计算机网络安全试题文档格式.docx
- 文档编号:15209275
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:29
- 大小:26.67KB
计算机网络安全试题文档格式.docx
《计算机网络安全试题文档格式.docx》由会员分享,可在线阅读,更多相关《计算机网络安全试题文档格式.docx(29页珍藏版)》请在冰豆网上搜索。
D、特洛伊木马程序。
6、我国国家质量技术监督局批准公布的《运算机信息系统安全爱护等级划分准则》将运算机安全爱护划分为5个等级,其中第二等级是(B)。
A、用户自主爱护级;
B、系统审计爱护级;
C、安全标记爱护级;
D、结构化爱护级。
7、对运算机信息安全的国际评判标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C)。
A、选择性安全爱护级;
B、标志安全爱护级;
C、结构爱护级;
D、安全域爱护级。
8、运算机信息安全的基础研究包括(A)。
A、密码研究、安全理论研究;
B、安全实现技术、安全平台技术研究;
C、安全标准、安全策略、安全测评研究;
D、以上答案都正确。
9、在运算机信息安全的各个研究层次中,最底层的是(A)。
A、密码算法;
C、系统安全;
D、网络安全。
10、数据的(C)性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
A、完整性;
B、可用性;
C、保密性;
D、一致性。
11、运算机数据的(B)性是指保证信息资源随时可提供服务的能力特性,即授权用户依照需要能够随时访问所需信息。
12、运算机信息安全的信息保证中的爱护要求是指(A)。
A、采纳可能采取的手段保证信息的保密性、完整性、可用性、可控性和不可否认性。
B、提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性;
C、对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大;
D、一旦系统遭到破坏,尽快复原系统功能,尽早提供系统服务。
13、在各种信息安全技术措施中,(C)的安全和操作系统的安全是基础,密码等其他技术是关键技术。
A、软件结构;
B、人员结构;
C、硬件结构;
D、政策法规结构。
14、在网络安全的层次体系中,防电磁辐射是属于(A)的范畴。
A、物理安全;
B、逻辑安全;
C、操作系统安全;
D、人员安全。
15、下列(A)是属于网络安全的物理威逼。
A、间谍行为;
B、不安全服务;
C、口令圈套;
D、运算机病毒。
16、下列各种网络安全威逼中,(D)是属于身份鉴别威逼。
A、废物搜寻;
C、配置和初始化错误;
D、口令圈套。
17、OSI参考模型是国际标准化组织制定的模型,把运算机与运算机之间的通信分成()个相互连接的协议层。
A、5;
B、6;
C、7;
D、8。
18、()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层;
B、网络层;
C、传输层;
D、物理层。
19、()是用来判定任意两台运算机的IP地址是否属于同一子网的依照。
A、IP地址;
B、子网掩码;
C、TCP层;
D、IP层。
20、通过(),主机和路由器能够报告错误并交换相关的状态信息。
A、IP协议;
B、TCP协议;
C、UDP协议;
D、ICMP协议。
21、常用的网络服务中,DNS使用()。
A、UDP协议;
C、IP协议;
22、在OSI七层参考模型中,()层的要紧功能是完成网络中主机间的报文传输。
A、物理层;
B、数据链路层;
C、网络层;
D、传输层。
23、在OSI七层参考模型中,()层的要紧功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
A、数据链路层;
D、会话层。
24、在TCP/IP模型中,DNS协议属于()层协议。
A、应用层;
B、传输层;
D、网络接口层。
25、OSI模型中的物理层与数据链路层合并在一起就对应着TCP/IP协议中的()层。
A、网络接口层;
D、应用层。
26、下列()协议不属于TCP/IP协议中的应用层协议。
A、FTP;
B、TCP;
C、SMTP;
D、。
27、传输层能提供的功能有()。
A、实现不同主机之间的路由;
B、为多个应用同时传输数据实现多路复用;
C、提供远程访问;
D、实现资源共享。
28、在IP协议报头结构中,用于表示IP报文总长度的字段共占用()位。
A、4;
B、8;
C、16;
D、32。
29、在IP协议报头结构中,用于表示上层数据报文类型的是()字段。
A、版本号;
B、服务类型;
C、协议;
D、封包长度。
30、在IPv4协议中,IP地址占用()字节。
31、在IP协议报头结构中,校验和字段占用()位。
32、32位的IPv4地址意味着Internet能支持()个可能的IPv4地址。
A、32768;
B、65535
C、4,294,967,296;
D、2,147,483,648。
33、IPv6的地址用的是()bit地址。
