㈠ 網路安全試題及答案
第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B
第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A
第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )
正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√
第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√
第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A
第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D
第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC
第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A
第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC
㈡ 計算機網路技術題目3
1\TCP/IP協議族中包括上百個互為關聯的協議,不同功能的協議分布在不同的協議層, 3個常用協議如下:
1、Telnet(Remote Login):提供遠程登錄功能,一台計算機用戶可以登錄到遠程的另一台計算機上,如同在遠程主機上直接操作一樣。
2、FTP(File Transfer Protocol):遠程文件傳輸協議,允許用戶將遠程主機上的文件拷貝到自己的計算機上。
3、SMTP(Simple Mail transfer Protocol):簡單郵政傳輸協議,用於傳輸電子郵件。
協議(protocol)是指兩個或兩個以上實體為了開展某項活動,經過協商後達成的一致意見。協議總是指某一層的協議。准確地說,它是在同等層之間的實體通信時,有關通信規則和約定的集合就是該層協議,例如物理層協議、傳輸層協議、應用層協議。
面向連接的服務和無連接服務
網路提供的服務分兩種: 面向連接的服務和無連接的服務.
對於無連接的服務(郵寄), 發送信息的計算機把數據以一定的格式封裝在幀中, 把目的地址和源地址加在信息頭上, 然後把幀交給網路進行發送. 無連接服務是不可靠的.
對於面向連接的服務(電話), 發送信息的源計算機必須首先與接收信息的目的計算機建立連接. 這種連接是通過三次握手(three hand shaking)的方式建立起來的. 一旦連接建立起來, 相互連接的計算機就可以進行數據交換. 與無連接服務不同, 面向連接的服務是以連接標識符來表示源地址和目的地址的. 面向連接的服務是可靠的, 當通信過程中出現問題時, 進行通信的計算機可以得到及時通知
英文原義:NetBIOS Extend User Interface 中文釋義:NetBIOS用戶擴展介面協議 NetBEUI即NetBios Enhanced User Interface ,或NetBios增強用戶介面。它是NetBIOS協議的增強版本,曾被許多操作系統採用,例如Windows for Workgroup、Win 9x系列、Windows NT等。NETBEUI協議在許多情形下很有用,是WINDOWS98之前的操作系統的預設協議。總之NetBEUI協議是一種短小精悍、通信效率高的廣播型協議,安裝後不需要進行設置,特別適合於在「網路鄰居」傳送數據。所以建議除了TCP/IP協議之外,區域網的計算機最好也安上NetBEUI協議。 NETBEUI是為IBM開發的非路由協議,用於攜帶NETBIOS通信。NETBEUI缺乏路由和網路層定址功能,既是其最大的優點,也是其最大的缺點。因為它不需要附加的網路地址和網路層頭尾,所以很快並很有效且適用於只有單個網路或整個環境都橋接起來的小工作組環境。 因為不支持路由,所以NETBEUI永遠不會成為企業網路的主要協議。NETBEUI幀中唯一的地址是數據鏈路層媒體訪問控制(MAC)地址,該地址標識了網卡但沒有標識網路。路由器靠網路地址將幀轉發到最終目的地,而NETBEUI幀完全缺乏該信息。 網橋負責按照數據鏈路層地址在網路之間轉發通信,但是有很多缺點。因為所有的廣播通信都必須轉發到每個網路中,所以網橋的擴展性不好。NETBEUI特別包括了廣播通信的記數並依賴它解決命名沖突。一般而言,橋接NETBEUI網路很少超過100台主機。 近年來依賴於第二層交換器的網路變得更為普遍。完全的轉換環境降低了網路的利用率,盡管廣播仍然轉發到網路中的每台主機。事實上,聯合使用100-BASE-T Ethernet,允許轉換NetBIOS網路擴展到350台主機,才能避免廣播通信成為嚴重的問題。
