文档库 最新最全的文档下载
当前位置:文档库 › 小企业管理网络考试题库第十五套非常重要

小企业管理网络考试题库第十五套非常重要

小企业管理网络考试题库第十五套非常重要
小企业管理网络考试题库第十五套非常重要

小企业管理网络考试题库第十五套

单选题(共10题,共20分)

1. 小企业利基市场营销取得成功的首要前提是()。

A 进行市场细分

B 有效的市场促销

C 选准利基市场

D 准确的市场定位

参考答案:C;考生答案:C;试题分数:2;考生得分:2

2. 下列不可用作小企业界定标准的是()。

A 资产总额

B 员工人数

C 生产产品的类型

D 销售额

参考答案:C;考生答案:C;试题分数:2;考生得分:2

3. 小张拥有丰富的工作经验和一定量的客户群,他适宜采用( )的形式创业

A 购买一家现存企业

B 创建一家同行业的新企业

C 购买特许经营权

D 进入家族企业

参考答案:B;考生答案:A;试题分数:2;考生得分:0

4. 下列不属于特许方为被特许方提供的资源是( )。

A 管理模式

B 技术设备

C 经营自主权

D 商标

参考答案:C;考生答案:B;试题分数:2;考生得分:0

5. 帮助创业者达到事业成功的最佳工具是()。

A 制定一份完美的工作计划

B 制定一份完美的商业计划

C 制定一份完美的发展计划

D 制定一份完美的战略计划

参考答案:B;考生答案:D;试题分数:2;考生得分:0

6. 创业者打算购买一家现存企业之前,必须对其进行全面的审查,主要包括( )。

A 财务状况、市场状况以及出售原因

B 效益状况、市场状况以及出售原因

C 财务状况、产品销售渠道以及出售原因

D 企业形象以及出售原因

参考答案:A;考生答案:A;试题分数:2;考生得分:2

7. 以下不属于网络营销主要特征的是()。

A 信息化

B 智能化

C 经济化

D 自动化

参考答案:C;考生答案:C;试题分数:2;考生得分:2

8. “小企业的员工都应该是多面手,能够掌握多种技能”体现了小企业人力资源开发战略的()原则。

A 实用性

B 适用性

C 连续性

D 综合性

参考答案:D;考生答案:A;试题分数:2;考生得分:0

9. 下列指标中,()是用来反映小企业短期偿债能力的指标。

A 资产负债率

B 产权比率

C 速动比率

D 利息周转倍数

参考答案:C;考生答案:D;试题分数:2;考生得分:0

10. 电子计算机从电子管.晶体管.集成电路进入到大规模集成电路的第四代产品,再到具有人工智能的第五代,这属于产品创新类型的()。

A 模仿型

B 改进型

C 换代型

D 全新型

参考答案:C;考生答案:C;试题分数:2;考生得分:2

多选题(共15题,共45分)

