㈠ 网络安全试题及答案
第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B
第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A
第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )
正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√
第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√
第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A
第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D
第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC
第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A
第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC
㈡ 计算机网络技术题目3
1\TCP/IP协议族中包括上百个互为关联的协议,不同功能的协议分布在不同的协议层, 3个常用协议如下:
1、Telnet(Remote Login):提供远程登录功能,一台计算机用户可以登录到远程的另一台计算机上,如同在远程主机上直接操作一样。
2、FTP(File Transfer Protocol):远程文件传输协议,允许用户将远程主机上的文件拷贝到自己的计算机上。
3、SMTP(Simple Mail transfer Protocol):简单邮政传输协议,用于传输电子邮件。
协议(protocol)是指两个或两个以上实体为了开展某项活动,经过协商后达成的一致意见。协议总是指某一层的协议。准确地说,它是在同等层之间的实体通信时,有关通信规则和约定的集合就是该层协议,例如物理层协议、传输层协议、应用层协议。
面向连接的服务和无连接服务
网络提供的服务分两种: 面向连接的服务和无连接的服务.
对于无连接的服务(邮寄), 发送信息的计算机把数据以一定的格式封装在帧中, 把目的地址和源地址加在信息头上, 然后把帧交给网络进行发送. 无连接服务是不可靠的.
对于面向连接的服务(电话), 发送信息的源计算机必须首先与接收信息的目的计算机建立连接. 这种连接是通过三次握手(three hand shaking)的方式建立起来的. 一旦连接建立起来, 相互连接的计算机就可以进行数据交换. 与无连接服务不同, 面向连接的服务是以连接标识符来表示源地址和目的地址的. 面向连接的服务是可靠的, 当通信过程中出现问题时, 进行通信的计算机可以得到及时通知
英文原义:NetBIOS Extend User Interface 中文释义:NetBIOS用户扩展接口协议 NetBEUI即NetBios Enhanced User Interface ,或NetBios增强用户接口。它是NetBIOS协议的增强版本,曾被许多操作系统采用,例如Windows for Workgroup、Win 9x系列、Windows NT等。NETBEUI协议在许多情形下很有用,是WINDOWS98之前的操作系统的缺省协议。总之NetBEUI协议是一种短小精悍、通信效率高的广播型协议,安装后不需要进行设置,特别适合于在“网络邻居”传送数据。所以建议除了TCP/IP协议之外,局域网的计算机最好也安上NetBEUI协议。 NETBEUI是为IBM开发的非路由协议,用于携带NETBIOS通信。NETBEUI缺乏路由和网络层寻址功能,既是其最大的优点,也是其最大的缺点。因为它不需要附加的网络地址和网络层头尾,所以很快并很有效且适用于只有单个网络或整个环境都桥接起来的小工作组环境。 因为不支持路由,所以NETBEUI永远不会成为企业网络的主要协议。NETBEUI帧中唯一的地址是数据链路层媒体访问控制(MAC)地址,该地址标识了网卡但没有标识网络。路由器靠网络地址将帧转发到最终目的地,而NETBEUI帧完全缺乏该信息。 网桥负责按照数据链路层地址在网络之间转发通信,但是有很多缺点。因为所有的广播通信都必须转发到每个网络中,所以网桥的扩展性不好。NETBEUI特别包括了广播通信的记数并依赖它解决命名冲突。一般而言,桥接NETBEUI网络很少超过100台主机。 近年来依赖于第二层交换器的网络变得更为普遍。完全的转换环境降低了网络的利用率,尽管广播仍然转发到网络中的每台主机。事实上,联合使用100-BASE-T Ethernet,允许转换NetBIOS网络扩展到350台主机,才能避免广播通信成为严重的问题。
