您好,欢迎访问三七文档
1、狭义上说的信息安全,只是从(D)的角度介绍信息安全研究的内容。A、心理学;B、社会科学;C、工程学;D、自然科学。2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。A、密码技术;B、安全协议;C、网络安全;D、系统安全。3、信息安全的目标CIA中的C指的是(A)。A、机密性;B、完整性;C、可靠性;D、可用性。4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C)个等级。A、3;B、4;C、5;D、6。5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。这种破坏性程序是(C)。A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B)。A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C)。A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。8、计算机信息安全的基础研究包括(A)。A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。9、在计算机信息安全的各个研究层次中,最底层的是(A)。A、密码算法;B、安全协议;C、系统安全;D、网络安全。10、数据的(C)性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。A、完整性;B、可用性;C、保密性;D、一致性。11、计算机数据的(B)性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。A、完整性;B、可用性;C、保密性;D、一致性。12、计算机信息安全的信息保障中的保护要求是指(A)。A、采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。B、提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性;C、对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大;D、一旦系统遭到破坏,尽快恢复系统功能,尽早提供系统服务。13、在各种信息安全技术措施中,(C)的安全和操作系统的安全是基础,密码等其他技术是关键技术。A、软件结构;B、人员结构;C、硬件结构;D、政策法规结构。14、在网络安全的层次体系中,防电磁辐射是属于(A)的范畴。A、物理安全;B、逻辑安全;C、操作系统安全;D、人员安全。15、下列(A)是属于网络安全的物理威胁。A、间谍行为;B、不安全服务;C、口令圈套;D、计算机病毒。16、下列各种网络安全威胁中,(D)是属于身份鉴别威胁。A、废物搜寻;B、不安全服务;C、配置和初始化错误;D、口令圈套。17、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个相互连接的协议层。A、5;B、6;C、7;D、8。18、()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A、表示层;B、网络层;C、传输层;D、物理层。19、()是用来判断任意两台计算机的IP地址是否属于同一子网的根据。A、IP地址;B、子网掩码;C、TCP层;D、IP层。20、通过(),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议;B、TCP协议;C、UDP协议;D、ICMP协议。21、常用的网络服务中,DNS使用()。A、UDP协议;B、TCP协议;C、IP协议;D、ICMP协议。22、在OSI七层参考模型中,()层的主要功能是完成网络中主机间的报文传输。A、物理层;B、数据链路层;C、网络层;D、传输层。23、在OSI七层参考模型中,()层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。A、数据链路层;B、网络层;C、传输层;D、会话层。24、在TCP/IP模型中,DNS协议属于()层协议。A、应用层;B、传输层;C、网络层;D、网络接口层。25、OSI模型中的物理层与数据链路层合并在一起就对应着TCP/IP协议中的()层。A、网络接口层;B、网络层;C、传输层;D、应用层。26、下列()协议不属于TCP/IP协议中的应用层协议。A、FTP;B、TCP;C、SMTP;D、HTTP。27、传输层能提供的功能有()。A、实现不同主机之间的路由;B、为多个应用同时传输数据实现多路复用;C、提供远程访问;D、实现资源共享。28、在IP协议报头结构中,用于表示IP报文总长度的字段共占用()位。A、4;B、8;C、16;D、32。29、在IP协议报头结构中,用于表示上层数据报文类型的是()字段。A、版本号;B、服务类型;C、协议;D、封包长度。30、在IPv4协议中,IP地址占用()字节。A、4;B、8;C、16;D、32。31、在IP协议报头结构中,校验和字段占用()位。A、4;B、8;C、16;D、32。32、32位的IPv4地址意味着Internet能支持()个可能的IPv4地址。A、32768;B、65535C、4,294,967,296;D、2,147,483,648。33、IPv6的地址用的是()bit地址。A、32;B、64;C、128;D、256。34、对IPv4地址进行分类,共分为()类。A、3;B、4;C、5;D、6。35、每一个IP地址都包括两个部分,它们是()。A、物理地址和网络地址;B、网络地址和主机地址;C、网络地址和端口地址;D、主机地址和域名地址。36、在IP地址中,A类地址用()bit表示网络地址。A、4;B、8;C、16;D、24。37、在IP地址中,B类地址用()bit表示主机地址。A、4;B、8;C、16D、24。38、在IP地址中,一个C类网络最多能支持()台主机。A、254;B、255;C、256;D、65534。