首页 > 自考本科 > 计算机网络安全自考真题答案

计算机网络安全自考真题答案

发布时间:

自考计算机网络安全真题答案

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

2017信息网络安全考题「附答案」

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的.关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

计算机网络安全自考真题答案

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

没有啊,我都在帮同学找都没找到,靠自己吧 我朋友刚发了个题目给我,我把答案发给你。简答题的第一题:(1) 链路管理:只要负责数据链路的建立,维持个释放. (2) 帧定界:也称作帧同步,指收方应当能从收到的比特流中准确地区分出下一帧的开始和结束都在什么地方. (3) 流量控制:当收方来不及接受发送的数据时,就必须及时控制发送方法送数据的速率,使收发双方协调一致. (4) 差错控制:主要包括差错检测和差错纠正,目的在减少传输的比特差错率. (5) 将数据和控制信息区分开. (6) 透明传输:不管所传输数据时什么样的比特组合,都应当能够在链路上传送. (7) 寻址:必须保证每一帧能正确地送到目的站,接受方也应该知道发送方是哪个站. 第二题简答题:数据报方式 数据报(datagram)是分组交换的另一种业务类型。它属于“无连接型(connectionless)”业务。用数据报方式传送数据时,是将每一个分组作为一个独立的报文进行传送。数据报方式中的每个分组是被单独处理的,每个分组称为一个数据报,每个数据报都携带地址信息。通信双方在开始通信之前,不需要先建立虚电路连接,因此被称为“无连接型”。无连接型的发信方和收信方之间不存在固定的电路连接,所以发送分组和接收分组的次序不一定相同,各个分组各走各的路。收信方接收到的分组要由接收终端来重新排序。如果分组在网内传输的过程中出现了丢失或差错,网络本身也不作处理,完全由通信双方终端的协议来解决。 第三题简答题:ADSL技术是一种不对称数字用户线实现宽带接入互连网的技术,ADSL作为一种传输层的技术,充分利用现有的铜线资源,在一对双绞线上提供上行640kbps下行8Mbps的带宽,从而克服了传统用户在"最后一公里"的"瓶颈",实现了真正意义上的宽带接。ADSL和Cable Modem两种技术组网都能够提供多种业务,并且都能够基本满足目前宽带业务的需要。ADSL在带宽上要低于Cable Modem,但是,利用Cable Modem和HFC进行组网在稳定性、可靠性、供电以及运行维护体制上都存在一些问题。此外,由于其网络线路带宽是共享的,在用户达到一定规模后实际上无法提供宽带数据业务,用户分享到的带宽是非常有限的。以下对这两项技术进行的比较。 安全性。由于Cable Modem所有用户的信号都是在同一根同轴电缆上进行传送的,因此有被搭线窃听的危险。(在以后实现电子商务有致命缺陷)解决搭线窃听问题首先要保护线缆,其次是要了解线路初始化过程中确立好的设置参数,后一点在技术上是难以解决的。而ADSL则不会有此问题。 可靠性。由于CATV是一个树状网络,因此极容易造成单点故障,如电缆的损坏、放大器故障、传送器故障都会造成整个节点上的用户服务的中断。而ADSL利用的是一个星状的网络,一台ADSL设备的故障只会影响到一个用户。 稳定性。Cable Modem的前期用户一定可以享受到非常优质的服务,这是因为在用户数量很少的情况下线路的带宽以及频带都是非常充裕的。但是,每一个Cable Modem用户的加入都会增加噪声、占用频道、减少可靠性以及影响线路上已有的用户服务质量。这将是Cable Modem迫切需要解决的一大难题。ADSL则不会受接入网中用户数以及流量的影响。当然,如果DSLAM的出口带宽小于所有用户可能需要的总带宽,就会在高峰时间出现拥塞,但这时只要通过提高出口带宽就可以解决这一问题。 兼容性。尽管Cable Modem与ADSL都已经出台了技术规范和标准,但是目前不同厂家的产品都还无法进行兼容,因此给市场扩大带来一定的困难。 组网成本。在组网成本上,ADSL设备成本显然高于Cable Modem,但是后者需要对HFC改造完成后才能够应用。目前我国大部分HFC只能满足450MHz的频带要求,而利用HFC提供双向业务至少需要750MHz的带宽。这显然需要更换所有不符合要求的同轴电缆。同时,要实现双向的HFC需要更换目前有线电视网上使用的单向放大器,这一部分改造费用也是相当高的