[编辑本段]IPX/SPX协议概述
现在解释一下这种应用很广的网络协议。 IPX(Internet work Packet Exchange,互联网络数据包交换)是一个专用的协议簇,它主要由Novell NetWare操作系统使用。IPX是IPX协议簇中的第三层协议。 以下我们列出IPX协议的要点,作为IPX相关实验前的准备。
[编辑本段]1.IPX的协议构成
IPX协议簇包括如下主要协议: ●IPX:第三层协议,用来对通过互联网络的数据包进行路由选择和转发,它指定一个无连接的数据报,相当于TCP/IP协议簇中的IP协议; ●SPX:顺序包交换 (Sequenced Packet Exchange)协议。是IPX协议簇中的第四层的面向连接的协议,相当于TCP/IP协议簇中的TCP协议; ●NCP:NetWare核心协议(NetWare Core Protocol),提供从客户到服务器的连接和应用; ●SAP:服务通告协议 (Service Advertising Protocol),用来在IPX网络上通告网络服务; ●IPX RIP:Novell路由选择信息协议(Routing Information Protocol),完成路由器之间路由信息的交换并形成路由表。
[编辑本段]2.IPX编址
IPX网络的地址长度为80位 (bit,由两部分构成,第一部分是32位的网络号,第二部分是48位的节点号。IPX地址通常用十六进制数来表示。 IPX网络号是由网管人员分配的,可以根据需要来定义网络号。 IPX节点号通常是网络接口本身的MAC地址。
[编辑本段]3.IPX协议在以太网上的封装
IPX协议在以太网上支持以下4种封装格式,也称为帧格式,它们是: ●以太网802.3:也叫原始以太网,Cisco设备中称为"novell-ether",它是NetWare版本2到版本3.1中缺省的帧格式; ●以太网802.2,也称sap,是标准的IEEE帧格式,它是NetWare版本3.12到4.x中的标准帧格式; ●以太网II,也称arpa,采用标准以太网版本II的头格式; ●以太网SNAP(子网访问协议),或snap,通过增加一个于网接入协议(SNAP)扩展了IEEE 802.2的头格式。 采用不同IPX封装格式的设备之间不能进行通信。
[编辑本段]4.IPX服务通告
SAP是IPX服务通告协议,它可以通告诸如网络服务器和打印服务器等网络资源设备的地址和所能提供的服务。 路由器可以监听SAP更新消息,建立一个已知服务和相应网络地址的对应表。客户机可以利用路由器上的SAP表得到网上服务和地址的信息,从而直接访问相应服务。
㈢ 网络管理员考些什么科目啊
网络管理员考试科目一共有两个:
1、计算机与网络基础知识:考试时间为150分钟,笔试,选择题,上午开考。
2、网络系统的设计与管理:考试时间为150分钟,笔试,问答题,下午开考。
1、基础阶段
基础阶段主要是网络管理员基础知识体系的构建,该阶段需要打好基础知识,建议从教材入手,扎实的学习、整理、消化相关知识点。尽量做到在该阶段快要结束时,能够理解运用全部知识点。
网络管理考试教材我们可以选择:
《网络管理员考试全程指导》
《网络管理员考前辅导》
《网络管理员考试考点分析与真题详解》
《网络管理员考试串讲视频教程(14课时)》
2、刷题阶段
刷题阶段为迅速拔高阶段,通过刷历年真题来了解网络管理员考试出题的模式。在考试的时候自然也能够更加得心应手地完成考试。做题时可以用上学吧网络管理员考试题库。
好啦,问题就回答到这里。最后,希望大家都能顺利通过网络管理员考试。
㈣ 计算机网络管理员内容简介
《计算机网络管理员(中级)》是一本由中国就业培训技术指导中心精心编撰的国家职业技能鉴定推荐辅导书籍。它的编写遵循了标准、教材和题库相协调的原则,直接服务于中级计算机网络管理员的技能鉴定需求,依据的是2008年修订的《国家职业标准·计算机网络管理员》。
本书详细阐述了中级网络管理员所需具备的专业技能和知识,涵盖了操作系统安装与调试、对机房环境的维护、网络线路及设备的运行维护、软件系统的日常维护以及至关重要的数据备份与恢复等核心内容。每一个章节都旨在帮助读者深入理解并掌握这些关键领域的理论与实践操作,为他们的职业发展提供坚实的基础。通过学习《计算机网络管理员(中级)》,学员将能提升他们的专业素养,以适应不断发展的网络行业需求。
㈤ 信息安全知识竞赛题库答案
网络安全知识竞答题
1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
答案:A、拒绝服务
2. 为了防御网络监听,最常用的方法是什么?
答案:B、信息加密
3. 向有限的空间输入超长的字符串是哪一种攻击手段?
答案:A、缓冲区溢出
4. 主要用于加解密机制的协议是什么?
