计算机网络信息安全与管理真题精选.docx

上传人:w**** 文档编号:8862457 上传时间:2023-05-15 格式:DOCX 页数:16 大小:12.71KB
下载 相关 举报
计算机网络信息安全与管理真题精选.docx_第1页
第1页 / 共16页
计算机网络信息安全与管理真题精选.docx_第2页
第2页 / 共16页
计算机网络信息安全与管理真题精选.docx_第3页
第3页 / 共16页
计算机网络信息安全与管理真题精选.docx_第4页
第4页 / 共16页
计算机网络信息安全与管理真题精选.docx_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络信息安全与管理真题精选.docx

《计算机网络信息安全与管理真题精选.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全与管理真题精选.docx(16页珍藏版)》请在冰点文库上搜索。

计算机网络信息安全与管理真题精选.docx

计算机网络信息安全与管理真题精选

  [判断题]

  1、信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。

  参考答案:

  [判断题]

  2、我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。

  参考答案:

  [填空题]350欧姆同轴电缆主要用于传输数字信号,此类同轴电缆叫做()同轴电缆。

  参考答案:

基带

  [判断题]

  4、传统媒体注重新闻内容,但忽视传播方式。

  参考答案:

  [多项选择题]

  5、计算机病毒的特性有()。

  A.传染性

  B.潜伏性

  C.合法性

  D.破坏性

  参考答案:

A,B,D

  [判断题]

  6、第一批粉丝的质量决定了公号内容的深度和广度。

  参考答案:

  [填空题]7()是WWW客户机与WWW服务器之间的应用层传输协议。

  参考答案:

超文本传输协议/HTTP

  [判断题]

  8、加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。

  参考答案:

  [多项选择题]

  9、信息技术带来的积极影响有()。

  A.网上购物

  B.实时沟通

  C.提高工业产值

  D.提供大量信息资源

  参考答案:

A,B,C,D

  [填空题]10()一般用于不同类型、差别较大的网络系统之间的互连。

  参考答案:

网关

  [判断题]

  11、2010年在立陶宛召开的第五次会议中“新兴问题:

大数据”成为讨论主题。

  参考答案:

  [多项选择题]

  12、下列哪些行为是《全国青少年网络文明公约》倡导的()。

  A.诚实友好交流

  B.不侮辱欺诈他人

  C.不浏览不良信息

  D.不沉溺虚拟时空

  参考答案:

A,B,C,D

  [填空题]13()和交换机或路由器能够划分冲突域。

  参考答案:

网桥

  [判断题]

  14、互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。

  参考答案:

  [单项选择题]

  15、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

  A.2亿

  B.4亿

  C.6亿

  D.8

  亿

  参考答案:

C

  [填空题]16()和()能够划分()。

  参考答案:

路由器;虚拟局域网(vlan);广播域

  [判断题]

  17、2014年共接到各类网络欺诈案比2013年增长

  43.3%。

  参考答案:

  [单项选择题]

  18、造成计算机系统不安全的因素包括()。

  A.系统不及时打补丁

  B.使用弱口令

  C.连接不加密的无线网络

  D.以上都对

  参考答案:

D

  [填空题]19IP地址的主机部分如果全为1,则表示广播地址,IP地址的主机部分若全为0,则表示()地址,

  127.0.0.1被称做回波测试地址。

  参考答案:

网络

  [判断题]

  20、自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代

  参考答案:

对[单项选择题]

  21、()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

  A.不可抵赖性

  B.可控性

  C.可认证性

  D.可审查性

  参考答案:

C更多内容请访问《睦霖题库》微信公众号

  [填空题]22载波监听多路访问/冲突检测的原理可以概括为先听后发,(),冲突停发,随机重发。

  参考答案:

边听边发

  [判断题]

  23、网络空间必须要互联互通,可以不重视主权。

  参考答案:

  [单项选择题]

  24、《保密通讯的信息理论》的作者是信息论的创始人()。

  A.迪菲

  B.赫尔曼

  C.香农

  D.奥本海默

  参考答案:

C

  [填空题]25Internet通过()协议将世界各地的网络连接起来实现资源共享。

  参考答案:

TCP/IP

  [判断题]

  26、网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。

  参考答案:

对[单项选择题]

  27、《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

  A.穷举攻击

  B.统计分析

  C.数学分析攻击

  D.社会工程学攻击

  参考答案:

B

  [填空题]28Internet是由美国国防部的ARPANET演变而来的,这个网络上运行的通信协议统称()协议簇。

  参考答案:

TCP/IP

  [填空题]29在以太网交换器中,动态变换方式主要可以分成()和穿通两种。

  参考答案:

存储转发

  [判断题]

  30、工业社会的主要要素是土地和机器。

  参考答案:

  [单项选择题]

  31、下面哪个不是常用的非对称密码算法?

