04751计算机网络安全复习题
单项选择题
1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。 【 】
A.分析法 B.逻辑法 C.推理法 D.排除法
2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为( )组,每8位为一组,每组数字的取值范围为0~255。 【 】
A.2 B.3 C.4 D.6
3.完整的PKI系统由( ).证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。 【 】
A.认证中心CA B.认证中心AC
C.认证中心DA D.认证中心AD
4.电子商务证书主要包括持卡人证书.商户证书.( ).收单行证书和发卡行证书。【 】
A.CA认证证书 B.支付网关证书
C.担保人证书 D.中间行证书
5.20世纪80年代,国际标准化组织颁布了( ),以此促进网络互联网的发展。【 】
A.TCP/IP B.OSI/RM C.FTP D.SMTP
6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为 【 】
A.网桥 B.路由器 C.调制解调器 D.编码解码器
7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【 】
A.TCP/IP B.FIP C.HTML D.HTTP
8.浏览Web网站必须使用浏览器,目前常用的浏览器是 【 】
A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer
9.下列属于计算机病毒特征的是 【 】
A.模糊性 B.高速性 C.传染性 D.危急性
10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和 【 】
A.协议软件 B.服务器操作系统 C.通信软件 D.网络应用软件
11.以下关于病毒的描述中,不正确的说法是 【 】
A.对于病毒,最好的方法是采取“预防为主”的方针
B.杀毒软件可以抵御或清除所有病毒
C.恶意传播计算机病毒可能会是犯罪
D.计算机病毒都是人为制造的
12.有关IP地址与域名的关系,下列描述正确的是 【 】
A.IP地址对应多个域名
tcp ip协议的安全隐患B.域名对应多个IP地址
C.IP地址与主机的域名一一对应
D.地址表示的是物理地址,域名表示的是逻辑地址
13.统一资源定位器URL的格式是 【 】
A.协议://IP地址或域名/路径/文件名
B.协议://路径/文件名 C.TCP/IP协议 D.http协议
14.构建电子政务系统的安全体系结构主要从网络基础设施.( )和电子政务应用系统三个层次进行规划和设计。 【 】
A.应用支撑平台 B.硬件系统 C.软件系统 D.操作系统
15.随着计算机技术的发展和电子商务的广泛应用,电子支付手段主要分为三大类,它们是
【 】
A.电子信用卡类.电子现金类.电子钱包类
B.电子信用卡类.电子支票类.电子货币类
C.电子支票.电子划款.电子汇款EFT
D.电子支票类.电子货币类.电子现金类
16.完整的PKI系统由( )证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。(P192) 【 】
A.认证中心CA B.认证中心AC
C.认证中心DA D.认证中心AD
17.电子商务证书主要包括持卡人证书.商户证书.( ).收单行证书和发卡行证书。
【 】
A.CA认证证书 B.支付网关证书
C.担保人证书 D.中间行证书
18.在计算机的局域网中,为网络提供共享资源,并对这些资源进行管理的计算机,一般称为 【 】
A.网站 B.工作站 C.网络适配器 D.网络服务器
19.Internet是一个全球范围内的互联网,它通过( )将各个网络互联起来。 【 】
A.网桥 B.路由器 C.网关 D.中继器
20.Internet 采用的数据传输方式是 【 】
A.报文交换 B.存储-转发交换 C.分组交换 D.线路交换
参考答案1—5:ACABB 6—10:CDACB 11—15:BCAAB 16—20:ABDBC
填空题
1.使用命令 可查看windows 操作系统上的用户列表。
2.标准UNIX系统属于 级。
3. 会让系统资源无法正常使用。
4.木马程序一般由 和 组成。
5.防火墙的常3种类型是 . 和 。
6. 是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
7. 弥补了IPv4在协议设计时缺乏安全性考虑的不足。
8.有两种加密体制,分别是 . 加密体制。
9.Windows NT安全性基于用户 .组.权力和 的概念。
10.安全套接层SSL的目的在于提高 的安全性。
11.使用命令 可查看windows 操作系统上的用户列表。
12.标准UNIX系统属于 级。
13. 会让系统资源无法正常使用。
14.木马程序一般由 和 组成。
15.防火墙的常3种类型是 . 和 。
16. 是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
17. 弥补了IPv4在协议设计时缺乏安全性考虑的不足。
18.有两种加密体制,分别是 . 加密体制。
19.Windows NT安全性基于用户 .组.权力和 的概念。
20.安全套接层SSL的目的在于提高 的安全性。
21.LAN备份系统的组成部件由 . . . 构成。
22.系统的安全审计是通过日志来完成的,日志就是对用户活动的记录,包括 .___________.______________以及___________。
23.从协议层模型来看,TCP/IP由四个层次组成:___________. . 和_____________。
24.文件传输协议FTP是从一个系统向另一个系统传递文件的标准方法,它的目标是_______________________._________________________________._________________.________________________________。
25.“黑客”一词普通的含义指电脑系统的_____________________。
26.Windows 2000系统上的安全漏洞包括三大部分,一是____________________________,二是_______________________,三是____________________________。
参考答案1、net user 2、C1 3、拒绝服务攻击(DoS) 4、服务器端程序、客户端程序 5、分组过滤防火墙、应用代理防火墙、状态检测防火墙 6、入侵检测 7、IPSec 8、对称加密 非对称加密 9、帐户 权限 10、应用层协议 11、net user 12、C1 13、拒绝服务攻击(DoS) 14、服务器端程序、客户端程序15、分组过滤防火墙、应用代理防火墙、状态检测防火墙 16、入侵检测 17、IPSec 18、对称加密 非对称加密19、帐户 权限 20、应用层协议
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论