当前位置:文档之家› 计算机网络安全教程选择题和填空题答案

计算机网络安全教程选择题和填空题答案

计算机网络安全教程选择题和填空题答案
计算机网络安全教程选择题和填空题答案

第1章网络安全概述与环境配置

一、选择题

1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题

1. 网络攻击和防御分别包括哪些内容?

答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身

②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。

(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。

3、为什么要研究网络安全?

答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。

第2章网络安全协议基础

一、选择题

1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。

3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。

4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。

5. 常用的网络服务中,DNS使用UDP协议。

二、填空题

1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。

3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。

4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

5. 使用“net user”指令查看计算机上的用户列表。

三、简答题

1、简述OSI参考模型的结构。

答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。

(2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。

(3)网络层:主要功能是完成网络中主机间的报文传输。

(4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

(5)会话层:允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。会话层提供的服务之一是管理对话控制。

(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

(7)应用层:包含大量人们普遍需要的协议。

2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。

答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;

5.简述常用的网络服务和提供服务的默认端口。

答:端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux 并利用这些帐户。

端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

6.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。

答:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具

校验与远程计算机或本地计算机的连接。只有在安装TCP/IP 协议之后才能使用该命令。

ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;

tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;

netstat,用来查看当前电脑的活动会话;

net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。

第3章网络安全编程基础

一、选择题

1. 进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

2. 在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数argc存储的是命令行各个参数的值。

3. 凡是基于网络应用的程序都离不开Scoket。

4. 由于多线程并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

二、填空题

1. 目前流行两大语法体系:Basic语系和C语系,同一个语系下语言的基本语法是一样的。

2. 句柄是一个指针,可以控制指向的对象。

3. 注册表中存储了Windows操作系统的所有配置。

4. 由于使用多线程技术编程有两大优点:(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。

5.在iostream.h文件中定义了cout的功能是输出,endl的功能是回车换行。

6.DOS命令行下使用命令“net user Hacker/add”添加体格用户Hacker,同样可以在程序中实现。

第4章网络扫描与网络监听

一、选择题

1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。

二、填空题

1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。

2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身。

三、简答题

1.简述黑客的分类,以及黑客需要具备的基本素质?

答:分3类,破坏者、红客、间谍。4种基本素质:“Free”精神,探索与创新精神,反传统精神、合作精神。

2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?

答:(1)隐藏IP:实现IP的隐藏使网络攻击难以被侦破。

(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点,扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。

(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。

(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

3.简述黑客攻击和网络安全的关系。

答:黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车,某种意义上说没有攻击就没有安全。

4.为什么需要网络踩点?

答:只有通过各种途径探查对方的各方面情况才能确定攻击的时机,为下一步入侵提供良好的策略。

5.扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?

答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。

(2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。

(3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。

6. 网络监听技术的原理是什么?

答:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。

第5章网络入侵

一、选择题

1. 打电话请求密码属于社会工程学攻击方式。

2. 一次字典攻击能否成功,很大因素上决定于字典文件。

3. SYN风暴属于拒绝服务攻击攻击。

4. 下面不属于DoS攻击的是TFN攻击。

二、填空题

1. 字典攻击是最常见的一种暴力攻击。

2. 分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

3. SYN flooding攻击即是利用的TCP/IP协议设计弱点。

三、简答题

1. 简述社会工程学攻击的原理。

答:社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应当如何防御?

答:1)破解电子邮箱密码,一个比较著名的工具软件是,黑雨——POP3邮箱密码暴力破解器,该软件分别对计算机和网络环境进行优化的攻击算法:深度算法,多线程深度算法,广度算法和多线程广度算法。该程序可以以每秒50到100个密码的速度进行匹配。防范这种暴力攻击,可将密码的位数设置在10位以上,一般利用数字,字母和特殊字符的组合就可以有效地抵抗暴力攻击。2)使用工具软件,Advanced Office XP Password Recovery 可以快速破解Word文档密码。点击工具栏按钮“Open file”,打开刚刚建立的Word文档,设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码就被破解了。防范这种暴力攻击,可以加长密码。3)程序首先通过扫描得到系统的用户,然后利用字典镇南关每一个密码来登录系统,看是否成功,如果成功则将密码显示。

4、简述缓冲区溢出攻击的原理

答:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

5. 简述缓冲区溢出攻击的原理。

答:当目标操作系统收到了超过它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,

然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:

V oid function(char * szParal)

{

Char Buff[16];

Strcpy(buffer ,szParal)

}

6. 简述拒绝服务的种类与原理。

答:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。种类:最常见的Dos攻击是计算机网络带宽攻击和连通性攻击;比较著名的拒绝服务攻击还包括SYN风暴、Smurf攻击和利用处理程序错误进行攻击。

9. 简述DDos的特点以及常用的攻击手段,如何防范?

答:拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务;最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

第6章网络后门与网络隐身

一、选择题

1. 网络后门的功能是保持对目标主机长久控制。

2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是3389。

3. 木马是一种可以驻留在对方服务器系统中的一种程序。

二、填空题

1. 后门的好坏取决于被管理员发现的概率。

2. 木马程序一般由两部分组成:服务器端程序和客户端程序。

3. 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。

三、简答题

1.留后门的原则是什么?

答:只要是能不通过正常登录进入系统的途径都称为网络后门,后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,就是让管理员看了感觉不到有任何特别的地方。

2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御

答:网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。

只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的

4. 简述木马由来,并简述木马和后门的区别。

答:木马是一种可以驻留在对方服务器系统中的一种程序。“木马”一词来自于“特洛伊木马”,英文名为“TrojanHorse”木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。

5. 简述网络代理跳板的功能。

答:功能—不把直接真实的IP地址暴露出来:当从本地入侵其它主机时,本地IP会暴露给对方;通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。

6.系统日志有哪些?如何清除?

答.3类,应用程序日志、安全日志、系统日志。使用工具软件clearel.exe,将该文件上载到对方主机然后清除日志。

第7章恶意代码P206

一、选择题

1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。

2. 2003 年,SLammer 蠕虫在10 分钟内导致90%互联网脆弱主机受到感染。

3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。

4. 下面不是PE格式文件的是*.cpp文件。

5. 能通过产生的自动AutoRun.inf进行传播的病毒,都可以称为U盘病毒。

二、填空题

1. 恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。

2. PE文件以一个简单的DOS MZ header开始,紧接着的是PE Header。

3. 早期恶意代码的主要形式是计算机病毒。

4. 脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是VB Script和JavaScript。

5. 网络蠕虫的功能模块可以分为主程序和引导程序。

三、简答题

3. 恶意代码是如何定义,可以分成哪几类?

答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏性。

分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。

4、说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。

答:作用机制

(1)侵入系统:侵入系统是恶意代码实现其恶意目的的必要条件。

(2)维持或提升现有特权:恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成

(3)隐蔽策略:为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐蔽自己。

(4)潜伏:等待一定的条件,并具有足够的权限时,就发作并进行破坏活动

(5)破坏:造成信息丢失、泄密,破坏系统完整性。

(6)重复(1)至(5)对新的目标实施攻击过程

攻击模型:

5、简述恶意代码的生存技术是如何实现的。

答:生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。模糊变换技术是恶意代码每感染一个客体对象时,潜入宿主程序的代码互补相同。自动生产技术是针对人工分析技术的。

6、简述恶意代码如何实现攻击技术。

答:常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术和缓冲区溢出攻击技术。

8、简述蠕虫的功能结构。

答:网络蠕虫的功能模块可以分为主题功能模块和辅助功能模块。实现了主题功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫则具有更强的生存能力和破坏能力。

9. 简述目前恶意代码的防范方法。

答:目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。基于主机的恶意代码防范方法主要包括:基于特征的扫描技术、校验和、沙箱技术和安全操作系统对恶意代码的防范,等等;基于网络的恶意代码防范方法包括:恶意代码检测防御和恶意代码预警。其中常见的恶意代码检测防御包括:基于GrIDS 的恶意代码检测、基于PLD硬件的检测防御、基于HoneyPot的检测防御和基于CCDC的检测防御。

第8章操作系统安全基础

一、选择题

1. Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。

2. 操作系统中的每一个实体组件不可能是既不是主体又不是客体。

3. 安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。

5. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

二、填空题

1.操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

2. Multics是开发安全操作系统最早期的尝试。

3. 1969年https://www.doczj.com/doc/a09156021.html,mpson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。

