2011自考计算机网络安全模拟试题(一)及答案
- 格式:pdf
- 大小:2.68 MB
- 文档页数:5
计算机网络安全 模拟试题(课程代码(课程代码 047514751))一、单项选择题一、单项选择题1.OSI 模型的物理层负责下列功能。
模型的物理层负责下列功能。
【 C 】A..格式化报文.格式化报文 B .为数据选择通过网络的路由.为数据选择通过网络的路由 C .定义连接到介质的特征.定义连接到介质的特征 D .提供远程文件访问功能.提供远程文件访问功能2.Internet 的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为较,称之为【 A 】 A..第四媒体.第四媒体B .交互媒体.交互媒体C .全新媒体.全新媒体D .交流媒体.交流媒体3.下列说法中不正确的是.下列说法中不正确的是【 D 】 A..IP 地址用于标识连入Internet 上的计算机上的计算机B .在.在Ipv4协议中,一个IP 地址由32位二进制数组成位二进制数组成C .在Ipv4协议中,协议中,IP IP 地址常用带点的十进制标记法书写地址常用带点的十进制标记法书写D .A 、B 、C 类地址是单播地址,类地址是单播地址,D D 、E 类是组播地址类是组播地址4.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP IP 地址分别为110.25.53.1和110.24.53.6110.24.53.6,子网掩码均为,子网掩码均为255.255.0.0255.255.0.0,请从中选,请从中选出两个IP 地址分别分配给路由器的两个端口地址分别分配给路由器的两个端口【 B 】 A .110.25.52.2和110.24.52.7B .110.24.53.2和110.25.53.7C .111.25.53.2和111.24.53.7D .110.25.53.2和110.24.53.75.下列网卡中,属于按照总线类型分类的是5.下列网卡中,属于按照总线类型分类的是 【 C】 A .10M 网卡、网卡、100M 100M 网卡网卡 B .桌面网卡与服务器网卡.桌面网卡与服务器网卡C .PCI 网卡、网卡、ISA ISA 网卡网卡D .粗缆网卡、细缆网卡.粗缆网卡、细缆网卡6.6. RIP RIP 是(是( )协议栈上一个重要的路由协议)协议栈上一个重要的路由协议 【 B】 A .IPX.IPXB .TCP/IP.TCP/IP((网络层的协议,代表上百种协议网络层的协议,代表上百种协议) )C .N.NetBEUI etBEUID .AppleTalk7.下列属于7.下列属于 10 Base 10 Base -T 中网卡与集线器之间双绞线接法的是中网卡与集线器之间双绞线接法的是【 A 】 A .l -l ,2-2,3-3,6-6B .l -3,2-6,3-l ,6-2C .1-2,2-1,3-6,6-3D .1-6,2-3,3-2,6-l8.划分VLAN 的方法常用的有(的方法常用的有()、按MAC 地址划分和按第3层协议划分3种 【 B 】A .按IP 地址划分地址划分B .按交换端口号划分.按交换端口号划分C .按帧划分.按帧划分D .按信元交换.按信元交换9.以太网交换机的最大带宽为9.以太网交换机的最大带宽为【 C 】 A .等于端口带宽.等于端口带宽B .大于端口带宽的总和.大于端口带宽的总和C .等于端口带宽的总和.等于端口带宽的总和D .小于端口带宽的总和.小于端口带宽的总和1010..某公司位于A 市,其分公司位于距A 市120公里的B 市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为 【 C 】A .普通电话拨号联网.普通电话拨号联网B .光缆快速以太网.光缆快速以太网C .帧中继.帧中继((主要应用于专用和公用网上的局域网主要应用于专用和公用网上的局域网) )D .星形网.星形网1111..在数据通信中,利用电话交换网与调制解调器进行数据传输的方法利用电话交换网与调制解调器进行数据传输的方法【 C 】 A .基带传输.基带传输 B B .宽带传输.宽带传输 C C .频带传输.频带传输 D D .IP 传输传输1212..为了支持各种信息的传输,为了支持各种信息的传输,计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、计算机网络必须具有足够的带宽、很好的服务质很好的服务质量与完善的量与完善的 【 A 】 A .安全机制.安全机制 B B .服务机制.服务机制 C C .通信机制.通信机制 D D .应用软件.应用软件13.开放系统互连参考模型OSI 中,传输的比特流划分为帧的是【 A 】A .数据链路层.数据链路层B B .网络层.网络层C C .传输层.传输层D D .会话层.会话层14.通信子网不包括【 C 】A .物理层.物理层B B .数据链路层.数据链路层C C .传输层.传输层D D .网络层.网络层1515.如果互连的局域网高层分别采用.如果互连的局域网高层分别采用TCP/IP 协议与SPX/IPX 协议,那么我可以选择的网络互连设备应该是选择的网络互连设备应该是 【 A 】 A .路由器.路由器 B B .集线器.集线器 C C .网卡.网卡 D D .中继器.中继器二、二、 多项选择题多项选择题1.在建网时,设计IP 地址方案首先要地址方案首先要【 BD 】 A .给每一硬件设备分配一个IP 地址地址B .选择合理的IP 寻址方式寻址方式C .保证IP 地址不重复地址不重复D .动态获得IP 地址时可自由安排地址时可自由安排2.下列关于中继器的描述正确的是2.下列关于中继器的描述正确的是【ABC 】 A .扩展局域网传输距离.扩展局域网传输距离B .放大输入信号.放大输入信号C .检测到冲突,停止传输数据到发生冲突的网段.检测到冲突,停止传输数据到发生冲突的网段D .增加中继器后,每个网段上的节点数可以大大增加.增加中继器后,每个网段上的节点数可以大大增加3.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障会引起此类故障【 ABC 】 A .电缆太长.电缆太长B .有网卡工作不正常.有网卡工作不正常C .网络流量增大.网络流量增大D .电缆断路.电缆断路4.下列说法中属于ISO/OSI 七层协议中应用层功能的是七层协议中应用层功能的是【 BD 】 A .拥塞控制.拥塞控制B .电子邮件.电子邮件C .防止高速的发送方的数据把低速的接收方淹没.防止高速的发送方的数据把低速的接收方淹没D .目录查询.目录查询5.网络按通信方式分类,可分为可分为【 AB 】 A .点对点传输网络.点对点传输网络B .广播式传输网络.广播式传输网络C .数据传输网.数据传输网D .对等式网络.对等式网络三、填空题三、填空题1. 在下列括号中填入局域网或广域网( 局域网局域网)通常为一个单位所拥有,( 广域网域网 )限制条件是传输通道的速率,( 广域网广域网)跨越无限的距离,(距离,( 局域网局域网 )通常使用广播技术来替代存储转发的路由选择。
全国2009年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_、完整性、可用性、不可否认性和可控性。
