。当您成为学员后,希赛教育将根据您的具体情况和时间安排,制订特定的辅导计划和流程,实施个性化辅导。会一次性或者不定期的为您免费提供的资料和试题,当您独立完成试题后,必须提交给辅导老师批改,老师会在最短的时间内给出试题分析,将情况反馈给您。学赛网远程辅导平台全天向学员开放,您在学习中遇到困难,可以去“自考辅导答疑”相应栏目提问和咨询,老师会在1个工作日内给予您最满意的答复,而且提问不限次,不限量,希赛教育做到有问必答。5、希赛教育会在考前2个月给学员免费发放4套权威的全真模拟试题,帮助学员在复习冲刺过程中真正做到事半功倍,有的放矢。6、当您报名成为学员时,希赛教育会和您签定辅导协议,保证您的权益和您应享受的服务。7、学员参加辅导而考试没有通过,则可选择:希赛教育退还所有学费。免费重修一次同等级、同科目的课程。8、老学员报名其他的课程学习,享受优惠。?id=117&wh=helploving计算机自考本科课程怎么准备?计算机自考本科课程计算机自考本科专业考试科目:中国近代史纲要、马克思主义基本原理概论、英语、高等数学、操作系统概论、数据结构导论、计算机应用基础、管理系统中计算机应用、计算机应用技术、软件开发工具、信息系统开发与管理、管理信息系统、高级语言程序设计等等课程。1、去网上或者书店,买一本最新版的计算机二级office的练习册,要买有配套电脑题库软件的。2、在电脑上安装office2010,计算机二级考试目前是使用2010的版本。3、纸质的试卷练习册上面的计算机二级选择题要背下来,并且要尽量理解,试卷配套有很详细的解析,理解并不困难。4、一般来说,计算机二级练习册还会附带手机题库软件,在你的闲暇的时间中,不妨拿出手机,刷刷题。全国自学考试时间一般自考每年一般开设2次,考试时间一般在在4月和10月,详细情况请咨询所在地自考办。100多套机考题库一套一套的去过1到2边,能理解就理解不能理解就记住背也要背下来,然后去考试,考试的题目就在这100多套题库里。但是如果你不只是为了证书那说实话并不算太容易,首先编程对英语的要求很低但你需要熟记关键字,常用的语句,头文件,以及格式语句。而高等数学并不一定要多好但是一定要有一定的基础,看的懂常用公式和一些专有的概念,但是如果你你真的想好好编程,那么尽量还是去好好学下高数。请问北京的自考计算机及应用独立本科段同学,你们教材哪里买?!去自考办买教材,我没听说过什么大小之分。所有得证书应该都是一样得自考:北大自考计算机及应用《离散数学》用哪本教材?着急!是由耿素云 曲琬玲 编著 ,北大出版社 出版额 《离散数学》封面是紫色的自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

自考计算机网络安全真题答案

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

2017信息网络安全考题「附答案」

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的.关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