1. 按危机来源划分小企业遇到的危机类型,包括()。

A 供应危机

B 财务危机

C 品牌危机

D 战略危机

E 组织危机

参考答案:A,B,C;考生答案:A,B,C,D,E;试题分数:3;考生得分:0

2. 合伙企业的缺点主要有()。

A 普通合伙人的无限连带责任

B 潜在的个性和权利冲突

C 企业寿命不会太久

D 产权流动、企业规模和融资能力受限制

E 合伙人之间的关系较难处理,管理协调成本较高

参考答案:A,B,C,D,E;考生答案:A,B,D,E;试题分数:3;考生得分:0

3. 企业管理制度创新可以分为两种:()。

A 内部制度创新

B 薪酬制度创新

C 财务制度创新

D 外部制度创新

E 会计制度创新

参考答案:A,D;考生答案:A,D;试题分数:3;考生得分:3

4. 结合我国实际,小型企业的管理应该坚持以下原则( )。

A 尽可能任用家族成员,以保证忠诚度

B 建立合理的董事会决策制度

C 聘用专业化管理队伍

D 逐步实现决策民主化

E 明确家族成员的股权占有状况

参考答案:B,C,D,E;考生答案:A,B,C,E;试题分数:3;考生得分:0

5. 交易费用是指一系列制度成本,包括()。

A 谈判成本

B 实施契约的成本

C 监督管理成本

D 信息成本

E 界定和控制产权的成本

参考答案:A,B,C,D,E;考生答案:A,B,C,D,E;试题分数:3;考生得分:3

6. 下列属于适合小企业生存发展的分散型部门的是( )。

A 石化

B 钢铁

C 纺织品

D 副食品

E 汽车制造业

参考答案:C,D;考生答案:C,D;试题分数:3;考生得分:3

7. 小企业的资产管理能力分析包括()。

A 流动资产管理能力分析

B 偿债能力分析

C 固定资产管理能力分析

D 总资产管理能力分析

E 利息周转倍数分析

参考答案:A,C,D;考生答案:A,B,C,D,E;试题分数:3;考生得分:0

8. 在成熟期企业可以采取的营销策略有()。

A 适时降价

B 产品改进

C 营销组合改进

D 市场改进

E 进入新的细分市场

参考答案:B,C,D;考生答案:A,B,C,E;试题分数:3;考生得分:0

9. 导致创业团队分裂的主要矛盾有()。

A 有些成员的能力不适应企业的发展

B 团队思想没有统一,成员的经营理念与方式不一致

C 团队成员的性格、个性、兴趣不合

D 创立初期缺乏一个明确的利润分配方案

E 企业经营失败

参考答案:A,B,C,D;考生答案:A,B;试题分数:3;考生得分:0

10. 逃税、避税、节税的区别在于()。

A 逃税是违法的,避税是不道德的,节税是政策予以鼓励的

B 避税是违法的,节税是不违法的

C 逃税和避税都削弱了国家的宏观调控能力

D 对于逃税和避税者,税务机关应予以严惩

E 逃税是不道德的,避税是政策予以鼓励的

参考答案:A,C;考生答案:A,C;试题分数:3;考生得分:3

11. 本教材将小企业创新的基本内容概括为:()。

A 制度创新

B 技术创新

C 管理创新

D 服务创新

E 思想创新

参考答案:B,C;考生答案:A,B,C,D,E;试题分数:3;考生得分:0

12. 创业团队可分为( )。

A 自发性创业团队

B 群体性创业团队

C 有核心主导的创业团队

D 互补性创业团队

E 互助性创业团队

参考答案:B,C;考生答案:A,B,C,D,E;试题分数:3;考生得分:0

13. 企业家创业的劣势包括( )。

A 工作压力大、负担重

B 难以实现自身价值

C 工作时间长

D 管理工作繁杂

E 随时准备承受经营失败的风险

参考答案:A,C,D,E;考生答案:A,D,E;试题分数:3;考生得分:0

14. 可以用来评价小企业发展的指标是()。

A 员工数量

B 资产规模

C 销售额

D 竞争能力

E 固定资产投资额

参考答案:A,B,C,D;考生答案:A,B,C,D,E;试题分数:3;考生得分:0

15. 小企业采取差异化战略时,应注意的事项:()。

A 处理好产品的差异化与成本之间的关系

B 在各方面都要进行差异化

C 成本费用不会影响差异化的进行

D 运用专利权保护自己

E 处理好服务的差异化与成本之间的关系

参考答案:A,D,E;考生答案:A,D,E;试题分数:3;考生得分:3

判断题(共10题,共20分)

1. 横向联合经营是指大企业将产品的部分零部件、工艺或服务,层层转包给小企业的一种生产方式。()T √

F ×

参考答案:F;考生答案:F;试题分数:2;考生得分:2

2. 参观考察是小企业经营者能力开发的途径之一。()

