文档库 最新最全的文档下载
当前位置:文档库 › HCNA题库

HCNA题库

HCNA题库
HCNA题库

主流路由器交换机设备调测

1、提供可靠数据传输、流控的是OSI的第几层()

A、表示层

B、网络层

C、传输层

D、会话层

E、链路层ANSWER:C

3、物理层实现的主要功能在于提出了物理层的()

A、比特流传输中的差错控制方法

B、机械特性

C、电器特性

D、功能特性ANSWER:B、C、D

4、ISO提出OSI的关键是()

A、系统互联

B、提高网络速度

C、为计算机制定标准

D、经济利益ANSWER:A

5、以下属于传输层协议的是()

A、TCP

B、X.25

C、OSPF

D、UDP

E、SPX ANSWER:A、D、E

6、当一台主机从一个网络移到另一个网络时,以下说法正确的是()

A、必须改变它的IP地址和MAC地址

B、必须改变它的IP地址,但不需改动MAC地址

C、必须改变它的MAC地址,但不需改动IP地址

D、MAC地址、IP地址都不需改动ANSWER:B

7、标准以太网使用()标准线缆

A、10 BASE-T

B、100 BASE-T

C、10 BASE-5

D、10 BASE-2 ANSWER:A

8、网段地址154.27.0.0的网络,若不做子网划分,能支持()台主机

A、254

B、1024

C、65,533

D、16,777,206 ANSWER:C

9、IP协议对应于OSI 7层模型中的第()层。

A、5

B、3

C、2

D、1ANSWER:B

9、保留给自环测试的IP地址是()。

A、164.0.0.0

B、130.0.0.0

C、200.0.0.0

D、127.0.0.0

10、B类地址的缺省掩码是()。

A、255.0.0.0

B、255.255.255.0

C、255.255.0.0.

D、255.255.0.0 ANSWER:C

11、以下内容哪些是路由信息中所不包含的()。

A、目标网络

B、源地址

C、路由权值

D、下一跳ANSWER:B

12、BGP是在()之间传播路由的协议。

A、主机

B、子网

C、区域(area)

D、自治系统(AS)ANSWER:D

13、二进制11001011的十进制值是()

A、203

B、171

C、207

D、193 ANSWER:A

14、以下属于数据链路层的设备是()

A、中继器

B、以太网交换机

C、网桥

D、网关ANSWER:B、C

15、华为路由器封装帧中继支持()格式

A、IETF

B、ANSI

C、Q933附录A

D、CISCO-COMPATIBLE ANSWER:A、D

16、C类地址最大可能子网位数是()

A、 6

B、8

C、12

D、14 ANSWER:A

17、在运行Windows 98的计算机中配置网关,类似于在路由器中配置()

A、直接路由

B、默认路由

C、动态路由

D、间接路由

ANSWER:B

18、DNS的作用是()

A、为客户机分配IP地址

B、访问HTTP的应用程序

C、将计算机名翻译为IP地址

D、将MAC地址翻译为IP地

ANSWER:C

19、交换机如何知道将帧转发到哪个端口()

A、用MAC地址表

B、用ARP地址表

C、读取源ARP地址

D、读取源MAC地址

20、对路由理解正确的是()

A、路由是路由器

B、路由是信息在网络路径的交叉点

C、路由是用以配置报文的目的地址

D、路由就是指导报文发送的路径信息

21、()为三次握手协议,其特点是,只在网络上传输用户名,而并不传输用户口令,因此它的安全性较高

A、PAP

B、IPCP

C、CHAP

D、RADIUS

ANSWER:C

22、下面有关NAT叙述正确的是()

A、NAT是英文“地址转换”的缩写,又称地址翻译

B、NAT用来实现私有地址与公用网络地址之间的转换

C、当内部网络的主机访问外部网络的时候,一定不需要NAT

D、地址转换的提出为解决IP地址紧张的问题提供了一个有效途径

ANSWER:A、B、D

23、在Quidway路由器上,应该使用什么命令来观察网络的路由表?

A、DISPLAY ip path

B、DISPLAY ip route

C、DISPLAY interface

D、DISPLAY running-config

E、DISPLAY ip rip

ANSWER:B

24、ISDN PRI接口可以提供多少B信道(欧洲标准)?

A、2

B、23

C、30

D、32

25、以下的应用程序中,基于TCP协议的有

A、PING

B、TFTP

C、TELNET

D、FTP

E、OSPF

F、SNMP

G、WWW

ANSWER:C、D、G

26、一个包含有华为等多厂商设备的交换网络,其VLAN中Trunk的标记一般应选

A、IEEE 802.1q

B、ISL

C、VLT

D、以上都可以

27、第一次对路由器进行配置时,采用哪种配置方式:

A、通过CONSOLE口配置

B、通过拨号远程配置

C、通过TELNET方式配置

D、通过哑终端配置

E、通过FTP方式传送配置文件

28、192.168.1.127代表的是()地址

A、主机

B、网络

C、组播

D、广播

E、以上说法都不完全正确

ANSWER:A

29、HTTP协议工作于TCP/IP协议栈的哪一层?

A、物理层

B、数据链路层

C、网络层

D、传输层

E、应用层

ANSWER:E

30、ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽T、True

F、False

ANSWER:T

问题:1、路由器的主要作用表现在?

答:数据转发、路由(寻径)、备份、流量流控、速率适配、隔离网络、异种网络互连

2、什么是NAT,叙述其作用。

答:NAT是英文“网络地址转换”的缩写。地址转换又称地址翻译,用来实现私有地址与公用网络地址之间的转换,当内部网络的主机访问外部网络的时候,可以使用NAT,地址转换的提出为解决IP地址紧张的问题提供了一个有效途径,并可以保护内网的主机。

3、叙述ARP的工作流程为:

答:1主机A在网络中广播ARP请求报文

2主机B接收到请求报文后将自己的IP地址到MAC地址的映射发送给主机A

3主机B接收到请求报文后将主机A的IP地址和MAC地址映射存储到自己的cache中

4主机A缓存主机B的IP地址到MAC地址的映射

4简述路由信息中包含的目的地址、网络掩码、接口、下一跳地址的含义。

答:目的地址:用来标识IP包的目的地址或目的网络

网络掩码:与目的地址一起来标识目的主机或路由器所在的网段的地址。将目的地址和网络掩码“后可得到目的主机或路由器所在网段的地址

输出接口:说明IP包将从该路由器哪个接口转发

下一跳IP地址:说明IP包所经由的下一个路由器接口地址

客户网络规划组建

1、在以太网中()可以将网络分成多个冲突域,但不能将网络分成多个广播域

A、网桥

B、交换机

C、路由器

D、集线器

ANSWER:A,B

2、以太网交换机组网中有环路出现也能正常工作,则是由于运行了()协议

A、801.z

B、802.3

C、Trunk

D、Spanning Tree

ANSWER:D

3、局域网常用设备有:

A、线缆(Cable),如光纤、双绞线、同轴电缆等

B、集线器(Hub)

C、Modem/CSU/DSU

D、路由器

4、Modem是LAN的常用设备

T、True

F、False

ANSWER:F

5、下列关于以太网的说法哪些是不正确的?

A、千兆以太网具有自动协商功能,可以和百兆以太网自动适配速率

B、快速以太网可以提供全双工通信,总带宽达到200兆

C、千兆以太网只能提供全双工通信,并且不允许中继器互连千兆以太网

D、千兆以太网采用5类双绞线互连长度不能超过100米

ANSWER:A

6、对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯

T、True

F、False

ANSWER:F

7、下列所述的网络设备具有连接不同子网功能的是:

A、网桥

B、二层交换机

C、集线器

D、路由器

E、中继器

ANSWER:D

8、可以分割广播域的设备有 d

A、网桥

B、中继器

C、具有VLAN功能的以太网交换机

D、路由器

ANSWER:C

9、在配置帧中继子接口时,可选的子接口类型有哪些?