答案:D、SSL
5. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
答案:B、钓鱼攻击
6. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止什么?
答案:B、暴力攻击
7. 在以下认证方式中,最常用的认证方式是什么?
答案:A基于账户名/口令认证
8. 以下哪项不属于防止口令猜测的措施?
答案:B、确保口令不在终端上再现
9. 下列不属于系统安全的技术是什么?
答案:B、加密狗
10. 抵御电子邮箱入侵措施中,不正确的是什么?
答案:D、自己做服务器
11. 不属于常见的危险密码是什么?
答案:D、10位的综合型密码
12. 不属于计算机病毒防治的策略的是什么?
答案:D、整理磁盘
13. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是什么防火墙的特点?
答案:D、代理服务型
14. 在每天下午5点使用计算机结束时断开终端的连接属于什么?
答案:A、外部终端的物理安全
15. 2003年上半年发生的较有影响的计算机及网络病毒是什么?
答案:B、SQL杀手蠕虫
16. SQL 杀手蠕虫病毒发作的特征是什么?
答案:A、大量消耗网络带宽
17. 当今IT 的发展与安全投入,安全意识和安全手段之间形成什么?
答案:B、安全风险缺口
18. 我国的计算机年犯罪率的增长是多少?
答案:C、60%
19. 信息安全风险缺口是指什么?
答案:A、IT 的发展与安全投入,安全意识和安全手段的不平衡
20. 信息网络安全的第一个时代是什么时候?
答案:九十年代中叶前
21. 信息网络安全的第三个时代是什么?
答案:A、主机时代, 专网时代, 多网合一时代
22. 信息网络安全的第二个时代是什么?
答案:A、专网时代
23. 网络安全在多网合一时代的脆弱性体现在哪里?
答案:C、管理的脆弱性
24. 人对网络的依赖性最高的时代是什么?
答案:C、多网合一时代
25. 网络攻击与防御处于不对称状态是因为什么?
答案:C、网络软,硬件的复杂性
26. 网络攻击的种类有哪些?
答案:A、物理攻击,语法攻击,语义攻击
27. 语义攻击利用的是什么?
答案:A、信息内容的含义
28. 1995年之后信息网络安全问题就是什么?
答案:A、风险管理
29. 风险评估的三个要素有哪些?
答案:D、资产,威胁和脆弱性
30. 信息网络安全(风险)评估的方法是什么?
答案:A、定性评估与定量评估相结合
31. PDR模型与访问控制的主要区别是什么?
答案:A、PDR把安全对象看作一个整体
32. 信息安全中PDR模型的关键因素是什么?
答案:A、人
33. 计算机网络最早出现在哪个年代?
答案:B、20世纪60年代
34. 最早研究计算机网络的目的是什么?
答案:C、共享计算资源
35. 最早的计算机网络与传统的通信网络最大的区别是什么?
答案:B、计算机网络采用了分组交换技术
㈥ 计算机网络技术考试题库附答案(2)
C、总线状拓扑结构 D、以上三种网络拓扑故障诊断和隔离一样容易
102、以下哪种拓扑结构比较适用使用光纤( B)
A、星状拓扑结构 B、环状拓扑结构 C、总线状拓扑结构 D、以上三种网络拓扑都适用使用光纤
103、EIA的中文含义是( D )
A、国际标准化组织 B、美国国家标准协会(ANSI)
C、电气和电子工程师协会(IEEE) D、电工工业协会
104、计算机网络体系结构中,下层的目的是向上一层提供(B)
A、协议 B、服务 C、规则 D、数据包
105、制定OSI的组织是( C )
A、ANSI B、EIA C、ISO D、IEEE
107、计算机网络的体系结构是指(A)
A、计算机网络的分层结构和协议的集合 B、计算机网络的连接形式
C、计算机网络的协议集合 D、由通信线路连接起来的网络系统
108、局域网的硬件组成包括网络服务器、(B)、网络适配器、网络传输介质和网络连接部件。
A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备
109、为实现计算机网络的一个网段的通信电缆长度的延伸,应选择(B)
A、网桥 B、中继器 C、网关 D、路由器
110、TCP/IP协议的IP层是指(C)A、应用层 B、传输层 C、网络层 D、网络接口层
111、Windows NT2000 系统安装时,自动产生的管理员用户名是(C)
A、Guest B、IUSR_NT C、Administrator D、Everyone
113、在网络体系结构中,OSI表示(A)A、Open System Interconnection B、Open System Information
C、Operating System Interconnection D、Operating System Information
115、IP地址127、0、0、1 是一个(D) 地址。A、A类 B、B类 C、C类 D、测试
