文档库 最新最全的文档下载
当前位置:文档库 › 2017秋网络实用技术基础形考作业一附答案

2017秋网络实用技术基础形考作业一附答案

2017秋网络实用技术基础形考作业一附答案
2017秋网络实用技术基础形考作业一附答案

一、单项选择题(每题2分)

题干

在P2P网络中,节点的功能不包括()。

选择一项:

A. 下载

B. 生成

C. 加密

D. 信息追踪

题干

关于WWW服务,下列说法中错误的是()。选择一项:

A. 可显示多媒体信息

B. 使用超链接技术

C. 工作在客户端/服务器模式

D. 用于提供高速文件传输服务

题干

()不属于计算机网络四要素。

选择一项:

A. 计算机系统

B. 用户

C. 传输介质

D. 网络协议

题干

计算机网络的基本功能包括()。

选择一项:

A. 数据处理、信号分析

B. 数据存储、资源管理

C. 数据传输、资源共享

D. 任务调度、设备管理

题干

计算机网络中广域网和局域网的分类是以()来划分的。

选择一项:

A. 信息交换方式

B. 传输控制方法

C. 网络使用习惯

D. 网络覆盖范围

题干

()网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。选择一项:

A. 总线型

B. 星型

C. 树型

D. 环型

题干

()属于分组交换的特点。

选择一项:

A. 建立连接的时间长

B. 报文大小不一

C. 数据传输前不需要建立一条端到端的通路

D. 出错后整个报文全部重发

题干

计算机网络协议的三要素为()。

选择一项:

A. 语法、语义和同步

B. 语法、语义和规程

C. 语法、功能和同步

D. 语法、同步和规程

题干

开放系统互联参考模型OSI/RM的最底层是()。

选择一项:

A. 物理层

B. 网络层

C. 传输层

D. 应用层

题干

在TCP/IP协议体系中,将网络结构自上而下划分为四层:(1)应用层;(2)传输层;(3)网际层;(4)网络接口层。工作时,()。

选择一项:

A. 发送方从下层向上层传输数据,每经过一层附加协议控制信息

B. 接收方从下层向上层传输数据,每经过一层附加协议控制信息

C. 发送方从上层向下层传输数据,每经过一层附加协议控制信息

D. 接收方从上层向下层传输数据,每经过一层附加协议控制信息

题干

下列属于TCP/IP模型中网际层协议的是()。

选择一项:

A. FTP

B. HTTP

C. DNS

D. ICMP

题干

下列属于TCP/IP模型中应用层协议的是()。

选择一项:

A. ARP

B. RARP

C. SMTP

D. ICMP

题干

IEEE802委员会定义的快速以太网的协议标准是()。选择一项:

A. IEEE802.2z

B. IEEE802.3

C. IEEE802.3a

D. IEEE802.3u

题干

下列以太网()使用双绞线作为传输介质。

选择一项:

A. 10Base2

B. 10Base5

C. 10BaseT

D. 1000BASE-LX

题干

局域网的典型特性是()。

选择一项:

A. 高数据速率,大范围,高误码率

B. 低数据速率,小范围,低误码率

C. 高数据速率,小范围,低误码率

D. 低数据速率,小范围,高误码率

题干

以下对局域网的特点描述错误的是()。

选择一项:

A. 传输速率高,通常为10~100Mbps

B. 支持多种传输介质

C. 传输质量好,误码率低

D. 无规则的拓扑结构

题干

交换机工作在OSI七层模型中的()层。

选择一项:

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

题干

下列()是一种居民宽带接入网,在原有有线电视网的基础上发展而来。

选择一项:

A. 光纤同轴混合网(HFC)

B. 高速数字用户线(HDSL)

C. 非对称数字用户线(ADSL)

D. 光纤分布式数据接口(FDDI)

题干

在计算机网络中,通常所说的WLAN是指()。选择一项:

A. 城域网

B. 广域网

C. 无线局域网

D. 对等网

题干

无线局域网使用()作为传输介质。

选择一项:

A. 双绞线

B. 光纤

C. 无线电波

D. 同轴电缆

题干

ADSL的特点不包括()。

选择一项:

A. 上下行带宽不对称

B. 采用自适应调制技术

C. 不能保证固定的传输速率

D. 下行带宽低于上行带宽

题干

PPP协议对同步传输方式采用了()实现透明传输。

选择一项:

A. 字符填充法

B. 比特填充法

C. PPP帧

D. 广播信道

信息文本

二.填空题(每题1分)(可以在线提交答案也可以同过附件形式上传答案,如以附件形式提交,请在答题输入框中输入“见附件”)

题干

1. 一个完整的计算机网络必须包含()、()、()和()等四个要素。

2. 计算机网络按照覆盖范围分为()、()、()和()。

3. 按照网络拓扑结构分类,计算机网络分为()、()、()、()和()五种。

4. 计算机网络中,实现数据交换的方法主要有()、()和()。

5. TCP/IP模型包含()、()、()和()四个层次。

6. 局域网中,LLC子层的服务访问点SAP具有帧的()和()功能。

7. 网桥用于连接(),并对流经网桥的数据进行()。

8. ()是网络中传输数据的物理介质。

9. 无线局域网的设备主要包括无线接入点、()、()、无线网关和无线网桥等。

10. 局域网中传输数据的基本单元为()。

11.常见以太网种类可分为()、()和()。

12.在转发数据帧时,交换机可采取两种模式,分别为()和()。

13. 虚拟局域网是一种将局域网设备从()上划分为多个网段,从而实现虚拟工作组的交换技术。

14. 光纤传输系统具有()、()及探测器三个要素。

15. 根据拓扑结构,可将网络分为()、树型、星型、环型和网状型网络等五种。

16. 局域网通信协议需要解决帧定界、()和()这三个基本问题。

17. 数据链路层的常用信道有两种,即()和()。

18. ADSL接入网由数字用户线接入复用器、()和()三大部分组成。

19. 快速以太网数据传输速率达到()。

1. 一个完整的计算机网络必须包含(计算机系统)、(共享的资源)、(传输介质)和(网络协议)等四个要素。

2. 计算机网络按照覆盖范围分为(局域网)、(城域网)、(广域网)和(接入网)。

3. 按照网络拓扑结构分类,计算机网络分为(总线型网络)、(星型网络)、(树型网络)、(环型网络)和(网状型网络)五种。

4. 计算机网络中,实现数据交换的方法主要有(电路交换)、(报文交换)和(分组交换)。

5. TCP/IP模型包含(应用层)、(传输层)、(网际层)和(网络接口层)四个层次。

6. 局域网中,LLC子层的服务访问点SAP具有帧的(发送)和(接收)功能。

7. 网桥用于连接(相同结构的局域网),并对流经网桥的数据进行(转发)。

8. (传输介质)是网络中传输数据的物理介质。

9. 无线局域网的设备主要包括无线接入点、(无线网卡)、(无线路由器)、无线网关和无线网桥等。

10. 局域网中传输数据的基本单元为(帧)。

11.常见以太网种类可分为(标准以太网)、(快速以太网)和(千兆以太网)。

12.在转发数据帧时,交换机可采取两种模式,分别为(存储转发)和(直接转发)。

13. 虚拟局域网是一种将局域网设备从(逻辑)上划分为多个网段,从而实现虚拟工作组的交换技术。

14. 光纤传输系统具有(光源)、(光纤)及探测器三个要素。

15. 根据拓扑结构,可将网络分为(总线型)、树型、星型、环型和网状型网络等五种。

16. 局域网通信协议需要解决帧定界、(透明传输)和(差错检测)这三个基本问题。

17. 数据链路层的常用信道有两种,即(点对点信道)和(广播信道)。

18. ADSL接入网由数字用户线接入复用器、(用户线)和(用户设施)三大部分组成。

19. 快速以太网数据传输速率达到(100Mb/s )。

题干

什么是计算机网络?计算机网络由哪几部分组成?(本题3分)

答:计算机网络是由地理位置分散的、具有独立功能的多个计算机系统,利用通信设备和传输介质互相连接,并配以相应的网络软件,以实现数据通信和资源共享的系统。计算机网络通常由资源子网、通信子网和通信协议三部分组成。

题干

简述计算机网络的各个发展阶段?(本题3分)

