网络考试答案
计算机网络原理考试题(含答案)
计算机网络原理考试题(含答案)一、单选题(共80题,每题1分,共80分)1、TCPfiP参考模型的核心层是A、应用层B、网络互联层C、传输层D、网络接口层正确答案:B2、使用SMTP协议为因特网用户提供的服务是A、远程登录B、电子公告板C、电子邮件D、文件传输正确答案:C3、DTE-DCE接口标准X.21的机械特性采用A、8芯标准连接器B、9芯标准连接器C、15芯标准连接器D、25芯标准连接器正确答案:C4、在蜂窝移动通信系统中,主要采用的接人方法不包括A、波分多址B、频分多址C、码分多址D、时分多址正确答案:A5、若用HDLC帧传送10个汉字,则该帧的总长度为A、20字节B、22字节C、24字节D、26字节正确答案:D6、虚电路网络是一种A、数据报网络B、报文交换网络C、电路交换网络D、分组交换网络正确答案:D7、下列关于星形拓扑结构的优点表述错误的是A、方便服务B、中央节点的负担较轻C、故障诊断和隔离容易D、控制简单正确答案:B8、设数据传输速率为3600bps,若采用8相调制方式,则码元速率应为A、1200BaudB、1800BaudC、7200BaudD、9600Baud正确答案:A9、下列关于数据链路层功能的叙述中错误的是A、链路管理功能主要用于面向连接的服务B、链路管理包括连接的建立、维持和释放C、流量控制是数据链路层特有的功能D、差错控制是数据链路层的功能之一正确答案:C10、在TCP/IP网络中,站点发送ARP请求所用的方式是A、单播B、组播C、转播D、广播正确答案:D11、在脉码调制PCM方法中采用256个量化级,则每次采样需要的二进制编码位数为A、8位B、16位C、32位D、64位正确答案:A12、下列关于IEEE802标准的描述中正确的是A、MAC子层与物理介质无关B、MAC子层规定了多种链路服务C、LLC子层依赖于物理介质D、MAC子层实现帧的寻址和识别正确答案:D13、虚拟专用网VPN采用的类似于点对点连接技术的基本安全技术是A、隧道技术B、密钥管理技术C、身份认证技术D、加密技术正确答案:B14、点对点式网络与广播式网络的重要区别之一是A、传输技术不同B、分布范围不同C、传输距离不同D、传输带宽不同正确答案:A15、下列选项中不属于因特网域名服务器类型的是A、根域名服务器B、本地域名服务器C、授权域名服务器D、默认域名服务器正确答案:D16、划分虚拟局域网的方法中不包括A、基于MAC地址划分B、基于交换机端口划分C、基于安全需求划分D、基于上层协议类型或地址划分正确答案:C17、下列关于域名系统DNS的表述中错误的是A、DNS是一个集中式数据库系统B、域名的各分量之间用小数点分隔C、Internet域名由DNS统一管理D、域名中的英文字母不区分大小写正确答案:A18、对于l0Mbps的基带CSMA/CD网,MAC帧的总长度为A、46~1500字节B、46~1518字节C、64~1500字节D、64~1518字节正确答案:D19、下列关于无连接通信服务特点的描述中错误的是A、分组要携带目的节点地址B、数据分组可能丢失C、收发数据顺序不变D、传输过程中不需建立连接正确答案:C20、简单邮件传输协议SMTP使用的端口号是A、20B、21C、22D、25正确答案:D21、设码元速率为3600Baud,调制电平数为8,则数据传输速率为A、1200bpsB、7200bpsC、10800bpsD、14400bps正确答案:C22、下列网络协议中,使用端口号为25的是A、GOPHERB、HTTPC、TELNETD、SMTP正确答案:D23、下列以太网的MAC地址表示中错误的是A、AA—BB一00—1 1—22一CCB、00—2A-AA-BB-CC一6BC、2A:El:8C:39:00:48D、43:25:AB:E5:2L:44正确答案:D24、下列关于“面向连接服务”特点的叙述中错误的是A、每个分组要带目的节点地址B、传输数据前建立连接C、收发数据的顺序不变D、通信协议复杂通信效率不高正确答案:A25、双方通信前先建立一条物理信道且通信期间独占该信道的网络交换方式是A、电路交换B、报文交换C、虚电路交换D、数据报交换正确答案:A26、蜂窝移动通信系统中的多址接入方法不包括A、时分多址接入B、频分多址接入C、码分多址接入D、波分多址接入正确答案:D27、ATM信元头中的虚路径与虚通道标识字段用于A、标识信元号B、流量控制C、拆除虚电路D、路由选择正确答案:C28、在广域网中得到广泛应用的网络拓扑结构是A、环形拓扑B、总线拓扑C、网形拓扑D、星形拓扑正确答案:C29、下列关于差错控制编码的说法错误的是A、纠错码既能发现又能自动纠正差错B、ARQ方式必须用纠错码C、检错码指能够自动发现差错的编码D、奇偶校验码属于检错码正确答案:B30、下列网络中作为我国Internet主干网的是A、PSTNB、CHINANETC、ADSLD、CHINADDN正确答案:B31、因特网中完成电子邮件的编辑、收取和阅读等功能的是A、POP3B、邮件传输代理C、1MAPD、用户代理程序正确答案:D32、对于采用窗口机制的流量控制方法,若窗口尺寸为4,则在发送3号帧并收到2号帧的确认后,还可连续发送A、3帧B、4帧C、2帧D、1帧正确答案:A33、OSI参考模型中网络层的协议数据单元称为A、报文B、信元C、帧D、分组正确答案:A34、下列关于UDP特征的叙述中错误的是A、实时性较差效率较低B、提供无连接传输服务C、不进行数据报的检查D、无需等待对方的应答正确答案:A35、下列选项中用于表示Internet信息资源地址的是A、URLB、IP地址C、域名D、MAC地址正确答案:A36、下列关于环形拓扑结构的优点表述错误的是A、可使用光纤B、网络性能稳定C、电缆长度短D、故障检测容易正确答案:D37、在OSI参考模型中,通常将协议数据单元称为分组的是A、物理层B、传输层C、应用层D、网络层正确答案:D38、智能大厦及计算机网络的信息基础设施是A、通信自动化B、结构化综合布线系统C、楼字自动化D、高速的通信网络系统正确答案:B39、光纤上采用的多路复用技术为A、STDMB、TDMC、FDMD、WDM正确答案:D40、下列属于短距离无线连接技术标准的是A、蓝牙技术B、Home