计算机网络安全试题计算机一、二、三级分别考什么

计算机网络安全试题  时间:2021-09-18  阅读:()

全国计算机三级考试试题跟练习

提供两套三级网络模拟题 (考试时间120分钟,满分100分) 一、选择题 (1)~(60)题每题1分,共60分。

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)计算机的硬件组成可以分为4个层次,第一层是 A)芯片 B)板卡 C)设备 D)网络 答案 A (2)Itanium是____位芯片。

A)32 B)128 C)64 D)16 答案 C (3)从软件工程的观点看,软件包括 A)程序 B)程序和程序研发文档 C)程序的开发、使用和维护所需的所有文档的总和 D)可执行的程序以及程序中的说明 答案 C (4)超媒体技术是一种典型的____。

A)信息管理技术 B)数据库管理技术 C)数据管理技术 D)收集、存储和浏览离散信息以及建立和表现信息之间关系的技术 答案 C (5)16根地址线的寻址范围是____。

A)512K B)64K C)640K D)1MB 答案 B (6)下列作业调度算法中有最短作业平均周转时间的是____。

A)先来先服务 B)短作业优先 C)最高响应比优先 D)优先数法 答案 B (7)虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中____项决定是否将该页写回外存。

A)是否在内存标志 B)外存地址 C)修改标志 D)访问标志 答案 C (8)在Ⅰ、Ⅱ、Ⅲ各类通道中支持通道程序并发执行的通道是____。

Ⅰ字节多路通道 Ⅱ选择通道 Ⅲ数组多路通道 A)只有Ⅰ B)只有Ⅱ C)只有Ⅲ D)Ⅰ和Ⅱ 答案 C (9)文件系统的主要目的是____。

A)实现对文件的按名存取 B)实现虚拟存储 C)提高外存的读写速度 D)用于存储系统文件 答案 A (10)在操作系统中引入并发可以提高系统效率。

若有两个程序A和B,A程序执行时所作的工作按次序需要用:CPU:10秒; DEV1:5秒;DEV2:10秒;CPU:10秒。

B程序执行时所作的工作按次序需要用DEV1:10秒;CPU:10秒;DEV2:5秒;CPU:5秒 ;DEV2:10秒。

如果在顺序环境下执行A、B两个程序,CPU的利用率为 A)30% B)40% C)50% D)60% 答案 C (11)若处理器有32位地址,则实质虚拟地址空间为____字节。

A)2GB B)4GB C)100KB D)640KB 答案 B (12)可由CPU调用执行的程序所对应的地址空间为____。

A)名空间 B)虚拟地址空间 C)相对地址空间 D)物理地址空间 答案 D (13)文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括____。

Ⅰ.首块地址 Ⅱ.文件长度 Ⅲ.索引表地址 A)只有Ⅰ B)Ⅰ和Ⅱ C)Ⅰ和Ⅲ D)Ⅱ和Ⅲ 答案 B (14)下列关于信道容量的叙述,正确的是 A)信道所能允许的最大数据传输率 B)信道所能提供的同时通话的路数 C)以兆赫为单位的信道带宽 D)信道所允许的最大误差码率 答案 A (15)一个计算机网络由____组成。

A)传输介质和通信设备 B)通信子网和资源子网 C)用户计算机终端 D)主机和通信处理机 答案 B (16)局部地区通信网络简称局域网,英文缩写为____。

A)WAN B)LAN C)SAN D)MAN 答案 B (17)计算机网络系统与分布式系统之间的区别主要是____。

A)系统物理结构 B)系统高层软件 C)传输介质类型 D)服务器类型 答案 B (18)交换式局域网增加带宽的方法是在交换机多个端口之间建立____。

A)点-点连接 B)并发连接 C)物理连接 D)数据连接 答案 B (19)在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离____。

A)通信网络与网络操作系统 B)应用软件与网卡驱动程序 C)应用与网络 D)网络用户与网络管理员 答案 C (20)简单网络管理协议(SNMP)是____协议集中的一部分,用以监视和检修网络运行情况。

A)IPX/SPX B)TCP C)UDP D)TCP/IP 答案 D (21)在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。