答:1)ARPAnet的诞生

1969年,美国国防部高级研究计划署资助建立了一个名为阿帕网(ARPAnet,Advanced Research Projects Agency Network)的网络,ARPAnet采用分组交换技术,通过专门的通信交换机和通信线路连接网络中的计算机是因特网(Internet)最早的雏形。

2)因特网的形成

1974年,IP协议和TCP传输控制协议问世,合称TCP/IP协议。这两个协议定义了一种在电脑网络间传送报文、文件或命令的方法。TCP/IP协议的核心技术的公开最终导致了Internet的快速发展。

1986年,NSF投资建立了NSFNET的雏形,从1986年至1991年,NSFNET的子网从100个迅速增加到3000多个。NSFNET的正式营运,以及实现与其他已有和新建网络的连接,成为Internet的基础。

3)因特网的商业化

1993年是因特网发展过程中标志性的一年,这一年因特网完成了到目前为止所有最重要的技术创新,万维网WWW和浏览器的应用,使因特网以前所未有的速度席卷了全世界。

题干

计算机网络的功能有哪些?(本题2分)

答:计算机网络的功能主要有数据传输、资源共享和扩展功能。扩展功能包括提高系统可靠性和分布式计算。

题干

简述开放系统互连参考模型包括哪些层,每层的功能有哪些?(本题3分)

:开放系统互连参考模型包括七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

物理层:物理层与通信媒介直接相连,在电子与机械层面上传输比特流,是一种硬件,用于提供发送和接收数据的载体。

数据链路层:主要功能是把上层的数据包封装成数据帧并转给物理层,确立两个端点之间的逻辑连接,每一帧包含数据信息和必要的控制信息,比如地址信息、同步信息、差错控制等,保证了数据的可靠性传输。

网络层:主要功能是把网络地址转化成物理地址并把信息发送到目的地,在把信息发送到目的地时,需要选择合适的路由,对在此过程中的网络拥塞、交换等问题进行管理。

传输层:传输层为端到端的数据提供透明传输,利用流控制、错误检测和分段等机制为上一层提供可靠的服务,如果数据在传输过程中出现错误,则传输层负责重传。传输层主要包括两种类型的服务:一种是面向连接的服务,提供可靠的交付;另一种是无连接的服务,不保证提供可靠的交付。

会话层:主要功能是创建、保持和释放通信链路,可以创建全双工、半双工和单一的连接,并能保持跟踪客户端与服务器之间的会话。

表示层:表示层主要是对信息格式和编码进行转化,从应用层发送来的数据被转化成可以被计算机识别的格式。

应用层:应用层为用户与应用程序提供一个接口,以满足用户不同的需求。

题干

简述TCP/IP模型中各层的功能。(本题3分)

答:TCP/IP模型包括应用层、传输层、网际层和网络接口层等四个层次:

网络接口层:主要负责主机的逻辑连接和物理连接,是TCP/IP模型的最底层,主要包括数据链路和介质访问方式等。

网际层:是整个TCP/IP模型的核心,主要功能是路由寻址,即根据数据包头部的源IP地址和目的IP地址,将数据包发送到正确的目的地。

传输层:主要为应用层提供数据报和虚电路服务,为应用进程之间提供端到端的逻辑通信。

传输层的主要协议包括TCP和UDP协议。

应用层:规定应用进程在通信中所遵守的协议,为应用程序提供接口服务。

题干

简述OSI/RM与TCP/IP模型的共同点。(本题3分)

答:OSI/RM 模型和TCP/IP模型的共同点是两者都解决了异构网络的通信问题,实现了不

同终端设备和不同交换设备之间的通信,均采用分层的设计思想,将复杂的功能分解细化。其中,各层的划分与功能大致相同,解决了信息的封装、差错控制、流量控制、传输同步和复用等通信问题。

题干

局域网常用的传输介质有哪些?(本题2分)

答:有线介质包括双绞线、同轴电缆、光纤等;

无线介质包括无线电波、微波、电磁波等。

题干

什么是局域网?局域网有什么优点?(本题3分)

答:局域网是指将局部地理范围内的计算机及网络设备互相连接在一起,构成属于一个单位或一个部门所有的计算机网络。

局域网具有组建简单、维护方便、传输速率高、出错率低、网络延时小等优点。

题干

题干

交换机转发数据帧时可采取哪两种模式?简述其工作原理。(本题3分)