[編輯本段]IPX/SPX協議概述
現在解釋一下這種應用很廣的網路協議。 IPX(Internet work Packet Exchange,互聯網路數據包交換)是一個專用的協議簇,它主要由Novell NetWare操作系統使用。IPX是IPX協議簇中的第三層協議。 以下我們列出IPX協議的要點,作為IPX相關實驗前的准備。
[編輯本段]1.IPX的協議構成
IPX協議簇包括如下主要協議: ●IPX:第三層協議,用來對通過互聯網路的數據包進行路由選擇和轉發,它指定一個無連接的數據報,相當於TCP/IP協議簇中的IP協議; ●SPX:順序包交換 (Sequenced Packet Exchange)協議。是IPX協議簇中的第四層的面向連接的協議,相當於TCP/IP協議簇中的TCP協議; ●NCP:NetWare核心協議(NetWare Core Protocol),提供從客戶到伺服器的連接和應用; ●SAP:服務通告協議 (Service Advertising Protocol),用來在IPX網路上通告網路服務; ●IPX RIP:Novell路由選擇信息協議(Routing Information Protocol),完成路由器之間路由信息的交換並形成路由表。
[編輯本段]2.IPX編址
IPX網路的地址長度為80位 (bit,由兩部分構成,第一部分是32位的網路號,第二部分是48位的節點號。IPX地址通常用十六進制數來表示。 IPX網路號是由網管人員分配的,可以根據需要來定義網路號。 IPX節點號通常是網路介面本身的MAC地址。
[編輯本段]3.IPX協議在乙太網上的封裝
IPX協議在乙太網上支持以下4種封裝格式,也稱為幀格式,它們是: ●乙太網802.3:也叫原始乙太網,Cisco設備中稱為"novell-ether",它是NetWare版本2到版本3.1中預設的幀格式; ●乙太網802.2,也稱sap,是標準的IEEE幀格式,它是NetWare版本3.12到4.x中的標准幀格式; ●乙太網II,也稱arpa,採用標准乙太網版本II的頭格式; ●乙太網SNAP(子網訪問協議),或snap,通過增加一個於網接入協議(SNAP)擴展了IEEE 802.2的頭格式。 採用不同IPX封裝格式的設備之間不能進行通信。
[編輯本段]4.IPX服務通告
SAP是IPX服務通告協議,它可以通告諸如網路伺服器和列印伺服器等網路資源設備的地址和所能提供的服務。 路由器可以監聽SAP更新消息,建立一個已知服務和相應網路地址的對應表。客戶機可以利用路由器上的SAP表得到網上服務和地址的信息,從而直接訪問相應服務。
㈢ 網路管理員考些什麼科目啊
網路管理員考試科目一共有兩個:
1、計算機與網路基礎知識:考試時間為150分鍾,筆試,選擇題,上午開考。
2、網路系統的設計與管理:考試時間為150分鍾,筆試,問答題,下午開考。
1、基礎階段
基礎階段主要是網路管理員基礎知識體系的構建,該階段需要打好基礎知識,建議從教材入手,扎實的學習、整理、消化相關知識點。盡量做到在該階段快要結束時,能夠理解運用全部知識點。
網路管理考試教材我們可以選擇:
《網路管理員考試全程指導》
《網路管理員考前輔導》
《網路管理員考試考點分析與真題詳解》
《網路管理員考試串講視頻教程(14課時)》
2、刷題階段
刷題階段為迅速拔高階段,通過刷歷年真題來了解網路管理員考試出題的模式。在考試的時候自然也能夠更加得心應手地完成考試。做題時可以用上學吧網路管理員考試題庫。
好啦,問題就回答到這里。最後,希望大家都能順利通過網路管理員考試。
㈣ 計算機網路管理員內容簡介
《計算機網路管理員(中級)》是一本由中國就業培訓技術指導中心精心編撰的國家職業技能鑒定推薦輔導書籍。它的編寫遵循了標准、教材和題庫相協調的原則,直接服務於中級計算機網路管理員的技能鑒定需求,依據的是2008年修訂的《國家職業標准·計算機網路管理員》。
本書詳細闡述了中級網路管理員所需具備的專業技能和知識,涵蓋了操作系統安裝與調試、對機房環境的維護、網路線路及設備的運行維護、軟體系統的日常維護以及至關重要的數據備份與恢復等核心內容。每一個章節都旨在幫助讀者深入理解並掌握這些關鍵領域的理論與實踐操作,為他們的職業發展提供堅實的基礎。通過學習《計算機網路管理員(中級)》,學員將能提升他們的專業素養,以適應不斷發展的網路行業需求。
㈤ 信息安全知識競賽題庫答案
網路安全知識競答題
1. 使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?
