网络信息安全基础模拟题二 更新20秋北理工
《网络信息安全基础》模拟题二1.面向连接的并发服务器进行网络通信服务使用的端口号是???
A. 临时
B. 公认
C. 主动??
D.(A)和(B)
答案:D?
题型:单选题
2.在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是
A. macke
B. pit.arc.nasa.gov
C. macke@pit.arc.nasa.gov
D.(A)和(B)
答案:
题型:单选题
3.下面不是计算机网络面临的主要威胁的是
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
答案:B
题型:单选题
4.电子邮件客户端发送邮件通常需要使用的协议是???
A.仅SMTP
B.仅POP?
C.SMTP和POP ?
D.以上都不正确
答案:
题型:单选题
5.以下哪一项不属于计算机病毒的防治策略???
A.防毒能力?
B.查毒能力?
C.解毒能力?
D.禁毒能力
答案:D
题型:单选题
6.在常见的病毒中,只能以模板文件形式传播的病毒是??
A.CIH病毒??
B.网络病毒?
C.宏病毒???
D.电子邮件病毒
答案:C
题型:单选题
7.黑客利用IP地址进行攻击的方法有????
A.IP欺骗?
B.解密?
C.窃取口令?
D.发送病毒
答案:
题型:单选题
8.TCP不适合于传输实时通信数据,是因为??
A.没有提供时间戳
B.不支持多播
C.丢失分组需要重新传输
D.所有上述选项
答案:C
题型:单选题
9.下列关于IPv4地址的描述中哪些是错误的???
A.IP地址的总长度为32位
B.每一个IP地址都由网络地址和主机地址组成
C.D类地址属于组播地址
D.A类地址拥有最多的网络数
答案:
题型:单选题
10.在OSI参考模型的描述中,下列说法中不正确的是??
A.OSI参考模型定义了开放系统的层次结构
B.OSI参考模型是一个在制定标准时使用的概念性的框架
C.OSI参考模型的每层可以使用上层提供的服务
D.OSI参考模型是开放系统互联参考模型
答案:C
题型:单选题
11.数据库安全系统特性中与损坏和丢失相关的数据状态是指
A.数据的完整性
B.数据的安全性
C.数据的独立性
D.数据的可用性
答案:A
题型:单选题
12.防止用户被冒名所欺骗的方法是???
A.对信息源发方进行身份验证?
B.进行数据加密?
C.对访问网络的流量进行过滤和保护?
D.采用防火墙
答案:
题型:单选题
13.在OSI七个层次的基础上,将安全体系划分为四个级别,不属于四个级别的是????
A.网络级安全?
B.系统级安全?
C.应用级安全?
D.链路级安全?
答案:D
题型:单选题
14. 按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测的是
A.实时入侵检测
B.异常检测
C.事后入侵检测
D.误用检测
答案:
题型:单选题
15. 发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性的技术是
A.漏洞分析
B.入侵检测
C.安全评估
D.病毒防护
答案:A
题型:单选题
16.非对称密码体制是指用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。
答案:正确
题型:判断题
17.对称密码体制是指用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。
答案:正确
题型:判断题
18.漏洞扫描是对目标网络或者目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。
答案:正确
题型:判断题
19.恶意软件是一个程序,它把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据安全性和完整性的目的。
答案:
题型:判断题
20.恶意软件不具有破坏性。
答案:错误
题型:判断题
21.请判断下列表示主机的IP地址属于哪一类?是否正确,并写出它们的子网掩码
20.68.127.6 123.126.255.25 196.68.9.255
202.204.255.252 165.20.250.255 202.121.120.0
答案: {
20.68.127.6 A 类正确 123.126.255.25 A类正确 196.68.9.255 C 类正确 202.204.255.252C类正确165.20.250.255B 类正确 202.121.120.0 C类不正确
A类子网掩码:255.0.0.0
B类子网掩码:255.255.0.0
C类子网掩码:255.255.255.0
}
题型:应用题
22. 入侵检测系统的分类有哪些,请简要论述。
题型:应用题
23. 简述DES加密解密原理及流程。
题型:应用题
北理工学校作业无忧答案网整理
页:
[1]