• 回答数

    3

  • 浏览数

    322

jessica0930
首页 > 自考本科 > 网络安全技术自考本科试卷及答案

3个回答 默认排序
  • 默认排序
  • 按时间排序

请别叫我龙爷

已采纳

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

265 评论

fenny80231

第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案: C 我的答案:C 2.黑客搭线窃听属于( )风险。A、信息存储安全信息B、信息传输安全C、信息访问安全D、以上都不正确正确答案: B 我的答案:B 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 4.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击正确答案: D 我的答案:D 5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 我的答案:A 6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性A、Ⅰ、Ⅱ和Ⅳ BB、Ⅱ和Ⅲ CC、Ⅱ、Ⅲ和Ⅳ DD、都是正确答案: D 我的答案:D7.信息风险主要指( )A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案: D 我的答案:D 8.( )不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信箱在理解上的偏差正确答案: D 我的答案:A 9.以下( )不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性正确答案: D 我的答案:B第二章 黑客常用系统攻击方法1 【单选题】1.网络攻击的发展趋势是( )A、黑客攻击与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击正确答案: A 我的答案:A 2.拒绝服务攻击( )A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案: A 我的答案:A 3.局域网中如果某台计算机受到了ARP欺,那么它发出去的数据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序A、拒绝服务B、字典攻击C、网络监听D、病毒程序正确答案: A 我的答案:A 5.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 我的答案:B 6.DDOS攻击破坏了( )A、可用性B、保密性C、完整性D、真实性正确答案: A 我的答案:A 7.漏洞评估产品在选择时应注意( )A、是否具有针对网络、主机和数据库漏洞的检测功能B、产品的扫描能力C、产品的评估能力D、产品的漏洞修复能力E、以上都不正确正确答案: E 我的答案:A第二章 黑客常用系统攻击方法2 【单选题】1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )A、网络受到的攻击的可能性越来越大B、.网络受到的攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重正确答案: B 2.在程序编写上防范缓冲区溢出攻击的方法有( )Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件A、 Ⅰ、Ⅱ和ⅣB、 Ⅰ、Ⅱ和ⅢC、 Ⅱ和ⅢD、都是正确答案: B 3.HTTP默认端口号为( )A、21B、80C、8080D、23正确答案: B 4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。A、保密性B、完整性C、可用性D、可控性正确答案: A 5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 6.在建立网站的目录结构时,最好的做法是( )。A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案: C【判断题】7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法正确答案:× 8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。正确答案:×9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。正确答案:×10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。正确答案:×11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。正确答案:√ 第三章 计算机病毒1 【单选题】1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:E 2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。A、MelissaB、CIHC、I love youD、蠕虫正确答案: B 我的答案:D 3.以下( )不是杀毒软件A、瑞星B、WordC、Norton AntiVirusD、金山毒霸正确答案: B 我的答案:B 4.效率最高、最保险的杀毒方式( )。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化正确答案: D 我的答案:D 【多选题】5.计算机病毒的传播方式有( )。A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案: ABCD 我的答案:ABCD 6.计算机病毒按其表现性质可分为( )A、良性的B、恶性的C、随机的D、定时的正确答案: AB 我的答案:ABCD 【判断题】7.木马与传统病毒不同的是:木马不自我复制。( )正确答案:√ 我的答案:√8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )正确答案:× 我的答案:× 9.文本文件不会感染宏病毒。( )正确答案:× 我的答案:√10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )正确答案:√ 我的答案:√11.世界上第一个攻击硬件的病毒是CIH.( )正确答案:√ 我的答案:√第三章 计算机病毒2 【单选题】1.计算机病毒的特征( )。A、隐蔽性B、潜伏性、传染性C、破坏性D、可触发性E、以上都正确正确答案: E 我的答案:E 2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。A、比较法B、特征字的识别法C、搜索法D、分析法E、扫描法正确答案: B 我的答案:B 3.下列叙述中正确的是( )。A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播正确答案: D 我的答案:D 4.计算机病毒的破坏方式包括( )。A、删除修改文件类B、抢占系统资源类C、非法访问系统进程类D、破坏操作系统类正确答案: ABCD 我的答案:ABCD【判断题】5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )正确答案:× 我的答案:× 6.将文件的属性设为只读不可以保护其不被病毒感染.( )正确答案:× 我的答案:×7.重新格式化硬盘可以清楚所有病毒。( )正确答案:× 我的答案:√8. GIF和JPG格式的文件不会感染病毒。( )正确答案:× 我的答案:×9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。正确答案:√ 我的答案:√ 第四章 数据加密技术1 【单选题】1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的A、名文B、密文C、信息D、密钥正确答案: D 我的答案:D 2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )A、数字水印B、数字签名C、访问控制D、发电子邮箱确认正确答案: B 我的答案:B 3.