① 網路安全試題
1. 什麼是計算機網路?其主要功能是什麼?
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路的功能主要表現在硬體資源共享、軟體資源共享和用戶間信息交換三個方面。 (1)硬體資源共享。可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便於集中管理和均衡分擔負荷。 (2)軟體資源共享。允許互聯網上的用戶遠程訪問各類大型資料庫,可以得到網路文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟體研製上的重復勞動以及數據資源的重復存貯,也便於集中管理。 (3)用戶間信息交換。計算機網路為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網路傳送電子郵件、發布新聞消息和進行電子商務活動。
2.簡述TCP/IP協議各層的功能。
TCP/IP協議族包含了很多功能各異的子協議。為此我們也利用上文所述的分層的方式來剖析它的結構。TCP/IP層次模型共分為四層:應用層、傳輸層、網路層、數據鏈路層。
TCP/IP網路協議
TCP/IP(Transmission Control Protocol/Internet Protocol,傳輸控制協議/網間網協議)是目前世界上應用最為廣泛的協議,它的流行與Internet的迅猛發展密切相關—TCP/IP最初是為互聯網的原型ARPANET所設計的,目的是提供一整套方便實用、能應用於多種網路上的協議,事實證明TCP/IP做到了這一點,它使網路互聯變得容易起來,並且使越來越多的網路加入其中,成為Internet的事實標准。
* 應用層—應用層是所有用戶所面向的應用程序的統稱。ICP/IP協議族在這一層面有著很多協議來支持不同的應用,許多大家所熟悉的基於Internet的應用的實現就離不開這些協議。如我們進行萬維網(WWW)訪問用到了HTTP協議、文件傳輸用FTP協議、電子郵件發送用SMTP、域名的解析用DNS協議、遠程登錄用Telnet協議等等,都是屬於TCP/IP應用層的;就用戶而言,看到的是由一個個軟體所構築的大多為圖形化的操作界面,而實際後台運行的便是上述協議。
* 傳輸層—這一層的的功能主要是提供應用程序間的通信,TCP/IP協議族在這一層的協議有TCP和UDP。
* 網路層—是TCP/IP協議族中非常關鍵的一層,主要定義了IP地址格式,從而能夠使得不同應用類型的數據在Internet上通暢地傳輸,IP協議就是一個網路層協議。
* 網路介面層—這是TCP/IP軟體的最低層,負責接收IP數據包並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。
② 2021年國家網路安全宣傳周知識競賽題庫(試題及答案)
