网络知识测试题库1

合集下载

2020年计算机网络知识竞赛试题库及答案(一)

2020年计算机网络知识竞赛试题库及答案(一)

范文2020年计算机网络知识竞赛试题库及答案(一)1/ 92020 年计算机网络知识竞赛试题库及答案(一)一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。

2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。

3.网络协议通常采用分层思想进行设计,OSI RM 中的协议分为7层,而 TCP/IP RM 中协议分为4层。

4.在 TCP/IP RM 中,用于互联层的协议主要有:ARP、IP、RARP、ICMP 和 IGMP 协议。

5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。

6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。

7.CSMA/CD 技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。

8.10BASE-T 局域网的数据速率是10mbps,100BASE-TX 局域网的数据速率是100mbps。

9.在用双绞线时行组网时,连接计算机和计算机应采用交叉 UTP 电缆,连接计算机和集线器用直通 UTP 电缆。

10.在将计算机与10BASE-T 集线器进行连接时,UTP 电缆的长度不能大于100米。

11.在将计算机与100BASE-TX 集线器进行连接时,UTP 电缆的长度不能长于100米。

12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。

13.VLAN 的组网方式有两种:静态根据以太网交换机端口进行划分 VLAN,动态根据 MAC 地址、逻辑地址或数据包的协议类型进行划分 VLAN。

14.在 Internet 中,运行 IP 的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。

计算机网络管理员-网络安全知识试题(整理版)

计算机网络管理员-网络安全知识试题(整理版)

计算机网络管理员-网络安全知识试题(整理版)1.【多项选择题】为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上本题答案:A, B, C1.1 单项选择题】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序本题答案:A3.【单项选择题】在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端C、应用服务器D、数据库服务器本题答案:C4.【单项选择题】攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。

关闭Extproc功能需要修改TNSNAMES. 0RA和LISTENER. ORA文件删除一下条目,其中有一个错误的请选择出来()。

A、 sysertprocB> icache_extprocC> PLSExtprocD、 extproc本题答案:A5.【多项选择题】嗅探技术有哪些特点?()A、间接性B、直接性C、隐蔽性D、开放性本题答案:A, B, C, D6.【多项选择题】配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数为LCP协商中,包含验证方式的协商。

验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口本题答案:A, B, C, D7.【单项选择题】Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASS\VORD_MAX登录超过有效次数锁定时间B、FAILED LOGIN,ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME 口令有效时间本题答案:A8.【单项选择题】网络营业厅提供相关服务的可用性应不低于()。

2022年度网络安全知识调研测试题库含答案

2022年度网络安全知识调研测试题库含答案

2023年度网络安全知识调研测试题库含答案一、单选题。

1、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性2、计算机病毒的核心是(A)。

A、引导模块B、传染模块C、表现模块D、发作模块3、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是4、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。

A、安全部B、信息产业部C、监察部D、公安5、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输6、计算机病毒的特点是(B)。

A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性7、网络安全是在分布网络环境中对(D)提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是8、防火墙采用的最简单的技术是(C)。

A、安装保护卡B、隔离C、包过滤D、设置进入密码9、(A)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞10、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性11、”要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息12、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是13、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制14、完整性服务提供信息的正确性。

该服务必须和(C)服务配合工作,才能对抗篡改攻击。

A、机密性B、可用性C、可审性D、以上3项都是15、在以下网络威胁中,哪个不属于信息泄露(C)oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号16、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以O,然而()这些攻击是可行的;主动攻击难以(C),然而O这些攻击是可行的。

网络知识测试题库1

网络知识测试题库1

计算机网络基础题库1、下列有关计算机网络叙述错误的是______。

A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。

A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。

A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。

A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。

A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。

A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。

A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中不属于应用层协议的是______。

A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。

A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。

计算机网络试题(附答案)

计算机网络试题(附答案)

第一章计算机网络的基本概念一、选择题1、完成路径选择功能是在OSI模型的()。

A.物理层B.数据链路层C.网络层D.运输层2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的?()A.网络接口层B.互连层C.传输层D.应用层3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。

A.网络接口层B.互联层C.传输层D.应用层4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。

A.物理层B.网络层C.会话层D.表示层5、计算机网络中可以共享的资源包括()。

A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据6、网络协议组成部分为()。

A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、定时关系D.编码、控制信息、定时关系二、填空题1、按照覆盖的地理范围,计算机网络可以分为________、________和________。

2、Internet采用_______协议实现网络互连。

3、ISO/OSI中OSI的含义是________。

4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和________ 和________。

5、TCP/IP协议从上向下分为________、________、________和________4层。

6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部)加入____________,这种增加数据头部(和尾部)的过程叫做____________或____________。

7、计算机网络层次结构划分应按照________和________的原则。

8、ISO/OSI参考模型将网络分为从低到高的________、________、________、________、________、________和________七层。