16.环境安全17.不确定 可能是访问控制18.电磁干扰19.单钥20.应用21.误用22.行为监测23.分析过程24.入侵检测消息交换格式25.网络病毒26.防火墙的功能,1,过滤进出网络的数据,2,管理进出网络的访问行为,3,封锁某些禁止的业务4,纪律通过防火墙的信息内容和活动5,对网络攻击检测的告警,27.明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message)密文(Cipher Text):经过加密后得到的信息解密:将密文还原为明文的过程密钥(Key):加密和解密时所使用的一种专门信息(工具)密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法28. 入侵检测技术的原理是什么? 入侵检测可分为实时入侵检测和事后入侵检测两种。 实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断用户是否具有入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。29. 什么是计算机病毒? 计算机病毒是一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的复制嵌入到其他程序而实现的30. 试述网络安全技术的发展趋势。 31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类? 原理:向目标机的TCP/IP端口发送探测数据包,并纪录目标主机的响应,通过分析响应来判断端口是否打开还是关闭等状态信息。又分为俩种,1:TCP端口扫描技术 (a.全连接扫描技术 b.半连接端口扫描技术)2,UDP端口扫描技术。选择题为 1.C 2.A 3.C 4.不确定 我选(D) 5.A

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

自考计算机网络安全真题及答案

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

填空题: 21:通讯装置 22:局域 23:加工 24:** 25:统计 26:非线性 27:网路层 28:线路,差错 29:01111110 知识有限,只能帮你回答这么多了。 祝自学考试成功!

百度文库、新浪文库、豆丁网,基本都会有,再者去相关官网看看。

我考过个那科,觉得没什么难的,只要去买本自考的教材和练习题,一般卖自考书的地方都有卖的,练习题上有大约65%现题,平时去听听老师画的重点,抽点时间记记,很好过的,不要想的太难 ,给自己压力