4. 访问控制机制的理论基础是访问监控器(Reference Monitor),由J.P.Anderson首次提出

5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。

6. Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。

三、简答题

2.简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。

答:审核策略,是windows中本地安全策略的一部分,它是一个维护系统安全性的工具,允许跟踪用户的活动和windows 系统的活动。在计算机中设置了审核策略,就可以监控成功或失败的事件。在设置审核事件时,windows将事件执行的情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个方面的内容:执行动作的用户,事件发生的时间及成功与否。对文件和文件夹访问的审核,首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审核策略。符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用户或组指定哪些类型的访问进行审核。密码策略,即用户账户的保护一般主要围绕着密码的保护来进行。为了避免用户身份由于密码被破解而被夺取或盗用,通常可采取诸如提高密码的破解难度、启用账户锁定策略、限制用户登录、限制外部连接以及防范网络嗅探等措施。密码策略也可以在指定的计算机上用“本地安全策略”来设定,同时也可在网络中特定的组织单元通过组策略进行设定的。在Windows 2000域中,账户策略是通过域的组策略设置和强制执行的。在其它GPO中对域账户策略进行的设置将会被

忽略。而在工作站或者成员服务器上直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略。账户策略中包括密码策略、账户锁定策略和kerberos策略的安全设置。

3、如何关闭不需要的端口和服务。

答:关闭端口:打开网上邻居 右键

本地连接--属性--选择tcp/ip协议--高级--选项--设置端口;建议用防火墙设置端口或者在

本地连接--高级--系统自带防火墙里 设置 --高级--选择一个连接,点击设置按钮进行端口设置关闭服务:控制面板-管理工具-服务,选择要关闭的服务,关闭.在启动类型中选择手动.

8、简述安全操作系统的机制。

答:标识、鉴别及可信通路机制自主访问控制与强制访问控制机制

最小特权管理机制隐蔽通道分析处理机制安全审计机制

第9章密码学与信息加密

一、选择题

1. RSA算法是一种基于大数不可能质因数分解假设的公钥体系。

2. 下面哪个属于对称算法序列算法。

3. DES算法的入口参数有3个:Key,Data和Mode。其中Key为64位,是DES算法的工作密钥。

4. PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。

二、填空题

1. 两千多年前,罗马国王就开始使用目前称为“恺撒密码”的密码系统。

2. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HA VAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

3. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

4. 数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性

5. 用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。

6. 常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信和交叉认证模型。

三、简答题,

1. 密码学包含哪些概念?有什么功能?

答:密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。

除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。

2简述对称加密算法的基本原理。

答:对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过来也成立。

对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。

对称算法的加密和解密表示为:EK(M)=C DK(C)=M

4.简述公开密钥算法的基本原理。

答:加密的传统方法只用一把密钥加密。发出讯息者用这把钥匙对讯息加密。接收讯息者需要有完全相同的钥匙才能将加密了的讯息解密。这把钥匙必须以一种其他人没有机会得到它的方式给予接收讯息者。如果其他人得到了这把钥匙,这种加密方式就没用了。

使用一种称为"公开钥匙"的方法可以解决这个问题。公开钥匙的概念涉及两把钥匙。一把钥匙称为"公开钥匙"(公钥),

可以以所有方式传递,任何人都可以得到。另一把钥匙称为"隐密钥匙"(密钥)。这把钥匙是秘密的,不能传递出去。只有它的拥有者才能接触和使用它。如果正确实施了这种方法,从公钥不能得出密钥。发出讯息者以接收讯息者的公钥将讯息加密,接收者则以自己的密钥解密。

第10章防火墙与入侵检测

一、选择题

1. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。

2. 下面不是防火墙的局限性的是不能阻止下载带病毒的数据。

3.分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

4. 下面的说法错误的是DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。

5. 下面不属于入侵检测分类依据的是静态配置。

二、填空题

1.防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

2. 常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。

3. 常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

4. 入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

5. 入侵检测的3个基本步骤:信息收集、数据分析和响应。

三、简答题

1. 什么是防火墙?古时候的防火墙和目前通常说的防火墙有什么联系和区别?