全国2011年1月自学考试计算机与网络技术基础试题课程代码:00894一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.第二代电子计算机采用的电子元件是( )A.电子管B.晶体管C.中、小规模集成电路D.大、超大规模集成电路2.基本ASCII表中包含的字符数是( )A.64B.128C.256D.5123.由一组与机器语言指令一一对应的符号指令和简单语法组成的语言是( )A.机器语言B.高级语言C.汇编语言D.第四代语言4.要查找文件或者文件夹,可以使用“开始”菜单中的( )A.搜索B.运行C.替换D.全选5.一般情况下删除的文件会暂时移到( )A.回收站B.我的电脑C.网上邻居D.我的文档6.计算机网络按网络环境不同可分为( )A.有线网、无线网B.集中式、分布式C.部门网络、企业网络、校园网络D.公用网、专用网7.传输信号的通道被称为( )A.数据B.带宽C.信道D.控制器8.网络体系结构中,属于逻辑结构元素的是( )A.集成电路B.计算机操作系统C.信道D.计算机部件9.异步传输模式的英文缩写是( )A.LLCB.SDHC.BPSD.A TM第 1 页10. ARPANET协议不包括...( )A.IMP-IMPB.HOST-IMPC.HOST-HOSTD.TCP-IP11.“异型网络”是指网络中具有不同的( )A.协议B.服务器C.传输介质D.工作站12.网络操作系统不具备...的特征是( )A.与硬件无关B.多用户支持C.多种客户端支持D.无目录服务13.下列选项中,属于Microsoft公司的网络操作系统是( )A.VINESB.Windows Server 2003C.NFSWare14.UNIX系统中,存放对各种外围设备进行访问的特别文件的目录是( )A./etcB./devC./includeD./bin15.Linux对用户人数的要求是( )A.有固定的用户数限制B.需付费购买用户数C.无最多用户人数的限制D.最大用户人数是100016.更改信息和拒绝用户使用资源的攻击称为( )A.主动攻击B.被动攻击C.双向攻击D.拒绝攻击17.以假身份建立连接的攻击属于( )A.伪造连接初始化B.拒绝服务攻击C.拒绝报文服务D.更改报文流18.关于防火墙的优点叙述错误..的是( )A.防火墙能强化安全策略B.防火墙限制暴露用户点C.防火墙能防备全部的威胁D.防火墙是一个安全策略的检查站l9.电子邮件有自己固定的格式,包括邮件头和( )A.电子邮箱B.电子邮件地址C.简单邮件传输协议D.邮件体20.“超文本传输协议”的英文缩写是( )A.WEBB.HTTPC.WWWD.HTML三、填空题(本大题共16小题,每小题1分,共16分)第 2 页请在每小题的空格中填上正确答案。
全国自考(计算机网络安全)模拟试卷1(题后含答案及解析)题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 综合分析题单项选择题1.下列说法中,属于防火墙代理技术优点的是( )A.易于配置B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性正确答案:A解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
2.下列说法中,属于异常检测特点的是( )A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法正确答案:D解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。
异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
3.下列有关防火墙的叙述错误的是( )A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制正确答案:A解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。
在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。
4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。
.全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A )A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和( C )A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为( B )A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是( B )A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是( D )..A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是( C )A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是( D )A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是( B )A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于( D )A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是( B )A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的. .是( D )A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是( A )A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是( A )A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是( A )A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
2011年10月自考计算机应用基础模拟试题及答案(一)第I部分选择题(34分)我自考网整理一、单项选择题(本大题共34小题,每小题1分,共34分。
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内,错选、多选或未选均无分。
)1.在微型计算机中,一般会将一个物理硬盘划分为多个逻辑硬盘,并且约定第一个逻辑硬盘的名称为【】A.H盘 B.C盘C.D盘 D.E盘2.要在微机上用拼音法输入“中国”两个字,键入了“zhongguo”八个字符。