:hszkb./st/UploadFiles_9670/200805/2008053006201412.jpg 是图的格式的。高等教育自学考试《计算机网路基本原理》试题答案。2006年10月的 计算机网路基本原理试题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.B 5.C 9.C 13.D 17.A 2.A 6.C 10.D 14.B 18.D 3.C 7.D 11.B 15.C 19.C 4.A 8.B 12.C 16.A 20.B 二、填空题(本大题共20个空,每小题1分,共20分) 21.资源 22.联机多使用者 23.基带 24.模拟资料 25.快取(或缓冲) 26.选择路由 27.逻辑 28.结构 29.网路作业系统 30.网路层 31.安全防护 32.介面 33.ODBC 34.物理 35.IEEE802.4 36.物理 37.网路体系结构 38.分支式 39.传送 40.群 三、名词解释(本大题共5个小题,每小题3分,共15分) 41.〔参考答案〕 (1)具有独立资料处理能力 (2)连线在多使用者系统中 (3)计算机 42.〔参考答案〕 (1)通讯通道的每一端可以是传送端,也可以是接收端(1分) (2)在同一时刻里,资讯只能有一个传输方向(2分) 43.〔参考答案〕 由于终端控制器中的缓冲区满(1分),造成集中器终止(1分)对终端控制器进行继续查询(1分) 44.〔参考答案〕 (1)系统、资料、档案损坏 (2)自动恢复 (3)是一种技术 45.〔参考答案〕 (1)区别Inter上主机(伺服器) (2)由32位二进位制阵列成号码 (3)Inter中识别主机(伺服器)的唯一标识 四、简答题(本大题共5小题,每小题5分,共25分) 46.〔参考答案〕 (1)讯号转换 (2)确保信源和信宿两端同步 (3)提高资料在传输过程中的抗干扰能力 (4)实现通道的多路复用 47.〔参考答案〕 (1)通过对点对点的同步控制,使计算机之间的收发资料速率同步(2分) (2)控制网路的输入,避免突然大量资料报文提交(2分) (3)接收工作站在接收资料报文之前,保留足够的缓冲空间(1分) 48.〔参考答案〕 (1)支援复杂的多媒体应用(1分) (2)相对传统LAN拥有保证的服务质量(1分) (3)良好的伸缩性(1分) (4)提高生产率 (5)改进现有应用的效能 (6)为使用者网路提供频宽 (7)保护使用者投资 (8)高频宽 (9)低延时 (10)节省费用 49.〔参考答案〕 相同之处: (1)都由计算机系统和通讯系统联合组成(2分) (2)都是资料通讯,所传输的是资料(2分) 区别: 资讯网路的目的是进行资讯交流,而计算机网路的目的是实现网路软、硬体资源的共享。(1分) 50.〔参考答案〕 优点: (1)节点暂时储存的是一个个分组,而不是整个资料档案 (2)分组暂时储存在节点的记忆体中,保证了较高的交换速率 (3)动态分配通道,极大的提高了通讯线路的利用率 缺点: (4)分组在节点转发时因排队而造成一定的延时 (5)分组必须携带一些控制资讯而产生额外开销,管理控制比较困难 五、综合题(本大题共2小题,每小题10分,共20分) 51.〔参考答案〕 (1)设一个脉冲讯号需要用4进位制程式码表示的位数为M,则: 因为:log44

