计算机应用基础网络与安全题库

计算机应用基础网络与安全题库
计算机应用基础网络与安全题库

计算机应用基础Ex cel题库

一.填空

1.提供网络通信和网络资源共享功能的操作系统称为()网络操作系统

2.I n t e r n e t(因特网)上最基本的通信协议是()T C P/I P

3.在I n t e r n e t提供的常用服务中,F T P表示的中文含义是()文件传送或文件传输

4.为了实现接收和发送电子函件的服务,它们采用()协议。P O P3/S M T P

5.电子邮件头一般包括:“收件人”、“抄送”、“密件抄送”和“主题”,其中()是必须要填写的。收件人

6.计算机网络是计算机技术和()相结合

的产物。通信技术

7.在信号的接收与发送两站点之间,进行的数据传输只建立一条通信线路,每次只传送一位二进制代码的通信方式是()串行通信

8、一座办公大楼内各个办公室中的微机进行联网,这个网络属于()局域网

9、用户在使用电子邮件之前,要向I S P申请一个()。E-m a i l帐号

10、U R L的中文含义是()。通用资源定位地址或统一资源定位器

11.在域名系统中,中国的域名是()字符C N

12.调制解调器具有()和()两种功能的设备。调制、解调

13.按病毒设计者的意图和破坏性大小,可将计

算机病毒分为()和()。良性病毒、恶性病毒

14.按计算机病毒入侵系统的途径可将计算机

病毒分为()、()、()和()。源码病毒、入侵病毒、操作系统病毒和外壳病毒。

15.计算机网络发展经历了远程终端联机阶段、计算机网络阶段、()阶段和信息高速公路阶段。网络互联

16.网络的功能是:()、()、()。数据通信、资源共享、分布式处理

17.网络的分类:按分布距离分类有()、()、()。局域网、城域网、广域网。18.要上I n t e r n e t网,则计算机必须使用的协议是()。T C P/I P。