则“中国”这两个汉字的内码所占用的字节数是【】A.2 B.4C.6 D.83.下列选项中属于计算机五大部件的是【】A.控制器、运算器、存储器、输入设备、输出设备B.运算器、控制器、外存储器、输入设备、输出设备C.CPU、运算器、外存储器、输入设备、输出设备D.控制器、CPU、存储器、输入设备、输出设备4.使用“分辨率”作为性能指标的计算机外部设备是【】A.硬盘 B.键盘C.显示器 D.调制解调器5.在计算机中,因为存取速度快,常用来作为Cache(高速缓冲存储器)的是【】A. SRAM(静态随机存储器) B.DRAM(动态随机存储器)C.PROM(可编程只读存储器) D.EPROM(可擦除的可编程只读存储器)6.在微型计算机中,连接同一台计算机各部件的总线称为系统总线,下列选项中不属于系统总线的是【】A.内部总线 B.控制总线C.地址总线 D.数据总线7.计算机硬盘在工作时应该特别注意避免【】A.空气潮湿 B.阳光直射C.环境噪音 D.机箱震动8.下列叙述中不正确的是【】A.计算机病毒有破坏性 B.计算机病毒有寄生性C.计算机病毒会影响人的健康 D.计算机病毒有隐蔽性9.在软磁盘中真正存放文件内容的区域是【】A.数据区 B.引导区C.文件目录表 D.文件分配表10.在Windows中,切换当前窗口可使用的快捷键是【】A.Ctrl+Tab B.Alt+TabC.Alt+ F4 D.Ctrl+F411.下列文件扩展名中,属于无格式的文件类型名是【】A..xlsB..pptC..txt D..doc12.下列选项中关于“回收站”的描述正确的是【】A.“回收站”保存了所有系统文件 B.“回收站”中的文件不能再次使用C.“回收站”中的文件只能保存30天 D.“回收站”中的文件可以还原13.采用16×16点阵字形码的GB2312-80全部7445个字符的字库将占用存储空间约【】A.512 KB B.256KBC.128KB D.64KB14.在Windows资源管理器中,若选中了C盘上的一个文件,并用鼠标左键将其拖曳到D盘中,其结果是【】A.将该文件从C盘移动到D盘 B.将该文件从C盘上删除掉C.将该文件从C盘复制到D盘 D.没有任何结果15.我们通常所说的256位显卡中的“256位”指的是【】A. CPU的字长 B.计算机的字长C.计算机总线的宽度 D.显存位宽16. -个Word文档有前后两个段落且段落格式不同,若删除前一个段落的段落标记。
全国自考(计算机网络安全)-试卷1(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置√B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法√解析:解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。
异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭√B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制解析:解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。
在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。
4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。
自考计算机网络原理测试题(附答案)一、单选题(共100题,每题1分,共100分)1、下列路由算法中,属于动态路由选择算法的是 ( )A、基于流量的路由选择算法B、距离向量路由选择算法C、最短路由选择算法D、泛射路由选择算法正确答案:B2、划分虚拟局域网的方法中不包括()A、基于交换机端口划分B、基于MAC地址划分C、基于安全需求划分D、基于上层协议类型或地址划分正确答案:C3、网络安全中的完整性是指 ( )A、避免拒绝授权访问和拒绝服务B、保护信息不泄露给非授权用户C、避免信息被用户修改或破坏D、保护信息不被非授权用户修改或破坏正确答案:D4、若物理链路长度D=500m,信号传播速度V=2500km/s,则所求传播时延为A、2*10-4sB、2*10-2sC、2*10-1sD、2*10-3s正确答案:A5、在分组交换网中,若主机A向主机B传送数据只能经过由3段链路组成的一条路径,其速率分别是R1=500bit/s、R2=2Mbit/s、R3=1Mbit/s,则A到B的最大吞吐量为()A、250bit/sB、2x106bit/sC、106bit/sD、500bit/s正确答案:D6、若“l”码为正电流,“0”码为负电流,且每位编码占用全部码元的宽度,则该编码方案称为()A、双极性归零码B、双极性不归零码C、单极性不归零码D、单极性归零码正确答案:B7、人们在日常生活中经常遇到两个概念:消息和信息,下面不属于消息的是A、看到的文字图像B、我的年龄C、听到的声音D、闻到的气味正确答案:B8、下列不属于网络应用进程可以创建的Socket的是A、SOCK—DGRAMB、SOCK—RAWC、SOCK ERRORD、SOCK STREAM正确答案:C9、定义实体之间交换的信息中需要发送的控制信息的网络协议要素是A、定时B、约定C、语义D、语法正确答案:C10、下列选项中用于表示Internet信息资源地址的是 ( )A、IP地址B、URLC、域名D、MAC地址正确答案:B11、下列关于数据交换技术特点的说法中错误的是 ( )A、报文交换不能满足实时通信要求B、对于突发式的通信,电路交换最为合适C、虚电路方式数据传送前要设置虚电路D、数据报方式中目的地要重组报文正确答案:B12、将移动性功能从网络核心搬到网络边缘,是由该移动结点的( )来实现的。
浙江省2011年1月高等教育自学考试信息与网络安全管理试题课程代码:03344一、单项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对网络安全发展的认识,正确的是( )A.随着安全技术的不断向前发展,特别是在IPv6取代IPv4成为互联网的主流协议之后,困扰我们的安全问题将会最终得到解决。
B.安全技术会不断向前发展,攻击技术也会不断向前发展,不论什么时候,人的安全意识和安全水平才是保障网络安全的关键所在。
C.攻击技术不断的向前发展,安全技术的发展始终处于滞后状态,解决网络安全问题的唯一方法就是不再使用网络。
网络带给我们的便利不足以让我们付出如此巨大的代价。
D.随着安全技术的不断向前发展,特别是在人们充分认识安全问题,信息保障体系不断完善的情况下,困扰我们的安全问题将会最终得到解决。
2.入侵检测可以帮助发现那些防火墙未能阻止的攻击行为,它可以应用到信息保障四个环节中哪个环节?( )A.保护B.检测C.响应D.恢复3.如果电子商务面临着下面两个方面的威胁:一是交易双方进行交易的内容被第三方窃取;第二,交易一方提供给另一方使用的文件被第三方非法使用。
这是哪方面的问题?( )A.信息泄露B.信息篡改C.信息破坏D.抵赖行为4.攻击者使用加密算法的好处是( )A.便于获得管理员权限。
B.信息在传输过程中不会被更改。
C.降低入侵检测系统的性能。
D.入侵检测系统无法解密,从而无法采用模式匹配法检测出攻击行为。
5._________是计算机病毒的一种,它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
( )A.宏病毒B.尼姆达病毒C.赛门铁克病毒D.蠕虫病毒6.端口是通信的通道,同时也可能是网络入侵的潜在通道,对于我们并不需要使用的端口,我们应该( )A.关闭相应的服务程序从而关闭端口。
自考计算机试题及答案一、选择题(每题2分,共20分)1. 在计算机系统中,CPU主要负责()。
A. 存储数据B. 处理数据C. 显示数据D. 传输数据答案:B2. 下列关于操作系统的描述中,正确的是()。