116、使用缺省的子网掩码,IP地址201、100、200、1 的网络号和主机号分别是(C)
A、201、0、0、0 和 100、200、1 B、201、100、0、0 和 200、1
C、201、100、200、0 和 1 D、201、100、200、1 和 0
117、B类地址的缺省子网掩码是(C)
A、255、255、255、128 B、255、255、255、0 C、255、255、0、0 D、255、255、128、0
118、将域名转换为IP地址是由 (C)服务器完成的A、WINS B、DHCP C、DNS D、IIS
119、中继器的作用是( B)A、分隔网络流量 B、延长网段长度 C、减少网络冲突 D、纠正传输错误
120、调制解调器中的解调器的作用是( C)。a、将数字数据转换为模拟数据 b、将数字数据转换为模拟信号c、将模拟信号转换为数字数据 d、将模拟数据转换为数字信号
121、计算机网络主要使用( A )欧姆的基带同轴电缆 A、50欧姆 B、75欧姆 C、100欧姆 D、120欧姆
122、使用哪种设备能够将网络分隔成多个IP子网( D )A、网桥 B、集线器 C、交换机 D、路由器
123、哪一个不是防火墙提供的功能( B )
A、限制访问内部主机 B、限制访问外部主机 C、防止病毒入侵 D、统计网络流量
124、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置,这种连接结构被称为( A )A、总线结构 B、星型结构 C、环型结构 D、 网状结构
125、用来实现局域网—广域网互联的是B )A、中继器或网桥 B、路由器或网关 C、网桥或路由器D、网桥或网关
126、Token Ring介质访问控制方法遵循的标准是(C)A、IEEE802.3 B、IEEE802.4 C、IEEE802.5 D、IEEE802.6
127、计算机网络的拓扑结构主要取决于它的( C )A、路由器 B、资源子网 C、通信子网 D、 FDDI网
128、在局域网中,MAC指的是( B )。A、逻辑链路控制子层 B、介质访问控制子层C、物理层 D、数据链路层
131、第二代计算机网络的主要特点是 ( A )。 A、计算机-计算机网络 B、以单机为中心的联机系统
C、国际网络体系结构标准化 D、各计算机制造厂商网络结构标准化
132、以下哪一个不是关于千兆位以太网的正确描述( C )。 A、数据传输速率为1000MBit/S
B、支持全双工传送方式 C、只能基于光纤实现 D、帧格式与以太网帧格式相同
133、IP地址为 140、111、0、0 的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为( D )。A、255、0、0、0 B、255、255、0、0 C、255、255、128、0 D、255、255、240、0
135、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(B )。
A、IP B、HTTP C、FTP D、Telnet
136、以下( A )是集线器(Hub)的功能。
A、放大信号和延长信号传输距离。 B、隔离数据通信量。C、路由选择。 D、进行协议转换。
137、在OSI参考模型的各层次中,( D )的数据传送单位是报文。
A、物理层 B、数据链路层 C、网络层 D、传输层
138.计算机网络通信的一个显着特点是( B )。
A.稳定性 B.间歇性、突发性 C.安全性 D.易用性
139.下列哪一项不是网卡的基本功能( B )。
A.数据转换 B.路由选择 C.网络存取控制 D.数据缓存
140、为网络提供共享资源并对这些资源进行管理的计算机称之为( B)
A、工作站 B、服务器 C、网桥 D、网卡
142、下面关于卫星通信的说法,哪一个是错误的(C)
A、卫星通信通信距离大,覆盖的范围广;B、使用卫星通信易于实现广播通信和多址通信;
C、卫星通信的好处在于不受气候的影响,误码率很低;
D、通信费用高,延时较大是卫星通信的不足之处;
143、在给主机配置IP地址时,哪一个能使用(A)
A、29、9、255、18 B、127、21、19、109 C、192、5、91、255 D、220、103、256、56
144、下面有关网桥的说法,哪一个是错误的( C )
A、网桥工作在数据链路层,对网络进行分段,并将两个物理网络连接成一个逻辑网络;
B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播数据;
C、对于不同类型的网络可以通过特殊的转换网桥进行连接;
D、网桥要处理其接收到的数据,增加了时延;
145、对于(C)网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。
A、Token Ring B、Token Bus C、Ethernet D、FDDI