答:防火墙是指隔离在本地网络与外界网络之间的一道防御系统,古时候的防火墙是指人民房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋,而在互连网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不会防碍安全区域对风险区域的访问,它还可以监控进出网络的数据,仅让安全核准后的数据进入,抵制对局域网构成威胁的数据。

2. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。

答: 防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。

分组过滤防火墙的基本原理:

(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。

(2)过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议、TCP、UDP目的端口和ICMP消息类型等。

(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。

3.常见的防火墙类型有哪些?比较它们的优点。

答:(1)、包过滤型(Packet Filter):包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。另外, PC 机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议(TCP/UDP/ICMPIP Tunnel)、端口号等进行筛选。

(2)代理服务型(Proxy Service):代理服务型防火墙通常由两部分构成:服务器端程序和客户端程序。客户端程序与中间节点(Proxy Server)连接,中间节点再与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志(Log)及审计(Audit)服务。

(3)复合型(Hybrid)防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,所用主机称为堡垒主机(Bastion Host),负责提供代理服务。

(4)其它防火墙:路由器和各种主机按其配置和功能可组成各种类型的防火墙。双端主机防火墙(Dyal-Homed Host Firewall)堡垒主机充当网关,并在其上运行防火墙软件。内部网与外部网之间不能直接进行通信,必须经过堡垒主机。屏蔽主机防火墙(Screened Host Firewall)一个包过滤路由器与外部网相连,同时,一个堡垒主机安装在内部网上,使堡垒主机成为外部网所能到达的唯一节点,确保内部网不受外部非授权用户的攻击。加密路由器(Encrypting Router):加密路由器对

通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。

7. 什么是入侵检测系统?

答:入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。入侵检测系统是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。检测时,通过对系统中用户行为或系统行为的可以程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所收到的攻击采取相应的对策。

第11章IP安全与Web安全

一、选择题

1.AH协议、ESP协议是可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet重播。

2. ESP除了AH提供的所有服务外,还提供机密性服务。

3. 快速交换作用是为除IKE之外的协议协商安全服务。

4. IPSec属于网络层层上的安全机制。

5. 握手协议用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

二、填空题

1. IPSec弥补了IPv4在协议设计时缺乏安全性考虑的不足。

2. IPSec协议族包括两个安全协议:AH协议和ESP协议。

3. IPSec的作用方式有两种:传输模式和隧道模式,它们都可用于保护通信。

4. IKE是一种混合型协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。

5.对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和野蛮模式(Aggressive Mode)。

6. 虚拟专用网VPN指通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。

7. Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了L2TP协议。

8. SSL被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。

三、简答题

1. 说明IP安全的必要性

目前占统治地位的IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击,比如:伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容。因此,通信双方不能保证受到IP数据报的真实性。为了加强Internet的安全性,制定一套IP安全协议,IPSec,弥补了IPv4在协议设计时缺乏安全性的考虑,IPSec目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务,包括访问控制、数据完整性、机密性等。

2. 简述IP安全的作用方式

答:大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。

而其IP协议维系着整个TCP/IP协议的体系结构,除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的,TCP/IP协议簇有两种IP版本:版本4(IPv4)和版本6(IPv6)。IPv6是IPv4的后续版本,IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的考虑

5. 说明Web安全性中网络层、传输层和应用层安全性的实现机制

答:Web是一个运行于Internet和TCP/IP Intranet之上的基本的Client/Server应用。Web安全性涉及前面讨论的所有计算机与网络的安全性内容。同时还具有新的挑战。Web具有双向性,Web Server易于遭受来自Internet的攻击,而且实现Web浏览、配置管理、内容发布等功能的软件异常复杂,其中隐藏许多潜在的安全隐患。

实现Web安全的方法很多,从TCP/IP协议的角度可以分成3种:网络层安全性、传输成安全性和应用层安全性。

一、选择题第12章网络安全方案设计

1. 在设计网络安全方案中,系统是基础、人是核心,管理是保证。

2. 下面属于常用安全产品的有防火墙、防病毒、身份认证、传输加密。

二、填空题

1. 安全原则体现在5个方面:动态性、唯一性、整体性、专业性、严密性。

2. 安全服务不是产品化的东西,而是通过技术向用户提供的持久支持。对于不断更新的安全技术、安全风险和安全威

胁,其作用变得越来越重要。

3. 实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析,对网络、系统和应用的风险和威胁分析的具体实际的详细分析。