9、建立计算机网络的目的是___________和____________。

关于网络安全的知识答题

关于网络安全的知识答题

关于网络安全的知识答题关于网络安全的知识答题汇总网络安全知识测试题(一)1.在哪里可以找到网络安全的相关法律和政策?A.在国家行政机关的官方网站上查找B.在国家立法机关的官方网站上查找C.在国家教育部门的官方网站上查找D.在国家司法机关的官方网站上查找2.下列哪项不属于网络安全法所称的网络安全?A.网络运行安全B.网络设备安全C.网络信息安全D.网络运行安全和网络信息安全3.网络安全法所称的网络运营者包括哪些?A.互联网服务提供商B.互联网站C.互联网数据中心D.互联网接入服务提供商4.网络安全法所称的网络安全保护,包括哪些内容?A.网络运行安全保护B.网络信息安全保护C.网络可控性安全保护D.网络可信性安全保护5.网络安全法所称的网络安全事件,包括哪些?A.网络安全事故B.网络安全突发事件C.网络安全隐患D.网络安全防护措施未及时有效6.对于网络安全法所称的“网络安全应急处置协调机制”,以下表述正确的是哪项?A.这是指一个政府机构或者行业协会B.这是指一个由政府机构和行业协会共同组成的协调机制C.这是指一个由网络运营者和用户共同组成的协调机制D.这是指一个由网络运营者和用户共同组成的协调机制,并由政府机构或者行业协会负责领导7.网络安全法所称的“网络数据”,包括哪些内容?A.网络用户的个人信息B.网络设备的运行数据C.网络服务的日志数据D.无法归属于以上任何一项的其它数据8.对于网络安全法所称的“网络犯罪”,以下表述正确的是哪项?A.网络犯罪是指利用网络实施的犯罪行为B.网络犯罪是指利用网络实施的危害公共安全的行为C.网络犯罪是指利用网络实施的危害国家安全的行为D.网络犯罪是指利用网络实施的犯罪行为,但不一定危害公共安全关于网络安全的知识答题归纳网络安全是指通过技术、管理等多方面的措施,保护网络系统的硬件、软件及其系统中的数据和信息,防止它们受到破坏、泄露或篡改。

以下是一些关于网络安全的知识答题归纳:1.网络安全包括哪些方面?网络安全包括物理安全和逻辑安全。

计算机网络安全题库

计算机网络安全题库

计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。

6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。

8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。

13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。

16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。

19. 讲解网络安全认证和授权的方法和原理。

20. 如何进行网络安全风险评估和管理?。

计算机网络基础知识题库 (1)

计算机网络基础知识题库 (1)

计算机网络1.网络结构在OSI参考模型中,物理层的作用是透明的传输比特流。

对等实体在一次交互作用中传送的信息单位称为协议数据单元,它包括控制信息和用户数据两部分。

上下层实体之间的接口称为服务访问点(SAP),网络层的服务访问点也称为网络地址,通常分为网络号和主机号。

OSI参考模型分为:物理层、数据链路层,网络层,传输层,会话层,表示层,应用层。

物理层涉及到在信道上传输的原始比特流。

数据链路层的主要任务是加强物理层传输原始比特流的功能,使之对应的网络层显现为一条无错线路。

发送包把输入数据封装在数据帧,按顺序传送出去并处理接受方回送的确认帧。

网络层关系到子网的运行控制,其中一个关键问题是确认从源端到目的端如何选择路由。

传输层的基本功能是从会话层接受数据而且把其分成较小的单元传递给网络层。

会话层允许不同机器上的用户建立会话关系。

TCP/IP的五层结构图:物理层、数据链路层、网络层、运输层,应用层。

2.请你详细地解释一下IP协议的定义,在哪个层上面?主要有什么作用?TCP 与UDP呢?答:IP是Internet Protocol的简称,是网络层的主要协议,作用是提供不可靠、无连接的数据报传送。

TCP是Transmit Control Protocol(传输控制协议)的缩写,在运输层,TCP提供一种面向连接的,可靠的字节流服务;UDP是User Datagram Protocol(用户数据报协议)的缩写,在运输层,UDP提供不可靠的传输数据服务。

3.请问交换机和路由器各自的实现原理是什么?分别在哪个层次上面实现的?答:交换机属于OSI第二层即数据链路层设备。

它根据MAC地址寻址,通过站表选择路由,站表的建立和维护由交换机自动进行。

路由器属于OSI第三层即网络层设备,它根据IP地址进行寻址,通过路由表路由协议产生。

交换机最大的好处是快速,路由器最大的好处是控制能力强。

4.交换和路由的区别是什么?VLAN有什么特点?交换是指转发和过滤帧,是交换机的工作,它在OSI参考模型的第二层。

网络安全测试(新)题库(31道)

网络安全测试(新)题库(31道)

