文档库 最新最全的文档下载
当前位置:文档库 › 网络攻防选择全面

网络攻防选择全面

网络攻防选择全面
网络攻防选择全面

1.目前,流行的局域网主要有三种,其中不包括:(D )。

A.以太网;B.令牌环网;

C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )

A.允许包含内部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。

3.在以下网络互连设备中,(D )通常是由软件来实现的。

A、中继器

B、网桥

C、路由器

D、网关

4.在网络信息安全模型中,(A )是安全的基石。它是建立安全管理的标准和方法。A.政策,法律,法规;B.授权;

C.加密;D.审计与监控

5.下列口令维护措施中,不合理的是:(B )

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.限制登录次数。

6.病毒扫描软件由(C )组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A ),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

9.以下属于加密软件的是(C )

A.CA

B.RSA

C.PGP

D.DES

10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D )

A. DES是一个分组加密算法,它以64位为分组对数据加密

B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C. DES和IDEA均为对称密钥加密算法

D. DES和IDEA均使用128位(16字节)密钥进行操作

11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

12.关于摘要函数,叙述不正确的是:(C )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。A.内部网络B.内部路由器

C.这层网络(参数网络)D.堡垒主机

14.下列不属于扫描工具的是:(D )

A.SATAN B.NSS

C.Strobe D.NetSpy

15.在网络上,为了监听效果最好,监听设备不应放在(C )

A.网关B.路由器

C.中继器D.防火墙

16.在选购防火墙软件时,不应考虑的是:(B )

A. 一个好的防火墙应该是一个整体网络的保护者

B. 一个好的防火墙应该为使用者提供唯一的平台

C. 一个好的防火墙必须弥补其他操作系统的不足

D. 一个好的防火墙应能向使用者提供完善的售后服务

17.以下关于过滤路由器的叙述,错误的是:(D )

A.过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B.如果过滤路由器的安全保护失败,内部网络将被暴露

C.简单的过滤路由器不能修改任务

D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作18.以下哪种特点是代理服务所具备的(A )

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

19.图一所示属于哪一种防火墙体系结构:(B )

A.双重宿主主机体系结构

B.主机过滤体系结构

C.子网过滤体系结构

D.使用双重宿主主机与子网过滤相结构的体系结构

20.关于堡垒主机的说法,错误的是:(B )

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D )

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体内容

22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:(B )A.如果我们不需要该服务,则将它关闭

B.如果我们不了解该服务的功能,可将其打开

C.如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务

23.以下关于宏病毒的认识,哪个是错误的:(D )

A.宏病毒是一种跨平台式的计算机病毒

B.“台湾1号”是一种宏病毒

C.宏病毒是用Word Basic语言编写的

D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

24.包过滤系统不能够让我们进行以下哪种情况的操作:(C )

A.不让任何用户从外部网用Telnet登录

B.允许任何用户使用SMTP往内部网发电子邮件

C.允许用户传送一些文件而不允许传送其他文件

D.只允许某台机器通过NNTP往内部网发新闻

25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:(B )

A.关键任务计算系统B.长寿命系统

C.高可用度系统D.高性能计算系统

26. 联网上网服务营业场所管理办法》规定的。

A.记录有关上网信息,记录备份保存60日;

B.经营含有暴力内容的电脑游戏;

C.向未成年人开放的时间限于国家法定节假日每日8时至21时;

D.有与营业规模相适应的专业技术人员和专业技术支持;

27. 在建立口令时最好要遵循的规则是【D】。

A.使用英文单词;B.选择容易记的口令;

C.使用自己和家人的名字;D.尽量选择长的口令.

28. 病毒扫描软件由【D】组成

A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序D.代码库和扫描程序

29. 在选购防火墙软件时,不应考虑的是:【A】

E. 一个好的防火墙应该为使用者提供唯一的平台;

F. 一个好的防火墙必须弥补其他操作系统的不足;

G. 一个好的防火墙应该是一个整体网络的保护者;

H. 一个好的防火墙应能向使用者提供完善的售后服务。

30. 包过滤工作在OSI模型的【C】

A. 应用层;

B. 表示层;

C. 网络层和传输层;

D. 会话层

31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【A】有时更安全些。

A. 外面;

B. 内部;

C. 一样;

D. 不一定

32.Windows NT网络安全子系统的安全策略环节由【D】构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.以上三个都是

33. 关于堡垒主机叙述正确的是【D】。

A.堡垒主机应放置在有机密信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:复杂原则和预防原则

D.堡垒主机上禁止使用用户账户

34. 不属于操作系统脆弱性的是【C】。

A.体系结构B.可以创建进程

C.文件传输服务D.远程过程调用服务

35. 关于摘要函数,叙述不正确的是【C】。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

36. 提高数据完整性的办法是【D】。

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

37. 网络安全性策略应包括网络用户的安全责任、【B】、正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】、系统故障、介质故障和计算机病毒与黑客。

A.丢失修改故障

B.不能重复读故障

C.事务内部的故障

D.不正确数据读出故障

39. 网络病毒是由因特网衍生出的新一代病毒,即JA V A及ACTIVEX病毒。【A】,不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

40. 在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【B】

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

41.外部路由器真正有效的任务就是阻断来自【A】上伪造源地址进来的任何数据包。

A. 外部网

B. 内部网

C. 堡垒主机

D. 内部路由器

42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙【B】。

A B

43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到【C】的信息流。

A. 内部网络

B. 内部路由器

C. 参数网络

D. 堡垒主机

44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的

解密,而且也只有收件人才能解密。【B】

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【B】获取用户信息。

A. TCP包

B. IP包

C. ICMP包

D. UDP包

46. 以下哪个是扫描工具【D】。

A. Xhost

B. NNTP

C. UUCP

D. Etheral

47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【C】。

A. KDC

B. OTP

C. PGP

D. IDEA

48. 在网络上,为了监听效果最好,监听设备不应放在【D】。

A.网关B.路由器

C.防火墙D.中继器

49.以下哪种特点是代理服务所具备的【A】。

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B. 代理服务能够弥补协议本身的缺陷

C. 所有服务都可以进行代理

D. 代理服务不适合于做日志

50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:【D】

A. 数据包的目的地址

B. 数据包的源地址

C. 数据包的传送协议

E. 数据包的具体内容

51.Windows NT网络安全子系统的安全策略环节由D构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.A、B、C

52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于____C__________。E.磁盘格式化

F.读取或重写软盘分区表

G.读取或重写硬盘分区表

H.仅是重写磁盘分区表

53. PGP是一个对电子邮件加密的软件。其中D

A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。

54. 代理服务B 。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

55.对于IP欺骗攻击,过滤路由器不能防范的是C 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

56.FTP 服务器上的命令通道和数据通道分别使用A 端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

57.屏蔽路由器数据包过滤A 。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自内部主机的所有连接

D.不允许数据包从因特网向内部网移动

58.采用公用/私有密钥加密技术,C 。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

59.建立口令不正确的方法是C 。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

60.包过滤系统B。

A.既能识别数据包中的用户信息,也能识别数据包中的文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的文件信息

