2024年大学试题(计算机科学)-计算机网络信息安全与管理笔试参考题库含答案_第1页
2024年大学试题(计算机科学)-计算机网络信息安全与管理笔试参考题库含答案_第2页
2024年大学试题(计算机科学)-计算机网络信息安全与管理笔试参考题库含答案_第3页
2024年大学试题(计算机科学)-计算机网络信息安全与管理笔试参考题库含答案_第4页
2024年大学试题(计算机科学)-计算机网络信息安全与管理笔试参考题库含答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年大学试题(计算机科学)-计算机网络信息安全与管理笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.数据库通常是由相互关联的多个表格组合而成的2.简述可信计算基的内涵和意义。3.以下()属于信息采集工具。A、扫描仪B、照相机C、摄像机D、录音机4.12306网站的证书颁发机构是()。A、DPCAB、ZTCAC、UECAD、SRCA5.TCP协议规定HTTP服务器进程的端口号为80。6.不能防止计算机感染恶意代码的措施是()。A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝7.以下关于光纤说法正确的是()。A、光纤的传播速率高于双绞线的传播速率B、光纤的传输速率高于双绞线的传输速率C、光纤的易用性强于双绞线D、以上说法均为错误8.访问控制机制的理论基础是访问监控器。其引用验证机制需同时满足三个基本原则,即:具有自我保护能力;总是处于活跃状态;设计得足够小。请就上述原则说明其涵义。9.下列哪种介质不能用于承载以太网()。A、双绞线B、同轴电缆C、光纤D、微波10.IP广播地址即可以作目的地址,也可以作源地址。11.IP数据报中的TTL字段规定了一个数据报在被丢弃之前所允许经过的路由器数。12.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。13.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。14.下面()服务是Internet上没有的。A、网上商店B、网上图书馆C、网上餐厅D、网上医院15.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。16.在TCP/IP参考模型的传输层上,()协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。17.下列行为不当的是()。A、拒绝与网友见面B、将他人文章简单修改后发表C、参与论坛讨论D、网上聊天18.简述跨站脚本漏洞攻击的原理19.传统媒体注重新闻内容,但忽视传播方式。20.地址解析协议ARP能将IP地址转换成MAC地址。21.下面选项中,不属于DoS攻击的是()A、SYN湮没B、SMURF攻击C、TEARDropD、缓冲区溢出22.世界最早投入运行的计算机网络是()。23.以下哪个事件发生于传输层三次握手期间()。A、两个应用程序交换数据。B、TCP初始化会话的序列号。C、UDP确定要发送的最大字节数。D、服务器确认从客户端接收的数据字节数。24.保护个人账户安全,采取的有效措施是()。A、所有账户使用相同密码B、设置安全密码,并定期更换C、将出生日期作为密码D、告诉他人保管25.超媒体指的是()。A、一台具有多媒体功能的计算机B、因特网上的新闻组C、含有多媒体信息的超文本D、以上都不对26.从源向目的传送数据段的过程中,TCP使用什么机制提供流量控制()。A、序列号B、会话创建C、窗口大小D、确认27.Word文档默认的扩展名是()。A、DOC或DOCXB、XLSC、WordD、TXT28.网络管理应具有()大管理功能。A、5B、4C、3D、229.BBS的含义是()。A、文件传输B、3W浏览C、电子公告牌D、电子邮件30.电子邮件发明于1972年。31.简述网络的体系结构的特点。32.通过PPP方式接人后,用户上网后的IP地址()。A、固定而唯一B、固定而不唯一C、唯一而不固定D、既不固定也不唯一33.主机A向主机B发送一个很长的文件,其长度为L字节。假定TCP使用的MSS有1460字节。(1)在TCP的序号不重复使用的条件下,L的最大值是多少?(2)假定使用上面计算出的文件长度,而运输层、网络层和数据链路层所使用的首部开销共66字节,链路的数据率为10Mb/s,试求这个文件所需的最短发送时间。