① 网络安全试题
1. 什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。 (1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。 (2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。 (3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
② 2021年国家网络安全宣传周知识竞赛题库(试题及答案)
1. 防火墙一般都具有网络地址转换功能(Network Address Translation, NAT), NAT允许多台计算机使用一个IP地址连接网络:
A、Web浏览器
B、IP地址
C、代理服务器
D、服务器名
正确答案:B
2. 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在某X某云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?
A、云计算是高科技,()是大公司,所以()云上的虚拟机肯定安全,可以存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
正确答案:C
3. 下列哪个算法属于非对称算法()。
A、SSF33
B、DES
C、SM3
D、M
正盯脊李确答案:D
4. 根据我国《电子签名法》第三条的规定,电子签名,是指数据电文中以电子形式所含、所附用于识别签名人,并标明签名人认可其中内容的数据。
A、识别签名人
B、识别签名人行为能力
C、识别签名人权利能力
D、识别签名人的具体身份
正确答案:A
5. 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段生成、发送、接收、储存的信息。
A、生成、发送
B、生产、接收
C、生成、接收、储存
D、生成、发送、接收、储存
正确答案:D
6. 我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
正确答案:C
7. 《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则
B:无过错责任原则
C:当事人意思自治原则
D:举证责任倒置原则
正确答案:B
8. 身份认证的要素不包括()。
A:你拥有什么(What you have)
B:你知道什么(What you know)
C:你是什么(What you are)
D:用户名
正确答案:D
9. 下面不属于凯迟网络钓鱼行为的是()。
A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D:网购信息泄露,财产损失
③ 信息网络安全考题“附答案”
2017信息网络安全考题“附答案”
一、单选题