19.文件夹共享属于计算机网络的()功能。数据共享

20.一个学校的校园网按距离分属于()。校园网的拓扑结构一般是()。局域网、星型21、I P地址由()个十进制数组成,每个数必须在()之间。4、0~255

22.在I n t e r n e t上对每一台计算机的区分是通

过()来区别的。I P地址

23.调制解调器的作用主要是实现()和

()的转换。模拟信息、数字信息

24.网络中计算机的I P地址分为()标识和()标识两部分。网络、主机

二.单选题

1.计算机网络按其覆盖的范围,可划分为

()。C

A.以太网和移动通信网

B.电路交换网和分组交换网

C.局域网、城域网和广域网

D.星形结构、环形结构和总线结

2.计算机网络的应用越来越普遍,它的最大特点是()。C

3.在计算机网络中,L A N代表的是()A

A.局域网

B.广域网

C.互联网

D.以太网

4.在计算机网络中使用M o d e m时,它的功能是()D

A.实现数字信号的编码

B.把模拟信号转换为数字信号

C.把数字信号转换为模拟信号

D.实现模拟信号与数字信号之间的相互转

5.I n t e r n e t是()D

A.局域网的简称

B.城域网的简称

C.广域网的简称

D.国际互联网的简称

6.W W W是()A

A.万维网的简称

B.局域网的简称

C.城域网的简称

D.广域网的简称

7.计算机网络的最大优点是()A

A.共享资源

B.增大容量

C.加快计算

D.节省人力

8.在计算机网络中,W A N代表的是()B

A.局域网

B.广域网

C.互联网

D.以太网

9.下列域名中,属于教育机构的是()D

A.F T P.B T A.N E T.C N

B.F T P.C N

C.A C.C N

C.W W W.I O A.A C.C N

D.W W W.P K U.E D U.C N

10.下列属于微机网络所特有的设备是()C

A.显示器

B.打印机

C.服务器

D.鼠标器

11.在计算机网络中,用来衡量数据传输可靠性的指标是()B

A.传输率

B.误码率

C.频带利用率

D.信息容量

12.以下关于计算机网络的分类中,不属于按照覆盖范围分类的是()A

A.对等网络

B.局域网

C.城域网

D.广域网

13.通常在我国所说的教育网就是()C

A.C h i n a N E T

B.C h i n a G B N

C.C E R N E T

D.C S T N E T

14.E-m a i l的中文含义是()D

A.远程查询

B.文件传输

C.远程登录

D.电子函件

15.下列的数字中,正确的I P地址是()C

A.202.202.1

B.202.2.2.2.2

C.202.118.118.1

D.202.258.14.13

16.局域网的网络硬件主要包括服务器、客户机、网络适配器和()B

A.网络拓朴结构

B.传输介质

C.计算机

D.网络协议

17.用户在浏览文字信息的同时,随时可以通过

点击以醒目方式显示的单词、短语或者图形跳转到其他信息,这种文本组织方式叫做()A A.超文本方式 B.文件传输

C.超链接

D.H T M L

18.个人计算机和I n t e r n e t连接除了需要电话线、通信软件,还需要()D

A.网卡

B.U P S

C.编码解码器

D.调制解调器

19.H T T P是一种()B

A.高级程序设计语言

B.超文本传输协议

C.域名

D.网址超文本传输协议

20.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是()B

A.一条命令

B.一段特殊的程序

C.一种生物病毒

D.一种芯片

21.根据域名代码规定,域名为k a t o n g.c o m.c n 表示的网站类别应是()C

A.教育机构

B.军事部门

C.商业组织

D.国际组织

22.下列域名中,表示商业机构的是()A

A.f t p.b t a.c o m.c n

B.f t p.c n c.a c.c n

C.w w w.i o a.a c.c n

D.w w w.b u a a.e d u.c n

23.互联网用户使用F T P的主要目的是()C

A.发送和接收即时消息

B.发送和接收电子邮件

C.上传和下载文件

D.获取大型主机的数字证书

24.互联网上有许多不同的复杂网络和不同类型

的计算机,它们赖以互相通信的基础是()。B

A.A T M

B.T C P/I P

C.N O V E L L

D.X.25

25.计算机病毒对于操作计算机的人()。C

A.只会感染,不会致病

B.会感染致病,但无严重危害

C.不会感染

D.产生的作用尚不清楚

26.当电子邮件在发送过程中发生错误,则

()。B

A.自动把该邮件删除

B.原件退回,并注明原因

C.原件退回,但不注明原因

D.原件不退回,但告知不能到达

27.为了防治已存有信息的软盘被病毒感染,应采取的措施是()。B

A.不要把它与有病毒的软盘放在一起

B.把它加上写保护的措施后再放入计算机内使

C.保护它的清洁

D.定期对它做格式化的处理

三.判断题

1.计算机病毒一般是一段计算机程序,它会破坏计算机系统的工作,能象生物病毒那样复制、传染、潜伏和激发。()对

2.在A D S L技术是x D S L技术中的一种,也是目前家庭宽带上网使用最广泛的技术(本地电话网),由于使用电话线路,所以上网时还需缴付电话通

话费。()错

3.M O D E M由调制器和解调器两部分组成。调制是指把模拟信号变换为数字信号,解调是指把数字信号变换为模拟信号。()错

4.许多病毒是利用微软操作系统的漏洞进行破

坏活动的,因此此类病毒是黑客,而不是程序。()错

5.路由器(R o u t e r)常被用来连接异构网络,它所使用的I P地址个数与连接的物理网络数目有关。()对

6.软件是无形的产品,它不容易受到病毒入侵。()错

7.只要不上网,P C机就不会感染计算机病毒。()错

8.A D S L为下行流提供较上行流更高的传输速率。()对

9.若计算机感染了病毒就会立刻显示出异常的

情况,如错误的系统时间、死机等。()错10.研制针对所有已知计算机病毒的防病毒软

件,就能有效防止新的计算机病毒对系统的侵害。()错

11.在一台已感染病毒的计算机上读取C D-R O M光盘中的数据,该光盘也有可能被感染病毒。()错

12.A D S L可以与普通电话共用一条电话线,但上网时不能打电话。()错

13.无线局域网需使用无线网卡、无线接入点等

设备,无线接入点英文简称为W A P。()对

14.确保网络信息安全的目的是为了保证网络能高速运行。()错

15.使用F T P进行文件传输时,用户一次操作只能传输一个文件。()错

16.构建无线局域网时,必须使用无线网卡才能将P C机接入网络。()对

17.因特网中的每一台计算机都有一个I P地址,路由器可以没有。()错

18.在考虑网络信息安全问题时,必须在安全性和实用性(成本、效率)之间采取一定的折衷。()对

19.在网络环境下,数据安全是一个重要的问题,所谓数据安全就是指数据不能被外界访问。

()错

20.F T P服务器要求客户提供用户名(或匿名)和口令,然后才可以进行文件传输。()对21.只要以a n o n y m o u s为登录名,自己的电子邮件帐户名为口令即可登录任何F T P服务器。。()错