61.关于堡垒主机的配置,叙述正确的是A 。

A.堡垒主机上禁止使用用户账户

B.堡垒主机上应设置丰富的服务软件

C.堡垒主机上不能运行代理

D.堡垒主机应具有较高的运算速度

62.有关电子邮件代理,描述不正确的是C 。

A.SMTP是一种“存储转发”协议,适合于进行代理

B.SMTP代理可以运行在堡垒主机上

C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

63.在通用的两类加密算法中,限制______________使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的______________加密。(B)

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

64.对于包过滤系统,描述不正确的是。(B)

A.允许任何用户使用SMTP向内部网发送电子邮件

B.允许某个用户使用SMTP向内部网发送电子邮件

C.只允许某台机器通过NNTP往内部网发送新闻

D.不允许任何用户使用Telnet从外部网登录

65.对于数据完整性,描述正确的是。(A)

A.正确性、有效性、一致性

B.正确性、容错性、一致性

C.正确性、有效性、容错性

D.容错性、有效性、一致性

66.按照密钥类型,加密算法可以分为。(D)

A.. 序列算法和分组算法

B.序列算法和公用密钥算法

C.公用密钥算法和分组算法

D.公用密钥算法和对称密钥算法

67.不属于代理服务缺点的是。(B)

A.每个代理服务要求不同的服务器

B.一般无法提供日志

C.提供新服务时,不能立刻提供可靠的代理服务

D.对于某些系统协议中的不安全操作,代理不能判断

68.在Windows NT中,当系统管理员创建了一个新的用户账户后,不可以。(B)

A.对用户访问时间作出规定

B.对用户访问因特网的次数作出规定

C.对用户口令作出必要的规定

D.对普通用户口令作出强制性规定

69.关于摘要函数,叙述不正确的是。(C)

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

70.对于回路级代理描述不正确的是。(D)

A.在客户端与服务器之间建立连接回路

B.回路级代理服务器也是公共代理服务器

C.为源地址和目的地址提供连接

D.不为源地址和目的地址提供连接

71.提高数据完整性的办法是。(D)

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

72.关于加密密钥算法,描述不正确的是。(A)

A.通常是不公开的,只有少数几种加密算法

B.通常是公开的,只有少数几种加密算法

C.DES是公开的加密算法

D.IDEA是公开的加密算法

73.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自______________上伪造源地址进来的任何数据包。(A)

A.外部网

B.内部网

C.堡垒主机

D.内部路由器

74.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙____有时更安全些。(A)

B. 外面;B.内;

C.一样;

D.不一定

75.防火墙采用的最简单的技术是:(C)

A.安装维护卡;

B.隔离;

C.包过滤;

D.设置进入密码

1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决

方案是什么? 【B 】

A安装防病毒软件 B 给系统安装最新的补丁

C安装防火墙D安装入侵检测系统

2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,

这属于什么攻击类型?【A 】

A 拒绝服务B文件共享

C BIND漏洞D远程过程调用

3 下面哪一个情景属于身份验证(Authentication)过程。【B 】

A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些

用户可以修改

B 用户护照系统提示输入用户名和口令

C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这次失畋的登录过程纪录在系统日志中

D用户使用加密软件对自己编写的Ofrice文档进行加密.

后看到文档中的内容

4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? 【A 】

A 最小特权B阻塞点c失效保护状态D防御多样化

5下面的说法正确的是______ 【D 】

A信息的泄漏只在信息的传输过程中发生。

B信息的泄漏只在信息的存储过程中发生。

c信息的泄漏只在信息的传输和存储过程中发生.

D 上面三个都不对

6在以下人为的恶意攻击行为巾.属于主动攻击的是【D 】

A身份假冒B数据窃听

c数据流分析 D 非法访问

7防火墙____小通过它的连接。【A 】

A 不能控制

B 能控制

c能过滤 D 能禁止

8以下不属于代理服务技术优点的是【C 】

A可以实现身份认证

B内部地址的屏蔽和转换功能

C 可以实现访问控制

D可以防范数据驱动攻击

9安全审计跟踪是_______ 【D 】

A安全审计系统检测并追踪安全事件的过程

B安全审计系统收集用于安全审计的数据

c人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

10在建立堡垒主机时【A 】

A 在堡垒主机上应设置尽可能少的网络服务

B在堡垒主机上应设置尽可能多的网络服务

c对必须设置的服务给予尽可能高的权限

D不论发生任何入侵情况.内部网络始终信任堡垒主机

11下列说法中不正确的是【D】

A IP地址甩于标识连八Internet上的计算机

B在lpv4协议中。一个lP地址由32位二进制数组成

c.在lDw拚议中.1P地址常用带点的十进制标记法书写

D. A、B、C类地址是单播地址,D、E类是组播地址

12 Unix和Window NT操作系统是符合哪个级别的安全标准【C 】

A A级

B B级

C C级

D D级

13域名服务系统(DNS)的功能是【A 】

A 完成域名和Ip地址之间的转换

B.完成域名和两卡地址之问的转换

c.完成主机名和IP地址之同的转换

D完成域名和电子邮件之阃的转换

14防止用户被冒名所欺骗的方法是:【A】

A 对信息源发方进行身份验证

B进行数据加密

c对访问网络的流量进行过滤和保护

D采用防火墙

15关于80年代Morris蠕虫危害的描述。哪句话是错误的? 【B 】A占用了大量的计算机处理器的时阿,导致拒绝服务

B 窃取用户的机密信息,破坏计算机数据文件

C 该蠕虫利用Unix系统上的漏洞传播

D丈量的流量堵塞了硒络,导致网络瘫痪

16以下关于防火墙的设计原则说法正确的是【A 】

A 保持设计的简单性

B不单单要提供防火培的功能,还要尽量使用较大的组件

c保留尽可能多的服务和守护进程.从而能提供更多的网络服务

D一套防火墙就可以保护全部的网络

17数据链路层的数据单元一般称为【A 】

A 帧

B 段

c丹组或包D比特

18以下哪一项不属于入侵检测系统的功能【C 】

A.监视网络上的通信数据流

B捕捉可疑的网络活动

C提供安全审计报告

D过滤非法的数据包

9 Tcp/IP协议中,负责寻址和路由功能的是哪一层? 【D】

A传输层

B数据链路层

c.应用层

D 网络层

20计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:【B】

A人为破坏

B 对网络中设备的威胁

c病毒威胁

D对网络人员的威胁

2l物理安全的管理应做到【D 】

A所有相关人员都必须进行相应的培训.明确个人工作职责

B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

c在重要场所的进出口安装监视器,并对进出情况进行录像

D 以上均正确

22为了防御网络监听,屉常用的方法是【B 】

A采用物理传输(非网络)