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

计算机基础知识填空题

计算机基础知识试题 一、填空题 1.计算机的主机是由中央处理器和_内存储器_组成。 解答:计算机的硬件系统由中央处理器、存储器、输入设备和输出设备等部分组成。中央处理器和内存储器合起来称为主机。 本题正确答案为中央处理器和内存储器。 2.CPU是由_运算器___和_控制器___组成的。 解答:CPU又称中央处理器,它主要由运算器和控制器组成。运算器的主要功能是负责算术运算和逻辑运算;控制器的主要功能是控制计算机各部件协同动作。 本题正确答案是:(1)运算器;(2)控制器。 3.目前,我国计算机界把计算机分为巨型机、大型机、中型机;小型机、单片机和_微型机___ 等6类。 解答:巨、大、中、小、微、单片是计算机早期发展时分类的规律。 本题正确答案为微型机。 4.从发展趋势来看,未来的计算机将是_电子__技术、光学____技术、超导____技术和电子仿生技术相结合的产物。 解答:计算机技术发展迅速,从发展趋势来看,未来的计算机将是电子技术、光学技术、超导技术和电子仿生技术互相结合的产物。 本题正确答案为电子技术、光学技术、超导技术。! 5.衡量微型计算机性能的5项主要技术指标是_字长___、存储容量、存取周期、__主频__、运算速度____。 解答:字长标志着处理信息的精度,字长越长,精度越高。存储容量主要是指内存容量,以字节为单位来计算。存取周期是存储器进行一次完整的读/写操作所允许的最短时间间隔。存取周期越短,则存取速度越快。主频是计算机的时钟频率;主频越高,运算速度越块4运算速度用每秒所能执行的指令条数来表示,单位是百万次/移,甩MIPS表示。 本题正确答案为字长、主频和运算速度。 6.计算机应用领域包括_科学计算数据处理和信息管理自动控制辅助设计制造和测试系统仿真。 解答:计算机应用范围广泛、不胜枚举。概括起来可分为5个方面:科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 本题正确答案为科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 7.总线是连接计算机各部件的一簇公共信号线,由_地址总线___、数据总线____和控制总线组成。 解答:总线是一簇用来进行信息传递的公共信号线,它由地址总线、数据总线和控制总线组成。总线结构是微机使用极为广泛的系统结构,它确定了各部件构成系统时的连接方式。 本题正确答案为地址总线、数据总线。 8.微处理器按其字长可分为___8_位、__16__位、__32__位和64位微处理器。 解答:微处理器的种类繁多,按它的字长可以分为8位、16位、32位和64位微处理器。 本题正确答案为8、16和32。

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

计算机导论填空题题库

基础知识部分填空 1.迄今为止,我们所使用的计算机都是基于__________的原理进行工作的,这是1945年美国数学家__________提出的。 答案:【存储程序和程序控制】【冯·诺依曼】 2.世界上第一台电子计算机诞生在__________年,简称__________。 答案:【1946】【ENIAC】 3.数据是对事实、概念或指令的一种特殊表达形式,对于计算机而言,这种特殊的表达形式就是__________形式。 答案:【二进制】 4.在计算机内部,从信息处理的对象来看,数据分为两类,它们分别是__________和__________。 答案:【数值数据】【非数值数据】 5.用计算机进行实时自动采集各项参数,自动进行检验、比较、及时控制生产设备的工作过程称为__________。 答案:【过程控制】 6.一个完整的计算机系统应包括__________、__________两部分。 答案:【硬件】【软件】 7.在计算机应用领域中,CAD是指__________。 答案:【计算机辅助设计】 8.十进制数105,化成二进制数是__________,化成十六进制数是__________。 答案:【01101001】【69】 9.十进制数-43,在八位计算机中的表示是__________。 答案:【10101011】 10.计算机中,1MB=__________×1024个字节。 答案:【1024】 11.在计算机的汉字输入方法中,目前占主导地位的是__________。 答案:【小键盘编码输入】 12.用汉字的字音编码输入汉字其优点是__________,缺点是__________。 答案:【简单,不用记忆,会读就能输入】【重码率高】 13.在计算机中提供各部件之间相互交换各种信息通道的是__________。 答案:【总线】 14.计算机内部存储器由__________和__________组成。 答案:【只读存储器ROM】【随机存储器RAM】 15.计算机三类系统总线指的是:__________、__________和__________。 答案:【数据总线】【地址总线】【控制总线】 16.根据计算机工作原理,计算机硬件基本组成包括__________、存储器、__________、输入设备和输出设备。 答案:【CPU】【总线】 17.计算机硬件按逻辑组成划分,基本组成包括__________、输入输出设备、主存储器、总线和__________。 答案:【中央处理器CPU】【辅助存储器】 18.术语RAM、ROM的意思分别是__________和__________。 答案:【随机存储器】【只读存储器】

