2012年计算机网络组建与信息安全技术项目竞赛样题
网络信息安全知识网络竞赛试题(附答案解析)
网络信息安全知识网络竞赛试题(附答案解析)网络信息安全知识网络竞赛试题(附答案解析)一、选择题1. 当前最常见的网络攻击方式是什么?A. 电子邮件欺诈B. 病毒感染C. SQL 注入攻击D. DDOS 攻击答案:D解析:DDOS 攻击,即分布式拒绝服务攻击,是当前最常见的网络攻击方式之一。
该攻击通过控制大量被感染的计算机向目标服务器发起大量请求,从而导致目标服务器无法正常运行。
2. 下列哪项措施可以有效防止密码被破解?A. 使用弱密码B. 定期更换密码C. 公开密码D. 多个账户使用相同密码答案:B解析:定期更换密码是减少密码被破解的一种有效措施。
使用弱密码、公开密码、以及多个账户使用相同密码都会增加密码被破解的风险。
3. 在浏览网页时,正确的做法是什么?A. 下载附件后立即点击打开B. 不点击任何链接C. 随意点击链接浏览D. 仔细判断链接的可信度后再点击答案:D解析:在浏览网页时,应仔细判断链接的可信度后再点击。
点击不可信的链接可能导致电脑感染病毒或者遭受钓鱼攻击。
二、判断题1. 使用公共无线网络上网可以确保网络安全。
A. 正确B. 错误答案:B解析:使用公共无线网络上网并不能确保网络安全。
公共无线网络存在被黑客监听或攻击的风险,建议避免在公共无线网络上处理敏感信息。
2. 长度越长的密码越安全。
A. 正确B. 错误答案:A解析:长度越长的密码越安全。
密码的长度是密码强度的关键因素之一,较长的密码更难被破解。
三、问答题1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案解析:网络钓鱼攻击是黑客通过伪装成合法机构或个人的方式,诱骗用户在虚假网页上输入个人敏感信息的一种网络攻击手段。
防范网络钓鱼攻击的方法包括:- 注意识别正规网站,避免点击可疑链接;- 确保在登录页面输入账户信息时,网页地址是正确的;- 定期更新操作系统和浏览器,安装防钓鱼工具;- 不向任何人泄露个人敏感信息。
2. 什么是多重身份认证?为什么多重身份认证对网络安全很重要?答案解析:多重身份认证是在用户登录时需要提供除用户名和密码外的其他身份证明信息,以提高登录的安全性。
信息竞赛试题及答案
信息竞赛试题及答案1. 题目:请简述什么是二进制数。
答案:二进制数是一种用0和1表示的数制,它在计算机科学中被广泛使用,因为计算机内部的逻辑电路只能表示两种状态:开(1)和关(0)。
2. 题目:在HTML中,如何创建一个无序列表?答案:在HTML中,可以使用`<ul>`标签来创建一个无序列表,列表项则使用`<li>`标签表示。
3. 题目:请解释什么是算法的时间复杂度。
答案:算法的时间复杂度是指算法执行时间随输入数据规模增长的变化趋势。
它用来描述算法在最坏情况下的运行时间。
4. 题目:在Python中,如何实现一个函数,该函数接受一个字符串列表作为参数,并返回一个新列表,其中包含原列表中每个字符串的第一个字符?答案:可以通过列表推导式实现,代码如下:```pythondef first_char_of_each(words):return [word[0] for word in words if word]```5. 题目:请解释什么是数据库事务的ACID属性。
答案:ACID属性是数据库事务的四个基本特性,包括原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability)。
原子性保证事务要么完全执行,要么完全不执行;一致性确保事务执行后,数据保持一致状态;隔离性保证并发执行的事务之间不会互相干扰;持久性确保一旦事务提交,其结果就是永久性的。
6. 题目:在C语言中,如何声明一个指向整型的指针变量?答案:在C语言中,声明一个指向整型的指针变量可以使用以下语法:```cint *ptr;```这里`ptr`是一个指向整型的指针变量。
7. 题目:请解释什么是TCP/IP协议。
答案:TCP/IP协议是一组用于网络通信的协议,其中TCP(传输控制协议)负责确保数据的可靠传输,而IP(互联网协议)负责数据的寻址和路由。
8. 题目:在JavaScript中,如何使用while循环打印出1到10的数字?答案:可以使用以下代码实现:```javascriptlet i = 1;while(i <= 10) {console.log(i);i++;}```9. 题目:请解释什么是区块链技术。
信息技术安全竞赛试题(含答案)
一、单项选择题(第1题~第40题, 选择一个正确的答案,用铅笔填涂在答题卡上的答题区内。
每题0.5分,满分20分。
)1. 身份认证需要解决的关键问题和主要作用是(B)。
2. SSL是(C)层加密协议。
3. 网页病毒主要通过以下途径传播(C)。
4. 关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。
