首页 > 自考本科 > 信息安全自考本科真题答案解析

信息安全自考本科真题答案解析

发布时间:

自考信息安全真题答案解析

在你所在省的自考网上就能找到自考的试卷了上面有个叫例年试题库或者叫试卷大纲的里面全部都是例次考试的试卷不过答案是没有的在网上也是找不到的

今天教务老师给大家收集整理了自考信息组织参考教材,信息组织自考真题的相关问题解答,还有免费的自考历年真题及自考复习重点资料下载哦,以下是全国我们为自考生们整理的一些回答,希望对你考试有帮助!计算机三级自考需要什么书计算机三级考试的参考书籍:1)《全国计算机等级考试三级教程—软件测试技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括计算机应用的基础知识、80×86微处理器与汇编语言程序设计、PC机组成原理与接口技术、Windows98的基本原理以及PC机常用外围设备。内容做到了既不超纲,又不降低水平;讲解简明扼要,理论联系实际。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(PC技术)考试者必备的辅导教材,也可以作为高等学校计算机、自动控制、通信等电类专业”微机原理与接口技术”的教材,对企事业单位中从事PC机使用、管理、维护和应用开发的人员也有很好的学习参考作用。2)《全国计算机等级考试三级教程—信息安全技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、软件工程、数据库、有关信息管理的相关知识和开发方法及上机指导等,在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(信息管理技术)考试者必备的辅导教材,也可以作为学习计算机信息管理知识的参考书。3)《全国计算机等级考试三级教程—网络技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、操作系统、计算机网络基本工作原理以及相关的应用技术等。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书重在让考生掌握计算机基础知识,了解和掌握局域网、因特网的基本原理和方法,熟悉计算机网络系统的组建方法和技术,从而培养考生从事网络管理项目和简单网络应用系统开发和维护的基本能力。本书是参加全国计算机等级考试三级(网络技术)考试者必备的辅导教材,也可以作为学习计算机网络知识的参考书。4)《全国计算机等级考试三级教程—数据库技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、数据结构、操作系统、数据库系统基本概念和基本原理、数据库设计和数据库应用系统开发的方法和工具、数据库技术发展的动态及上机指导。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(数据库技术)考试者必备的辅导教材,也可以作为学习计算机数据库知识的参考书。1、PC技术熟悉汇编、对计算机硬件感兴趣的朋友们可以报考。这科考试侧重于个人计算机的硬件组成、原理等知识。上机为考核汇编。对于在校生来说,电子工程、仪表、自动化专业的考生可以报考,其所学和考试内容有交叉并且有知识的延伸。通过此考试的人员在自考中可以免考一些相关的科目。下面3个上机为c语言考试,并且上机要求相同。2、网络技术对网络的原理、组建、维护感兴趣的朋友可以报考网络。这科考试主要内容为计算机基础知识、网络原理、操作系统、网络应用。电信、通信、电子信息科学等专业可以报考网络技术。同时,网络技术也是目前三级当中报考人数最多的考试,约占三级总报考人数的70%,因此社会上辅导班和辅导书籍也很多,所以通过相对较容易。3、数据库技术计算机中专毕业生以及计算机相关专业大学低年级的学生、希望系统学习计算机知识的非计算机专业的学生、准备以后报考四级的学生,推荐报考数据库。数据库的考核内容为:计算机基础知识、数据结构、操作系统、数据库原理、数据库的应用及开发。其考核内容与计算机专业的主干基础课吻合程度较好,并且均为四级考核内容。4、信息管理技术对计算机技术在企业管理当中的应用感兴趣的朋友可以报考这个考试。这个考试主要考核计算机基础知识、软件工程、数据库、结构化分析与设计、企业系统规划、战略数据规划等。计算机信息管理专业、工商管理等经管类的学生可以报考信管。计算机三级考试的基本要求1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力;3.掌握中小型网络系统组建、设备配置调试的基本技术;4.掌握企事业单位中小型网络系统现场维护与管理基本技术;5.了解网络技术的发展。计算机三级考试的考试内容一、网络规划与设计1.网络需求分析。2.网络规划设计。3.网络设备及选型。4.网络综合布线方案设计。5.接入技术方案设计。6.IP地址规划与路由设计。7.网络系统安全设计。二、网络构建1.局域网组网技术。(1)网线制作方法。(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。(1)路由器基本操作与配置方法。(2)路由器接口配置。(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。4.无线网络设备安装与调试。三、网络环境与应用系统的安装调试1.网络环境配置。2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。四、网络安全技术与网络管理1.网络安全。(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。(1)管理与维护网络用户账户。(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。(4)常用网络管理软件的安装与使用。五、上机操作在仿真网络环境下完成以下考核内容:1.交换机配置与使用。2.路由器基本操作与配置方法。3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。湖北自考大专计算机管理信息管理应该买哪些书?计算机应用技术计算机网络技术计算机原理高等数学马克思主义哲学数据库办公自动化等等自考会计有哪些教材?你可以上你所在省的自考网上看一下上面都有介绍哪个学校开考该专业,考该专业要考哪些具体课程的详细介绍会计专业自考教材和统招教材一样么?会计专业自考教材和统招教材一样会计专业自考教材和统招教材,内容差不多,统招的深度要难一些,自考的略微简单点。1.自考相对来宽进严出,而国家统招的本科需要参加高考并且分数上线才能被录取~!2.自考本科要通过大约33门功课才能拿毕业证!统招生是在学校上学,得上课,有老师教学,统招生的试卷通常都是学校出卷,相对来说好考一些,;3.自考生是大都是自己边工作边自学,不用上课,没有老师教,自考的话基本上都是全国统一卷,比较难考.自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

