1、大学计算机基础期末试题 (可以直接使用,可编辑 优质资料,欢迎下载) 1现在采用的双核处理器,双内核的主要作用是___C__。 A加快了处理多媒体数据的速度 B处理信息的能力和单核相比,加快了一倍 C加快了处理多任务的速度 D加快了从硬盘读取数据的速度 2在计算机术语中,对多媒体的定义是指___A。 A多种表示和传播信息的载体 B各种信息的编码 C计算机的输入输出信息 D计算机屏幕显示的信息 3电子计算机的性能除了用其运算速度、字长等主要指标以外,还可以用_C__ __来衡量。 A 显示器的尺寸
2、 B硬盘容量的大小 C主存储器容量的大小 D计算机的制造成本 4在计算机上通过键盘输入一段文章时,该段文章首先存放在主机的___A__中,如果希望将这段文章长期保存,应以_____形式存储于_____中。 A内存、文件、外存 B外存、数据、内存 C内存、字符、外存 D键盘、文字、打印机 5在Windows XP中,剪贴板是程序和文件间用来传递信息的临时存储区,则剪贴板是C_____。 A在回收站中 B在硬盘中 C在内存中
3、 D在软盘中 6目前多媒体关键技术中不包括_B____。 A数据压缩技术B神经元技术 C视频处理技术 D虚拟技术 7以下文件中,( B )是应用程序。 A notepad.exe B word.doc C windows.txt D setup.bmp 8下列关于计算机的叙述中,错误的一条是__A___。 A世界上第一台计算机诞生于美国,主要元器件是晶体管 B银河是我国自主生产的巨型机 C笔记本电脑也是一种微型计算机 D计算机的字长一般都是8的整数倍 9计算机在实现工业自动化方面的
4、应用主要属于__D___。 A数据处理B科学计算 C计算机辅助设计 D实时控制 10计算机中使用的双核处理器,双内核的主要作用是__C___。 A加快了处理多媒体数据的速度 B处理信息的能力和单核比,加快了一倍 C加快了处理多任务的速度 D加快了从硬盘读取数据的速度 11_C____不是多媒体技术的特征。 A集成性 B交互性 C艺术性 D实时性 _12_A___是最大的数。 A(101)H B(101)OC(101)B D101 13已知字母“A”的ASCII码是41H,则字母“D”的ASCII码是_B____。 A44 B44H
5、 C45 D45H 14决定存储器容量的是__A___。 A地址总线 B控制总线 C串行总线 D数据总线 15新硬盘在使用前,首先应经过以下几步处理:低级格式化、__C___。 A磁盘拷贝、硬盘分区 B硬盘分区、磁盘拷贝 C硬盘分区、高级格式化 D磁盘清理 16在下列微机硬件中,既可作为输出设备,又可作为输入设备的是__D___。 A绘图仪 B扫描仪 C手写笔 D磁盘驱动器 17总线是硬件各部分实现相互连接、传递信息的连接线路,下列_
6、D__不是计算机的总线标准。 AUSB BPCICISA DISO9002 18键盘上的CapsLock灯亮表示是B____。 A当前可输入小写字母B当前可输入大写字母 C当前可输入数字 D当前可输入中文 19计算机程序主要由算法和数据结构组成。计算机中对解决问题的有穷操作步骤的描述被称为_A____,它直接影响程序的优劣。 A算法 B数据结构 C算法与数据结构 D程序 20在局域网中,对于同一台电脑,每次启动时,通过自动分配的IP地址是_B____。 A固定的
7、 B随机的 C 和其它电脑相同的 D网卡设好的 21常用的电子邮件协议POP3是指__A___。 A TCP/IP协议 B中国邮政的服务产品 C通过访问ISP发送邮件 D通过访问ISP接收邮件 22 在微机中,内存的容量通常是指_A___。 A RAM的容量 BROM的容量 C RAM和ROM的容量之和 DCD-ROM的容量 23以微处理器为核心组成的微型计算机属于_D____计算机。 A第一代 B第二代 C第三代 D第四代 2
8、4在计算机的数据库管理系统中,DBMS英文缩写是指__C___。 A数据库 B数据库系统 C数据库管理系统 D数据 25显示器的显示效果主要与_A____性能有关。 A显示卡 B中央处理器 C内存 D主板插槽 26位是计算机中表示信息的最小单位,则微机中1KB表示的二进制位数是_D____。 A1000 B8*1000 C1024 D8*1024 27不同网络体系结构的网络互连时,需要使用___B___。 A中继器 B网关
9、C网桥 D集线器 28 下列各项中,_B____属于多媒体功能卡。 A网卡 BIC卡 C视频捕获卡 DSCSI卡 29使用Yahoo搜索工具中,用“+”连接两个或更多的关键词,表示__C___。 A 几个关键词连接成一个关键词 B检索的内容包含这几个关键词中的一个 C检索的内容同时包含这几个关键词 D表示加法运算 30在分时操作中,操作系统可以控制___D__按时间片轮流分配给多个进程执行。 A控制器 B运算器 C存储器 DCPU 31 数据库系统的数据模型有三种
