【基础】2026年 西北工业大学083900网络空间安全《847计算机原理及网络.docxVIP

  • 0
  • 0
  • 约4.03千字
  • 约 8页
  • 2026-02-09 发布于河南
  • 举报

【基础】2026年 西北工业大学083900网络空间安全《847计算机原理及网络.docx

【基础】2026年西北工业大学083900网络空间安全《847计算机原理及网络

姓名:__________考号:__________

题号

总分

评分

一、单选题(共10题)

1.计算机网络中,OSI模型的哪一层负责数据传输的可靠性?()

A.物理层

B.数据链路层

C.网络层

D.传输层

2.IP地址00属于哪个分类?()

A.A类

B.B类

C.C类

D.D类

3.以下哪个协议用于域名解析?()

A.HTTP

B.FTP

C.SMTP

D.DNS

4.在TCP/IP协议中,哪个协议负责路由选择?()

A.IP协议

B.TCP协议

C.UDP协议

D.HTTP协议

5.以下哪个加密算法属于对称加密?()

A.RSA

B.AES

C.DES

D.SHA-256

6.以下哪个技术用于防止中间人攻击?()

A.防火墙

B.VPN

C.SSL/TLS

D.IDS

7.以下哪个协议用于电子邮件传输?()

A.SMTP

B.FTP

C.HTTP

D.DNS

8.以下哪个加密算法属于非对称加密?()

A.AES

B.DES

C.RSA

D.SHA-256

9.以下哪个技术用于检测入侵行为?()

A.防火墙

B.IDS(入侵检测系统)

C.VPN

D.SSL/TLS

10.以下哪个技术用于防止DDoS攻击?()

A.防火墙

B.IDS

C.DDoS防护系统

D.VPN

二、多选题(共5题)

11.以下哪些是TCP/IP模型中的网络层协议?()

A.IP协议

B.TCP协议

C.UDP协议

D.HTTP协议

E.FTP协议

12.以下哪些是常见的网络拓扑结构?()

A.星型拓扑

B.环型拓扑

C.树型拓扑

D.网状拓扑

E.网状星型拓扑

13.以下哪些加密算法可以用于数字签名?()

A.RSA

B.DSA

C.AES

D.DES

E.SHA-256

14.以下哪些是网络安全的威胁类型?()

A.网络钓鱼

B.拒绝服务攻击

C.间谍软件

D.病毒

E.物理安全威胁

15.以下哪些技术用于增强网络安全?()

A.防火墙

B.VPN

C.入侵检测系统

D.安全审计

E.数据加密

三、填空题(共5题)

16.TCP协议的三次握手过程中,第一次握手后,客户端发送的SYN报文段中的SYN标志位设置为______。

17.IP地址分为A、B、C、D、E五类,其中C类IP地址的第一个字节范围是______。

18.HTTP协议属于______层,主要负责网页信息的传输。

19.在计算机网络安全中,______是指未经授权的访问或使用网络资源。

20.数字签名中,公钥用于______,私钥用于______。

四、判断题(共5题)

21.IP地址中的子网掩码用于将网络划分为更小的子网。()

A.正确B.错误

22.SSL/TLS协议仅用于保护数据传输过程中的数据不被窃听。()

A.正确B.错误

23.在TCP/IP模型中,传输层负责处理数据包的路由选择。()

A.正确B.错误

24.数字签名可以用来验证信息的发送者身份和信息的完整性。()

A.正确B.错误

25.物理安全威胁是指通过网络攻击来破坏网络安全。()

A.正确B.错误

五、简单题(共5题)

26.请简述TCP和UDP协议的主要区别。

27.什么是DNS?它在网络中的作用是什么?

28.什么是中间人攻击?如何防范中间人攻击?

29.什么是数字签名?它有哪些应用场景?

30.什么是DDoS攻击?如何防御DDoS攻击?

【基础】2026年西北工业大学083900网络空间安全《847计算机原理及网络

一、单选题(共10题)

1.【答案】D

【解析】传输层负责在源主机和目的主机之间建立端到端的连接,确保数据传输的可靠性。

2.【答案】B

【解析】B类IP地址的第一个字节范围是128到191,因此00属于B类。

3.【答案】D

【解析】DNS(域名系统)用于将域名转换为IP地址,实现网络资源的访问。

4.【答案】A

【解析】IP协议负责数据包的路由选择,确保数据包能够到达正确的目的地。

5.【答案】B

【解析】AES(高级加密标准)和DE

文档评论(0)

1亿VIP精品文档

相关文档