网络安全与维护技术.docx

上传人:b****6 文档编号:4561182 上传时间:2022-12-06 格式:DOCX 页数:9 大小:22.28KB
下载 相关 举报
网络安全与维护技术.docx_第1页
第1页 / 共9页
网络安全与维护技术.docx_第2页
第2页 / 共9页
网络安全与维护技术.docx_第3页
第3页 / 共9页
网络安全与维护技术.docx_第4页
第4页 / 共9页
网络安全与维护技术.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

网络安全与维护技术.docx

《网络安全与维护技术.docx》由会员分享,可在线阅读,更多相关《网络安全与维护技术.docx(9页珍藏版)》请在冰豆网上搜索。

网络安全与维护技术.docx

网络安全与维护技术

河北农业大学机电工程学院成人高等教育试卷

考试科目:

网络维护与安全技术

一、选择题(每小题1分,共50分)

1、SQL杀手蠕虫病毒发作的特征是什么()。

A.大量消耗网络带宽B.攻击个人PC终端

C.破坏PC游戏程序D.攻击手机网络

2、当今IT的发展与安全投入,安全意识和安全手段之间形成()。

A.安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口

3、我国的计算机年犯罪率的增长是()。

A.10%B.160%C.60%D.300%

4、信息安全风险缺口是指()。

A.IT的发展与安全投入,安全意识和安全手段的不平衡

B.信息化中,信息不足产生的漏洞

C.计算机网络运行,维护的漏洞

D.计算中心的火灾隐患

5、安全的含义是()。

A.security(安全)B.security(安全)和safety(可靠)

C.safety(可靠)D.risk(风险)

6、网络环境下的security是指()。

A.防黑客入侵,防病毒,窃密和敌对势力攻击

B.网络具有可靠性,可防病毒,窃密和敌对势力攻击

C.网络具有可靠性,容灾性,鲁棒性

D.网络的具有防止敌对势力攻击的能力

7、网络环境下的safety是指()。

A.网络具有可靠性,可防病毒,窃密和敌对势力攻击

B.网络的具有防止敌对势力攻击的能力

C.网络具有可靠性,容灾性,鲁棒性

D.防黑客入侵,防病毒,窃密

8、信息安全的金三角是指()。

A.可靠性,保密性和完整性B.多样性,容余性和模化性

C.保密性,完整性和可获得性D.多样性,保密性和完整性

9、国标"学科分类与代码"中安全科学技术是()。

A.安全科学技术是二级学科,代码620B.安全科学技术是一级学科,代码110

C.安全科学技术是一级学科,代码620D.安全科学技术是二级学科,代码110

10、信息网络安全的第一个时代是()。

A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代

11、信息网络安全的第三个时代是()。

A.主机时代,专网时代,多网合一时代B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代D.2001年,2002年,2003年

12、信息网络安全的第二个时代是()。

A.专网时代B.九十年代中叶前C.世纪之交D.2003年

13、网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

14、人对网络的依赖性最高的时代是()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

15、网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性

C.网络软,硬件的复杂性D.软件的脆弱性

16、网络攻击的种类有()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击

C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

17、语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

18、1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

19、信息网络安全(风险)评估的方法是()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

20、PDR模型与访问控制的主要区别为()。

A.PDR把安全对象看作一个整体B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合D.PDR的关键因素是人