T √

F ×

参考答案:T;考生答案:T;试题分数:2;考生得分:2

3. 特许经营中特许人和受许人之间不存在有形资产关系,而是相互独立的法律主体。()

T √

F ×

参考答案:T;考生答案:F;试题分数:2;考生得分:0

4. 家族企业难以吸纳外来优秀人才,人事安排也常常因人而设,所以家族企业很难发展成为国际领先的跨国企业。()

T √

F ×

参考答案:F;考生答案:F;试题分数:2;考生得分:2

5. 逃税、避税、节税中只有逃税是违法的。()

T √

F ×

参考答案:T;考生答案:F;试题分数:2;考生得分:0

6. 对于小企业来说,人才不是水平越高越好,而是越适用越好。()

T √

F ×

参考答案:T;考生答案:T;试题分数:2;考生得分:2

7. 规避风险就是“居安思危”。()

T √

F ×

参考答案:F;考生答案:F;试题分数:2;考生得分:2

8. 人本管理思想是以人为中心的人力资源管理思想。()

T √

F ×

参考答案:T;考生答案:F;试题分数:2;考生得分:0

9.

特许经营是一种致富捷径,不存在风险。()

T √

F ×

参考答案:F;考生答案:F;试题分数:2;考生得分:2

10. 电子商务就是网络营销。()

T √

F ×

参考答案:F;考生答案:F;试题分数:2;考生得分:2

主观题

案例分析题(共1题,共15分)

腌菜之战

去年下半年,一家大型副食品企业开始争夺本地区腌菜市场份额。为扩大市场,它使用了电视广告和极具竞争力的价格策略。在该地区市场上,这家大型企业将它的每斤泡菜价格很快从6.80元降到3.85元,这个价格是低于成本的。这对原有的占该地区主要市场份额的一家生产腌菜的家庭企业形成剧烈的竞争压力,这一家庭企业的主要产品就是腌菜,现在则必须同销售额达几千万元的大企业展开较量。

问题:

1.这家小企业对价格竞争应做出何种反应?(5分)

2.这个家庭企业需要什么样的广告策略?(5分)

3.该家庭企业如何在这样的激烈竞争背景下生存?(5分)(试题分值:15分)

答:1、应做好竞争准备,在大企业这种实力雄厚的企业的夹缝中生存,必须在价格上有所体现,应适当的降低,但不能太低,不然的话自己的资金链会受到威胁2、广告中必须体现自己产品的特点,深入到人群中,这也是小企业的特点,有稳定的销售群体。3、取长补短,发展自己的优势,利用广告效应,在夹缝中求生存。争的政府的支持,主要是在资金方面给与支持,在生产过程中尽量降低成本,以达到竞争上的优势,毕竟小企业市有很多优势的,打持久战市做好的竞争手段。

参考答案:

1.面对这家大食品公司的低于生产成本的激烈价格竞争,这个家庭企业不应该与其针锋相对,大打价格战,因为与实力强大的公司竞相降价只会削减这个家庭企业的利润,甚至使其破产,即使降价也决不能低于生产成本,必须谨慎加以控制。(5分)

2.因为小企业不具备财务上的实力与大企业进行广告战,因此应该选择低成本但效果较好的广告媒介。并且由于产品的价格不可能低于大企业的产品,在广告内容上就应突出非价格的优势,比如,产品的口味独特,销售渠道畅通,购买方便等。(5分)

3.在激烈的市场竞争中,家庭企业应积极构建自身的非价格方面的优势,比如,高的产品质量,优质的服务。针对缝隙市场进行一对一营销,如果竞争对手的价格低于了生产成本,家庭企业也可以依靠有关《反不正当竞争法》等法律来保护自己。此外,家庭企业也可以与零售商保持良好的关系,建立起顾客忠诚,创造良好的商誉,以此在激烈的市场竞争中生存。(5分)

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

网络安全知识竞赛试题及答案大全汇总

网络安全知识竞赛试题及答案大全汇总 一、单选题 1、网页恶意代码通常利用(C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该(A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C )。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006