A. 操作系统是计算机硬件的一部分B. 操作系统是计算机软件的一部分C. 操作系统是计算机的输入设备D. 操作系统是计算机的输出设备答案:B3. 在计算机中,1KB等于()字节。
A. 1024B. 1000C. 512D. 2048答案:A4. 下列关于计算机网络的描述中,错误的是()。
A. 计算机网络可以实现资源共享B. 计算机网络可以实现数据通信C. 计算机网络只能用于局域网D. 计算机网络可以提高工作效率答案:C5. 在计算机术语中,FTP代表()。
A. 文件传输协议B. 超文本传输协议C. 传输控制协议D. 网络协议答案:A6. 下列关于数据库的描述中,正确的是()。
A. 数据库是一个文件B. 数据库是一组文件C. 数据库是一个系统D. 数据库是一个应用程序答案:C7. 在计算机编程中,面向对象编程的主要特征不包括()。
A. 封装B. 继承C. 多态D. 过程化答案:D8. 下列关于计算机病毒的描述中,错误的是()。
A. 计算机病毒可以自我复制B. 计算机病毒可以破坏数据C. 计算机病毒可以自我修复D. 计算机病毒需要通过外部介质传播答案:C9. 在计算机中,RAM代表()。
A. 随机存取存储器B. 只读存储器C. 可编程只读存储器D. 可擦写可编程只读存储器答案:A10. 下列关于计算机硬件的描述中,正确的是()。
A. CPU是计算机的中央处理器B. 硬盘是计算机的输入设备C. 显示器是计算机的输出设备D. 所有选项都是正确的答案:D二、填空题(每题2分,共20分)1. 在计算机系统中,______是主要的输入设备之一。
答案:键盘2. 在计算机编程中,______是一种常用的数据结构。
全国自考(计算机网络技术)-试卷1(总分94, 做题时间90分钟)1. 单项选择题1.下列软件中,不是基于P2P模式的是【】SSS_SINGLE_SELA QQB SkypeC ExcelD PPLive分值: 2答案:C解析:本题主要考查的知识点是基于P2P模式的软件。
即时通信软件QQ、Skype,文件共享软件BitTorrent、emule,以及流媒体软件PPLive等应用都是基于P2P模式的。
Excel是表格处理软件,不是基于P2P模式的。
2.DNS域名中的每一个标号不超过【】个字符。
SSS_SINGLE_SELA 48B 63C 64D 90分值: 2答案:B解析:本题主要考查的知识点是DNS域名中的标号。
DNS域名中的标号都是由英文字母和数字组成的,每一个标号不超过63个字符,不区分大小写。
3.FTP服务器公开的用户账号通常为【】SSS_SINGLE_SELA adminB anonymousC userD customer分值: 2答案:B解析:本题主要考查的知识点是FTP服务器公开的用户账号。
FTP服务器的用户名和密码可以自行设置。
许多FTP服务器可以提供匿名FTP服务,即不需要每一个用户都有一个专用的账号,可以共同使用一个公开的用户账号(通常为anonymous)登录FTP服务器。
4.下列关于HTTP的说法中,错误的是【 1SSS_SINGLE_SELA HTTP是一个应用层协议B HTTP是面向连接的C HTTP使用面向连接的TCP所提供的服务D HTTP是无状态的分值: 2答案:B解析:本题主要考查的知识点是HTTP的特点。
HTTP是无连接的,它使用面向连接的TCP所提供的服务。
同时,HTTP也是无状态的,即服务器端不记录客户端访问的时问和次数。
5.当客户端要从服务器中读取文档时,通过单击网页上的链接或者在浏览器的地址栏中输入网址来浏览网页,使用的都是【】方法。
SSS_SINGLE_SELA POSTB PUTC GETD TRACE分值: 2答案:C解析:本题主要考查的知识点是HTTP请求报文的主要方法。
自考计算机网络安全真题及答案一、单项选择题(本大题共15小题,每小题2分,共30分)1、攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者,这种威胁称为()A.窃听B.拒绝服务攻击C.行为否认D.篡改2、防电磁信息辑射泄漏、防止线路截获、抗电磁干扰及电源保护等,属于物理安全中的()A.机房环境安全B.通信线路安全C.设备安全D.电源安全3、机房的安全等级分为()A.3类B.4类C.5类D.6类4、在密码学中,字母c通常表示()A.明文B.密文C.密钥D.加密算法5、下列加密算法中,属于双钥加密算法的是()A.DESB.IDEAC.GOSTD.RSA6、数字证书的签发机构是()A.CAB.PKIC.LDAPD.CRL7、包过滤防火墙工作在()A.物理层B.网络层C.传输层D.应用层8、属于防火墙功能的是()A.过滤进、出网络的数据B.保护操作系统C.保护内部网络和外部网络D.防出本身安全的威胁9、入侵检测分析模型中,构建分析器的最后一个步骤是()A.收集或生成事件信息B.建立行为分析引擎C.预处理信息D.在知识库中保存植入数据10、漏洞威胁影响度等级3级对应()A.无影晌B.低影响度C.中等影响度D.高影响度11、病毒的逻辑结构中,是各种病毒必不可少的模块是()A.引导模块B.传染模块C.表现模块D.破坏模块12、大麻病毒属于()A.源码型病毒B.嵌入型病毒C.操作系统型病毒D.外壳型病毒13、进程注入技术、三线程技术、端口复用技术等属于恶意代码的()A.攻击技术B.生存技术C.隐藏技术D.加密技术14、关于行为监测法叙述正确的是()A.不能发现未知病毒B.不会误报警C.不能识别病毒名称D.实现简单15、网络和信息的安全中,技术措施的第一道大门是()A.授权B.用户认证C.加密D.审计二、填空题(本大题共10空,每空2分,共20分)16、PPDR模型有一套完整的理论体系,以数学模型作为其论述基础,该模型是基于()的安全理论。
自考计算机网络安全试题计算机网络安全试题主要包括网络攻防、网络安全技术、网络安全策略等方面的问题。
以下是一些典型的计算机网络安全试题:1. 什么是网络安全?网络安全为什么重要?网络安全是指保护计算机网络系统,防止未经授权的访问、攻击和破坏,确保网络系统的机密性、完整性和可用性。
网络安全的重要性在于保护个人和机构的信息资产,防止数据泄露、网络服务中断和经济损失。
2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是指通过大量的假请求或恶意流量使网络服务资源耗尽,导致正常用户无法访问网络服务。
应对DDoS攻击的方法包括流量清洗、黑白名单过滤、入侵检测系统和分布式防火墙等。
3. 简述防火墙的作用和工作原理。
防火墙是一种网络安全设备,用于监控和过滤网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙的工作原理是通过设置规则集,对网络流量进行检查和过滤,只允许符合规则的流量通过。
4. 什么是密码学?常用的密码算法有哪些?密码学是研究信息的加密、解密和认证的科学。
常用的密码算法包括DES(数据加密标准)、AES(高级加密标准)、RSA (非对称加密算法)和MD5(消息摘要算法)等。
5. 什么是网络钓鱼?如何防止网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网站或电子邮件,骗取用户的账号密码、信用卡信息等个人敏感信息的攻击行为。
防止网络钓鱼攻击的方法包括警惕垃圾邮件、注意核实网站的安全性、使用安全的网络浏览器和反钓鱼软件等。