B 信息加密

c无线网

D使用专线传输

23容灾的目的和实质是【C 】

A数据备份B心理安慰 C 保持信息系统的业务持续性 D 以上均正确

24向育限的空间输入超艮的字符串是哪一种攻击手段? 【C】

A网络监听B拒绝服务

C 缓冲区溢出

D IP 欺骗

25美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级【C 】

A 五

B 六

C 七

D 八

26数据保密性是指【A】

A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B提供连接实体身份的鉴别

c防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致

D确保数据是由合法实体发出的

27下面不是数据库的基本安全机制的是【D 】

A用户认证

B用户授权

c审计功能

D 电磁屏蔽

28包过滤技术与代理服务技术相比较【B】

A包过滤技术安全性较弱、但不会对两络性能产生明显影响

B 包过滤技术对应用和用户是绝对透明的

c代理服务技术安全性较高、但不会对网络性能产生明显影响

D代理服务技术安全性高.对应用和用户透明度也很高

29防火墙是( )在网络环境中的应用。【B 】

A字符串匹配

B 访问控制技术

c入侵检测技术

D防病毒技术

30当同一网段中两台工作站配置了相同的IP地址时,会导致【A 】

A 先入者被后入者挤出网络而不能使用

B双方都会得到警告。但先入者继续工作,而后入者不能

c双方可以同时正常工作,进行数据的传输

D双方都不能工作,都得到网址冲突的警告

3l基于网络的^侵检测系统的信息源是:【B 】

A 系统的审计日志

B 系统的行为数据

c应用程序的事物日志D刚络中的数据包

32黑客利用IP地址进行攻击的方法有:【A 】

A IP欺骗

B 解密

c窃取口令D发送病毒

33下面关于响应的说法正确的是:【D 】

A主动响应和被动响应是互相对立的,不能同时采用

B被动响应是入侵检测系统的唯一响应方式

C 入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口

D 主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题

和处理问题

34屏蔽路由器型防火墙采用的技术是基于【B】

A代理服务技术 B 数据包过滤技术

c应用网关技术 D 三种技术的结合

35下面病毒出现的时间展晚的类型是【B】

A.携带特洛伊木马的病毒

B.B 以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒

D office文档携带的宏病毒

36 cA指的是:【B】

A加密认证 B 证书授权

c虚拟专用网 D 安全套接层

37不能防止计算机感染病毒的措施是:【A】

A 定时备份重要文件

B经常更新操作系统

c除非确切知道附件内容.否则不要打开电子邮件附件

D重要部门的计算机尽量专机专用与外界隔绝

38以下关于计算机病毒的特征说法正确曲是:【C 】

A计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C 破坏性和传染性是计算机病毒的两大主要特征

D计算机病毒只具有传染性.不具有破坏性

39下列内容过滤技术中在我国没有得到广泛应用的是【A】

A 内容分级审查

B关键字过滤技术

c启发式内容过滤拄术

D机器学习技术

40防火墙中地址翻译的主要作用是:【B】

A提供代理服务

B 隐藏内部网络地址

c进行入侵检测

D防止病毒入侵

1.下面不是计算机网络面临的主要威胁的是( B )

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

2.密码学的目的是( D )

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )

A.接入网

B.企业内部网

C.公用IP网

D.个人网

5.下面________不是机房安全等级划分标准。( A )

A.D类

B.C类

C.B类

D.A类

6.下面有关机房安全要求的说法正确的是( D )

A.电梯和楼梯不能直接进入机房

B.机房进出口应设置应急电话

C.照明应达到规定范围

D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A )

A.电源应统一管理技术

B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术

D.不同用途的电源分离技术

8.下面属于单钥密码体制算法的是( C )

A.RSA

B.LUC

C.DES

D.DSA

9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

10.一般而言,Internet防火墙建立在一个网络的( A )

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

11.下面是个人防火墙的优点的是(D )

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

12.包过滤型防火墙工作在( C )

A.会话层

B.应用层

C.网络层

D.数据链路层

13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。( B )

A.路由器

B.防火墙

C.交换机

D.服务器

14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。( D )

A.实时入侵检测

B.异常检测

C.事后入侵检测

D.误用检测

15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A )

A.漏洞分析

B.入侵检测

C.安全评估

D.端口扫描

16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( C )

A.FTP

B.UDP

C.TCP/IP

D.WWW

17.计算机病毒是( B )

A.一个命令

B.一个程序

C.一个标记

D.一个文件

18.下面关于恶意代码防范描述正确的是(D )

A.及时更新系统,修补安全漏洞

B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务

D.以上都正确

19.计算机网络安全体系结构是指(A )

A.网络安全基本问题应对措施的集合

B.各种网络的协议的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

20.下面不是计算机信息系统安全管理的主要原则的是( B )

A.多人负责原则

B.追究责任原则

C.任期有限原则

D.职责分离原则

1.TCP/IP协议安全隐患不包括( D )

A.拒绝服务

B.顺序号预测攻击

C.TCP协议劫持入侵

D.设备的复杂性

2.IDEA密钥的长度为( D )

A.56

B.64

3.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

4.《计算机场、地、站安全要求》的国家标准代码是( B )

A.GB57104-93

B.GB9361-88

C.GB50174-88

D.GB9361-93

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?

( A )

A.三个

B.四个

C.五个

D.六个

6.信息安全技术的核心是( A )

A.PKI

B.SET

C.SSL

D.ECC

7.Internet接入控制不能对付以下哪类入侵者? ( C )

A.伪装者

B.违法者

C.内部用户

D.地下用户

8.CA不能提供以下哪种证书? ( D )

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A )

C.SHECA

D.RCA

10.通常为保证商务对象的认证性采用的手段是( C )

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

11.关于Diffie-Hellman算法描述正确的是( B )

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

12.以下哪一项不在证书数据的组成中? ( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

13.计算机病毒的特征之一是( B )

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性

14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )

A.6

B.7

C.8

D.9

15.属于PKI的功能是( C )

A.PAA,PAB,CA

B.PAA,PAB,DRA

C.PAA,CA,ORA

D.PAB,CA,ORA

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于VPN的说法中的哪一项是正确的? C

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件? D

A、访问控制

B、强制登陆

C、审计

D、自动安全更新

8、以下哪个不是属于window2000的漏洞? D

A、unicode

B、IIS hacker

C、输入法漏洞

D、单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D

A、重设防火墙规则

B、检查入侵检测系统

C、运用杀毒软件,查杀病毒

D、将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone 完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? B

A、everyone读取和运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、当前用户读、写,当前组读取,其它用户和组不能访问

C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? A

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统

C、本地电脑即级别1

D、以上说法均不正确

14、以下关于window NT 4.0的服务包的说法正确的是? C

A、sp5包含了sp6的所有内容

B、sp6包含了sp5的所有内容

C、sp6不包含sp5的某些内容

D、sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam 从网络访问这个共享文件夹的时候,他有什么样的权限? A

A、读取

B、写入

C、修改

D、完全控制

16、SSL安全套接字协议所使用的端口是: B

A、80

B、443

C、1433

D、3389

17、Window2000域或默认的身份验证协议是: B

A、HTML

B、Kerberos V5

C、TCP/IP

D、Apptalk

18、在Linux下umask的八进制模式位6代表: C

A、拒绝访问

B、写入

C、读取和写入

D、读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

03137计算机网络基本原理选择题

1.在星型局域网结构中,连接文件服务器与工作站的设备是() A、调制解调器 B、交换器 C、路由器 D、集线器 2.在OSI七层结构模型中,处于数据链路层与运输层之间的是() A、物理层 B、网络层 C、会话层 D、表示层 3.完成路径选择功能是在OSI模型的() A、物理层 B、数据链路层 C、网络层 D、运输层 4.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在() A、网络接口层 B、网际层 C、传输层 D、应用层 5.在中继系统中,中继器处于() A、物理层 B、数据链路层 C、网络层 D、高层 6.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( ) A.机械特性 B.电气特性 C.功能特性 D.规程特性 7.PPP协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制 C.存储控制 D.安全控制 8.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 9. 路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 10. 在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 11.TCP段结构中,端口地址的长度为 ( ) A.8比特 B.16比特 C.24比特 D.32比特 12.在TCP/IP协议的传输层将数据传送给用户应用进程所使用的地址形式是( ) A.IP地址 B.MAC地址 C.端口号 D.socket地址 13.如果两台主机在同一子网内,则它们的IP地址与子网掩码进行( ) A.“与”操作,结果相同 B.“或”操作,结果相同 C.“与非”操作,结果相同 D.“异或”操作,结果相同 14.下列关于网桥的说法中,不正确的是 ( )