A、32;
B、64;
C、128;
D、256。
34、对IPv4地址进行分类,共分为()类。
35、每一个IP地址都包括两个部分,它们是()。
A、物理地址和网络地址;
B、网络地址和主机地址;
C、网络地址和端口地址;
D、主机地址和域名地址。
36、在IP地址中,A类地址用()bit表示网络地址。
D、24。
37、在IP地址中,B类地址用()bit表示主机地址。
C、16
38、在IP地址中,一个C类网络最多能支持()台主机。
A、254;
B、255;
C、256;
D、65534。
39、在IP地址中,D类地址要紧作用是用于()。
A、广播;
B、组播;
C、单播;
D、保留。
40、在TCP/IP协议中,()是用来判定任意两台主机的IP地址是否属于同一个网络的依照。
A、默认网关;
B、DNS地址;
C、主机地址;
D、子网掩码。
41、传输操纵报文协议TCP不提供()服务。
A、两台主机之间建立连接的通信;
B、多数据流操作;
C、错误操纵;
D、对数据报文进行分片。
42、对传输操纵报文协议TCP,下列说法错误的是()。
A、提供面向连接的通信服务;
B、提供的是可靠的传输服务;
C、是传输层中的协议;
D、提供面向无连接的通信服务。
43、在传输操纵报文协议TCP中,源端口字段占用()bit。
44、在传输操纵报文协议TCP报头结构中,序列号字段占用()bit。
D、以上答案都不对。
45、在传输操纵报文协议TCP报头结构中,RST位的作用是()。
A、要求-应答状态;
B、以最快的速度传输数据;
C、连线复位;
D、同步连线序号。
46、建立TCP连接时,使用的协议是()。
A、滑动窗口协议;
B、等待-重传协议;
C、三次握手协议;
D、四次挥手协议。
47、在“三次握手”协议中,下列()是第一次“握手”的内容。
A、SYN=1,Seq.No=N(A),ACK=0;
B、SYN=1,ACK=1,ACK.No=N(A)+1,Seq.No=N(B);
C、SYN=1,ACK=1,ACK.No=N(B)+1;
D、SYN=0,ACK=1,ACK.No=N(B)+1。
48、对用户数据报协议UDP,下列说法错误的是()。
A、是一个面向非连接的协议;
B、提供可靠的数据传输服务;
C、为两台主机之间提供快速的数据传输服务;
D、相对TCP协议来说要更简单、更容易实现。
49、在用户数据报UDP协议报头结构中,关于校验和字段,下列说法错误的是()。
A、能对头部数据进行校验;
B、能对报文数据部分进行校验;
C、它占用了两个字节;
D、校验和字段是个可选字段。
50、在UDP协议报头结构中,端口地址是一个()bit的二进制数。
51、下列各种情形中,()情形下将可不能用到ICMP协议。
A、IP数据报无法访问目标;
B、IP路由器无法按当前的传输速率转发数据报;
C、IP路由器将发送主机重定向为使用更好地到达目标的路由;
D、在网络接口层中,将IP地址转换为MAC地址。
52、在网络应用层中,实现多台主机文件数据的共享以及传输的服务是()。
A、FTP服务;
B、Telnet服务;
C、E-mail服务;
D、Web服务。
53、Web服务是目前最常用的网络服务,使用的是()协议。
A、FTP协议;
B、SMTP协议;
C、协议;
D、DNS协议。
54、Web服务使用的默认端口号是()。
A、20;
B、25;
C、28;
D、80。
55、常用的网络命令中,用于查看IP地址配置情形的命令是()。
A、ping;
B、ipconfig;
C、netstat;
D、net。
56、在常用网络命令中,()指令是路由跟踪有用程序,用于确定IP数据报访问目标所采取的路径。
B、netstat;
C、net;
D、tracert。
57、()确实是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、线程;
B、程序;
C、进程;
D、堆栈。
58、在main()函数中定义两个参数argc和argv,其中argc储备的是()。
A、命令行参数的个数;
B、命令行程序的名称;
C、命令行各个参数的值;
D、命令行变量。
59、在main()函数中定义两个参数argc和argv,其中argv储备的是()。
60、凡是基于网络应用的程序都离不开()。
A、Socket;
B、Winsock;
C、注册表;
D、MFC编程。
61、由于()并发运行,用户在做一件情况时还能够做另外一件情况。
专门是在多个CPU的情形下,能够更充分地利用硬件资源的优势。
A、多进程;
B、多线程;
C、超线程;
D、超进程。
62、在Windows编程中经常会用到句柄,通过句柄能够操纵该句柄指向的对象。
那个地点指的句柄实质上是一个()。
A、指针;
B、窗口;
C、程序;
D、进程。
63、在进行网络攻击的五部曲中,第一一步是隐藏IP,隐藏IP通常能够采纳(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 试题
![提示](https://static.bdocx.com/images/bang_tan.gif)