146、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )
A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术
147、在Intranet服务器中,( D )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A、Web服务器 B、数据库服务器 C、电子邮件服务器 D、代理服务器
148、决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( C )
A、传输媒体 B、拓扑结构 C、媒体访问控制技术 D、以上均不是
149、以太网卡的地址是( C )位
A.16 B、32 C、48 D 64
150.网卡的主要功能不包括(D)
A、将计算机连接到通信介质上 B、进行电信号匹配 C、实现数据传输 D、网络互连
151.下列选项中,(B)是将单个计算机连接到网络上的设备
A、显示卡 B、网卡 C、路由器 D、网关
152.下列属于按网络信道带宽把网络分类的是( D )
A、星型网和环型网 B、电路交换网和分组交换网 C、有线网和无线网 D、宽带网和窄带网
153.把网络分为电路交换网、报文交换网、分组交换网属于按( D )进行分类
A、连接距离 B、服务对象 C、拓扑结构 D、数据交换方式
154.网络操作系统最重要最基本的服务是( A )
A、文件服务 B、异步通信服务 C、打印服务 D、数据库服务
156.网络传输中对数据进行统一的标准编码在OSI体系中由( D )实现
A、物理层 B、网络层 C、传输层 D、表示层
157.对于一个主机域名www.hava.gxou.com.cn来说,主机名是( B )
A、WWW B、HAVA C、GXOU D、COM
158.TCP/IP上每台主机都需要用( C )以区分网络号和主机号A、IP地址 B、IP协议 C、子网掩码 D、主机名
159.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由( A )完成这一功能A、网卡 B、调制解调器 C、网关 D、网桥
160、是信息传输的物理通道( D )A、信号 B、编码 C、数据 D、介质
162.在数据传输中,需要建立连接的是 ( A )A、电路交换 B、信元交换 C、报文交换 D、数据报交换
163.具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是( B )
A、星型结构 B、总线型结构 C、环型结构 D、以上都不是
165.OSI参考模型的( A )保证一个系统应用层发出的信息能被另一个系统的应用层读出
A、传输层 B、会话层 C、表示层 D、应用层
167.OSI参考模型的( D )为用户的应用程序提供网络服务A、传输层 B、会话层 C、表示层 D、应用层
169.在令牌环网中,令牌的作用是( A )
A、向网络的其余部分指示一个节点有权发送数据 B、向网络的其余部分指示一个节点忙以至不能发送数据
C、向网络的其余部分指示一个广播消息将被发送 D、以上都不是
170.在一种网络中,超过一定长度,传输介质中的数据信号就会衰减、如果需要比较长的传输距离,就需要安装 ( A )设备 A、中继器 B、集线器 C、路由器 D、网桥
171.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用 ( C )
A、中继器 B、集线器 C、路由器 D、网桥
172.当连接两个完全不同结构的网络时,必须使用( D )A、中继器 B、集线器 C、路由器 D、网关
173.光缆的光束是在( A )内传输 A、玻璃纤维 B、透明橡胶 C、同轴电缆 D、网卡
176.10BASE-2以太网采用的是 ( A )拓扑结构 A、总线型 B、网状 C、星型 D、环形
177.10BASE-5以太网采用的是 ( A ) 拓扑结构 A、总线型 B、网状 C、星型 D、环形
178.10BASE-T以太网采用的是( C )拓扑结构A、总线型 B、网状 C、星型 D、环形
182.支持NOVELL网络的协议是 ( B )A、TCP/IP B、IPX/SPX C、NetBIOS D、NetBEUI
183.IEEE802工程标准中的802.3协议是( A )
A、局域网的载波侦听多路访问标准 B、局域网的令牌环网标准C、局域网的互联标准 D、以上都不是
184.有关控制令牌操作叙述错误的是( A )
A、用户自己产生控制令牌 B、令牌沿逻辑环从一个站点传递到另一个站点
C、当等待发送报文的站点接收到令牌后,发送报文 D、将控制令牌传递到下一个站点
186.10BASE2中 “2”代表( B )A、第二代10BASE B、传输距离200米 C、2对双绞线 D、无意义