网络营销推广策划书-活动方案.doc

网络营销推广策划书-活动方案第一篇:网络营销推广策划书 前期市场调查 国家统计局、工信部、商务部、财政部 调查显示:中国移动互联网产业近年来在3g的快速普及下正逐步迎来爆发式增长,中国也已经成为目前全球最大的移动互联网用户市场。随着无线通信技术的发展,以及智能终端用户(特别是智能手机用户)的增加,我国移动互联网这座金矿将会越来越大,这将为整个产业链上的参与者提供更多的机会和挑战。 截至2014年12月底,我国网民规模达到5.64亿,其中手机网民占比高达74.5%并将持续增长,手机“国内第一大上网终端”的地位更加稳固。 中国手机网民 4.2014亿,甚至更高 截止2014年9月30日,微博用户数量已达4.24亿 微信用户达3亿,qq用户7亿,微信用户不断增加中 企业如何利用微信 1、首先,在微信营销中,企业的微信公共平台首先需要一个好的头像,一个富有企业色彩的头像可以很好的代表企业文化、企业内涵等等相关内容。企业选用头像时,需要注意稳重,

标示性明显等等问题。 2、企业用着要善于使用微信平台的lbs功能,lbs功能非常强大,不少知名企业的微信营销都是基于这种功能得以进行的。所以,这种功能也是企业用户必须重视的。lbs功能可以成为企业免费的广告投放渠道。 3、企业用户要善于使用微信平台的二维码功能。无论是大企业用户还是个人用户,现如今都在对二维码这个功能进行认真的研究与思考。随着未来o2o营销模式的进一步完善,必然会使企业在微信平台进行的营销更加有效。 4、微信平台的漂流瓶功能也十分有趣丰富,在去年,不少企业也使用这种方法进行微信营销,这种营销方式可以推送丰富的内容信息。 当然,除了以上几点,我们还可以利用微信平台的其他功能有效的进行营销工作,微信的语音信息功能也具有非常高的使用价值。微信广告新颖而又具有亲和力。 我相信,企业用户善于使用微信平台进行微信营销,必然会给企业带来丰厚的回报。微信平台具有得天独厚的优势,其为数众多的使用用户是任何企业都值得去挖掘的潜在消费者。未来,网络营销会成为主流,微信营销会成为主流。我们不必紧跟时代的潮流,才会使企业与时俱进,在时代的发展之中,才能避免淘汰。希望广大的企业用户都能很好的认识到这一点,并且很好的利用这一点,百尺竿头更进一步! 企业要重视二维码营销

网络设备选型

网络设备选型,网络方案,整体解决方案 网络工程集语音、数据、图像、监控设备,各线布线于一体的综合系统工程,统一布线设计、网络设计及安装施工和集中管理维护。为楼宇大厦和企业提供了先进、可靠的信息化管理,它是通讯、计算机网络以及智能大厦的基础。 根据用户单位的需求及具体情况,结合现代网络技术的发展水平及产品化的程度,经过充分的需求分析和市场调研,从而确定网络建设方案,依据方案的步骤、有计划的实施网络建设活动。 网络工程建设是一项综合的系统工程,一般可分为网络规划和设计阶段、工程组织和实施阶段以及系统运行维护阶段。 需求分析: 经过实地考察和分析,初步确定建设规模、定位技术水平、预计投资总额、计划建设周期等。 网络总体目标和设计原则: 1)确定网络总体实现的目标:采用的网络技术和网络标准;分期目标、时间和进度计划等;网络实施成本、网络运行成本。 2)总体设计原则:实用性、开放型、高可用性/可靠性、安全性、先进性、易用性、可扩展性原则。拓扑结构与网络总体规划: 主要因素:费用、灵活性、可靠性。 网络拓扑结构的规划设计和网络规模息息相关。一个规模较小的星型局域网没有主干网和外围网之分。规模较大的网络通常呈倒树状分层拓扑结构。 分层设计规划的优点是可以有效的将全局通信问题分解考虑,分层还有助于分配和规划带宽。 核心层(核心交换机,高速传送数据,对数据不作任何处理)——汇聚层(交换机、路由器设备,访问层的汇接点,路由数据、分割广播域/多点传送域、介质转换、安全性、远程访问的接入点)——接入层(交换机、集线器设备,端接设备到网络的接入点) 资源子网的规划设计: 服务器接入服务器系统是网络的核心设备,服务器在网络中的位置直接影响网络应用效果和网络运行效率。 服务器一般分为两类: 1)为全网提供公共信息服务、文件服务和通信服务,为企业网提供集中统一的数据库服务。它由网络中心管理维护,服务对象为网络全局,适宜放在网管中心; 2)部门业务和网络服务结合,主要由部门管理维护。如财务部服务器等。 服务器接入的几种方案: 1)千兆以太网端口接入或光纤接入(接到核心交换机上,速度快,对核心交换机端口要求比较高,成本比较高) 2)并行快速以及网冗余接入(成本低,速度会受到一些影响。) 某企业网络解决方案实例: 需求分析及总体设计目标和设计原则: 网络的连通性