22.用户在使用C a b l e M O D E M上网的同时可以收看电视节目。()对

23.在I E中,“向后”按钮指的是移到上次查看过的W e b页。()对

24.在I E中,“历史”按钮指的是显示最近访问过的站点列表。()对

25.最高域名e d u指教育部门。()对

26.最高域名i n t指国际机构。()对

型数据。()对

四.简答题

1.简述计算机网络的分类及特点。

答:分为:局域网(L A N)、城域网(M A N)、广域网(W A N)。

L A N是最常见、应用最广的一种网络,它的特点是:连接范围窄、用户数少、配置容易、连接速率高。

M A N可以看成是一种大型的L A N,通常使用与L A N 相似的技术。

W A N的特点是:传输速率比较低,网络结构复杂,传输线路种类比较少,互联网是目前最大的W A N。

2.T C P/I P是一个4层协议系统,4层分别是什么?

答:链路层、网络层、传输层、应用层。

3.计算机网络的功能主要体现在哪几个方面?

答:(1)资源共享

(2)数据传输

(3)分布式处理

(4)提高计算机的可靠性和可用性

(5)综合信息服务

4.什么叫带宽?

答:在数据通信的过程中,信道两端的发送设备所能够达到的信号的最大发送速率称为带宽。5.什么是数据的筛选?

答:数据的筛选是指隐藏不需要显示的数据记录,只显示满足某一或几个条件的数据记录。6.局域网中所采用的传输介质主要有哪些?

答:同轴电缆、双绞线、光导纤维以及无线传输介质。

7.网络硬件由什么构成?

答:网络连接设备、网络服务器、网络工作站等。

8.访问W i n d o w s网络资源的方法有哪几种?

答:通常有三种方法:

(1)通过“网上邻居”访问网络;

(2)通过计算机名称直接访问网络;

(3)搜索网络中的计算机。

9.公式C O U N T(C2:E3)的含义是什么?

答:计算区域C2:C3内数值的个数。

10.什么叫计算机病毒?

答:计算机病毒是一种特殊的危害计算机系统的程序,它能在计算机系统中驻留、繁殖和传播,它具有与生物学总病毒某些类似的特征:传染性、潜伏性、破坏性、变种性。

11.计算机病毒的预防方法有哪些?

答:(1)采用抗病毒的硬件

(2)机房安全措施

(3)社会措施

(4)使用杀毒软件查杀病毒

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

大学生计算机基础考试题库完整

注:每道题第1个选项为正确答案 第2章Excel数据填充与格式设置 1.对于建立自定义序列,可以使用下列命令来建立: "文件"-"选项" "开始"-"选项" "插入"-"选项" "视图"-"选项" 2.如果需要将数字作为文本处理,如、号等时,应先输入(),再输数字,否则Excel 将其视为数值型数据,而不是字符型。 '(单撇号) "(双撇号) ,(逗号) ;(分号) 3.在Excel中,按()可以输入系统当天的日期。 Ctrl+; Ctrl+Shift+; Shift+; Alt+; 4.要在不同单元格输入相同的数据,首先选中多个单元格,然后在选中的当前单元格中输 入数据,输入完成后按()键就实现了在所有单元格个输入该数据。 Ctrl+Enter Alt+Enter Shift+Enter Enter 5.在Excel中,使用填充柄完成自动填充功能,填充柄位于单元格的() 右下角 左下角 右上角 左上角 6.Excel中要选定不相邻的单元格,用()键配合鼠标操作 ctrl alt tab shift 7.某个单元格经过公式正确计算后显示结果却是"######",使用何种操作,可以正常显示 数据而又不影响该单元格的数据容()