答:交换机转发数据帧时可采取存储转发和直接转发两种模式。

当交换机执行存储转发交换时,在转发之前必须接收到整个帧。交换机通过端口在收到转发帧后,存入存储器中的转发队列,读取帧中的目的和源地址信息,对整个数据帧信息进行校验,对照交换机中存储的转发表,确定转发端口,将数据帧转发到下一个交换机。交换机在执行直接转发时,对接收到的帧,读取其目的地址,确定直接转发端口,将数据帧从该端口直接转发。

题干

相对于传统通信介质,光纤有哪些优点?(本题3分)

答:

1)光纤通信具有低损耗、高带宽的特点,特别适用于远距离通信;

2)光纤在传输光信号时不会产生电磁干扰;

3)光信号通过光纤时无辐射磁场,有效降低了数据被窃听或截取的风险;

4)光纤通信不需要金属导线,减少了线缆的重量及所需的空间。

题干

相对于地面通信方式,卫星通信有哪些特点?(本题3分)

答:

1)时延高。卫星与地面基站间的距离较远,信号以光速传播,卫星通信的时延仍然较高。

相比之下,同轴电缆和地面微波通信传输时延,均远小于卫星通信。

2)成本低。卫星适用于广播通信,使用卫星向一个用户发送数据所付出的代价与向成千上

万个用户发送数据的代价几乎一样。因此,当使用卫星进行广播通信时,可有效降低成本。同时,这也会造成卫星系统的安全性问题,如任何人都可接收到卫星所传输的所有数据。这就要求使用卫星通信时,需要对数据进行加密通信。

3)低误码率,易于部署。卫星通信已成为军事通信的主流选择。同时,卫星通信的开销与

距离无关,越洋卫星电话与近距卫星电话所需的资源几乎相同。

题干

简述用户接口盒提供哪三种连接。(本题3分)

答:用户接口盒主要提供以下三种连接:

1)使用同轴电缆连接到机顶盒,然后再连接到用户的电视机。

2)使用双绞线连接到用户的电话机。

3)使用电缆调制解调器连接到用户的计算机

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

网络安全实用技术答案 2

. 选择题部分:第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网 络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据 保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型'.

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

2020年网络安全知识竞赛培训试题库【附答案】

2020年网络安全知识竞赛培训试题库【附答案】 单选题(每题1分共100分) 1.第一个计算机病毒出现在(B) (A)40年代 (B)70 年代 (C)90年代 2.口令攻击的主要目的是(B) (A)获取口令破坏系统 (B)获取口令进入系统 (C)仅获取口令没有用途 3.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B) (A)50.5 (B)51. 5 (C)52.5 4.通常一个三个字符的口令破解需要(B) (A)18毫秒 (B)18 秒

(C)18分 5.黑色星期四是指(A) (A)1998年11月3日星期四 (B)1999年6月24日星期四 (C)2000年4月13日星期四 6.大家所认为的对Internet安全技术进行研究是从_______时候开始的(C) (A)Internet 诞生 (B)第一个计算机病毒出现 ( C)黑色星期四 57.计算机紧急应急小组的简称是(A) (A)CERT (B)FIRST (C)SANA 8.邮件炸弹攻击主要是(B) (A)破坏被攻击者邮件服务器 (B)添满被攻击者邮箱 (C)破坏被攻击者邮件客户端

9.逻辑炸弹通常是通过(B) (A)必须远程控制启动执行,实施破坏 (B)指定条件或外来触发启动执行,实施破坏 (C)通过管理员控制启动执行,实施破坏 10.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C) (A)证据不足 (B)没有造成破坏 (C)法律不健全 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分) A.保密性 B.完整性 C.可用性 D.真实性 A.密码 B.密文 C.子密钥 D.密钥 A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 A.数据加密 B.访问控制 C.接入控制 D.身份识别 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加 A.电子商务 B.网络安全 C.网络效率 D.网络环境 A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印 A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是 A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2 A.初级产品 B.安全网卡 C.监测型 D.代理服务器