187.Internet主干网采用( D )结构A、总线型 B、环型 C、星型 D、网型
192.令牌总线网络标准是(C) A、IEEE802.2 B、IEEE802.3 C、IEEE802.4 D、IEEE802.5
193.关于网桥下列说法错误的是( A )A、作用于OSI参考模型中数据链路层的LLC子层
B、可以隔离网段间的数据量
C、可以将两个以上的物理网络连接在一起构成单个逻辑局域网 D、可以存储转发数据帧
194.下列说法错误的是( B )
A、Token-Bus是结合了CSMA/CD与Token Ring的优点而形成的一种媒体访问控制方法
B、Token-Bus网络操作简单,管理简单C、Token-Bus网络可靠性高、吞吐量大
D、ARCnet采用的是Token-Bus访问控制方式
195、下列属于交换式局域网的是(A)
A、ATM局域网 B、FDDI网 C、令牌环网 D、以太网
196.数据在传输中产生差错的重要原因是( B )
A、热噪声 B、冲击噪声 C、串扰 D、环境恶劣
197.5类UTP双绞线规定的最高传输特性是( C )
A、20Mbps B、20MHZ C、100Mbps D、100MHZ
198.计算机网络是按(A)相互通信的
A、信息交换方式 B、分类标准 C、网络协议 D、传输装置
199.目前公用电话网广泛使用的交换方式为( A )
A、电路交换 B、分组交换 C、数据报交换 D、报文交换
200.TCP/IP分层模型中,下列哪个协议是传输层的协议之一 ( C )
A、TDC B、TDP C、UDP D、UTP
201.多用于同类局域网间的互联设备为( B )
A、网关 B、网桥 C、中继器 D、路由器
202.进行网络互联,当总线网的网段已超过最大距离时,采用( C )设备来延伸
A、网关 B、网桥 C、中继器 D、路由器
203.在不同的网络间存储并转发分组,必须通过( B )进行网络上的协议转换
A、交换机 B、网关 C、桥接器 D、重发器
204.FlashGet属于( D )(Thunder(迅雷))
A、网络操作系统 B、网络管理软件 C、网络通信协议 D、网络应用软件
205.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机( B )
A、拥有固定的IP地址 B、拥用独立的IP地址.
C、没有自己的IP地址 D、可以有多个IP地址
206.互联网上的服务都是基于某种协议,WWW服务基于的.协议是( B )
A、SNMP B、HTTP C、SMTP D、TELNET
207.当个人计算机以拨号方式接入Internet网时,必须使用的设备是( A )
A、调制解调器 B、网卡 C、浏览器软件 D、电话机
㈦ 2021年国家网络安全宣传周知识竞赛题库(试题及答案)
1. 防火墙一般都具有网络地址转换功能(Network Address Translation, NAT), NAT允许多台计算机使用一个IP地址连接网络:
A、Web浏览器
B、IP地址
C、代理服务器
D、服务器名
正确答案:B
2. 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在某X某云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?
A、云计算是高科技,()是大公司,所以()云上的虚拟机肯定安全,可以存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
正确答案:C
3. 下列哪个算法属于非对称算法()。
A、SSF33
B、DES
C、SM3
D、M
正盯脊李确答案:D
4. 根据我国《电子签名法》第三条的规定,电子签名,是指数据电文中以电子形式所含、所附用于识别签名人,并标明签名人认可其中内容的数据。
A、识别签名人
B、识别签名人行为能力
C、识别签名人权利能力
D、识别签名人的具体身份
正确答案:A
5. 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。
A、生成、发送
B、生产、接收
C、生成、接收、储存
D、生成、发送、接收、储存
正确答案:D
6. 我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
正确答案:C
7. 《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
正确答案:B
8. 身份认证的要素不包括()。
A:你拥有什么(What you have)
B:你知道什么(What you know)
C:你是什么(What you are)
D:用户名
正确答案:D
9. 下面不属于凯迟网络钓鱼行为的是()。
A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D:网购信息泄露,财产损失