




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
長風破浪會有時,直掛云帆濟滄海。大學試題(計算機科學)-計算機網絡信息安全與管理筆試(2018-2023年)真題摘選含答案(圖片大小可自由調整)卷I一.參考題庫(共30題)1.BBS又稱為新聞組。2.目前我國已經和45個國家和地區(qū)建立了打擊網絡犯罪的國際合作關系。3.模擬信號采用數字傳輸時,假定模擬信號承載的是數字數據,采用下列哪種設備再生信號()。A、放大器B、編碼譯碼器C、調制解調器D、中繼器4.發(fā)送窗口=1,接受窗口=1的反饋檢測方法是()。A、空閑請求重發(fā)B、GBNC、SRD、停等5.對于瀏覽到的內容,可以下載到硬盤,也可以打印出來。6.IP地址的主機部分如果全為1,則表示廣播地址,IP地址的主機部分若全為0,則表示()地址,被稱做回波測試地址。7.我國網絡規(guī)模不斷擴大,用戶數量快速增長,應用領域不斷擴展,利用互聯網實施各種違法犯罪的數量迅速增長。8.表格信息只能運用Excel軟件進行加工和處理9.在因特網上可以利用()就自己感興趣的話題與他人進行討論、交流。A、E-MailB、BBSC、WebD、FTP10.以下安全標準屬于ISO7498-2規(guī)定的是()。A、數據完整性B、WindowsNT屬于C2級C、不可否認性D、系統訪問控制11.人類不可缺少的資源有()。A、信息、能量、知識B、信息、物質、知識C、信息、物質、能量D、物質、能量、知識12.簡述安全模型的意義及BLP模型的特點。13.以下與協議和服務相關的說法正確的是()。A、協議界定了網絡體系結構中上下層之間的通信規(guī)則B、服務界定了網絡體系結構中上下層之間的通信規(guī)則C、兩者均沒有界定網絡體系結構中上下層之間的通信規(guī)則D、以上說法均為錯誤14.信息隱私權保護的客體包括()。A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄B、通信內容的隱私權C、匿名的隱私權D、以上都正確15.目前在防火墻上提供了幾種認證方法,其中防火墻提供通信雙方每次通信時的會話授權機制是()。A、客戶認證B、回話認證C、用戶認證D、都不是16.許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是()。A、這是一種犯罪行為B、破壞了蘋果手機iOS操作系統原先封閉的生態(tài)環(huán)境C、無法享受蘋果公司對其保修的承諾D、越獄后手機安裝被破解的應用程序涉及盜版行為17.在CSMA/CD控制方法中,站點在發(fā)送完幀之后,再對沖突進行檢測。18.Internet基本上就是大量相互連接的分布于世界各地的計算機,通過因特網進行通訊達到資源共享的目的。19.簡述防范遠程攻擊的技術措施20.各類傳統犯罪與高技術犯罪之間以利益為紐帶相互融合,使犯罪活動呈現技術性強、偵破難度大的特點。21.以下有關防火墻的描述中,錯誤的是()A、防火墻是一種主動的網絡安全防御措施B、防火墻可有效防范外部攻擊C、防火墻不能防止內部人員攻擊D、防火墻拓撲結構會影響其防護效果22.()和()能夠劃分()。23.關于計算機病毒的傳播途徑,不正確的是()。A、通過文件的復制B、通過計算機網絡C、通過公用軟盤D、通過共同存放軟盤24.我們既可以從因特網上下載文件,也可以上傳文件到因特網。25.網絡安全威脅26.FTP可以()。