RF技术C、WAP技术D、WLAN技术正确答案:A41、下列网络协议中使用端口号“110”的是A、SMTPB、FTPC、POP3D、DNS正确答案:C42、应对网络被动攻击通常采取的手段是A、预防B、认证C、检测恢复D、数据加密正确答案:A43、在网络的交换方式中被称为包交换方式的是A、报文交换B、虚拟交换C、分组交换D、电路交换正确答案:C44、下列网络协议中使用端口号“l61”的是A、DNSB、SNMPC、POPD、HTTP正确答案:B45、在OSI参考模型中,数据链路层的协议数据单元(PDU)称为A、包B、报文C、帧D、位流正确答案:C46、TCP/IP参考模型中的“主机一网络层”对应于OSI参考模型的A、数据链路层和网络层B、网络层和传输层C、物理层和数据链路层D、物理层和网络层正确答案:C47、造成因特网上传输超时的大部分原因是A、网络上出现拥塞B、路由算法选择不当C、数据传输速率低D、网络的访问量过大正确答案:A48、下列网络协议中,属于应用层协议的是A、DNSB、ARPC、UDPD、TCP正确答案:A49、下列网络互连设备(网间连接器)中只起到扩展网段距离作用的是A、路由器B、转发器C、网关D、网桥正确答案:B50、种不需要基站、没有固定路由器的网络是A、CDPDB、WLANC、Ad HocD、WAP正确答案:C51、IEEE802.11帧的类型中不包括A、无编号帧B、数据帧C、控制帧D、管理帧正确答案:A52、IEEE802.3采用的校验码为A、循环冗余码B、纠错码C、海明码D、奇偶校验码正确答案:A53、下列关于IP协议基本任务的叙述中错误的是A、IP提供面向连接的数据报传输机制B、在主机资源不足时可能丢弃数据报C、IP不保证服务的可靠性D、IP不检查被丢弃的报文正确答案:A54、首次在ARPANET上使用的网络交换方式是A、电路交换B、报文交换C、分组交换D、虚拟交换正确答案:C55、ATM采用的工作方式为A、同步时分复用方式B、异步时分复用方式C、频分多路复用方式D、波分多路复用方式正确答案:B56、OSl参考模型包括的三级抽象中不含有A、服务定义B、体系结构C、实现描述D、协议规范正确答案:C57、建立虚拟局域网的交换技术中不包括A、Port SwitchB、Tag SwitchingC、Cell SwitchD、Frame Switch正确答案:B58、下列关于OSI参考模型的叙述中错误的是A、OSI包括体系结构、服务定义和协议规范三级抽象B、OSI/RM只是一个为制订标准而提供的概念性框架C、在OSI/RM中只有各种协议是可以实现的D、OSI参考模型是网络结构具体实现的描述正确答案:D59、WAP移动终端上的浏览器所识别的描述语言是A、HTMLB、JavaScriptC、WMLD、XML正确答案:C60、下列关于ARPANET表述错误的是A、ARPANET是一个开放式的标准化网络B、ARPANET被人们公认为分组交换网之父C、ARPANET是计算机网络技术发展中的一个里程碑D、ARPANET的主要目标是实现网内计算机能够资源共享正确答案:A61、文件传输协议FTP使用的端口号为A、21B、80C、23D、25正确答案:A62、下列关于星形拓扑优点的表述中错误的是A、方便服务B、故障诊断和隔离容易C、控制简单D、站点分布处理能力强正确答案:D63、按照TCP端口号的使用规定,端口号小于256的端口为A、常用端口B、预留端口C、客户端口D、临时端口正确答案:A64、为了使WAP能访问因特网,其采用的传输层协议是A、WDPB、WMLC、HTTPD、IEEE 802.11正确答案:A65、下列加密方法中,不能用于数字签名的是A、DESB、RSAC、DSSD、Hash正确答案:A66、下列用于接收电子邮件的网络协议是A、SMTPB、TELNETC、FTPD、IMAP正确答案:D67、超文本传输协议HTTP标识被操作资源的方法是采用A、IP地址B、URLC、MAC地址D、域名正确答案:B68、若传输l000字节的二进制数时出错的位数为4比特,则该传输时的误码率为A、4×10—3B、02 5×10—3C、4×10—4D、0.5×10—4正确答案:B69、下列关于异步传输模式ATM的表述中错误的是A、ATM网络支持无连接的信元交换B、ATM包含了OSI低三层的功能C、ATM网络不参与数据链路层功能D、ATM信元的长度固定为53字节正确答案:A70、可对文件服务器的磁盘通道或硬盘驱动器起保护作用的措施是A、服务跟踪系统B、磁盘双工C、磁盘镜像D、双文件目录和分配表正确答案:B71、在Socket编程过程中绑定套接字的本地端点地址的SocketAPI函数是A、addrlenB、bindC、connectD、socket正确答案:B72、局域网IEEE802标准中采用的帧同步方法是A、字节计数法B、字符填充的首尾定界符法C、比特填充的首尾标志法D、违法编码法正确答案:D73、TCP协议提供的服务特征不包括A、面向连接的传输B、支持广播方式通信C、全双工传输方式D、用字节流方式传输正确答案:B74、网络协议中定义实体之间交换信息格式与结构的协议要素是A、模式B、语义C、时序D、语法正确答案:D75、局域网LAN一般采用的传输方式为A、“高速”方式B、“无线传输”方式C、“广播”方式D、“存储-转发”方式正确答案:C76、按照网络的交换方式划分的网络类型中不包括A、虚拟交换网B、电路交换网C、报文交换网D、分组交换网正确答案:A77、对于10Mbps的基带CSMA/CD网的MAC帧的最小和最大总长度分别为A、0和1500字节B、46和1518字节C、0和1518字节D、64和1518字节正确答案:D78、采用广播信道通信子网的基本拓扑中不包括A、树形B、网状形C、总线形D、环形正确答案:B79、下列关于Cookie的说法错误的是A、Web的Cookie机制用于用户跟踪B、Cookie由客户端生成C、Cookie存储在用户本地终端上D、Cookie为小型文本文件正确答案:B80、下列传输介质的特性中,说明信号调制技术的是A、抗干扰性B、物理特性C、传输特性D、地理范围正确答案:C。