计算机网络安全自考真题答案

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

没有啊,我都在帮同学找都没找到,靠自己吧 我朋友刚发了个题目给我,我把答案发给你。简答题的第一题:(1) 链路管理:只要负责数据链路的建立,维持个释放. (2) 帧定界:也称作帧同步,指收方应当能从收到的比特流中准确地区分出下一帧的开始和结束都在什么地方. (3) 流量控制:当收方来不及接受发送的数据时,就必须及时控制发送方法送数据的速率,使收发双方协调一致. (4) 差错控制:主要包括差错检测和差错纠正,目的在减少传输的比特差错率. (5) 将数据和控制信息区分开. (6) 透明传输:不管所传输数据时什么样的比特组合,都应当能够在链路上传送. (7) 寻址:必须保证每一帧能正确地送到目的站,接受方也应该知道发送方是哪个站. 第二题简答题:数据报方式 数据报(datagram)是分组交换的另一种业务类型。它属于“无连接型(connectionless)”业务。用数据报方式传送数据时,是将每一个分组作为一个独立的报文进行传送。数据报方式中的每个分组是被单独处理的,每个分组称为一个数据报,每个数据报都携带地址信息。通信双方在开始通信之前,不需要先建立虚电路连接,因此被称为“无连接型”。无连接型的发信方和收信方之间不存在固定的电路连接,所以发送分组和接收分组的次序不一定相同,各个分组各走各的路。收信方接收到的分组要由接收终端来重新排序。如果分组在网内传输的过程中出现了丢失或差错,网络本身也不作处理,完全由通信双方终端的协议来解决。 第三题简答题:ADSL技术是一种不对称数字用户线实现宽带接入互连网的技术,ADSL作为一种传输层的技术,充分利用现有的铜线资源,在一对双绞线上提供上行640kbps下行8Mbps的带宽,从而克服了传统用户在"最后一公里"的"瓶颈",实现了真正意义上的宽带接。ADSL和Cable Modem两种技术组网都能够提供多种业务,并且都能够基本满足目前宽带业务的需要。ADSL在带宽上要低于Cable Modem,但是,利用Cable Modem和HFC进行组网在稳定性、可靠性、供电以及运行维护体制上都存在一些问题。此外,由于其网络线路带宽是共享的,在用户达到一定规模后实际上无法提供宽带数据业务,用户分享到的带宽是非常有限的。以下对这两项技术进行的比较。 安全性。由于Cable Modem所有用户的信号都是在同一根同轴电缆上进行传送的,因此有被搭线窃听的危险。(在以后实现电子商务有致命缺陷)解决搭线窃听问题首先要保护线缆,其次是要了解线路初始化过程中确立好的设置参数,后一点在技术上是难以解决的。而ADSL则不会有此问题。 可靠性。由于CATV是一个树状网络,因此极容易造成单点故障,如电缆的损坏、放大器故障、传送器故障都会造成整个节点上的用户服务的中断。而ADSL利用的是一个星状的网络,一台ADSL设备的故障只会影响到一个用户。 稳定性。Cable Modem的前期用户一定可以享受到非常优质的服务,这是因为在用户数量很少的情况下线路的带宽以及频带都是非常充裕的。但是,每一个Cable Modem用户的加入都会增加噪声、占用频道、减少可靠性以及影响线路上已有的用户服务质量。这将是Cable Modem迫切需要解决的一大难题。ADSL则不会受接入网中用户数以及流量的影响。当然,如果DSLAM的出口带宽小于所有用户可能需要的总带宽,就会在高峰时间出现拥塞,但这时只要通过提高出口带宽就可以解决这一问题。 兼容性。尽管Cable Modem与ADSL都已经出台了技术规范和标准,但是目前不同厂家的产品都还无法进行兼容,因此给市场扩大带来一定的困难。 组网成本。在组网成本上,ADSL设备成本显然高于Cable Modem,但是后者需要对HFC改造完成后才能够应用。目前我国大部分HFC只能满足450MHz的频带要求,而利用HFC提供双向业务至少需要750MHz的带宽。这显然需要更换所有不符合要求的同轴电缆。同时,要实现双向的HFC需要更换目前有线电视网上使用的单向放大器,这一部分改造费用也是相当高的

16.环境安全17.不确定 可能是访问控制18.电磁干扰19.单钥20.应用21.误用22.行为监测23.分析过程24.入侵检测消息交换格式25.网络病毒26.防火墙的功能,1,过滤进出网络的数据,2,管理进出网络的访问行为,3,封锁某些禁止的业务4,纪律通过防火墙的信息内容和活动5,对网络攻击检测的告警,27.明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message)密文(Cipher Text):经过加密后得到的信息解密:将密文还原为明文的过程密钥(Key):加密和解密时所使用的一种专门信息(工具)密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法28. 入侵检测技术的原理是什么? 入侵检测可分为实时入侵检测和事后入侵检测两种。 实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断用户是否具有入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。29. 什么是计算机病毒? 计算机病毒是一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的复制嵌入到其他程序而实现的30. 试述网络安全技术的发展趋势。 31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类? 原理:向目标机的TCP/IP端口发送探测数据包,并纪录目标主机的响应,通过分析响应来判断端口是否打开还是关闭等状态信息。又分为俩种,1:TCP端口扫描技术 (a.全连接扫描技术 b.半连接端口扫描技术)2,UDP端口扫描技术。选择题为 1.C 2.A 3.C 4.不确定 我选(D) 5.A

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

  • 索引序列
  • 自考本科计算机网络安全与管理真题答案
  • 自考本科计算机网络安全与管理真题及答案
  • 自考本科计算机网络安全与管理真题
  • 自考计算机网络安全真题答案
  • 计算机网络安全自考真题答案
  • 返回顶部