网络安全测试(新)1、关于工作胸卡是否可以外借,下列说法正确的是:——[单选题]A A、不经常借,偶尔一次没关系B B、胸卡可以随便借给他人C C、是很重要的身份信息,不可以外借D D、借给同事也没有什么影响正确答案:C2、办公室突然来了你不认识的人,下列做法您认为恰当的是:——[单选题]A A、上前主动询问B B、看情况,不忙的时候询问,忙的时候就算了C C、从来不询问,和自己没有关系D D、不确定正确答案:A3、关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是:——[单选题]A A、不应该借给他人B B、可以借,但是应该先查看之后再借出C C、不查看就直接借出D D、从来不使用移动硬盘正确答案:B4、从网站上下载的文件、软件等后如何处理是最正确的:——[单选题]A A、直接打开或使用B B、先查杀病毒,再使用C C、从不下载D D、不确定正确答案:B5、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。

——[单选题]A A. 分析B B. 升级C C. 检查D D. 不确定正确答案:B6、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。

——[单选题]A A、可以B B、严禁C C、不确定D D、如果事情非常紧急,可以正确答案:B7、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。

——[单选题]A A、可以B B、严禁C C、不确定D D、看情况正确答案:B8、办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。

——[单选题]A A、可以B B、不可以C C、不确定D D、视情况而定正确答案:B9、内网办公计算机()配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。

——[单选题]A A、可以B B、严禁C C、不确定D D、视情况而定正确答案:B10、移动存储介质中的信息在不需要的情况下,应立即( )存储在移动介质中的数据。

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1 .什么是网络安全?A.确保网络中的数据传输安全。

B.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D2 .以下哪项不是网络安全的主要威胁?A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D3 .密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。

B.确保数据传输的机密性。

C确保数据传输的可用性。

D.所有以上选项。

试题答案:D4 .什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件。

B. •种用于加密数据的算法。

C二种网络监控工具。

D.一种网络备份解决方案。

试题答案:A5 .什么是VPN?A.虚拟私人网络。

8 .虚拟公共网络。

C虚拟专业网络。

D.虚拟出版网络。

试题答案:A6.为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。

8 .文件共享。

C.B1.NDB洞。

D.远程过程调用。

试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出。

B.网络监听。

C.拒绝服务。

D.IP欺骗。

试题答案:A9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

DWOSJM O试题答案:B10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A12 .什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等B. 一种网络病毒,通过电子邮件传播。

(2023)全国网络安全知识试题库及参考答案(通用版)

(2023)全国网络安全知识试题库及参考答案(通用版)

(2023)全国网络安全知识试题库及答案(通用版)— 、单选题(在每小题列出的四个选项中,只有一个最符合题目要求的选项)1.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

A、城域网B、互联网C、局域网D、内部办公网答案:B2.(容易)下列有关隐私权的表述,错误的是( )A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C3.(中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。

A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C4.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票。

D、把好友加入黑名单答案:B5.(容易)使用微信时可能存在安全隐患的行为是?( )A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A6.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。

过了一个月之后,小强的多个账号都无法登录。

在这个事件当中,请问小强最有可能遇到了什么情况?( )A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。

答案:B7.(中等) 注册或者浏览社交类网站时,不恰当的做法是:( )A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D8.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。

网络基础知识小测验附有答案

网络基础知识小测验附有答案

网络基础知识小测验[复制]
1计算机网络的功能是: [单选题] *
A.防止计算机中病毒
B.实现资源共享(正确答案)
C.可以实现在计算机上看视频
D.防止计算机因为断电而丢失信息
2计算机网络按分布距离分为 [单选题] *
A.总线型、环型和星型
B.局域网、城域网和广域网(正确答案)
C.侦听多路访问方式、令牌环访问控制和广播式问控制
3 以下几种设备的连接方式中哪一个属于总线型连接方式 [单选题] *手机与手机在打电话时的连接。

多个家电设备工作时通电连接。

(正确答案)
通过光纤连接各个不同的家庭中的上网设备。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。