1. 防火牆一般都具有網路地址轉換功能(Network Address Translation, NAT), NAT允許多台計算機使用一個IP地址連接網路:
A、Web瀏覽器
B、IP地址
C、代理伺服器
D、伺服器名
正確答案:B
2. 雲計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程伺服器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多雲計算相關的服務可供普通用戶使用,家明就在某X某雲上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對雲計算的理解哪一個是正確的?
A、雲計算是高科技,()是大公司,所以()雲上的虛擬機肯定安全,可以存放用戶的各種信息
B、雲計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟體
C、雲中的主機也需要考慮安全性,雲服務商應該定期打補丁,安裝殺毒軟體
D、雲計算中的數據存放在別人的電腦中,不安全,不要使用
正確答案:C
3. 下列哪個演算法屬於非對稱演算法()。
A、SSF33
B、DES
C、SM3
D、M
正盯脊李確答案:D
4. 根據我國《電子簽名法》第三條的規定,電子簽名,是指數據電文中以電子形式所含、所附用於識別簽名人,並標明簽名人認可其中內容的數據。
A、識別簽名人
B、識別簽名人行為能力
C、識別簽名人權利能力
D、識別簽名人的具體身份
正確答案:A
5. 根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段生成、發送、接收、儲存的信息。
A、生成、發送
B、生產、接收
C、生成、接收、儲存
D、生成、發送、接收、儲存
正確答案:D
6. 我國《電子簽名法》第三條規定:「當事人約定使用電子簽名、數據電文的文書,不得僅因為其採用電子簽名、數據電文的形式而否認其效力」。這一確認數據電文法律效力的原則是()。
A、公平原則
B、歧視性原則
C、功能等同原則
D、非歧視性原則
正確答案:C
7. 《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬於《電子簽名法》所採用的原則或制度是()。
A:技術中立原則
B:無過錯責任原則
C:當事人意思自治原則
D:舉證責任倒置原則
正確答案:B
8. 身份認證的要素不包括()。
A:你擁有什麼(What you have)
B:你知道什麼(What you know)
C:你是什麼(What you are)
D:用戶名
正確答案:D
9. 下面不屬於凱遲網路釣魚行為的是()。
A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級
B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上