网络安全知识考试题及答案2023
网络安全知识考试题及答案2023
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是(C)
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是(B)
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是(D)
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相比较(B)
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"(B)
A.56位
B.64位
C.112位
D.128位
8.黑客利用IP地址进行攻击的方法有:(A)
A.IP欺骗。
网络安全考试题目及解答
网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。
2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。
包过滤防火墙是一种典型的基于规则的防火墙技术。
4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。
RSA是一种典型的非对称加密算法。
二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。
答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。
答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。
答案:瘫痪5. RSA是一种典型的_______加密算法。
答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。
答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。
网络学习考试
1.外交护照的有效期为()√
A??三年 ?B?? 五年
C??七年 D??十年 正确答案:?B 2.护照装订线在紫外光下呈()荧光反应。√
?A?? 红 B??黄 C??蓝 D??绿 正确答案:?A 多选题 3.我国的护照种类有()√
?A?? 外交护照 ?B?? 公务护照 ?C?? 因公普通护照 ?D?? 隐私普通护照 正确答案:?ABCD 4.护照签证页,在紫外光下能看到()荧光彩色纤维。× ?A?? 红 ?B?? 黄
C 调结构 D 防风险 正确答案:ABCD 2、通过对具备条件的企业开展市场化债转股,可以()(20 分) A 有效降低企业杠杆率 B 帮助企业降本增效 C 推动企业股权多元化 D 加快多层次资本市场建设 正确答案:ABCD 3、市场化债转股体现在()(20 分) A 对象企业市场化选择 B 价格市场化定价 C 资金市场化筹集 D 股权市场化退出 正确答案:ABCD 4、以下企业中,不得作为市场化债转股对象的有()(20 分) A 有恶意逃废债行为的企业 B 债权债务关系复杂且不明晰的企业 C 因高负债而财务负担过重的成长型企业 D 有可能助长过剩产能扩张和增加库存的企业 正确答案:ABD 判断题 1、市场化债转股,政府不承担损失的兜底责任。(20 分) ?A 正确 B 错误
?C?? 蓝 D??绿 正确答案:?ABC 判断题 5.外交护照只适用于驻外国的外交代表、领事官员、国家元首、政府首脑等,不适用于其配偶和未成年子 女。√ ?正确
网络安全考试试题及答案
网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。
B. 提供在线钓鱼活动信息的网站。
C. 钓鱼者使用的养鱼网站。
D. 钓鱼者采用的一种新型的捕鱼方法。
答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。
B. 利用社交行为和个人信息进行非法活动。
C. 利用人们对安全问题的无知进行攻击。
D. 通过电子邮件传播病毒。
答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。
B. 发送虚假电子邮件。
C. 伪造身份进行诈骗。
D. 在社交媒体上发布虚假信息。
E. 扫描目标网络并发现漏洞。
答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。
答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。
答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。
答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。
这些因素可以是密码、指纹、手机应用程序等。
多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。
这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。
2. 请描述一种常见的网络攻击类型,并提供防御措施。
答:一种常见的网络攻击类型是SQL注入攻击。
攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。
为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。
- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。
- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。
网络安全培训考试题库附答案
网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。