答案:A、拒絕服務
2. 為了防禦網路監聽,最常用的方法是什麼?
答案:B、信息加密
3. 向有限的空間輸入超長的字元串是哪一種攻擊手段?
答案:A、緩沖區溢出
4. 主要用於加解密機制的協議是什麼?
答案:D、SSL
5. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段?
答案:B、釣魚攻擊
6. Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定賬號,這可以防止什麼?
答案:B、暴力攻擊
7. 在以下認證方式中,最常用的認證方式是什麼?
答案:A基於賬戶名/口令認證
8. 以下哪項不屬於防止口令猜測的措施?
答案:B、確保口令不在終端上再現
9. 下列不屬於系統安全的技術是什麼?
答案:B、加密狗
10. 抵禦電子郵箱入侵措施中,不正確的是什麼?
答案:D、自己做伺服器
11. 不屬於常見的危險密碼是什麼?
答案:D、10位的綜合型密碼
12. 不屬於計算機病毒防治的策略的是什麼?
答案:D、整理磁碟
13. 針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是什麼防火牆的特點?
答案:D、代理服務型
14. 在每天下午5點使用計算機結束時斷開終端的連接屬於什麼?
答案:A、外部終端的物理安全
15. 2003年上半年發生的較有影響的計算機及網路病毒是什麼?
答案:B、SQL殺手蠕蟲
16. SQL 殺手蠕蟲病毒發作的特徵是什麼?
答案:A、大量消耗網路帶寬
17. 當今IT 的發展與安全投入,安全意識和安全手段之間形成什麼?
答案:B、安全風險缺口
18. 我國的計算機年犯罪率的增長是多少?
答案:C、60%
19. 信息安全風險缺口是指什麼?
答案:A、IT 的發展與安全投入,安全意識和安全手段的不平衡
20. 信息網路安全的第一個時代是什麼時候?
答案:九十年代中葉前
21. 信息網路安全的第三個時代是什麼?
答案:A、主機時代, 專網時代, 多網合一時代
22. 信息網路安全的第二個時代是什麼?
答案:A、專網時代
23. 網路安全在多網合一時代的脆弱性體現在哪裡?
答案:C、管理的脆弱性
24. 人對網路的依賴性最高的時代是什麼?
答案:C、多網合一時代
25. 網路攻擊與防禦處於不對稱狀態是因為什麼?
答案:C、網路軟,硬體的復雜性
26. 網路攻擊的種類有哪些?
答案:A、物理攻擊,語法攻擊,語義攻擊
27. 語義攻擊利用的是什麼?
答案:A、信息內容的含義
28. 1995年之後信息網路安全問題就是什麼?
答案:A、風險管理
29. 風險評估的三個要素有哪些?
答案:D、資產,威脅和脆弱性
30. 信息網路安全(風險)評估的方法是什麼?
答案:A、定性評估與定量評估相結合
31. PDR模型與訪問控制的主要區別是什麼?
答案:A、PDR把安全對象看作一個整體
32. 信息安全中PDR模型的關鍵因素是什麼?
答案:A、人
33. 計算機網路最早出現在哪個年代?
答案:B、20世紀60年代
34. 最早研究計算機網路的目的是什麼?
答案:C、共享計算資源
35. 最早的計算機網路與傳統的通信網路最大的區別是什麼?
