• 回答数

    3

  • 浏览数

    317

qq1138566105
首页 > 自考本科 > 自考本科计算机网络安全与管理真题答案

3个回答 默认排序
  • 默认排序
  • 按时间排序

半半童学

已采纳

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

142 评论

柏林熊77

一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分) 1.由于IP地址是数字编码,不易记忆( ) 2.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。 ( ) 3.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。( ) 4.Windows98具有个人Web功能。( ) 5.Windows3.x联网功能较差,需另装联网软件。( ) 6.Novell公司的Netware采用IPX/SPX协议。( ) 7.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。( ) 8.NetBEUI是微软公司的主要网络协议。( ) 9.CHINANET也就是163网。( )10.ATM网络的“打包”最大特点是“小步快跑”。( ) 二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)1.采用ISDN(综合业务数字网)上网要比用电话线上网快得多,而且还可以同时打电话。ISDN又叫做 A.( )一线通。 B.( )数字通。 C.( )全球通。 D.( )双通。2.普通家庭使用的电视机通过以下设备可以实现上网冲浪漫游。 A.( )调制解调器。 B.( )网卡。 C.( )机顶盒。 D.( )集线器。3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是 A.( )暂时先保存它,日后打开。 B.( )立即打开运行。 C.( )删除它。 D.( )先用反病毒软件进行检测再作决定。4.Internet的核心协议是 A.( )X.25。 B.( )TCP/IP。 C.( )ICMP。 D.( )UDP。5.在网页浏览过程中,Cache的作用是 A.( )提高传输的准确率。 B.( )提高图像质量。 C.( )加快浏览速度。 D.( )使浏览器可以播放声音。6.Internet,Intranet,Extranet的主要不同点在于: A.( )基于的协议。 B.( )实现方法。 C.( )信息的访问控制和共享机制。 D.( )参考模型。7.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是 A. ( )传统电信网。 B.( )计算机网(主要指互联网)。C.( )有线电视网。 D.( )卫星通信网。8.最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page,这项服务能带来的便利是 A. ( )利用寻呼机发电子邮件。 B.( )有电子邮件时通过寻呼机提醒用户。 C.( )通过电话发邮件。 D. ( )通过Internet打电话。9.中国教育和科研网(CERNET)是非盈利的管理与服务性机构。其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是 A. ( )北京大学。 B.( )清华大学。 C.( )信息产业部。 D.( )中国科学院。10.目前流行的家庭上网调制解调器(modem)产品速率是: A.( )28.8Kbps。 B.( )56Kbps。C.( )128Kbps。 D.( )11.2Kbps。 三、填空题(每空1分,共20分)1.网络按地域分类,分以下三大类型: 、 和 。2.网络的传输方式按信号传送方向和时间关系,信道可分为三种: 、 和 。3.试列举四种主要的网络互连设备名称: 、 、 和 。4.结构化布线系统主要包含以下六个方面内容: 、 、 、 、 和 。5.对一般网络管理而言,实现网络安全的最简单方法是: 、 和 。6.路由器在七层网络参考模型各层中涉及 层。四、简答题(20分) 1.TCP/IP是什么中英文协议的名称? 2.什么是计算机网络? 3.0SI参考模型层次结构的七层名称是什么? 4.写出现代计算机网络的五个方面的应用。5.什么叫计算机对等网络?答案及评分标准 一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分) 1.(√) 2.(√) 3.(√) 4.(√) 5.(√) 6.(√) 7.(√) 8.(√) 9.(√) 10.(√) 二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分) 1.A 2.C 3.D 4.B 5.C 6.D 7.D 8.B 9.B 10.B 三、填空题(每空1分,共20分) 1.局域网(LAN) 城域网(MAN) 广域网(WAN) 2.单工 半双工 双工 3.中断器 集线器(HUB) 网桥 路由器 4.户外系统 垂直量竖井系统 平面楼层系统 用户端子区 机房子系统 布线配线系统 5.入网口令密码确认 合法用户权限设定 定期安全检查运行日志记录 6.网络层 四、简答题(20分) 1.(2分) TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名称是运输控制协议/网际协议。2.(每个2分,共8分) a.为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。 b. 计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。 c.计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。 d.计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。 3.(2分) 从上到下七层名称是应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。 4.(选择任意5个,每个1分,共5分) 万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌(bulletin broad system,BBS以及Netnews)、电子商务、远程教育。 5.(3分) 对等网或称为对等式的网络(Peer to Peer)。对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。

129 评论

必须匿名

2017信息网络安全考题「附答案」

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的.关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

89 评论

相关问答

  • 专科学校自考本科怎么报名

    报名流程: 1、登录各地自考网上报名网站进行预报名。 2、到所在地继续教育招生办进行现场确认报名。(带身份证原件,小一寸彩照,填写新生报名表格) 3、现场确认报

    海豹糯米糍 3人参与回答 2024-05-18
  • 专科学校自考本科怎么报名专业

    去你们本省的教育招生考试院查看报名时间和要求,在百度输入 XX省教育招生考试院,选择自学考试 模块,有些是直接在界面就有,有些是在一些模块的下面,你找找总能找到

    四合院追糖葫芦 5人参与回答 2024-05-18
  • 专科学校自考本科怎么报名专升本

    自考专升本是指专科升本科阶段的高等教育自学考试(Self-taught higher education examinations),简称自学考试、自考,分为社

    小狼雪子 3人参与回答 2024-05-18
  • 专科自考怎么报名学校

    自考大专报名分为老考生和新考生,新考生需要进行网上注册,登录当地的自学考试官网,填写本人基本信息,注册完毕之后再进行网上报名,选择主考学校及自考大专专业,现场确

    简单已逝 3人参与回答 2024-05-18
  • 专科自考本科怎么报名学校

    大专生如何报名自考本科? 1、首先确定想要自考的专业,查询这个专业的所有课程与科目,以及自学的教材。 2、通过登录教育考试院网上注册报名自考,填写报考科目与相关

    suki子雅 4人参与回答 2024-05-18