而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。
2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。
拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。
3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。
密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。
4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。
安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。
5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。
二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。
计算机网络考试题目及答案
计算机网络考试题目及答案一、选择题1. 在计算机网络中,以下不属于网络拓扑结构的是:A. 总线型B. 星型C. 环型D. 树型答案: D2. TCP/IP协议族中,下面属于网络层协议的是:A. FTPB. HTTPC. IPD. POP3答案: C3. 在计算机网络中,下列关于路由器的说法中,错误的是:A. 在网络层工作B. 可以连接不同网络C. 根据IP地址进行分组转发D. 只能使用有线连接答案: D4. HTTP是一种:A. 应用层协议B. 传输层协议C. 网络层协议D. 数据链路层协议答案: A5. 在计算机网络中,以下关于IPv4地址的说法中,错误的是:A. 地址位数为32位B. 可表示的IP地址数量有限C. 地址格式为192.168.1.1D. 是IPv6的升级版答案: D二、填空题1. 在OSI参考模型中,网络层的协议是________。
答案:IP2. 在TCP/IP协议中,用于将域名转换为IP地址的协议是________。
答案:DNS3. 在传输控制协议TCP中,用于确保可靠性的机制是________。
答案:流量控制、拥塞控制4. IPv6地址的格式为________。
答案:8组4位十六进制数5. 在计算机网络中,将网络划分为若干个子网的协议是________。
答案:子网划分协议(Subnetting)三、简答题1. 请简要说明网络拓扑结构中的总线型和星型结构,并比较它们的优缺点。
答:总线型拓扑结构是指所有设备均通过一条通信线连接在一起形成一个线性结构,数据只能在一个方向上传输。
优点是成本较低,适合小型网络;缺点是故障容易传播,网络性能受限。
星型拓扑结构是指所有设备均通过一个集线器或交换机连接在一起,每个设备都与中心设备相连接。
优点是故障不易传播,易于管理和扩展;缺点是成本较高,对中心设备的可靠性要求较高。
2. TCP/IP协议族中的网络层协议有哪些?请简要说明IP协议的作用。
答:TCP/IP协议族中的网络层协议有IP协议、ICMP协议和ARP协议。
网络基础考试题含答案
网络基础考试题含答案一、单选题(共80题,每题1分,共80分)1、每个Web文档都包含head和¬()两个部分A、tableB、htmlC、bodyD、title正确答案:C2、因特网中完成域名地址和IP地址转换的系统是()A、POPB、DNSC、SLIPD、Usenet正确答案:B3、发送电子邮件时,如果接收方没有开机,那么邮件将_____。
A、保存在邮件服务器上B、开机时重新发送C、退回给发件人D、丢失正确答案:A4、当路由器接收的IP报文中的目标网络不在路由表中时,(没有缺省路由时)采取的策略是()A、丢掉该报文B、将该报文以广播的形式发送到所有直连端口C、直接向支持广播的直连端口转发该报文D、向源路由器发出请求,减小其报文大小正确答案:A5、下列说法中()是正确的。
A、网络中的计算机资源主要指计算机操作系统、数据库与应用软件B、网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器C、网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机D、网络中的计算机资源主要指计算机硬件、软件、数据正确答案:D6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是_____ _____。
A、防病毒技术B、差错控制技术C、流量控制技术D、防火墙技术正确答案:D7、下列哪种管理方式是属于带外管理方式?A、Console线管理B、Telnet管理C、WEB管理D、SNMP管理正确答案:A8、关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击B、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
C、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用D、防火墙可以防止伪装成外部信任主机的IP地址欺骗正确答案:D9、Web使用()协议进行信息传送。
A、TELNETB、HTMLC、FTPD、HTTP正确答案:D10、下列设备属于资源子网的是()。
网络安全考试题(含答案)
网络安全考试题(含答案)一、单选题(共50题,每题1分,共50分)1、违反网络安全法规定,构成违反治安管理行为的,依法给予();构成犯罪的,依法追究刑事责任。
A、刑事处罚B、行政处罚C、治安管理处罚D、民事处罚正确答案:C2、关键信息基础设施的具体范围和()由国务院制定。
A、安全防护办法B、安全防护准则C、安全保护办法D、安全保护准则正确答案:C3、()负责统筹协调网络安全工作和相关监督管理工作。
A、国家安全部门B、国家网信部门C、国家电信部门D、国家行政部门正确答案:B4、国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。