以上是一些常见的计算机网络安全试题,通过对这些试题的掌握和回答,可以深入了解网络安全的基本概念、攻防技术和防护措施,为保护网络安全提供理论支持和实践指导。
年月高等教育自学考试《计算机网络安全》试题及答案(课程代码:)一、单项选择题(本大题共小题,每小题分,共分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是().解密通信数据.会话拦截.系统干涉.修改数据.入侵检测的目的是().实现内外网隔离与访问控制.提供实时的检测及采取相应的防护手段,阻止黑客的入侵.记录用户使用计算机网络系统进行所有活动的过程.预防、检测和消除病毒.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是().保护地.直流地.屏蔽地.雷击地.在计算机网络的供电系统中使用电源的主要目的是().防雷击.防电磁干扰.可靠供电.防静电.下列属于双密钥加密算法的是().认证技术分为三个层次,它们是().安全管理协议、认证体制和网络体系结构.安全管理协议、认证体制和密码体制.安全管理协议、密码体制和网络体系结构.认证体制、密码体制和网络体系结构.网络地址转换()的三种类型是().静态、动态和混合.静态、网络地址端口转换和混合.静态、动态和网络地址端口转换.动态、网络地址端口转换和混合.下列各项入侵检测技术,属于异常检测的是().条件概率预测法的原始模型.产生式/专家系统.状态转换方法.下列缩略语,属于入侵检测系统标准(草案)的是().半连接()端口扫描技术显著的特点是().不需要特殊权限.不会在日志中留下任何记录.不建立完整的连接.可以扫描端口.下列关于安全漏洞探测技术特点的论述,正确的是().信息型漏洞探测属于直接探测.信息型漏洞探测可以给出确定性结论.攻击型漏洞探测属于间接探测.攻击型漏洞探测可能会对目标带来破坏性影响.采用特征代码法检测计算机病毒的优点是().速度快.误报警率低.能检查多态性病毒.能对付隐蔽性病毒.恶意代码的特征有三种,它们是().恶意的目的、本身是程序、通过执行发挥作用.本身是程序、必须依附于其他程序、通过执行发挥作用.恶意的目的、必须依附于其他程序、本身是程序.恶意的目的、必须依附于其他程序、通过执行发挥作用.下列关于网络安全解决方案的论述,错误的是().一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理.一个网络的安全体系结构必须与网络的安全需求相一致.良好的系统管理有助于增强系统的安全性.确保网络的绝对安全是制定一个网络安全解决方案的首要条件.下列网络系统安全原则,错误的是().静态性.严密性.整体性.专业性二、填空题(本大题共小题,每小题分,共分)请在每小题的空格中填上正确答案。
2011年全国自考计算机网络原理模拟试卷(三)及答案一、单项选择(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.帧中继采用LAPD规程实现链路的复用和转接的网络层次是【】 (1分)A:物理层B:数据链路层C:网络层D:传输层2.下列不属于路由选择算法要考虑的技术因素的是【】 (1分)A:选择最短路由还是最佳路由B:通信子网是采用虚电路还是数据报的操作方式C:是否采用差错控制D:采用分布式路由算法还是采用集中式路由算法3.下列关于通信服务的叙述中不正确的是【】 (1分)A:面向连接服务中各分组不需要携带目的节点的地址B:无连接服务中各分组在通信子网中是独立传输的,可靠性好C:面向连接服务的通信协议复杂,通信效率不高D:无连接服务的通信协议较简单,效率较高4.下列不属于统称为“网关”的网络互连设备的是【】 (1分)A:转发器B:网桥C:路由器D:网关5.无法实现流量控制,广播包的转发容易导致广播风暴,使整个网络瘫痪的网络互连设备是【】 (1分)A:网桥B:路由器C:交换机D:网关6.下列分层不属于TCP/IP参考模型的是【】 (1分)A:应用层B:传输层C:互连层D:数据链路层7.由于扩算法会产生大量分组,解决的方法是让每个分组头包含【】 (1分)A:站累加器B:站计数器C:分组缓冲器D:分组计数器8.下列不属于数据报子网中拥塞控制的措施的是【】 (1分)A:警告位B:抑制分组C:逐跳抑制分组D:负载丢弃9.基本思想是增强广域网核心路由器的路由/转发能力的技术是【】 (1分)A:Net Flow技术B:Fast IP技术C:IP Switching技术D:Tag Switching技术10.下列不是VLAN路由模式的是【】 (1分)A:“独臂”路由器B:MPOA路由C:第三层交换D:集中式路由11.下列不是OSPF支持的网络连接的是【】 (1分)A:点到点网络B:广播网络C:非广播式网络D:非点到点式网络12.适应树步行协议是哪类协议的典型例子【】 (1分)A:争用协议B:无冲突协议C:有限争用协议D:无限有冲突协议13.使用“路由一次,随后交换”思想的技术是【】 (1分)A:Net Flow技术B:Fast IP技术C:IP Switching技术D:Tag Switching技术14.下列有关多媒体网络中不同类型的数据对传输要求的叙述不正确的是【】 (1分) A:语音数据的传输对实时性要求较强,而对通信带宽要求不高B:视频通信对实时性要求不高,而对通信带宽要求较高C:视频压缩后的关键帧出错将导致一段数据流无法恢复、解压、回放D:视频压缩后的非关键帧出错,在一定程度是可以容忍的15.发送窗口大于1、接收窗口等于1的数据链据协议是【】 (1分)A:停等协议B:Go-back-NC:选择重传D:空闲重发请求16.下列有关虚电路操作方式的叙述中不正确的是【】 (1分)A:虚电路的实际路径可能相同也可能不同B:虚电路表用以记录经过该点的各条虚电路所占有的各个逻辑信道号C:各节点的虚电路表是在虚电路建立之前就已经建立的D:各节点的虚电路表空间和逻辑信道号都是网络资源17.下列有关域名系统的叙述中不正确的是【】 (1分)A:DNS包括域名空间、域名服务器和地址转换请求程序B:一个完整的域名长度不超过255个字符C:级别最低的域名写在最右边D:域名分为网络域名和主机域名两种18.判断两台主机是否在同一子网中的依据是【】 (1分)A:网络标识B:主机标识C:子网掩码D:默认网关19.下列哪项技术的主要任务是如何在公用数据网上安全的传递密钥而不被窃取【】 (1分)A:隧道技术B:加解密技术C:密钥管理技术D:使用者与身份认证技术20.IEEE 802.16哪一网络层次能提供数字电话、以太网接入、电话网络无线中继等服务【】 (1分)A:物理层B:数据链路层C:传输层D:会聚层21.允许任何节点来启动传输的HDLC操作方式是【】 (1分)A:正常响应方式B:异步响应方式C:异步平衡方式D:同步响应方式22.目前最主要的内部网关协议是【】 (1分)A:路由信息B:基于流量的路由选择C:开放最短路径优先D:互联网控制报文23.下列哪种差错和数据帧无法撤销是环网上最严重的两种差错【】 (1分)A:令牌环中断B:令牌丢失C:令牌重复D:令牌超时24.下列不属于千兆以太网的MAC子层的主要功能的是【】 (1分)A:数据链路的建立B:数据帧的封装/卸装C:帧的寻址与识别D:帧的接收与发送二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。