21、信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

22、信息安全的三个时代的认识,实践告诉我们()。

A.不能只见物,不见人B.不能只见树,不见森林

C.不能只见静,不见动D.A,B和C

23、计算机信息系统安全保护的目标是要保护计算机信息系统的()。

A.实体安全B.运行安全C.信息安全D.人员安全

24、计算机信息系统的运行安全包括()。

A.系统风险管理B.审计跟踪C.备份与恢复D.电磁信息泄漏

25、实施计算机信息系统安全保护的措施包括()。

A.安全法规B.安全管理C.组织建设D.制度建设

26、计算机信息系统安全管理包括()。

A.组织建设B.事前检查C.制度建设D.人员意识

27、公共信息网络安全监察工作的性质有()。

A.是公安工作的一个重要组成部分B.是预防各种危害的重要手段

C.是行政管理的重要手段D.是打击犯罪的重要手段

28、公共信息网络安全监察工作的一般原则有()。

A.预防与打击相结合的原则B.专门机关监管与社会力量相结合的原则

C.纠正与制裁相结合的原则D.教育和处罚相结合的原则

29、安全员应具备的条件有()。

A.具有一定的计算机网络专业技术知识B.经过计算机安全员培训,并考试合格

C.具有大本以上学历D.无违法犯罪记录 

30、公安机关负责对互联网上网服务营业场所经营单位的()。

A.设立审批B.信息网络安全的监督管理C.登记注册D.接入网络

31、网吧经营者的安全管理责任为()。

A.不得接纳未成年人进入营业场所B.每日营业时间限于8时至24时

C.禁止明火照明和吸烟并悬挂禁止吸烟标志D.不得擅自停止实施安全技术措施

32、有下列()行为之一的,由文化行政部门给予处罚。

A.接纳未成年人进入营业场所的B.在规定的营业时间以外营业的

C.擅自停止实施安全技术措施的D.无工商营业执照擅自经营的

33、计算机网络最早出现在()年代。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

34、最早的计算机网络与传统的通信网络最大的区别是()。

A.计算机网络带宽和速度大大提高。

B.计算机网络采用了分组交换技术。

C.计算机网络采用了电路交换技术。

D.计算机网络的可靠性大大提高。

35、以下()不是用在局域网中的技术。

A.Ethernet;B.TokenRing;C.FDDI;D.SDH

36、在一条光纤上用不同的波长传输不同的信号,这一技术被称为()。

A.频分多路复用;B.时分多路复用;C.波分多路复用;D.光交换。

37、万维网(WorldWide Web)最核心的技术是()。

A.TCP/IPB.JavaC.HTML和HTTPD.QoS

38、在服务器端运行,用来增加网页的交互性的技术是()。

A.JavaAppletB.ActiveXC.JavaScriptD.公共网关接口(CGI)

39、以下()对Internet特征的描述是错误的。

A.Internet使用分组交换技术B.Internet使用TCP/IP协议进行通信

C.Internet是世界上最大的计算机网络D.Internet可以保障服务质量

40、Internet组织中负责地址、号码的分配的组织是()。

A.InternetSocietyB.IANAC.IETFD.IESG

41、OSI网络参考模型中第七层协议的名称是()。

A.会话层B.网络层C.传输层D.应用层

42、TCP/IP协议中,负责寻址和路由功能的是()。

A.应用层B.传输层C.网络层D.数据链路层

43、电子邮件使用的协议是()。

A.SMTPB.SNMPC.FTPD.HTTP

44、域名服务系统(DNS)的功能是()。

A.完成域名和网卡地址之间的转换B.完成主机名和IP地址之间的转换

C.完成域名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换

45、telnet协议在网络上明文传输用户的口令,这属于()的安全问题。

A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段

46、以下关于DOS攻击的描述,()是正确的。

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

47、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()。

A.安装防火墙B.安装入侵检测系统

C.给系统安装最新的补丁D.安装防病毒软件

48、以下()不是IPv6的目标。

A.地址空间的可扩展性B.网络层的安全性

C.服务质量控制D.更高的网络带宽

49、以下关于Smurf攻击的描述,()是错误的。

A.它是一种拒绝服务形式的攻击

B.它依靠大量有安全漏洞的网络作为放大器

C.它使用ICMP的包进行攻击

D.攻击者最终的目标是在目标计算机上获得一个帐号

50、TCP/IP协议体系结构中,IP层对应OSI/RM模型的()。

A.传输层B.数据链路层C.网络层D.会话层

二、填空题(没空0.5分,共20分)

21.计算机网络的发展和演变可概括为_______、_______和开放式标准化网络三个阶段。

22.计算机网络的功能主要表现在硬件资源共享、_______和_______三个方面。

23.串行数据通信的方向性结构有三种,即单工、_______和_______。

24.模拟信号传输的基础是载波,载波具有三个要素,即_______、_______和_______。

数字数据可以针对载波的不同要素或它们的组合进行调制,有三种基本的数字调制形式,即_______、_______和_______。

25.最常用的两种多路复用技术为_______和_______,其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。