A、只能傳輸文本文件B、可傳輸文本文件,但不能傳送圖形、聲音文件C、可傳輸文本文件、程序、圖形文件、聲音文件,但不能傳輸數據壓縮文件D、可傳輸正文文件、程序、圖形文件、聲音文件,也可傳輸數據壓縮文件27.TCP/IP是網絡協議,其中IP表示()。28.試述保障信息系統安全應考慮的主要問題。29.在下列網絡體系結構的分層原則上,哪一項可能有誤()。A、分層越多越好,這樣同一層次中絕不會含有不同的功能B、應盡可能將各種功能抽象化以后進行綜合及分層,層次設置應保證實現效率高且穩(wěn)定性好,層數不宜過多C、跨越各層邊界的通信量越少越好D、為保護在通信網絡上已經投入的巨額投資,分層時應考慮現有的通信網絡狀況30.某人想要在電子郵件中傳送一個文件,他可以借助()。A、FTPB、TELNETC、WWWD、電子郵件中的附件功能卷I參考答案一.參考題庫1.參考答案:錯誤2.參考答案:正確3.參考答案:D4.參考答案:D5.參考答案:正確6.參考答案:網絡7.參考答案:正確8.參考答案:錯誤9.參考答案:B10.參考答案:A,C11.參考答案:C12.參考答案: 安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。BLP模型是一種適用于軍事安全策略的操作系統安全模型。13.參考答案:B14.參考答案:D15.參考答案:B16.參考答案:A17.參考答案:錯誤18.參考答案:正確19.參考答案: 防范遠程攻擊的主要技術措施有防火墻技術、數據加密技術和入侵檢測技術等。 (1)防火墻技術。用來保護計算機網絡免受非授權人員的騷擾和黑客的入侵。 (2)數據加密技術。數據加密技術已經成為所有通信安全的基石。 (3)入侵檢測技術。是一種防范遠程攻擊的重要技術手段,能夠對潛在的入侵動作做出記錄,并且能夠預測攻擊的后果。20.參考答案:正確21.參考答案:A22.參考答案:路由器;虛擬局域網(vlan);廣播域23.參考答案:D24.參考答案:正確25.參考答案: 各種威脅可以按不同的方法進行分類。一種分類方法是根據威脅來源是機構外部還是內部。另一種方法是根據攻擊的技術復雜級別,從“腳本小子”到“精英黑客”。第三種方法是檢查各種威脅的組織級別,從無組織的威脅到高度有組織的威脅。這些分類方法事實上它們都是相互重疊的。26.參考答案:D27.參考答案:互聯網協議28.參考答案: 從信息系統安全防護技術來講主要有以下幾種: (1)內聯網信息系統的一些重要信息交互,可以采用專用的通信線路(特別是采用沒有電磁泄漏問題的光纜)來防止信息在傳輸的過程中被非法截獲。一些重要信息應進行加密后傳輸,可以進一步防止被截獲信息的有效識別。這些技術主要為了保證信息的機密性。 (2)網絡和系統隔離(防火墻等)防火墻可以隔離內部網絡和外部網絡,使得所有內外網之間的通信都經過特殊的檢查以確保安全。對一些特別主特別服務可以采用包裝代理技術(如Wrapper等),隔離用戶對系統的直接訪問,加強系統的安全性。 (3)網絡和系統安全掃描網絡安全掃描和系統掃描產品可以對內部網絡、操作系統、系統服務、以及防火墻等系統的安全漏洞進行檢測,即時發(fā)現漏洞給予修補,使入侵者無機可乘。 (4)安全實時監(jiān)控與入侵發(fā)現技術信息系統的安全狀況是動態(tài)變化的,安全實時監(jiān)控系統可以發(fā)現入侵行為并可以調整系統進行及時的保護反應。 (5)操作系統安全加固采用B級系統替代傳統的C級系統是解決系統安全問題的比較根本性的措施。考慮到可用性和經濟性的原則,可以首先考慮在最敏感的服務器和網絡隔離設備上采用B級系統。 (6)數據庫系統和應用系統安全加固在要害信息系統的服務器中采用B級操作系統,并配備B級數據庫管理系統,將應用、服務都建設在B級的基礎上。