A、Point-to-Point

B、NBMA

C、Point-to-multipoint

D、Broadcast

ANSWER:AC

10、某公司申请一个C类IP地址,需要分配给8个子公司,最大的一个子公司有14台计算机,每个子公司在一个网段中,则子网掩码应设为

A、255.255.255.0

B、255.255.255.128

C、255.255.255.240

D、255.255.255.224

ANSWER:C

11、各种网络主机设备需要使用具体的线缆连接,下列网络设备间的连接哪些是正确的?

A、主机-----主机,直连

B、主机-----交换机,交叉

C、主机-----路由器,直连

D、路由器-----路由器,直连

E、交换机-----路由器,直连

12、可以用来对以太网进行分段的设备有()

A、网桥

B、交换机三层

C、路由器

D、集线器

ANSWER:A、B、C

13、当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义()

A、链路层和网络层

B、网络层和传输层

C、传输层和会话层

D、会话层和表示

层ANSWER:D

问答题

1,为企业网络规划安全产品的时候,选择防火墙产品和型号依据哪些因素进行选择?

2、简述防火墙与路由器的区别?

主流防火墙设备调测

病毒传播与攻击的查杀防范

一、JUNIPER试题(多选提示)

1、以下哪个CLI命令可以进入策略配置的子模式,从而可以对访问源、目的或者服务区域的配置?

A. set policy id x

B. set multiple id x

C. set policy id x multiple

D. set policy from trust to untrust 10.10.10.0; 10.10.11.0 any any permit

2、以下哪个选项允许查看地址转换的情况?

A. Logging

B. Counters

C. Schedule

D. Authentication

3、作为一条访问策略必须包含以下哪三个选项?(多选)

A. Service(服务)

B. Authentication(认证)

C. Source address(源地址)

D. Firewall settings(防火墙设置)

E. Action (permit, deny, tunnel)[动作(允许,拒绝,隧道)

4、当你通过WEB UI进入地址本进行地址删除时,发现无法进行删除,请问这是什么情况引起此问题?(D)

A. 地址条目只能通过命名行方式删除,所以需要进入命令行删除

B. 地址本中地址配置错误,需更改地址条目后再删除

C. 不能在此窗口下删除,需要在管理界面下删除

D. 此地址条目已被策略引用. 你需要在策略中去除引用然后再删除

5、地址本是通过什么来识别主机或者网络在设备中的位置的?

A.安全区域

B. 存在的访问策略

C. 防火墙上的接口

D. ARP地址列表

E. 可达网络(通过路由表)

6、当你要在netscreen防火墙中加一段地址项,下面哪个掩码可能被用到?

A. 0.0.0.255

B. 192.168.0.0

C. 255.255.255.224

D. 255.255.255.255

7、当定义一服务时,以下哪个是可用的选项?

A. 源IP, 目的IP和协议

B. 源端口, 目的端口和协议

C. 源端口范围, 目的端口范围和协议

D. 源IP, 源端口, 目的IP , 目的端口范围和协议

8、在Juniper 防火墙设备上,使用“Permitted IP”这选项的目的是什么?

A. 定义连到设备上的那段地址可以访问此设备

B. 定义可对此设备进行操作管理的地址地表

C. 是被用在策略中允许哪个用户流量可以进入设备的

D. 它是为获得管理权限,提供给外部某设备的连接地址

E. 这是为了定义一些设备的,这些设备的流量可以不被验证就能通过设备

9、当用Web UI界面管理并进行升级操作时Juniper 防火墙设备的操作系统时,操作系统是被加载到以下哪个硬件中?

A. TFTP 服务器

B. PC 本地内部FLASH中

C. PCMCIA 卡

D. Compact Flash卡

10、关于管理者权限的问题,以下哪一项阐述是正确的?

A. 任何管理账号都可以根据需要更改权限

B. 管理账号的权限只能由根管理账户来创建和修改

C. 管理账号的权限只能由根管理账户和有权限的管理账号来创建和修改

D. 管理账号的权限只能由根管理账户来创建,并且由根管理账户和有权限的管理账号来修改

11、命令“save config from tftp 1.1.7.250 abcd.cfg merge”中,‘merge’参数的具体功能是什么?

A. TFTP服务器中的配置问题将替代RAM中的配置

B. TFTP服务器中的配置问题将替代在FLASH中的启动配置

C. ‘merge’ 参数对TFTP文件来说是无效的; 它只对保存在Compact Flash中的配置问题才生效

D. TFTP 服务器中的配置将与RAM 中的配置文件合并,并将合并的结果保存到Flash中

E. TFTP 服务器中的配置将与RAM 中的配置文件合并,但是启动配置文件将保持不变

12、启动设备时,SreenOS默认被加载到以下哪个硬件中?

A. ROM

B. NVRAM

C. TFTP server

D. Internal Flash

E. PCMCIA Card

13、在TRUST区域,以下那种模式是接口的默认模式?

A. NAT

B. 路由模式

C. 二层模式

D. 三层模式

E. 透明模式

14、虚拟路由器是什么?

A. 防火墙被配置成路由模式

B. Juniper防火墙与第三方路由器之间的连接

C. 一个防火墙硬件设备的逻辑上的分离,并使之具有多个独立的路由表

D. 把两台防火墙通过一个物理连接使之具有一个路由器的性能

15、以下哪3个命令可以用来确认路由是否被正确配置?(多选)

A. ping

B. get route

C. trace-route

D. get arp

E. get interface

16、如果内部接口被配置成NAT模式,那么当流量从Trust区域流到Untrust区域中,以下哪两项将被修改?(多选)

A. 源IP

B. 源端口

C. 目的IP

D. 目的端口

17、隧道的绑定是在VPN配置过程的哪个部分完成的?

A. Phase 1

B. Phase 2

C. Route Creation

D. Reply protection

E. Tunnel Interface Creation

18、以下哪一下不是IKE第一阶段网关配置的部分?

A. 安全区域

B. 安全协议

C. Peer id(对等层的id)

D. 出去的端口

19、设备的事件告警显示拒绝从不知的对等层发过来的初始阶段1的数据包,请问以下哪一个选项不可能出现此错误?

A. 本地ID 错误配置

B. 网关地址错误配置

C. 出口地址错误配置

D. 安全协议错误配置

20、默认情况下,当有攻击尝试把系统攻塌的情况下,将出现哪种攻击特征组安全的报告?

A. High

B. Critical

C. Medium

D. Emergency

21、深度检测的分析和操作功能属于OSI模型的哪一层?

A. 2

B. 3

C. 4

D. 7

22、排序以下病毒配置选项,使之成为正确的配置顺序:

1)把AV加到策略中

2)打开扫描管理

3)设置Web邮件选项

4)设置全球配置

A. 1,2,3,4

B. 2,3,4,1

C. 2,4,3,1

D. 4,2,3,1

E. 4,3,2,1

23、在防火墙上设备的反病毒扫描功能是如何被使能的?

A. 反病毒扫描是通过策略被应用的

B. 反病毒扫描是被应用到端口上的

C. 反病毒扫描是个独立的产品,并通过手动开启

D. 反病毒扫描是通过类似区域性的过滤或恶意URLs被开启的

24、以下哪3个screening选项只在物理接口上被检测到?

A. Limit Session(限制会话)

B. Deny Syn Attack(拒绝服务攻击)

C. Deny UDP Flood(拒绝UDP淹没攻击)

D. Deny Syn Fragment(拒绝服务帧)

E. Deny Ping of Death Attack(拒绝死亡之ping攻击)

25、在Web界面上发现策略中绿色的允许策略变成了蓝色,请问这是什么引起的?

A. 策略没有激活状态

B. 策略设置在支持MIP(静态映射)状态

C. 策略配置了不定向的NAT

D. 由于设置了病毒扫描后,通过克允许的流量

E. 策略上所通过的流量超出了限制并且处在告警状态

26、在设备使用了基于端口的NAT后,默认情况下设备将进行哪一类型的NAT?

A. 源-IP地址翻译

B. 目的-IP地址翻译

C. 源-IP和端口地址翻译

D. 目的-IP和端口地址翻译

27,有一台主机从私有地址空间获取了一个地址,但是需要访问具有公网地址的系统,以下哪种NAT可以用最少的配置来满足需求?