34.信息内容安全防护的基本技术不包括()。A、信息获取技术B、身份认证C、内容分级技术D、内容审计技术35.新闻组适合于多向交流,但不适合于单向交流。36.计算机网络是将分布在不同地理位置的,以能够相互共享资源的方式互连起来的多个独立的自治局域网的集合。37.网络加密的方法包括()。A、链路加密B、端到端加密C、混合加密D、物理加密38.上网速度只与MODEM有关。39.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。40.波特率等于每秒钟可能发生的信号变化的次数。41.青少年上网时应该做到()。A、不传虚假信息B、使用文明语言C、不剽窃他人作品D、以上都是42.Internet提供的主要服务是()。A、网络信息服务B、电子邮件服务C、文件传输服务D、远程登录服务43.人类历史上发生过()次信息技术革命。A、2B、3C、4D、544.邮件必须在联网状态下编辑,编辑后应即刻发送。45.Internet的TCP/IP协议成功地解决了不同硬件平台,不同网络产品和不同操作系统之间的兼容性问题。46.局域网络参考模型是以()标准为基础的。47.IEEE802.3有哪几种规范,分别是()。A、粗缆以太网B、细缆以太网C、双绞线以太网D、光纤以太网48.逐层传播是现代传播独有的方式。49.一个好的密码体制,其安全性应仅仅依赖于()A、其应用领域B、加密方式的保密性C、算法细节保密性D、密钥的保密性50.SNMP协议实体文的过程51.在下列选项中,()不属于数据库应用系统。A、Windows操作系统B、银行代理售票系统C、学生学籍管理系统D、银行ATM机应用系统52.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。53.在电子信箱地址hnjjzx@163.com中()表示的是邮件服务器的名称。A、hnjjzxB、163.comC、163D、com54.删除文件夹后,该文件夹中的文件将()。A、保持不变B、被部分删除C、被全部删除D、以上说法都错误55.在信息资源管理的工作过程中,对信息进行维护和备份的目的在于()。A、使信息能够被长期地保存B、出现安全问题的时候能够及时恢复,防止不必要的损失C、为了产生新的知识D、能够快速、准确地获取需要的信息56.对状态检查技术的优缺点描述有误的是()。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度57.限制民权、伤害民利的事情要有法可依。58.灵活多样的入网方式是Internet获得高速发展的重要原因。59.DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。A、56位B、64位C、112位D、128位60.上网时,用户只能打开一个主页。61.试述如何防止特洛伊木马的非法访问62.并不是任何人或任何组织都可以在Internet上向世界发布各种信息。63.采用滑动窗口协议,若幀编号字段为3位,则窗口的大小应小于等于8。64.下列软件中,()是数据库管理系统。A、PowerpointB、AccessC、OutlookD、Excel65.要把当前页添加到收藏夹中时,点[收藏夹/添加到收藏夹],给出名称,点[确定]即可。66.主机(host)是指与Internet以TCP/IP协议相连的任何计算机。67.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会()A、退回给发信人B、保存在邮件服务器上C、过一会对方再重新发送D、不再发送68.UNIX和LINUX操作系统均适合作网络服务器的基本平台工作。69.()网卡适用于台式计算机连网。A、标准Ethenet网卡B、便携式网卡C、PCMCIA网卡D、以上都是70.EIA/TIA568A标准制定的主要目的是()。A、建立一种可支持多供应商的通用布线系统B、建立各种布线系统通用标准C、实现不同系统的互联D、可以进行商业大楼的结构化布线系统设计安装71.信号发送时需要编码的有()。A、模拟数据采用模拟信号发送B、模拟数据采用数字信号发送C、数字数据采用数字信号发送D、数字数据采用模拟信号发送72.别人需知道你的账号才能发送电子邮件给你。73.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。74.在不同的网络协议之间,邮件网关起着“翻译者”的作用。75.