A、安全防护B、安全管理C、安全保障D、安全审计正确答案:C5、互联网出口必须向公司()进行备案审批后方可使用。
A、信息化主管领导B、信息化主要领导C、信息化主管部门D、信息化主要部门正确答案:C6、网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、一万元以上五万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上五十万元以下正确答案:D7、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施(),指导和监督关键信息基础设施运行安全保护工作。
A、总体规划B、运行规划C、安全规划D、维护规划正确答案:C8、国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康守信、文明诚实B、诚实健康、守信文明C、健康守信、诚实文明D、诚实守信、健康文明正确答案:D9、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持()和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
网络安全考试题及答案
网络安全考试题及答案一、选择题(每题2分,共20分)1. 什么是网络钓鱼攻击?A. 一种网络病毒B. 一种网络攻击手段,通过伪装成合法网站诱骗用户输入敏感信息C. 一种网络防御技术D. 一种网络设备2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性3. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络4. 以下哪个协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 域名系统攻击C. 数据驱动攻击D. 数据定义攻击6. 什么是防火墙?A. 一种网络设备,用于阻止未授权访问B. 一种网络服务,用于提供在线游戏C. 一种网络软件,用于下载文件D. 一种网络协议,用于数据传输7. 什么是加密?A. 一种数据压缩技术B. 一种数据隐藏技术C. 一种数据保护技术,通过算法将数据转换为不可读格式D. 一种数据恢复技术8. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的软件或硬件B. 用于检测网络流量的软件或硬件C. 用于检测系统漏洞的软件或硬件D. 用于检测网络性能的软件或硬件9. 什么是社会工程学?A. 一种网络安全攻击手段,通过操纵人来获取信息B. 一种社会科学研究方法C. 一种网络编程语言D. 一种网络协议10. 什么是双因素认证?A. 需要两个不同的密码来登录系统B. 需要两个不同的设备来登录系统C. 需要两种不同的认证方式来登录系统D. 需要两个不同的用户来登录系统二、简答题(每题10分,共30分)1. 请简述什么是SSL/TLS协议,并说明其在网络安全中的作用。
2. 什么是零日漏洞,为什么它对网络安全构成威胁?3. 请解释什么是网络蜜罐,并简述其在网络安全中的应用。
三、案例分析题(每题25分,共50分)1. 假设你是一家电子商务网站的网络安全负责人,你的网站最近遭受了SQL注入攻击。
网络信息安全考试题库及答案
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
2024年网络数据安全维护知识考试题库与答案
2024年网络数据安全维护知识考试题库与答案一、单选题1 .什么是网络安全?A.确保网络中的数据传输安全。
B.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D2 .以下哪项不是网络安全的主要威胁?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D3 .密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C确保数据传输的可用性。
D.所有以上选项。
试题答案:D4 .什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件。
B. •种用于加密数据的算法。
C二种网络监控工具。
D.一种网络备份解决方案。
试题答案:A5 .什么是VPN?A.虚拟私人网络。
8 .虚拟公共网络。
C虚拟专业网络。
D.虚拟出版网络。
试题答案:A6.为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8 .文件共享。
C.B1.NDB洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出。
B.网络监听。
C.拒绝服务。
D.IP欺骗。
试题答案:A9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
DWOSJM O试题答案:B10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12 .什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等B. 一种网络病毒,通过电子邮件传播。
网络安全考试题及答案
网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络信息安全考试试题及答案
网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。
2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。
3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。
4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。