A. VIP

B. MIP

C. NAT-dst

D. NAT-src

28、设置VLAN1接口的目的是什么?

A.为802.1Q VLANs提供基于策略的NAT

B. 可以提供一个接口,工作在802.1q VLANs的透明模式

C. 当防火墙工作在路由模式时,提供一个可路由的IP地址

D. 当防火墙工作在透明模式时,提供设备远程管理地址

29、如果需要在透明模式的情况下远程管理并操作设备,以下哪一项是必须进行配置的?

A. 在VLAN1上配置IP地址

B. 只要将telnet的使能选项在VLAN接口上开启

C. 必须为VLAN 配置个IP地址

D. V1-Trust 接口需要将管理的服务使能

E. 公开的SNMP 团组名必须被配置

30、当用NetScreen Remote客户端配置安全协议时,配置一个新连接时,默认情况下包含多少个阶段2的协议?

A. 1

B. 2

C. 3

D. 4

二、天融信试题(多选有提示)

1、在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则天融信安全网关最好应用以下哪种情形___。

A.路由模式;

B.透明模式;

C.地址转换方式;

D.地址映射方式;

2、在定义天融信安全网关的地址映射(MAP)策略时,其中"目的地址转换为"是指___。 A.防火墙外接口IP地址

B.防火墙内接口IP地址

C.网络内部服务器IP地址

D.可以不指定

3、为了在串口模式下查看天融信安全网关中每个接口的工作状态,则我们可以执行如下命令___。

A. system netstat

B. system information

C. network interface

D. network interface show;

4、天融信安全网关需要配置透明模式,所有接口必须要工作在___模式中。

A.交换

B.路由

C.混杂

D.其他

5、配置天融信安全网关除默认管理接口的管理权限外,如需添加新的管理权限首要步骤是___。

A.在对象选项中的区域对象中建立新的接口区域对象;

B.在系统选项中的开发服务中建立新的开放服务

C.在系统选项中的

D.在对象选项中地址对象中建立管理机对象

6、在网络安全网关VPN隧道配置界面下有两种隧道配置方式,一种是静态隧道(点到点)方式,另一种是___方式。

A.用户隧道

B.虚拟用户隧道(端到点)

C.网关隧道

D.加密隧道

7、对于SNMP对设备的监视,主要是通过查询代理___中相应对象的值来完成。

A. MIB库

B. MIS库

C. NIS库

D. NIB库

8、天融信安全网关的负载均衡组对象用于定义映射目标主机组,即定义一个负载均衡服务器组,每一台服务器主机可以定义负载权值,则当负载均衡对象组中仅包含一个节点时,此映射对象用于___。(多选)

A.地址映射

B.静态地址转换

C.端口映射

D.没有实际意义

9、在天融信安全网关的日志管理功能中对日志记录信息进行了深层次的扩充,则其日志记录表现形式如下:___。(多选)

A.不记录日志

B.日志会话(或连接日志)

C.日志命令

D.日志访问

E.日志内容

F.日志管理

10、在管理天融信安全网关时,发现在管理计算机上可以通过管理器连接防火墙,但是无法通过TELNET连接防火墙的管理接口,则下列说法不正确的是___。(多选)

A.天融信安全网关与管理计算机之间的网络没有正常连通

B.无法通过管理计算机PING通天融信安全网关的管理接口;

C.在天融信安全网关没有设置允许通过TELNET登录的权限;

D.天融信安全网关与管理计算机之间串口电缆连接不正确;

E.天融信安全网关没有加电启动;

三、山石题库

一、选择题(2分×20)

1.能提供访问控制功能的设备或系统有___。

A. 加密机

B. 防火墙

C. 物理隔离卡

D. CA认证系统

E. 入侵检测系统

2.在实际网络环境下,为了不改变用户的网络结构和IP地址信息,则防火墙最

好应用以下哪种情形___。

A.路由模式;

B.透明模式;

C.地址转换方式;

D.地址映射方式;

3.在NAT方式网络环境中,配置dnat实现对内网服务器的访问,策略的目的地

址应该选择:( )

A.服务器真实IP地址

B.服务器dnat对应虚拟IP地址

C.不需要指定目的地址

D.外网接口IP地址

4.对于防火墙的第一匹配原则,若某个数据包已经匹配该类规则中的第一条,

则___同类规则。

A.继续匹配

B.不继续匹配

C.跳过

D.绕过

5.以下关于防火墙功能描述不正确的是___。

A.防火墙系统能够提供地址转换功能;

B.防火墙能够提供流量控制功能;

C.防火墙能够提供路由功能;

D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;

6.TCP 三次握手协议的第一步是发送一个:

A.SYN包

B.ACK 包

C.UDP 包

D.n ull 包

7.在配置防火墙的带宽策略时,其带宽流量的单位是___。

A.bit

B.K b

C.Mb

D.G b

E.Tb

8.Hillstone防火墙默认管理接口是 ,管理地址是:

A.eth0 192.168.1.254

B.eth0/0 192.168.1.1

C. MGMT 192.168.1.1

D. eth0/0 192.168.1.254

9. 对于防火墙来说,管理主机和网络连接都十分正常,而且也能够PING通防火墙相应接口,但总是无法通过webui管理防火墙,则最可能的原因是___。A.防火墙没有启动;

B.防火墙相应接口没有设置管理权限;

C.防火墙没有连接在交换机上;

D.防火墙与管理机之间的网络连接不对;

10.在配置防火墙的日志服务器时,在日志服务器配置的设备名称是___。A.防火墙的管理IP地址;

B.日志服务器的IP地址;

C.日志审计管理器的IP地址;

D.以上都不对;

11.在防火墙认证AAA服务器配置Radius认证服务器相关参数时,则Radius认证服务器使用的默认认证端口是___。

A.1433

B.1434

C.1812

D.1813

12、Hillstone防火墙StoneOS操作系统是什么样的操作系统? ( )

A. 32位实时并行处理操作系统

B. 64位实时并行处理操作系统

C. Linux

D. FreeBSD

13、关于从LAN到WAN的SNAT的描述,以下那个说法是错误的?()

A.允许多个PC共享一个公网IP上网

B.修改通过防火墙数据包的目的地址

C.对外网隐藏真实IP地址

D.修改通过防火墙数据包的源地址

14、Hillstone防火墙采用什么样的硬件架构? ( )

A.NP

B.X86

C.多核处理器

D.ASIC

15、在NAT方式网络环境中,如果提供公网对内网独立的MAIL服务器和FTP服务器的访问,当只有一个公网地址时,应该选择哪种NAT映射?()

A.基于端口的dnat

B.动态端口snat

C.基于IP的dnat

D.静态snat

16、缺省情况下通过https做系统管理使用的端口是:( )

A.4433

B.8080

C.23

D.443

E.

17、关于弹性QOS带宽管理的说法正确的是 ( )

A.引入弹性QOS带宽管理的目的是限制每IP最大带宽,杜绝浪费。

B.引入弹性QOS带宽管理的目的是为重要服务预留带宽资源。

C.引入弹性QOS带宽管理的目的是为非重要服务限制带宽资源。

D.引入弹性QOS带宽管理的目的是充分的利用带宽资源,杜绝浪费。

18、Hillstone SG-6000-NAV20防火墙物理接口有几个?

