




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
长风破浪会有时,直挂云帆济沧海。大学试题(计算机科学)-计算机网络信息安全与管理笔试(2018-2023年)真题摘选含答案(图片大小可自由调整)卷I一.参考题库(共30题)1.BBS又称为新闻组。2.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。3.模拟信号采用数字传输时,假定模拟信号承载的是数字数据,采用下列哪种设备再生信号()。A、放大器B、编码译码器C、调制解调器D、中继器4.发送窗口=1,接受窗口=1的反馈检测方法是()。A、空闲请求重发B、GBNC、SRD、停等5.对于浏览到的内容,可以下载到硬盘,也可以打印出来。6.IP地址的主机部分如果全为1,则表示广播地址,IP地址的主机部分若全为0,则表示()地址,被称做回波测试地址。7.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。8.表格信息只能运用Excel软件进行加工和处理9.在因特网上可以利用()就自己感兴趣的话题与他人进行讨论、交流。A、E-MailB、BBSC、WebD、FTP10.以下安全标准属于ISO7498-2规定的是()。A、数据完整性B、WindowsNT属于C2级C、不可否认性D、系统访问控制11.人类不可缺少的资源有()。A、信息、能量、知识B、信息、物质、知识C、信息、物质、能量D、物质、能量、知识12.简述安全模型的意义及BLP模型的特点。13.以下与协议和服务相关的说法正确的是()。A、协议界定了网络体系结构中上下层之间的通信规则B、服务界定了网络体系结构中上下层之间的通信规则C、两者均没有界定网络体系结构中上下层之间的通信规则D、以上说法均为错误14.信息隐私权保护的客体包括()。A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录B、通信内容的隐私权C、匿名的隐私权D、以上都正确15.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是()。A、客户认证B、回话认证C、用户认证D、都不是16.许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。A、这是一种犯罪行为B、破坏了苹果手机iOS操作系统原先封闭的生态环境C、无法享受苹果公司对其保修的承诺D、越狱后手机安装被破解的应用程序涉及盗版行为17.在CSMA/CD控制方法中,站点在发送完帧之后,再对冲突进行检测。18.Internet基本上就是大量相互连接的分布于世界各地的计算机,通过因特网进行通讯达到资源共享的目的。19.简述防范远程攻击的技术措施20.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。21.以下有关防火墙的描述中,错误的是()A、防火墙是一种主动的网络安全防御措施B、防火墙可有效防范外部攻击C、防火墙不能防止内部人员攻击D、防火墙拓扑结构会影响其防护效果22.()和()能够划分()。23.关于计算机病毒的传播途径,不正确的是()。A、通过文件的复制B、通过计算机网络C、通过公用软盘D、通过共同存放软盘24.我们既可以从因特网上下载文件,也可以上传文件到因特网。25.网络安全威胁26.FTP可以()。A、只能传输文本文件B、可传输文本文件,但不能传送图形、声音文件C、可传输文本文件、程序、图形文件、声音文件,但不能传输数据压缩文件D、可传输正文文件、程序、图形文件、声音文件,也可传输数据压缩文件27.TCP/IP是网络协议,其中IP表示()。28.试述保障信息系统安全应考虑的主要问题。29.在下列网络体系结构的分层原则上,哪一项可能有误()。A、分层越多越好,这样同一层次中绝不会含有不同的功能B、应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多C、跨越各层边界的通信量越少越好D、为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况30.某人想要在电子邮件中传送一个文件,他可以借助()。A、FTPB、TELNETC、WWWD、电子邮件中的附件功能卷I参考答案一.参考题库1.参考答案:错误2.参考答案:正确3.参考答案:D4.参考答案:D5.参考答案:正确6.参考答案:网络7.参考答案:正确8.参考答案:错误9.参考答案:B10.参考答案:A,C11.参考答案:C12.参考答案: 安全模型:对安全策略所表达的安全需求的简单、抽象和无歧义的描述,为安全策略及其机制提供了一种框架。BLP模型是一种适用于军事安全策略的操作系统安全模型。13.参考答案:B14.参考答案:D15.参考答案:B16.参考答案:A17.参考答案:错误18.参考答案:正确19.参考答案: 防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。 (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。 (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。 (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。20.参考答案:正确21.参考答案:A22.参考答案:路由器;虚拟局域网(vlan);广播域23.参考答案:D24.参考答案:正确25.参考答案: 各种威胁可以按不同的方法进行分类。一种分类方法是根据威胁来源是机构外部还是内部。另一种方法是根据攻击的技术复杂级别,从“脚本小子”到“精英黑客”。第三种方法是检查各种威胁的组织级别,从无组织的威胁到高度有组织的威胁。这些分类方法事实上它们都是相互重叠的。26.参考答案:D27.参考答案:互联网协议28.参考答案: 从信息系统安全防护技术来讲主要有以下几种: (1)内联网信息系统的一些重要信息交互,可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。 (2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络,使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等),隔离用户对系统的直接访问,加强系统的安全性。 (3)网络和系统安全扫描网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补,使入侵者无机可乘。 (4)安全实时监控与入侵发现技术信息系统的安全状况是动态变化的,安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。 (5)操作系统安全加固采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。 (6)数据库系统和应用系统安全加固在要害信息系统的服务器中采用B级操作系统,并配备B级数据库管理系统,将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。 (7)可生存技术可生存性是指在遭受攻击,发生失效或事故时,仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。 (8)加强安全管理技术信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。29.参考答案:A30.参考答案:D卷II一.参考题库(共30题)1.病毒和蠕虫2.脉冲编码调制的过程简单的说可分为三个过程,它们是()、量化和编码。3.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。4.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A、社会B、企业C、政府D、学校5.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。6.下列选项中不属于噪声的是()。A、脉冲噪声B、延迟变形C、内调制杂音D、串扰7.目前Internet技术最发达的国家是德国。8.在数据库中,库结构一旦发生变化,则库中的数据都会随之变化9.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,()和安全管理。10.TCP协议规定HTTP服务器进程的端口号为80。11.下列不属于消息认证的内容是()A、证实消息来源是否具有密钥B、证实消息的信源和信宿C、消息的序号和时间性D、消息内容是否受到偶然或有意的篡改12.从源主机传输用户发送报文开始到目的主机传输用户接收到报文为止经历的时间称之为连接建立延迟。13.世界上有成千上万个新闻服务器,每个新闻服务器又有许多新闻组。14.我们不可能在网上修改密码,而一定要到邮电局去。15.LPT是打印设备的标准端口。16.一个公司有一个总部和三个下属部门。公司分配到的网络前缀是192.77.33/24。公司的网络布局如图4-56。总部共有五个局域网,其中LAN1~LAN4都连接到路由器R1上,R1再通过LAN5与路由器R2相连。R5和远地的三个部门的局域网LAN6~LAN8通过广域网相连。每个局域网旁边标明的数字是局域网上主机数。试给每个局域网分配一个合适的网络前缀。 17.安全机制管理18.下列哪一项不是网络转接节点设备()A、程控交换机B、集中器C、接口信息处理机D、网络打印机19.IP地址和域名是一对一关系。20.入侵检测技术21.请分析网络安全的层次体系22.下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。()A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒23.入侵检测系统是一种()网络安全措施。A、被动的B、能够防止内部犯罪的C、主动的D、能够解决所有问题的24.运用Excel算出每个学生的总分后,若想了解学生的排名情况,可运用Excel中的()功能。A、排序B、筛选C、分类汇总D、合并计算25.在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。26.沟通能力是指()能力。A、表达B、争辩C、倾听D、以上都是27.IP电话可通过因特网与对方的计算机或电话直接通话,常见的软件有IE、IPOHNE等。28.试述建立安全模型的原因和安全模型的特点29.对于一个数据库的表来说,每一行称为一条记录,每一列称一个字段30.什么是面向连接的通信和面向无连接的通信?卷II参考答案一.参考题库1.参考答案: 当员工没有按照某种惯例或规程操作时,机构可能会遇到病毒和蠕虫,通常你不必担心是你的员工编写和发布了病毒和蠕虫。重要的是应该在恶意软件的编写者和发布者之间划清界限。业界对便携病毒的道德规范一直争论不休,但现在仅仅编写病毒并不被认为是犯罪行为。这是正确的,如计算机课程中,学习和制作病毒。据说,到目前为止病毒和蠕虫是机构面临的最普遍的问题,可以毫不夸张地说,已经有数以千计的病毒和蠕虫被制造出来。幸运的是,反病毒软件和程序可以清除大部分这种威胁。2.参考答案:采样3.参考答案:错误4.参考答案:A5.参考答案:正确6.参考答案:B7.参考答案:错误8.参考答案:错误9.参考答案:性能管理10.参考答案:正确11.参考答案:A12.参考答案:错误13.参考答案:正确14.参考答案:错误15.参考答案:错误16.参考答案: 分配网络前缀时应先分配地址数较多的前缀,本题的答案很多种,下面是其中的一种答案。 LAN1:/26; LAN3:4/27; LAN2:6/28; LAN4:12/28; LAN8;28/27; LAN7:60/27; LAN6:92/27; LAN5:24/29; WAN1:32/30; WAN2:36/30; WAN3:40/30。17.参考答案: ①密钥管理 ②加密管理 ③数字签名管理 ④访问控制管理 ⑤数据完整性管理 ⑥鉴别管理 ⑦路由选择控制管理 ⑧公证管理18.参考答案:D19.参考答案:错误20.参考答案: 随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- LY/T 3407-2024生物质成型燃料用竹基粘结剂
- 统编版三年级语文下册期末达标测试卷(全真演练二)(含答案)
- 2019-2025年消防设施操作员之消防设备基础知识模拟考试试卷B卷含答案
- 2019-2025年军队文职人员招聘之军队文职管理学全真模拟考试试卷A卷含答案
- 2019-2025年消防设施操作员之消防设备基础知识提升训练试卷A卷附答案
- 2025年消防设施操作员之消防设备高级技能押题练习试卷A卷附答案
- 管理学原理b试题及答案
- 遗产继承房产分割合同
- 高等教育自学考试《00065国民经济统计概论》模拟试卷二
- 2024年新疆公务员《行政职业能力测验》试题真题及答案
- 北京服装学院招聘考试题库2024
- 金融科技概论-课件 第十五章 金融科技监管与监管科技
- 2024年江苏省南京市中考数学试卷真题(含答案解析)
- 物资装卸培训课件
- DB5101-T 71-2020 成都市电动汽车充电设施 安全管理规范
- 2025年北京电子科技职业学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年乌兰察布医学高等专科学校高职单招职业技能测试近5年常考版参考题库含答案解析
- 2024年二级建造师之二建机电工程实务考试题库含完整答案
- 高教版2023年中职教科书《语文》(基础模块)下册教案全册
- 《社群运营》全套教学课件
- 2024入团知识题库(含答案)
评论
0/150
提交评论