第二部分:填空题1. 不同类型的数字证书由______颁发。
答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。
答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。
答案:黑客4. 网络信息安全的基本要求包括______。
答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。
答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。
其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。
防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。
2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。
3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。
网络安全培训考试题库附答案
网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全问题?()A 定期更新密码B 随意连接公共无线网络C 安装官方发布的软件补丁D 启用防火墙答案:B解析:随意连接公共无线网络存在很大的安全风险,因为这些网络可能没有加密或被黑客恶意设置,容易导致个人信息泄露、遭受网络攻击等问题。
2、以下哪项不是常见的网络攻击手段?()A 社会工程学攻击B 物理攻击C 拒绝服务攻击(DoS)D 跨站脚本攻击(XSS)答案:B解析:物理攻击通常不是常见的网络攻击手段,常见的网络攻击主要是通过网络技术手段来实现的。
3、一个强密码应该具备以下哪些特点?()A 长度不少于 8 个字符,包含字母、数字和特殊字符B 易于记忆,如生日、电话号码等C 全部由数字组成D 与用户名相同答案:A解析:强密码应具有一定的复杂性和长度,包含多种字符类型,以增加破解的难度。
4、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES 是对称加密算法,加密和解密使用相同的密钥。
5、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 捕获和分析黑客攻击行为C 加密数据D 备份数据答案:B解析:蜜罐技术通过设置虚假的目标,吸引黑客攻击,从而捕获和分析其攻击行为。
二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性保证系统和数据能够正常使用;不可否认性防止用户否认其操作。
2、网络防火墙的主要功能包括()A 访问控制B 入侵检测C 网络地址转换(NAT)D 虚拟专用网络(VPN)支持答案:ABCD解析:防火墙通过访问控制限制网络访问;入侵检测功能能发现潜在的攻击;NAT 实现内网与外网的地址转换;支持 VPN 保证远程安全访问。
3、以下哪些是常见的网络安全威胁?()A 病毒B 木马C 蠕虫D 间谍软件答案:ABCD解析:病毒会破坏系统和数据;木马用于窃取信息;蠕虫会自我复制并传播;间谍软件窃取用户隐私。
计算机网络基础考试题(附答案)
计算机网络基础考试题(附答案)一、单选题(共80题,每题1分,共80分)1、CSMA/CD网络中冲突会在什么时候发生?()A、网络上某个节点有物理故障B、一个节点从网络上收到讯息C、一个节点进行监听,听到没有什么东西D、冲突仅仅在两节点试图同时发送数据时才发生正确答案:D2、下面哪些设备工作在物理层()。
A、防火墙B、交换机C、路由器D、Hub正确答案:D3、OSI参考模型将整个网络的功能划分成七层,由低层至高层分别称为物理层、数据链路层、网络层、()、表示层和应用层。
A、传输层、会话层B、传输层、用户层C、会话层、对话层D、传输层、对话层正确答案:A4、某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为()。
A、普通电话拨号联网B、星形网C、帧中继D、光缆快速以太网正确答案:C5、下列对访问控制列表的描述不正确的是:()A、访问控制列表能决定数据是否可以到达某处B、访问控制列表可以应用于路由更新的过程当中C、一旦定义了访问控制列表,则其所规范的某些数据包就会严格被允许或拒绝D、访问控制列表可以用来定义某些过滤器正确答案:C6、10BASE T采用的是()的物理连接结构。
A、网状型B、环型C、总线D、星型正确答案:D7、在使用Ping命令时,若要持续不断地向目标主机发送回送请求信息,可使用参数()A、-nB、-tC、-lD、-a正确答案:B8、在OSI参考模型中,位于网络层之上的是。
A、应用层B、物理层C、传输层D、数据链路层正确答案:C9、以下关于环状拓扑结构特点的描述中,错误的是。
A、为了确保环的正常工作。
需要进行比较复杂的环维护处理。
B、各节点通过点对点或广播线路连接成闭合环路。
C、环中数据将沿一个方向逐站传送。
D、环状拓扑结合简单,传输延时确定。
正确答案:B10、因特网中完成域名地址和IP地址转换的系统是()A、UsenetB、SLIPC、DNSD、POP正确答案:C11、下列哪些管理方式是属于带外管理方式? ( )A、Console线管理B、Telnet管理C、WEB管理D、SNMP管理正确答案:A12、双绞线有两个具有绝缘保护层的铜导线按一定密度互相绞绕在一起组成,这样可以()A、无任何作用B、降低信号干扰的程度C、降低成本D、提高传输速度正确答案:B13、Internet 起源于_______。
计算机网络考试试题及答案
计算机网络考试试题及答案一、选择题1. 计算机网络中,OSI模型的第4层是:- A. 传输层- B. 网络层- C. 会话层- D. 表示层答案:A2. TCP协议位于OSI模型的:- A. 传输层- B. 网络层- C. 应用层- D. 表示层答案:A3. 以下哪个协议是用于域名解析的?- A. FTP- B. HTTP- C. DNS- D. SMTP答案:C二、填空题1. 在TCP/IP协议族中,______协议负责将数据从源主机传输到目的主机。