私信我我这里有啊

1、线上线下书店购买。网上书店或者实体店能够买到集结成册的自考真题,一般来说比较正规,喜欢纸质版的考生可以考虑。2、善用搜索引擎搜索。像百度文库这些文库类的站点都有真题,搜索关键词组合,搜出来的都是这个课程的往年真题试卷。如果需要精准定位,只要你加上年份和月份,就可以查到。3、自考网站上可以找到历年真题。搜索当地的自考网站,做得比较好的一般会有真题,但是可能会搜到很多广告,自己注意鉴别广告和有内容的自考网站。

信息安全自考本科真题答案解析

计算机信息管理和计算机信息科学。但是,首先要考虑的问题是你所想报考的主考院校有没有这个专业。有的主考院校没有这些专业。但是,据我所知,专科升本科,专业课程完全相关基本上很少或者是没有,都有个几门的差异,要不然怎么体现是本科的。其实,无论是哪些课程只要是书后的辅导试题好好看看,一般都没有问题。

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

你好,著名的计算机蠕虫不包括千年虫、勒索病毒和震荡波病毒。计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序;与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。计算机蠕虫未必会直接破坏被感染的系统,却几乎都对网络有害。计算机蠕虫可能会执行垃圾代码以发动分散式阻断服务攻击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用;可能会损毁或修改目标计算机的档案;亦可能只是浪费带宽。

自考信息安全真题及答案解析

私信我我这里有啊

《网络信息安全》试题(A ) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫 。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。 4.使用DES 对64比特的明文加密,生成 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。 6.包过滤器工作在OSI 的 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。 10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。 二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。 A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。 A.64 B.108 C.128 D.168 4.Casear 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。 A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 。 A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。 A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。 A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。 A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。 1 A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理 15.数据库的加密方式有库外加密、库内加密和 A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。 A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( ) A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker 19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( ) A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分) 1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。 4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。 6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。 9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分) 1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知: 1) p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。 计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。 要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。 (2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k =⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1 =⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭ 当分组m=2时,对明文dete 进行加密并及解密。 2 《网络信息安全》试题(A )答案 一、填空(每空1分共15分) 1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分) 1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分) 1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP (或L2TP ); (2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答: (1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答: (1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n=23 mod 33=8; (4)c =8,则: 明文m =c d mod n=87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4) ⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫ 8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭ 于是对 DETE 加密的结果为 TANY (2)解密:TANY ⎛ 723⎫ 1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫ ⎝4⎪⎪ ⎝⎭ ⎛ 723⎫ ⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭ 于是得到对应明文DETE 。 3