网络选择题有答案

网络技术应用选择题 一、网络技术基础 1、计算机网络的功能 1.计算机网络最基本的功能之一就是( ) A、网页浏览 B、资源共享 C、电子商务 D、电子邮件 2.计算机网络最基本的功能之一就是( ) A、资源共享 B、计算机通信 C、实现分布控制与处理 D、电子商务 3.计算机网络的基本功能就是( )。 A、提高计算机运算速度 B、数据传输与资源共享 C、增强计算机的处理能力 D、提供E-mail服务 4.计算机网络给人们带来了极大的便利,其基本功能就是( ) A、安全性好 B、运算速度快 C、内存容量大 D、数据传输与资源共享 5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分 的数据处理任务,体现了网络的( )功能。 A、资源共享 B、分布处理 C、数据通信 D、提高计算机的可靠性与可用性。 6.王彬列出自己经常用计算机做的事情,其中不属于网络资源共享的就是( )。 A、在网上听在线歌曲 B、下载软件 C、在网上查阅新闻 D、用本地打印机打印文稿 2、计算机网络的分类 7.通常情况下,覆盖范围最广的就是( ) A、局域网 B、广域网 C、城域网 D、校园网 8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( ) A、城域网 B、局域网 C、广域网 D、星型网 9.广域网与局域网之间的主要区别在于( ) A、提供的服务不同 B、使用者不同 C、网络覆盖范围不同 D、采用的协议不同 10.计算机网络一般可分为广域网与局域网两大类,这两类网络的主要区别在( )不同。 A、计算机硬件 B、连接介质 C、覆盖范围 D、计算机软件 11.表示局域网的英文缩写就是( ) A、WAN B、LAN C、MAN D、USB 12.计算机网络中广域网与局域网的分类就是以( )来划分的 A、信息交换方式 B、传输控制方法 C、网络使用者 D、网络覆盖范围 13.现在的中国教育科研网覆盖了全国主要高校与科研机构,该网络属于( ) A.局域网 B.星形网 C.以太网 D.广域网 14.需要在通信双方建立一条实际的物理连线,才能实现通信,通信结束后物理线路被断开 的交换技术就是( ) A、分组交换 B、报文交换 C、电路交换 D、标准交换 15.城市电话网在数据传输期间,在源节点与目的节点之间有一条临时专用物理连接线路。 这种电话网采用的技术就是( ) A、报文交换 B、电路交换 C、分组交换 D、数据交换 16.以下采用分组交换技术的就是( ) A、IP电话 B、老式电话 C、传统电报 D、收音机 17.IP电话、电报与专线电话分别使用的交换技术就是( ) A、报文交换技术、分组交换技术与电路交换技术 B、电路交换技术、分组交换技术与报文交换技术 C、电路交换技术、报文交换技术与分组交换技术 D、分组交换技术、报文交换技术与电路交换技术 18.电子邮件的收发使用的数据交换技术就是( )

计算机网络技术三级选择

1.QoS QoS技术:RSVP、diffserv、MPLS 2.RPR RPR每个节点都执行:SPR公平算法 RPR两节点之间的裸光纤最大长度可达100公里。 RPR采用自愈环思想,能在:50ms时间内隔离出现故障的节点和光纤。 源节点向目的节点成功发出的数据帧要由:目的节点从环中收回。 用:统计复用的方法传输IP分组。(频分复用) 顺时针为外环,逆时针为内环。 2.以太网: 以信元为单位传输数据的是宽带无源网络:它不属于光以太网技术。 物理层标准命名法:type-y中y表示网段的最大长度,单位为:100m。(米×) 3.传输速率 OC-3:155.52 OC-12:622.080 OC-n:n*51.8M。 802.11a&802.11g:54Mb 802.11b:11Mb 蓝牙同步信道频率:64kbps 异步信道速率:非对称连接:732.2/57.6kbps 对称连接:433.9kbps(全双工) ADSL为速率非对称性,上行速率64-640kbps(最大8Mbps×),下行速率500kbps-7Mbps。 hiperLAN/1:上行速率最高20Mbps;hiperLAN/2:上行速率最高54Mbps。 4.服务器 采用SMP技术的服务器总体性能取决于:CPU的数量、主频、系统内存等。 服务器可用性99.9%、99.99%、99.999%,停机时间8.8小时、53min、5min。 采用raid技术可提高:磁盘存储容量(容错能力×) 有些服务器自带RAID控制器,无需另外添加。 集群系统中一台主机出现故障,虽不会使整个网络出现故障,但:仍影响系统性能。 BIS模式应用服务器:访问不同的应用程序无需不同的客户端程序。 用虚拟服务器的方法在一台服务器上构建多个网站:可用IP地址、TCP、主机头名称. 5.BGP 一个BGP发言人与其他自治系统中的BGP发言人交换路由信息前:先要建立TCP连接。路由信息发生变化,BGP发言人使用:update分组通知相邻自治系统。(notification×)路由器检测到错误时(发生变化×),BGP发言人使用notification分组通知相邻自治系统。 四个分组:open、update、keepalive、notification(inform×) 6.城域网 三个平台一个出口:网络平台、业务平台、管理平台、城市宽带出口。

计算机网络复习选择及填空题(含答案)

一、多项选择题 1.用点分十进制法表示IP地址时,对于C类网段,第一字节所规划的范围为( C )。 A)1~126 B)128~223 C)192~223 D)1~192 3.计算机网络常用的通讯传输介质有:(A、B )。 A)光缆B)双绞线C)交换机D)网卡 4.在一个前缀为/21(21位网络地址)的地址块中,可用的主机地址数量为(B)。 A)254 B)2046 C)1024 D)512 5.下列协议中,常用的路由协议为(C、D)。 A)TCP/IP协议B)ICMP协议C)OSPF协议D)RIP协议 7.利用子网掩码设置子网时,可对网络起到(C、D )作用。 A)改变IP地址B)废除IP地址 C)提高该网段的安全性D)确定网络地址。 9.在以下组织中管理Internet域名和网络地址的为( D )。 A)IETF B)IRTF C)ISO D)ICANN 10.下列表示协议数据单元的为(A)。 A)PDU B)PCI C)IDU D)SAP 12.利用IP地址的子网掩码,通常可以实现(A、D)。 A)子网B)令牌网C)以太网D)超网 13.下列表示服务数据单元的为(D )。 A)ICI B)CRC C)ACK D)SDU 14.IP数据报头的大小可能是(A、C、D)。 A)5单位B)20单位C)10单位D)15单位。 15.通常E1传输机制其数据负载速率为( D )。 A)1.544Mbps B)1544bps C)254Mbps D)2.048Mbps 16.下列协议中,将MAC址址映射成IP地址的协议为(B)。 A)ARP B)RARP C)ARQ D)ICMP 19.在常规情况下,下列IP地址为C类的地址有(D)。 A)126.111.2.3 B)227.100.10.11 C)185.129.22.90 D)221.90.77.23 20.以下TCP/IP协议在TCP/IP运输层运行的为(C、D )。 A)PPP B)DHCP C)TCP D)UDP 21.OSI模型中描述与传输媒体的接口的特性的为( C )。 A)应用层B)网络层C)物理层D)数据链路层 22.对异步时分复用技术正确的说法是(A 、B)。 A)没有固定的时隙周期B)信息位置由信息的性质而定 C)时隙按周期循环进行D)信息位置按时隙次序而定 24.建立一个TCP连接需要(B)步。 A)2 B)3 C)4 D)5 25.IPv4的地址长度为(A、C ) A)32个比特B)128个比特C)4个字节D)16个字节 26.“适配层”这个网络名词常用在( D )通讯模型中。 A)以太网B)令牌网C)TCP/IP D)ATM 28.子网掩码在IP地址中起到的作用(A、C )。 A)解析了IP地址B)隔离控制广播风暴C)确定一个网络号D)该变IP地址

网络营销策划书参考

网络营销策划书参考 一、网络营销策划目的 要对营销策划所要达到的目标、宗旨树立明确的观点,作为执行 本策划的动力或强调其执行的意义所在,以要求全员统一思想,协调 行动,共同努力保证策划高质量地完成。 企业营销上存有的问题纷繁多样,但概来说之,也无非七个方面: ·企业开张伊始,尚无一套系统网络营销方案,因而需要根据市 场特点策划出一套网络营销计划。 ·企业发展壮大,原有的网络营销方案已不适合新的形势,因而 需要重新设计新的网络营销策划方案。 ·企业改革经营方向,需要相对应地调整网络营销策略。 ·企业原网络营销方案严重失误,不能再作为企业的网络营销计划。 ·市场行情发生变化,原网络营销方案已不适合变化后的市场。 ·企业在总的网络营销方案下,需在不同的时段,根据市场的特 征和行情变化,设计新的阶段性方案。 ·推出新产品时,针对该产品设计专属的网络营销策划方案 二、网络营销环境的分析 ·行业外部环境分析 政治环境分析、经济环境分析 ·行业内部环境分析 消费需求分析、网页分析