这种网络安全级别是 ____。

A)共享级完全 B)部分访问安全 C)用户级安全 D)口令级安全 答案 C (22)下列哪一项描述了网络体系结构中的分层概念? A)保持网络灵活且易于修改 B)所有的网络体系结构都用相同的层次名称和功能 C)把相关的网络功能组合在一层中 D)A) 和C) 答案 D (23)ISO提出OSI模型是为了: A)建立一个设计任何网络结构都必须遵从的绝对标准 B)克服多厂商网络固有的通信问题 C)证明没有分层的网络结构是不可行的 D)上列叙述都不是 答案 B (24)下列哪一项最好地描述了模拟信号? A)用图表示像是一个正弦波 B)有两个不同的状态 C)一每秒周期数计量 D)A和 C 答案 D (25)IEEE 802.7标准,定义了 A)光纤技术 B)宽带技术 C)城域网MAN介质访问控制子层与物理层规范 D)局域网体系结构、网络互连 答案 B (26)FDDI使用____的单令牌的环网介质访问控制MAC协议 A)IEEE802.5 B)IEEE802.2 C)IEEE802.3 D)IEEE802.4 答案 A (27)网卡按所支持的传输介质类型进行分类时,不包括下列 A)双绞线网卡 B)细缆网卡 C)光纤网卡 D)10M/100M/1G网卡 答案 D (28)波特率等于 A)每秒传输的比特 B)每秒钟可能发生的信号变化的次数 C)每秒传输的周期数 D)每秒传输的字节数 答案 B (29)下列服务器的叙述,不正确的是 A)网络服务器是微机局域网的核心部件 B)网络服务器最主要的任务是对网络活动进行监督及控制 C)网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理 D)网络服务器的效率直接影响整个网络的效率 答案 B (30)____是因特网中最重要的设备,它是网络与网络连接的桥梁 A)中继站 B)集线器 C)路由器 D)服务器 答案 C (31)关于因特网中主机的IP地址,叙述不正确的是 A)IP地址是由用户自己决定的 B)每台主机至少有一个IP地址 C)主机的IP地址必须是全国唯一的 D)一个主机可以属于两个或者多个逻辑网络 答案 A (32)按照IP地址的逻辑层来分,IP地址可以分为____类 A)2 B)3 C)4 D)5 答案 D (33)在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用____来扩大局域网 覆盖范围 A)Repeater B)Bridge C)Router D)Gateway 答案 A (34)当使用电子邮件访问POP3服务器时 A)邮件服务器保留邮件副本 B)从不同的计算机上都可以阅读服务器上的邮件 C)比较适合用户从一台固定的客户机访问邮箱的情况 D)目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器 答案 C (35)下列不属于网络操作系统的是 A)Windows 2000 B)Windows NT C)Linux D)NetWare 答案 A (36)网络管理系统的配置管理最主要的功能是 A)确定设备的地理位置 B)确定设备的地理位置、名称和有关细节 C)增强网络管理者对网络配置的控制 D)为网络管理者提供网络元素清单 答案 C (37)下列选项中不属于网络管理协议的是 A)SNMP B)Linux C)CMIS/CMIP D)LMMP 答案 B (38)根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是 Ⅰ DOS Ⅱ WINDOWS 95 Ⅲ WINDOWS 98 Ⅳ Unix Ⅴ Windows NT Ⅵ Novell 3.x或更高版本 A)Ⅰ、Ⅱ、Ⅴ、Ⅵ B) Ⅳ、Ⅴ、Ⅵ C)Ⅰ、Ⅱ、Ⅲ D)Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ 答案 B (39)DES算法属于加密技术中的 A)对称加密 B)不对称加密 C)不可逆加密 D)以上都是 答案 A

国家网络管理员考试

2004年网络管理员考试大纲 一、考试说明 1.考试要求: (1)熟悉计算机系统基础知识; (2)熟悉数据通信的基本知识; (3)熟悉计算机网络的体系结构,了解TCP/IP协议的基本知识; (4)熟悉常用计算机网络互连设备和通信传输介质的性能、特点; (5)熟悉的基本知识和应用; (6)掌握局域网体系结构和局域网技术基础; (7)掌握以太网的性能、特点、组网方法及简单管理; (8)掌握主流操作系统的安装、设置和管理方法; (9)熟悉DNS、WWW、MAIL、FTP和代理服务器的配置和管理; (10)掌握Web网站的建立、管理与维护方法,熟悉网页制作技术; (11)熟悉综合布线基础技术; (12)熟悉计算机网络安全的相关问题和防范技术; (13)了解计算机网络有关的法律、法规,以及信息化的基础知识; (14)了解计算机网络的新技术、新发展; (15)正确阅读和理解本领域的简单英文资料。

2.本考试的合格人员能够进行小型网络系统的设计、构建、安装和调试,中小型局域网的运行维护和日常管理,根据应用部门的需求,构建和维护Web网站,进行网页制作,具有助理工程师(或技术员)的实际工作能力和业务水平。