1、[在单选题Word中,__D______的作用是可以在屏幕上显示所有的文本内容。( a )、标尺( b )、控制箱( c )、最大化按钮( d )、滚动条2、[在单选题Word中,如果当前光标位于表格中某行最后一个单元格的边框线上,按Enter键后,输入_C_____。( a )、光标所在的行变高( b )、光标所在的列变宽( c ),在光标所在行下添加一行( d )、对表格不起作用3、[单选题]经常在微型计算机中提到的Pentium II或Pentium III是指其____A___。( a )、CPU类型( b )、主板型号( c )、时钟频率( d )、运算速度4、打开“单项选题”窗口控制菜单的操作可以点击控制菜单框或__D_______。( a )、按【Ctrl】【Space】( b )、双击标题栏( c )按【Shift】【Space】( d )、按【Alt】【Space】5、[选择题]光盘格式化后,光盘上的目录情况是___C____。( a )、多级树( b )、主子目录( c )、仅根目录( d )、没有目录,需要创建用户6、[单项选题]无法在Excel工作表的选定单元格中输入公式的是_C _____。( a )单击工具栏上的“粘贴函数”按钮( b )单击”插入”菜单中的”函数”命令( c )单击“编辑”( edit )菜单中的“对象.”( object . )命令( d )单击“编辑公式”按钮,然后从最左侧的函数列表中选择所需的函数7、[单项选题]在]PowerPoint中,可以通过在浏览视图下按住【CTRL】键并拖动滑块来完成___B_____操作。( a )、移动滑块( b )、复制幻灯片( c )、删除幻灯片( d )、选定幻灯片8、[单选题]局域网的主要特点是___C____。( a )、体系结构为TCP/IP参考模型( b )、需要调制解调器连接( c )、地理范围在几公里的有限范围内( d )、需要使用网关9、在[一本选题]ie浏览器中,点击___A___按钮查看刚才看到的网页。( a )、后退( b )、历史( c )、前进( d )、刷新10、作为[单选题]数据的表现形式,图表是动态的,在更改其中的___B_____后,Excel自动更新图表。( a )、y轴上的数据( b )、依赖的数据( c )、标题的内容( d )、x轴上的数据11、[单选题]计算机的发展方向是小型化、巨大化、多媒体化、智能化和____C___。( a )、模块化( b )、功能化( c )、网络化( d )、系列化12、[在Windows中,“复制”操作的组合是__C_______。( a )、【Ctrl】x( b )、【Ctrl】v( c )、【Ctrl】c( d )、【Ctrl】、【Back space】13、[单选题]光盘驱动器是利用___A____技术存储信息的设备。( a )、激光( b )、电子( c )、半导体( d )、磁效应14、[单选题在Windows中,新文件夹的创建操作为___C_____。( a )右键单击资源管理器的“文件夹内容”窗口的任何空白部分,然后从快捷菜单中选择“新建”子菜单中的“文件夹”命令) b、在“资源管理器”窗口中,单击“文件”菜单中“新建”子菜单中的“文件夹”命令( c )在Word程序窗口中,单击“文件”( file )菜单中的“新建”( new )命令( d )在“我的电脑”驱动器或用户文件夹窗口中,单击“文件”菜单的“新建”子菜单中的“文件夹”命令15、[一本选题]计算机网络按规模分类,应按以下说法规范___C____。( a )、网络可以分为数字网、模拟网、通用网) b )、网络可以分为公网、专用网、远程网( c )、网络可以分为局域网、广域网、城域网( d )、网络可以分为光缆网、无线网、LAN16、[一本选题]匿名FTP服务的含义是___B ____。( a )、只能上传,不能下载( b ),允许没有账户的用户登录服务器并下载文件( c )、拥有帐户的用户可以登录服务器( d )、免费提供互联网服务17、[单项选题]文件夹中不能包含__C_____。( a )、多个文件( b )、文件夹( c )、文字( d )、一个文件18、[单选题]人们根据特定的需要,将预先为计算机编制的指令序列称为____B___。( a )文件( b )程序( c )、软件( d )、集合19、[一本选题]关于电子邮件,以下说法中错误的是________ C( a )、发送电子邮件需要电子邮件软件的支持( b )、必须知道收件人的电子邮件地址( c )、收款人必须有自己的邮政编码( d ),发件人必须有自己的电子邮件帐户20、[单选题]将硬盘数据传输到计算机内存中,称为______C__。( a )、印刷( b )、加注( c )、读盘( d )、输出自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