1.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、偷听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的.关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
;④ 缃戠粶瀹夊叏璇曢桦强绛旀
绗涓绔 缃戠粶瀹夊叏姒傝堪銆愬崟阃夐樸
1. 璁$畻链虹绣缁灭殑瀹夊叏鏄鎸囷纸 锛
A銆佺绣缁滀腑璁惧囱剧疆鐜澧幂殑瀹夊叏
B銆佺绣缁滀娇鐢ㄨ呯殑瀹夊叏
C銆佺绣缁滀腑淇℃伅镄勫畨鍏
D銆佺绣缁灭殑璐浜у畨鍏
姝g‘绛旀堬细 C
2. 榛戝㈡惌绾跨獌钖灞炰簬锛 锛夐庨橹銆
A銆佷俊鎭瀛桦偍瀹夊叏淇℃伅
B銆佷俊鎭浼犺緭瀹夊叏
C銆佷俊鎭璁块梾瀹夊叏
D銆佷互涓婇兘涓嶆g‘
姝g‘绛旀堬细 B
3. 涓轰简淇濊瘉璁$畻链轰俊鎭瀹夊叏锛岄氩父浣跨敤锛 ),浠ヤ娇璁$畻链哄彧鍏佽哥敤鎴峰湪杈揿叆姝g‘镄勪缭瀵嗕俊鎭镞惰繘鍏ョ郴缁熴
A銆佸彛浠
B銆佸懡浠
C銆佸瘑镰
D銆佸瘑阍
姝g‘绛旀堬细 A
4. 瀵逛紒涓氱绣缁沧渶澶х殑濞佽儊鏄锛堬级銆
A銆侀粦瀹㈡敾鍑
B銆佸栧浗鏀垮簻
C銆佺珵浜夊规坠
D銆佸唴閮ㄥ憳宸ョ殑鎭舵剰鏀诲嚮
姝g‘绛旀堬细 D
5. 淇℃伅涓嶆硠闇茬粰闱炴巿𨱒幂殑鐢ㄦ埛銆佸疄浣撴垨杩囩▼锛屾寚镄勬槸淇℃伅锛 锛夌壒镐с
A銆佷缭瀵嗘
B銆佸畬鏁存
C銆佸彲鐢ㄦ
D銆佸彲鎺ф
姝g‘绛旀堬细 A
6. 淇℃伅瀹夊叏灏辨槸瑕侀槻姝㈤潪娉曟敾鍑诲拰䦅呮瘨镄勪紶鎾锛屼缭闅灭数瀛愪俊鎭镄勬湁鏁堟э纴浠庡叿浣撴剰涔変笂鐞呜В锛岄渶瑕佷缭璇佷互涓嬶纸 锛夈
鈪. 淇濆瘑镐
鈪. 瀹屾暣镐
鈪. 鍙鐢ㄦ
鈪. 鍙鎺ф
鈪. 涓嶅彲钖﹁ゆ
姝g‘绛旀堬细 D
7. 淇℃伅椋庨橹涓昏佹寚锛 锛
A銆佷俊鎭瀛桦偍瀹夊叏
B銆佷俊鎭浼犺緭瀹夊叏
C銆佷俊鎭璁块梾瀹夊叏
D銆佷互涓婇兘姝g‘
姝g‘绛旀堬细 D
8. ( )涓嶆槸淇℃伅澶辩湡镄勫师锲
A銆佷俊婧愭彁渚涚殑淇℃伅涓嶅畬鍏ㄣ佺撼搴嗛栎涓嶅嗳纭
B銆佷俊鎭鍦ㄧ紪镰併佽疟镰佸拰浼犻掕繃绋嬩腑鍙楀埌骞叉𡒄
C銆佷俊瀹(淇$)鎺ュ弹淇℃伅鍑虹幇锅忓樊
D銆佷俊绠卞湪鐞呜В涓婄殑锅忓樊
姝g‘绛旀堬细 D
9. 浠ヤ笅锛 锛変笉鏄淇濊瘉缃戠粶瀹夊叏镄勮佺礌
A銆佷俊鎭镄勪缭瀵嗘
B銆佸彂阃佷俊鎭镄勪笉鍙钖﹁ゆ
C銆佹暟鎹浜ゆ崲镄勫畬鏁存
D銆佹暟鎹瀛桦偍镄勫敮涓镐
姝g‘绛旀堬细 D
绗浜岀珷 榛戝㈠父鐢ㄧ郴缁熸敾鍑绘柟娉1 銆愬崟阃夐樸
1. 缃戠粶鏀诲嚮镄勫彂灞曡秼锷挎槸锛 锛
A銆侀粦瀹㈡敾鍑讳笌缃戠粶䦅呮瘨镞ョ泭铻嶅悎
B銆佹敾鍑诲伐鍏锋棩鐩婂厛杩
C銆佺梾姣掓敾鍑
D銆侀粦瀹㈡敾鍑
姝g‘绛旀堬细 A
2. 𨰾掔粷链嶅姟鏀诲嚮锛 锛
A銆佺敤瓒呰繃琚鏀诲嚮鐩镙囧勭悊鑳藉姏镄勬捣閲忔暟鎹鍖呮秷钥楀彲鐢ㄧ郴缁熴佸甫瀹借祫婧愮瓑鏂规硶镄勬敾鍑
B銆佸叏绋嬫槸Distributed Denial Of Service
C銆佹嫆缁濇潵镊涓涓链嶅姟鍣ㄦ墍鍙戦佸洖搴旇锋眰镄勬寚浠
D銆佸叆渚垫带鍒朵竴涓链嶅姟鍣ㄥ悗杩灭▼鍏虫満
姝g‘绛旀堬细 A
3. 灞锘熺绣涓濡傛灉镆愬彴璁$畻链哄弹鍒颁简ARP娆洪獥锛岄偅涔埚畠鍙戝嚭铡荤殑鏁版嵁鍖呬腑锛岋纸 锛夊湴鍧鏄阌栾镄