5. 以下关于DoS攻击的描述,哪句话是正确的?(C)6. 造成操作系统安全漏洞的原因?(D)7. 下面哪个功能属于操作系统中的日志记录功能?(D)8. 缓冲区溢出(C)9. Windows有三种类型的事件日志,分别是?(A)10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)12. 为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。
这主要是利用防火墙的下列主要功能(D)13. 如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)14. Windows系统中可以查看开放端口情况的命令是(D)。
15. 职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中。
职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。
当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?(D)16. 防火墙是 ( D ) 在网络环境中的应用。
17. 管理员在一台系统为Windows Server 2003 的服务器上利用IIS 搭建了Web 服务,在默认网站下创建了一个虚拟目录products,可以通过(B)访问该虚拟目录的内容。
18. 在Windows Server 2003 系统中,用于测试或解决DNS 服务器问题的命令行工具是(A )。
信息安全竞赛的试题及答案
信息安全竞赛的试题及答案XX信息安全竞赛是一个重要的知识测试和技能比拼平台,经过多年的发展,已成为信息安全领域的重要盛会。
参与竞赛的选手需要具备广泛的专业知识、技术实践能力和解决问题的能力。
本文将为您介绍一些常见的信息安全竞赛试题及答案。
一、密码学试题及答案1. 试题:假设我们使用AES算法对一个128位的明文进行加密,密钥长度为128位。
请问,经过加密后的密文长度是多少?答案:经过AES加密后,输出的密文长度为128位。
2. 试题:假设有两个人,分别名为Alice和Bob,他们希望使用对称加密算法进行通信。
Alice希望将一段明文通过密钥加密后发送给Bob。
请问,他们应该如何选择密钥?答案:Alice和Bob在通信前需要共享一个密钥,这个密钥应该是安全且保密的。
他们可以通过面对面的方式或其他安全的方式交换密钥。
一旦密钥被泄露,通信内容将会遭到攻击。
二、网络安全试题及答案1. 试题:在网络安全中,什么是DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是指攻击者通过控制多台计算机或者设备,同时对目标服务器发起大规模请求,以此来消耗服务器资源,导致服务无法正常提供给正常用户使用的一种攻击手段。
2. 试题:网络防火墙是保护企业网络安全的重要组件。
请列举一些常见的网络防火墙技术。
答案:常见的网络防火墙技术包括包过滤防火墙、代理防火墙、应用层网关(ALG)和网络地址转换(NAT)等。
三、渗透测试试题及答案1. 试题:在渗透测试过程中,常需要对目标系统进行端口扫描。
请问,端口扫描的目的是什么?答案:端口扫描是为了获知目标系统开放的网络服务。
通过扫描目标系统的开放端口,渗透测试人员可以了解可能存在的漏洞和攻击面。
2. 试题:常见的渗透测试方法有哪些?答案:常见的渗透测试方法包括漏洞扫描、无线网络渗透测试、社会工程学攻击等。
四、安全意识试题及答案1. 试题:在互联网上下载的文件,是否都是安全的?请简要说明。
计算机网络技术竞赛选拔赛试题(含答案)
基本功能(1分)
按图示要求修改设备名称,配置IP地址
路由功能(2分)
配置OSPF路由协议,是全网互通,设置Router ID为0.0.0.3
优化功能(4分)
在路由器上配置DHCP服务,地址池的名称为“fengongsi”为分公司用户分配IP地址
IP:196.16.1.0/24(排除地址196.16.1.1)
B.加装一个内部路由器
C.在服务器上安装ARP防火墙
D.在内部网的每台主机上安装ARP防火墙
●某园区有多栋房屋,每栋房屋都通过光缆连接到机房的同一设备上,现在其中一栋房屋内的用户不能访问Internet,引起这一故障现象的原因首先应判断为(18),采取相应措施后,故障依然存在,此时最可能的问题是(19)。
C. Web服务器,FTP服务器
D. FTP服务器,相关数据库服务器
●网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是(14),针对前一现象将采取的措施是(15),针对后一现象可能采取的措施是(16)。
(5)A. 192.55.12.120~192.55.12.127
B. 192.55.12.112~192.55.12.127
C. 192.55.12.1~192.55.12.254