数字数据需要通过模拟信道传输时,应该用编码译码器对模拟数据编码产生数字化比特流。第2卷一.参考题库(共75题)1.为了验证带数字签名邮件的合法性,电子邮件应用程序会向()A、相应的数字证书授权机构索取该数字标识的有关信息B、发件人索取该数字标识的有关信息C、发件人的上级主管部门索取该数字标识的有关信息D、发件人使用的ISP索取该数字标识的有关信息2.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。A、2亿B、4亿C、6亿D、8亿3.理论上加密能够在OSI模型的任何一层上实现,但是实际中最适合于实现加密的是()。A、物理层、数据链路层、网络层B、物理层、数据链路层、运输层C、物理层、网络层、表示层D、物理层、运输层、表示层4.下面关于IPv6协议优点的描述中,准确的是()。A、IPv6协议允许全局IP地址出现重复B、IPv6协议解决了IP地址短缺的问题C、IPv6协议支持通过卫星链路的Intemet连接D、IPv6协议支持光纤通信5.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。A、设置密码时,避免包含个人信息B、为防止忘记密码,将密码记录在电脑中C、不要将密码记录在电脑中D、使用不同的密码E、设置密码时,混合使用大小写、数字符等6.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。7.目前在各种恶意程序中,危害最大的是()A、恶作剧程序B、细菌程序C、宏病毒D、木马与蠕虫8.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()A、信息安全分析B、运行安全分析C、风险分析D、安全管理分析9.打开MODEM的电源开关,AA、MR、SD三个灯亮。10.()适用于小型独立的工作小组,部门或办公室。A、独立式交换机B、堆叠式交换机C、模块化交换机D、以上都是11.Excel中的()函数可以计算数据的平均值。A、maxB、minC、averageD、sum12.数据库一般只能存储文字信息,而无法存储图片、声音、视频等信息13.超媒体方式是组织网络信息资源的最佳方式14.表格信息只能运用Excel软件进行加工和处理15.通信子网的最高层是网络层。16.在数据传输中,多模光纤的性能要低于单模光纤。17.INTERNET服务提供商(ISP)提供INTERNET访问的公司或组织,这种服务通常是免费的。18.在Internet上,能让许多人一起交流信息的服务是()。A、BBSB、WWWC、索引服务D、以上三者都不是19.下面计算机病毒可以通过()途径来传播。A、网络B、电子邮件C、文件D、只读光盘20.不上网就不能感染计算机病毒21.因特网为我们提供了大量的信息资源,你认为在检索信息的时候,能最快速、直接的得到所需信息的方法是()。A、利用搜索引擎查找、直接访问相关信息的网站B、使用论坛BBS问讯C、使用QQ等在线即时通讯工具D、使用微博发布所需、等待回复22.在因特网的域名体系中,商业组织的顶级域名是COM。23.按传输介质分类,网络可分为()。A、卫星网B、电话网C、有线网D、无线网24.FDDI的逻辑拓扑结构是一个()。A、令牌环B、令牌星C、令牌总线D、以上都不是25.ATM中,信息交换的单位是()。A、信元B、帧C、字节D、比特26.简述公开密钥密码体制的特点27.机器人的应用越来越广泛,反映了信息技术向()发展。A、网络化B、多元化C、虚拟化D、智能化28.虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。29.()是实现访问控制的一种最简单和有效的方法。A、口令B、调制解调器C、防火墙D、代理服务器30.发送电子电件时,“主题”栏目一定要填。31.某信道的最高码元传输速率为1000baud,每个码元携带2bit的信息量,则该信道的最高信息传输速率是()。A、1kbpsB、2kbpsC、4kbpsD、8kbps32.所有的总线拓扑网中,都会发生数据冲突问题。33.ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同层次有相同的功能。34.TCP/IP属于低层协议,它定义了网络接口层。35.帧是指在数据传输中,包括开始和结束标志的一个连续的()序列。A、十进制B、二进制C、汉字D、字符36.同步通信和异步通信有什么不同?37.常用的IP地址有A、B、C三类,1主机标识(hosted)为()。