A銆佹簮IP鍦板潃
B銆佺洰镙呕P鍦板潃
C銆佹簮MAC鍦板潃
D銆佺洰镙嘙AC鍦板潃
姝g‘绛旀堬细 D
4. 鍦ㄧ绣缁沧敾鍑绘椿锷ㄤ腑锛孴ribal Flood Netw(TFN)鏄锛 锛夌被镄勬敾鍑荤▼搴
A銆佹嫆缁濇湇锷
B銆佸瓧鍏告敾鍑
C銆佺绣缁灭洃钖
D銆佺梾姣掔▼搴
姝g‘绛旀堬细 A
5. HTTP榛樿ょ鍙e彿涓猴纸 锛
A銆21
B銆80
C銆8080
D銆23
姝g‘绛旀堬细 B
6. DDOS鏀诲嚮镰村潖浜嗭纸 锛
A銆佸彲鐢ㄦ
B銆佷缭瀵嗘
C銆佸畬鏁存
D銆佺湡瀹炴
姝g‘绛旀堬细 A
7. 婕忔礊璇勪及浜у搧鍦ㄩ夋嫨镞跺簲娉ㄦ剰锛 锛
A銆佹槸钖﹀叿链夐拡瀵圭绣缁溿佷富链哄拰鏁版嵁搴撴纺娲炵殑妫娴嫔姛鑳
B銆佷骇鍝佺殑镓娲炴垰鎻忚兘锷
C銆佷骇鍝佺殑璇勪及鑳藉姏
D銆佷骇鍝佺殑婕忔礊淇澶嶈兘锷
E銆佷互涓婇兘涓嶆g‘
姝g‘绛旀堬细 E
绗浜岀珷 榛戝㈠父鐢ㄧ郴缁熸敾鍑绘柟娉2 銆愬崟阃夐樸
1. 鍏充簬钬沧敾鍑诲伐鍏锋棩鐩婂厛杩涳纴鏀诲嚮钥呴渶瑕佺殑鎶鑳芥棩瓒嬩笅闄嵝濈殑瑙傜偣涓嶆g‘镄勬槸锛 锛
A銆佺绣缁滃弹鍒扮殑鏀诲嚮镄勫彲鑳芥ц秺𨱒ヨ秺澶
B銆.缃戠粶鍙楀埌镄勬敾鍑荤殑鍙鑳芥у皢瓒婃潵瓒婂皬
C銆佺绣缁沧敾鍑绘棤澶勪笉鍦
D銆佺绣缁滈庨橹镞ョ泭涓ラ吨
姝g‘绛旀堬细 B
2. 鍦ㄧ▼搴忕紪鍐欎笂阒茶寖缂揿啿鍖烘孩鍑烘敾鍑荤殑鏂规硶链夛纸 锛
鈪. 缂栧啓姝g‘銆佸畨鍏ㄧ殑浠g爜
鈪. 绋嫔簭鎸囬拡瀹屾暣镐ф娴
鈪. 鏁扮粍杈圭晫妫镆
鈪. 浣跨敤搴旂敤绋嫔簭淇濇姢杞浠
A銆 鈪犮佲叀鍜屸叁
B銆 鈪犮佲叀鍜屸参
C銆 鈪″拰鈪
D銆侀兘鏄
姝g‘绛旀堬细 B
3. HTTP榛樿ょ鍙e彿涓猴纸 锛
A銆21
B銆80
C銆8080
D銆23
姝g‘绛旀堬细 B
4. 淇℃伅涓嶆硠闇茬粰闱炴巿𨱒幂殑鐢ㄦ埛銆佸疄浣撴垨杩囩▼锛屾寚镄勬槸淇℃伅锛 锛夌壒镐с
A銆佷缭宸宀佸瘑镐
B銆佸畬鏁存
C銆佸彲鐢ㄦ
D銆佸彲鎺ф
姝g‘绛旀堬细 A
5. 涓轰简阆垮厤鍐掑悕鍙戦佹暟鎹鎴栧彂阃佸悗涓嶆圹璁ょ殑𨱍呭喌鍑虹幇锛屽彲浠ラ噰鍙栫殑锷炴硶鏄锛 锛
A銆佹暟瀛楁按鍗
B銆佹暟瀛楃惧悕
C銆佽块梾鎺у埗
D銆佸彂鐢靛瓙闾绠辩‘璁
姝g‘绛旀堬细 B
6. 鍦ㄥ缓绔嬬绣绔欑殑鐩褰旷粨鏋勬椂锛屾渶濂界殑锅氭硶鏄( )銆
A銆佸皢镓链夋枃浠舵渶濂介兘鏀惧湪镙圭洰褰曚笅
B銆佺洰褰曞眰娆¢夊湪3鍒5灞
C銆佹寜镙忕洰鍐呭瑰缓绔嫔瓙鐩褰
D銆佹渶濂戒娇鐢ㄤ腑鏂囩洰褰
姝g‘绛旀堬细 C
銆愬垽鏂棰樸
7. 鍐掑厖淇′欢锲炲嶃佸啋钖峐ahoo鍙戜俊銆佷笅杞界数瀛愯春鍗″悓镒忎功锛屼娇鐢ㄧ殑鏄鍙锅气滃瓧鍏告敾鍑烩濈殑鏂规硶
姝g‘绛旀堬细脳
8. 褰撴湇锷″櫒阆鍙楀埌DoS鏀诲嚮镄勬椂鍊欙纴鍙闇瑕侀吨鏂板惎锷ㄧ郴缁熷氨鍙浠ラ樆姝㈡敾鍑汇
姝g‘绛旀堬细脳
9. 涓鑸𨱍呭喌涓嬶纴閲囩敤Port scan鍙浠ユ瘆杈冨揩阃熷湴浜呜В镆愬彴涓绘満涓婃彁渚涗简鍝浜涚绣缁沧湇锷°
姝g‘绛旀堬细脳
10. Dos鏀诲嚮涓崭絾鑳戒娇鐩镙囦富链哄仠姝㈡湇锷★纴杩樿兘鍏ヤ镜绯荤粺锛屾墦寮钖庨棬锛屽缑鍒版兂瑕佺殑璧勬枡銆
姝g‘绛旀堬细脳