自考计算机网络原理模拟考试题(附答案)一、单选题(共100题,每题1分,共100分)1、速率的基本单位是A、Cbit/sB、Mbit/sC、bit/sD、Kbit/s正确答案:C2、典型的Internet自治系统间的路由选择协议是A、BGPB、RIPC、OSPFD、IGP正确答案:A3、下列域名中属于通用顶级域名的是()A、intB、cnC、USD、net正确答案:D4、从滑动窗口协议的角度,选择重传(SR)协议的发送窗口W。
与接收窗口W,满足()A、Ws>1,Wr>1B、Ws≥1,Wr≥1C、Ws=1,Wr=1D、Ws≥1,Wr=1正确答案:A5、单个MSC通常包含的BSC个数是A、7B、6C、5D、4正确答案:C6、允许用户代理只读取邮件部分内容的邮件读取协议是B、IMAPC、POP3D、MIME正确答案:B7、下列关于星形拓扑结构的优点表述错误的是()A、控制简单B、故障诊断和隔离容易C、中央节点的负担较轻D、方便服务正确答案:C8、在HDLC协议中,用于提供对链路的建立、拆除以及多种控制的帧是()A、监控帧B、信息帧C、无编号帧D、命令帧正确答案:C9、在典型的HTTP请求方法中,最常见的方法是A、GETB、PUTC、POSTD、HEAD正确答案:A10、网络应用进程可以创建的面向传输层UDP接口的套接字是A、数据报类型套接字B、原始套接字C、接收数据套接字D、流式套接字正确答案:A11、下列不属于网络协议的组成要素的是A、规则B、语义C、语法正确答案:A12、设计路由算法时首先要考虑的技术要素是()A、网络拓扑、流量和延迟信息来源B、选择最短路由还是选择最佳路由C、采用动态还是静态路由选择策略D、采用分布式还是集中式路由算法正确答案:B13、设信噪比为30dB,用于发送二进制信号的3kHz信道的信道容量为A、120kbit/sB、180kbit/sC、30kbit/sD、60kbit/s正确答案:C14、关于数据报网络,说法错误的是A、每个数据报可分为若干个分组B、Internet 是一个数据报网络C、接收方要对分组重新排序D、双方通信前不需要再建立连接正确答案:A15、负责一个区并保存该区中所有主机域名到IP地址的映射的域名服务器是()A、根域名服务器B、中间域名服务器C、权威域名服务器D、顶级域名服务器正确答案:C16、作为电子邮件应用客户端软件的用户代理不包括A、OutlookB、Apple MailC、Fox MailD、MIME正确答案:D17、为进行数据传输,在网络的源节点和目的节点之间先建立逻辑通路的数据交换方式是()A、报文交换B、虚电路分组交换C、数据报分组交换D、电路交换正确答案:B18、首次使用分组交换方式的网络是 ( )A、SNA网B、ARPANETC、无线局域网D、DNA网正确答案:B19、IEEE 802. 11的4个标准中,信号传播距离最远的是A、IEEE 802. llbB、IEEE. 802. llgC、IEEE 802. llaD、IEEE 802. lln正确答案:A20、典型的差错控制方式不包括 ( )A、检错丢弃B、检错重发C、反馈校验D、向后纠错正确答案:D21、计算机网络按拓扑结构分类不包括A、环形拓扑结构B、总线型拓扑结构C、星形拓扑结构D、方形拓扑结构正确答案:D22、在物理信道传输数据时产生差错的主要原因是 ( )A、未做差错校验B、差错控制方法不当C、噪声的影响D、未能实现帧的同步正确答案:C23、在以下的差错控制方式中,只适用于实时性要求较高的系统的是A、检错丢弃B、前向纠错C、检错重发D、反馈校验正确答案:A24、TCP/IP是一组协议的代名词,一般来说TCP提供()A、应用层服务B、物理层服务C、传输层服务D、网络层服务正确答案:C25、不可靠传输信道的不可靠性的主要表现不包括A、可能发生比特差错B、可能出现延迟C、可能出现数据丢失D、可能出现乱序正确答案:B26、ITU在2 00 0年确定了3G网络的三大技术标准,不包括A、WCDMAB、CDMA2000C、TD-SCDMAD、TD-CDMA正确答案:D27、若利用正负电平表示0、1,每位持续时间的中间时刻进行跳变,并利用该跳变分别表示0、1,该编码类型属于()A、双相码B、米勒码C、差分码D、归零码正确答案:A28、下列关于星形拓扑优点的表述中错误的是()A、方便服务B、故障诊断和隔离容易C、控制简单D、站点分布处理能力强正确答案:D29、在TCP/IP参考模型中,传输层的主要作用是为应用进程提供 ( )A、点到点的通信服务B、子网到子网的通信服务C、端到端的通信服务D、网络到网络的通信服务正确答案:C30、使用最广泛、最重要的IPSec形式是A、传输模式AHB、隧道模式AHC、隧道模式ESPD、传输模式ESP正确答案:C31、大规模现代计算机网络结构中不包括的部分是A、接入网络B、主服务器C、网络边缘D、网络核心正确答案:B32、因特网中使用的开放最短路径优先协议(OSPF)用到的路由选择算法是()A、基于流量路由算法B、链路状态路由算法C、距离矢量路由算法D、最短路由选择算法正确答案:B33、典型的用于创建数字签名的单向散列算法是A、RSAB、IDEAC、SHA-1D、MD5正确答案:C34、下列关于域名系统DNS的表述中错误的是()A、Internet域名由DNS统一管理B、域名中的英文字母不区分大小写C、域名的各分量之间用小数点分隔D、DNS是一个集中式数据库系统正确答案:D35、Internet网路有两种传输层协议,分别是 ( )A、ARQ和ACKB、IP和UDPC、TCP和UDPD、TCP和IP正确答案:C36、指明物理接口各条信号线的用途等是()特性。
全国2009年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
自考计算机网络技术模拟题附答案自考计算机网络技术模拟题附答案从小学、初中、高中到大学乃至工作,只要有考核要求,就会有试题,试题可以帮助主办方了解考生某方面的知识或技能状况。
什么样的试题才能有效帮助到我们呢?以下是店铺帮大家整理的自考计算机网络技术模拟题附答案,欢迎大家借鉴与参考,希望对大家有所帮助。
自考计算机网络技术模拟题附答案1一、选择题1.某一速率为100M的交换机有20个端口,则每个端口的传输速率为( A )A. 100MB. 10MC. 5MD. 2000M2.以下不属于网络操作系统的软件是( B )A. NetwareB. WWWC. LinuxD. Unix3.X.25协议采用的是( B )A. 报文交换技术B. 分组交换技术C. 电路交换技术D. 帧交换技术4.TCP/IP体系结构中的TCP协议所提供的服务是( C )A. 链路层服务B. 网络层服务C. 传输层服务D. 应用层服务5.以下各项中,属于虚电路操作特点的是( C )A. 每个分组自身携带有足够的信息,它的传送是被单独处理的B. 在整个传送过程中,不需建立虚电路C. 使所有分组按顺序到达目的系统D. 网络节点要为每个分组做出路由选择6.信息和它在时域中的位置之间没有任何关系,信息只是按信头中的标志来区分,这种复用方式属于( C )A. 频分多路复用B. 波分多路复用C. 异步时分多路复用D. 同步时分多路复用7.CSMA/CD的代价是用于检测冲突所花费的时间。