年2月20日颁布了,自2006年3月30日开始施行。(B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-***,举报电子邮箱地址为(A )。

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络工程师考试试题库

2011年全国计算机网络工程师 考试复习通关题目 第一章过关练习 一、选择题 1.计算机网络从网络覆盖范围上,可以分为局域网、广域网与。 A)物理网B)城域网C)分组交换网D)高速网 2.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是文字、语音、图形与。 A)视频B)数据C)路由信息 D)控制信息 3.计算机网络按照其覆盖的地理区域大小可分为。 A)广域网、校园网、接入网B)广域网、城域网、局域网 C)校园网、地区网、接入网D)电信网、校园网、城域网 4.下列说法中正确的是。 A)通信子网是由主机、终端组成 B)资源子网是由网络节点和通信链路组成 C)通信子网主要完成数据和共享资源的任务 D)通信子网主要完成计算机之间的数据传输、交换、以及通信控制 5.以下关于广域网技术的叙述中,错误的是。 A)广域网技术研究的重点是核心交换技术 B)广域网技术的典型技术包括公共交换网PSTN,综合业务数字网ISDN,数字数据网DDN,X.25分交换网,X.25分组交换网,帧中继网,异步传输模式ATM网,光以太网等 C)帧中继网是基于点-点连接的窄带公共数据网 D)异步传输模式ATM网的发展空间已经比较小 6.目前应用最广泛的局域网是。 A)以太网B)令牌环网 C)令牌总线网D)对等网 7.下列有关局域网的说法中,正确的是。 A)令牌环网络是应用最广泛的局域网 B)以太网技术的发展方向是用共享介质方式取代交换方式 C)局域网维护较困难D)局域网提供数据传输速率、低误码率的高质量数据传输环境 8.以下有宽带城域网的说法中错误的是。 A)宽带广域网指网络运营商在城市范围内提供各种信息服务业务的所有网络 B)宽带广域网以TCP/IP协议为基础 C)宽带广域网对传输速率和服务质量要求不高 D)宽带城域网的建设给整个电信业的传输和服务业务都带来了重大影响 9.以下有关城域网结构的叙述中,正确的是。 A)城域网网络平台采用层次结构 B)核心交换层解决的是“最后一公里”的问题 C)边缘汇聚层结构设计重点是可靠性、可扩展性与开放性

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

网络知识测试题库1

计算机网络基础题库 1、下列有关计算机网络叙述错误的是______。 A:利用Internet网可以使用远程的超级计算中心的计算机资源 B:计算机网络是在通信协议控制下实现的计算机互联 C:建立计算机网络的最主要目的是实现资源共享 D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网 2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。 A:总线型结构 B:树型结构 C:环型结构 D:星型结构 3、以下关于计算机网络叙述正确的是______。 A:受地理约束 B:不能实现资源共享 C:不能远程信息访问 D:不受地理约束、实现资源共享、远程信息访问 4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。 A:信息资源 B:通信规定 C:软件 D:硬件 5、以下关于代理服务器的描述,不正确的是。 A.代理服务器处在客户机和服务器之间,既是客户机又是服务器 B.代理服务器可以使公司内部网络与ISP实现连接 C.代理服务器不需要和ISP连接 D.代理服务器可以起到防火墙的作用 6、下面______命令用于测试网络是否连通。 A:telnet B:nslookup C:ping D:ftp 7、下列选项中,属于计算机网络作用的是______。 A:数据通信、资源共享 B:分布式处理 C:提高计算机的可靠性