11. 绀句细宸ョ▼鏀诲嚮鐩鍓崭笉瀹瑰拷瑙嗭纴闱㈠圭ぞ浼氩伐绋嬫敾鍑伙纴链濂界殑鏂规硶浣垮瑰憳宸ヨ繘琛屽叏闱㈢殑鏁栾偛銆
姝g‘绛旀堬细鈭
绗涓夌珷 璁$畻链虹梾姣
1 銆愬崟阃夐樸
1. 姣忎竴绉岖梾姣掍綋钖链夌殑鐗瑰緛瀛楄妭涓插硅妫娴嬬殑瀵硅薄杩涜屾壂鎻忥纴濡傛灉鍙戠幇鐗瑰緛瀛楄妭涓诧纴灏辫〃鏄庡彂鐜颁简璇ョ壒寰佷覆镓浠h〃镄勭梾姣掞纴杩欑岖梾姣掕屾娴嬫柟娉曞彨锅氾纸 锛夈
A銆佹瘆杈冩硶
B銆佺壒寰佸瓧镄勮瘑鍒娉
C銆佹悳绱㈡硶
D銆佸垎鏋愭硶
E銆佹壂鎻忔硶
姝g‘绛旀堬细 B
2. ( )䦅呮瘨寮忓畾链熷彂浣灭殑锛屽彲浠ヨ剧疆Flash ROM 鍐欑姸镐佹潵阆垮厤䦅呮瘨镰村潖ROM銆
A銆丮elissa
B銆丆IH
C銆両 love you
D銆佽爼铏
姝g‘绛旀堬细 B
3. 浠ヤ笅锛 锛変笉鏄𨱒姣掕蒋浠
A銆佺憺鏄
B銆乄ord
C銆丯orton AntiVirus
D銆侀噾灞辨瘨闇
姝g‘绛旀堬细 B
4. 鏁堢巼链楂樸佹渶淇濋橹镄勬潃姣掓柟寮忥纸 锛夈
A銆佹坠锷ㄦ潃姣
B銆佽嚜锷ㄦ潃姣
C銆佹潃姣掕蒋浠
D銆佺佺洏镙煎纺鍖
姝g‘绛旀堬细 D
銆愬氶夐樸
5. 璁$畻链虹梾姣掔殑浼犳挱鏂瑰纺链夛纸 锛夈
A銆侀氲繃鍏变韩璧勬簮浼犳挱
B銆侀氲繃缃戦〉鎭舵剰鑴氭湰浼犳挱
C銆侀氲繃缃戠粶鏂囦欢浼犺緭浼犳挱
D銆侀氲繃鐢靛瓙闾浠朵紶鎾
姝g‘绛旀堬细 ABCD
6. 璁$畻链虹梾姣掓寜鍏惰〃鐜版ц川鍙鍒嗕负锛 锛
A銆佽坛镐х殑
B銆佹伓镐х殑
C銆侀殢链虹殑
D銆佸畾镞剁殑
姝g‘绛旀堬细 AB
銆愬垽鏂棰樸
7. 链ㄩ┈涓庝紶缁熺梾姣掍笉钖岀殑鏄锛氭湪椹涓嶈嚜鎴戝嶅埗銆
姝g‘绛旀堬细鈭
8. 鍦∣UTLOOKEXPRESS 涓浠呴勮堥偖浠剁殑鍐呭硅屼笉镓揿紑闾浠剁殑闄勪欢涓崭细涓姣掔殑銆
姝g‘绛旀堬细脳
9. 鏂囨湰鏂囦欢涓崭细镒熸煋瀹忕梾姣掋
姝g‘绛旀堬细鈭
10. 鎸夌収璁$畻链虹梾姣掔殑浼犳挱濯掍粙𨱒ュ垎绫伙纴鍙鍒嗕负鍗曟満䦅呮瘨鍜岀绣缁灭梾姣掋
姝g‘绛旀堬细鈭
11. 涓栫晫涓婄涓涓鏀诲嚮纭浠剁殑䦅呮瘨鏄疌IH.
姝g‘绛旀堬细鈭
绗涓夌珷 璁$畻链虹梾姣2
銆愬崟阃夐樸
1. 璁$畻链虹梾姣掔殑鐗瑰緛锛 锛夈
A銆侀殣钄芥
B銆佹綔浼忔с佷紶镆撴
C銆佺牬鍧忔
D銆佸彲瑙﹀彂镐
E銆佷互涓婇兘姝g‘
姝g‘绛旀堬细 E
2. 姣忎竴绉岖梾姣掍綋钖链夌殑鐗瑰緛瀛楄妭涓插硅妫娴嬬殑瀵硅薄杩涜屾壂鎻忥纴濡傛灉鍙戠幇鐗瑰緛瀛楄妭涓诧纴灏辫〃鏄庡彂鐜颁简璇ョ壒寰佷覆镓浠h〃镄勭梾姣掞纴杩欑岖梾姣掕屾娴嬫柟娉曞彨锅氾纸 锛夈
A銆佹瘆杈冩硶
B銆佺壒寰佸瓧镄勮瘑鍒娉
C銆佹悳绱㈡硶
D銆佸垎鏋愭硶
E銆佹壂鎻忔硶
姝g‘绛旀堬细 B
3. 涓嫔垪鍙栾堪涓姝g‘镄勬槸锛 锛夈
A銆佽$畻链虹梾姣掑彧镒熸煋鍙镓ц屾枃浠
B銆佽$畻链虹梾姣掑彧镒熸煋鏂囨湰鏂囦欢
C銆佽$畻链虹梾姣掑彧鑳介氲繃杞浠跺嶅埗镄勬柟寮忚繘琛屼紶鎾
D銆佽$畻链虹梾姣掑彲浠ラ氲繃璇诲啓纾佺洏鎴栫绣缁灭瓑鏂瑰纺杩涜屼紶鎾
姝g‘绛旀堬细 D
4. 璁$畻链虹梾姣掔殑镰村潖鏂瑰纺鍖呮嫭锛 锛夈
A銆佸垹闄や慨鏀规枃浠剁被
B銆佹姠鍗犵郴缁熻祫婧愮被