26.HDLC有三种不同类型的帧,分别为_______、_______和_______。

27.X.25协议的分组级相当于OSI参考模型中的______层,其主要功能是向主机提供多信道的_______服务。

28.到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下降的现象,称为_______现象。

严重时甚至导致网络通信业务陷入停顿,即出现_______现象。

29.OSI的会话层处于_______层提供的服务之上,为_______层提供服务。

30.会话层定义了两类同步点,分别为______和______。

其中后者用于在一个对话单元内部实现数据结构化。

31.OSI表示层的主要功能为_______、_______和连接管理。

32.FTAM是一个用于传输、_______和_______开放系统中文件的信息标准。

它使用户即使不了解所使用的实际文件系统的实现细节,也能对该文件系统进行操作。

33.在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有_______和_______,其中后者提供无连接的不可靠传输服务。

34.在TCP/IP层次模型的第三层(网络层)中包括的协议主要有IP、ICMP、_______及_______。

35.载波监听多路访问CSMA技术,需要一种退避算法来决定避让的时间,常用的退避算法有______、______和______三种。

36.ATM的信元具有固定的长度,即总是_____字节,其中_____字节是信头(Header),_____字节是信息段。

37.WWW上的每一个网页(HomePage)都有一个独立的地址,这些地址称为_______。

三、简单题(每题10分,共30分)

1、什么是VPN?

如何对VPN进行分类?

2、什么是包过滤防火墙?

简述它的工作原理

3、什么是第二层隧道协议和第三层隧道协议,两者有什么不同?

答题注意事项:

(1)请务必将答案书写在答题纸上!

(2)请控制客观题部分(第一、二、三题)的成绩在50-60分之间。

(3)第四题(简述题)部分请参考相关书籍扩展答案,凡照抄标准答案的均以“0”分计。

(4)请务必在规定的时间内(一般为考试试卷上传后的4周内)将答题纸交回,否则视为“缺考”。

参考答案

一、选择题(每小题1分,共50分)

1、A2、B3、C4、A5、B

6、A7、C8、C9、C10、B

11、A12、A13、C14、C15、C

16、A17、A18、A19、A20、A

21、A22、D23、ABCD24、ABC25、AB

26、ACD27、ABCD28、ABCD29、ABD30、B

31、ABCD32、AB33、B34、B35、D

36、C37、C38、D39、D40、B

41、D42、C43、A44、C45、A

46、C47、C48、D49、D50、C

二、填空题(每空0.5分,共20分)

21.面向终端的计算机网络  计算机—计算机网络

22.软件资源共享  用户间信息交换

23.半双工  全双工(两空答案可互换)

24.幅度  频率  相位(三空答案可互换)  移幅键控法ASK  移频键控法FSK  移相键控法PSK  (三空答案可互换)

25.频分多路复用FDM  时分多路复用TDM

26.信息帧(I帧)  监控帧(S帧)  无编号帧(U帧)(三空答案可互换)

27.网络  虚电路

28.阻塞  死锁

29.运输  表示

30.主同步点  次同步点

31.语法转换  语法协商(两空答案可互换)

32.访问  管理(两空答案可互换)

33.TCPUDP[或:

传输控制协议  用户数据报协议]

34.ARPRARP(两空答案可互换)

35.非坚持1—坚持  P—坚持

36.53  5  48

37.统一资源定位器(URL)

三、简单题(每题10分,共30分)

1、

VPN的英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。

虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。

它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,但是它并不需要真正的去铺设光缆之类的物理线路.

针对不同的用户要求,VPN有三种解决方案:

远程访问虚拟网(AccessVPN)、企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranetVPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。

2、

包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。

路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。

它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。

这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。

包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。

在制定数据包过滤规则时,一定要注意数据包是双向的。

3、

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。

隧道是由隧道协议形成的,分为第二、三层隧道协议。

第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。

这种双层封装方法形成的数据包靠第二层协议进行传输。

第二层隧道协议有L2F、PPTP、L2TP等。

L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。

第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。

第三层隧道协议有VTP、IPSec等。

IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1