A.2个 B.3个 C.4个 D.5个

19、(多选题)、Hillstone ARP客户端安装到PC后能够提供: ( ) A.保证该PC不再往外发送ARP攻击

B.如果该PC中了ARP病毒,不能保证该PC不再往外发送ARP攻击

C.该PC和Hillstone网关之间不会再受到ARP欺骗

D.安装了ARP客户端的PC之间无法防护ARP欺骗

20、(多选题)、StoneOS支持以下哪种P2P协议的检测和阻拦 ( ) A.PPlive

B.迅雷

C.BT

D.eMule

二、简答题(30分×2)

1、用户需求:在互联网出口部署一台防火墙,用户只有一个公网地址111.111.111.230/24,网关111.111.111.1。内网PC网关为172.16.1.254需实现内网用户172.16.1.0/24访问互联网,但禁止P2P协议下载,并且实现互联网用户对内网服务器172.16.1.1的访问。请选择防火墙使用模式,并简述实现以上功能的相关配置。

拓扑图如下:

2、用户需求:互联网出口原使用一台路由器,内网地址为172.16.1.254,外网

地址111.111.111.230/24,缺省路由为111.111.111.1,内网用户通过路由器实现上网。现采购一台防火墙,不改变原路由器配置,防火墙做访问控制设备,实现内网用户只能访问网页、邮件。请选择防火墙使用模式,并简述实现以上功能的相关配置。

拓扑图如下:

问答题

1、当发现从内网主机A到外网的主机B的访问不通时,在防火墙上可以使用哪些操作来检查原因?检查步骤如何?

2、一老用户采用了Juniper SSG140防火墙,在使用了1年后突然报有闪断现象,用户业务时常会出现断网,并且设备CPU会高达80%以上,但一段时间后即刻恢复。现在公司安排你去现场处理,请陈述你到现场后的处理步骤和思路。

网络攻击手段及防护原理。(简述题)

一、TCP SYN拒绝服务攻击

一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:

1、建立发起者向目标计算机发送一个TCP SYN报文;

2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应;

3、发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。

利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击:

1、攻击者向目标计算机发送一个TCP SYN报文;

2、目标计算机收到这个报文后,建立TCP连接控制结构(TCB),并回应一个ACK,等待发起者的回应;

3、而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于等待状态。

可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP连接请求。

二、ICMP洪水

正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文(ICMP ECHO),接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Reply报文。而这个过程是需要CPU 处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS)。

三、UDP洪水

原理与ICMP洪水类似,攻击者通过发送大量的UDP报文给目标计算机,导致目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。

四、死亡之PING

TCP/IP规范要求IP报文的长度在一定范围内(比如,0-64K),但有的攻击计算机可能向目标计算机发出大于64K长度的PING报文,导致目标计算机IP协议栈崩溃。

五、IP地址欺骗

一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应。这便是所谓的IP地址欺骗攻击。

LAN的主要攻击手段(简单,答案只供参考)

1、针对MAC地址表的攻击

MAC地址表一般存在于以太网交换机上,以太网通过分析接收到的数据幀的目的MAC地址,来查本地的MAC地址表,然后作出合适的转发决定。

这些MAC地址表一般是通过学习获取的,交换机在接收到一个数据幀后,有一个学习的过程,该过程是这样的:

a) 提取数据幀的源MAC地址和接收到该数据幀的端口号;

b) 查MAC地址表,看该MAC地址是否存在,以及对应的端口是否符合;

c) 如果该MAC地址在本地MAC地址表中不存在,则创建一个MAC地址表项;

d) 如果存在,但对应的出端口跟接收到该数据幀的端口不符,则更新该表;

e) 如果存在,且端口符合,则进行下一步处理。

分析这个过程可以看出,如果一个攻击者向一台交换机发送大量源MAC地址不同的数据幀,则该交换机就可能把自己本地的MAC地址表学满。一旦MAC地址表溢出,则交换机就不能继续学习正确的MAC 表项,结果是可能产生大量的网络冗余数据,甚至可能使交换机崩溃。

而构造一些源MAC地址不同的数据幀,是非常容易的事情。

2、简述ARP表的攻击的原理

ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。ARP表的建立一般情况下是通过二个途径:

1) 主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP 请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上);

2) 被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP 地址和MAC地址的对应表。

因此,如果一个攻击者通过变换不同的IP地址和MAC地址,向同一台设备,比如三层交换机发送大量的ARP请求,则被攻击设备可能会因为ARP缓存溢出而崩溃。

针对ARP表项,还有一个可能的攻击就是误导计算机建立正确的ARP表。根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:

1)如果发起该ARP请求的IP地址在自己本地的ARP缓存中;

2)请求的目标IP地址不是自己的。

可以举一个例子说明这个过程,假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP表项。假设A是攻击者,此时,A发出一个ARP请求报文,该请求报文这样构造:

1)源IP地址是C的IP地址,源MAC地址是A的MAC地址;

2)请求的目标IP地址是A的IP地址。

这样计算机B在收到这个ARP请求报文后(ARP请求是广播报文,网络上所有设备都能收到),发现B的ARP表项已经在自己的缓存中,但MAC地址与收到的请求的源MAC地址不符,于是根据ARP 协议,使用ARP请求的源MAC地址(即A的MAC地址)更新自己的ARP表。

这样B的ARP混存中就存在这样的错误ARP表项:C的IP地址跟A的MAC地址对应。这样的结果是,B发给C的数据都被计算机A接收到。

1计算机病毒描述是正确的

A病毒的特点具有寄生性、隐蔽性、破坏性、潜伏性

B计算机病毒是生物形式的

C计算机病毒是某种程序语言

D制造和传播计算机病毒是非法的,

答:AC

一病毒对计算机的影响有:

答:1、病毒激发对计算机数据信息的直接破坏作用

2、占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

3、抢占系统资源

4、影响计算机运行速度

5、计算机病毒错误与不可预见的危害

6、计算机病毒的兼容性对系统运行的影响

7、计算机病毒给用户造成严重的心理压力

二,简述计算机防护的常用手段

1、建立良好的安全习惯。

2、关闭或删除系统中不需要的服务。

3、经常升级安全补丁。

4、使用复杂的密码。

5、迅速隔离受感染的计算机。

6、了解一些病毒知识。

7、不要随便登录不明网站。

8、在网关、服务器和客户端安装杀毒软件,并启动病毒实时监控系统,最好是安装专业的防毒软件进行全面监控。

大数据试题库

大数据试题库 选择题 1.下列哪一项不是大数据提供的用户交互方式:(C) A.统计分析和数据挖掘 B.任意查询和分析 C.图形化展示 D.企业报表 2.与大数据密切相关的技术是(B) A蓝牙 B,云计算 C,博弈论 D,wifi 3.大数据应用需依托的新技术有( D) A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 4.与大数据密切相关的技术是(B) A蓝牙 B 云计算 C 博弈论 D wifi 填空题 1.大数据最具潜能的三大应用领域分别为商业智能,公共服务和市场营销. 2.1pb=(1024)tb=(2e20)gb=(2e30)mb=(2e40)kb 3.大数据的特征是___、___、___、___。 答案:大量化、多样化、快速化、价值密度低。 4.大数据的4v特征分别是大量化多样化快速化价值密度低

判断题 1.大数据的存储方案通常对一份数据在不同节点上存储三份副本,以提高系统容错性。 (√) 2.大数据思维,是指一种意识,认为公开的数据一旦处理得当就能为千百万人急需解 决的问题提供答案。(√) 3.数据可视化可以便于人们对数据的理解(√) 4.大数据技术和云计算技术是两门完全不相关的技术(X) 简答题 1.请简述大数据的结果展现方式。 答: 1)报表形式 基于数据挖掘得出的数据报表,包括数据表格、矩阵、图形和自定义格式的报表等,使用方便、设计灵活。 2.图形化展现 提供曲线、饼图、堆积图、仪表盘、鱼骨分析图等图形形式宏观展现模型数据的分布情况,从而便于进行决策。 2)KPI展现 提供表格式绩效一览表并可自定义绩效查看方式,如数据表格或走势图,企业管理者可根据可度量的目标快速评估进度。 4.查询展现 按数据查询条件和查询内容,以数据表格来汇总查询结果,提供明细查询功能,并可在查询的数据表格基础上进行上钻、下钻、旋转等操作。 2.例举身边的大数据。 答: i.QQ,微博等社交软件产生的数据 ii.天猫,京东等电子商务产生的数据

