当前位置:首页 » 网络连接 » 2017级计算机网络试题及答案
扩展阅读
网络已连接但是没有欠费 2025-06-30 05:28:02
红魔网络权限设置 2025-06-30 05:23:09
网络安全评估与测评区别 2025-06-30 05:01:56

2017级计算机网络试题及答案

发布时间: 2022-07-30 05:31:50

‘壹’ 计算机网络试题

A类 1.0.0.0-126.255.255.255
B类 128.0.0.0-191.255.255.255
C类 192.0.0.0-223.255.255.255
D类 224.0.0.0-239.255.255.255
E类 240.0.0.0-254.255.255.255
255.x.x.x (广播)
其中DE类是保留地址 不在网络中使用
127.0.0.0-127.255.255.255是本地回环地址
A类私有地址10.0.0.0-10.255.255.255
B类私有地址172.16.0.0-172.31.255.255
C类私有地址192.168.0.0-192.168.255.255
私有地址拥有局域网中
在具体应用中 每个网段中的首个地址表示网络号(全0)最后一个地址表示广播地址(全1)全0和全1 的地址不能做主机地址
只有ABC三类地址在网络中应用 其余都做保留

‘贰’ 计算机网络题求解答 谢谢

2017年12月28日,星期四,

兄弟,你这照片上的第一题中多项式的指数看不清呀,

没事,我就现在的情形,给你说一下大概的思路,你参考着,再结合题目中实际的参数,再套一遍就能把题目解出来了,

CSMA/CD(Carrier Sense Multiple Access with Collision Detection)基带冲突检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)。所有的节点共享传输介质。

  • 原理,如下,

    1、所有的站点共享唯一的一条数据通道,

    2、在一个站点发送数据时,其他的站点都不能发送数据,如果要发送就会产生碰撞,就要重新发送,而且所有站点都要再等待一段随即的时间,

    3、对于每一个站而言,一旦它检测到有冲突,它就放弃它当前的传送任务。换句话说,如果两个站都检测到信道是空闲的,并且同时开始传送数据,则它们几乎立刻就会检测到有冲突发生。

    4、它们不应该再继续传送它们的帧,因为这样只会产生垃圾而已;相反一旦检测到冲突之后,它们应该立即停止传送数据。快速地终止被损坏的帧可以节省时间和带宽。

    5、它的工作原理是: 发送数据前 先侦听信道是否空闲 ,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结束后再发送数据;若在上一段信息发送结束后,同时有两个或两个以上的节点都提出发送请求,则判定为冲突。若侦听到冲突,则立即停止发送数据,等待一段随机时间,再重新尝试。

    6、原理简单总结为:先听后发,边发边听,冲突停发,随机延迟后重发。

    7、Carrier Sense Multiple Access就是,要发送和发送中都要进行监听,

    8、有人将CSMA/CD的工作过程形象的比喻成很多人在一间黑屋子中举行讨论会,参加会议的人都是只能听到其他人的声音。每个人在说话前必须先倾听,只有等会场安静下来后,他才能够发言。人们将发言前监听以确定是否已有人在发言的动作称为"载波监听";将在会场安静的情况下每人都有平等机会讲话成为“多路访问”;如果有两人或两人以上同时说话,大家就无法听清其中任何一人的发言,这种情况称为发生“冲突”。发言人在发言过程中要及时发现是否发生冲突,这个动作称为“冲突检测”。如果发言人发现冲突已经发生,这时他需要停止讲话,然后随机后退延迟,再次重复上述过程,直至讲话成功。如果失败次数太多,他也许就放弃这次发言的想法。通常尝试16次后放弃。

    9、核心问题:解决在公共通道上以广播方式传送数据中可能出现的问题(主要是数据碰撞问题)

    包含四个处理内容:监听、发送、检测、冲突处理

监听:

通过专门的检测机构,在站点准备发送前先侦听一下总线上是否有数据正在传送(线路是否忙)?

若“忙”则进入后述的“退避”处理程序,进而进一步反复进行侦听工作。

发送:

当确定要发送后,通过发送机构,向总线发送数据。

检测:

数据发送后,也可能发生数据碰撞。因而,要对数据边发送,边检测,以判断是否冲突了。

冲突处理:

当确认发生冲突后,进入冲突处理程序。有两种冲突情况:

① 侦听中发现线路忙

② 发送过程中发现数据碰撞

① 若在侦听中发现线路忙,则等待一个延时后再次侦听,若仍然忙,则继续延迟等待,一直到可以发送为止。每次延时的时间不一致,由退避算法确定延时值。

② 若发送过程中发现数据碰撞,先发送阻塞信息,强化冲突,再进行监听工作,以待下次重新发送

10、

先听后说,边听边说,边说边听;

一旦冲突,立即停说;

等待时机,然后再说;

注:“听”,即监听、检测之意;“说”,即发送数据之意。

11、在发送数据前,先监听总线是否空闲。若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但是要发送一个加强冲突的JAM信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。

12、

CSMA/CD网络上进行传输时,必须按下列五个步骤来进行

(1)传输前监听

(2)如果忙则等待

(3)如果空闲则传输并检测冲突

(4)如果冲突发生,重传前等待

(5)重传或夭折

补充一个重要的知识点:

要使CSMA/CA 正常工作,我们必须要限制帧的长度。如果某次传输发生了碰撞,那么正在发送数据的站必须在发送该帧的最后一比特之前放弃此次传输,因为一旦整个帧都被发送出去,那么该站将不会保留帧的复本,同时也不会继续监视是否发生了碰撞。所以,一旦检测出有冲突,就要立即停止发送,

  • 举例说明,

    A站点发送数据给B站点,当A站通过监听确认线路空闲后,开始发送数据给B站点,同时对线路进行监听,即边发送边监听,边监听边发送,直到数据传送完毕,那么如果想要正确发送数据,就需要确定最小帧长度和最小发送间隙(冲突时槽)。

  • CSMA/CD冲突避免的方法:先听后发、边听边发、随机延迟后重发。一旦发生冲突,必须让每台主机都能检测到。关于最小发送间隙和最小帧长的规定也是为了避免冲突。

  • 考虑如下的情况,主机发送的帧很小,而两台冲突主机相距很远。在主机A发送的帧传输到B的前一刻,B开始发送帧。这样,当A的帧到达B时,B检测到冲突,于是发送冲突信号,假如在B的冲突信号传输到A之前,A的帧已经发送完毕,那么A将检测不到冲突而误认为已发送成功。由于信号传播是有时延的,因此检测冲突也需要一定的时间。这也是为什么必须有个最小帧长的限制。

  • 按照标准,10Mbps以太网采用中继器时,连接的最大长度是2500米,最多经过4个中继器,因此规定对10Mbps以太网一帧的最小发送时间为51.2微秒。这段时间所能传输的数据为512位,因此也称该时间为512位时。这个时间定义为以太网时隙,或冲突时槽。512位=64字节,这就是以太网帧最小64字节的原因。

  • 以上信息的简单理解是:A发送一个帧的信息(大小不限制),B收到此帧,发现有冲突,马上发送包含检测到了冲突的信息给A,这个冲突信息到达A也是需要时间的,所以,要想A成功发送一个帧(并知道这个帧发送的是否成功,冲没冲突)是需要这个帧从A到B,再从B到A,这一个来回的时间,

    也就是说,当一个站点决定是否要发送信息之前,一定要先进行线路的检测,那么隔多长时间检测一次合适呢(在没有检测的期间是不进行数据的发送的,因此也就不存在冲突),这就要看, 一个电子信号在这两个站点之间跑一个来回的时间了,试想一下,如果这个信号还没有跑到地方,你就开始检测,显然是浪费检测信号的设备资源,然后,A站点发送一个电子信号给B站点,信号经过一段时间到达了B站点,然后假设B发现了冲突,马上告诉A,那么这个电子信号再跑回A也需要一段时间,如果当这个信号在路上的时候,A就开始检测是不是有冲突,显然是不合适的,因为,B发送的冲突信号还在路上,如果A在这个时间段就检测,一定不会发现有冲突,那么,A就会继续发送信号,但这是错误,因为已经有冲突被检测出来,因此,A这么做是错误的,所以,A要想正确发送一个电子信号给B,并且被B正确接收,就需要,A发送一个电子信号,并等待它跑一个来回的时间那么长,才能确认是没有冲突,然后再继续发送下一个信号,

  • 这个电子信号跑一个来回的时间,是由站点间的距离s、帧在媒体上的传播速度为v(光速)以及网络的传输率为r(bps)共同决定的,

  • 那么,假设电子信号跑一个来回的时间是t,则有如下式子,

    t=2s/v;

    又有,假设在时间t内可以传送的数据量(最小帧)为L,则有如下式子,

    L=t*r;解释:这个就是说,一个电子信号从A跑到B需要t这么长时间,又因为电子信号几乎接近光速,因此,即使在t这么短的时间内,我仍然可以不停的发送很多个电子信号,这样就形成了一串二进制数列在t这个很小的时间段内被从A发送出去,那么我在t这个时间段内究竟能发送出去多少的电子信号,就要看我的传输率r是多少了,因为有这种关系,所以就形成了最小帧的概念,

  • 将 L=t*r 变形为 t=L/r,并将 t=L/r 带入 t2s/v,得到式子:L/r=2s/v,

  • 再将,题目中给出的数据带入上式,得到

    2500字节/(1G bps)=2s/200000(Km);将单位统一后,有下式:

    (2500*8)/(1024*1024*1024)=2s/200000(Km);继续计算,得:

    s=1.86Km,

  • 若1Gbps取值为1000*1000*1000,则s=2Km;

兄弟,我这个利用工作空隙给你写答案,你别着急啊,现在是12:48,第三题,我抓紧时间帮你算。


‘叁’ 计算机网络技术试题

1、广域网,城域网,局域网
2、数字信号,模拟信号,调制
3、采样,量化,编码
4、域名解析协议(DNS),ARP协议
5、先听后发、边听边发,冲突停发,随机重发
6、广播地址,网络地址,回波测试地址
7、体系结构、TCP/IP协议
我保证答案的正确性!

‘肆’ 网络安全试题及答案

第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√

第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√

第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√

第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A

第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D

第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC

第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A

第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC