IT知识竞赛(网络)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.全球最大网络设备供应商是( C )
A.华为
B. H3C
C.思科
D.中兴
2.2009年位居第一的杀毒软件是( A )
A.比特梵德 B.卡巴斯基 C.诺顿 D. ESET NOD32
4.当个人计算机以拨号方式接入1nternet网时,必须使用的设备是( B )
A、网卡
B、调制解调器(Modem)
C、电话机
D、浏览器软件
5.目前网络传输介质中传输速率最高的是 ( C )
A、双绞线
B、同轴电缆
C、光缆
D、电话线
6.以下关于Internet的知识不正确的是 ( D )
A、起源于美国军方的网络
B、可以进行网上购物
C、可以共享资源
D、消除了安全隐患
7.普通家庭使用的电视机通过( C )设备可以实现上网冲浪漫游
A. Modem
B. 网卡
C. 机顶盒
D.HUB
8.现有的杀毒软件做不到 ( D )
A. 预防部分病毒
B. 杀死部分病毒
C.清除部分黑客软
D. 防止黑客侵入电脑
9.下面( C )服务Internet上没有。
A.网上商店
B.网上图书馆
C.网上桑拿浴
D.网上医院
10.Internet为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的
含义是( A )。
A)Internet减少了商品消费者与制造者之间的距离
B)Internet使中间环节增多,价格变贵
C)Internet减少了就业机会
D)Internet破坏了正常的商业运作
11.因特网是一个( D )。
A)大型网络 B)国际购物 C)电脑软件 D)网络的集合
12.在所有的计算机配件中,( D )最易出故障。
A)键盘B)显示器C)光驱D)鼠标
12.网线的类型不包括以下哪种( D )
A. 直连线
B. 交叉线
C. 反转线
D. 控制线
13.交换机的英文单词是( B )
A. Router
B. Switch
C. Hub
D. Bridge
14.十进制数“8”转化为二进制数为多少( C )
A. 1110
B. 1001
C. 1000
D. 1011
15.下列设备中,属于输入设备的是( A )
A. 鼠标
B. 显示器
C. 打印机
D. 绘图仪
16.bit的意思是( D )
A. 字
B. 字长
C. 字节
D. 二进制位
17.计算机网络最突出的优点是( A )
A. 共享资源
B. 精度高
C. 运算速度快
D. 内存容量大
18.下面( C )服务Internet上没有。
A)网上商店B)网上图书馆
C)网上桑拿浴 D)网上医院
19.在Internet上做广告与传统的电视广告和报纸广告最大的区别是( C )。
A)漂亮B)篇幅 C)便宜 D)内容多
20.因特网最早起源于( B )。
A)二次大战中B)60年代末C)80年代中期D)90年代初期
21.超文本之所以称之为超文本,是因为这因为它里面包含有( C )。
A)图形B)声音C)与其它文本链接的文本D)电影
22.网上银行是指( C )。
A)以黄金为主要流通手段的银行
B)以纸币为主要流通手段的银行
C)以电子货币为主要流通手段的银行
D)以商品为主要流通手段的银行
23.Internet explorer 是指( C )。
A)Internet安装向导B)Internet信箱管理器
C)Internet的浏览器 D)可通过其建立拨号网络
24.电子邮件发明于( C )。
A)1960年B)1970年C)1972年D)1983年
25、什么是计算机网络?(10分)
将分布在不同地理位置的多个具有独立自主功能的计算机系统,通过通信设备和通信线路连接起来,在计算机网络软件的支持下实现资源共享和数据通信的系统。
26、计算机网络的分类有哪些? (10分)
1)按照计算机网络的拓扑结构可以将计算机网络分为:总线型、环型、星型、树型和网状型五大类。
2)按计算机网络作用范围划分:局域网、城域网、广域网
3)按计算机网络传输技术划分:广播式传输网络、点对点传输网络
4)按交换技术划分:电路交换计算机网络、报文交换计算机网络、分组交换计算机网络、混合交换计算机网络。
27、计算机网络的组成是什么? (10分)
计算机网络一般是由网络硬件和网络软件组成。
1.网络硬件:包括网络服务器、网络工作站、传输介质和网络设备。
2.网络软件:包括网络协议和协议软件、网络通信软件、网络操作系统、网络管理、网络应用软件。
28、计算机网络资源都有哪些?(10分)
所谓计算机网络资源是指计算机网络中的硬件、软件、和数据。
29、什么是计算机网络的拓扑结构?(10分)
对不受形状或大小变化影响的几何图形的研究称为拓扑学。
由于计算机网络结构复杂,为了能简单明了认识其中的规律,把计算机网络中的设备抽象为“点”,把网络中的传输介质抽象为“线”,形成了由点和线组成的几何图形,从而抽象出了计算机网络的具体结构,称为计算机网络的拓扑结构。
30、什么是“云计算”?(10分)
“云”就是计算机群,“云”会替我们做存储和计算的工作。
“云”利用了现有服务器的空闲资源。
与传统方式相比,“云”所有资源都是动态的。
云计算是分布式计算技术的一种。
云计算是分布式处理、并行处理和网格计算的发展。
通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。
31、什么是网络安全? (10分)
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保卫,不因偶然的或者恶意的原由而遭到破坏、修改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
32、什么是计算机病毒? (10分)
答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机运用并且能够自我复制的一组计算机指令或者程序代码。
33、物理层的主要特性是什么?(10分)
⑴机械特性
⑵电气特性
⑶功能特性
⑷规程特性
34、什么是木马? (10分)
答:木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端(client)和服务器端(server)。
客户端就是本地运用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。
木马不会像病毒那样去感染文件。
35、什么是后门?为什么会存在后门?(10分)
答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的要领。
在软件的开发阶段,程序员常会在软件内建立后门以便可以修改程序中的缺陷。
如果后门被其他人知道,或是在揭晓软件之前没有删除,那么它就成了安全隐患。
36、什么叫入侵检测?(10分)
答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的
安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。
它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中能不能有违反安全策略的行为和遭到袭击的迹象。
37、在局域网中,何种设备使用最多并且可以把网络中可能出现的问题分散到各个节点?(10分)
答:集线器和交换机。
38、什么是NIDS?(30分)
答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络执行的入侵行为。
NIDS的运行形式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
39、为什么曼彻斯特编码占用的信道带宽大? (30分)
曼彻斯特编码每一位均用不同电平的两个半位来表示,即信号速率是数据速率的2倍,因此曼彻斯特编码需要双倍的传输带宽。
40、局域网有哪些特点?(30分)
答:局域网特点有5个方面:
⑴局域网所覆盖的地理范围较小;
⑵信息传输速率高;
⑶计算机必须配置一块网络适配器(网卡)才能连接到局域网上;
⑷局域网的设备在物理连接上一般采用光缆、同轴光缆或双绞线;
⑸局域网组网方便、实用灵活。
41、什么叫SYN包? (30分)
答:TCP连接的第一个包,非常小的一种数据包。
SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此不能有效执行处理。
42、加密技能是指什么? (30分)
答:加密技能是最常用的安全保密手段,运用技能手段把主要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技能包括两个元素:算法和密钥。
算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据执行编码和解密的一种算法。
在安全保密中,可通过适当的钥加密技能和管理机制来保证网络的信息通信安全。
43、什么叫蠕虫病毒? (30分)
答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。
1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。
蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。
由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。
现在蠕虫病毒家族已经壮大到成千上万种,并且这千
万种蠕虫病毒大都出自黑客之手。
这个问题现在网络安全管理新手基础知识最简单一个
44、莫里斯蠕虫是指什么?它有什么特点?(30分)
答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。
这个程序只有99行,运用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。
当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。
而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
45、什么是DDoS?它会导致什么后果?(30分)
答:DDoS也就是分布式拒绝服务攻击。
它运用与普通的拒绝服务攻击同样的要领,但是发起攻击的源是多个。
通常攻击者运用下载的工具渗透无保卫的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。
这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。
随着危害力极强的黑客工具的广泛传播运用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。
单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
46、常用的网络传输介质有哪些?(30分)
答:常用的网络传输介质有双绞线、同轴电缆、光缆、无线和卫星通信信道。
47、网络应用层有哪些功能?(30分)
答:应用层的主要功能是:
⑴文件传输、访问和管理
⑵电子邮件
⑶虚拟终端
⑷简单网络管理
⑸查询服务和远程作业登录
48、局域网内部的ARP攻击是指什么?(30分)
答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的执行。
基于ARP协议的这一工作特征,黑客向对方计算机不断发送有欺诈性质的ARP 数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于基本的地址重复不正确而导致不能执行正常的网络通信。
一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是运用 ARP请求报文执行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。
因此普通的防火墙很难抵挡这种攻击。
49、双绞线的两根导线以螺旋形相互缠绕而成的,为什么要这样做?(30分)
答:各个线对螺旋排列的目的是为了使各线对之间的电磁干扰最小。
50、什么叫欺骗攻击?它有哪些攻击形式?(50分)
答:网络欺骗的技能主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技能等。
主要形式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机执行正当通信或发送假报文,使受攻击主机出现不正确动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
51、什么叫数据包监测?它有什么作用?(50分)
答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。
当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。
如果你须要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。
这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全管理新手基础知识很重要的一个问题
52、物理层要完成哪些任务?(50分)
答:物理层完成的主要任务是:
⑴实现位操作
⑵数据信号的传输
⑶接口设计
⑷信号传输规程
53、什么是多路复用技术,常用有哪几种? (50分)
当信道的传输能力远大于每个信源的平均传输需求时,将一条物理信道逻辑分割成多条信道,每条逻辑信道单独传输一路数据信息,且互不干扰,以达到提高物理信道利用率和吞吐量的一种技术。
常用多路复用方式有以下几种:
⑴频分多路复用;⑵时分多路复用;⑶波分多路复用;⑷码分多路复用
54、MODEM的功能是什么? 有哪几种调制方式? (50分)
发送方进行的信号波形变换使用调制(Modulation)技术,调制器是指用一个信号(调制波)去控制一个载波的某个参量得到模拟信号的设备。
接收方用解调器将收到的已调信号再还原成原始信号。
有ASK、FSK和PSK三种。
55、双绞线如何分类?目前用在计算机网络中的是哪几类? (50分)
分屏蔽和非屏蔽双绞线,UTP分为3类、4类、5类、超5类及6类。
56:报文交换和分组交换有何异同? (50分)
分组交换的方法是在发送站将一个长报文分成多个报文分组,由于分组长度较短,对转发结点的存储空间要求较低,可以用内存来缓冲分组,因此速度快,转发时延小,提高了传输效率,在传输出错时,检错容易并且重发花费的时间较少,因而它适合于交互式通信。
相同点:都是存储转发交换,报文和分组都有目的和源地址。
57、检错码和纠错码有何不同?各有何优缺点?(50分)
纠错码是每个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输中的差错。
纠错码实现复杂、造价高、费时间,在一般的通信场合不宜采用。
检错码让分组仅包含足以使接收端发现差错的冗余信息,但不能确定错误比特的位置,即自己不能纠正传输差错。
需通过重传机制达到纠错,其原理简单,实现容易,编码与解码速度快,网络中广泛使用。
58、计算机网络发展可分为几个阶段?每个阶段各有什么特点?(50分)
答:计算机网络的发展分为三个阶段:面向终端的计算机网络,分组交换计算机网络,互联网。
面向终端的计算机网络中的计算机是整个网络的控制中心,各终端共享中心计算机的软硬件资源,中心计算机的主要任务是对数据进行成批处理。
分组交换网是以通信子网为中心,主机和终端都处在网络的边缘。
这些主机和终端构成了用户资源子网,用户不仅共享通信子网的资源,而且还共享用户资源子网的许多硬件和软件资源。
互联网实现了异地计算机网络的互联。