D:以上都是 8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。 A:服务器 B:网桥 C:路由器 D:交换机 9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是______。 A:HTTP B:FTP C:UDP D:SMTP 10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。 A:数据链路层程序 B:互联网层程序 C:传输层程序 D:用户应用程序 11、TCP/IP参考模型将网络分成4层,它们是: Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层 请问因特网中路由器主要实现哪一层功能______。 A:Ⅰ B:Ⅱ C:Ⅲ D:Ⅳ 12、下列关于IP地址的说法中错误的是______。 A:一个IP地址只能标识网络中的唯一的一台计算机 B:IP地址一般用点分十进制表示 C:地址是一个非法的IP地址 D:同一个网络中不能有两台计算机的IP地址相同 13、域名服务DNS的主要功能为______。 A:通过请求及回答获取主机和网络相关信息 B:查询主机的MAC地址 C:为主机自动命名 D:合理分配IP地址 14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络______。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

网络安全培训考试(答案)

网络及安全培训考试 一、单项选择题(本大题共30小题,每小题2分,共60分) 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2、主要用于加密机制的协议是( D ) A、HTTP B、FTP C、TELNET D、SSL 3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 4、在以下认证方式中,最常用的认证方式是:( A ) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 5、抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 6、不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 7、以下关于DOS攻击的描述,哪句话是正确的?( C ) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功 8、口令攻击的主要目的是( B ) (A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 9、计算机病毒是_____(A) (A)计算机程序(B)数据(C)临时文件(D)应用软件 10、边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵 (B)对网络运行状况进行检验与控制,防止外部非法入侵 (C)对访问合法性进行检验与控制,防止外部非法入侵 11、路由设置是边界防范的(A) (A)基本手段之一(B)根本手段(C)无效手段 12、VPN是指(A) (A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络 13、NAT 是指(B) (A)网络地址传输(B)网络地址转换(C)网络地址跟踪 14、VPN通常用于建立____之间的安全通道(A) (A)总部与分支机构、与合作伙伴、与移动办公用户 (B)客户与客户、与合作伙伴、与远程用户 (C)总部与分支机构、与外部网站、与移动办公用户 15、在安全区域划分中DMZ 区通常用做(B) (A)数据区(B)对外服务区(C)重要业务区 16、目前用户局域网内部区域划分通常通过____实现(B) (A)物理隔离(B)Vlan 划分(C)防火墙防范 17、防火墙的部署(B) (A)只需要在与Internet 相连接的出入口设置 (B)在需要保护局域网络的所有出入口设置 (C)需要在出入口和网段之间进行部署 18、目前的防火墙防范主要是(B) (A)主动防范(B)被动防范(C)不一定 19、现代主动安全防御的主要手段是(A) A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报 20、计算机病毒是指:(C ) A .带细菌的磁盘 B. 已损坏的磁盘C. 具有破坏性的特制程序 D.被破坏了

计算机网络考试题库

第一章概述 1-01 计算机网络向用户可以提供那些服务? 答:(1)(2) 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-03 简述OSI模型各层次的服务内容(书) 1-04 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1) (2) (3) 按用户: 1-05 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信 本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-6 计算机网络有哪些常用的性能指标? 答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率 1-7 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts= 传播时延tp= (2)发送时延ts = 传播时延:tp= 结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。 1-8 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。答:分层的好处: ①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。 ②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。 ③结构上可分割开。各层可以采用最合适的技术来实现 ④易于实现和维护。 ⑤能促进标准化工作。 与分层体系结构的思想相似的日常生活有邮政系统,物流系统。 1-9 协议与服务有何区别?有何关系? 答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成: (1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下