C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行
D:網購信息泄露,財產損失
③ 信息網路安全考題「附答案」
2017信息網路安全考題「附答案」
一、單選題
1.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
2.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、偷聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的.關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
;④ 緗戠粶瀹夊叏璇曢樺強絳旀
絎涓絝 緗戠粶瀹夊叏姒傝堪銆愬崟閫夐樸
1. 璁$畻鏈虹綉緇滅殑瀹夊叏鏄鎸囷紙 錛
A銆佺綉緇滀腑璁懼囪劇疆鐜澧冪殑瀹夊叏
B銆佺綉緇滀嬌鐢ㄨ呯殑瀹夊叏
C銆佺綉緇滀腑淇℃伅鐨勫畨鍏
D銆佺綉緇滅殑璐浜у畨鍏
姝g『絳旀堬細 C
2. 榛戝㈡惌綰跨獌鍚灞炰簬錛 錛夐庨櫓銆
A銆佷俊鎮瀛樺偍瀹夊叏淇℃伅
B銆佷俊鎮浼犺緭瀹夊叏
C銆佷俊鎮璁塊棶瀹夊叏
D銆佷互涓婇兘涓嶆g『
姝g『絳旀堬細 B
3. 涓轟簡淇濊瘉璁$畻鏈轟俊鎮瀹夊叏錛岄氬父浣跨敤錛 ),浠ヤ嬌璁$畻鏈哄彧鍏佽哥敤鎴峰湪杈撳叆姝g『鐨勪繚瀵嗕俊鎮鏃惰繘鍏ョ郴緇熴
A銆佸彛浠
B銆佸懡浠
C銆佸瘑鐮
D銆佸瘑閽
姝g『絳旀堬細 A
4. 瀵逛紒涓氱綉緇滄渶澶х殑濞佽儊鏄錛堬級銆
A銆侀粦瀹㈡敾鍑
B銆佸栧浗鏀垮簻
C銆佺珵浜夊規墜
D銆佸唴閮ㄥ憳宸ョ殑鎮舵剰鏀誨嚮
姝g『絳旀堬細 D
5. 淇℃伅涓嶆硠闇茬粰闈炴巿鏉冪殑鐢ㄦ埛銆佸疄浣撴垨榪囩▼錛屾寚鐨勬槸淇℃伅錛 錛夌壒鎬с
A銆佷繚瀵嗘
B銆佸畬鏁存
C銆佸彲鐢ㄦ
D銆佸彲鎺ф
姝g『絳旀堬細 A
6. 淇℃伅瀹夊叏灝辨槸瑕侀槻姝㈤潪娉曟敾鍑誨拰鐥呮瘨鐨勪紶鎾錛屼繚闅滅數瀛愪俊鎮鐨勬湁鏁堟э紝浠庡叿浣撴剰涔変笂鐞嗚В錛岄渶瑕佷繚璇佷互涓嬶紙 錛夈
鈪. 淇濆瘑鎬
鈪. 瀹屾暣鎬
鈪. 鍙鐢ㄦ
鈪. 鍙鎺ф
鈪. 涓嶅彲鍚﹁ゆ
姝g『絳旀堬細 D
7. 淇℃伅椋庨櫓涓昏佹寚錛 錛
A銆佷俊鎮瀛樺偍瀹夊叏
B銆佷俊鎮浼犺緭瀹夊叏
C銆佷俊鎮璁塊棶瀹夊叏
D銆佷互涓婇兘姝g『
姝g『絳旀堬細 D
8. ( )涓嶆槸淇℃伅澶辯湡鐨勫師鍥
A銆佷俊婧愭彁渚涚殑淇℃伅涓嶅畬鍏ㄣ佺撼搴嗛櫟涓嶅噯紜
B銆佷俊鎮鍦ㄧ紪鐮併佽瘧鐮佸拰浼犻掕繃紼嬩腑鍙楀埌騫叉壈
C銆佷俊瀹(淇$)鎺ュ彈淇℃伅鍑虹幇鍋忓樊
D銆佷俊綆卞湪鐞嗚В涓婄殑鍋忓樊
姝g『絳旀堬細 D
9. 浠ヤ笅錛 錛変笉鏄淇濊瘉緗戠粶瀹夊叏鐨勮佺礌
A銆佷俊鎮鐨勪繚瀵嗘
B銆佸彂閫佷俊鎮鐨勪笉鍙鍚﹁ゆ
C銆佹暟鎹浜ゆ崲鐨勫畬鏁存
D銆佹暟鎹瀛樺偍鐨勫敮涓鎬
姝g『絳旀堬細 D
絎浜岀珷 榛戝㈠父鐢ㄧ郴緇熸敾鍑繪柟娉1 銆愬崟閫夐樸
1. 緗戠粶鏀誨嚮鐨勫彂灞曡秼鍔挎槸錛 錛