对于基带总线而言,最坏情况下用于检测一个冲突的时间等于任意两个站之间最大传播时延的( B )A. 1倍B. 2倍C. 3倍D. 4倍8.帧中继技术首先是淡化了交换设备上的层次概念,将数据链路层和网络层进行了融合,所以帧中继中只有( A )A. 物理层和链路层B. 物理层和网络层C. 链路层和网络层D. 网络层和传输层9.将一个局域网连入Internet,首选的设备是( A )A. 路由器B. 中继器C. 网桥D. 网关10.下列有关网络安全的叙述中,正确的是( D )A. 网络中的不安全因素主要来自网络外部,网络内部是安全区B. 对Internet的威胁分故意危害和无意危害,其中无意危害构不成坏影响C. 有害信息侵入是网络的一种不安全因素,而信息泄露不属于安全性范畴D. 防火墙用来过滤外部的访问,也过滤内部对因特网的访问11.在开放的系统互连参考模型中,把传输的比特流划分为帧的层次是( B )A. 网络层B. 数据链路层C. 运输层D. 分组层12.下列关于TCP/IP协议簇叙述错误的是( C )A.TCP/IP是Internet采用的协议标准,也是全世界采用的最广泛的工业标准B.实际上,TCP/IP是一个协议的系列,用于将各种计算机和数据通信设备组成实际的计算机网C.TCP/IP协议系列分成物理层、网络层、传输层、应用层等四个层次的结构D.TCP/IP协议系列分成网络接口、网络层、传输层、应用层等四个层次的结构13.管理计算机通信的规则称为( A )A. 协议B. 介质C. 服务D. 网络操作系统14.在 OSI 模型中,第 N 层和其上的 N+1 层的关系是( A )A. N 层为 N+1 层服务B. N+1 层将从 N 层接收的信息增加了一个头C. N 层利用 N+1 层提供的服务D. N 层对 N+1 层没有任何作用15.DNS是用来解析下列各项中的哪一项( B )A. IP地址和MAC地址B. 用户名和IP地址C. TCP名字和地址D. 主机名和传输层地址16. 要控制网络上的广播风暴,可以采用哪个手段( A )A. 用路由器将网络分段B. 用网桥将网络分段C. 将网络转接成 10BaseTD. 用网络分析仪跟踪正在发送广播信息的计算机17.第三层交换即相当于交换机与什么设备合二为一( D )A. 交换机B. 网桥C. 中继器D. 路由器18.请判断下列叙述中哪一个是正确的( C )A. 时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号B. 虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务C. 多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数字信号传输D. 即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器19.工作在大多数层和最高层的设备是( D )A. 路由器B. 网桥C. 交换机D. 网关20.域名由4 个子域组成,其中哪个表示主机名( B )A. wwwB. njustC. eduD. cn21.OSI标准是由谁制订的( D )ITTB.IEEEC.ECMAD.ISO22.以下选项中,具有抗干扰性强,保密性好的是( C )A.数字传输B.模拟传输C.数字数据D.模拟数据23.使用缺省的子网掩码,IP地址201.100.200.1 的主机网络编号和主机编号分别是 ( C )A.201.0.0.0 和 100.200.1B.201.100.0.0 和 200.1C.201.100.200.0 和 1D.201.100.200.1 和 024.将域名转换为IP地址是由什么服务器完成的 ( C )A.WINSB.DHCPC.DNSD.IIS25.在数据通信中,将数字信号变换为模拟信号的过程称为 ( D )A.编码B.解码C.解调D.调制26.在10Base-T总线网中,计算机与集线器之间双绞线的最大长度是多少米 ( D )A.500B.185C.2.5D.10027.Windows Server 2003系统安装时,自动产生的管理员用户名是( C )A.guestB.IUSR_NTC. administratorD.everyone28.分布在一座大楼或一集中建筑群中的网络可称为 ( A )NB.广域网C.公用网D.专用网29.C类地址的缺省子网掩码是 ( B )A.255.255.255.128B.255.255.255.0C.255.255.0.0D.255.0.0.030.在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表示转换,也可进行数据压缩和加密的层次为( C )A. 会话层B. 网络层C. 表示层D. 运输层31.A类IP地址的主机标识域为( C )A. 8位B. 16位C. 24位D. 32位32.异步传输模式能最大限度地发挥什么技术的优点( D )A. 电路交换B. 报文交换C. 报文交换和电路交换D. 电路交换和分组交换33.对于交互通信来说,适合的技术是( C )A. 电路交换技术B. 报文交换技术C. 分组交换技术D. 无34.以太网传输技术的特点是( D )A. 能同时发送和接收帧、不受CSMA/CD限制B. 能同时发送和接收帧、受CSMA/CD限制C. 不能同时发送和接收帧、不受CSMA/CD限制D. 不能同时发送和接收帧、受CSMA/CD限制N参考模型可分为物理层( A )A. MAC,LLC等三层B. LLC,MHS等三层C. MAC,FTAM等三层D. LLC,VT等三层36.在OSI的7层模型中,物理层是指( C )A. 物理设备B. 物理媒体C. 物理连接D. 物理信道37.在两个单独的网络上的工作用户,为了进行网间互连采用什么协议( B )A. X.21协议B. X.25协议C. X.75协议D. X.21bis协议38.网络服务质量的划分是根据什么为依据的( A )A. 用户要求B. 系统要求C. 系统环境D. 系统规定39.媒体访问控制方法,对网络特性起十分重要作用,它是( C )A. 选择传输媒体的方法B. 确定数据在媒体中传输方式的方法C. 将传输媒体的频带有效地分配给网上各站点的方法D. 数据链路操作方法40.下列媒体传输技术中属于无线媒体传输技术的是( D )A. 光纤传输技术B. 双绞传输技术C. 同轴电缆传输技术D. 红外线传输技术自考计算机网络技术模拟题附答案2一、选择题(1)多媒体版本的“清明上河图”分成54个场景进行高分辨率扫描,每个场景约为58.3MB,那么全图所需的存储容量是A)1.15GB B)2.15GBC)3.15GB D)4.15GB(2)关于计算机发展阶段的描述中,正确的是A)最早批量生产的大型主机是UNIVACB)著名的小型机是DG公司的PDP系列C)最早的微型机是IBM-PCD)流行的小型机是DEC公司的Nova系列(3)关于服务器机器的描述中,错误的是A)企业级服务器是高端服务器B)服务器按体系结构分为RISC、CISC和VLIW三种C)入门级服务器不能提供E-mail服务D)采用刀片式服务器可以实现高密度的结构(4)关于计算机技术指标的描述中,正确的是A)奔腾芯片是32位的,双核奔腾芯片是64位的B)平均浮点指令执行速度的单位是MIPSC)单字长定点指令平均执行速度的单位是MFLOPSD)平均无故障时间指多长时间系统发生一次故障(5)关于软件开发的描述中,错误的是A)软件开发包括计划、开发、运行三个阶段B)程序由指令序列组成,采用自然语言编写C)开发前期包括需求分析、总体设计、详细设计D)运行阶段主要是进行软件维护(6)关于数据压缩的描述中,正确的是A)多媒体信息存在许多数据冗余B)图像压缩不容许采用有损压缩C)熵编码法属于有损压缩D)国际标准大多采用单一压缩方法(7)关于OSI参考模型的描述中,正确的是A)不同节点的不一同层通过协议通信B)高层需要知道低层的实现方法C)不同节点的同等层具有相同功能D)高层通过接口为低层提供服务(8)如果网络节点传输1字节数据需要1×10-9s,则该网络的数据传输速率为A) 