2017网络安全法知识竞赛及答案

3、(单选题)关键信息基础设施得运营者采购网络产品与服务,可能影响国家安全得,应当通过国家网信部门会同国务院有关部门组织得( ). A、国家网络审查 B、国家采购审查 C、国家安全审查D、国家网信安全审查 正确答案:C 7、(单选题)网络产品、服务具有()得,其提供者应当向用户明示并取得同意,涉及用户个人信息得,还应当遵守《网络安全法》与有关法律、行政法规关于个人信息保护得规定。 A、公开用户资料功能B、收集用户信息功能 C、提供用户家庭信息功能 D、用户填写信息功能 正确答案:B 10、(单选题)网络运营者应当加强对其用户发布得信息得管理,发现法律、行政法规禁止发布或者传输得信息得,应当立即停止传输该信息,采取( )等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A、更改 B、删除 C、消除/隐藏D、撤回 正确答案:C 11、(单选题)根据《网络安全法》得规定,关键信息基础设施得运营者在中华人民共与国境内运营中收集与产生得个人信息与重要数据应当在( )。 因业务需要,确需向境外提供得,应当按照国家网信部门会同国务院有关部门制定得办法进行安全评估,法律、行政法规另有规定得,依照其规定。 A、外部存储器储存 B、境内存储 C、境外存储 D、第三方存储 正确答案:B 12、(单选题)根据《网络安全法》得规定,国家实行网络安全( )保护制度. A、行政级别B、分层 C、等级 D、结构 正确答案:C 13、(单选题)国家实施网络( )战略,支持研究开发安全、方便得电子身份认证技术,推动不同电子身份认证之间得互认。 A、可信身份 B、信誉身份C、安全身份 D、认证身份 正确答案:A 15、(单选题)关键信息基础设施得运营者应当自行或者委托网络安全服务机构对其网络得安全性与可能存在得风险()至少进行一次检测评估,并将检测评估情况与改进措施报送相关负责关键信息基础设施安全保护工作得部门。 A、三年B、每年C、四年 D、两年 正确答案:B 16、(单选题)关键信息基础设施得运营者采购网络产品与服务,应当按照规定与提供者签订( ),明确安全与保密义务与责任. A、保密合同 B、安全保密协议C、安全责任条款D、安全服务合同 正确答案:B 17、(单选题)省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件得,可以按照规定得权限与程序对该网络得运营者得法定代表人或者主要负责人进行( )。网络运营者应当按照要求采取措施,进行整改,消除隐患。 A、撤销资质 B、约谈 C、罚款 D、处罚 正确答案:B 因维护国家安全与社会公共秩序,处置重大突发社会安全事件得需要,经国务院决定或者批准,可以在特定区域对网络通信采取()等临时措施. A、截止B管制、 C、限制 D、戒严

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络实用技术基础

试卷代号:2379 中央广播电视大学2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题2分,共30分) 1.关于Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为8 个字符 D. a. txt 和A. txt 是同一个文件 2. 文件的目录结构不包括( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于OSI 与TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数

9. DDN 最突出的特点是( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。 A. FDDI B. 10Base2 C. 100BaseT D. 1000BaseLX 1 1. 如果获得一个C 类网段,则实际可供主机使用的IP 地址为( )个。 A. 256 B. 255 C. 254 D. 253 12. ( )属于交换机的主要作用。 A.完成不同网络层协议之间的转换 B. 把网络中的服务器连接到网络上 C. 接口控制 D. 减少局域网中的数据发送冲突的发生 13. 通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为( )。 A. 频分复用 B.波分复用 C. 时分复用 D. 码分复用 14. 目前最好的数据加密保护方法是( ) A. 防火墙技术 B. 基于硬件的数据加密机 c.基于网络的加密技术 D. 基于软件的加密技术 15. 下列( )属于VLAN 的优点。 A. 控制广播风暴 C. 导致网络管理复杂 B. 降低网络整体安全性 D. 生成一种逻辑网络

网络实用技术基础试题及答案(一)