通信网络基础知识练习题库+参考答案

通信网络基础知识练习题库+参考答案

通信网络基础知识练习题库+参考答案一、单选题(共60题,每题1分,共60分)1、当网络管理员尝试通过telnet访问内部网络设备时,发现无法访问,下列哪项是最不可能的原因()A、登录设备的用户数到了上限B、路由不可达,客户端和服务器无法建立TCP连接C、VTY用户界面下绑定了ACLD、VTP用户界面配置了protocol inbound all正确答案:D2、关于OSPF特性描述错误的是()A、OSPF各个区域中所有路由器上的LSDB一定要相同B、每个路由器通过洪泛LSA向外发布本地链路状态信息C、OSPF采用链路状态算法D、每个路由器收集其他路由器发布的LSA以及自身生成本地LSDB正确答案:A3、某路由器运行多种路由协议,那么当转发数据时,如果有多个路由条目匹配数据包的目的地址,该路由器将选择哪个路由条目()A、拥有最长子网掩码的路由条目B、首先优选直连,其次优选静态路由,最后才从动态路由中选择C、开销最小的路由条目D、preference值最小的路由条目正确答案:A4、对于EDFA,它的增益曲线相对比较平坦的区域是()A、1300nm~1600nmB、1530nm~1565nmC、1540nm~1560nmD、1528nm~1561nm正确答案:C5、再生中继器中均衡放大的作用是()A、将失真的波形均匀放成适合抽样判决的波形B、消除码间干扰C、消除噪声干扰D、放大正确答案:A6、WiMax采用的标准是()A、3B、11C、16D、12正确答案:C7、当用户在不同的小区中移动通话时,基站系统通过什么方式来保证通话不被中断()A、功率控制B、切换C、位置更新D、小区选择正确答案:B8、在同等条件下,以下哪种技术使用的功耗最低()A、WiFiB、ZigBeeC、以上都不是D、蓝牙正确答案:B9、简单定位系统故障的方法,按优先级从先到后顺序是():1)、使用网管进行故障定位2)、单站自环测试3)、逐段环回方法,注意单双向业务4)、替换单板方法A、3 2 1 4B、3 2 4 1C、1 2 3 4D、4 1 2 3正确答案:C10、通过哪条命令可以查看OSPF邻居状态信息()A、display ip ospf peerB、display ospf neighborC、display ospf peerD、display ip ospf neighbor正确答案:C11、阀控式密封铅酸蓄电池的电解液为()A、双氧水B、稀硫酸C、稀盐酸D、水正确答案:B12、电力系统()是指电力系统在运行中承受故障扰动的能力A、安全性B、稳定性C、抗干扰性D、可靠性正确答案:A13、蓝牙技术工作在()的ISM频段上A、4GHzB、5GHzC、4GHzD、900 MHz正确答案:C14、在激光器中,光的放大是通过()A、泵浦光源来实现B、外加直流来实现C、粒子数反转分布的激活物质来实现D、光学谐振腔来实现正确答案:C15、电能的实用单位是()A、伏时B、千瓦时C、千瓦D、安时正确答案:B16、L3MPLS-VPN网络中,P设备必须要维护的信息有()A、vpn-instanceB、私网LSPC、私网路由D、公网路由正确答案:D17、目前,两种基本的ISDN服务类型为基本速率接口BRI和()两种A、基群速率接口PRIB、基群速率接口2MC、64KB接口D、4WE/M接口正确答案:A18、四级网包含的站点电压等级为()A、一般指500kV以上B、一般指35kV、110kVC、一般指220kVD、一般指380V、500kV,750kV等正确答案:B19、在密集波分复用()中,()是系统性能的主要限制因素A、偏振模色散和非线性效应B、衰减C、非线性效应D、衰减和偏振模色散正确答案:A20、BGP选路当中,从路由起源属性的角度考虑,选路的顺序是()A、EGP、Incomplete、IGPB、Incomplete、IGP、EGPC、EGP、IGP、IncompleteD、IGP、EGP、Incomplete正确答案:D21、STP中MAXAGE的默认时间是多少()A、20SB、50SC、30SD、15S正确答案:A22、G.781建议长链大于()个网元,必须采用BITS补偿A、20B、50C、30D、15正确答案:A23、在OPGW光缆所有特性参数中,()权重最大,最具有影响力A、额定拉断力()B、短路电流容量C、金属导线的承载面积D、总外径正确答案:B24、下列关于K1、K2字节说法正确的是()A、K2指示提出倒换请求的工作系统序号B、K1指示复用段接受侧备用系统倒换开关所桥接到的工作系统序号;传送自动保护倒换信令,使网络具备自愈功能C、K1指示倒换请求的原因D、K2的b5位为“1”表示1+1 APS,b5位为“0”表示1:n APS正确答案:C25、更新路由表的原则是使到各目的网络的()A、路径最空闲B、距离最短C、路由最少D、时延最小正确答案:B26、两个路由器通过一条PPP连接,并形成OSPF的邻居关系,下列哪一个状态表示两个路由器的LSDB已经达到同步()A、Full stateB、loading stateC、Exstar stateD、two-way