:wenku.baidu./view/f235970aba1aa8114431d9e2.?st=1 这是历年的真题和答案 包括今年的

2011年1月全国自学考试试题计算机网路管理试卷及答案 一、单项选择2X20=40 1、Snmpv2中删除概念行时,发出set命令,把状态列置为destroy。 2、snmp概念表的访问属性是 not-aessable 3、snmpv1和snmpv2的共同点 Snmpv2保留了snmpv1的报文封装格式 1.在控制台产生报警事件时,是由于网路装置中超过RMON警报组定义的一组网路效能的 ( C ) A.最小值 B.最大值 C.门限值 D.预设值 2.为了提高效率,希望监视器每次只返回的那些自上次查询以来改变了的值,RMON2在MIB的定义中,使用( A ) A.时间过滤器索引 B.外部物件索引 C.协议目录表 D.监视器的标准配置法 3、在不修改、不违反SNMPv1管理框架的前提下,RMON规范提供了( C ) A.检索未知物件的操作 B.检索表物件操作 C.行增加和行删除的操作 D.设定或更新变数值的操作 4、为了以最小的交换次数检索最大的管理资讯,或者说管理站要求最可能大的响应报文,SNMPv2增加的PDU是( C ) A.GetrequestPDU B.informRequestPDU C.GetBulkRequestPDU D.SetRequestPDU 5、网路管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A ) A.资讯交换 B.资讯储存 C.资讯索引 D.完整资讯 6、下述各功能中,属于配置管理的范畴的功能是( D ) A.测试管理功能 B.资料收集功能 C.工作负载监视功能 D.定义和修改网路元素间的互联关系 7、.对一个网路管理员来说,网路管理的目标不是( C ) A.提高安全性 B.提高装置的利用率 C.为使用者提供更丰富的服务 D.降低整个网路的执行费用 8、SNMP实体可以对MIB-2中的物件执行的操作有( D ) A.Set,Trap,GetNext B.Get,Set,GetNext C.Get,GetNext,Trap D.Get,Set,Trap 9、SNMPv2与SNMPv1相同之处在于( C ) A.安全功能 B.协议操作 C.报文封装格式 D.管理资讯结构 10、在RMON规范中,定义了两种新的资料型别,这两种资料型别是( A ) A.OwnerString和EntryStatus B.DisplayString和EntryStatus C.OwnerString和RowStatus D.DisplayString和RowStatus 二、填空、1X10=10 21.RMON2新增了两种与物件索引有关的功能,即_外部物件__索引和时间过滤器索引。 22.在Windows Server 2003家族中,_活动目录_允许对网路印表机、使用者等资源和桌面、服务和应用程式等进行中央管理。 23.在网路管理系统的配置中,所有_代理____在管理站监视和控制协同工作下,实现整合的网路管理。 24.在过滤组中定义了两种过滤器,其中资料过滤器是按位模式匹配,_状态过滤器__是按状态匹配。 25.SNMP由两部分组成:一部分是管理资讯库结构的定义,另一部分是访问管理资讯库的____协议规范___。 26.RMON规范中的表结构由控制表和_资料表__两部分组成。 ----以上6题出自2009年10月 27、MIB的Ip组由ip地址表、ip路由表、ip地址转换表组成。 三、简答 6X5=30 31、变数系结表的作用?RFC1157对变数系结表有何建议 使用变数系结表的目的是: Snmp操作访问物件例项时,只能访问物件标识树的叶子节点,为了减少通讯负载, 希望一次检索多个管理物件,把多个变数的值装入一个PDU。 RFC1157建议在Get和Getnext协议资料单元中传送实体把变数置为ASN.1的NULL值,接受实体时忽略它,在返回的应答协议资料单元中设定为变数的实际值。 32 RMON的目标?p122 RMON的目标是监视子网范围内的通讯,从而减少管理站和被管理系统之间的通讯负担。具体有以下几点: (1)离线操作 (2)主动监视 (3)问题检测和报告 (4)提供增值资料 (5)多管理站操作 33、、简述不支援tcp/ip的装置应如何进行snmp管理 p43 SNMP要求所有代理装置和管理站都实现TCP/IP,对于不支援TCP/IP的装置,只能通过委托代理装置管理若干台非TCP/IP装置,代表这些装置接受管理站的查询。实际上委托代理起到了协议转换做用。委托代理和被管理装置间为非TCP/IP的专用协议。 34、snmpv2的SMI引入了哪些关键概念?简单解释各个概念?p84 Snmpv2的SMI引入了4个关键概念: (1)物件的定义----snmpv2用ASN.1巨集定义object-type表示管理物件的语法和语义。 (2)概念表----------snmpv2的管理操作只能作用于标量物件,复杂的资讯要用表来表示。 (3)通知的定义----snmpv2提供了通知型别的巨集定义notification-type,用于定义异常条件出现时snmpv2实体传送的资讯。 (4)资讯模组-------snmpv2引入了资讯模组的概念,用于说明一组有关的定义。 即:MIB模组、MIB的依从性宣告模组、代理能力说明模组。 35、管理站资料库由哪些表组成?各个表的功能怎样?p103----- 答:管理站资料库主要由3个表组成: (1)snmpAlarmTable:报警表---提供被监视的变数的有关情况,类似于Rmon警报组的功能,记录管理站之间的报警资讯。 (2)snmpEventTable:事件表----记录snmpv2实体产生的重要事件,或者是报警事件,或者是通知型别巨集定义的事件 (3)snapEventNotifyTable:时间通知表----定义了传送通知的目标和通知的型别。 36、网路管理站的选择标准?p82 (1)支援扩充套件的MIB (2)图形使用者介面 (3)自动发现机制 (4)可程式设计的事件 (5)高阶网路控制功能 (6)面向物件的管理模型 (7)使用者定义的图示。 四、论述10X2=20 37、论述snpvc1的局限性p84 (1)由于轮询的效能限制,snmp不适合管理很大的网路。 (2)snmp不适合检索大量资料。 (3)snmp的陷入报文是没有应答的,管理站是否收到陷入报文,代理不得而知。可能丢掉重要的管理资讯。 (4)snmp只提供简单的团体名认证,这样的安全措施是不够的。 (5)snmp并不直接支援向被管理装置传送命令。 (6)snmp的管理资讯库MIB-2支援的管理物件是很有限的,不足以完成复杂的管理功能。 (7)snmp不支援管理站之间的通讯,这一点在分散式网路管理中是很重要的。 38、论述多管理站并发访问时出现的问题?RMON是如何解决多管理站的问题的?p125笔记p13--------------------------------- 当多个管理站并发访问RMON监视器时,可能出现的问题: (1)多个管理站对资源的并发访问可能超过监视器的能力。 (2)一个管理站可能长时间占用监视器资源,使得其他站得不到访问。 (3)占用监视器资源的管理站可能崩溃,然而没有释放资源。 RMON控制表中的列物件Owner规定的表行所属关系,可以解决多管理站并发访问的问题: (1)管理站能认得自己所属的资源,也知道自己不再需要的资源。 (2)网路操作员可以知道管理站占有的资源,并决定是否释放其他操作员保有资源。 (3)一个被授权的网路操作员可以单方面地决定是否释放其他操作员保有的资源。 (4)如果管理站经过了重启动过程,它应该首先释放不再使用的资源。