答案:B、計算機網路採用了分組交換技術
㈥ 計算機網路技術考試題庫附答案(2)
C、匯流排狀拓撲結構 D、以上三種網路拓撲故障診斷和隔離一樣容易
102、以下哪種拓撲結構比較適用使用光纖( B)
A、星狀拓撲結構 B、環狀拓撲結構 C、匯流排狀拓撲結構 D、以上三種網路拓撲都適用使用光纖
103、EIA的中文含義是( D )
A、國際標准化組織 B、美國國家標准協會(ANSI)
C、電氣和電子工程師協會(IEEE) D、電工工業協會
104、計算機網路體系結構中,下層的目的是向上一層提供(B)
A、協議 B、服務 C、規則 D、數據包
105、制定OSI的組織是( C )
A、ANSI B、EIA C、ISO D、IEEE
107、計算機網路的體系結構是指(A)
A、計算機網路的分層結構和協議的集合 B、計算機網路的連接形式
C、計算機網路的協議集合 D、由通信線路連接起來的網路系統
108、區域網的硬體組成包括網路伺服器、(B)、網路適配器、網路傳輸介質和網路連接部件。
A、發送設備和接收設備 B、網路工作站 C、配套的插頭和插座 D、代碼轉換設備
109、為實現計算機網路的一個網段的通信電纜長度的延伸,應選擇(B)
A、網橋 B、中繼器 C、網關 D、路由器
110、TCP/IP協議的IP層是指(C)A、應用層 B、傳輸層 C、網路層 D、網路介面層
111、Windows NT2000 系統安裝時,自動產生的管理員用戶名是(C)
A、Guest B、IUSR_NT C、Administrator D、Everyone
113、在網路體系結構中,OSI表示(A)A、Open System Interconnection B、Open System Information
C、Operating System Interconnection D、Operating System Information
115、IP地址127、0、0、1 是一個(D) 地址。A、A類 B、B類 C、C類 D、測試
116、使用預設的子網掩碼,IP地址201、100、200、1 的網路號和主機號分別是(C)
A、201、0、0、0 和 100、200、1 B、201、100、0、0 和 200、1
C、201、100、200、0 和 1 D、201、100、200、1 和 0
117、B類地址的預設子網掩碼是(C)
A、255、255、255、128 B、255、255、255、0 C、255、255、0、0 D、255、255、128、0
118、將域名轉換為IP地址是由 (C)伺服器完成的A、WINS B、DHCP C、DNS D、IIS
119、中繼器的作用是( B)A、分隔網路流量 B、延長網段長度 C、減少網路沖突 D、糾正傳輸錯誤
120、數據機中的解調器的作用是( C)。a、將數字數據轉換為模擬數據 b、將數字數據轉換為模擬信號c、將模擬信號轉換為數字數據 d、將模擬數據轉換為數字信號
121、計算機網路主要使用( A )歐姆的基帶同軸電纜 A、50歐姆 B、75歐姆 C、100歐姆 D、120歐姆
122、使用哪種設備能夠將網路分隔成多個IP子網( D )A、網橋 B、集線器 C、交換機 D、路由器
123、哪一個不是防火牆提供的功能( B )
A、限制訪問內部主機 B、限制訪問外部主機 C、防止病毒入侵 D、統計網路流量
124、在計算機網路中,所有的計算機均連接到一條通信傳輸線路上,在線路兩端連有防止信號反射的裝置,這種連接結構被稱為( A )A、匯流排結構 B、星型結構 C、環型結構 D、 網狀結構
125、用來實現區域網—廣域網互聯的是B )A、中繼器或網橋 B、路由器或網關 C、網橋或路由器D、網橋或網關
126、Token Ring介質訪問控制方法遵循的標準是(C)A、IEEE802.3 B、IEEE802.4 C、IEEE802.5 D、IEEE802.6
127、計算機網路的拓撲結構主要取決於它的( C )A、路由器 B、資源子網 C、通信子網 D、 FDDI網
128、在區域網中,MAC指的是( B )。A、邏輯鏈路控制子層 B、介質訪問控制子層C、物理層 D、數據鏈路層
131、第二代計算機網路的主要特點是 ( A )。 A、計算機-計算機網路 B、以單機為中心的聯機系統
C、國際網路體系結構標准化 D、各計算機製造廠商網路結構標准化