大数据试题及答案

第一组试题 一、选择题 1、以下哪个不是大数据的特征(C ) A. 价值密度低 B. 数据类型繁多 C.访问时间短 D. 处理速度快 2、当前大数据技术的基础是由( C )首先提出的。(单选题,本题2 分)A:微软 B:百度 C:谷歌 D:阿里巴巴 3、大数据的起源是(C )。(单选题,本题2 分) A:金融 B:电信 C:互联网 D:公共管理 4、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是( C )。(单选题,本题 2 分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 5、(C )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题 2 分) A:规模 B:活性 C:颗粒度 D:关联度 6、智能健康手环的应用开发,体现了( C )的数据采集技术的应用。(单选 题,本题 2 分) A:统计报表 B:网络爬虫 C:传感器 D:API 接口 7、下列关于数据重组的说法中,错误的是(C )。(单选题,本题2 分)A:数据重组实现的关键在于多源数据融合和数据集成 B:数据重组能够使数据焕发新的光芒 C:数据重组是数据的重新生产和重新采集 D:数据重组有利于实现新颖的数据模式创新

8、智慧城市的构建,不包含(C )。(单选题,本题2 分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、当前社会中,最为突出的大数据环境是(C )。(单选题,本题2 分)A:综合国力 B:物联网 C:互联网 D:自然资源 二、判断题 1.对于大数据而言,最基本。最重要的是要求就是减少错误、保证质量。因此,大数据收集的信息要尽量精确。() 2. 对于大数据而言,在数据规模上强调相对数据而不是绝对数据。() 3.基于大数据的营销模式和传统营销模式,传统营销模式比大数据营销模式投入更小。() 4.大数据具有体量大、结构单一、时效性强的特征。() 三、简答题 1.大数据发展过程中遇到的问题有哪些? 解析: (1)大数据是全数据,忽视甚至蔑视抽样; (2)连续数据就是大数据; (3)数据量级大是大数据; (4)数据量大好于量小。 2.咸鱼APP在投入使用发展过程中有哪些不足之处? 解析: (1)交易信任危机 (2)物流问题 (3)商品的售后及维修问题

大数据考试题含答案

1 多选传统大数据质量清洗的特点有: A. 确定性 B. 强类型性 C. 协调式的 D. 非确定性 2 多选以下选项中属于数据的作用的是()。 A. 沟通 B. 验证假设 C. 建立信心 D. 欣赏 3 多选数据建立信心的作用需具备的条件包括()。 A. 可靠数据源 B. 多方的数据源 C. 合适的数据分析 D. 信得过的第三方单位 4 多选数据只有在与()的交互中才能发挥作用。 A. 人 B. 物 C. 消费者 D. 企业 5 单选大数据可能带来(),但未必能够带来()。 A. 精确度;准确度 B. 准确度;精确度 C. 精确度;多样性 D. 多样性;准确度

6 多选大数据的定义是: A. 指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合 B. 任何超过了一台计算机处理能力的数据量 C. 技术 D. 商业 7 多选大数据五大类应用方向是: A. 查询 B. 触达 C. 统计 D. 预警 E. 预测 8 多选以下哪些指标是衡量大数据应用成功的标准? A. 成本更低 B. 质量更高 C. 速度更快 D. 风险更低 9 多选大数据有哪些价值? A. 用户身份识别 B. 描述价值 C. 实时价值 D. 预测价值 E. 生产数据的价值 10 多选大数据的预测价值体现在: A. 预测用户的偏好、流失

B. 预测热卖品及交易额 C. 预测经营趋势 D. 评价 11 单选什么是大数据使用的最可靠方法? A. 大数据源 B. 样本数据源 C. 规模大 D. 大数据与样本数据结合 12 多选大数据是描述()所发生的行为。 A. 未来 B. 现在 C. 过去 D. 实时 13 多选传统研究中数据采集的方法包括: A. 网络监测 B. 电话访谈 C. 对面访谈 D. 线上互动 14 单选大数据整合要保证各个数据源之间的()。 A. 一致性、协调性 B. 差异性、协调性 C. 一致性、差异性 D. 一致性、相容性 15 单选分类变量使用()建立预测模型。 A. 决策树

大数据考试题

《大数据》试题 单选题 1、大数据的核心就是(B) A、告知与许可 B、预测 C、匿名化 D、规模化 2、大数据不是要教机器像人一样思考。相反,它是(A) A、把数学算法运用到海量的数据上来预测事情发生的可能性。 B、被视为人工智能的一部分。 C、被视为一种机器学习。 D、预测与惩罚。 3、采样分析的精确性随着采样随机性的增加而(C),但与样本数量的增加关系不大。 A、降低 B、不变 C、提高 D、无关 4、大数据是指不用随机分析法这样的捷径,而采用(A)的方法 A、所有数据 B、绝大部分数据 C、适量数据 D、少量数据 5、大数据的简单算法与小数据的复杂算法相比(A) A、更有效 B、相当 C、不具备可比性 D、无效 6、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(D),帮助我们进一步接近事实的真相。 A、安全性 B、完整性 C、混杂性 D、完整性和混杂性 7、大数据的发展,使信息技术变革的重点从关注技术转向关注(A) A、信息 B、数字 C、文字 D、方位 8、大数据时代,我们是要让数据自己“发声”,没必要知道为什么,只需要知道(B) A、原因 B、是什么 C、关联物 D、预测的关键 9、建立在相关关系分析法基础上的预测是大数据的(C) A、基础 B、前提 C、核心 D、条件 10、(C)下列说法正确的是 A、有价值的数据是附属于企业经营核心业务的一部分数据; B、数据挖掘它的主要价值后就没有必要再进行分析了; C、所有数据都是有价值的; D、在大数据时代,收集、存储和分析数据非常简单; 11、关于数据创新,下列说法正确的是(D) A、多个数据集的总和价值等于单个数据集价值相加; B、由于数据的再利用,数据应该永久保存下去; C、相同数据多次用于相同或类似用途,其有效性会降低; D、数据只有开放价值才能得到真正释放。 12、关于数据估值,下列说法错误的是(B) A、随着数据价值被重视,公司所持有和使用的数据也渐渐纳入了无形资产的范畴; B、无论是向公众开放还是将其锁在公司的保险库中,数据都是有价值的; C、数据的价值可以通过授权的第三方使用来实现 D、目前可以通过数据估值模型来准确的评估数据的价值评估 13、在大数据时代,下列说法正确的是(B)。 A、收集数据很简单 B、数据是最核心的部分 C、对数据的分析技术和技能是最重要的 D、数据非常重要,一定要很好的保护起来,防止泄露 14、随着数据科学家的崛起,(C)的地位将发生动摇。 A、国家领导人 B、大型企业 C、行业专家和技术专家 D、职业经理人 15、大数据公司的多样性表明了(B) A、数据作用的体现 B、数据价值的转移 C、数据技术的发展 D、数据思维的创新 16、以下哪种说法是错误的(B) A、将罪犯的定罪权放在数据手中,借以表达对数据和分析结果的崇尚,这实际上是一种滥用。 B、随着数据量和种类的增多,大数据促进了数据内容的交叉检验,匿名化的数据不会威胁到任何人的隐私。 C、采集个人数据的工具就隐藏在我们日常生活所必备的工具当中,比如网页和智能手机应用程序。 D、预测与惩罚,不是因为所做,而是因为将做。 17、只要得到了合理的利用,而不单纯只是为了“数据”而“数据”,大数据就会变成(B) A、强大的威胁 B、强大的武器 C、预测工具 D、分析工具 18、在大数据时代,我们需要设立一个不一样的隐私保护模式,这个模式应该更着重于(A)为其行为承担责任。 A、数据使用者 B、数据提供者 C、个人许可 D、数据分析者

云 + 大数据题库及答案

云+大数据题库及答案 1 、联通沃云提供的存储类产品有()。 A. 对象存储 ( 正确答案 ) B. 云硬盘 ( 正确答案 ) C. 交换机 D. 路由器 2 、普通云盘、高效云盘、 SSD 云盘中,按照最大 IOPS 性能进行排序,正确的是()。 A. 普通云盘 < 高效云盘 >< SSD 云盘 ( 正确答案 ) B. 高效云盘 < SSD 云盘 >< 普通云盘 C. 普通云盘 < SSD 云盘 >< 高效云盘 3 、 WAF 主要用于保护()的安全 A. 云主机 B. 私有网络 C. 公有网络 D. 网站 ( 正确答案 ) 4 、云计算的计收原则是()计收 A.1 ( 正确答案 ) B.0.9 C.0.2