主要就是找不到答案。。。国家02年就不准释出自考考试后的答案了。。。很难找到的。你去买模拟试卷,一般会附赠历年试题和答案

我给你推荐一套资料<<自考标准模拟试卷>>是北大燕园出版的. 有10套模拟试卷.后边附最近2年的历年考试真题. 一般的自考书店都能买到! 相信会对你考试有帮助!

一讯号在1km上传输的时间1km÷200m/μs=5μs 800bit传送的时间 800bit÷10Mbps=0.000080s=80μs 80μs+5μs=85μs 二A,B同时传送,在中间冲突,冲突讯号再次返回A,所以还是1km. 1km÷200m/μs=5μs B接收完毕该帧所需的时间1km/200+800/10=85us 发现冲突1km/200=5us

计算机网路

16.环境安全17.不确定 可能是访问控制18.电磁干扰19.单钥20.应用21.误用22.行为监测23.分析过程24.入侵检测消息交换格式25.网络病毒26.防火墙的功能,1,过滤进出网络的数据,2,管理进出网络的访问行为,3,封锁某些禁止的业务4,纪律通过防火墙的信息内容和活动5,对网络攻击检测的告警,27.明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message)密文(Cipher Text):经过加密后得到的信息解密:将密文还原为明文的过程密钥(Key):加密和解密时所使用的一种专门信息(工具)密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法28. 入侵检测技术的原理是什么? 入侵检测可分为实时入侵检测和事后入侵检测两种。 实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断用户是否具有入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。29. 什么是计算机病毒? 计算机病毒是一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的复制嵌入到其他程序而实现的30. 试述网络安全技术的发展趋势。 31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类? 原理:向目标机的TCP/IP端口发送探测数据包,并纪录目标主机的响应,通过分析响应来判断端口是否打开还是关闭等状态信息。又分为俩种,1:TCP端口扫描技术 (a.全连接扫描技术 b.半连接端口扫描技术)2,UDP端口扫描技术。选择题为 1.C 2.A 3.C 4.不确定 我选(D) 5.A

计算机网络安全自考真题及答案

填空题: 21:通讯装置 22:局域 23:加工 24:** 25:统计 26:非线性 27:网路层 28:线路,差错 29:01111110 知识有限,只能帮你回答这么多了。 祝自学考试成功!