- 答案:IP2. 网络地址转换(NAT)是一种在______和______之间转换地址的方法。
- 答案:私有网络;公共网络3. 在OSI模型中,______层负责建立、管理和终止会话。
- 答案:会话层三、简答题1. 简述TCP和UDP协议的主要区别。
- 答案:TCP(传输控制协议)是一种面向连接的、可靠的传输层协议,它确保数据包正确、完整地从源传输到目的地。
TCP提供流量控制、拥塞控制和错误恢复机制。
UDP(用户数据报协议)是一种无连接的协议,它允许应用程序发送和接收数据报,但不保证数据包的顺序、完整性或可靠性。
UDP适用于那些对实时性要求高、可以容忍一定数据丢失的应用,如视频会议和在线游戏。
2. 描述一下什么是子网掩码,以及它的作用。
- 答案:子网掩码是一种用于区分IP地址中网络地址和主机地址的位模式。
它与IP地址一起使用,帮助路由器确定数据包应该在局域网内传输还是发送到广域网。
子网掩码的主要作用是允许一个组织在一个大的IP地址范围内创建多个小的、更易于管理的网络,即子网。
通过这种方式,可以提高网络的效率和安全性。
四、计算题1. 给定一个IP地址192.168.1.10和子网掩码255.255.255.0,计算网络地址和广播地址。
- 答案:网络地址为192.168.1.0,广播地址为192.168.1.255。
五、论述题1. 论述网络协议在现代通信中的重要性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.企业办不办得起来主要依靠: ①政府给的优惠政策②艰苦创业的决心和信心③筹集到必不可少的启动资金④有力量的亲威朋友A. ①②③B. ②③C. ③④D. ②③④2,创业资源一般是指知本、资本、人力资源、()和品牌资源。
A. 自然资源B. 信息资源C. 区域资源D. 金融资源3,解除劳动合同需要:A. 用人单位同意B. 劳动者同意C. 与劳动合同当事人协商一致D. 劳动主管部门同意4,下列选项中,不属于创业的本质的是:A. 创新B. 承担风险C. 赚钱D. 超前认知和行动5,根据国家和地方政府的有关规定,北京、上海地区应届大学毕业生创业可享受创业优惠政策,以下选项不属于优惠政策的是:A. 免费风险评估B. 免费政策培训C. 无偿贷款担保D. 税费减免6,个体工商户对自己的企业在经济上承担无限责任。
请判断该说法的正误。
A. 正确B. 错误7,知识素质对创业起着举足轻重的作用。
在竞争日益激烈的今天,单凭热情、勇气、经验或只有单一专业知识,要想成功创业是很困难的。
创业者应该具有哪些方面的知识,下面选项正确的是:①了解相关政策及有关法律,能够依法行事,用法律保护自己的合法权益②了解科学的经营管理知识和方法,提高管理水平③掌握与本行业相关的科技知识,依靠科技进步增强竞争能力④具备市场经济方面的知识,如财务会计、市场营销等A. ①②③B. ②③④C. ①③④D. ①②③④8,创业的过程,实际上是创造建立组织人格的过程。
对于这种说法,你认为:A. 正确B. 错误9,创业要素主要是指:A. 创业者、创业心态、创业机会与创业资源B. 创业机遇、创业团队、创业资金、创业创意C. 创业者、创业机会、创意、创业团队D. 创业团队、创业机会、创业资源10,有限责任公司指由两个或两个以上股东出资组建,每个股东以其出资额为限对公司承担责任,公司以其全部资产对其债务承担责任的企业法人。
请判断上述说法的正误。
A. 正确B. 错误11,关于大学生自主创业政策,以下说法正确的是:A. 高校毕业生(含大学专科、大学本科、研究生)从事个体经营的,自批准经营日起,1年内免交个体户登记注册费、个体户管理费、经济合同示范文本工本费等。
B. 如果成立非正规企业,只需到所在区县街道进行登记,即可免税3年。
C. 自主创业的大学生,向银行申请开业贷款担保额度最高可为7万元,并享受贷款贴息。
D. 以上说法都正确。
12,办企业必须获得家庭的全力支持,原因是: ①保证在自己无暇照顾家庭时能得到谅解②得到家庭在经济上的支持③忙得晚上不回家,妻子(丈夫)也没有怨言④能得到家庭成员对在自己给予精神支持A. ①②③B. ①②④C. ②③④D. ①②③④13,商品是指经过交换且未进入使用过程的()产品。
A. 劳动B. 天然C. 初级D. 实用14,法律、行政法规规定设立有限责任公司必须报经审批的,应当自批准之日起()日内向公司登记机关申请设立登记;逾期申请设立登记的,申请人应当报审批机关确认原批准文件的效力或者另行报批。
A. 30B. 15C. 60D. 9015,创业要素主要是指:A. 创业者、创业心态、创业机会与创业资源B. 创业机遇、创业团队、创业资金、创业创意C. 创业者、创业机会、创意、创业团队D. 创业团队、创业机会、创业资源16,一般而言,具有吸引力的创业机会,至少需要能够创造30%以上税后净利。
如果创业预期的税后净利是在15%以下,那么这就不是一个好的投资机会。
对于这种说法,你认为:A. 正确B. 错误17,有限责任公司的注册资本最低限额不得少于:A. 人民币三十万元B. 人民币二十万元C. 人民币十万元D. 人民币三万元18,知识素质对创业起着举足轻重的作用。
在竞争日益激烈的今天,单凭热情、勇气、经验或只有单一专业知识,要想成功创业是很困难的。
创业者应该具有哪些方面的知识,下面选项正确的是:①了解相关政策及有关法律,能够依法行事,用法律保护自己的合法权益②了解科学的经营管理知识和方法,提高管理水平③掌握与本行业相关的科技知识,依靠科技进步增强竞争能力④具备市场经济方面的知识,如财务会计、市场营销等A. ①②③B. ②③④C. ①③④D. ①②③④19,营业执照的申请分为两种:一种是申请公司执照,由公安局核发;另一种是资本较小的,只需办理营利事业登记,由当地工商部门核发。