三、网络营销目标 网络营销目标是在前面目的任务基础上公司所要实现的具体目标,即网络营销策划书方案执行期间,经济效益目标达到:总销售量为 ××× 万件,预计毛利×××万元,市场占有率实现××。 四、具体网络营销方案 书写具体网络营销策划书,应考虑以下几点内容: 1、网站分析,主要包括:网站流量分析、站点页面分析、网站使 用技术和设计分析、网络营销基础分析、网站运营分析等 2、网站优化,主要包括:网站结构优化、网页标签优化、网页减 肥压缩、超链接优化、页面内容优化 3、网站推广,主要包括:搜索引擎排名、相关链接交换、网络 广告投放 五、如何广告宣传 1)原则: ①服从公司整体营销宣传策略,树立产品形象,同时注重树立公 司形象。 ②长期化:广告宣传商品个性不宜变来变去,变多功能了,消费 者会不理解商品,反而使老主顾也觉得陌生,所以,在一定时段上应 推出一致的广告宣传。 ③广泛化:选择广告宣传媒体多样式化的同时,注重抓宣传效果 好的方式。 ④不定期的配合阶段性的促销活动,掌握适当时机,即时、灵活 的实行,如重大节假日,公司有纪念意义的活动等。 2)实施步骤可按以下方式实行:

网络设备选型

3.3.7防火墙 H3C SecPath F100-S-AC防火墙支持标准网管SNMPv3, 并且兼容SNMP v2c, SNMP v1, 支持NTP时间同步, 支持Web方式进行远程配置管理,支持外部攻击防范, 内网安全, 流量监控, 邮件过滤, 网页过滤, 应用层过滤等验证。 3.3.8服务器 IBM System x3650 M3(7945I75)采用2U机架式结构设计,拥有不错的扩展能力,特别适合大批量集群式部署。标配提供1颗英特尔最新32纳米至强X5670处理器,拥有6个物理内核,并且支持英特尔超线程技术,使处理器内核可以达到12个,核心频率为2.93GHz,拥有12MB三级缓存,由于采用了最新的32纳米制程,使得功耗得到了一定的降低,最高为95W,最大可支持双路英特尔至强六核处理器。内存方面,标配提供2条4GB DDR3 RDIMM内存,主板提供18个RDIMM DDR3内

存,最大可支持192GB的内存容量。 存储方面,标配并不提供内存容量,提供16个2.5英寸SAS/SATA/固态硬盘驱动器,最大可支持8TB的硬盘容量,集成ServerRAID M5015阵列卡,可以支持RAID 5磁盘阵列,并且提供512MB的缓存,但不带电池。I/O方面,服务器提供4个PCI Express二代插槽。集成双千兆以太网卡,标配2个RJ-45端口,用户可以根据需要选购额外2个端口。提供1个675W热插拔服务器电源。

硬盘大小标配不提供 硬盘类型SA TA/SAS/SSD 硬盘最大容 量 8TB 内部硬盘架最多16个2.5英寸热插拔SAS/SA TA 或固态硬盘驱动器 最大热插拔 硬盘数 支持热插拔 磁盘阵列卡ServerRAID M5015阵列卡,支持RAID5(512MB缓存,不带电池)网络 网络控制器集成的双口千兆以太网(2端口标配,2端口可选) 管理及安全性 管理工具IBM IMM, Virtual Media Key 用于可选的远程呈现支持、预测故障分析、诊断LED、光通路诊断、服务器自动重启、IBM Systems Director 和IBM Systems Director Active Energy Manager、IBM ServerGuide 电源性能 电源类型热插拔电源电源数量1个 电源功率675W 软件系统 系统支持Microsoft Windows Server 2008 R2 和2008 Red Hat Enterprise Linux SUSE Linux Enterprise Server VMware ESXi 4.0 嵌入式虚拟化管理程序 保修信息 保修政策全球联保,享受三包服务质保时间3年 质保备注3年有限保修 客服电话800-810-1818 电话备注周一至周五:8:30-17:30 详细内容服务不包括诸如电池,机架,机壳等机器的配件、供应件和一些特定的零部件。在IBM 更换机器或部件之前,您应将该台机器的不属于本协议维护服务范围内的所有部件、零件、可选件、变更件和附件拆除。还应确保对被替换件的更换不具有任何法律义务或限制等阻

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

计算机网络经典100题(选择题)

计算机网络选择题100道 1.网卡的主要功能不包括。 A。将计算机连接到通信介质上 B。进行电信号匹配 C。实现数据传输 D。网络互连 2.计算机网络基本要素之一是。 A。数据传输 B。共享 C。文件传输 D。控制 3.下列选项中,是将单个计算机连接到网络上的设备。 A。显示卡 B。网卡 C。路由器 D。网关 4.下列属于按网络信道带宽把网络分类的是。 A。星型网和环型网 B。电路交换网和分组交换网C。有线网和无线网 D。宽带网和窄带网 5.把网络分为电路交换网、报文交换网、分组交换网属于按进行分类。 A。连接距离 B。服务对象 C。拓扑结构 D。数据交换方式 6.下列属于最基本的服务器的是。 A。文件服务器 B。异步通信服务器C。打印服务器 D。数据库服务器 7.城域网英文缩写是。 A。LAN B。WAN C。MEN D。MAN 8.数据只能沿一个固定方向传输的的通信方式是。 A。单工 B。半双工 C。全双工 D。混合 9.下列选项中,不适合于交互式通信,不能满足实时通信的要求。 A。分组交换 B。报文交换 C。电路交换 D。信元交换 10.同步传输中数据传送单位是。 A。比特 B。报文或分组 C。字符 D。帧 11.网络传输中对数据进行统一的标准编码在OSI体系中由实现。 A。物理层 B。网络层 C。传输层 D。表示层 12.管理计算机通信的规则称为。 A。协议 B。介质 C。服务 D。网络操作系统 13.在OSI模型中,第N层和其上的N+1层的关系是。 A。N层为N+1层提供服务 B。N+1层将从N层接的信息增加了一个头C。N层利用N+1层提供的服务 D。N 层对N+1层没有任何作用