百度文库、新浪文库、豆丁网,基本都会有,再者去相关官网看看。

我考过个那科,觉得没什么难的,只要去买本自考的教材和练习题,一般卖自考书的地方都有卖的,练习题上有大约65%现题,平时去听听老师画的重点,抽点时间记记,很好过的,不要想的太难 ,给自己压力

:hszkb./st/UploadFiles_9670/200805/2008053006201412.jpg 是图的格式的。高等教育自学考试《计算机网路基本原理》试题答案。2006年10月的 计算机网路基本原理试题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.B 5.C 9.C 13.D 17.A 2.A 6.C 10.D 14.B 18.D 3.C 7.D 11.B 15.C 19.C 4.A 8.B 12.C 16.A 20.B 二、填空题(本大题共20个空,每小题1分,共20分) 21.资源 22.联机多使用者 23.基带 24.模拟资料 25.快取(或缓冲) 26.选择路由 27.逻辑 28.结构 29.网路作业系统 30.网路层 31.安全防护 32.介面 33.ODBC 34.物理 35.IEEE802.4 36.物理 37.网路体系结构 38.分支式 39.传送 40.群 三、名词解释(本大题共5个小题,每小题3分,共15分) 41.〔参考答案〕 (1)具有独立资料处理能力 (2)连线在多使用者系统中 (3)计算机 42.〔参考答案〕 (1)通讯通道的每一端可以是传送端,也可以是接收端(1分) (2)在同一时刻里,资讯只能有一个传输方向(2分) 43.〔参考答案〕 由于终端控制器中的缓冲区满(1分),造成集中器终止(1分)对终端控制器进行继续查询(1分) 44.〔参考答案〕 (1)系统、资料、档案损坏 (2)自动恢复 (3)是一种技术 45.〔参考答案〕 (1)区别Inter上主机(伺服器) (2)由32位二进位制阵列成号码 (3)Inter中识别主机(伺服器)的唯一标识 四、简答题(本大题共5小题,每小题5分,共25分) 46.〔参考答案〕 (1)讯号转换 (2)确保信源和信宿两端同步 (3)提高资料在传输过程中的抗干扰能力 (4)实现通道的多路复用 47.〔参考答案〕 (1)通过对点对点的同步控制,使计算机之间的收发资料速率同步(2分) (2)控制网路的输入,避免突然大量资料报文提交(2分) (3)接收工作站在接收资料报文之前,保留足够的缓冲空间(1分) 48.〔参考答案〕 (1)支援复杂的多媒体应用(1分) (2)相对传统LAN拥有保证的服务质量(1分) (3)良好的伸缩性(1分) (4)提高生产率 (5)改进现有应用的效能 (6)为使用者网路提供频宽 (7)保护使用者投资 (8)高频宽 (9)低延时 (10)节省费用 49.〔参考答案〕 相同之处: (1)都由计算机系统和通讯系统联合组成(2分) (2)都是资料通讯,所传输的是资料(2分) 区别: 资讯网路的目的是进行资讯交流,而计算机网路的目的是实现网路软、硬体资源的共享。(1分) 50.〔参考答案〕 优点: (1)节点暂时储存的是一个个分组,而不是整个资料档案 (2)分组暂时储存在节点的记忆体中,保证了较高的交换速率 (3)动态分配通道,极大的提高了通讯线路的利用率 缺点: (4)分组在节点转发时因排队而造成一定的延时 (5)分组必须携带一些控制资讯而产生额外开销,管理控制比较困难 五、综合题(本大题共2小题,每小题10分,共20分) 51.〔参考答案〕 (1)设一个脉冲讯号需要用4进位制程式码表示的位数为M,则: 因为:log44