加大该单元格的列宽 加大该单元格的行高 使用复制命令复制数据 重新输入数据 8.在表格中一次性插入3行,正确的方法是( ) 选定3行,在"表格"菜单中选择"插入行"命令 无法实现 选择"表格"菜单中的"插入行"命令 把插入点点在行尾部,按回车 9.在Excel中,可以输入两类数据,一类是常量,另一类是: 公式 数字 文本 函数 10.在输入数字超过单元格能显示的位数时,则以()显示 科学计数 百分比 货币 自定义 11.在自动换行功能未设置时,可以通过按()来强制换行 alt+enter alt+shift alt+tab ctrl+enter 12.如果要计算A2:A9区域中包含数值的单元格的个数,可以定义公式"=counta(A2:A9)", 若A7单元格是空白,其他单元格都有值,则结果为() 7 8 6 5 13.当鼠标移到自动填充柄上时,鼠标指针变为() 黑十字 双箭头 白十字 黑矩形 14.已知某个单元格的格式已经设置为"百分比"格式,小数点取2位,当用户向其中输入 38后,单击回车键,编辑框及单元格显示的容为()

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

大学计算机基础考试题库

大学计算机基础考试题库 Final revision by standardization team on December 10, 2020.

1.构成计算机物理实体的部件被称为( B )。 A.计算机系统 B.计算机硬件 C.计算机软件 D.计算机程序 2.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主板的一个特殊内存芯片中,这个芯片称为( D )。 O 3.第一代计算机主要使用( A )。 A.机器语言 B.高级语言 C.数据库管理系统和FORTRAN 4.在计算机系统上,一个字节等于( C )个二进制位。 5.与二进制数1011011对应的十进制数是( B )。 6.在计算机应用中,“OA”表示( C )。 A.决策支持系统 B.管理信息系统 C.办公自动化 D.人工智能 7.指挥、协调计算机工作的设备是( D )。 A.键盘、显示器 B.存储器 C.系统软件 D.控制器 8.目前使用的“奔腾”型微机采用的逻辑器件属于( D )。 A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路 9.在微机中,访问速度最快的存储器是( D )。 A.硬盘 B.软盘 C.光盘 D.内存 10.磁盘是直接存储设备,它( C )。 A.只能直接存取 B.只能顺序存取 C.既能顺序存取,又能直接存取 D.将高级语言转换成汇编语言程序的程序 11.激光打印机属于( A )。 A.非击打式打打印机 B.热敏式打印机 C.击打式打印机 D.点阵式打印机 12.根据打印机的原理及印字技术,打印机可分为( A )。 A.击打式打印机和非击打式打印机 B.针式打印机和喷墨打印机 C.静电打印机和喷默打印机 D.点阵式打印机和行式打印机 13.下列属于输入设备的是( D )。 A.触摸屏、打印机 B.鼠标、打印机 C.硬盘、软盘驱动器 D.鼠标、条码阅读器 14. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。 A. 只读型大容量软盘 B. 只读型光盘 C. 只读型硬盘 D. 半导体只读存储器 15.指令的解释是电子计算机的( A )来执行。 A.控制部分 B.存储部分 C.输人输出部分 D.算术和逻辑部分 16.在微机中,指令寄存器是在( B )中。 A.存储器 B.控制器 C.运算器 D.外部设备 17.在计算机系统中,可直接执行的程序是( C )。 A.源代码 B.汇编语言代码 C.机器语言代码码 18.用( C )编制的程序是边解释边执行。 语言语言 C.汇编语言 D.机器语言指令序列 19.操作系统主要是对计算机系统的全部( C )进行管理。 A.应用软件 B.系统硬件 C.系统资源 D.设备 20.解释程序是( C )。