网络营销方案归纳总结

怎样对网络营销方案归纳总结 时代的演变,如今科技繁华,网络时代已降临整个地球,从事网络营销的公司也越来越多,然后有些网络公司能对网络营销这块游刃有余,而有些网络公司不能呢,那么问题来了,要想很好的掌握网络营销这行业,就要必须把握住它的方案,方案是第一首要目标。下面由南宁智推网络为大家归纳总结网络营销方案。第一、什么是网络营销方案 我们要想学会它,就必须就要去了解它,知道它。对于网络营销方案是指具有电子商务网络营销的专业知识,可以为传统企业或网络企业提供网络项目策划咨询、网络营销策略方法、电子商务实施步骤等服务建议和方案,或代为施行以求达到预期目的人进行的一种网络商务活动的计划书。网络营销方案是指企业、组织、政府部门或机关、个人在以网络为工具的系统性的经营活动之前,根据自身的需求、目标定制的个性化的高性价比的网络营销方案。 第二、网络营销的理念 网络营销的理念是编辑本段网络营销是企业整体营销战略的一个组成部分,是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。”这是对网络营销方案的定义,被各种网络营销教材和网络营销论文广泛引用。网络营销具有很强的实践性特征,从实践中发现网络营销的一般方法和规律,比空洞的理论讨论更有实际意义。因此,如何定义网络营销方案其实是最重要的,关键是要理解网络营销的真正意义和目的,也就是充分认识互联网这种新的营销环境,利用各种互联网工具为企业营销活动提供有效的支持。 第三、整体计划概念 网络营销环境分析营销环境,是指对企业的生存和发展产生影响的各种外

部条件。营销环境是企业营销管理过程中不可控制的因素,企业经营的优劣成败,在于营销管理者能否顺应不断变化的营销环境。公司的市场营销环境是指在营销活动之外,能够影响营销部门发展并保持与目标顾客良好关系的能力的各种因素和力量。营销环境既能提供机遇,也可能造成威胁。成功的公司必须持续不断地观察与适应变化着的环境。 第四、网络营销方案的作用 谈论到及作用,网络营销方案解决的就是企业主和网络公司疑惑和观望的问题,网络营销顾问公司打破了网络科技公司重技术轻营销的弊端,为企业提供全面的网络营销策划,为企业做针对性的网络市场调查研究,结合企业自身的发展特色做好网络规划,使企业最终走上健康的电子商务发展道路网络营销方案可以在企业的网络商务开展的初期就开始结合企业的实际情况和传统营销的策略制定出网络营销的详细计划,将网络营销战略和策略的实施从最初就结合起来,从策划到网站建设到项目整个的实施都从专业的角度去分析,去实施。 本文由南宁智推网络科技有限公司编辑整理发布关注公众号:zhitui88

网络练习题参考答案

第1章计算机网络的基本概念 一.填空 (1)按照覆盖的地理范围,计算机网络可以分为______、______和______。 【答案】:局域网、城域网、广域网 (2)ISO/OSI参考模型将网络分为______层、______层、______层、______层、______ 层、______层和______层。 【答案】:物理、数据链路、网络、传输、会话、表示、应用 (3)建立计算机网络的主要目的是:________。 【答案】:资源共享和在线通信 二.单项选择 (1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是: a)主机—网络层 b)互联层c)传输层d)应用层 【答案】:b (2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的? a)数据链路层b)网络层c)传输层d)会话层 【答案】:c 三.问答题 计算机网络为什么采用层次化的体系结构? 【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。 第2章局域网的基本知识 一.填空 (1)最基本的网络拓扑结构有三种,他们是________、________和________。 【答案】:总线型、环形、星形 (2)以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。 【答案】:CSMA/CD、令牌环 二.单项选择 (1)MAC地址通常存储在计算机的 a)内存中b)网卡上c)硬盘上d)高速缓冲区 【答案】:b (2)在以太网中,冲突 a)是由于介质访问控制方法的错误使用造成的

网络营销活动策划大全

网络营销活动策划大全 众所周知,当前的销售方式中,网络营销已经占有相当的主导地位,下面就是给大家整理的网络营销活动策划,希望大家喜欢! 网络营销活动策划1 一、公司简介 梵思诺皇家俱乐部品牌,传承18世纪意大利皇家俱乐部高尚社交的品味内涵,表征当今国际高级俱乐部成员大家风范,在设计风格注入了休闲、舒适、健康、活力等时尚元素,是今日时尚名城意大利罗马的国际著名服饰品牌。以其清新的风格定位,自然地将户外运动与商务休闲融为一体,为社会主流精英注入更多时尚活动的个性风格。 二、市场分析 1、目标人群分析 梵思诺是专注于高端男士服装,主要以正装和皇家俱乐部两个系列。目标客户群年龄在18-50岁之间,都是追求时尚的有钱人家的孩子或是有一定成就的成熟男士。他们都具有经济比较稳定,对着装方面要求较高,有品位。

2、发展前景分析 服装是人们必不可少的,随时都有需求量的,中国男装起步晚于女装,在样式、款式、颜色等方面也落后于女装,但发展势头却是非常的强势。男装品牌产品款式,颜色比较单一,要解决这些问题,产品创新是男装品牌得以持续发展的基础,是解决男装品牌产品同质化、产品结构单一化问题的有效途径。男装产品创新包括产品系列主题或消费观念、款式、颜色、面辅料、缝制工艺、成衣整理工艺等要素的创新。而梵思诺男装品牌主题根据消费观念、款式、颜色、面料、工艺制作等要素方面展开创新。发展前景是非常可观的。 3、竞争对手分析 考察中国中高端人群的各大男装品牌,了解其市场动态,并进行分析。 三、推广目标 1、业拓宽销售网络,借助网络的交互性、直接性、实时性和全球性为顾客提供方便快捷的网上销售点。 2、提高网站访问量并达成网站营销目标。 3、提升部门业绩。 4、提升公司业绩。

常见的网络设备(详细)

常见的网络设备 1、中继器repeater: 定义:中继器是网络物理层上面的连接设备。 功能:中继器是一种解决信号传输过程中放大信号的设备,它是网络物理层的一种介质连接设备。由于信号在网络传输介质中有衰减和噪声,使有用的数据信号变得越来越弱,为了保证有用数据的完整性,并在一定范围内传送,要用中继器把接收到的弱信号放大以保持与原数据相同。使用中继器就可以使信号传送到更远的距离。 优点: 1.过滤通信量中继器接收一个子网的报文,只有当报文是发送给中继器所连 的另一个子网时,中继器才转发,否则不转发。 2.扩大了通信距离,但代价是增加了一些存储转发延时。 3.增加了节点的最大数目。 4.各个网段可使用不同的通信速率。 5.提高了可靠性。当网络出现故障时,一般只影响个别网段。 6.性能得到改善。 缺点: 1.由于中继器对接收的帧要先存储后转发,增加了延时。 2.CAN总线的MAC子层并没有流量控制功能。当网络上的负荷很重时, 可能因中继器中缓冲区的存储空间不够而发生溢出,以致产生帧丢失的现 象(3)中继器若出现故障,对相邻两个子网的工作都将产生影响。

2、集线器hub: 定义:作为网络中枢连接各类节点,以形成星状结构的一种网络设备。 作用:集线器虽然连接多个主机,但不是交换设备,它面对的是以太网的帧,它的工作就是在一个端口收到的以太网的帧,向其他的所有端口进行广播(也有可能进行链路层的纠错)。只有集线器的连接,只能是一个局域网段,而且集线器的进出口是没有区别的。 优点:在不计较网络成本的情况下面,网络内所有的设备都用路由器可以让网络响应时间和利用率达到最高。 缺点: 1.共享宽带,单通道传输数据,当上下大量传输数据时,可能会出现塞车,所以 交大网络中,不能单独用集线器,局限于十台计算机以内。 2.它也不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的, 而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点。