:wenku.baidu./view/f235970aba1aa8114431d9e2.?st=1 这是历年的真题和答案 包括今年的

2011年1月全国自学考试试题计算机网路管理试卷及答案 一、单项选择2X20=40 1、Snmpv2中删除概念行时,发出set命令,把状态列置为destroy。 2、snmp概念表的访问属性是 not-aessable 3、snmpv1和snmpv2的共同点 Snmpv2保留了snmpv1的报文封装格式 1.在控制台产生报警事件时,是由于网路装置中超过RMON警报组定义的一组网路效能的 ( C ) A.最小值 B.最大值 C.门限值 D.预设值 2.为了提高效率,希望监视器每次只返回的那些自上次查询以来改变了的值,RMON2在MIB的定义中,使用( A ) A.时间过滤器索引 B.外部物件索引 C.协议目录表 D.监视器的标准配置法 3、在不修改、不违反SNMPv1管理框架的前提下,RMON规范提供了( C ) A.检索未知物件的操作 B.检索表物件操作 C.行增加和行删除的操作 D.设定或更新变数值的操作 4、为了以最小的交换次数检索最大的管理资讯,或者说管理站要求最可能大的响应报文,SNMPv2增加的PDU是( C ) A.GetrequestPDU B.informRequestPDU C.GetBulkRequestPDU D.SetRequestPDU 5、网路管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A ) A.资讯交换 B.资讯储存 C.资讯索引 D.完整资讯 6、下述各功能中,属于配置管理的范畴的功能是( D ) A.测试管理功能 B.资料收集功能 C.工作负载监视功能 D.定义和修改网路元素间的互联关系 7、.对一个网路管理员来说,网路管理的目标不是( C ) A.提高安全性 B.提高装置的利用率 C.为使用者提供更丰富的服务 D.降低整个网路的执行费用 8、SNMP实体可以对MIB-2中的物件执行的操作有( D ) A.Set,Trap,GetNext B.Get,Set,GetNext C.Get,GetNext,Trap D.Get,Set,Trap 9、SNMPv2与SNMPv1相同之处在于( C ) A.安全功能 B.协议操作 C.报文封装格式 D.管理资讯结构 10、在RMON规范中,定义了两种新的资料型别,这两种资料型别是( A ) A.OwnerString和EntryStatus B.DisplayString和EntryStatus C.OwnerString和RowStatus D.DisplayString和RowStatus 二、填空、1X10=10 21.RMON2新增了两种与物件索引有关的功能,即_外部物件__索引和时间过滤器索引。 22.在Windows Server 2003家族中,_活动目录_允许对网路印表机、使用者等资源和桌面、服务和应用程式等进行中央管理。 23.在网路管理系统的配置中,所有_代理____在管理站监视和控制协同工作下,实现整合的网路管理。 24.在过滤组中定义了两种过滤器,其中资料过滤器是按位模式匹配,_状态过滤器__是按状态匹配。 25.SNMP由两部分组成:一部分是管理资讯库结构的定义,另一部分是访问管理资讯库的____协议规范___。 26.RMON规范中的表结构由控制表和_资料表__两部分组成。 ----以上6题出自2009年10月 27、MIB的Ip组由ip地址表、ip路由表、ip地址转换表组成。 三、简答 6X5=30 31、变数系结表的作用?RFC1157对变数系结表有何建议 使用变数系结表的目的是: Snmp操作访问物件例项时,只能访问物件标识树的叶子节点,为了减少通讯负载, 希望一次检索多个管理物件,把多个变数的值装入一个PDU。 RFC1157建议在Get和Getnext协议资料单元中传送实体把变数置为ASN.1的NULL值,接受实体时忽略它,在返回的应答协议资料单元中设定为变数的实际值。 32 RMON的目标?p122 RMON的目标是监视子网范围内的通讯,从而减少管理站和被管理系统之间的通讯负担。具体有以下几点: (1)离线操作 (2)主动监视 (3)问题检测和报告 (4)提供增值资料 (5)多管理站操作 33、、简述不支援tcp/ip的装置应如何进行snmp管理 p43 SNMP要求所有代理装置和管理站都实现TCP/IP,对于不支援TCP/IP的装置,只能通过委托代理装置管理若干台非TCP/IP装置,代表这些装置接受管理站的查询。实际上委托代理起到了协议转换做用。委托代理和被管理装置间为非TCP/IP的专用协议。 34、snmpv2的SMI引入了哪些关键概念?简单解释各个概念?p84 Snmpv2的SMI引入了4个关键概念: (1)物件的定义----snmpv2用ASN.1巨集定义object-type表示管理物件的语法和语义。 (2)概念表----------snmpv2的管理操作只能作用于标量物件,复杂的资讯要用表来表示。 (3)通知的定义----snmpv2提供了通知型别的巨集定义notification-type,用于定义异常条件出现时snmpv2实体传送的资讯。 (4)资讯模组-------snmpv2引入了资讯模组的概念,用于说明一组有关的定义。 即:MIB模组、MIB的依从性宣告模组、代理能力说明模组。 35、管理站资料库由哪些表组成?各个表的功能怎样?p103----- 答:管理站资料库主要由3个表组成: (1)snmpAlarmTable:报警表---提供被监视的变数的有关情况,类似于Rmon警报组的功能,记录管理站之间的报警资讯。 (2)snmpEventTable:事件表----记录snmpv2实体产生的重要事件,或者是报警事件,或者是通知型别巨集定义的事件 (3)snapEventNotifyTable:时间通知表----定义了传送通知的目标和通知的型别。 36、网路管理站的选择标准?p82 (1)支援扩充套件的MIB (2)图形使用者介面 (3)自动发现机制 (4)可程式设计的事件 (5)高阶网路控制功能 (6)面向物件的管理模型 (7)使用者定义的图示。 四、论述10X2=20 37、论述snpvc1的局限性p84 (1)由于轮询的效能限制,snmp不适合管理很大的网路。 (2)snmp不适合检索大量资料。 (3)snmp的陷入报文是没有应答的,管理站是否收到陷入报文,代理不得而知。可能丢掉重要的管理资讯。 (4)snmp只提供简单的团体名认证,这样的安全措施是不够的。 (5)snmp并不直接支援向被管理装置传送命令。 (6)snmp的管理资讯库MIB-2支援的管理物件是很有限的,不足以完成复杂的管理功能。 (7)snmp不支援管理站之间的通讯,这一点在分散式网路管理中是很重要的。 38、论述多管理站并发访问时出现的问题?RMON是如何解决多管理站的问题的?p125笔记p13--------------------------------- 当多个管理站并发访问RMON监视器时,可能出现的问题: (1)多个管理站对资源的并发访问可能超过监视器的能力。 (2)一个管理站可能长时间占用监视器资源,使得其他站得不到访问。 (3)占用监视器资源的管理站可能崩溃,然而没有释放资源。 RMON控制表中的列物件Owner规定的表行所属关系,可以解决多管理站并发访问的问题: (1)管理站能认得自己所属的资源,也知道自己不再需要的资源。 (2)网路操作员可以知道管理站占有的资源,并决定是否释放其他操作员保有资源。 (3)一个被授权的网路操作员可以单方面地决定是否释放其他操作员保有的资源。 (4)如果管理站经过了重启动过程,它应该首先释放不再使用的资源。