10、下列___C__不是数据库系统采用的数据模型。 A网状模型 B层次模型 C总线模型 D关系模型 32 关于软件的概念,下列__D___是正确的。 A软件就是程序 B软件就是说明 C软件就是指令 D软件是程序、数据及相关文档的集合 33在Windows XP中,欲输入汉字,一般先按__B___键,将状态转换到输入汉字状态,再输入汉字。 ACtrl+Esc BCtrl+空格键 CCtrl+Alt DAlt+Tab 34在Windows XP中,计算机利用C_____与用户进行信息
11、交换。 A菜单 B工具栏 C对话框 D应用程序 35下列对电子邮箱的描述正确的是___A__。 A 进入电子邮箱必须输入用户名和密码 B电子邮箱是建立在用户的计算机中 C 所有电子邮箱都是免费申请的 D电子邮箱必须针对某一固定电脑 36计算机病毒的特点主要表现在__B___。 A破坏性、隐蔽性、传染性和可读性 B破坏性、隐蔽性、传染性和潜伏性 C 破坏性、隐蔽性、潜伏性和应用性 D应用性、隐蔽性、潜伏性和继承性 37由于硬件故障、系统故障,文件系统可能遭到破坏,所以需要对文件进行_A____。 A备份
12、 B海量存储 C增量存储 D镜像 38从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输入输出设备组成的。这种体系结构称为__D___体系结构。 A艾伦·图灵 B罗伯特·诺依斯 C比尔·盖茨 D冯·诺依曼 39构成计算机的电子和机械的物理实体称为___C__。 A主机B外部设备 C计算机硬件系统 D计算机系统 40计算机中采用二进制,是因为____D_。 A硬件易于实现 B两个状态的系统具有
13、稳定性 C二进制的运算法则简单 D上述三个原因 41计算机系统启动后, _A____处于运行状态,它对计算机系统的资源进行管理和控制。 A操作系统BWord字处理软件 C语言处理程序 D实用程序 42型号为Pentium4/2.8G微机的CPU主时钟频率为_D____。 A2.8KHz B2.8MHz C2.8Hz D2.8GHz 43 电子计算机与其它计算工具的本质区别是__B___。 A能进行算术运算 B存储并自动执行程序 C计算精度高
14、 D运算速度高 44计算机死机通常是指_A____。 A 计算机运行不正常状态 B计算机不运行状态 C计算机读数状态 D计算机自检状态 45淘宝网的网上购物属于计算机现代应用领域中的___C__。 A计算机辅助系统 B电子政务 C电子商务 D办公自动化 46微型机在使用中突然断电后,数据会丢失的是___B__存储器。 AROM BRAM C硬盘 D光盘 47在Windows XP中,计算机利用__C___与用户进行信息交换。 A菜单
15、 B工具栏 C对话框 D应用程序 48当一个U盘被格式化后___B__。 A有部分数据不存在B保存的所有数据均不存在 C所有簇均不能使用 D保存的所有数据均存在 _49___C_不是多媒体技术的特征。 A集成性 B交互性 C艺术性 D实时性 50将二进制数10000001B转换为十进制数应该是__D___。 A126 B127 C128 D129 51通常一条计算机指令用来_B____。 A规定计算机完成一系列既定任务 B规定计算机执行一个基本操作 C执行一
16、个系统工程 D执行一个软件 52目前常用的加密方法主要有两种_A_____。 A密钥密码体系和公钥密码体系 BDES和密钥密码体系 CDES和公钥密码体系 D加密密钥和解密密钥 53下面4个IP地址中,合法的是__D___。 C1.2.3.4.5 54发现计算机感染病毒后,应该采取的做法是__C___。 A重新启动计算机并删除硬盘上的所有文件 B重新启动计算机并格式化硬盘 C用干净的系统光盘或U盘重新启动计算机后,用杀毒软件清除病毒 D立即向公安部门报告
17、55以下对微机汉字系统描述中正确的是_C___。 A汉字内码与所用的输入法有关 B汉字的内码与字型有关 C在同一操作系统中,采用的汉字内码是统一的 D汉字的内码与汉字字体大小有关 56下列诸多因素中,对微机工作影响程度相对最小的是__B___。 A温度 B噪音 C湿度 D磁场 57关于软件的概念,下列__D___是正确的。 A软件就是程序 B软件就是说明 C软件就是指令 D软件是程序、数据及相关文档的集合 58Windows XP中硬盘备份的主要作