网络知识_选择题_答案

膆肁薄蚂肅莇薀袁袅 网络试题 ( 1 )使用IE浏览器浏览网页时,如果要调整文字的大小,可以选择“()”菜单中的命令 A)查看B)编辑C)工具D)文件 ( 2 )WWW中的信息资源是以Web页为元素构成的,并采用()方式组织这些Web页 A)菜单B)命令C)超链接D)无任何联系 ( 3 )在网上下载的文件大多数是压缩文件,以下是压缩文件的是() A)*.JPG B)*.AU C)*.ZIP D)*.AVI ( 4 )在Internet Explorer中,所谓“主页”是指() A)每次启动Internet Explorer时,系统自动打开的页面地址 B)主要页面地址C)首页地址D)本机地址 ( 5 )使用浏览器浏览网页时,如果一个网页在下载过程中出了故障,可以按()按钮,也许能够成功 A)停止B)刷新C)前进D)后退 ( 6 )使用浏览器浏览网页时,如果遇到自己喜爱的网页,希望下次能够快速访问它们,一般可以()A)将它复制自己的目录中B)将它下载到自己的目录中 C)将它收藏到收藏夹中D)将它保存到自己的目录中 ( 7 )在https://www.wendangku.net/doc/2514530324.html,中cn代表的地区是: A)台北B)中国大陆C)加拿大D)中国台湾 ( 8 )一般的浏览器用()来区别访问过和未访问过的连接 A)不同的字体B)不同的颜色C)不同的光标形状D)没有区别 ( 9 )互联网络上的服务都是基于一种协议,WWW服务基于()协议 A)SMIP B)HTTP C)SNMP D)TELNET ( 10 )编写WWW页面所使用的语言是() A)HTTP B)HTML C)TCP/IP D)WWW ( 11 )微软的IE(Internet Explorer)是一种() A)浏览器软件B)远程登录软件C)网络文件传输软件D)收发电子邮件软件 ( 12 )超文本的含义是() A)该文本中包含有图像B)该文本中包含有声音C)该文本中包含有二进制字符 D)该文本中有链接到其他文本的链接点 ( 13 )下面()最适合在搜索引擎网站中,通过关键字串方式搜索相应的网站 A)动物B)金鱼C)生物D)植物 ( 14 )以下()表示统一资源定位器URL A)168.160.220.66 B)https://www.wendangku.net/doc/2514530324.html, C)https://www.wendangku.net/doc/2514530324.html, D)fox@https://www.wendangku.net/doc/2514530324.html, ( 15 )HTML的正式名称是() A)主页制作语言B)超文本标识语言C)WWW编程语言D)Internet编程语言 ( 16 )以下()表示域名 A)168.160.220.66 B)https://www.wendangku.net/doc/2514530324.html, C)https://www.wendangku.net/doc/2514530324.html, D)fox@https://www.wendangku.net/doc/2514530324.html, ( 17 )简写英文(),代表Internet网站地址 A)URL B)ISP C)WAN D)LAN

最新计算机网络选择题题库及答案

单选 Ch1 1、下述说法中正确的是(D) A.网络层的协议是网络层内部处理数据的规定 B.接口实现的是人与计算机之间的交互 C.在应用层与网络层直接的接口上交换的是包 D.上一层的协议数据单元就是下一层的服务数据单元 2、在OSI参考模型中,第n层与它之上的第n+1层的关系是(A)A.第n层为第n+1层提供服务 B.第n+1层为从第n层接收的报文添加一个报头 C.第n层使用第n+1提供的服务 D.第n层和第n+1层相互没有影响 3、在OSI参考模型中,自下而上第一个提供端到端服务的层次是(B)A.数据链路层 B.传输层 C.会话层 D.应用层 4、下列选项中,不属于网络体系结构中所描述的内容是(C) A.网络层次 B.每一层使用的协议 C.协议的内容实现细节 D.每一层必须完成的功能

5、下列说法正确的是(D) A.在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网 B.城域网是连接广域网而覆盖园区的网络 C.城域网是为淘汰局域网和广域网而提出的一种网络技术 D.局域网是基于广播技术发展起来的网络,广域网是基于交换技术发展起来的网络 Ch2 1、在图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小为20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是(C)。(2010年全国考研题) A 80ms B 80.08ms C 80.16ms D 80.24ms 2、在无噪声情况下,若某通信链路的带宽为3KHz,采用4个相位、每个相位有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是(B)。(2009年全国考研题) A 12Kbps

网络营销活动策划方案

案划方动营销活策络网在网络营销中,活动策划是伴随营销效果的改变而改变,以下方案仅为一切营销效果为理想情况的预设。我将活动策划分为三个阶段:第一阶段,引流;第二阶段,保持;第三阶段,稳定。第一阶段:引流网络营销中,吸引人们的关注是第一要务。因为我们的产品对于大多数人来说还是比较陌生,所以我们首先要做的就是让大众知道并认识这个产品的,如何是这个产品广而周知,我设计了以下活动:、制造话题,引导讨论1我们可以利用微博、论坛等制造话题讨论,包括传统话题、流行话题等。在制造话题的同时,我们一定要有专门的团队去参与并引导讨论方向,要多方操作,正向引导,最终目的是让我们的产品在大众心中留下一个深刻的、偏正面的印象。、参与新闻,增加曝光2这里是指对企业或产品的新闻报道,我们要多多参与新闻性事件、公益性事件等,这样媒体报到的新闻就会增加我们企业或产品的曝光量,切记一定要参与正面的、有益于企业形象的事件,切勿卷入负面新闻。、各种团购,优惠折扣3. 这是引流最重要的一个环,也是评测之前宣传效果的一个重要工具。前期各种话题讨论和新闻曝光做铺垫后,我们可以和各种团购网站合作,推出我们的明星产品,并在产品上附上我们的售卖网站、微博、微信、网络店铺等相关信息,为消费者成为回头客打好基础。待团购活动结束后,紧接着我们的售卖网站和网络店铺推出打出优惠折扣活动,更进一步吸引潜在顾客。第二阶段:保持这一阶段主要是将上一步引流来的消费者保持住,上一步说到店铺优惠活动,在开展这个优惠活动的同时,增加会员机

制,发展新会员,(如果是高端会员制,可。以采用限制会员名额的方式)发展了一定会员后,我们要努力保持住会员的活跃率,还要增加新的会员,这就要求我们要建立完善的会员制度、优惠政策、会员福利日活动等,同时还要有客户管理系统的支持。在各大节日、网络狂欢节等时间段,我们要针对会员和非会员推出优惠活动,比如买赠活动、限时折扣、加钱换购、满额抽奖等,目的是让老会员享受到优惠,保持他们的活跃率,让潜在消费者通过优惠成为新会员。第三阶段:稳定经过前面两个阶段,我们应该已经发展了一定数量的会员,此时不宜再大量推出优惠活动,那样会让老会员觉得会员是没有价值的,所以我们只要适当在节日、会员日推出针对会员的活动就可以了,然后在网络狂欢节(如双十一、双十二等)推出优惠活动,以吸引新的消费者。. 推出优惠活动时候一定要注意,会员活动一定要比非会员的力度大,声势上面也要营造得好一些,要让会员们感觉会员制是物有所值的,这边不但利于老会员的忠诚,还可以吸引潜在消费者成为新会员。.

相关文档