state正确答案:A27、G.872协议中,OTN的光信道层(Och)的3个电域子层不包括()A、光信道净荷单元(OPU)B、光信道数据单元(ODU)C、光信道传送单元(OTU)D、光信道监控单元(OSU)28、为定位波分侧光纤线路和连接器是否正常,最适宜以下哪种环回方法()A、波分侧外环回B、客户侧内环回C、客户侧外环回D、波分侧内环回正确答案:A29、通信资源通常可分为物理资源和逻辑资源,下列哪个不属于物理资源的范畴()A、站点B、网元C、区域D、机架正确答案:B30、对于分组交换方式的理解,下列说法中错误的是()A、传输的信息被划分为一定长度的分组,以分组为单位进行转发B、分组交换包括基于帧的分组交换和基于信元的分组交换C、分组交换是一种基于存储转发的交换方式D、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率正确答案:D31、()可以用来解决光路损耗补偿问题,能够对信号直接放大,省去了光电转换的麻烦A、光放大器B、光纤耦合器C、光衰减器D、分光器正确答案:A32、AIS的等效二进制内容是()A、一连串110B、一连串“0”C、“1”和“0”随机D、一连串“1”33、下列适合开通光波分复用系统的光纤类型是()A、G.652B、G.654C、G.653D、G.655正确答案:D34、在数字交换网络中数字交换由时间接线器和空间接线器组合完成的,其中空间接线器由()组成A、数字交叉矩阵和控制存储器B、话音存储器和控制存储器以及数字交叉矩阵C、数字交叉矩阵和话音存储器D、话音存储器和控制存储器正确答案:A35、如果Ethernet交换机一个端口的数据传输速度是100Mbps,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到()A、100MbpsB、200MbpsC、400MbpsD、50Mbps正确答案:B36、SDH从时钟的工作方式有()A、锁定工作方式、保持工作方式和自由运行工作方式B、保持工作方式和自由运行工作方式C、自由运行工作方式和自由振荡工作方式D、锁定工作方式、自由振荡工作方式正确答案:A37、TMS系统中一个月度检修计划项目可关联()检修票A、不限B、10张C、5张D、1张正确答案:A38、对OSPF协议计算路由的过程,下列排列顺序正确的是() a、每台路由器都根据自己周围的拓扑结构生成一条LSA b、根据收集的所有的LSA计算路由,生成网络的最小生成树 c、将LSA发送给网络中其他的所有路由器,同时收集所有的其他路由器生成的LSA d、生成链路状态数据库LSDBA、a-c-b-dB、d-a-c-bC、a-c-d-bD、a-b-c-d正确答案:C39、()是配线架用以防过电压和过电流的保护装置A、保险丝B、避雷器C、接地线D、保安单元正确答案:D40、分析判断用户话机摘机和挂机的情况属于模拟用户线接口的()基本功能A、码型变换B、监视C、馈电D、均衡正确答案:B41、TD-LTE制式属于第()代移动通信技术A、4B、3C、2D、1正确答案:A42、在TMS系统中,关于排班管理,如果下一个月未排班,系统根据排班提醒规则设置提醒,最长可以设置()天进行提醒A、3B、7C、10D、1正确答案:C43、PCM30/32系统中,每路信号的速率为()kbit/sA、256B、4096C、64D、2048正确答案:C44、中继器工作于OSI参考模型的哪一层()A、物理层B、网络层C、传输层D、数据链路层正确答案:A45、关于OFDM技术的中文含义描述正确的是()A、以上都不是B、多载波调制技术C、频分复用/多址技术D、正交频分复用技术正确答案:D46、OTN规定OCH的三个子层的关系,从客户侧输入到波分侧输出正确的是()A、客户业务—>ODUk―>OPUk―>OTUkB、客户业务—>OTUk―>ODUk―>OPUkC、客户业务—>OPUk―>ODUk―>OTUkD、客户业务—>OPUk->OTUk―>ODUk正确答案:C47、SDH设备常见网元类型中,没有以下的()A、OLAB、REGC、ADMD、TM正确答案:A48、IMS强制使用()路由机制,其SIP信令路由基于()A、E.164 TEL URI,松散B、SIP URI,紧密C、E.164 TEL URI,紧密D、SIP URI,松散正确答案:D49、抖动和漂移的变化频率分别为()A、小于10Hz、大于10HzB、大于5Hz、小于5HzC、大于10Hz、小于10HzD、小于5Hz、大于5Hz正确答案:C50、多模渐变折射率光纤纤芯中的折射率是()的A、间断变换B、基本不变C、恒定不变D、连续变化正确答案:D51、TMS系统中方式单在线编制,是对于以下哪类设备()A、手动录入TMS系统数据通信网设备B、手动录入TMS系统的SDH传输设备C、通过网管北向接口自动采集的光传输设备D、通过网管北向接口自动采集的交换设备正确答案:C52、发电机组并入电网后,应能迅速进入()状态,其暂态过程要(),以减小对电力系统的扰动A、异步运行,短B、同步运行,长C、异步运行,长D、同步运行,短正确答案:D53、下面那个DWDM中的器件对温度最敏感,需要采取温控措施()A、介质膜合分波器B、AWGC、耦合器D、衍射光栅正确答案:B54、单模光纤纤芯直径是()A、62.5umB、125umC、5-10umD、50um正确答案:C55、MPLS根据标记对分组进行交换,其标记中包含()A、MACB、IP地址C、VLAN编号D、分组长度正确答案:B56、抖动是指数字信号的特定时刻相对其理想时间位置的短时间偏离所谓短时间偏离是指变化频率高于()的相位变化A、15HzB、5HzC、10HzD、20Hz正确答案:C57、IPv4地址包含网络部分、主机部分、子网掩码等与之相对应,IPv6地址包含了()A、前缀、接口标识符、网络长度B、前缀、接口标识符、前缀长度C、网络部分、主机部分、网络长度D、网络部分、主机部分、前缀长度正确答案:B58、目前,光纤在()nm处的损耗可以做到0.2dB/nm左右,接近光纤损耗的理论极限值A、2050B、1550C、1050D、2550正确答案:B59、通信检修票影响业务最高等级范围不包括()A、分部B、省公司C、国网信通D、地市公司正确答案:C60、1Q标签的数据帧,该固定取值是()A、0x8108B、0x9100C、0x8800D、0x8100正确答案:D二、多选题(共20题,每题1