18、用是_C____。 A修复损坏的磁盘 B缩小磁盘空间 C为防止被系统破坏进行的信息保护 D清除暂时不用的文件 59在局域网中,对于同一台电脑,每次启动时,通过自动分配的IP地址是_B____。 A固定的 B随机的 C 和其它电脑相同的 D网卡设好的 60 假设已正确安装了高质量的声卡及音响设备,但却始终听不到声音,其原因可能是___D__。 A音响设备没有打开 B音量调节过低 C没
19、有安装相应的驱动程序 D以上都有可能 多媒体从字面上理解 就是文字,声音,图形,图像,动画和视频等多种媒体信息的集合。 多媒体技术的主要特性1集成性,2交互性,3,实时性 字符的存储按特定的规则进行二进制编码存入计算机 运算器(ALU)的主要功能是进行算术运算和逻辑运算 程序陷入死循环结束该程序的方法 按Ctrl+Alt+Del键,然后选择“结束任务”结束该程序的运行 按Ctrl+Del键,然后选择“结束任务”结束该程序的运行 按Alt+Del键,然后选择“结束任务”结束该程序的运行 直接Reset计算机结束该程序的运行 高级语言翻译成
20、机器语言有两种方式 编译方式和解释方式 常用文件扩展名 可执行程序 .exe 源程序文件 C , CPP , BAS ,ASM 目标文件OBJ MS Office 文件 .doc .xls .ppt 图像文件 .BMP .jpg .gif 流媒体文件 WMV RM QT 压缩文件 .zip .rar 音频文件 .wav .mid .mp3 网页文件 .htm .asp 传统单机病毒主要分为1引导型病毒2文件型病毒3宏病毒4混合型病毒 计算机网络由通信子网和资源子网组成,通信子网采用分组交换技术进行数据通信
21、而资源子网提供网络中的共享资源 计算机内存分为随机存取存储器,只读存储器,高速缓冲存储器。随机存取存储器(RAM)的主要特点是数据存取速度较快,但是掉电后数据不能保存 操作系统的主要功能 操作系统是使计算机系统中所有软件,硬件资源协调一致,进行统一的管理和调度。 目前我们使用的计算机属于第几代计算机,其使用的电子器件 第四代电子计算机,大规模集成电路电子计算机 指令和程序有什么区别?试述计算机执行指令的过程 计算机程序是由一系列的机器指令组成,机器指令是计算机执行某种操作的命令,由计算机硬件直接识别并执行。过程:1取指,2译码3执行 简述CPU的
22、主要技术指标 主频,外频和前端总线频率;字长和位数;高速缓冲存储器容量;核心数量;制造工艺 为什么说操作系统既是计算机硬件与其他软件的接口,又是用户和计算机的接口 答:操作系统直接运行在裸机上,是对计算机硬件系统的第一次扩充。在操作系统的支持下,计算机才能运行其他的软件。从用户的角度看,操作系统加上计算机硬件系统形成一台虚拟机,(通常广义上的计算机),它为用户构建了一个方便有效友好的使用环境。 网络的拓扑结构就是网络中计算机的连接方式,网络拓扑结构分类有总线型结构,环形结构,星形结构,树形结构,网状结构 防止黑客攻击的策略1数据加密2身份认证3访问控制4端口保护5审计6保
23、护IP地址7其他安全防护措施 自己写吧 Windows系统使用方式 有符号数的计算(写出详细的步骤和转换过程) 请列竖式将10进制数转化为二进制,然后再将结果直接转化为16进制。(写出详细的步骤和转换过程) 操作题,要求用文字描述操作过程,并且使用菜单,word excel 计算机科学与技术专业 《 计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密
24、 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1),
25、K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗
26、这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B
27、 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘
28、 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件 16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算
29、机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击 18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能 19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D.