D.0.1 5 、失联复联属于大数据中()产品 A. 沃指数 B. 数字营销 ( 正确答案 ) C. 能力开放平台 D. 医疗大数据 6 、云硬盘的作用是()。 A. 数据存储 ( 正确答案 ) B. 视频处理 C. 上传图片 D. 访问公网 7 、以下哪款产品是智慧足迹公司的自研产品 A. 商铺选址 ( 正确答案 ) B. 征信产品 C. 精准营销 8 、大数据征信产品中的位置服务验证类包含以下哪几个? A. 实时位置查询 ( 正确答案 ) B. 历史位置验证 ( 正确答案 ) C. 实时位置地市对比 ( 正确答案 ) D. 用户状态验证 9 、根据用途的不同,可分为以下几种云。 A. 公有云 ( 正确答案 )

B. 私有云 ( 正确答案 ) C. 混合云 ( 正确答案 ) D. 自有云 10 、联通现有哪几朵云。 A. 沃云 A ( 正确答案 ) B. 沃云 ( 自研 ) ( 正确答案 ) C. 华三行业云 ( 正确答案 ) D. 阿里云 11 、发展大数据业务的前提是() A. 合法 ( 正确答案 ) B. 合规 ( 正确答案 ) 12 、 PaaS 层服务是()。 A. 虚拟服务器、存储和网络资源 B. 以应用服务器的平台或开发环境为内容向客户提供服务( 正确答案 ) C. 以软件应用 ( 如 CRM 、 ERP 、 OA 等 ) 为内容向客户提供服务 13 、沃云 ( 自研 ) 是否支持按量计费? A. 可以 B. 不可以 ( 正确答案 ) 14 、在多云平台中,重置后的客户经理账号的密码为() A. 发展人编码

大数据时代题目及答案(三套试题仅供参考)

第一套试题 1、当前大数据技术的基础是由(C)首先提出的。(单选题,本题2分) A:微软 B :百度 C:谷歌 D:阿里巴巴 2、大数据的起源是( C )。(单选题,本题 2分) A:金融 B :电信 C:互联网 D :公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题 2分) A:数据管理人员 B :数据分析员 C :研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模B:活性C:关联度D:颗粒度 5、数据清洗的方法不包括(D)。(单选题,本题 2分) A:缺失值处理 B :噪声数据清除 C :一致性检查 D :重复数据记录处理 6、智能健康手环的应用开发,体现了(D)的数据采集技术的应用。(单选题,本题2分) A:统计报表B:网络爬虫C:API接口D:传感器 7、下列关于数据重组的说法中,错误的是(A)。(单选题,本题 2分) A :数据重组是数据的重新生产和重新采集B:数据重组能够使数据焕发新的光芒 C :数据重组实现的关键在于多源数据融合和数据集成 D :数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含(C)。(单选题,本题 2分) A:数字城市B:物联网C:联网监控D:云计算 9、大数据的最显著特征是(A)。(单选题,本题 2分) A:数据规模大B:数据类型多样C:数据处理速度快 D :数据价值密度高10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( B )。(单选题,本题 2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是( D )。(单选题,本题 2分) A:数据规模大B:数据类型多样 C :数据处理速度快D:数据价值密度高12、当前社会中,最为突出的大数据环境是( A )。(单选题,本题 2分) A:互联网B:物联网C:综合国力D:自然资源 13、在数据生命周期管理实践中,( B )是执行方法。(单选题,本题2分) A:数据存储和备份规范B:数据管理和维护 C:数据价值发觉和利用D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题 2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护 15、下列关于计算机存储容量单位的说法中,错误的是(C)。(单选题,本题 2分) A:1KB<1MB< 1GB B:基本单位是字节(Byte) C:一个汉字需要一个字节的存储空间D:一个字节能够容纳一个英文字符, 16、下列关于聚类挖掘技术的说法中,错误的是( B )。(单选题,本题 2分) A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B:要求同类数据的内容相似度尽可能小 1

大数据考试题含答案

1 多选传统大数据质量清洗得特点有: A、确定性 B、强类型性 C、协调式得 D、非确定性 2 多选以下选项中属于数据得作用得就是()。 A、沟通 B、验证假设 C、建立信心 D、欣赏 3 多选数据建立信心得作用需具备得条件包括( )。 A、可靠数据源 B、多方得数据源 C、合适得数据分析 D、信得过得第三方单位 4 多选数据只有在与( )得交互中才能发挥作用。 A、人 B、物 C、消费者 D、企业 5 单选大数据可能带来( ),但未必能够带来( )。 A、精确度;准确度 B、准确度;精确度 C、精确度;多样性 D、多样性;准确度 6 多选大数据得定义就是: A、指无法在可承受得时间范围内用常规软件工具进行捕捉、管理与处理得数据集合 B、任何超过了一台计算机处理能力得数据量 C、技术 D、商业 7 多选大数据五大类应用方向就是: A、查询 B、触达 C、统计 D、预警 E、预测 8 多选以下哪些指标就是衡量大数据应用成功得标准? A、成本更低 B、质量更高 C、速度更快 D、风险更低 9 多选大数据有哪些价值? A、用户身份识别

B、描述价值 C、实时价值 D、预测价值 E、生产数据得价值 10 多选大数据得预测价值体现在: A、预测用户得偏好、流失 B、预测热卖品及交易额 C、预测经营趋势 D、评价 11单选什么就是大数据使用得最可靠方法? A、大数据源 B、样本数据源 C、规模大 D、大数据与样本数据结合 12 多选大数据就是描述( )所发生得行为。A、未来 B、现在 C、过去 D、实时 13多选传统研究中数据采集得方法包括: A、网络监测 B、电话访谈 C、对面访谈 D、线上互动 14 单选大数据整合要保证各个数据源之间得( )。A、一致性、协调性 B、差异性、协调性 C、一致性、差异性 D、一致性、相容性 15 单选分类变量使用( )建立预测模型。 A、决策树 B、分类树 C、离散树 D、回归树 16多选 ( )就是大数据应用得步骤。 A、数据输入 B、建模分析 C、使用决策支持工具输出结果 D、验证假设 17 多选避免“数据孤岛”得方法包括: A、关键匹配变量 B、数据融合 C、数据输入 D、利用样本框

《我们的大数据时代》考试题目及答案

我们的大数据时代 (一) 单选题(每题2分) 1. 下列关于舍恩伯格对大数据特点的说法中,错误的是(D) A. 数据规模大 B. 数据类型多样 C. 数据处理速度快 D. 数据价值密度高 2. 下列关于大数据的分析理念的说法中,错误的是(D) A. 在数据基础上倾向于全体数据而不是抽样数据 B. 在分析方法上更注重相关分析我不是因果分析 C. 在分析效果上更追究效率而不是绝对精确 D. 在数据规模上强调相对数据而不是绝对数据 3. 万维网之父是(C) A. 彼得·德鲁克 B. 舍恩伯格 C. 蒂姆·伯纳斯—李 D. 斯科特·布朗 4. 下列关于普查的缺点的说法中,正确的是(A)。 A. 工作量较大,容易导致调查内容有限、产生重复和遗漏现象 B. 误差不易被控制 C. 对样本的依赖性比较强 D. 评测结果不够稳定 5.下列关于聚类挖掘技术的说法中,错误的是(B)。 A. 不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B. 要求同类数据的内容相似度尽可能小 C. 要求不同类数据的内容相似度尽可能小 D. 与分类挖掘技术相似的是,都是要对数据进行分类处理 6. 智慧城市的构建,不包含(C)。 A. 数字城市 B. 物联网 C. 联网监控 D. 云计算 7.大数据的起源是(C)。 A. 金融 B. 电信 C. 互联网 D. 公共管理 8. 智慧城市的智慧之源是(C)。 A. 数字城市 B. 物联网 C. 大数据 D. 云计算 9. 假设一种基因同时导致两件事情,一是使人喜欢抽烟,二是使这个人和肺癌就是(A)关系,而吸烟和肺癌则是(A)关系。