38.国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A、36B、34C、25D、1639.下列协议哪些不属于PPP协议的组成协议()。A、HDLCB、LCPC、NCPD、IP40.公开密钥机制的实现通信中各实体的身份认证、能保证数据完整性且具有抗否认性。41.对于外制式MODEM,在读写数据时,SD及RD灯会亮,且若闪烁的速率越慢其传输的数据量越大。42.在下列说法中,()不能体现数据库应用系统的优势。A、可以存储、管理大量数据B、数据维护简单、安全C、能够实现高效检索D、能够提高计算机操作水平43.有30%的官员不愿意公开发表个人看法。44.攻击者将自己伪装成合法用户,这种攻击方式属于()。A、别名攻击B、洪水攻击C、重定向D、欺骗攻击45.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。46.提高个人信息安全意识的途径中,能够及时给听众反馈,并调整内容的是()。A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式47.向数据库录入数据时,对其中的数据进行添加、插入、修改、查找和删除等操作,这种操作称为()。A、创建库结构B、备份数据库C、编辑数据库D、分析库结构48.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。49.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。50.股票信息会影响投资人的决策,说明信息具有()。A、共享性B、传递性C、时效性D、价值性51.当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B、用户缺乏防护意识,乐于晒自己的各种信息C、网站的功能设置存在问题D、以上都正确52.简述入侵检测的基本原理。53.将流量控制用于TCP数据传输的原因是什么()。A、同步设备速度以便发送数据B、同步并对序列号排序,从而以完整的数字顺序发送数据C、防止传入数据耗尽接收方资源D、在服务器上同步窗口大小54.Ping的命令格式中,参数-a的含义是()。A、使用该选项,则Ping一直测试远程主机,直到用户按下Ctrl+C组合键中断为止(-T)B、将IP地址反向解析成主机名称C、指定Ping用于检测而发送的包的数目(-ncount默认4个))D、用于设定包在网络上生存的时间,避免网络上充满无用的包(-it)55.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。A、模式匹配B、统计分析C、完整性分析D、密文分析56.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。A、资讯类B、财经类C、文化类D、政务类57.结点在为能够存储转发数据块而对数据块做出必要的处理所耗费的时间称为()。A、发送时延B、传播时延C、处理时延D、排队时延58.带宽为2KHz的理想低通信道,其最高码元传输速率为()baud。A、2000B、4000C、8000D、1600059.IP协议的核心问题是()。A、传输B、寻径C、封装D、选择60.你若想回复某“贴子”作者本人,只要点该贴子作者前的“E-mail”。61.能使用的计算机就没有感染病毒62.网络操作系统用一种新的网络资源管理机制分布式目录服务支持了分布式服务功能。63.在BBS论坛中可以随意发表个人言论64.要访问Internet一定要安装TCP/IP协议。65.电路交换的三个过程。66.因特网中有大量的学习资源,我们可以通过网络进行学习、交流67.下列协议中,不属于应用层协议的是()。A、TCP/IPB、E-MailC、FTPTD、都不对68.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。69.假定在文件服务器上运行IPX协议,且网卡为NE2000,则执行()命令。A、BINDNE2000TOIPXB、BINDIPXTONE2000C、LOADIPXTONE2000D、LOADNE2000TOIPX70.电子商务的交易类型主要包括企业与个人的交易方式、企业与企业的交易方式。71.MODEM分内置和外置两种,外置MODEM比内置更快。72.()是WWW客户机与WWW服务器之间的应用层传输协议。73.预防计算机病毒最有效的措施()。