A銆侀粦瀹㈡敾鍑諱笌緗戠粶鐥呮瘨鏃ョ泭鋙嶅悎
B銆佹敾鍑誨伐鍏鋒棩鐩婂厛榪
C銆佺棶姣掓敾鍑
D銆侀粦瀹㈡敾鍑
姝g『絳旀堬細 A
2. 鎷掔粷鏈嶅姟鏀誨嚮錛 錛
A銆佺敤瓚呰繃琚鏀誨嚮鐩鏍囧勭悊鑳藉姏鐨勬搗閲忔暟鎹鍖呮秷鑰楀彲鐢ㄧ郴緇熴佸甫瀹借祫婧愮瓑鏂規硶鐨勬敾鍑
B銆佸叏紼嬫槸Distributed Denial Of Service
C銆佹嫆緇濇潵鑷涓涓鏈嶅姟鍣ㄦ墍鍙戦佸洖搴旇鋒眰鐨勬寚浠
D銆佸叆渚墊帶鍒朵竴涓鏈嶅姟鍣ㄥ悗榪滅▼鍏蟲満
姝g『絳旀堬細 A
3. 灞鍩熺綉涓濡傛灉鏌愬彴璁$畻鏈哄彈鍒頒簡ARP嬈洪獥錛岄偅涔堝畠鍙戝嚭鍘葷殑鏁版嵁鍖呬腑錛岋紙 錛夊湴鍧鏄閿欒鐨
A銆佹簮IP鍦板潃
B銆佺洰鏍嘔P鍦板潃
C銆佹簮MAC鍦板潃
D銆佺洰鏍嘙AC鍦板潃
姝g『絳旀堬細 D
4. 鍦ㄧ綉緇滄敾鍑繪椿鍔ㄤ腑錛孴ribal Flood Netw(TFN)鏄錛 錛夌被鐨勬敾鍑葷▼搴
A銆佹嫆緇濇湇鍔
B銆佸瓧鍏告敾鍑
C銆佺綉緇滅洃鍚
D銆佺棶姣掔▼搴
姝g『絳旀堬細 A
5. HTTP榛樿ょ鍙e彿涓猴紙 錛
A銆21
B銆80
C銆8080
D銆23
姝g『絳旀堬細 B
6. DDOS鏀誨嚮鐮村潖浜嗭紙 錛
A銆佸彲鐢ㄦ
B銆佷繚瀵嗘
C銆佸畬鏁存
D銆佺湡瀹炴
姝g『絳旀堬細 A
7. 婕忔礊璇勪及浜у搧鍦ㄩ夋嫨鏃跺簲娉ㄦ剰錛 錛
A銆佹槸鍚﹀叿鏈夐拡瀵圭綉緇溿佷富鏈哄拰鏁版嵁搴撴紡媧炵殑媯嫻嬪姛鑳
B銆佷駭鍝佺殑鎵媧炴垰鎻忚兘鍔
C銆佷駭鍝佺殑璇勪及鑳藉姏
D銆佷駭鍝佺殑婕忔礊淇澶嶈兘鍔
E銆佷互涓婇兘涓嶆g『
姝g『絳旀堬細 E
絎浜岀珷 榛戝㈠父鐢ㄧ郴緇熸敾鍑繪柟娉2 銆愬崟閫夐樸
1. 鍏充簬鈥滄敾鍑誨伐鍏鋒棩鐩婂厛榪涳紝鏀誨嚮鑰呴渶瑕佺殑鎶鑳芥棩瓚嬩笅闄嶁濈殑瑙傜偣涓嶆g『鐨勬槸錛 錛
A銆佺綉緇滃彈鍒扮殑鏀誨嚮鐨勫彲鑳芥ц秺鏉ヨ秺澶
B銆.緗戠粶鍙楀埌鐨勬敾鍑葷殑鍙鑳芥у皢瓚婃潵瓚婂皬
C銆佺綉緇滄敾鍑繪棤澶勪笉鍦
D銆佺綉緇滈庨櫓鏃ョ泭涓ラ噸
姝g『絳旀堬細 B
2. 鍦ㄧ▼搴忕紪鍐欎笂闃茶寖緙撳啿鍖烘孩鍑烘敾鍑葷殑鏂規硶鏈夛紙 錛
鈪. 緙栧啓姝g『銆佸畨鍏ㄧ殑浠g爜
鈪. 紼嬪簭鎸囬拡瀹屾暣鎬ф嫻
鈪. 鏁扮粍杈圭晫媯鏌
鈪. 浣跨敤搴旂敤紼嬪簭淇濇姢杞浠
A銆 鈪犮佲叀鍜屸叄
B銆 鈪犮佲叀鍜屸參
C銆 鈪″拰鈪
D銆侀兘鏄
姝g『絳旀堬細 B
3. HTTP榛樿ょ鍙e彿涓猴紙 錛
A銆21
B銆80
C銆8080
D銆23
姝g『絳旀堬細 B
4. 淇℃伅涓嶆硠闇茬粰闈炴巿鏉冪殑鐢ㄦ埛銆佸疄浣撴垨榪囩▼錛屾寚鐨勬槸淇℃伅錛 錛夌壒鎬с
A銆佷繚宸宀佸瘑鎬
B銆佸畬鏁存
C銆佸彲鐢ㄦ
D銆佸彲鎺ф
姝g『絳旀堬細 A
5. 涓轟簡閬垮厤鍐掑悕鍙戦佹暟鎹鎴栧彂閫佸悗涓嶆壙璁ょ殑鎯呭喌鍑虹幇錛屽彲浠ラ噰鍙栫殑鍔炴硶鏄錛 錛
A銆佹暟瀛楁按鍗
B銆佹暟瀛楃懼悕
C銆佽塊棶鎺у埗
D銆佸彂鐢靛瓙閭綆辯『璁
姝g『絳旀堬細 B