计算机基础考试填空题

大学计算机基础考试填空题 1 ?剪贴板是内存中的一个区域。 2 ?(WORD文字处理)“格式”工具栏中,最大磅值是_ 72 磅。WORD能设置的最 大字磅值是1638磅。 3 ? (WORD文字处理)按Ctrl+ End 键可以把插入点移到文档尾部。(请写大写字母) 4 .利用快捷键Ctrl + A 可以选择整个文档(三击行左,按F8 ――—次为扩展、二 次造词、三次选项句、四次选段、五次全选;按下CTRL+单击行左为全选)。 5 ?在普通视图中,只出现水平方向的标尺;页面视图中窗口既显示水平标尺,又 显示竖直标尺。 6 ?在Word环境下,要将一个段落分成两个段落,需要将光标定位在段落分割处,按 键ENTER。(换行但不分段按SHIFT+ENTER ,插入分页符按CTRL+ENTER )。 7、在Word中要复制已选定的文本,可以按下CTRL _键,同时用鼠标拖动选定文本到指定的位置。 8、如果要查看文档的页数、字符数、段落数、摘要信息等,要单击“文件”菜单中的_属性_命令。(工具菜单下的被除数统计也有此功能) 9 ?样式是一组已命名的—字符—格式和—段落—格式的组合。 10 ?—模板 _是对多篇具有相同格式的文档的格式定义。模板与样式的关系是:模板包含样式,模板有对应的文件(.DOT );样式有名字但没有相应文件。 11、WORD中要想多次使用格式印,应该用鼠标双击格式印按钮;取消该项功能按Esc 键。 12、设置WORD文档的保护密码,最长可用15个字符。 13、.EXCEL单元格的默认宽度为—8 _个字符。 14、.若A1单元格为文本数据1 , A2单元格为逻辑值TRUE,则SUM (A1 : A2 , 2)= 2 _ ;公式=SUM(“ 3 ” ,2,TRUE)的计算结果是 6 ;公式=1&234 的计算结果是1234 文本。公式SUM (A3 : A8)/6 等效于AVERAGE (A3 : A8 )。若COUNT (F1 : F7 )=2,贝U COUNT (F1 : F7 , 3)=3 15、一个EXCEL工作簿最多有 _ 255 个工作表,256列(A, B, C , D……,IV ); 65536行,工作簿名最长255个字符,工作表名最长32个字符。 16、用快捷键退出Excel的按键是_ALT _ + F4 —键。(如有英文请写大写字母). 17、Excel允许用户改变文本的颜色。先选择想要改变文本颜色的单元格或区域,然后单 击"格式"工具栏的”字体颜色_________ "按钮。 18、单元格的引用有相对引用、绝对引用、混合引用—。如:B2属于相对引 用__________ 。 19、在Excel中输入文字时,默认对齐方式是:单元格内靠—左________ 对齐。(数字靠右对齐、逻辑数据居中对齐) 20、向EXCEL 单元格中,输入由数字组成的文本数据,应在数字前加西文单引号 a , ? ____________ 。 21、在A1至A5单元格中求出最小值,应用函数_ MIN (A1 : A5 )____ 。

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机基础知识练习题

计算机基础知识练习题一 单选 1.2013年亚足联冠军联赛1/4决赛首回合,中国广州恒大坐镇主场广州天河体育中心迎战卡 塔尔莱赫维亚队,并以2-0战胜莱赫维亚队,这一消息迅速传遍了祖国的大江南北。这说明信息具有( )。 A: 真伪性 B: 价值相对性 C: 时效性 D: 传递性 2.计算机系统中软件与硬件的关系是( )。 A: 互不相干 B: 相互独立 C: 相互依存 D: 相互支持,形成一个整体 3.个人计算机属于( )。 A: 小型机 B: 大型机 C: 微型机 D: 中型机 4.在观看多媒体作品时需要输入密码才可以观看,这是使用那一种交互方式( )。 A: 文字交互 B: 热区交互 C: 声音交互 D: 按钮交互