3.本考试设置的科目包括: (1)计算机与网络基础知识,考试时间为150分钟,笔试; (2)网络系统的管理与维护,考试时间为150分钟,笔试。

二、考试范围 考试科目1:计算机与网络基础知识 1.计算机科学基础 1.1 数制及其转换 二进制、十进制和十六进制等常用数制及其相互转换 1.2 数据的表示 数的表示(原码、反码、补码表示,整数和实数的机内表示) 非数值表示(字符和汉字表示、声音表示、图像表示) 校验方法和校验码(奇偶校验) 1.3 算术运算 计算机中的二进制数运算方法 2.计算机系统基础知识 2.1 硬件基础知识 计算机系统的结构和工作原理 CPU的结构、特征、分类及发展 存储器的结构、特征分类及发展 I/O接口、I/O设备和通信设备 2.2 软件基础知识 操作系统的类型、配置 操作系统的功能 数据库系统基础知识 应用软件的安装与配置 网络管理软件的功能

计算机网络安全技术的目 录

第1章 计算机网络安全概述 1 1.1 网络安全简介 1 1.1.1 网络安全的重要性 1 1.1.2 网络脆弱性的原因 3 1.1.3 网络安全的定义 4 1.1.4 网络安全的基本要素 5 1.1.5 典型的网络安全事件 5 1.2 信息安全的发展历程 6 1.2.1 通信保密阶段 7 1.2.2 计算机安全阶段 7 1.2.3 信息技术安全阶段 7 1.2.4 信息保障阶段 8 1.3 网络安全所涉及的内容 8 1.3.1 物理安全 8 1.3.2 网络安全 9 1.3.3 系统安全 9 1.3.4 应用安全 10 1.3.5 管理安全 10 1.4 网络安全防护体系 11 1.4.1 网络安全的威胁 11 1.4.2 网络安全的防护体系 12 1.4.3 数据保密 13 1.4.4 访问控制技术 14 1.4.5 网络监控 15 1.4.6 病毒防护 15 练习题 15 第2章 黑客常用的系统攻击方法 17 2.1 黑客概述 18 2.1.1 黑客的由来 18 2.1.2 黑客攻击的动机 19 2.1.3 黑客入侵攻击的一般过程 20 2.2 目标系统的探测方法 20 2.2.1 常用的网络探测方法 21 2.2.2 扫描器概述 22 2.2.3 端口扫描器演示实验 25 2.2.4 综合扫描器演示实验 29 2.2.5 CGI扫描器 32 2.2.6 专项扫描器 34 2.3 口令破解 34 2.3.1 口令破解概述 35 2.3.2 口令破解演示实验 35 2.4 网络监听 38 2.4.1 网络监听概述 39 2.4.2 Sniffer演示实验 41 2.5 ARP欺骗攻击 46 2.5.1 ARP欺骗的工作原理 46 2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验 47 2.6 木马 49 2.6.1 木马的工作原理 50 2.6.2 木马的分类 50 2.6.3 木马的工作过程 51 2.6.4 传统木马演示实验 52 2.6.5 反弹端口木马演示实验 53 2.6.6 木马的隐藏与伪装方式 55 2.6.7 木马的启动方式 57 2.6.8 木马的检测 58 2.6.9 木马的防御与清除 60 2.7 拒绝服务攻击 61 2.7.1 拒绝服务攻击概述 61 2.7.2 拒绝服务攻击原理 62 2.7.3 拒绝服务攻击演示实验 64 2.7.4 分布式拒绝服务攻击原理 65 2.7.5 分布式拒绝服务攻击演示实验 66 2.7.6 冰盾防火墙的演示实验 67 2.8 缓冲区溢出 68 2.8.1 缓冲区溢出攻击概述 69 2.8.2 缓冲区溢出原理 69 2.8.3 缓冲区溢出演示实验 70 2.8.4 缓冲区溢出的预防 72 练习题 72 第3章 计算机病毒 75 3.1 计算机病毒概述 75 3.1.1 计算机病毒的基本概念 75 3.1.2 计算机病毒发展简史 76 3.1.3 计算机病毒的发展历程 77 3.2 计算机病毒的特征 79 3.2.1 传染性 80 3.2.2 破坏性 80 3.2.3 潜伏性及可触发性 81 3.2.4 非授权性 81 3.2.5 隐蔽性 81 3.2.6 不可预见性 82 3.3 计算机病毒的分类 82 3.3.1 按照计算机病毒依附的操作系统分类 82 3.3.2 按照计算机病毒的传播媒介分类 83 3.3.3 按照计算机病毒的宿主分类 84 3.3.4 蠕虫病毒 85 3.4 计算机病毒的原理与实例 86 3.4.1 计算机病毒的结构 86 3.4.2 文件型病毒的实例——CIH病毒 86 3.4.3 宏病毒 88 3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒 91 3.4.5 2008年新病毒的实例——“磁碟机”病毒 93 3.5 计算机病毒的防治 97 3.5.1 计算机病毒引起的异常现象 97 3.5.2 计算机防病毒技术 98 3.6 防病毒应具有的基础知识 99 3.6.1 常用的单机杀毒软件 99 3.6.2 网络防病毒方案 103 3.6.3 Symantec校园网防病毒案例 104 3.6.4 选择防病毒软件的标准 110 练习题 111 第4章 数据加密技术 113 4.1 概述 114 4.1.1 密码学的有关概念 114 4.1.2 密码学发展的3个阶段 115 4.1.3 密码学与信息安全的关系 116 4.2 古典加密技术 116 4.2.1 替换密码技术 116 4.2.2 换位密码技术 