132、以下哪一個不是關於千兆位乙太網的正確描述( C )。 A、數據傳輸速率為1000MBit/S
B、支持全雙工傳送方式 C、只能基於光纖實現 D、幀格式與乙太網幀格式相同
133、IP地址為 140、111、0、0 的B類網路,若要切割為9個子網,而且都要連上Internet,請問子網掩碼設為( D )。A、255、0、0、0 B、255、255、0、0 C、255、255、128、0 D、255、255、240、0
135、在Internet上瀏覽時,瀏覽器和WWW伺服器之間傳輸網頁使用的協議是(B )。
A、IP B、HTTP C、FTP D、Telnet
136、以下( A )是集線器(Hub)的功能。
A、放大信號和延長信號傳輸距離。 B、隔離數據通信量。C、路由選擇。 D、進行協議轉換。
137、在OSI參考模型的各層次中,( D )的數據傳送單位是報文。
A、物理層 B、數據鏈路層 C、網路層 D、傳輸層
138.計算機網路通信的一個顯著特點是( B )。
A.穩定性 B.間歇性、突發性 C.安全性 D.易用性
139.下列哪一項不是網卡的基本功能( B )。
A.數據轉換 B.路由選擇 C.網路存取控制 D.數據緩存
140、為網路提供共享資源並對這些資源進行管理的計算機稱之為( B)
A、工作站 B、伺服器 C、網橋 D、網卡
142、下面關於衛星通信的說法,哪一個是錯誤的(C)
A、衛星通信通信距離大,覆蓋的范圍廣;B、使用衛星通信易於實現廣播通信和多址通信;
C、衛星通信的好處在於不受氣候的影響,誤碼率很低;
D、通信費用高,延時較大是衛星通信的不足之處;
143、在給主機配置IP地址時,哪一個能使用(A)
A、29、9、255、18 B、127、21、19、109 C、192、5、91、255 D、220、103、256、56
144、下面有關網橋的說法,哪一個是錯誤的( C )
A、網橋工作在數據鏈路層,對網路進行分段,並將兩個物理網路連接成一個邏輯網路;
B、網橋可以通過對不要傳遞的數據進行過濾,並有效的阻止廣播數據;
C、對於不同類型的網路可以通過特殊的轉換網橋進行連接;
D、網橋要處理其接收到的數據,增加了時延;
145、對於(C)網路,若網路中的節點大量增加時,網路吞吐率下降、傳輸延遲時間增加,且無確定的上限值。
A、Token Ring B、Token Bus C、Ethernet D、FDDI
146、在企業內部網與外部網之間,用來檢查網路請求分組是否合法,保護網路資源不被非法使用的技術是( B )
A、防病毒技術 B、防火牆技術 C、差錯控制技術 D、流量控制技術
147、在Intranet伺服器中,( D )作為WWW服務的本地緩沖區,將Intranet用戶從Internet中訪問過的主頁或文件的副本存放其中,用戶下一次訪問時可以直接從中取出,提高用戶訪問速度,節省費用。
A、Web伺服器 B、資料庫伺服器 C、電子郵件伺服器 D、代理伺服器
148、決定區域網特性的主要技術有:傳輸媒體、拓撲結構和媒體訪問控制技術,其中最重要的是( C )
A、傳輸媒體 B、拓撲結構 C、媒體訪問控制技術 D、以上均不是
149、乙太網卡的地址是( C )位
A.16 B、32 C、48 D 64
150.網卡的主要功能不包括(D)
A、將計算機連接到通信介質上 B、進行電信號匹配 C、實現數據傳輸 D、網路互連
151.下列選項中,(B)是將單個計算機連接到網路上的設備
A、顯示卡 B、網卡 C、路由器 D、網關
152.下列屬於按網路信道帶寬把網路分類的是( D )
A、星型網和環型網 B、電路交換網和分組交換網 C、有線網和無線網 D、寬頻網和窄帶網
153.把網路分為電路交換網、報文交換網、分組交換網屬於按( D )進行分類
A、連接距離 B、服務對象 C、拓撲結構 D、數據交換方式
154.網路操作系統最重要最基本的服務是( A )
A、文件服務 B、非同步通信服務 C、列印服務 D、資料庫服務
156.網路傳輸中對數據進行統一的標准編碼在OSI體系中由( D )實現
A、物理層 B、網路層 C、傳輸層 D、表示層
157.對於一個主機域名www.hava.gxou.com.cn來說,主機名是( B )
A、WWW B、HAVA C、GXOU D、COM
158.TCP/IP上每台主機都需要用( C )以區分網路號和主機號A、IP地址 B、IP協議 C、子網掩碼 D、主機名