5.通常我们说内存为64兆字节,是指内存容量为( )。A: 64GB B: 64KB C: 64MB D: 64B 6.十进制数512转换成二进制数是( )。 A: 100000000 B: 1000000000 C: 111011101 D: 1111111111 7.信息安全的基本属性是( )。 A: 保密性 B: 完整性 C: 可用性、可控性、可靠性 D: A,B,C都是 8.CPU不能直接访问的存储器是( )。 A: RAM B: Cache C: ROM D: 外存储器 9.下列设备中,可以作为微机输入设备的是( )。 A: 显示器 B: 鼠标器 C: 打印机

10.内存能直接向CPU传递数据,在计算机内存中能用于存取信息的是( )。 A: RAM B: U盘 C: 移动硬盘 D: ROM 11.(0.5)D=( )O。 A: 0.4 B: 0.6 C: 0.5 D: 0.3 12.计算机最小的信息单位是( )。 A: 字节 B: 位 C: 字 D: 字长 13.在编译程序的执行方式中,( )方式是把全部源程序一次性翻译处理后,产生一个等价的目 标程序,然后再去执行。 A: 组译 B: 解释 C: 操作系统 D: 编译 14.下列编码中,( )与汉字信息处理无关。 A: 字模点阵码

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机基础填空题

1. ______________________________________________________ 根据摩尔(Moore )定律,单块集成电路的集成度平均每 _____________ 个月翻一番。所谓的集成度主要指集成电路上__________ 的个数。 2. 计算机在执行U 盘上的程序时,首先把U 盘上的程序和数据读入到,然后才能被CPU 执行。 3. 某CPU 具有128GB 的寻址能力,则该处理器的地址线有 4. 一个完整的计算机硬件系统应包括和 ___ 。 5. 一个完整的计算机软件系统应包括、 ___ 和 _____ 6. _____________________________ “1KB ”准确的含义是包含个字节。

7. 键盘上的大小写字母转换键是________ 键。 . 如果U 盘处于______ ”状态,可以确保其在使用过程中不感染病9. 彩色显示器的色彩是由三基色合成而得到的。某显示器的三基色 R、G、B 分别用5 位二进制数表示,则它可以表示 _________ 种不同的颜色。 10. 某CD —ROM驱动器的速率标称为40X,表示其数据的传输速率 为_____ M B/s 。 11. 在计算机系统中,对计算机各类资源进行统一管理和调度的软件 12. 虚拟存储技术是将_______ 上的一部分作为内存来使用。 13. 常用的高级程序设计语言中,主要用于数值计算的是 _____________ 语

言,它是人类发明的第一个高级程序设计语言。 14. 在Internet 上,为了方便用户记忆,给所有入网的主机一个符号名,即 域名,完成域名空间到IP 地址空间相互映射的系统是 。 15. 在浏览Web 网页时,需要用到统一资源定位器( URL )来标识WWW 网中的信息资源,URL 由3 部分组成,如ftp: //https://www.doczj.com/doc/a09156021.html,/ main/default.asp ,其中每一部分的含义是: 。 16. 在以太( Ethernet )局域网中,每个结点把要传输的数据封装成“数据 帧”。这样来自多个节点的不同的数据帧就可以时分多路复用的方式共享传输介质,这些被传输的“数据帧”能正确的被目的地主机所接受,其

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.doczj.com/doc/a09156021.html, D. https://www.doczj.com/doc/a09156021.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

大学计算机基础填空题75道

1.直接作用于人们的感觉器官,使人能直接产生感觉的一类媒体称为______。参考答案:感觉媒体 2.多媒体技术的基本特征主要有多维性、集成性和______。 参考答案:交互性 3.多媒体信息的数字化要经过三步处理,即取样、量化和______。 参考答案:编码 4.如某图像的颜色深度为24个二进制位,则表示该图像中一个像素颜色的数据需要占存储空间______字节。 参考答案:3 5. 要将一幅图片导入到Flash舞台,执行的菜单命令是" 文件 | ______| 导入到舞台 " 。 参考答案:导入 6. Flash文档的源文件和影片文件的扩展名分别是______。注:只写扩展名的三个字母,以大写字母答题,并用英文逗号分隔,无额外空格,形如:XXX,YYY 参考答案:FLA,SWF 7. CPU是计算机的核心部件,该部件主要由控制器和______组成。 参考答案:运算器 8. 微型计算机中最大最重要的一块集成电路板称为______。 参考答案:主板或母板或系统板 9. 总线包括地址总线、______总线、控制总线三种。 参考答案:数据 10. 计算机存储器包括内存储器和______。 参考答案:外存储器 11. CPU的性能指标中,CPU的时钟频率称为______。 参考答案:主频或主时钟 12. 光盘的读写设备是光盘______。 参考答案:驱动器 13. 以微处理器为核心的微型计算机属于第 ______代计算机。注意:使用阿拉伯数字答题 参考答案:4 14. 根据功能的不同,可将内存储器分为RAM和______两种。注意:使用英文大写字母答题 参考答案:ROM 15.计算机______系统包括计算机的所有电子、机械部件和设备,是计算机工作的物质基础。 参考答案:硬件 16.计算机硬件的5大基本部件包括运算器、______、存储器、输入设备、输出设备。