119 4.3 对称加密算法及其应用 119 4.3.1 DES算法及其基本思想 120 4.3.2 DES算法的安全性分析 121 4.3.3 其他常用的对称加密算法 122 4.3.4 对称加密算法在网络安全中的应用 123 4.4 公开密钥算法及其应用 124 4.4.1 RSA算法及其基本思想 124 4.4.2 RSA算法的安全性分析 126 4.4.3 其他常用的公开密钥算法 126 4.4.4 公开密钥算法在网络安全中的应用 127 4.5 数据加密技术的应用 129 4.5.1 报文鉴别 129 4.5.2 PGP加密系统演示实验 133 4.5.3 SSL协议和SET协议 146 4.5.4 PKI技术及其应用 147 练习题 157 第5章 防火墙技术 159 5.1 防火墙概述 159 5.1.1 防火墙的基础知识 159 5.1.2 防火墙的功能 160 5.1.3 防火墙的局限性 161 5.2 防火墙分类 162 5.2.1 软件防火墙和硬件防火墙 162 5.2.2 单机防火墙和网络防火墙 162 5.2.3 防火墙的体系结构 163 5.2.4 防火墙技术分类 165 5.2.5 防火墙CPU架构分类 166 5.3 防火墙实现技术原理 167 5.3.1 包过滤防火墙 167 5.3.2 代理防火墙 169 5.3.3 状态检测防火墙 173 5.3.4 复合型防火墙 175 5.4 防火墙的应用 175 5.4.1 瑞星个人防火墙的应用 176 5.4.2 代理服务器的应用 180 5.5 防火墙产品 185 5.5.1 防火墙的主要参数 185 5.5.2 选购防火墙的注意点 186 练习题 187 第6章 Windows Server的安全 189 6.1 Windows Server 2008概述 190 6.1.1 Windows Server 2008的新特性 190 6.1.2 Windows Server的模型 190 6.2 Windows Server 2003的安全模型 193 6.2.1 Windows Server 2003的安全元素 193 6.2.2 Windows Server 2003的登录过程 194 6.2.3 Windows Server 2003的安全认证子系统 194 6.2.4 Windows Server的安全标识符 195 6.3 Windows Server的账户管理 196 6.3.1 Windows Server的安全账号管理器 197 6.3.2 SYSKEY双重加密账户保护 197 6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验 199 6.3.4 使用Cain审计Windows Server 2008本地账户实验 204 6.3.5 账户安全防护 205 6.3.6 账户安全策略 206 6.4 Windows Server注册表 209 6.4.1 注册表的由来 209 6.4.2 注册表的基本知识 209 6.4.3 根键 210 6.4.4 注册表的备份与恢复 212 6.4.5 注册表的操作 214 6.4.6 注册表的应用 215 6.4.7 注册表的权限 217 6.4.8 注册表的维护工具 218 6.5 Windows Server常用的系统进程和服务 220 6.5.1 进程 220 6.5.2 Windows Server 2003常用的系统进程 221 6.5.3 进程管理实验 222 6.5.4 Windows Server的系统服务 228 6.5.5 Windows Server的系统日志 231 6.6 Windows Server系统的安全模板 235 6.6.1 安全模板概述 235 6.6.2 安全模板的使用 236 6.6.3 安全配置和分析 237 练习题 238 第7章 Web的安全性 240 7.1 Web的安全性概述 240 7.1.1 的脆弱性 241 7.1.2 Web的安全问题 241 7.1.3 Web安全的实现方法 242 7.2 Web服务器的安全性 242 7.2.1 Web服务器的作用 242 7.2.2 Web服务器存在的漏洞 244 7.2.3 IIS的安全 245 7.2.4 SSL安全演示实验 251 7.3 脚本语言的安全性 267 7.3.1 CGI程序的安全性 267 7.3.2 CGI程序的常见漏洞实例 268 7.3.3 ASP的安全性 269 7.3.4 ASP/SQL注入演示实验 270 7.4 Web浏览器的安全性 274 7.4.1 浏览器本身的漏洞 274 7.4.2 ActiveX的安全性 275 7.4.3 Cookie的安全性 277 练习题 281 第8章 网络安全工程 283 8.1 网络安全策略 283 8.1.1 网络安全策略的制定原则 284 8.1.2 常用的网络安全策略 285 8.2 网络安全标准 288 8.2.1 国际上的网络安全标准 288 8.2.2 国内的网络安全标准 291 8.3 网络安全系统的设计、管理和评估 291 8.3.1 网络安全系统的设计原则 292 8.3.2 网络安全系统的管理 293 8.3.3 网络安全系统的风险评估 295 8.4 典型网络安全工程实例 297 8.4.1 数据局163/169网络的设计和实施 297 8.4.2 TF公司信息安全管理体系的实施 300 练习题 308