上学吧找答案APP全都有。

自考信息安全真题答案及解析

全国自考题目答案可以通过参考教材,考试辅导资料,在线资料找。1、参考教材:自考考试的题目大多数都是从教材中选出来的,因此在备考时认真阅读教材,理解教材内容,掌握知识点,可以帮助更好地应对考试题目。2、考试辅导资料:市面上有很多自考辅导资料,这些资料中通常会提供一些历年的真题及其答案解析,可以帮助考生更好地了解题目类型和解题方法。3、在线资料:在网上搜索相关的自考考试题目及答案,可以找到一些网站或论坛提供的相关资料。

《网络信息安全》试题(A ) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫 。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。 4.使用DES 对64比特的明文加密,生成 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。 6.包过滤器工作在OSI 的 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。 10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。 二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。 A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。 A.64 B.108 C.128 D.168 4.Casear 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。 A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 。 A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。 A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。 A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。 A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。 1 A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理 15.数据库的加密方式有库外加密、库内加密和 A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。 A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( ) A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker 19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( ) A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分) 1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。 4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。 6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。 9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分) 1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知: 1) p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。 计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。 要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。 (2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k =⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1 =⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭ 当分组m=2时,对明文dete 进行加密并及解密。 2 《网络信息安全》试题(A )答案 一、填空(每空1分共15分) 1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分) 1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分) 1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP (或L2TP ); (2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答: (1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答: (1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n=23 mod 33=8; (4)c =8,则: 明文m =c d mod n=87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4) ⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫ 8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭ 于是对 DETE 加密的结果为 TANY (2)解密:TANY ⎛ 723⎫ 1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫ ⎝4⎪⎪ ⎝⎭ ⎛ 723⎫ ⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭ 于是得到对应明文DETE 。 3

自考的答案查法步骤如下:1、可以在微信搜索2023年4月自考真题及答案,能看到一些机构发的最新的真题和答案。2、可以在浏览器搜索2023年4月自考真题及答案,也能看到一些机构发的真题和答案。