159.為了將伺服器、工作站連接到網路中去,需要在網路通信介質和智能設備間用網路介面設備進行物理連接,區域網中多由( A )完成這一功能A、網卡 B、數據機 C、網關 D、網橋
160、是信息傳輸的物理通道( D )A、信號 B、編碼 C、數據 D、介質
162.在數據傳輸中,需要建立連接的是 ( A )A、電路交換 B、信元交換 C、報文交換 D、數據報交換
163.具有結構簡單靈活,成本低,擴充性強,性能好以及可靠性高等特點,目前區域網廣泛採用的網路結構是( B )
A、星型結構 B、匯流排型結構 C、環型結構 D、以上都不是
165.OSI參考模型的( A )保證一個系統應用層發出的信息能被另一個系統的應用層讀出
A、傳輸層 B、會話層 C、表示層 D、應用層
167.OSI參考模型的( D )為用戶的應用程序提供網路服務A、傳輸層 B、會話層 C、表示層 D、應用層
169.在令牌環網中,令牌的作用是( A )
A、向網路的其餘部分指示一個節點有權發送數據 B、向網路的其餘部分指示一個節點忙以至不能發送數據
C、向網路的其餘部分指示一個廣播消息將被發送 D、以上都不是
170.在一種網路中,超過一定長度,傳輸介質中的數據信號就會衰減、如果需要比較長的傳輸距離,就需要安裝 ( A )設備 A、中繼器 B、集線器 C、路由器 D、網橋
171.當兩種相同類型但又使用不同通信協議的網路進行互聯時,就需要使用 ( C )
A、中繼器 B、集線器 C、路由器 D、網橋
172.當連接兩個完全不同結構的網路時,必須使用( D )A、中繼器 B、集線器 C、路由器 D、網關
173.光纜的光束是在( A )內傳輸 A、玻璃纖維 B、透明橡膠 C、同軸電纜 D、網卡
176.10BASE-2乙太網採用的是 ( A )拓撲結構 A、匯流排型 B、網狀 C、星型 D、環形
177.10BASE-5乙太網採用的是 ( A ) 拓撲結構 A、匯流排型 B、網狀 C、星型 D、環形
178.10BASE-T乙太網採用的是( C )拓撲結構A、匯流排型 B、網狀 C、星型 D、環形
182.支持NOVELL網路的協議是 ( B )A、TCP/IP B、IPX/SPX C、NetBIOS D、NetBEUI
183.IEEE802工程標准中的802.3協議是( A )
A、區域網的載波偵聽多路訪問標准 B、區域網的令牌環網標准C、區域網的互聯標准 D、以上都不是
184.有關控制令牌操作敘述錯誤的是( A )
A、用戶自己產生控制令牌 B、令牌沿邏輯環從一個站點傳遞到另一個站點
C、當等待發送報文的站點接收到令牌後,發送報文 D、將控制令牌傳遞到下一個站點
186.10BASE2中 「2」代表( B )A、第二代10BASE B、傳輸距離200米 C、2對雙絞線 D、無意義
187.Internet主幹網採用( D )結構A、匯流排型 B、環型 C、星型 D、網型
192.令牌匯流排網路標準是(C) A、IEEE802.2 B、IEEE802.3 C、IEEE802.4 D、IEEE802.5
193.關於網橋下列說法錯誤的是( A )A、作用於OSI參考模型中數據鏈路層的LLC子層
B、可以隔離網段間的數據量
C、可以將兩個以上的物理網路連接在一起構成單個邏輯區域網 D、可以存儲轉發數據幀
194.下列說法錯誤的是( B )
A、Token-Bus是結合了CSMA/CD與Token Ring的優點而形成的一種媒體訪問控制方法
B、Token-Bus網路操作簡單,管理簡單C、Token-Bus網路可靠性高、吞吐量大
D、ARCnet採用的是Token-Bus訪問控制方式
195、下列屬於交換式區域網的是(A)
A、ATM區域網 B、FDDI網 C、令牌環網 D、乙太網
196.數據在傳輸中產生差錯的重要原因是( B )
A、熱雜訊 B、沖擊雜訊 C、串擾 D、環境惡劣
197.5類UTP雙絞線規定的最高傳輸特性是( C )
A、20Mbps B、20MHZ C、100Mbps D、100MHZ
198.計算機網路是按(A)相互通信的
A、信息交換方式 B、分類標准 C、網路協議 D、傳輸裝置
199.目前公用電話網廣泛使用的交換方式為( A )
A、電路交換 B、分組交換 C、數據報交換 D、報文交換
200.TCP/IP分層模型中,下列哪個協議是傳輸層的協議之一 ( C )