分,共20分)1、下面有哪些协议属于OSI参考模型第七层()A、TelnetB、PPPC、FTPD、SPX正确答案:AC2、复用段保护启动条件是由()告警信号触发A、MS-AISB、MS-EXC(复用段误码过量)C、LOSD、LOF正确答案:ABCD3、OPGW可提供的功能包括()A、通信B、充当输电线C、避雷D、充当地线正确答案:ACD4、在()中须装设功率方向电流保护,以满足选择性要求A、单侧电源线路B、单侧电源环网C、双侧电源线路D、多电源环网正确答案:BC5、交换机转发数据的方式包括()A、无碎片转发B、广播转发C、直通转发D、存储转发正确答案:ACD6、TMS告警处理状态包含哪几种()A、已归档B、已确认未定性C、已定性D、未确认正确答案:BCD7、我国电力系统中性点运行方式有()A、中性点不接地B、中性点直接接地C、中性点经消弧线圈接地D、中性点间接接地正确答案:ABC8、按结构形式分,光缆的种类有()A、带状B、中心束管式C、层绞式D、骨架式正确答案:ABCD9、对于某条光缆故障预警的处理方式有()A、非故障确认B、启动缺陷单C、不处理D、故障恢复确认正确答案:ABD10、电力系统中衡量电能质量的指标有()A、正弦交流电的波形B、电压C、频率D、电流正确答案:ABC11、关于BGP环路防护的描述正确的()A、对于IBGP,BGP路由器不会宣告任何从IBGP对等体来的更新信息给其他IBGP对等体B、对于EBGP,通过AS-path属性,丢弃从EBGP对等体接受到的在AS-PATH属性里面包含自身AS号的任何更新信息C、对于IBGP,通过AS-path属性,丢弃从EBGP对等体接受到的在AS-PATH属性里面包含自身AS号的任何更新信息D、对于EBGP,BGP路由器不会宣告任何从EBGP对等体来的更新信息给其他EBGP对等体正确答案:ACD12、IMS的功能实体中会话控制类包括()A、I-CSCFB、BGCFC、P-CSCFD、S-CSCF正确答案:ACD13、程控交换机的话路系统主要由()等组成A、用户接口电路B、中继接口电路C、交换网络D、信令设备正确答案:ABCD14、电流的三大效应是()A、电磁效应B、光热效应C、光电效应D、化学效应正确答案:ABC15、局域网最主要的特点是网络为一个单位所拥有,且地理范围和站点数目均有限局域网中常见的传输介质有()A、ADSLB、同轴电缆C、光纤D、双绞线正确答案:BCD16、TMS系统,综合网络资源视图展示TMS系统中调度管辖范围所有的网络资源,包括()、业务、通道等信息A、通信系统B、网管C、站点D、光缆、正确答案:ACD17、TMS系统中业务风险点分析包含哪些资源对象()A、业务B、光缆C、设备D、站点正确答案:BCD18、SDH网内各时钟之间的下列同步方式中,属于正常工作方式的是()A、同步方式B、异步方式C、伪同步方式D、准同步方式正确答案:AC19、资源检修状态包括()A、电源B、检修票统计C、当前光传输设备D、当前系统光缆正确答案:ACD20、光缆的种类较多,其分类的方法就更多它的很多分类,不如电缆分类那样单纯、明确按敷设方式可分为()A、长途光缆B、直埋光缆C、管道光缆D、架空光缆正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、时延是指数据包第一个比特进入路由器到最后一比特从路由器输出的时间间隔A、正确B、错误正确答案:A2、雷击通信设备造成故障绝大部分是因雷电行波从户外电力线路、传输线和天馈线侵入的A、正确B、错误正确答案:A3、以太网技术是一项应用广泛的技术,按照不同传输速率来分,有10M、100M、1000M三类,其中10M与100M以太网的常用传输介质为双绞线,但1000M以太网由于速度过高,传输介质必须用光纤A、正确B、错误正确答案:B4、IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是90秒A、正确B、错误正确答案:A5、两台额定容量相等的UPS并联后给一个略大于一台UPS容量的负载供电,因此两台UPS对负载实现了冗余,增加了可靠性A、正确B、错误正确答案:B6、时钟源定时基准信号必须采用SDH电路传输A、正确B、错误正确答案:B7、快速以太网标准100BASE-TX采用的传输介质是无屏蔽双绞线A、正确B、错误正确答案:A8、电力二次系统安全防护的总体原则是“安全分区、网络共用、横向隔离、纵向认证”A、正确B、错误正确答案:B9、OSPF直接运行于TCP协议之上,使用TCP端口号179A、正确B、错误正确答案:B10、蓝牙无线技术是一种低成本低功耗短距离的射频无线技术A、正确B、错误正确答案:A11、通信工程中接地体导线中间可以有接头A、正确B、错误正确答案:B12、BGP的community属性是公认必遵属性A、正确B、错误正确答案:B13、通信设备的直流电源空开无需满足逐级保护的原则A、正确B、错误正确答案:B14、内桥接线适用于变压器需要经常切换的变电站A、正确B、错误正确答案:B15、UPS控制监测、显示告警及保护电路提供逆变、充电、静电开关转换所需的控制信号,并显示各自的工作状态A、正确B、错误正确答案:A16、PPP既支持同步传输,也支持异步传输A、正确B、错误正确答案:A17、路由器通常情况下根据IP数据包的目的网段地址查找路由表决定转发路径,路由表记载着路由器所知的所有网段的路由信息A、正确B、错误正确答案:A18、TMS系统中,月度检修计划流程可以是省级发起,也可以是国网信通、分部发起A、正确B、错误正确答案:B19、OFDM中文名称为正交频分复用技术A、正确B、错误正确答案:A20、Discarding状态下端口对接收到的数据做丢弃处理,端口不转发数据帧,但学习MAC地址表A、正确B、错误正确答案:B。