全民网络安全知识竞赛试题及答案

2017全民网络安全知识竞赛试题及答案 、单选题 网页恶意代码通常利用(C )来实现植入并进行攻击。 口令攻击 U 盘工具 快捷方式为同时按住()。 WIN 键和Z 键 F1键和L 键 部制定的技术标准建设互联网电子邮件服务系统, 电子邮件服务器(C )匿名转 发功能。 A 使用 B 、开启 C 、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有 保 1、 B 、 C 、 IE 浏览器的漏洞 2、 B 、 C 、 3、 拒绝服务攻击 要安全浏览网页,不应该(A )。 在他人计算机上使用“自动登录”和“记住密码”功能 禁止使用Active (错)控件和Java 脚本 定期清理浏览器Cookies 定期清理浏览器缓存和上网历史记录 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的 B 、 C 、 WIN 键和L 键 F1键和Z 键 4、 网站的安全协议是https 时, 口令验证B 、增加访问标记 为了规范互联网电子邮件服务, 网电子邮件用户的合法权益,信息产业部于 年3月 5、 该网站浏览时会进行(D )处理。 C 、身份验证 D 加密 依法治理垃圾电子邮件问题,保障互联 2006年2月20日颁布了,自2006 C 、 6、 30日开始施行。(B ) 《互联网信息服务管理办法》 B 、《互联网电子邮件服务管理办法》 《互联网电子公告服务管理规定》 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业

密的义务。 A个人注册信息B、收入信息C、所在单位的信息 &任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A )。 A abuse@anti-spam、cn B、register@china-cic 、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。 A《通信服务管理办法》B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C)报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C ) A绿色上网软件B、杀病毒软件C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电 子布告牌(BBS)、电子白板、电子论坛、(B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A网站B、网络聊天室C、电子邮箱 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 15、为了防御网络监听,最常用的方法是(B ) A采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 16、向有限的空间输入超长的字符串是哪一种攻击手段?(A) A缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗 17、主要用于加密机制的协议是(D)

网络管理员高级工理论试题题库附答案

网络管理员高级工理论试题题库附答案 1.Windows NT是一种().答:多用户多进程系统 2.网络操作系统是一种().答:系统软件 3.构成网络操作系统通信机制的是()答:通信原语 4.网络操作系统主要解决的问题是()答:网络资源共享与网络资源安全访问限制 5.以下属于网络操作系统的工作模式为()答:Client/Server 6.职业道德作为一种道德体系,最早产生于()答:奴隶社会 7.下列我国法律法规中,适用于商业秘密保护的是()答:其他三项都适用 8.下列设备中,可隔绝网络风暴的是()答:路由器 9,路由器作用于()答:网络层 10.在OSI七层结构模型中,处于数据链路层与运输层之间的是()答:网络层 11.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能.答:ICMP 12.各种网络在物理层互联时要求().答:数据传输率和链路协议都相同 13.关于IP协议,以下哪种说法是错误的(C). IP协议规定了IP数据报分片和重组原则 IP协议规定了IP数据报的具体格式 IP协议规定了IP地址与其域名的对应关系

IP协议规定了IP地址的具体格式 14.因特网采用的核心技术是().答:TCP/IP协议 15.电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议,()协议是运行在本地客户端与邮件服务器之间的协议.答:SMTP,NNTP 16.ADSL提供的信息通道为()答:高速下行信道,中速双工信道和普通电话业务信道 17.对于ADSL的正确理解是()答:非对称数字用户环路 18.DDN是利用()传输数据信号的传输方式.答:数字信道 19.DDN所提供的数据信道是()答:半永久性的 20.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输率为()答:144K 21.ISDN的PRI线路中,D通道的一般作用是()答:传送信令 22.ISDN的PRI接口可以提供()的B信道(欧洲标准).答:30 23.ISDN BRI的物理线路是()答:普通电话线 24.在计算机局域网的构件中,本质上与中继器相同的是().答:集线器 25.IEEE802工程标准中的802.5协议是()答:局域网的令牌环网标准 26.下列属于10Base-T中网卡与集线器之间双绞线接法的是()答:1-3,2-6,3-1,6-2 27,10M/s和100Mb/s自适应系统是指()答:既可工作在10Mb/s,