30、route命令的功能 20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统 23. 对“防火墙本身
31、是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力 24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障 25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操
32、作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全 27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
33、 28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec 29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件 30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声
34、音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计
35、算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 35. 套接字层
36、Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 36. 下面有关SSL的描述,不正确的是 (D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 37. 在基于IEEE 802.
37、1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 40. 计算机病毒的危害
38、性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读
39、性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序
40、 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 48. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICM
41、P泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 49. 以下哪一种方法无法防范口令攻击( C ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 50. 在分布式防火墙系统组成中不包括( D ) A. 网络防火墙 B. 主机防火墙 C. 中心管理服务器 D. 传统防火墙 51 下面对于个人防火墙未来的发展方向,描述不准确的是(D ) A. 与xDSL Modem、无线AP等网络设备集成 B. 与防病毒软件集成,并实现与防病毒软件之间的
42、安全联动 C. 将个人防火墙作为企业防火墙的有机组成部分 D. 与集线器等物理层设备集成 52. 在以下各项功能中,不可能集成在防火墙上的是( D ) A. 网络地址转换(NAT) B. 虚拟专用网(VPN) C. 入侵检测和入侵防御 D. 过滤内部网络中设备的MAC地址 53. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C ) A. 内部 B. 外部 C. DMZ区 D. 都可以 54. 以下关于状态检测防火墙的描述,不正确的是( D ) A. 所检查的数据包称为状态包,多个数据包之
43、间存在一些关联 B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表 55. 在以下的认证方式中,最不安全的是(A ) A. PAP B. CHAP C. MS-CHAP D. SPAP 56. 以下有关VPN的描述,不正确的是( C ) A. 使用费用低廉 B. 为数据传输提供了机密性和完整性 C. 未改变原有网络的安全边界 D. 易于扩展 57. 目前计算机网络中广泛使用的加密方式为(C ) A. 链路加密
44、 B. 节点对节点加密 C. 端对端加密 D. 以上都是 58. 以下有关软件加密和硬件加密的比较,不正确的是(B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 59 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全? ( D ) A. 有多余的经费 B. 全社会都在重视信息安全,我们也应该关注 C. 上级或领导的要求 D. 组
45、织自身业务需要和法律法规要求 得分 评卷人 复查人 二、填空题(每空1分,共20 分) 31.根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制和 分组密码体制。 32. PKI的技术基础包括公开密钥体制和加密机制两部分。 33. 零知识身份认证分为 交互式 和 非交互式 两种类型。 34. DNS同时调用了TCP和UDP的53端口,其中 UDP 53 端口用于DNS客户端与DNS服务器端的通信,而 TCP 53 端口用于DNS区域之间的数据复制。 35. 与病毒相比
46、蠕虫的最大特点是消耗 计算机内存 和 网络宽带 。 36. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 重放 ;中止或干扰服务器为合法用户提供服务的行为称为 服务拒绝(拒绝服务) 。 37. 在LAND攻击中,LAND攻击报文的 源IP地址 和 目的IP地址 是相同的。 38. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中 局域网 属于可信赖的安全域,而 Internet
47、 属于不可信赖的非安全域。 39. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用 透明模式 防火墙;而用防火墙连接两个完全不同的网络时,则需要使用 路由模式防火墙。 40. VPN系统中的身份认证技术包括 用户身份证明 和 信息认证 两种类型。 31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为 数字签名 。 32. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的 公钥证书 ,但可能会同时拥
48、有多个不同的 属性证书 。 33. 计算机网络安全领域的3A是指认证、 授权 和 审计 。 34. SSL是一种综合利用 对称密钥 和 非对称密钥 技术进行安全通信的工业标准。 35. 扫描技术主要分为 主机安全扫描 和 网络安全扫描 两种类型。 36. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为 误报 ;而将IDS对已知的入侵活动未产生报警的现象称为
49、 漏报 。 37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 防火墙。 38. VPN是利用Internet等 公共网络 的基础设施,通过 隧道 技术,为用户提供一条与专网相同的安全通道。 39. VPN系统中的三种典型技术分别是 隧道技术 、身份认证技术 和加密技术。 40. 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用 非PKI 认证方式,而信息认证中采用 P
50、KI 认证方式。 得分 评卷人 复查人 三、判断题(每小题1分,共10分) 41. 链路加密方式适用于在广域网系统中应用。(×) 42. “一次一密”属于序列密码中的一种。(√ ) 43. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。( √ ) 44. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。(× ) 45.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。( √ ) 46. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818