网络安全知识竞赛:中小学试题及答案

网络安全知识竞赛:中小学试题及答案

网络安全知识竞赛:中小学试题及答案
一、选择题
1. 以下哪个不是计算机病毒的典型特征?
A. 自我复制
B. 占用系统资源
C. 破坏数据
D. 提高计算机性能
答案:D
2. 下面哪个是电子邮件地址的正确格式?
答案:A
3. 以下哪种行为可能会导致密码泄露?
A. 使用强密码
B. 在公共场所登录账户
C. 定期更改密码
D. 不与他人分享密码
答案:B
二、填空题
1. 防火墙是一种____,它可以帮助防止未经授权的访问。

答案:安全系统
2. 为了避免计算机病毒,我们应当定期进行____。

答案:杀毒软件扫描
3. 在网络上发送个人信息时,我们应该____。

答案:使用加密技术
三、判断题
1. 计算机病毒只会感染文件,不会感染硬件。

()
答案:错误
2. 使用相同的密码可以提高账户安全性。

()
答案:错误
3. 无线网络比有线网络更不安全。

()
答案:正确
四、简答题
1. 请简述如何防止计算机病毒。

2. 请简述电子邮件地址的格式。

五、案例分析题
案例:某同学在网吧使用公共电脑登录QQ,聊天时收到了一个好友发来的文件,文件名为“成绩单.doc”,该同学应该怎么做?
答案:该同学应该拒绝接收该文件,并向好友确认文件的真实性。

在确认文件安全后再进行打开。

同时,该同学应该提高警惕,避免在公共场合登录个人账户,防止个人信息泄露。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络基础题库1、下列有关计算机网络叙述错误的是______。

A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。

A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。

A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。

A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。

A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。

A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。

A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中不属于应用层协议的是______。

A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。

A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。

A:ⅠB:ⅡC:ⅢD:Ⅳ12、下列关于IP地址的说法中错误的是______。

A:一个IP地址只能标识网络中的唯一的一台计算机B:IP地址一般用点分十进制表示C:地址是一个非法的IP地址D:同一个网络中不能有两台计算机的IP地址相同13、域名服务DNS的主要功能为______。

A:通过请求及回答获取主机和网络相关信息B:查询主机的MAC地址C:为主机自动命名D:合理分配IP地址14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络______。

A:局域网内部正常,局域网不能与远程网络正确连接B:用户计算机网络配置出错C:用户计算机网络硬件故障D:用户设定的DNS服务器出错15、在下面对数据链路层的功能特性描述中,不正确的是。

A.通过交换与路由,找到数据通过网络的最有效的路径B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议16、路由器运行于OSI模型的。

A.数据链路层B.网络层C.传输层D.应用层17、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。

为了实现正确的传输必须采用。

I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和ⅡB)I和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ18、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机。

A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器19、关于TCP/IP协议的描述中,下列哪个是错误的A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务20、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的A)相同得数据帧格式B)相同的物理层实现技术C)相同的组网方法D)相同的介质访问控制方法21、高层互联是指传输层及其以上各层协议不同的网络之间的互联。

实现高层互联的设备是。

A)中继器B)网桥C)路由器D)网关22、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。

因此,交换式局域网可以增加网络带宽,改善局域网性能与。

A)服务质量B)网络监控C)存储管理D)网络拓扑23、下列的IP地址中哪一个是B类地址A) B)C) D)24、描述计算机网络中数据通信的基本技术参数是数据传输速率与A)服务质量B)传输延迟C)误码率D)响应时间25、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是。