A. 因果;相关 B. 相关;因果 C. 并列;相关 D. 因果;并列 10. 下列关于数据交易市场的说法中,错误的是(C)。 A. 数据交易市场是大数据产业发展到一定程度的产物 B. 商业化的数据交易活动催生了多方参与的第三方数据交易市场 C. 数据交易市场通过生产数据、研发和分析数据,为数据交易提供帮助 D. 数据交易市场是大数据资源化的必然产物 11. 下列关于计算机存储容量单位的说法中,错误的是(C)。 A. 1KB<1MB<1GB B. 基本单位是字节(Byte) C. 一个汉字需要一个字节的存储空间 D. 一个字节能够容纳一个英文字符 12. 当前大数据技术的基础是由(C)首先提出的。 A. 微软 B. 百度 C. 谷歌 D. 阿里巴巴 13. 下列国家的大数据发展行动中,集中体现“重视基础、首都先行”的国家是(D)。 A. 美国 B. 日本 C. 中国 D. 韩国 14. 下列演示方式中,不属于传统统计图方式的是(D)。 A. 柱状图 B. 饼状图 C. 曲线图 D. 网络图 15. 当前社会中,最为突出的大数据环境是(A)。 A. 互联网 B. 物联网 C. 综合国力 D. 自然资源 16. 可以对大数据进行深度分析的平台工具是(C)。 A. 传统的机器学习和数据分析工具 B. 第二代机器学习工具 C. 第三代机器学习工具 D. 未来机器学习工具 17. 智能健康手环的应用开发,体现了(D)的数据采集技术的应用。 A. 统计报表 B. 网络爬虫 C. API接口 D. 传感器 18. 过一系列处理,在基本保持原始数据完整性的基础上,减小数据规模的是(C)。 A. 数据清洗

大数据考试试题(部分)

? 1.2013年,国务院在《关于促进信息消费扩大需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到()Mbps。(单选题1分)得分:1分 o A.2Mbps o B.4Mbps o C.6Mbps o D.8Mbps ? 2.通过精确的3D打印技术,可以使航天器中()的导管一次成型,直接对接。(单选题1分)得分:1分 o A.55% o B.65% o C.75% o D.85% ? 3.戈登?摩尔提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每()左右可以翻一番。(单选题1分)得分:1分 o A.1个月 o B.4个月 o C.6个月 o D.18个月 ? 4.以下选项中,不属于信息时代的定律的是()。(单选题1分)得分:1分 o A.摩尔定律 o B.达律多定律 o C.吉尔德定律 o D.麦特卡尔夫定律 ? 5.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的()。(单选题1分)得分:1分 o A.新一代信息技术 o B.新一代服务业态

o C.新一代技术平台 o D.新一代信息技术和服务业态 ? 6.2015年“双11”:阿里平台每秒钟订单创建()笔。(单选题1分)得分:0分 o A.4万 o B.14万 o C.24万 o D.34万 ?7.国务院在哪一年印发了《促进大数据发展行动纲要》?(单选题1分)得分:1分 o A.2013年 o B.2014年 o C.2015年 o D.2016年 ?8.人类利用信息的历史,经历了()次革命,媒介革命催生了数据大爆炸。(单选题1分)得分:1分 o A.三 o B.四 o C.五 o D.六 ?9.社会成员或者用户之间社会成员之间共同参与信息的处理、信息的分享、信息的传播,这个活动就叫()。(单选题1分)得分:1分 o A.云计算 o B.社会计算 o C.政府计算 o D.高强度计算 ?10.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增()行政村通宽带,着力缩小“数字鸿沟”。(单选题1分)得分:1分

《大数据时代下的数据挖掘》试题及答案..

《海量数据挖掘技术及工程实践》题目 一、单选题(共80题) 1)( D )的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到 和原始数据相同的分析结果。 A.数据清洗 B.数据集成 C.数据变换 D.数据归约 2)某超市研究销售纪录数据后发现,买啤酒的人很大概率也会购买尿布,这种属于数据挖 掘的哪类问题?(A) A. 关联规则发现 B. 聚类 C. 分类 D. 自然语言处理 3)以下两种描述分别对应哪两种对分类算法的评价标准? (A) (a)警察抓小偷,描述警察抓的人中有多少个是小偷的标准。 (b)描述有多少比例的小偷给警察抓了的标准。 A. Precision,Recall B. Recall,Precision A. Precision,ROC D. Recall,ROC 4)将原始数据进行集成、变换、维度规约、数值规约是在以下哪个步骤的任务?(C) A. 频繁模式挖掘 B. 分类和预测 C. 数据预处理 D. 数据流挖掘 5)当不知道数据所带标签时,可以使用哪种技术促使带同类标签的数据与带其他标签的数 据相分离?(B) A. 分类 B. 聚类 C. 关联分析 D. 隐马尔可夫链 6)建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的 哪一类任务?(C) A. 根据内容检索 B. 建模描述 C. 预测建模 D. 寻找模式和规则 7)下面哪种不属于数据预处理的方法? (D) A.变量代换 B.离散化

C.聚集 D.估计遗漏值 8)假设12个销售价格记录组已经排序如下:5, 10, 11, 13, 15, 35, 50, 55, 72, 92, 204, 215 使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15在第几个箱子内? (B) A.第一个 B.第二个 C.第三个 D.第四个 9)下面哪个不属于数据的属性类型:(D) A.标称 B.序数 C.区间 D.相异 10)只有非零值才重要的二元属性被称作:( C ) A.计数属性 B.离散属性 C.非对称的二元属性 D.对称属性 11)以下哪种方法不属于特征选择的标准方法: (D) A.嵌入 B.过滤 C.包装 D.抽样 12)下面不属于创建新属性的相关方法的是: (B) A.特征提取 B.特征修改 C.映射数据到新的空间 D.特征构造 13)下面哪个属于映射数据到新的空间的方法? (A) A.傅立叶变换 B.特征加权 C.渐进抽样 D.维归约 14)假设属性income的最大最小值分别是12000元和98000元。利用最大最小规范化的方 法将属性的值映射到0至1的范围内。对属性income的73600元将被转化为:(D) 15)一所大学内的各年纪人数分别为:一年级200人,二年级160人,三年级130人,四年 级110人。则年级属性的众数是: (A) A.一年级 B.二年级 C.三年级 D.四年级

大数据试题及答案

1、当前大数据技术的基础是由(C)首先提出的。(单选题,本题2分) A:微软B:百度C:谷歌D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融B:电信C:互联网D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题2分) A:数据管理人员B:数据分析员C:研究科学家D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模B:活性C:关联度D:颗粒度 5、数据清洗的方法不包括(D)。(单选题,本题2分) A:缺失值处理B:噪声数据清除C:一致性检查D:重复数据记录处理 6、智能健康手环的应用开发,体现了(D)的数据采集技术的应用。(单选题,本题2分) A:统计报表B:网络爬虫C:API接口D:传感器 7、下列关于数据重组的说法中,错误的是(A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含(C)。(单选题,本题2分) A:数字城市B:物联网C:联网监控D:云计算 9、大数据的最显著特征是(A)。(单选题,本题2分) A:数据规模大B:数据类型多样C:数据处理速度快D:数据价值密度高 10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(B )。(单选题,本题2分)

A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D )。(单选题,本题2分)A:数据规模大B:数据类型多样C:数据处理速度快D:数据价值密度高 12、当前社会中,最为突出的大数据环境是(A )。(单选题,本题2分) A:互联网B:物联网C:综合国力D:自然资源 13、在数据生命周期管理实践中,(B)是执行方法。(单选题,本题2分) A:数据存储和备份规范B:数据管理和维护 C:数据价值发觉和利用D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护 15、下列关于计算机存储容量单位的说法中,错误的是(C)。(单选题,本题2分)A:1KB<1MB<1GB B:基本单位是字节(Byte) C:一个汉字需要一个字节的存储空间D:一个字节能够容纳一个英文字符, 16、下列关于聚类挖掘技术的说法中,错误的是(B )。(单选题,本题2分) A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B:要求同类数据的内容相似度尽可能小 C:要求不同类数据的内容相似度尽可能小