计算机基础考试题库

一、选择题 2.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主板的一个特殊内存芯片中,这个芯片称为()。 A.Cache B.ROM C.I/O D.BIOS 6.在计算机应用中,“OA”表示( )。 A.决策支持系统 B.管理信息系统 C.办公自动化 D.人工智能 8.目前使用的“奔腾”型微机采用的逻辑器件属于( )。 A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路 9.在微机中,访问速度最快的存储器是( )。 A.硬盘 B.软盘 C.光盘 D.内存 12.根据打印机的原理及印字技术,打印机可分为()。 A.击打式打印机和非击打式打印机 B.针式打印机和喷墨打印机 C.静电打印机和喷默打印机 D.点阵式打印机和行式打印机 13.下列属于输入设备的是()。 A.触摸屏、打印机 B.鼠标、打印机 C.硬盘、软盘驱动器 D.鼠标、条码阅读器 14. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。 A. 只读型大容量软盘 B. 只读型光盘 C. 只读型硬盘 D. 半导体只读存储器 16.在微机中,指令寄存器是在( )中。 A.存储器 B.控制器 C.运算器 D.外部设备 21.以下属于应用软件的是( )。 A.FOXPRO数据库管理系统 B.C语言编译程序 C.WINDOWS98 D.学籍管理软件 23.下列诸因素中,对微型计算机工作影响最小的是( )。 A.尘土 B.噪声 C.温度 D.湿度 24.下列语句( )不恰当。 A.磁盘应远离高温及磁性物体 B.避免接触盘片上暴露的部分 C.不要弯曲磁盘 D.磁盘应避免与染上病毒的磁盘放在一起 28.在计算机网络中,( )为局域网。 A.W AN B.Internet C.MAN https://www.360docs.net/doc/5717845635.html,N 29.Internet起源于( ) A.美国 B.英国 C.德国 D.澳大利亚 30.调制解调器用于完成计算机数字信号与( )之间的转换。 A.电话线上的数字信号 B.同轴电缆上的音频信号 C.同轴电缆上的数字信号 D.电话线上的模拟信号 32.主机域名https://www.360docs.net/doc/5717845635.html,由4个子域组成,其中的( )表示主机名。 A.public B.tpt C.tj https://www.360docs.net/doc/5717845635.html, 33. 在网络的各个节点上,为了顺利实现OSI模型中同一层次的功能,必须共同遵守的规则,叫做()。 A. 协议 B. TCP/IP C. Internet D. 以太 34.防病毒卡是( )病毒的一种较好措施。 A.预防 B.消除 C.检测 D.预防、检测、消除 35.计算机病毒造成的损坏主要是()。 A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序及数据 D.程序和数据 二、填空题

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

大学生计算机基础考试题库

注:每道题第1个选项为正确答案 第2章Excel数据填充与格式设置 1.对于建立自定义序列,可以使用下列命令来建立: "文件"-"选项" "开始"-"选项" "插入"-"选项" "视图"-"选项" 2.如果需要将数字作为文本处理,如电话号码、身份证号等时,应先输入( ),再输数字,否 则Excel将其视为数值型数据,而不就是字符型。 '(单撇号) "(双撇号) ,(逗号) ;(分号) 3.在Excel中,按( )可以输入系统当天的日期。 Ctrl+; Ctrl+Shift+; Shift+; Alt+; 4.要在不同单元格输入相同的数据,首先选中多个单元格,然后在选中的当前单元格中输 入数据,输入完成后按( )键就实现了在所有单元格个输入该数据。 Ctrl+Enter Alt+Enter Shift+Enter Enter 5.在Excel中,使用填充柄完成自动填充功能,填充柄位于单元格的() 右下角 左下角 右上角 左上角 6.Excel中要选定不相邻的单元格,用( )键配合鼠标操作 ctrl alt tab shift 7.某个单元格经过公式正确计算后显示结果却就是"######",使用何种操作,可以正常显 示数据而又不影响该单元格的数据内容() 加大该单元格的列宽 加大该单元格的行高 使用复制命令复制数据 重新输入数据 8.在表格中一次性插入3行,正确的方法就是( ) 选定3行,在"表格"菜单中选择"插入行"命令

无法实现 选择"表格"菜单中的"插入行"命令 把插入点点在行尾部,按回车 9.在Excel中,可以输入两类数据,一类就是常量,另一类就是: 公式 数字 文本 函数 10.在输入数字超过单元格能显示的位数时,则以( )显示 科学计数 百分比 货币 自定义 11.在自动换行功能未设置时,可以通过按( )来强制换行 alt+enter alt+shift alt+tab ctrl+enter 12.如果要计算A2:A9区域中包含数值的单元格的个数,可以定义公式"=counta(A2:A9)", 若A7单元格就是空白,其她单元格都有值,则结果为( ) 7 8 6 5 13.当鼠标移到自动填充柄上时,鼠标指针变为( ) 黑十字 双箭头 白十字 黑矩形 14.已知某个单元格的格式已经设置为"百分比"格式,小数点取2位,当用户向其中输入38 后,单击回车键,编辑框及单元格内显示的内容为( ) 编辑框显示为38%,单元格显示为38、00% 编辑框显示为38,单元格显示为38% 编辑框显示为0、38,单元格显示为38% 编辑框显示为3800,单元格显示为3800、00% 15.使用"自动填充"方法输入数据时,若在A1输入2,A2输入4,然后选中A1:A2区域,再拖 动填充柄至A10,则A1:A10区域内各单元格填充的数据为( ) 2,4,6, (20) 全0 全2 全4 16.把单元格指针移到AZ1000的最简单的方法就是( ) 在名称框输入AZ1000,并按回车键 拖动滚动条