网络实用技术基础试题及答案(一) 1. 第二次世界大战后的( ) 50年代,现代营销理论进一步形成。 答案:20世纪 2. 在市场营销中,通常把寻求交易时积极的一方称为( )者,不积极的一方称为目标公众。答案:市场推销 3. 互联网的出现,让传统的单向信息沟通模式转变为( )信息沟通模式。答案:交互式 4. ( )不是网络营销服务策略的具体做法。答案:开辟个性化的服务界面 5. 在线服务的网络营销方式不包括( )。答案:软件升级 6. 网络消费者在作出购买决策时一般不大考虑的因素是( )。答案:对网上信息要有辨别力 7. ( )不是网络营销的销售服务。答案:物流配送服务 8. 网络消费者作出购买决策前,其信息来源不是( )。答案:书本知识 9. 常用的网络营销定价策略不包括( )。答案:产品组合定价策略 10. 软体商品的网络营销方式包括( )。答案:资讯提供 11. 网络消费者一般地说集中在( )。答案:中青年消费者 12. 电子商务的两种基本流程是( )。答案:网络商品直销的流程和网络商品中介交易的流程 13. 在网络上进行市场调研时,调查问卷的问题越( )越好。答案:精炼 14. 虚拟社会的消费者不具备的新特点有( )。答案:网络消费者的需要具有渗透性 15. 网上售后服务不包括( )。答案:建立产品品牌 16. 下面最能反映网络营销特点的说法是( )。答案:网络营销是建立在互联网环境中的营销方式 17. 与传统市场相比,网络市场更趋于是一个买方市场,这是由于( )。答案:胡克拥有了解信息的手段 18. 网络消费者购买过程的模式中不包括( )。答案:申请注册 19. 网络商品交易中介的作用是( )。答案:扮演商品与信息的集中、平衡和扩散功能 20. ( )类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。答案:优质优价的信息 21. ( )类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。答案:免费商务信息 22. ( )利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配

电大网络实用技术基础考试复习资料

一、(填空题) 1.操作系统实际上为用户提供了两种不同级别的操作接口,一是(普通操作界面),另一个是(系统资源调用接口)。 2.计算机网络是指把地理上分散的、多台独立工作的计算机,用(通信设备和线路)连接起来,按照网络协议进行数据通信,以实现(资源共享)的大系统。 3.计算机网络按传输技术分有(广播网)和点一点网。 4.局域网的数据链路层被分成(媒体访问控制子层)和(逻辑链路控制子层)两个子层。 5.复用方式有频分复用(时分复用)、波分复用和码分复用。 6.网络层能提供两种服务是(网面向连接)服务和(面向无连接)服务。 7.TCP连接的建立过程被称为(三次握手)。 8.网络安全包括网络设备与软件等的系统安全,(网络的信息)安全,(网络的管理)等方面的安全。 9. 局域网由(网络硬件设备)和(网络软件)两大部分组成。 10. UDP协议是一种简单的、(面向数据报)的传输层协议。 11. 网络安全需求包括安全性、(可用性)、(保密性)和(完整性)。 12. Linux网络操作系统是在(Unix源代码)基础上开发出来的,并且其(源代码)是全部免费公开的。 13. 操作系统的功能包括处理器管理、(存储管理)、设备管理、(文件管理)和作业管理。 14. 进程一般需要经过就绪、(执行)和(阻塞)三个状态才能完成。 15. 计算机网络定义中的五要素是指地理分散、多台独立、用设备和线路连接、(网络协议)和(资源共享)。 16. 计算机网络按传输技术分有广播网和(点一点)网。 17. 衡量数据通信系统的可靠性指标称为误码率,其定义为(接收端接收的错误个数/传输的总个数)。 18. ATM网络以信元为信息传输、复接和交换的基本单位,每个信元由(53 )个字节组成,其中5个字节的信元头主要用于控制,(48 )个字节的信息域用来装载用户信息。 19. 数字信号以成组的方式在多个并行信道上传输称为(并行传输)。 20. RIP规定的最大跳数是(15)。 21. 网络操作系统软件由三个层次组成网络设备驱动程序、(网络通信协议软件)和网络应用软件。 22.所谓计算机网络是指把地理上分散的、多台独立工作的计算机,用通信线路和设备连接起来,按照网络协议进行数据通信,以实现资源共享的大系统。 23.在信道上传输的信号分为两大类:_模拟信号_和数字信号。 24.集线器的主要作用是_把网络服务器和工作站等连接到网络上。 25.DTE与DCE间的物理接口特性是指机械特性、电气特性、功能特性和规程特性。 26.操作系统的客户/服务器体系结构中心思想是尽量把一些非基本的操作移出操作系统的内核,缩小核心体积,以降低其复杂性,提高可靠性和稳定性。 27.在进程的整个生命周期内,存在着就绪、执行、阻塞三个基本状态。 28.两种比较流行的网络操作系统的模式是客户/服务器模式和_端端对等模式。 29.SNMP的三个组成部分是网络管理者、管理信息库(MIB)和管理代理。 30.允许信号同时在两个方向上流动的数据传输方式叫做全双工通信。 31.IEEE的局域网模型包括三层次(含子网),分别是物理层、媒体访问控制子层、逻辑链路控制子层。 32.(一个功能上独立的程序的一次执行)称为进程。 33. 进程调度策略有(优先级高优先调度策略)、(时间片轮转调度策略)和多重循环轮转调度策略等。 34. 网络在逻辑上被划分为两个子网:(资源子网)和(通信子网)。 35. 对于一个实际的硬接口,可以从(机械)、电气、(功能)、规程四个方面来描述。

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/ba5875226.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

2017年网络安全知识竞赛试题库附答案

2017年网络安全知识竞赛试题库附答案单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击;

B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 (B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码

B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS

《网络实用技术基础》模拟试题及参考答案1

网络实用技术基础模拟试题1 一、填空题 (在空格内填写正确的答案,每空2分,共30分) 1.进程存在着()、()、()三种状态。 2.计算机网络的五个要素是()、多台独立、用设备和线路连接、 ()、()。 3.MAC地址有两类:()和()。 4.无线局域网的硬件一般包括()、()、()。 5.对于一个实际的硬接口,可以从()、电气、()、规程四个方面来 描述。 6.衡量和评价一个通信系统的质量指标可以从()和()两个方面 考虑。 二、单项选择题 (将一个正确的答案代码填入括号中,每小题2分,共30分) 1、在进程与线程的关系中,下列()是错误的。 A、一个进程可以包含多个线程 B、进程之间的切换快于线程 C、各个线程可以共享整个进程的所有资源 D、Unix中最小的调度单位是线程 2、下列关于进程的描述错误的是()。 A、进程是动态的 B、进程有生命期 C、多个进程可以并行执行,不需同步机构 D、程序的执行过程是进程 3、计算机能直接执行的程序是()。 A、源程序 B、汇编程序 C、目标程序

D、机器语言程序 4、以下()不属于磁盘分区。 A、主分区 B、扩展分区 C、逻辑分区 D、物理分区 5、()使用UTP电缆。 A、10 Base F B、100 Base T4 C、100 Base FX D、1000 Base SX 6、某一数字信号的码元速率为4800Baud,当采用四进制时,其信息传输速率应为 ()。 A、9600bps B、4800bps C、2400bps D、12000bps 7、在通信时,()主要采取存储-转发的技术。 A、报文交换 B、电路交换 C、信元交换 D、分组交换 8、()属于传统局域网。 A、1000 Base LX B、100 Base T C、10 Base 2 D、FDDI 9、I P地址为128.36.199.3的网络属于()网段。 A、A类 B、B类 C、C类 D、D类 10、目前最好的数据加密保护方法是()。 A、防火墙技术

2017网络安全法知识竞赛及答案

3、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。 A.国家网络审查 B.国家采购审查 C.国家安全审查 D.国家网信安全审查 正确答案:C 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能 正确答案:B 10、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.更改 B.删除 C.消除/隐藏 D.撤回 正确答案:C 11、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。 因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.外部存储器储存 B.境内存储 C.境外存储 D.第三方存储 正确答案:B 12、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.行政级别 B.分层 C.等级 D.结构 正确答案:C 13、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.可信身份 B.信誉身份 C.安全身份 D.认证身份 正确答案:A 15、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.三年 B.每年 C.四年 D.两年 正确答案:B 16、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B 17、(单选题)省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行()。网络运营者应当按照要求采取措施,进行整改,消除隐患。A.撤销资质 B.约谈 C.罚款 D.处罚 正确答案:B 因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取()等临时措施。

网络实用技术基础

网络实用技术基础 TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-

试卷代号:2379中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考 试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于 ( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数 9. DDN 最突出的特点是 ( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。

相关文档
相关文档 最新文档