39、在IP地址中,D类地址主要作用是用于()。A、广播;B、组播;C、单播;D、保留。40、在TCP/IP协议中,()是用来判断任意两台主机的IP地址是否属于同一个网络的根据。A、默认网关;B、DNS地址;C、主机地址;D、子网掩码。41、传输控制报文协议TCP不提供()服务。A、两台主机之间建立连接的通信;B、多数据流操作;C、错误控制;D、对数据报文进行分片。42、对传输控制报文协议TCP,下列说法错误的是()。A、提供面向连接的通信服务;B、提供的是可靠的传输服务;C、是传输层中的协议;D、提供面向无连接的通信服务。43、在传输控制报文协议TCP中,源端口字段占用()bit。A、4;B、8;C、16;D、24。44、在传输控制报文协议TCP报头结构中,序列号字段占用()bit。A、4;B、8;C、16;D、以上答案都不对。45、在传输控制报文协议TCP报头结构中,RST位的作用是()。A、请求-应答状态;B、以最快的速度传输数据;C、连线复位;D、同步连线序号。46、建立TCP连接时,使用的协议是()。A、滑动窗口协议;B、等待-重传协议;C、三次握手协议;D、四次挥手协议。47、在“三次握手”协议中,下列()是第一次“握手”的内容。A、SYN=1,Seq.No=N(A),ACK=0;B、SYN=1,ACK=1,ACK.No=N(A)+1,Seq.No=N(B);C、SYN=1,ACK=1,ACK.No=N(B)+1;D、SYN=0,ACK=1,ACK.No=N(B)+1。48、对用户数据报协议UDP,下列说法错误的是()。A、是一个面向非连接的协议;B、提供可靠的数据传输服务;C、为两台主机之间提供快速的数据传输服务;D、相对TCP协议来说要更简单、更容易实现。49、在用户数据报UDP协议报头结构中,对于校验和字段,下列说法错误的是()。A、能对头部数据进行校验;B、能对报文数据部分进行校验;C、它占用了两个字节;D、校验和字段是个可选字段。50、在UDP协议报头结构中,端口地址是一个()bit的二进制数。A、4;B、8;C、16;D、32。51、下列各种情况中,()情况下将不会用到ICMP协议。A、IP数据报无法访问目标;B、IP路由器无法按当前的传输速率转发数据报;C、IP路由器将发送主机重定向为使用更好地到达目标的路由;D、在网络接口层中,将IP地址转换为MAC地址。52、在网络应用层中,实现多台主机文件数据的共享以及传输的服务是()。A、FTP服务;B、Telnet服务;C、E-mail服务;D、Web服务。53、Web服务是目前最常用的网络服务,使用的是()协议。A、FTP协议;B、SMTP协议;C、HTTP协议;D、DNS协议。54、Web服务使用的默认端口号是()。A、20;B、25;C、28;D、80。55、常用的网络命令中,用于查看IP地址配置情况的命令是()。A、ping;B、ipconfig;C、netstat;D、net。56、在常用网络命令中,()指令是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。A、ping;B、netstat;C、net;D、tracert。57、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A、线程;B、程序;C、进程;D、堆栈。58、在main()函数中定义两个参数argc和argv,其中argc存储的是()。A、命令行参数的个数;B、命令行程序的名称;C、命令行各个参数的值;D、命令行变量。59、在main()函数中定义两个参数argc和argv,其中argv存储的是()。A、命令行参数的个数;B、命令行程序的名称;C、命令行各个参数的值;D、命令行变量。60、凡是基于网络应用的程序都离不开()。A、Socket;B、Winsock;C、注册表;D、MFC编程。61、由于()并发运行,用户在做一件事情时还可以做另外一件事情。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A、多进程;B、多线程;C、超线程;D、超进程。62、在Windows编程中经常会用到句柄,通过句柄可以控制该句柄指向的对象。这里指的句柄实质上是一个()。A、指针;B、窗口;C、程序;D、进程。63、在进行网络攻击的五部曲中,首先一步是隐藏IP,隐藏IP通常可以采用()方法实现。A、使用多级跳板“SOCK代理”技术;B、使用数据加密技术;C、使用数字签名技术;D、使用网络扫描技术。64、在进行网络攻击时,攻击者常利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞,这一步是在()。A、隐藏IP;B、扫描;C、种植后门;D、网络隐身。65、在网络攻击或入侵完毕时,入侵者经常需要清除登录日志或其他相关日志,这一步骤叫做()。A、隐藏IP;B、扫描;C、获得系统权限;D、网络隐身。66、下列()技术或方法不能用于网络踩点。A、查询公司的性质;B、对公司主页进行分析;C、对数据进行加密;D、对公司的IP地址范围进行查询。67、被动式扫描是基于()之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。A、网络;B、主机;C、应用程序;D、网关。68、()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间与地点。A、扫描;B、入侵;C、踩点;D、监听。69、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。A、乱序扫描;B、慢速扫描;C、有序扫描;D、快序扫描。70、对连续端口进行的,源地址一致,且时间间隔短的扫描,称之为()。A、乱序扫描;B、慢速扫描;C、有序扫描;D、快序扫描。71、()扫描是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。A、主动式策略扫描;B、被动式策略扫描;C、有序策略扫描;D、快序策略扫描。72、Snif
本文标题:计算机网络安全试题
链接地址:https://www.777doc.com/doc-1269258 .html