A、安装杀毒软件并经常升级B、设置计算机密码C、不登陆网络D、不使用U盘74.帧中继的设计主要是针对广域网互连为目标。75.协议(protocol)指的是不同的计算机设备或软件通信的一种协定规定。第1卷参考答案一.参考题库1.参考答案:错误2.参考答案: 由操作系统安全依赖的、实施安全策略的可信软件、硬件,负责系统安全管理的人员共同组成。其组成中,软件部分是安全操作系统的核心内容。3.参考答案:A,B,C,D4.参考答案:D5.参考答案:正确6.参考答案:A7.参考答案:B8.参考答案: 保持自身完整性;程序对资源的引用应得到验证机制的仲裁;保证引用验证机制的实现是正确和符合要求的。9.参考答案:D10.参考答案:错误11.参考答案:正确12.参考答案:正确13.参考答案:正确14.参考答案:C15.参考答案:正确16.参考答案:UDP17.参考答案:B18.参考答案: 利用网站对用户的输入缺少充分的有效性检验和敏感词过滤的漏洞,输入攻击脚本,对浏览该网站的客户端实施攻击。19.参考答案:正确20.参考答案:正确21.参考答案:D22.参考答案:ARPANET23.参考答案:B24.参考答案:B25.参考答案:C26.参考答案:C27.参考答案:A28.参考答案:A29.参考答案:C30.参考答案:正确31.参考答案: 1.以功能作为划分层次的基础。 2.第n层的实体在实现自身定义的功能时,只能使用第n-1层提供的服务。 3.第n层在向第n+1层提供的服务时,此服务不仅包含第n层本身的功能,还包含由下层服务提供的功能。 4.仅在相邻层间有接口,且所提供服务的具体实现细节对上一层完全屏蔽。32.参考答案:C33.参考答案: (1)L_max的最大值是2^32=4GB,G=2^30 (2)满载分片数Q={L_max/MSS}取整=2941758发送的总报文数 N=Q*(MSS+66)+{(L_max-Q*MSS)+66}=4489122708+682=4489123390 总字节数是N=4489123390字节,发送4489123390字节需时间为:N*8/(10*10^6)=3591.3秒,即59.85分,约1小时。34.参考答案:B35.参考答案:错误36.参考答案:错误37.参考答案:A,B,C38.参考答案:错误39.参考答案:正确40.参考答案:正确41.参考答案:D42.参考答案:A,B,C,D43.参考答案:D44.参考答案:错误45.参考答案:正确46.参考答案:IEEE80247.参考答案:A,B,C,D48.参考答案:错误49.参考答案:D50.参考答案: 首先是按照BER编码恢复ASN.1报文,然后对报文进行语法分析、验证版本号和认证信息等。如果通过分析和验证,则分离出协议数据单元,并进行语法分析,必要时经过适当处理后返回应答报文,在认证检验失败时可以生成一个陷入报文,向发送站报报告通信异常情况。无论何种检验失败,都丢弃报文。51.参考答案:A52.参考答案:正确53.参考答案:B54.参考答案:C55.参考答案:B56.参考答案:C57.参考答案:正确58.参考答案:正确59.参考答案:B60.参考答案:错误61.参考答案: 通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。在强制访问控制中,系统对主体与客体都分配一个特殊的安全属性,这种安全属性一般不能更改,系统通过比较主体与客体安全属性来决定一个主体是否能够访问某个客体。用户为某个目的而运行的程序,不能改变它自己及任何其他客体的安全属性。62.参考答案:错误63.参考答案:错误64.参考答案:B65.参考答案:正确66.参考答案:正确67.参考答案:B68.参考答案:正确69.参考答案:A70.参考答案:A,B,D71.参考答案:B,C,D72.参考答案:正确73.参考答案:错误74.参考答案:正确75.参考答案:错误第2卷参考答案一.参考题库1.参考答案:A2.参考答案:C3.参考答案:D4.参考答案:B5.参考答案:A,C,D,E6.参考答案:正确7.参考答案:A8.参考答案:C9.参考答案:错误10.参考答案:A11.参考答案:C12.参考答案:错误13.参考答案:错误14.参考答案:错误15.参考答案:正确16.参考答案:正确17.参考答案:错误18.参考答案:A19.参考答案:A,B,C,D20.参考答案:错误21.参考答案:A22.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论