计算机一、二、三级分别考什么

没有哪个级是考制作课件的 一级考得是Office和计算机的基本操作,制作课件就是PPT,也算是Office里的,不清楚这个会不会考,一级只考上机吧好像 二级包含的就多了,C++,C,JAVA,VF,VB……(全部都是编程语言,VF和VB比较简单) 二级都是编程语言,就是编写程序,计算机编译执行,产生预期的结果,一般都是编写基础算法,要是一点点语言基础都没有的话,可以自学考VF,VB这2个比较简单,别的几种一点编程都没学,一般都考不过 3级包含数据库,网络技术……,上机的话跟2级的C/C++差不多,笔试就是偏重具体的名称。

你要是想多考几个证方便就业的话,那就2,3级都考,要是自学觉得学不明白,那就只报个VF

易探云:香港CN2云服务器低至18元/月起,183.60元/年

易探云怎么样?易探云最早是主攻香港云服务器的品牌商家,由于之前香港云服务器性价比高、稳定性不错获得了不少用户的支持。易探云推出大量香港云服务器,采用BGP、CN2线路,机房有香港九龙、香港新界、香港沙田、香港葵湾等,香港1核1G低至18元/月,183.60元/年,老站长建站推荐香港2核4G5M+10G数据盘仅799元/年,性价比超强,关键是延迟全球为50ms左右,适合国内境外外贸行业网站等,如果需...

CloudCone中国新年特别套餐,洛杉矶1G内存VPS年付13.5美元起

CloudCone针对中国农历新年推出了几款特别套餐, 其中2019年前注册的用户可以以13.5美元/年的价格购买一款1G内存特价套餐,以及另外提供了两款不限制注册时间的用户可购买年付套餐。CloudCone是Quadcone旗下成立于2017年的子品牌,提供VPS及独立服务器租用,也是较早提供按小时计费VPS的商家之一,支持使用PayPal或者支付宝等付款方式。下面列出几款特别套餐配置信息。CP...

Linode十八周年及未来展望

这两天Linode发布了十八周年的博文和邮件,回顾了过去取得的成绩和对未来的展望。作为一家运营18年的VPS主机商,Linode无疑是有一些可取之处的,商家提供基于KVM架构的VPS主机,支持随时删除(按小时计费),可选包括美国、英国、新加坡、日本、印度、加拿大、德国等全球十多个数据中心,所有机器提供高出入网带宽,最低仅$5/月($0.0075/小时)。This month marks Linod...

计算机网络安全试题为你推荐
十进制转换成二进制10转换成二进制数是多少?急!!!裂缝检测裂缝观测都要观测些什么?计算机网络安全试题计算机等级考试1.2.3.4级分别考什么内容啊四川大学教务系统四川大学教务处的含义及作用番禺网站优化广州网站优化专家如何对新网站进行优化?产品涨价通知提价通知怎么写中山大学南校区地址谁知道中山大学的地址!女网管我们这有个女网管很漂亮,20岁。我很想,他可能是处?我该怎么追她?求大家帮忙cmnet设置怎样把手机上网切入点设置为cmnet超声波探测什么情况下要超声波探伤?
中国万网域名 enzu rak机房 服务器cpu性能排行 华为云主机 免费博客空间 typecho 双线主机 申请网站 云营销系统 服务器防火墙 深圳主机托管 服务器防御 聚惠网 塔式服务器 asp介绍 时间同步服务器 木马检测 bwg 网络安装 更多