以下关于加密说法正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案: D 我的答案:A 4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书正确答案: B 我的答案:B 5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )A、加密和验证签名B、解密和签名C、加密D、解密正确答案: A 我的答案:A第四章 数据加密技术2【单选题】1.在公开密钥体制中,加密密钥即( )A、解密密钥B、私密密钥C、公开密钥D、私有密钥正确答案: C 我的答案:C 2.Set协议又称为( )A、安全套协议层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议正确答案: B 我的答案:B 3.数字签名为保证其不可更改性,双方约定使用( )A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案: B 我的答案:A 4.安全套接层协议时( )。A、SETB、S-HTTPC、HTTPD、SSL正确答案: D 我的答案:D第五章 防火墙技术1 【单选题】1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。A、网络管理软件B、邮件列表C、防火墙D、防病毒软件正确答案: C 2.防火墙采用的最简单的技术是( )。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案: C 3.下列关于防火墙的说法正确的是( )。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案: A 4.( )不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、记录通过防火墙的信息内容和活动正确答案: B 5.( )不是专门的防火墙产品。A、ISA server 2004B、Cisco routerC、Topsec 网络卫士D、check point防火墙正确答案: B 6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。A、屏蔽主机式体系结构B、筛选路由式体系结构C、双网主机式体系结构D、屏蔽子网式体系结构正确答案: A 7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案: B 8.防火墙的作用包括( )。(多选题)A、提高计算机系统总体的安全性B、提高网络速度C、控制对网点系统的访问D、数据加密正确答案: AC 第五章 防火墙技术2 【单选题】1.防火墙技术可以分为( )等三大类。A、包过滤、入侵检测和数据加密B、包过滤、入侵检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、状态检测和应用代理正确答案: D 2.防火墙系统通常由( )组成。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器正确答案: D 3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案: A 4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术正确答案: D 5.一般作为代理服务器的堡垒主机上装有( )。A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的IP地址D、多个网卡且动态获得IP地址正确答案: A 6.代理服务器上运行的是( )A、代理服务器软件B、网络操作系统C、数据库管理系统D、应用软件正确答案: A 7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。A、网络层B、会话层C、物理层D、应用层正确答案: D 8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。A、网络层B、会话层C、物理层D、应用层正确答案: A第六章 Windows Server的安全1 【单选题】1.WindowServer2003系统的安全日志通过( )设置。A、事件查看器B、服务器管理器C、本地安全策略D、网络适配器正确答案: C 2. 用户匿名登录主机时,用户名为( )。A、guestB、OKC、AdminD、Anonymous正确答案: D 3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: C 【多选题】4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)A、Telnet servicesB、TerminalservicesC、PC anywhereD、IPC正确答案: ABD 5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护E、关闭不需要的服务器组件正确答案: ABCDE 第六章 Windows Server的安全2 【单选题】1.( )不是Windows 的共享访问权限。A、只读B、完全控制C、更改D、读取及执行正确答案: D 2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。A、HKEY_CLASSES_ROOTB、HKEY_USERC、HKEY_LOCAL_MACHINED、HKEY_SYSTEM正确答案: A 3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.A、备份注册表B、利用SYSKEYC、使用加密设备D、审计注册表的用户权限正确答案: B 【多选题】4.( )可以启动Windows Server2003的注册编辑器。(多选题)A、REGERDIT.EXEB、DFVIEW.EXEC、FDISK.EXED、REGISTRY.EXEE、REGEDT32.EXE正确答案: AE 5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)A、HKLM\software\microsoft\windows\currentversion\runB、HKLM\software\microsoft\windows\currentversion\runonceC、HKLM\software\microsoft\windows\currentversion\runservicesD、HKLM\software\microsoft\windows\currentversion\runservicesonce正确答案: ABCD 6.在保证密码安全中,应该采取的正确措施有( )。(多选题)A、不用生日密码B、不使用少于5位数的密码C、不用纯数字D、将密码设的很复杂并在20位以上正确答案: ABC

356 评论

撒旦情人518

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

152 评论

相关问答

  • 网络安全技术自学考试试卷

    《计算机网络安全》试卷 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击

    zdx82627811 6人参与回答 2024-05-15
  • 网络安全技术自学考试试题及答案

    1. 什么是计算机网络?其主要功能是什么?计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软

    太白小君 4人参与回答 2024-05-16
  • 网络安全技术自学考试试题和答案

    一、单选题 1.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 2.使网络服务器中充斥着大量要

    cleopatrazz 2人参与回答 2024-05-17
  • 网络安全技术自学考试试题答案

    第一章 网络安全概述【单选题】1.计算机网络的安全是指( )A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全正确答案:

    miumiu6571 3人参与回答 2024-05-16
  • 网络安全技术自考本科试卷

    这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安

    滴水无香2005 5人参与回答 2024-05-16