A、TDC B、TDP C、UDP D、UTP
201.多用於同類區域網間的互聯設備為( B )
A、網關 B、網橋 C、中繼器 D、路由器
202.進行網路互聯,當匯流排網的網段已超過最大距離時,採用( C )設備來延伸
A、網關 B、網橋 C、中繼器 D、路由器
203.在不同的網路間存儲並轉發分組,必須通過( B )進行網路上的協議轉換
A、交換機 B、網關 C、橋接器 D、重發器
204.FlashGet屬於( D )(Thunder(迅雷))
A、網路操作系統 B、網路管理軟體 C、網路通信協議 D、網路應用軟體
205.個人計算機申請了帳號並採用PPP撥號接入Internet網後,該機( B )
A、擁有固定的IP地址 B、擁用獨立的IP地址.
C、沒有自己的IP地址 D、可以有多個IP地址
206.互聯網上的服務都是基於某種協議,WWW服務基於的.協議是( B )
A、SNMP B、HTTP C、SMTP D、TELNET
207.當個人計算機以撥號方式接入Internet網時,必須使用的設備是( A )
A、數據機 B、網卡 C、瀏覽器軟體 D、電話機
㈦ 2021年國家網路安全宣傳周知識競賽題庫(試題及答案)
1. 防火牆一般都具有網路地址轉換功能(Network Address Translation, NAT), NAT允許多台計算機使用一個IP地址連接網路:
A、Web瀏覽器
B、IP地址
C、代理伺服器
D、伺服器名
正確答案:B
2. 雲計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程伺服器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多雲計算相關的服務可供普通用戶使用,家明就在某X某雲上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對雲計算的理解哪一個是正確的?
A、雲計算是高科技,()是大公司,所以()雲上的虛擬機肯定安全,可以存放用戶的各種信息
B、雲計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟體
C、雲中的主機也需要考慮安全性,雲服務商應該定期打補丁,安裝殺毒軟體
D、雲計算中的數據存放在別人的電腦中,不安全,不要使用
正確答案:C
3. 下列哪個演算法屬於非對稱演算法()。
A、SSF33
B、DES
C、SM3
D、M
正盯脊李確答案:D
4. 根據我國《電子簽名法》第三條的規定,電子簽名,是指數據電文中以電子形式所含、所附用於識別簽名人,並標明簽名人認可其中內容的數據。
A、識別簽名人
B、識別簽名人行為能力
C、識別簽名人權利能力
D、識別簽名人的具體身份
正確答案:A
5. 根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段生成、發送、接收、儲存的信息。
A、生成、發送
B、生產、接收
C、生成、接收、儲存
D、生成、發送、接收、儲存
正確答案:D
6. 我國《電子簽名法》第三條規定:「當事人約定使用電子簽名、數據電文的文書,不得僅因為其採用電子簽名、數據電文的形式而否認其效力」。這一確認數據電文法律效力的原則是()。
A、公平原則
B、歧視性原則
C、功能等同原則
D、非歧視性原則
正確答案:C
7. 《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬於《電子簽名法》所採用的原則或制度是()。
A:技術中立原則
B:無過錯責任原則
C:當事人意思自治原則
D:舉證責任倒置原則
正確答案:B
8. 身份認證的要素不包括()。
A:你擁有什麼(What you have)
B:你知道什麼(What you know)
C:你是什麼(What you are)
D:用戶名
正確答案:D
9. 下面不屬於凱遲網路釣魚行為的是()。
A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級
B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上
C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行
D:網購信息泄露,財產損失