信息安全自考本科真题及答案解析

33、应对计算机领域中后门的做法正确的是_______。(解题技能:) A、预留的后门要及时删除 B、系统定期杀毒 C、系统定期升级病毒库 D、以上说法都不对 正确答案:B 答题耗时:1秒 34、关于肉鸡以下哪种说法正确_______(解题技能:) A、发起主动攻击的机器 B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击 C、用户通常自愿成为肉鸡 D、肉鸡不能发动攻击 正确答案:B 答题耗时:5秒 35、关于分布式拒绝服务攻击不正确的是_______(解题技能:) A、攻击者一般发送合理的服务请求 B、攻击者可以利用肉鸡协同攻击 C、攻击者通过发送病毒攻击目标 D、攻击者的攻击方式包括DOS、DDOS 正确答案:C 答题耗时:1秒 36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 正确答案:A 答题耗时:2秒 37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:) A、安装杀毒软件 B、安装防火墙 C、禁止在两个信息系统之间交叉使用U盘 D、加密 正确答案:C 答题耗时:2秒 38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:) A、程序员编写程序时,养成安全编程的习惯 B、实时监控软件运行 C、改变编译器设置 D、加大内存容量 正确答案:D 答题耗时:2秒 39、摆渡攻击通常利用什么来窃取资料_______(解题技能:) A、从外网入侵内网 B、利用系统后门窃取资料 C、利用移动载体作为“渡船” D、利用零日攻击 正确答案:C 答题耗时:2秒 40、对于零日攻击不正确的是_______(解题技能:) A、零日攻击几乎攻无不克 B、零日攻击非常少 C、零日攻击可以多次利用 D、零日攻击具有突发性 正确答案:C 答题耗时:1秒 41、黑客主要用社会工程学来_______(解题技能:) A、进行TCP连接 B、进行DDOS攻击 C、进行ARP攻击 D、获取口令 正确答案:D 答题耗时:1秒 42、能采用撞库获得敏感数据的主要原因是_______(解题技能:) A、数据库没有采用安全防护措施 B、用户在不同网站设置相同的用户名和密码 C、数据库安全防护措施弱 D、利益驱使 正确答案:B 答题耗时:2秒 43、下面_______是QQ中毒的症状(解题技能:) A、QQ老掉线,提示异地登录 B、QQ空间存在垃圾广告日志 C、自动给好友发送垃圾消息 D、以上都是 正确答案:D 答题耗时:1秒 44、以下哪项属于钓鱼网站的表现形式_______(解题技能:) A、公司周年庆 B、幸运观众 C、兑换积分 D、以上全部 答题耗时:1秒 45、热点是_______(解题技能:) A、无线接入点 B、有线通信协议 C、加密通信协议 D、解密通信协议 正确答案:A 答题耗时:2秒 46、二维码中存储的是_______信息。(解题技能:) A、用户账户 B、银行信息 C、网址 D、以上都不对 正确答案:C 答题耗时:4秒 47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:) A、借壳 B、开源 C、免费 D、越狱 正确答案:D 答题耗时:4秒 48、下列对垃圾邮件说法错误的是_______(解题技能:) A、用户减少电子邮件的使用完全是因为垃圾邮件的影响 B、降低了用户对Email的信任 C、邮件服务商可以对垃圾邮件进行屏蔽 D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删 正确答案:A 答题耗时:3秒 49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:) A、使用 B、开启 C、关闭 正确答案:C 答题耗时:12秒 50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:) A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 答题耗时:2秒 51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:) A、信息安全问题是由于信息技术的不断发展造成的 B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 正确答案:D 答题耗时:2秒 52、风险评估的方法主要有_______。(解题技能:) A、定性 B、定量 C、定性和定量相结合 D、以上都是 正确答案:D 答题耗时:7秒 53、信息网络安全(风险)评估的方法_______(解题技能:) A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估 正确答案:A 答题耗时:1秒 54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:) A、UNIX系统 B、LINUX系统 C、WINDOWS2000 D、WINDOWS98 正确答案:D 答题耗时:1秒 55、为什么需要密码学_______(解题技能:) A、保密信息 B、好玩 C、打电话 D、发短信 正确答案:A 答题耗时:2秒 56、在公钥体系中,公钥用于_______(解题技能:) A、解密和签名 B、加密和签名 C、解密和认证 D、加密和认证 正确答案:D 答题耗时:11秒 57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:) A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 正确答案:A 答题耗时:3秒 58、下面有关DES的描述,正确的是_______。(解题技能:) A、是由IBM、Sun等公司共同提出的 B、其算法不公开而密钥公开 C、其结构完全遵循复杂结构网络 D、是目前应用最为广泛的一种分组密码算法 正确答案:D 答题耗时:1秒 59、“公开密钥密码体制”的含义是_______。(解题技能:) A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 正确答案:C 答题耗时:5秒 60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:) A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密 正确答案:A 答题耗时:3秒 61、PKI的主要理论基础是____。(解题技能:) A、对称密码算法 B、公钥密码算法 C、量子密码 D、摘要算法 正确答案:B 答题耗时:1秒 62、_______在CA体系中提供目录浏览服务。(解题技能:) A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器 正确答案:D 答题耗时:2秒

