第一范文网 - 专业文章范例文档资料分享平台

2019计算机安全概论第2阶段练习题

来源:用户分享 时间:2025/6/26 0:50:52 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

江南大学现代远程教育 第二阶段练习题

考试科目:《计算机安全概论》第四章至第五章(总分100分)

学习中心(教学点) 批次: 层次: 专业: 学号: 身份证号: 姓名: 得分:

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)

1、10.68.89.1是( )类地址。 A、A B、B C、C D、D

2、TCP、UDP处于TCP/IP协议分层结构的哪一层?( ) A、数据链路层 B、网络层 C、传输层 D、应用层 3、Smtp协议使用的端口号是( )。 A、20 B、21 C、23 D、25 4、计算机病毒是指:( )。

A、带细菌的磁盘 B、已损坏的磁盘 C、具有破坏性的特制程序 D、被破坏了的程序 5、计算机连网的主要目的是( )。

A、资源共享 B、共用一个硬盘 C、节省经费 D、提高可靠性 6、属于域名服务系统DNS中所维护的信息的是( )。 A、域名与IP地址的对应关系 B、CPU类型

C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系 7、Telnet指的是( )。

A、万维网 B、电子邮件 C、文件传输 D、远程登录 8、以下不属于入侵监测系统的是( )。

A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统 9、下列哪一个描述是Internet比较恰当的定义?( ) A、一个协议 B、一个由许多个网络组成的网络 C、OSI模型的下三层 D、一种内部网络结构

10、计算机网络与分布式系统之间的区别主要是在( )。 A、系统物理结构成 B、系统高层软件 C、传输介质 D、服务器类型 11、电子商务的安全要求包含( )。

Ⅰ 数据传输的安全性 、Ⅱ 网络的安全性 、Ⅲ 身份认证 、Ⅳ 数据的完整性 、Ⅴ 交易的不

可抵赖

A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B、Ⅰ、Ⅱ、Ⅴ C、Ⅰ、Ⅱ、Ⅳ、Ⅴ D、Ⅰ、Ⅲ、Ⅳ、Ⅴ

12、在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( )。 A、星型拓扑结构 B、环形拓扑结构 C、树型拓扑结构 D、网状拓扑结构 13、下列说法中,不正确的有( )。

A、工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中 B、工作在域模式的服务器,用户账号存储在域控制器的SAM中 C、客户机加入域后,使用同一账号就可以访问加入域的成员服务器 D、客户机加入域后,需要使用不同的账号访问加入域的成员服务器 14、两个不同的消息摘要要具有相同值时,称为( )。 A、攻击 B、冲突 C、散列 D、都不是

15、在正常情况下,Windows 2000 中建议关闭的服务是( )。 A、TCP/IP NetBIOS Helper Service B、Logical Disk Manager C、Remote Procedure Call D、Security Accounts Manager 16、下面不是 UNIX/L 垃 111x 操作系统的密码设置原则的是( ) A、密码最好是英文字母、数字、标点符号、控制字符等的结合 B、不要使用英文单词,容易遭到字典攻击 C、不要使用自己、家人、宠物的名字

D、一定要选择字符长度为 8 的字符串作为密码 17、记录协议是SSL中的( )消息。 A、第一个 B、第二个 C、最后一个 D、都不是 18、Windows NT/2000 SAM存放在( )。

A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 19、对文件和对象的审核,错误的一项是( )。

A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 20、WINDOWS主机推荐使用 ( )格式。 A、NTFS B、FAT32 C、FAT D、LINUX

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)

1、在安全服务中,不可否认性包括两种形式,分别是( ) A、原发证明 B、交付证明 C、数据完整 D、数据保密 E、数据传递

2、防火墙不能防止以下那些攻击行为( )

A、内部网络用户的攻击 B、传送已感染病毒的软件和文件 C、外部网络用户的IP地址欺骗 D、数据驱动型的攻击 E、网络内部病毒的攻击

3、计算机存取控制的层次可以分为( )

A、身份认证 B、存取权限控制 C、数据库保护 D、密码应用 E、密码生成

4、为了实现计算机的网络系统安全,我们可以在那些层次上建立相应的安全体系。( ) A、物理层安全 B、基础平台层安全 C、应用层安全 D、代理层安全 E、运输层安全

5、以下关于包过滤技术与代理技术的比较,正确的是( ) A、包过滤技术的安全性较弱,代理服务技术的安全性较高 B、包过滤不会对网络性能产生明显影响 C、代理服务技术会严重影响网络性能 D、代理服务技术对应用和用户是绝对透明的 E、代理服务技术对网络速度没有影响

三、判断题(判断下列论述是否正确, 每小题1分,共10分)

1、Ip地址提供统一的地址格式,由32位二进制数组成。( ) 2、Ip地址可以唯一地标识主机所在的网络和网络位置。( )

3、在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。 4、Ping命令主要用来监测路由是否能够到达某站点。( )

5、计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。( ) 6、主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。( ) 7、虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。( ) 8、UNIX的开发工作是自由、独立的,完全开放源、码,由很多个人和组织协同开发的。UNIX只定义了个操作系统内核。所有的 UNIX 发行版本共享相同的内核源,但是,和内 核一起的辅助材料则随版本不同有很大不同。( )

搜索更多关于: 2019计算机安全概论第2阶段练习题 的文档
2019计算机安全概论第2阶段练习题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6v3z39n2mp7z7sh75m1a072ie1yhw200n2y_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top