精选2020年最新公需科目:《大数据》测试题库(含答案)

2020年最新公需科目《大数据》考试题(含答案) 一、选择题 1.Hadp 作者 a)Martin Fwlerb)Kent Beckc)Dug cutting 答案.C Dug cutting 二、填空题 2.MapReduce确保每个reducer的输入都是按键排序的。系统执行排序的过程(即将map 输出作为输入传给reducer)称为shuffle。 三、单选题 3.根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是 ( C)。(单选题) A.数据管理人员 B.数据分析员 C.研究科学家 D.软件开发工程师 四、多选题 4.大数据的主要特征表现为()。ABCD分 A.数据类型多 B.处理速度快 C.数据容量大 D.商业价值高 5.大数据处理流程可以概括为以下哪几步? ■A.挖掘■B.采集■C.统计和分析■D.导入和预处理 6.大数据正快速发展为对数量巨大.来源分散.格式多样的数据进行采集.存储和关联分析,从中发现新知识.创造新价值.提升新能力的()。

A.新一代技术平台 ■B.新一代信息技术和服务业态 C.新一代服务业态 D.新一代信息技术 7.统筹城乡发展,就是要求公共财政向农村倾斜.公共服务向农村覆盖.公共设施向农村延伸。对 8.大数据时代的五个无处不在,具体指的是().服务无处不在。ABCD分 A.大数据无处不在 B.软件无处不在 C.网络无处不在 D.计算无处不在 9.根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月均(A)公里驾驶里程覆盖。 A.100亿 B.150亿 C.50亿 D.80亿 10.从传播学角度解释,新兴的网络平台提供了非常大的开放空间,让人们更加有可能享有对信息的()等。ABCD分 A.表达权 B.参与权 C.监督权 D.知情权 11.活字印刷术是由()发明的。D A.商鞅 B.鲁班 C.蔡伦 D.毕昇 12.吴军博士认为凡是简单.重复的工作,在未来的时代里一定是机器做得比人更好。

大数据题库及答案

大数据题库及答案 第一部分:简单题 1. spark 是用以下哪种编程语言实现的 A 、 c B 、 c++ C 、 java D 、 Scala ( 正确答案 ) 2. FusionInsight Manger 对服务的管理操作,下面说法错误的是? A 、可以对服务进行启停重启操作 B 、可以添加和卸载服务 C 、可设置不常用的服务隐藏和显示 ( 正确答案 ) D 、观察期不能做扩容 3. FusionInsight hd 集群升级,以下描述正确的有 A 、升级过程中不可以手工操作主备 OMS 倒换 ( 正确答案 ) B 、集群内所有主机的 root 账户密码要保持一致 ( 正确答 案 ) C 、保持网络畅通。避免因网络问题导致升级异常 ( 正确答 案 ) D 、观察期不能做扩容 ( 正确答案 )

4. FusionInsight HD 的 Loader 在创建作业时。连接器( connector )有什么用? A 、、确定有哪些转换步骤 B 、提供有话参数。提高数据导入导出性能 C 、配置作业如何与外部数据源进行连接 ( 正确答 案 ) D 、配置作业如何与内部数据源进行连接 5. 下列哪个 HDFS 命令可用于检测数据块的完整性? A 、 hdfs fack/ ( 正确答案 ) B 、 hdfs fack/-delete C 、hdfs dfsadmin-report D 、 hdfs balancer-threshold1 6. YARN 中设置队伍 QueueA 的最大使用资源量。需要配置哪个参数 A 、 yarn.scheduler.capacity.root.QueueA-user-limit-factor B 、yarn.scheduler.capacity.root.QueueA.minimum-user-limit-perc ent C 、 yarn.scheduler.capacity.root.QueueA.state D 、 yarn.scheduler.capacity.root.QueueA.maximum-capacity ( 正确答案 ) 7. Flume 的数据流可以根据 headers 的信息发送到不同的channel 中 A 、正确 ( 正确答案 ) B 、错误

HCIA大数据试题库及答案

HCIA大数据试题库及答案 1. 下列选项中无法通过大数据技术实现的是?() A. 商业模式发现 B.信用评估 C.商品推荐 D.运营分析 【正确答案】 2. FusionInsight Manager 的主要功能有以下哪些?() A.数据集成 B.系统管理 C.安全管理【正确答案】 D.服务治理【正确答案】 【正确答案】 3. 假设每个用户最低资源保障设置为 yarn ,scheduler , capacity , root , QueueA.minimum-user-limit-percent=24。则以下说法错误的是?() A.第 3 个用户提交任务时,每个用户最多获得 33.33%的资源 B.第 2 个用户提交任务时,每个用户最多获得 50%的资源 C.第 4 个用户提交任务时,每个用户最多获得 25%的资源

D.第 5 个用户提交任务时,每个用户最多获得 20%的资源 【正确答案】 4. 华为大数据解决方案中平台架构包括以下哪些组成部分?() A.Hadoop 层 B.FusioInght Manager【正确答案】 C.GaussDB 200 D.DataFram【正确答案】 【正确答案】 5. Spark 自带的资源管理框架是?() A.Stand alone B.Mesos C.YARN D.Docker 【正确答案】 6. 关于 RDD,下列说法错误的是?() A.RDD 具有血统机制(Lineage) B.RDD 默认存储在磁盘 C.RDD 是一个只读的,可分区的分布式数据集 D.RDD 是Spark 对基础数据的抽象 【正确答案】 7. 关于 Spark SQL&Hive 区别与联系,下列说法正确的是?

2017年大数据培训考试题目及答案

公需科目大数据培训考试 ? 1.根据涂子沛先生所讲,现在非结构化数据已经占人类数据总量的()。(单选题1分)得分:1分 o A.60% o B.45% o C.95% o D.75% ? 2.国务院办公厅在哪一年发布了《关于运用大数据加强对市场主体服务和监管的若干意见》?(单选题1分)得分:1分 o A.2013年 o B.2016年 o C.2014年 o D.2015年 ? 3.由于有了现代信息技术的支撑,研制一个新型号的航天器,周期缩减到()以内。 (单选题1分)得分:1分 o A.6个月 o B.18个月 o C.12个月 o D.24个月 ? 4.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。(单选题1分)得分:1分 o A.2014年 o B.2010年

o C.2008年 o D.2006年 ? 5.国务院办公厅是在哪一年印发的《关于促进和规范健康医疗大数据应用发展的指导意见》?(单选题1分)得分:1分 o A.2014年 o B.2015年 o C.2013年 o D.2016年 ? 6.根据涂子沛先生所讲,普适计算是在哪一年提出的?(单选题1分)得分:1分 o A.1988年 o B.1965年 o C.2004年 o D.1989年 ?7.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?(单选题1分)得分:1分 o A.高德地图导航有躲避拥堵功能 o B.多维分析统计用户出行规律 o C.补充与完善路网属性 o D.建立道路拥堵概率与拥堵趋势变化模型 ?8.摩尔定律指出,当价格不变时,集成电路上可容纳的晶体管数目,约每隔()便会增加一倍,性能也将提升一倍。(单选题1分)得分:1分

大数据试题及答案--最全

1、当前大数据技术的基础是由( C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是 ( C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单,本题2分)

A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是( A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 大数据的最显著特征是( A)。(单选题,本题2分) A:数据规模大 B:数据类型多样

C:数据处理速度快 D:数据价值密度高 10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地 点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D )。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高 12、当前社会中,最为突出的大数据环境是(A )。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是(单选题,本题2分) A:数据存储和备份规范 B:数据管理和维护 C:数据价值发觉和利用

相关文档
相关文档 最新文档