今天教务老师给大家收集整理了自考信息组织参考教材,信息组织自考真题的相关问题解答,还有免费的自考历年真题及自考复习重点资料下载哦,以下是全国我们为自考生们整理的一些回答,希望对你考试有帮助!计算机三级自考需要什么书计算机三级考试的参考书籍:1)《全国计算机等级考试三级教程—软件测试技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括计算机应用的基础知识、80×86微处理器与汇编语言程序设计、PC机组成原理与接口技术、Windows98的基本原理以及PC机常用外围设备。内容做到了既不超纲,又不降低水平;讲解简明扼要,理论联系实际。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(PC技术)考试者必备的辅导教材,也可以作为高等学校计算机、自动控制、通信等电类专业”微机原理与接口技术”的教材,对企事业单位中从事PC机使用、管理、维护和应用开发的人员也有很好的学习参考作用。2)《全国计算机等级考试三级教程—信息安全技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、软件工程、数据库、有关信息管理的相关知识和开发方法及上机指导等,在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(信息管理技术)考试者必备的辅导教材,也可以作为学习计算机信息管理知识的参考书。3)《全国计算机等级考试三级教程—网络技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、操作系统、计算机网络基本工作原理以及相关的应用技术等。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书重在让考生掌握计算机基础知识,了解和掌握局域网、因特网的基本原理和方法,熟悉计算机网络系统的组建方法和技术,从而培养考生从事网络管理项目和简单网络应用系统开发和维护的基本能力。本书是参加全国计算机等级考试三级(网络技术)考试者必备的辅导教材,也可以作为学习计算机网络知识的参考书。4)《全国计算机等级考试三级教程—数据库技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、数据结构、操作系统、数据库系统基本概念和基本原理、数据库设计和数据库应用系统开发的方法和工具、数据库技术发展的动态及上机指导。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(数据库技术)考试者必备的辅导教材,也可以作为学习计算机数据库知识的参考书。1、PC技术熟悉汇编、对计算机硬件感兴趣的朋友们可以报考。这科考试侧重于个人计算机的硬件组成、原理等知识。上机为考核汇编。对于在校生来说,电子工程、仪表、自动化专业的考生可以报考,其所学和考试内容有交叉并且有知识的延伸。通过此考试的人员在自考中可以免考一些相关的科目。下面3个上机为c语言考试,并且上机要求相同。2、网络技术对网络的原理、组建、维护感兴趣的朋友可以报考网络。这科考试主要内容为计算机基础知识、网络原理、操作系统、网络应用。电信、通信、电子信息科学等专业可以报考网络技术。同时,网络技术也是目前三级当中报考人数最多的考试,约占三级总报考人数的70%,因此社会上辅导班和辅导书籍也很多,所以通过相对较容易。3、数据库技术计算机中专毕业生以及计算机相关专业大学低年级的学生、希望系统学习计算机知识的非计算机专业的学生、准备以后报考四级的学生,推荐报考数据库。数据库的考核内容为:计算机基础知识、数据结构、操作系统、数据库原理、数据库的应用及开发。其考核内容与计算机专业的主干基础课吻合程度较好,并且均为四级考核内容。4、信息管理技术对计算机技术在企业管理当中的应用感兴趣的朋友可以报考这个考试。这个考试主要考核计算机基础知识、软件工程、数据库、结构化分析与设计、企业系统规划、战略数据规划等。计算机信息管理专业、工商管理等经管类的学生可以报考信管。计算机三级考试的基本要求1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力;3.掌握中小型网络系统组建、设备配置调试的基本技术;4.掌握企事业单位中小型网络系统现场维护与管理基本技术;5.了解网络技术的发展。计算机三级考试的考试内容一、网络规划与设计1.网络需求分析。2.网络规划设计。3.网络设备及选型。4.网络综合布线方案设计。5.接入技术方案设计。6.IP地址规划与路由设计。7.网络系统安全设计。二、网络构建1.局域网组网技术。(1)网线制作方法。(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。(1)路由器基本操作与配置方法。(2)路由器接口配置。(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。4.无线网络设备安装与调试。三、网络环境与应用系统的安装调试1.网络环境配置。2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。四、网络安全技术与网络管理1.网络安全。(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。(1)管理与维护网络用户账户。(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。(4)常用网络管理软件的安装与使用。五、上机操作在仿真网络环境下完成以下考核内容:1.交换机配置与使用。2.路由器基本操作与配置方法。3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。湖北自考大专计算机管理信息管理应该买哪些书?计算机应用技术计算机网络技术计算机原理高等数学马克思主义哲学数据库办公自动化等等自考会计有哪些教材?你可以上你所在省的自考网上看一下上面都有介绍哪个学校开考该专业,考该专业要考哪些具体课程的详细介绍会计专业自考教材和统招教材一样么?会计专业自考教材和统招教材一样会计专业自考教材和统招教材,内容差不多,统招的深度要难一些,自考的略微简单点。1.自考相对来宽进严出,而国家统招的本科需要参加高考并且分数上线才能被录取~!2.自考本科要通过大约33门功课才能拿毕业证!统招生是在学校上学,得上课,有老师教学,统招生的试卷通常都是学校出卷,相对来说好考一些,;3.自考生是大都是自己边工作边自学,不用上课,没有老师教,自考的话基本上都是全国统一卷,比较难考.自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

  • 索引序列
  • 自考信息安全真题答案解析
  • 信息安全自考本科真题答案解析
  • 自考信息安全真题及答案解析
  • 自考信息安全真题答案及解析
  • 信息安全自考本科真题及答案解析
  • 返回顶部