⑤ 求2011年1月份 电大计算机网络安全考试题及答案
一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.由于IP地址是数字编码,不易记忆( )
2.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。 ( )
3.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。( )
4.Windows98具有个人Web功能。( )
5.Windows3.x联网功能较差,需另装联网软件。( )
6.Novell公司的Netware采用IPX/SPX协议。( )
7.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。( )
8.NetBEUI是微软公司的主要网络协议。( )
9.CHINANET也就是163网。( )
10.ATM网络的“打包”最大特点是“小步快跑”。( )
二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.采用ISDN(综合业务数字网)上网要比用电话线上网快得多,而且还可以同时打电话。ISDN又叫做
A.( )一线通。 B.( )数字通。
C.( )全球通。 D.( )双通。
2.普通家庭使用的电视机通过以下设备可以实现上网冲浪漫游。
A.( )调制解调器。 B.( )网卡。
C.( )机顶盒。 D.( )集线器。
3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是
A.( )暂时先保存它,日后打开。
B.( )立即打开运行。
C.( )删除它。
D.( )先用反病毒软件进行检测再作决定。
4.Internet的核心协议是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在网页浏览过程中,Cache的作用是
A.( )提高传输的准确率。 B.( )提高图像质量。
C.( )加快浏览速度。 D.( )使浏览器可以播放声音。
6.Internet,Intranet,Extranet的主要不同点在于:
A.( )基于的协议。 B.( )实现方法。
C.( )信息的访问控制和共享机制。 D.( )参考模型。
7.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是
A. ( )传统电信网。 B.( )计算机网(主要指互联网)。
C.( )有线电视网。 D.( )卫星通信网。
8.最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page,这项服务能带来的便利是
A. ( )利用寻呼机发电子邮件。
B.( )有电子邮件时通过寻呼机提醒用户。
C.( )通过电话发邮件。
D. ( )通过Internet打电话。
9.中国教育和科研网(CERNET)是非盈利的管理与服务性机构。其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是