6. 鍦ㄥ緩絝嬬綉絝欑殑鐩褰曠粨鏋勬椂錛屾渶濂界殑鍋氭硶鏄( )銆
A銆佸皢鎵鏈夋枃浠舵渶濂介兘鏀懼湪鏍圭洰褰曚笅
B銆佺洰褰曞眰嬈¢夊湪3鍒5灞
C銆佹寜鏍忕洰鍐呭瑰緩絝嬪瓙鐩褰
D銆佹渶濂戒嬌鐢ㄤ腑鏂囩洰褰
姝g『絳旀堬細 C
銆愬垽鏂棰樸
7. 鍐掑厖淇′歡鍥炲嶃佸啋鍚峐ahoo鍙戜俊銆佷笅杞界數瀛愯春鍗″悓鎰忎功錛屼嬌鐢ㄧ殑鏄鍙鍋氣滃瓧鍏告敾鍑燴濈殑鏂規硶
姝g『絳旀堬細脳
8. 褰撴湇鍔″櫒閬鍙楀埌DoS鏀誨嚮鐨勬椂鍊欙紝鍙闇瑕侀噸鏂板惎鍔ㄧ郴緇熷氨鍙浠ラ樆姝㈡敾鍑匯
姝g『絳旀堬細脳
9. 涓鑸鎯呭喌涓嬶紝閲囩敤Port scan鍙浠ユ瘮杈冨揩閫熷湴浜嗚В鏌愬彴涓繪満涓婃彁渚涗簡鍝浜涚綉緇滄湇鍔°
姝g『絳旀堬細脳
10. Dos鏀誨嚮涓嶄絾鑳戒嬌鐩鏍囦富鏈哄仠姝㈡湇鍔★紝榪樿兘鍏ヤ鏡緋葷粺錛屾墦寮鍚庨棬錛屽緱鍒版兂瑕佺殑璧勬枡銆
姝g『絳旀堬細脳
11. 紺句細宸ョ▼鏀誨嚮鐩鍓嶄笉瀹瑰拷瑙嗭紝闈㈠圭ぞ浼氬伐紼嬫敾鍑伙紝鏈濂界殑鏂規硶浣垮瑰憳宸ヨ繘琛屽叏闈㈢殑鏁欒偛銆
姝g『絳旀堬細鈭
絎涓夌珷 璁$畻鏈虹棶姣
1 銆愬崟閫夐樸
1. 姣忎竴縐嶇棶姣掍綋鍚鏈夌殑鐗瑰緛瀛楄妭涓插硅媯嫻嬬殑瀵硅薄榪涜屾壂鎻忥紝濡傛灉鍙戠幇鐗瑰緛瀛楄妭涓詫紝灝辮〃鏄庡彂鐜頒簡璇ョ壒寰佷覆鎵浠h〃鐨勭棶姣掞紝榪欑嶇棶姣掕屾嫻嬫柟娉曞彨鍋氾紙 錛夈
A銆佹瘮杈冩硶
B銆佺壒寰佸瓧鐨勮瘑鍒娉
C銆佹悳緔㈡硶
D銆佸垎鏋愭硶
E銆佹壂鎻忔硶
姝g『絳旀堬細 B
2. ( )鐥呮瘨寮忓畾鏈熷彂浣滅殑錛屽彲浠ヨ劇疆Flash ROM 鍐欑姸鎬佹潵閬垮厤鐥呮瘨鐮村潖ROM銆
A銆丮elissa
B銆丆IH
C銆両 love you
D銆佽爼鉶
姝g『絳旀堬細 B
3. 浠ヤ笅錛 錛変笉鏄鏉姣掕蔣浠
A銆佺憺鏄
B銆乄ord
C銆丯orton AntiVirus
D銆侀噾灞辨瘨闇
姝g『絳旀堬細 B
4. 鏁堢巼鏈楂樸佹渶淇濋櫓鐨勬潃姣掓柟寮忥紙 錛夈
A銆佹墜鍔ㄦ潃姣
B銆佽嚜鍔ㄦ潃姣
C銆佹潃姣掕蔣浠
D銆佺佺洏鏍煎紡鍖
姝g『絳旀堬細 D
銆愬氶夐樸
5. 璁$畻鏈虹棶姣掔殑浼犳挱鏂瑰紡鏈夛紙 錛夈
A銆侀氳繃鍏變韓璧勬簮浼犳挱
B銆侀氳繃緗戦〉鎮舵剰鑴氭湰浼犳挱
C銆侀氳繃緗戠粶鏂囦歡浼犺緭浼犳挱
D銆侀氳繃鐢靛瓙閭浠朵紶鎾
姝g『絳旀堬細 ABCD
6. 璁$畻鏈虹棶姣掓寜鍏惰〃鐜版ц川鍙鍒嗕負錛 錛
A銆佽壇鎬х殑
B銆佹伓鎬х殑
C銆侀殢鏈虹殑
D銆佸畾鏃剁殑
姝g『絳旀堬細 AB
銆愬垽鏂棰樸
7. 鏈ㄩ┈涓庝紶緇熺棶姣掍笉鍚岀殑鏄錛氭湪椹涓嶈嚜鎴戝嶅埗銆
姝g『絳旀堬細鈭
8. 鍦∣UTLOOKEXPRESS 涓浠呴勮堥偖浠剁殑鍐呭硅屼笉鎵撳紑閭浠剁殑闄勪歡涓嶄細涓姣掔殑銆
姝g『絳旀堬細脳
9. 鏂囨湰鏂囦歡涓嶄細鎰熸煋瀹忕棶姣掋
姝g『絳旀堬細鈭
10. 鎸夌収璁$畻鏈虹棶姣掔殑浼犳挱濯掍粙鏉ュ垎綾伙紝鍙鍒嗕負鍗曟満鐥呮瘨鍜岀綉緇滅棶姣掋
姝g『絳旀堬細鈭
11. 涓栫晫涓婄涓涓鏀誨嚮紜浠剁殑鐥呮瘨鏄疌IH.