主要就是找不到答案。。。国家02年就不准释出自考考试后的答案了。。。很难找到的。你去买模拟试卷,一般会附赠历年试题和答案

我给你推荐一套资料<<自考标准模拟试卷>>是北大燕园出版的. 有10套模拟试卷.后边附最近2年的历年考试真题. 一般的自考书店都能买到! 相信会对你考试有帮助!

一讯号在1km上传输的时间1km÷200m/μs=5μs 800bit传送的时间 800bit÷10Mbps=0.000080s=80μs 80μs+5μs=85μs 二A,B同时传送,在中间冲突,冲突讯号再次返回A,所以还是1km. 1km÷200m/μs=5μs B接收完毕该帧所需的时间1km/200+800/10=85us 发现冲突1km/200=5us

计算机网路

以下不属于按地理范围划分的网络是

应该不太可能吧,这个好像是第一次开考,既没有往年的真题,且指定教材甚至连题型都没有列出,唉!不知道怎么考,这是我最后一门,大家有资料多多分享,我的QQ75944375,如果我有资料的话,给大家一些。

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

自考计算机网络安全真题答案解析

liwei ni ge sm

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

  • 索引序列
  • 自考计算机网络安全真题答案
  • 计算机网络安全自考真题答案
  • 自考计算机网络安全真题及答案
  • 计算机网络安全自考真题及答案
  • 自考计算机网络安全真题答案解析
  • 返回顶部