這樣整個信息系統惡性循環(huán)才有比較根本性的保障。 (7)可生存技術可生存性是指在遭受攻擊,發(fā)生失效或事故時,仍能及時完成服務使命的能力。主要是指健康性、適應性、多樣性、進化性和恢復性。 (8)加強安全管理技術信息系統安全問題中最核心的問題是管理問題。"人"是實現信息系統安全的關鍵因素。因此需要大力加強人員安全培訓。29.參考答案:A30.參考答案:D卷II一.參考題庫(共30題)1.病毒和蠕蟲2.脈沖編碼調制的過程簡單的說可分為三個過程,它們是()、量化和編碼。3.我國網絡詐騙等侵財性犯罪案件高發(fā),呈現明顯無組織化、無地域化趨勢。4.以()需求為導向,建立安全廠商自主培養(yǎng)、政府部門主導培養(yǎng)、專業(yè)機構商業(yè)培訓、高等學校學術深造的人員培訓體系。A、社會B、企業(yè)C、政府D、學校5.互聯網有力推動了我國傳統經濟的轉型升級,新興信息經濟初具規(guī)模,我國正在成為世界第一的網購市場。6.下列選項中不屬于噪聲的是()。A、脈沖噪聲B、延遲變形C、內調制雜音D、串擾7.目前Internet技術最發(fā)達的國家是德國。8.在數據庫中,庫結構一旦發(fā)生變化,則庫中的數據都會隨之變化9.ISO建議網絡管理應包含以下基本功能:故障管理,計費管理,配置管理,()和安全管理。10.TCP協議規(guī)定HTTP服務器進程的端口號為80。11.下列不屬于消息認證的內容是()A、證實消息來源是否具有密鑰B、證實消息的信源和信宿C、消息的序號和時間性D、消息內容是否受到偶然或有意的篡改12.從源主機傳輸用戶發(fā)送報文開始到目的主機傳輸用戶接收到報文為止經歷的時間稱之為連接建立延遲。13.世界上有成千上萬個新聞服務器,每個新聞服務器又有許多新聞組。14.我們不可能在網上修改密碼,而一定要到郵電局去。15.LPT是打印設備的標準端口。16.一個公司有一個總部和三個下屬部門。公司分配到的網絡前綴是192.77.33/24。公司的網絡布局如圖4-56??偛抗灿形鍌€局域網,其中LAN1~LAN4都連接到路由器R1上,R1再通過LAN5與路由器R2相連。R5和遠地的三個部門的局域網LAN6~LAN8通過廣域網相連。每個局域網旁邊標明的數字是局域網上主機數。試給每個局域網分配一個合適的網絡前綴。 17.安全機制管理18.下列哪一項不是網絡轉接節(jié)點設備()A、程控交換機B、集中器C、接口信息處理機D、網絡打印機19.IP地址和域名是一對一關系。20.入侵檢測技術21.請分析網絡安全的層次體系22.下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。()A、重要的文件要及時、定期備份,使備份能反映出系統的最新狀態(tài)B、外來的文件要經過病毒檢測才能使用,不要使用盜版軟件C、不與外界進行任何交流,所有軟件都自行開發(fā)D、定期用抗病毒軟件對系統進行查毒、殺毒23.入侵檢測系統是一種()網絡安全措施。A、被動的B、能夠防止內部犯罪的C、主動的D、能夠解決所有問題的24.運用Excel算出每個學生的總分后,若想了解學生的排名情況,可運用Excel中的()功能。A、排序B、篩選C、分類匯總D、合并計算25.在基礎的信息網絡方面,骨干網絡70%到80的網絡設備都來自進口。26.溝通能力是指()能力。A、表達B、爭辯C、傾聽D、以上都是27.IP電話可通過因特網與對方的計算機或電話直接通話,常見的軟件有IE、IPOHNE等。28.試述建立安全模型的原因和安全模型的特點29.對于一個數據庫的表來說,每一行稱為一條記錄,每一列稱一個字段30.