姝g『絳旀堬細鈭
絎涓夌珷 璁$畻鏈虹棶姣2
銆愬崟閫夐樸
1. 璁$畻鏈虹棶姣掔殑鐗瑰緛錛 錛夈
A銆侀殣钄芥
B銆佹綔浼忔с佷紶鏌撴
C銆佺牬鍧忔
D銆佸彲瑙﹀彂鎬
E銆佷互涓婇兘姝g『
姝g『絳旀堬細 E
2. 姣忎竴縐嶇棶姣掍綋鍚鏈夌殑鐗瑰緛瀛楄妭涓插硅媯嫻嬬殑瀵硅薄榪涜屾壂鎻忥紝濡傛灉鍙戠幇鐗瑰緛瀛楄妭涓詫紝灝辮〃鏄庡彂鐜頒簡璇ョ壒寰佷覆鎵浠h〃鐨勭棶姣掞紝榪欑嶇棶姣掕屾嫻嬫柟娉曞彨鍋氾紙 錛夈
A銆佹瘮杈冩硶
B銆佺壒寰佸瓧鐨勮瘑鍒娉
C銆佹悳緔㈡硶
D銆佸垎鏋愭硶
E銆佹壂鎻忔硶
姝g『絳旀堬細 B
3. 涓嬪垪鍙欒堪涓姝g『鐨勬槸錛 錛夈
A銆佽$畻鏈虹棶姣掑彧鎰熸煋鍙鎵ц屾枃浠
B銆佽$畻鏈虹棶姣掑彧鎰熸煋鏂囨湰鏂囦歡
C銆佽$畻鏈虹棶姣掑彧鑳介氳繃杞浠跺嶅埗鐨勬柟寮忚繘琛屼紶鎾
D銆佽$畻鏈虹棶姣掑彲浠ラ氳繃璇誨啓紓佺洏鎴栫綉緇滅瓑鏂瑰紡榪涜屼紶鎾
姝g『絳旀堬細 D
4. 璁$畻鏈虹棶姣掔殑鐮村潖鏂瑰紡鍖呮嫭錛 錛夈
A銆佸垹闄や慨鏀規枃浠剁被
B銆佹姠鍗犵郴緇熻祫婧愮被
⑤ 求2011年1月份 電大計算機網路安全考試題及答案
一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.由於IP地址是數字編碼,不易記憶( )
2.網路中機器的標准名稱包括域名和主機名,採取多段表示方法,各段間用圓點分開。 ( )
3.網路域名地址一般都通俗易懂,大多採用英文名稱的縮寫來命名。( )
4.Windows98具有個人Web功能。( )
5.Windows3.x聯網功能較差,需另裝聯網軟體。( )
6.Novell公司的Netware採用IPX/SPX協議。( )
7.UNIX和Linux操作系統均適合作網路伺服器的基本平台工作。( )
8.NetBEUI是微軟公司的主要網路協議。( )
9.CHINANET也就是163網。( )
10.ATM網路的「打包」最大特點是「小步快跑」。( )
二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.採用ISDN(綜合業務數字網)上網要比用電話線上網快得多,而且還可以同時打電話。ISDN又叫做
A.( )一線通。 B.( )數字通。
C.( )全球通。 D.( )雙通。
2.普通家庭使用的電視機通過以下設備可以實現上網沖浪漫遊。
A.( )數據機。 B.( )網卡。
C.( )機頂盒。 D.( )集線器。
3.從網路安全的角度來看,當你收到陌生電子郵件時,處理其中附件的正確態度應該是
A.( )暫時先保存它,日後打開。
B.( )立即打開運行。
C.( )刪除它。
D.( )先用反病毒軟體進行檢測再作決定。
4.Internet的核心協議是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在網頁瀏覽過程中,Cache的作用是
A.( )提高傳輸的准確率。 B.( )提高圖像質量。
C.( )加快瀏覽速度。 D.( )使瀏覽器可以播放聲音。
6.Internet,Intranet,Extranet的主要不同點在於:
A.( )基於的協議。 B.( )實現方法。
C.( )信息的訪問控制和共享機制。 D.( )參考模型。
7.隨著電信和信息技術的發展,國際上出現了所謂「三網融合」的趨勢,下列不屬於三網之一的是
A. ( )傳統電信網。 B.( )計算機網(主要指互聯網)。