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

网络安全知识测试题

一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、

计算机填空题

计算机填空题 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

三、填空题 1、每块以太网卡都有一个全球唯一的MAC地址,MAC地址由_________个字节组成。(6) 2、ADSL接入技术是一种不对称数字用户线,即提供的下行传输速率比上行的速度要_________。(快) 4、理论上讲,如果一个优盘的USB接口的传输速度是400Mb/S,那么存储一个大小为1GB的文件大约需要________秒(取近似整数)。(20) 5、为了提高计算机的处理能力,一台计算机可以配置多个_________,这种实现超高速计算的技术称为"并行处理"。(CPU) 6、地址线宽度为32位的CPU可以访问的内存最大容量为________GB。(4) 7、CPU主要由运算器和控制器组成,其中运算器用来对数据进行各种________运算和逻辑运算。(算术) 8、计算机使用的显示器主要有两类:CRT显示器和________显示器。(LCD/液晶) 9、黑白图像或灰度图像只有_____个位平面,彩色图像有3个或更多的位平面。(1) 10、在计算机网络中,由_______台计算机共同完成一个大型信息处理任务,通常称这样的信息处理方式为分布式信息处理。(多) 11、在有10个结点的交换式局域网中,若交换器的带宽为10Mbps,则每个结点的可用带宽为________Mbps。(10) 12、计算机按照性能、价格和用途分为巨型计算机、大型计算机、小型计算机和________。(个人计算机)

14、每一种不同类型的CPU都有自己独特的一组指令,一个CPU所能执行的全部指令称为________系统。(指令) 15、计算机网络有三个主要组成部分:若干________、一个通信子网和一组通信协议及相关的网络软件。(主机) 16、地址线宽度为32位的CPU可以访问的内存最大容量为________GB。(4) 17、DNS服务器实现入网主机域名和________的转换。(IP地址) 18、GB2312汉字在计算机中使用最高位都置为"1"的双字节表示,这种表示就称为GB2312汉字的____码。(机内) 19、CRT显示器所显示的信息每秒钟更新的次数称为________速率,它影响到显示器显示信息的稳定性。(刷新) 20、计算机局域网由网络工作站、网络服务器、网络打印机、网络接口卡、 _________、传输互连设备等组成。(传输介质) 21、按使用的主要元器件分,计算机的发展经历了四代。它们所使用的元器件分别是________、晶体管、中小规模集成电路、大规模超大规模集成电路。(电子管) 22、从技术角度考虑,激光打印机是_________技术与复印技术相结合的产物。(扫描) 23、在计算机网络中,只要权限允许,用户便可共享其它计算机上的软件、 ________和数据等资源。(硬件) 24、在TCP/IP协议簇中,HTTP协议是________层协议。(应用) 25、DIMM内存条的触点分布在内存条的__________面,所以又被称为双列直插式内存条。(两)

计算机基础练习题附答案

计算机基础练习题 1.微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 2.根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数 字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量 3.用MIPS来衡量的计算机性能指标是____ 。 A、传输速率 B、存储容量 C、字长 D、运算速度 4.交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 5.计算机硬盘正在工作时应特别注意避免____。 A、噪声 B、震动 C、潮湿 D、日光 6.下列四条叙述中,正确的一条是____。 A、字节通常用英文单词“bit”来表示 B、目前广泛使用的Pentium机其字长为5个字节 C、计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D、微型计算机的字长并不一定是字节的倍数 7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器 9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 10.在计算机中,既可作为输入设备又可作为输出设备的是____。 A、显示器 B、磁盘驱动器 C、键盘 D、图形扫描仪 11.微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储器 12.要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 13.把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 14. 3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是____。

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

相关主题
文本预览
相关文档 最新文档