网络安全基本知识

一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ·字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ·劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ·病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

·非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ·拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

计算机基础考试题库(含答案)讲解

大学计算机基础》试题题库及答案 一、单选题练习 1.完整的计算机系统由(C)组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,(D)不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到(C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是(A)。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表(B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是(A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是(D)。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是(A)。 A.树形结构 B.线形结构C.层次结构D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。 A.桌面上B.“我的文档”中C.内存中D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A )。A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C )。 A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。 A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的(A)。 A.外码 B.内码 C.ASCII码D.标准码 18.Windows的剪贴板是用于临时存放信息的(C )。 A.一个窗口B.一个文件夹C.一块内存区间D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D )。

网络安全基础知识问答

网络安全基础知识问答 问:什么是网络安全? 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 问:什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 问:什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。 问:什么是防火墙?它是如何确保网络安全的? 答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 问:什么是后门?为什么会存在后门? 答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。 问:什么叫入侵检测? 答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 问:什么叫数据包监测?它有什么作用?

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

2017计算机应用基础考试题库单项选择题

2017计算机应用基础考试题库(单项选择) 单项选择题(共153题) ▲世界上第一台电子计算机诞生于__C__。 A 1942年 B 1944年 C 1946年 D 1948年 ▲世界上第一台电子计算机诞生于__D__。 A 德国 B 日本 C 英国 D 美国 ▲第一代电子计算机使用的逻辑元件是__A__。 A 电子管 B 晶体管 C 中小规模集成电路 D 大规模集成电路 ▲第一代计算机主要应用领域为__C__。 A 数据处理 B 人工智能 C 科学计算 D 过程控制 ▲第二代计算机主要应用领域转为__A__。 A 数据处理 B 财务管理 C 科学计算 D 过程控制 ▲计算机指令一般包括__C__和地址码两部分。 A 内存地址 B 口地址 C 操作码 D 寄存器 ▲一条指令的完成一般有取指令和__B__两个阶段。 A 取数据 B 执行指令 C 取地址 D 传送数据 ▲在内存中,每个基本单位都被赋予一个唯一的序号,这个序号是__C__。 A 字节 B 编号 C 地址 D 容量 ▲计算机能够直接识别和执行的语言是__D__。 A 汇编语言 B 高级语言 C 英语 D 机器语言 ▲CPU包括__A__两部分。 A 运算器和控制器 B RAM和ROM C 运算器和内存 D 控制器和内存 ▲目前人们普遍使用的电子计算机是__A__ A.数字电子计算机 B.模拟电子计算机 C.数字模拟混合电子计算机 D.优化电子计算机 ▲20世纪50年代到60年代,电子计算机的功能元件主要采用的是__C__ A.电子管 B.晶体管 C.集成电路 D.大规模集成电路 ▲计算机能够进行数据处理工作是从第__C__代计算机开始的 A.1 B.2 C.3 D.4 ▲9. 4b的字长是__B__ A.8位 B.16位 C.32位 D.64位 ▲在计算机存储中10mb表示__D__ A.10000kb B.10240kb C.10000byte D.10240byte ▲字节是计算机__C__的基本单位 A.计算容量 B.存储容量 C.输入数据 D.存取数据 ▲除硬件外,计算机系统不可缺少的另一部分是__B__ A.指令 B.数据 C.程序 D.软件 ▲从键盘输入的西文字符,在计算机内存储的是它的__A__ A.二进制编码 B.四进制编码 C.八进制编码 D.十六进制编码 ▲在软盘中存储用户输入的汉字时,使用的是汉字的__D__ A.输入码 B.交换码 C.国标码 D.内码 ▲7位ascii码总共可表示__A__个符号 A.256 B.127 C.128 D.255 ▲一个完整的计算机系统是由__D__组成 A.主机箱,键盘,显示器,打印机 B.主机与外部设备 C.存储器,运算器,控制器 D.硬

相关文档
最新文档