C.( )有線電視網。 D.( )衛星通信網。
8.最近許多提供免費電子郵件的公司紛紛推出一項新的服務:E-mail to Page,這項服務能帶來的便利是
A. ( )利用尋呼機發電子郵件。
B.( )有電子郵件時通過尋呼機提醒用戶。
C.( )通過電話發郵件。
D. ( )通過Internet打電話。
9.中國教育和科研網(CERNET)是非盈利的管理與服務性機構。其宗旨是為我國教育用戶服務,促進我國互聯網路健康、有序地發展。承擔其運行和管理工作主要單位是
A. ( )北京大學。 B.( )清華大學。
C.( )信息產業部。 D.( )中國科學院。
10.目前流行的家庭上網數據機(modem)產品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。
三、填空題(每空1分,共20分)
1.網路按地域分類,分以下三大類型:
、 和 。
2.網路的傳輸方式按信號傳送方向和時間關系,信道可分為三種:
、 和 。
3.試列舉四種主要的網路互連設備名稱: 、 、
和 。
4.結構化布線系統主要包含以下六個方面內容:
、 、 、
、 和 。
5.對一般網路管理而言,實現網路安全的最簡單方法是: 、
和 。
6.路由器在七層網路參考模型各層中涉及 層。
四、簡答題(20分)
1.TCP/IP是什麼中英文協議的名稱?
2.什麼是計算機網路?
3.0SI參考模型層次結構的七層名稱是什麼?
4.寫出現代計算機網路的五個方面的應用。
5.什麼叫計算機對等網路?
答案及評分標准
一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)
二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B
三、填空題(每空1分,共20分)
1.區域網(LAN) 城域網(MAN) 廣域網(WAN)
2.單工 半雙工 雙工
3.中斷器 集線器(HUB) 網橋 路由器
4.戶外系統 垂直量豎井系統 平面樓層系統 用戶端子區 機房子系統 布線配線系統
5.入網口令密碼確認 合法用戶許可權設定 定期安全檢查運行日誌記錄
6.網路層
四、簡答題(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名稱是運輸控制協議/網際協議。
2.(每個2分,共8分)
a.為了方便用戶,將分布在不同地理位置的計算機資源實現信息交流和資源的共享。
b. 計算機資源主要指計算機硬體、軟體與數據。數據是信息的載體。
c.計算機網路的功能包括網路通信、資源管理、網路服務、網路管理和互動操作的能力。
d.計算機網路技術是計算機技術與通信技術的結合,形成計算機網路的雛形。
3.(2分)
從上到下七層名稱是應用層、表示層、會話層、運輸層、網路層、數據鏈路層和物理層。
4.(選擇任意5個,每個1分,共5分)
萬維網(WWW)信息瀏覽、電子郵件(E-mail)、文件傳輸(FTP)、遠程登錄(Telnet)、電子公告牌(bulletin broad system,BBS以及Netnews)、電子商務、遠程教育。
5.(3分)
對等網或稱為對等式的網路(Peer to Peer)。對等網可以不要求具備文件伺服器,特別是應用在一組面向用戶的PC機時,每台客戶機都可以與其他每台客戶機實現「平等」的對話操作,共享彼此的信息資源和硬體資源,組網的計算機一般類型相同,甚至操作系統也相同。