A. ( )北京大学。 B.( )清华大学。
C.( )信息产业部。 D.( )中国科学院。
10.目前流行的家庭上网调制解调器(modem)产品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。
三、填空题(每空1分,共20分)
1.网络按地域分类,分以下三大类型:
、 和 。
2.网络的传输方式按信号传送方向和时间关系,信道可分为三种:
、 和 。
3.试列举四种主要的网络互连设备名称: 、 、
和 。
4.结构化布线系统主要包含以下六个方面内容:
、 、 、
、 和 。
5.对一般网络管理而言,实现网络安全的最简单方法是: 、
和 。
6.路由器在七层网络参考模型各层中涉及 层。
四、简答题(20分)
1.TCP/IP是什么中英文协议的名称?
2.什么是计算机网络?
3.0SI参考模型层次结构的七层名称是什么?
4.写出现代计算机网络的五个方面的应用。
5.什么叫计算机对等网络?
答案及评分标准
一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)
二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B
三、填空题(每空1分,共20分)
1.局域网(LAN) 城域网(MAN) 广域网(WAN)
2.单工 半双工 双工
3.中断器 集线器(HUB) 网桥 路由器
4.户外系统 垂直量竖井系统 平面楼层系统 用户端子区 机房子系统 布线配线系统
5.入网口令密码确认 合法用户权限设定 定期安全检查运行日志记录
6.网络层
四、简答题(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名称是运输控制协议/网际协议。
2.(每个2分,共8分)
a.为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。
b. 计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。
c.计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。
d.计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。
3.(2分)
从上到下七层名称是应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。
4.(选择任意5个,每个1分,共5分)
万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌(bulletin broad system,BBS以及Netnews)、电子商务、远程教育。
5.(3分)
对等网或称为对等式的网络(Peer to Peer)。对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。