什么是面向連接的通信和面向無連接的通信?卷II參考答案一.參考題庫1.參考答案: 當員工沒有按照某種慣例或規(guī)程操作時,機構可能會遇到病毒和蠕蟲,通常你不必擔心是你的員工編寫和發(fā)布了病毒和蠕蟲。重要的是應該在惡意軟件的編寫者和發(fā)布者之間劃清界限。業(yè)界對便攜病毒的道德規(guī)范一直爭論不休,但現在僅僅編寫病毒并不被認為是犯罪行為。這是正確的,如計算機課程中,學習和制作病毒。據說,到目前為止病毒和蠕蟲是機構面臨的最普遍的問題,可以毫不夸張地說,已經有數以千計的病毒和蠕蟲被制造出來。幸運的是,反病毒軟件和程序可以清除大部分這種威脅。2.參考答案:采樣3.參考答案:錯誤4.參考答案:A5.參考答案:正確6.參考答案:B7.參考答案:錯誤8.參考答案:錯誤9.參考答案:性能管理10.參考答案:正確11.參考答案:A12.參考答案:錯誤13.參考答案:正確14.參考答案:錯誤15.參考答案:錯誤16.參考答案: 分配網絡前綴時應先分配地址數較多的前綴,本題的答案很多種,下面是其中的一種答案。 LAN1:/26; LAN3:4/27; LAN2:6/28; LAN4:12/28; LAN8;28/27; LAN7:60/27; LAN6:92/27; LAN5:24/29; WAN1:32/30; WAN2:36/30; WAN3:40/30。17.參考答案: ①密鑰管理 ②加密管理 ③數字簽名管理 ④訪問控制管理 ⑤數據完整性管理 ⑥鑒別管理 ⑦路由選擇控制管理 ⑧公證管理18.參考答案:D19.參考答案:錯誤20.參考答案: 隨著網絡安全風險系數不斷提高,作為對防火墻及其有益的補充,IDS(入侵檢測系統)能夠幫助網絡系統快速發(fā)現攻擊的發(fā)生,它擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。入侵檢測系統是一種對網絡活動進行實時監(jiān)測的專用系統,該系統處于防火墻之后,可以和防火墻及路由器配合工作,用來檢查一個LAN網段上的所有通信,記錄和禁止網絡活動,可以通過重新配置來禁止從防火墻外部進入的惡意流量。入侵檢測系統能夠對網絡上的信息進行快速分析或在主機上對用戶進行審計分析,通過集中控制臺來管理和檢測。2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電子商務中的國際物流與跨境配送挑戰(zhàn)
- 生物科技在環(huán)境保護中的應用與創(chuàng)新
- 收購 公司 合同范本
- 三明2025年福建三明市清流縣中小學緊缺急需專業(yè)教師專項招聘11人筆試歷年參考題庫附帶答案詳解
- 科技企業(yè)知識產權保護與融資策略分析
- 社交媒體KOL合作營銷策略研究
- 社交媒體在提升班級文化墻互動效果中的應用研究
- 生物材料在制造業(yè)的突破性應用
- 網吧設備合同范本
- 社交媒體在卷煙市場中的消費者行為分析
- 監(jiān)理人員安全培訓考試試卷(答案)
- 2024-2025學年中小學校第二學期師德師風工作計劃:必看!新學期師德師風建設秘籍大公開(附2月-7月工作安排表)
- xxx項目財務評價報告
- 《急性心力衰竭的急救處理》課件
- 萬兆小區(qū)方案及實施路徑
- 2025年高壓電工作業(yè)考試國家總局題庫及答案(共280題)
- 初中圖書室閱覽室建設實施方案范文(2篇)
- 印刷公司生產部2025年年度工作總結及2025年工作計劃
- 2025年中考語文一輪復習:八年級下冊知識點梳理
- 小班孵雞蛋課程設計
- 糖尿病的麻醉管理
評論
0/150
提交評論