网络考试试题与答案

网络试题 (答题时间:90分钟) 答题人姓名:__________ 一、选择题(单项或多项选择,每空2分,共20分) 1.IPv6是下一代IP协议。IPv6的基本报头包含( C )个字节。A.16 B.32 C.40 D.60 2.IPV6基本报头中的哪个字段指明了一个特定的源站向一个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。( B ) A.负载长度B.数据流标记C.下一报头D.8h数限制 3.1965年科学家提出“超文本”概念,其“超文本”的核心是( A )。A.链接 B.网络 C.图像 D.声音 4.信息系统的容灾方案通常要考虑的要点有哪些?(ABCDE) A 灾难的类型 B 恢复时间 C 恢复程度 D 实用技术 E 成本 5.以下哪些是防火墙的基本功能?(ABCD) A.过滤进出网络的数据; B.管理进出网络的访问行为; C.封堵某些禁止的业务;

D.记录进出网络的信息和活动; E.对所有的网络行为进行监测。 7.信息安全有以下哪些常见的威胁?( ABC )。 A.非授权访问、信息泄露、破坏数据完整性。 B.DDOS拒绝服务攻击。 C.恶意代码。 D.机房被破坏 8.以下只属于OSI7层模型的是( D )。 A.应用层 B.数据链路层 C.传输层 D.表示层 9.下列不属于IDS的基本功能的是( E )。 A.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。 B.核查系统配置和漏洞并提示管理员修补漏洞。 C.评估系统关键资源和数据文件的完整性。 D.识别已知的攻击行为,统计分析异常行为。 E.断开异常连接。

网络攻防习题

一、单选题 1.网络安全的基本需求,不包括() A. 机密性 B. 可用性 C. 完整性 D. 不可审查性 2.关于黑帽子与白帽子的说法,正确的是() A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子 B. 黑帽子的动机一般是好的,白帽子的动机一般是不纯的 C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的 D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者 3. 0 day攻击是指() A. 不需要时间的攻击 B. 不超过1天的攻击 C. 漏洞发布不到1天的攻击 D. 无漏洞的攻击 4.破坏信息的完整性的方法不包括() A. 让系统瘫痪 B. 篡改 C. 删除 D. 插入信息 5.对TCP/IP协议栈评价准确的是() A. 不存在安全问题 B. 有的协议容易被攻击 C. 只有少数协议有安全问题 D. 有漏洞,但几乎无法利用 6.以太网上传输的封包我们可以称为() A. 帧(Frame) B. 数据包(Packet) C. 段(Segment) D. 协议数据单元(PDU) 7.在同一子网里,要找到物理机器,必须通过()协议才能找到 A. ARP协议 B. TCP协议 C. HTTP协议 D. FTP协议 8.网络踩点的含义是() A. 去访问一下某个网络,留下足迹 B. 黑客攻击前的一种信息收集方式 C. 黑客攻击后的一种访问足迹的抹除方式 D. 以上都是 9.对某个组织的网络踩点,不是黑客要获取的信息是() A. 组织的域名 B. 网络地址范围 C. 网络拓扑结构 D. 个人隐私 E. 电子邮件列表 10.Google Hacking指的是() A. Google有时也在做黑客 B. Google正在被黑 C. 通过搜索引擎发现一些可被攻击的信息的一种方法 D. Google的一种黑客工具 11.Whois服务是指() A. 域名查询服务 B. IP地址查询服务 C. 查询使用者的服务 D. 查询攻击者的服务 12.nslookup命令() A. windows下域名查询命令 B. linux下域名查询命令 C. 不能查出邮件服务器域名 D. 不能查出域名服务器域名 13.下面不是网络扫描的是() A. ping扫描 B. 端口扫描 C. 域名扫描 D. 系统类型扫描 E. 漏洞扫描 14.关于XScan最恰当的描述的是() A. 端口扫描软件 B. 漏洞扫描软件 C. 很老的漏洞扫描软件 D. 操作系统类型探测软件 15.关于Nessus软件最恰当的描述是() A. ping扫描软件 B. 端口扫描软件 C. 域名扫描软件 D. 系统类型扫描软件 E. 一个漏洞扫描软件 16.关于NetCat(nc)软件最恰当的描述是()

相关文档
相关文档 最新文档