8Mbps B)80Mbps C) 800Mbps D) 8Gbps(9)关于以太网帧结构的描述中,错误的是A)数据字段保存高层待发的数据B)前导码字段的长度计入帧头长度C)类型字段表示协议类型 D)目的地址字段是目的节点的硬件地址(10)在TCP/IP参考模型中,与OSI参考模型的网络层对应的是A)主机-网络层 B)传输层 C)互联层 D)应用层(11)FTP协议实现的基本功能是A)文件传输 B)域名解析 C)邮件接收 D)网络管理(12)关于百兆以太网的描述中,正确的是A)只支持屏蔽双绞线与光纤 B)协议标准是IEEE802.3uC)通常称为交换式以太网 D)介质独立接口缩写为GMⅡ(13)IEEE 802.11支持的网络类型是A)光纤传感网B)无线虚拟专用网络C)无线广域网D)无线局域网(14)关于计算机网络的描述中,错误的是A)主要目的是实现计算机资源的共享B)联网计算机可以访问本地与远程资源C)联网计算机之间有明显的主从关系D)联网计算机遵循相同的网络协议(15)以太网帧数据字段的最大长度是A)1518字节 B)1500字节 C)1024字节 D)1000字节(16)以下 P2P应用中,不属于即时通信服务的是A)QQ B)Napster C)ICQ D)Skype(17)关于传统以太网的描述中,错误的是A)它是典型的总线型局域网 B)需要解决介质访问控制问题C)属于共享介质类型的局域网 D)只支持双绞线作为传输介质(18)1000 BASE-T标准支持的传输介质是A)非屏蔽双绞线 B)同轴电缆 C)单模光纤 D)多模光纤(19)如果交换机有12个百兆的半双工端口与2个千兆的全双工端口,则交换机的最大带宽可以达到A)3.2Gbps B)4.4Gbps C) 5.2Gbps D) 6.4Gbps(20)关于TCP/IP参考模型的描述中,正确的是A)采用七层网络体系结构B)传输层只提供TCP服务C)物理层是参考模型的最高层D)互联层的核心协议是IP协议(21)在OSI参考模型中,提供路由选择功能的是A)物理层 B)网络层C)会话层 D)应用层(22)在网络协议的要素中,规定控制信息格式的是A)时序 B)语义 C)接口 D)语法(23)关于交换式局域网的描述中,错误的是A)核心设备是局域网交换机B)支持多节点之间的并发连接C)需通过广播方式发送数据D)通常可提供虚拟局域网服务(24)关于操作系统的描述中,正确的是A)分时器可实现操作系统的多任务调度B)一个线程可以包括一个或多个执行进程C)线程通常包括使用的存储空间和寄存器资源D)进程不需包括使用的存储空间和寄存器资源(25)关于网络操作系统NOS发展的描述中,错误的是A)早期NOS主要运行于共享介质局域网B)早期NOS的典型代表是IBM的SNAC)后期NOS大多支持TCP/IP协议D)后期Web OS是浏览器应用程序的集合(26)关于Windows Server的描述中,正确的是A)Windows NT Server不支持互联网B)Windows 2000 Server提供活动目录服务C)Windows 2(103 Server的实质改进是放弃.NET架构D)Windows 2008 Server采用基于模拟器的虚拟化技术(27)关于Linux操作系统的描述中,错误的是A)Linux是开放性的自由软件B)Linux支持多任务、多用户C)Linux的图形界面有KDE和GNOMED)Linux不具有标准的兼容性(28)关于Unix操作系统的描述中,正确的是A)单用户、多任务操作系统 B)系统结构由内核与外壳组成C)采用星型目录结构 D)大部分由Pascal语言编写(29)关于Internet的描述中,错误的是A)是一个局域网 B)是一个信息资源网C)是一个互联网 D)运行TCP/IP协议(30)关于ADSL的描述中,错误的是A)传输数据需要进行调制解调 B)用户之间共享电话线路C)上下行速率可以不同 D)可充分利用电话线路(31)在Intenet中,不需要运行IP协议的设备是A)单网卡主机 B)多网卡主机 C)集线器 D)路由器(32)关于Internet中互联层的描述中,错误的是A)屏蔽物理网络的细节 B)使用统一的地址描述方法C)平等对待每个物理网络 D)要求物理网络之间全互联几(33)如果主机的IP地址为25.36.8.6,子网掩码为255.255.0.0,那么该主机所属的网络(包括子网)为A)25.36.8.0 B)25.36.0.0C)25.0.0.0 D)0.0.0.0(34)关于ARP协议的描述中,错误的是A)可将IP地址映射为MAC地址B)请求报文采用广播方式C)采用计时器保证ARP表的安全性D)应答报文采用单播方式(35)在护数据报中,片偏移字段表示本片数据在初始护数据报数据区的位置,该偏移量以多少个字节为单位?A)2 B)4 C)8 D)10(36)下表为一路由器的路由表。
一、选择题1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【B 】A安装防病毒软件 B 给系统安装最新的补丁C安装防火墙D安装入侵检测系统2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?【A 】A 拒绝服务B文件共享C BIND漏洞D远程过程调用3 下面哪一个情景属于身份验证(Authentication)过程。
【B 】A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B 用户护照系统提示输入用户名和口令C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中D用户使用加密软件对自己编写的Ofrice文档进行加密.后看到文档中的内容4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则? 【A 】A 最小特权B阻塞点c失效保护状态D防御多样化5下面的说法正确的是______ 【D 】A信息的泄漏只在信息的传输过程中发生。
B信息的泄漏只在信息的存储过程中发生。
c信息的泄漏只在信息的传输和存储过程中发生.D 上面三个都不对6在以下人为的恶意攻击行为巾.属于主动攻击的是【D 】A身份假冒B数据窃听c数据流分析 D 非法访问7防火墙____小通过它的连接。
【A 】A 不能控制B 能控制c能过滤 D 能禁止8以下不属于代理服务技术优点的是【C 】A可以实现身份认证B内部地址的屏蔽和转换功能C 可以实现访问控制D可以防范数据驱动攻击9安全审计跟踪是_______ 【D 】A安全审计系统检测并追踪安全事件的过程B安全审计系统收集用于安全审计的数据c人利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察10在建立堡垒主机时【A 】A 在堡垒主机上应设置尽可能少的网络服务B在堡垒主机上应设置尽可能多的网络服务c对必须设置的服务给予尽可能高的权限D不论发生任何入侵情况.内部网络始终信任堡垒主机11下列说法中不正确的是【D】A IP地址甩于标识连八Internet上的计算机B在lpv4协议中。