()

  A.R算法

  B.ElGamal算法

  C.IDEA算法

  D.椭圆曲线密码

  参考答案:

C

  [填空题]32Intranet中使用()计算模式。

  参考答案:

B/S

  [填空题]33在计算机网络中,协议就是为实现网络中的数据交换而建立的规则标准或约定。

协议的三要素为:

  ()、语义和交换规则。

  参考答案:

语法[多项选择题]

  34、从信息安全涉及的内容来看,一般物理安全是指()。

  A.备份与恢复

  B.环境的安全

  C.设备的安全

  D.数据库安全

  E.媒体的安全

  参考答案:

A,C,E

  [单项选择题]

  35、应对数据库崩溃的方法不包括()。

  A.高度重视,有效应对

  B.确保数据的保密性

  C.重视数据的可用性

  D.不依赖数据

  参考答案:

D

  [填空题]36LAN交换设备具有极低的报文转发延迟以及很高的传输带宽。

LAN交换设备能够将整个网络在逻辑上分成许多()。

  参考答案:

虚拟工作组

  [填空题]37在计算机局域网中,将计算机连接到网络通信介质上的物理设备是()。

  参考答案:

网卡

  [单项选择题]

  38、WD2go的作用是()。

  A.共享存储

  B.私人存储

  C.恢复删除数据

  D.彻底删除数据

  参考答案:

A

  [填空题]39RIP(RoutingInformationProtocol)中路由协议是典型的()算法,而OSP(OpenShortestPathFirst)是链路状态算法。

  参考答案:

距离向量

  [单项选择题]

  40、2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。

  A.360

  B.百度

  C.谷歌

  D.搜狐

  参考答案:

A

  [填空题]41在Internet主机域名的格式中,()位于主机域名的最后位置。

  参考答案:

顶级域名

  [单项选择题]

  42、2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

  A.11万

  B.12万

  C.13万

  D.14

  万

  参考答案:

C

  [填空题]43TCP/IP协议中,UDP协议是一种()协议。

  参考答案:

传输层

  参考解析:

  UDP是UserDatagramProtocol的简称,中文名是用户数据报协议,是OSI(OpenSystemInterconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETFRFC768是UDP的正式规范。

  [单项选择题]

  44、对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是()。

  A.欧盟

  B.英国

  C.美国

  D.法国

  参考答案:

A

  [单项选择题]

  45、打开证书控制台需要运行()命令。

  A.certmgr.msc

  B.wiaacmgr

  C.devmgmt.m

  D.secpol.m

  参考答案:

A

  [填空题]46在100Mb/s快速以太网中使用了双绞线与()两种媒体。

对于100Base-TX,可以使用5类不屏蔽双绞线,也可使用屏蔽双绞线。

  参考答案:

光缆

  [填空题]47ISO建议网络管理应包含以下基本功能:

故障管理,计费管理,配置管理,()和安全管理。

  参考答案:

性能管理

  [单项选择题]

  48、2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。

  A.网络盗窃

  B.恶性竞争

  C.网络诈骗

  D.网络赌博

  参考答案:

C

  [单项选择题]

  49、WindowXP的支持服务正式停止的时间是()。

  A.2014年4月1日

  B.2014年4月5日

  C.2014年4月8日

  D.2014年4月10

  日

  参考答案:

C

  [填空题]50以太网数据帧格式中的源地址和目标地址的最大长度是()个二进制位。

  (填写数字)

  参考答案:

48

  [填空题]51常用的IP地址有

  A、B、C三类,

  128.11.3.31主机标识(hosted)为()。

  参考答案:

3.31

  [单项选择题]

  52、下列属于事件传播热议的地区是()。

  A.广东

  B.浙江

  C.上海

  D.福建

  参考答案:

A

  [单项选择题]

  53、关于新升级的Windows操作系统,说法错误的是()。

  A.拥有丰富的应用功能

  B.安全性有很大提升

  C.存在应用软件兼容性的问题

  D.对硬件配置的要求较低

  参考答案:

D

  [多项选择题]

  54、网络空间成为()之外的第五空间,是国家主权延伸的新疆域。

  A.领土

  B.领海

  C.领空

  D.太空

  E.河流

  参考答案:

A,B,C,D

  [填空题]55以太网的功能模块包括两大部分,相应于()和物理层的功能。

  参考答案:

数据链路层

  [多项选择题]

  56、在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。

  A.设置密码时,避免包含个人信息

  B.为防止忘记密码,将密码记录在电脑中

  C.不要将密码记录在电脑中

  D.使用不同的密码

  E.设置密码时,混合使用大小写、数字符等

  参考答案:

A,C,D,E

  [单项选择题]

  57、确保系统的安全性采取的措施,不正确的是()。

  A.及时清理账户

  B.设定密码策略

  C.重命名管理员账户

  D.启用Guest账户

  参考答案:

D

  [填空题]58当两个集线器之间的RJ-45端口用双绞线连接时,一台集线器RJ-45上的

  1、2两个引脚应该与另外一台集线器的()两个引脚对接。

  (按与

  1、2对应的顺序只填数字)

  参考答案:

3,6

  [单项选择题]

  59、看待黑客的正确态度是()。

  A.崇拜和羡慕黑客可以随意地侵入任何网络系统

  B.他们不断革新技术、不断创新、追求完美的精神并不值得提倡

  C.黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高

  D.黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动

  参考答案:

C

  [填空题]60无线局域网采用()、直接序列扩频(DSSS)两种技术。

  参考答案:

跳频扩频(FHSS)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2