A)集线器B)交换机C)路由器D)网关26、TCP协议工作在以下的哪个层A物理层B链路层C网络层 D 传输层E应用层27、在多个数据字符的数据块之前以一个或多个同步字符作为开始,帧尾是另一个控制字符,这种传输方案称为A、面向字符的同步传输B、异步传输C、面向位同步传输D、起止式传输28、各种网络在物理层互连时要求A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同29、在下面的IP地址中属于C类地址的是。

A、B、C、D、30、通常情况下,路由器会对长度大于接口MTU的报文分片。

为了检测线路MTU,可以带______参数ping目的地址。

A、-aB、-dC、-fD、-c31、以下工作于OSI参考模型数据链路层的设备是______。

(选择一项或多项)A、广域网交换机B、路由器C、中继器D、集线器32、下面关于OSI 参考模型的说法正确的是______。

A. 传输层的数据称为帧(Frame)B. 网络层的数据称为段(Segment)C. 数据链路层的数据称为数据包(Packet)D. 物理层的数据称为比特(Bit)33、数据分段是在OSI 参考模型中的______完成的。

(选择一项或多项)A. 物理层B. 网络层C. 传输层D. 接入层34、以下关于CSMA/CD 的说法中正确的是______。

(单选)A. CSMA/CD 应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。

B. 当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。

C. 信道空闲时站点才能开始传送它的帧。

D. 如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。

E. 以上都正确。

35、下列有关MAC 地址的说法中哪些是错误的(选择一项或多项)A. 以太网用MAC 地址标识主机B. MAC 地址是一种便于更改的逻辑地址C. MAC 地址固化在ROM 中,通常情况下无法改动D. 通常只有终端主机才需要MAC 地址,路由器等网络设备不需要36、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP______报文。

A. Echo RequestB. Echo ReplyC. TTL-ExceededD. Port-Unreachable37、下面关于IP 地址的说法正确的是______。

(选择一项或多项)A. IP 地址由两部分组成:网络号和主机号。

B. A 类IP 地址的网络号有8 位,实际的可变位数为7 位。

C. D 类IP 地址通常作为组播地址。

D. 地址转换(NAT)技术通常用于解决A 类地址到C 类地址的转换。

38、以下哪个选项描述的参数可以唯一确定一条TCP 连接A. 源端口号,源IP 地址B. 目的端口号,目的IP 地址C. 源端口号,目的端口号D. 源MAC 地址,目的MAC 地址E. 以上都不对39、TCP 协议通过______来区分不同的连接。

A. 端口号B. 端口号和IP 地址C. 端口号和MAC 地址D. IP 地址和MAC 地址40、二层以太网交换机在MAC 地址表中查找与帧目的MAC 地址匹配的表项,从而将帧从相应接口转发出去,如果查找失败,交换机将______。

A. 把帧丢弃B. 把帧由除入端口以外的所有其他端口发送出去C. 查找快速转发表D. 查找路由表41、根据交换机处理VLAN 数据帧的方式不同,以太网交换机的端口类型分为______。

(选择一项或多项)A. access 端口B. trunk 端口C. 镜像端口D. monitor 端口42、以下关于Trunk 端口、链路的描述正确的是______。

(选择一项或多项)A. Trunk 端口的PVID 值不可以修改B. Trunk 端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数据帧在端口加上相应的PVID 值作为VLAN IDC. Trunk 链路可以承载带有不同VLAN ID 的数据帧D. 在Trunk 链路上传送的数据帧都是带VLAN ID 的43、以下关于以太网交换机access 端口和链路的描述正确的是______。

(选择一项或多项)A. access 端口可以同时属于多个VLANB. access 链路只能承载不带VLAN ID 的数据帧C. access 链路只能承载带VLAN ID 的数据帧D. 当access 端口接收到一个不带VLAN ID 的数据帧时,加上端口的PVID 值作为数据帧的VLAN ID44、下列关于STP 的说法不正确的是______。

A. 在结构复杂的网络中,STP 会消耗大量的处理资源,从而导致网络无法正常工作。

B. STP 通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C. 运行STP 的网桥间通过传递BPDU 来实现STP 的信息传递D. STP 可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性45、链路聚合的作用不包括:______。

A. 增加链路带宽。

B. 可以实现数据的负载均衡。

C. 增加了交换机间的链路可靠性。

D. 可以避免交换网环路。

46、要设置一个子网掩码使和不在同一网段,使用的子网掩码不可能是______。

A. 、IP 地址和掩码代表的是一个______。

A. 主机地址B. 网络地址C. 广播地址D. 以上都不对48、某企业网络管理员需要设置一个子网掩码将其负责的C 类网络划分为8 个子网,请问可以采用多少位的子网掩码进行划分A. 28B. 27C. 26D. 29E. 2549、IP 地址的子网掩码是,哪么它所在的IP 子网地址是______。

相关文档
最新文档