订单查询
首页 其他文档
计算机二级考试题目大全
大小:479.73KB 11页 发布时间: 2023-11-27 13:45:15 5.41k 4.51k

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击 和 防御 。

6. 网络层 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的端的路由。

7. TCP/IP协议族包括4个功能层:应用层、 传输层 、 网络层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。

8. 目前E-mail服务是用两个主要协议是 简单邮件传输协议 和 邮局协议 。

9. Ping 指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返工程的次数一起显示出来。

10. 使用“ net user ”指令查看计算机上的用户列表。

11. 目前流行的两大语法体系: Basic语系 和 C语系 ,同一个语系下的语言基本语法是一样的。

12. 句柄 是一个指针,可以控制指向的对象。

13. 注册表 中存储了Windows操作系统的所有配置。

14. 使用多线程技术编程有两大优先。(1)提高CPU的利用率;(2)可以设置每个线程的优先级,调整工作的进度。

15. 在 iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。

16. DOS命令行下使用命令“ net user Hacker/add ”添加一个用户Hacke,同样可以下程序中实现。

17. 扫描方式可以分成两大类:慢速扫描 和 乱序扫描 。

18. 被动式策略 是基于主机之上,对系统中不合适的设置、脆软的口令及其他同安全规则抵触的对象进行检查。

19. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:

隐藏IP 、踩点扫描 、获得系统或管理员权限 、种植后门 、和 在网络中隐身 。

20. 字典攻击是最常见的一种 暴力 攻击。

21. 分布式拒绝服务攻击 的特点是先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

22. SYN flooding 攻击即是利用的 TCP/IP协议 设计弱点。

23.后门的好坏取决于 被管理员发现的概率 。

24.木马程序一般由两部分组成: 服务器端程序 和 客户端程序 。

25.本质上,木马和后门都是提供网络后门的功能,但是 木马 的功能稍微强大一些,一般还有远程控制的功能, 后门程序 功能比较单一。

26. 操作系统 的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

27.Multics 是开发安全操作系统最早期的尝试。

28.1969年B.W.Lampson 通过形式化表示方法运用 主体(Subject) 、客体(Object)和

访问矩阵(Access Mutrix) 的思想第一次对访问控制问题进行了抽象。

29.访问控制机制的理论基础是 访问监控器 ,由 J.P.Anderson首次提出。

30.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、 运行保护 、I/O保护等。

31. Biba 模型主要应用是保护信息的完整性,而 BLP 模型是保护信息机密性。

32. 防火墙 是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

33. 常见的防火墙有3种类型: 分组过滤防火墙 、应用代理防火墙和状态检测防火墙。

34.常见防火墙系统一般按照4种模型结构: 筛选路由器模型 、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和 屏蔽子网模型 。

35. 入侵检测 是一种曾强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

36.入侵检测的3个基本步骤:信息收集、 数据分析 和相应。

一、了解试卷,胸中有数

综观近几年全国计算机等级二级基础部分和C语言程序设计的题目,笔试中大多数考题是与大纲要求的基本内容一致的,难度不高,但内容十分广泛,应牢固掌握。所以,全面复习非常重要。

二、深刻理解,强化概念

对于计算机的基础知识和体系,应注意理解,切忌死记硬背。例如,可以把计算机硬件系统的结构图与实物对照着去理解:控制器和运算器常常集成在一起,称为CPU;存储器分为两种:内存和外存,只有内存才能与CPU直接打交道;所有这些部件又由总线将其联结为一体,这种计算机又称为总线式计算机;又如,计算机之所以称为电脑,就是因为计算机的硬件结构、处理问题的方式和人的大脑结构以及处理问题的方式基本一致。采用对照、总结、联想的方法来复习这些内容,比死记硬背效果要好得多。

三、归纳整理,适当记忆

另一部分需要记忆的知识是计算机基础知识、基本概念。这些内容看似不起眼,但如果不适当加以记忆,考试时因此失分十分可惜。如:1946年至今,计算机发展已经历了四个时代,这四个时代是如何划分的?一个计算机系统都由哪几部分组成?各部分关系怎样?我们可以在理解的基础上归纳整理,适当记忆。需要适当记忆的内容对初学者来说还有许多,如在C语言中有几类不同类型的数据,各类数据在机器内部是如何存储的?C语言中的运算符都有哪些?运算的优先级别、结合方向怎样等。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441