以上说法,你认为:A. 正确B. 错误20,创业是创建一个( )组织,是实现个人发展目标;是一种经济功能和个人特质;是一种管理方法;是一种思考,推理,和行动的方法;是创建公司将其出售获取资本收益;创业是一个过程,是一种追求。
A. 团队B. 经济C. 社会D. 公益21,以下哪一项不是大学生创业遭遇的主要困难:A. 经验限制B. 技术限制C. 资金问题D. 创业热情22,企业指从事生产、流通或服务等活动,为满足社会需要进行自主经营、自负盈亏、承担风险、实行独立核算的基本经济单位,它不一定具有法人资格。
请判断这种说法的正误。
A. 正确B. 错误23,设立股份有限公司,董事会应当于创立大会结束后()日风向公司登记机关申请设立登记。
申请设立股份有限公司,应当向公司登记机关提交有关文件和证件。
A. 15B. 30C. 60D. 9024,企业的利润来自销售额与成本之差。
请判断该说法的正误。
A. 正确B. 错误25,考虑到创业可能面临的各项风险,合理的投资回报率应该在25%以上。
一般而言,15%以下的投资回报率,是不值得考虑的创业机会。
对于这种说法,你认为:A. 正确B. 错误26,知识素质对创业起着举足轻重的作用。
在竞争日益激烈的今天,单凭热情、勇气、经验或只有单一专业知识,要想成功创业是很困难的。
创业者应该具有哪些方面的知识,下面选项正确的是:①了解相关政策及有关法律,能够依法行事,用法律保护自己的合法权益②了解科学的经营管理知识和方法,提高管理水平③掌握与本行业相关的科技知识,依靠科技进步增强竞争能力④具备市场经济方面的知识,如财务会计、市场营销等A. ①②③B. ②③④C. ①③④D. ①②③④27,创业者在创业起步时应有哪些心理准备,以下说法错误的是:A. 要有破产并承担刑事责任的心理准备。
B. 要有独立分析和决策的心理准备。
C. 要有承受压力和挫折的心理准备。
D. 要有积极、乐观、自信的心态。
28,美国一位哲学家曾经说过,成功不是追求来的,而是被改变后的自己主动吸引来的。
这句话提示我们大学生,在有了创业志向后,还应在此基本上和实际学习目标结合起来,不断提升自我,培养创业才能和创业素质。
以上说法,你认为:A. 正确B. 错误29,一个小企业家的基本职责是: ①开发企业创意②制定企业目标和计划③组织和调动员工实施计划④确保企业预期目标的实现A. ①②③B. ②③④C. ①③④D. ①②③④30,成功的创业对创业者提出了很好的能力素质要求,包括创新能力、分析决策能力、预见能力、领导能力、组织协调能力、社交能力等。
只有完全具备这些素质才能去创业。
以上说法,你认为:A. 正确B. 错误31,以下哪项不属于大学生创业的劣势?A. 社会经验不足,常常过于乐观,没有充分的心理准备B. 急于求成,缺乏市场和商业管理知识C. 缺乏真正有商业前景的创业项目,经不起市场考验D. 市场观念较为淡薄32,创业实践是大学生准备创业能力,提升自我素质的最好途径。
以下哪些创业实践是大学生可以参与的?①创业计划书大赛②兼职打工③试办公司④外语技能培训A. ①②③B. ②③④C. ①③④D. ①②③④33,创业意识是指在创业实践活动中对个体起动力作用的个性意识倾向,主要包括创业的需要、动机、兴趣、理想、信念和世界观等心理成分。
创业意识是大学生创业的基本前提。
以上说法,你认为:A. 正确B. 错误34,大学生应首先掌握丰富的专业知识,因为真正能引起投资人兴趣的一定是那些先进的技术。
获得投资人的青睐,是创业的最好开始。
以上说法,你认为:A. 正确B. 错误35,创业者的专业能力是指企业中与经营方向密切相关的主要岗位或岗位群所要求的能力。
创业者的专业能力体现在哪些方面?以下选项错误的是:A. 创办企业中主要职业岗位的必备从业能力B. 接受和理解与所办企业经营方向有关的新技术的能力C. 捕捉市场机遇的能力D. 把劳动、经济等知识和法律法规运用于本行业实际的能力36,为了生产,取得利润而购买的个人和企业所构成的市场是( )。
A. 消费者市场B. 生产者市场C. 中间商市场D. 政府市场37,为减少企业风险,加速资金周转,许多企业对按期或提前付款的顾客给予一定的价格折扣,这种折扣称为( )。
A. 数量折扣B. 现金折扣C. 交易折扣D. 季节折扣38,企业只要有本事贷款,那么就应该尽可能地多放贷款以发展企业。
请判断该说法的正误。
A. 正确B. 错误39,资本金就是企业在工商行政管理部门登记的注册资金。
请判断该说法的正误。
A. 正确B. 错误40,创业实践是大学生准备创业能力,提升自我素质的最好途径。
以下哪些创业实践是大学生可以参与的?①创业计划书大赛②兼职打工③试办公司④外语技能培训A. ①②③B. ②③④C. ①③④D. ①②③④41,财务管理和会计管理各有不同的内容,但有密切的关系。
请判断该说法的正误。
A. 正确B. 错误42,看不懂财务报表的人当不好老板。
请判断该说法的正误。
A. 正确B. 错误43,微型企业的老板一定要由自己来做账。
请判断该说法的正误。
A. 正确B. 错误44,PEST分析法主要用来分析()环境。
这个方法认为影响企业的最重要的外部环境有四个方面即P:politics,表示政治和法律环境;E:economy,表示经济环境;T:Technology,表示技术环境;S:society,表示社会环境。
A. 宏观B. 微观C. 生态D. 生存45,创业实践是大学生准备创业能力,提升自我素质的最好途径。
以下哪些创业实践是大学生可以参与的?①创业计划书大赛②兼职打工③试办公司④外语技能培训A. ①②③B. ②③④C. ①③④D. ①②③④46,在商业计划书中要详细分析竞争对手的优劣势,让出资者感觉到,其产品不仅具有打败竞争者的绝对优势,而且还会是行业标准的制定者。
对于这种说法,你认为:A. 正确B. 错误47,资金需求量较低的创业机会,投资者一般会比较欢迎。
事实上,许多个案显示,资本额过高其实并不利于创业成功,有时还会带来稀释投资回报率的负面效果。
通常,知识越密集的创业机会,对资金的需求量越低,投资回报反而会越高。
因此在创业开始的时候,不要募集太多资金,最好通过盈余积累的方式来创造资金。
对于这种说法,你认为:A. 正确B. 错误48,市场规模大小与成长速度,也是影响新企业成败的重要因素。