D. 192.55.12.0~192.55.12.255
●在一个网络内有很多主机,现在需要知道究竟有哪些主机。方法之一是:从指定网络内的第一个主机地址开始,依次向每个地址发送信息并等待应答。该方法所使用的协议及报文是(6)。
(18)A.机房网络设备故障
B. DNS服务器故障
全国职业院校技能大赛高职组计算机网络组建及安全维护竞赛样题
2012年全国高职院校技能大赛“计算机网络组建与安全维护”项目竞赛规程一、竞赛项目名称计算机网络组建与安全维护二、竞赛目的适应网络产业快速发展及“三网融合”、“物联网”的趋势,体现绿色节能理念,促进网络工程项目及产业前沿技术在高职院校中的教学应用,引导高职教育计算机网络专业的教学改革方向,优化课程设置;深化校企合作,推进产学结合人才培养模式改革;促进高职相应专业学生实训实习与就业。
通过竞赛,检验参赛选手在模拟真实的工作环境与条件下实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括各种服务器的安装与配置,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识;实现,引导高职院校关注网络构建与安全维护的高速发展趋势与技术应用方向,指导和推动计算机应用专业开展教学改革,加快计算机应用专业高素质技能型人才的培养,适应国家产业结构调整和产业发展对计算机应用技术人才的需求,增强技能型人才的就业竞争力。
三、竞赛方式和内容(一)竞赛方式比赛采用团队方式进行,每支参赛队由3名选手组成,其中队长1名,并可配2名指导教师。
参赛选手须为2011年同校在籍高职学生,男女不限。
比赛期间,禁止参赛队员在比赛规定时间内接受指导教师指导。
赛场开放,允许观众在不影响选手比赛的前提下现场参观和体验。
(二)竞赛方案企业网络搭建及应用(3人团体项目)利用大赛提供的4台计算机、3台路由器、3台三层交换机、1台安全产品、按大赛要求组建网络。
比赛时间为4.5个小时,连续进行。
网络线缆制作与连接、服务器的安装与配置、网络设备调试、网络测试验收、清洁整理等时间计算在内。
参赛队根据给定竞赛任务,按照大赛组委会提供的竞赛题目要求,在规定时间和指定场地内,根据规定的网络模型和技术要求,完成设备连接,完成配置、验收测试。
参赛选手利用软硬件环境组建星型网络,对网络进行配置;安装Windows和Linux操作系统,并按比赛要求进行相应设置。
信息安全竞赛题目
信息安全竞赛题目
1. 黑客攻击挑战:模拟黑客攻击,测试网络系统的安全性,并找到并利用潜在漏洞。
2. 密码破解竞赛:参与者尝试破解各种密码,包括常见的密码和复杂的加密算法。
3. 网络防御竞赛:参与者必须利用各种防御技术和软件来保护网络系统免受攻击和入侵。
4. 恶意软件竞赛:参与者需要发现和清除各种恶意软件,包括病毒、木马和间谍软件。
5. 社交工程竞赛:参与者需要利用社交工程技术,通过骗取用户信息等手段获得关键信息。
6. 安全编程竞赛:参与者需要开发能够抵御各种攻击的安全软件。
7. 漏洞扫描竞赛:参与者需要发现并利用各种漏洞扫描工具来检测和修复系统中的漏洞。
8. 信息安全政策竞赛:参与者需要制定和执行合理的信息安全政策,以确保网络系统的安全和可靠性。
9. 紧急事件响应竞赛:参与者需要快速响应事件并采取必要措施来确保网络安全和数据的完整性。
10. 网络取证竞赛:参与者需要制定和执行取证策略,以便检查和监控网络活动中的异常行为。
2009全国计算机技能大赛0616(2012年国赛模拟试题一)
2009全国计算机技能大赛企业网搭建与调试试题(180分钟)网络搭建部分(总分300分)网络配置要求如下:(1)制作网线:制作20根网线,要求为15根直连线和5根交叉线。
(20分)(2)按图正确连接设备。
(10分)(3)将三层交换机和路由器都设置telnet登录,登录用户名为ruijie,密码为bisai,密码以明文方式存储。
(20分)(4)在二层交换机上划分端口1-3到VLAN10,端口4-6到VALN20,端口7-9到VLAN30;并按图示要求正确配置其余VLAN。
(20分)(5)在三台交换机上配置MSTP,并且创建二个MSTP实例:Instance10、Instance11;其中,Instance10包括:VLAN10、20、30;而Instance11包括:VLAN40、VLAN50;实现两条链路的负载均衡;除交换机互联的端口外,在其余端口上进行STP优化。
(30分)(6)在S3760A和S3760B上的端口F0/16-18配置链路聚合,聚合组为port-group2。
在S3760B 上配置聚合端口port-group2到F0/11的端口镜像,该镜像只把源聚合端口的接收数据进行镜像。
(20分)(7)在S2026端口F0/10配置端口安全,最多允许通过4个MAC地址,违例则丢弃。
将PC1及虚拟机的MAC地址与端口F0/10、对应VLAN进行绑定。
(20分)(8)两台路由器间封装CHAP验证的PPP协议。
RS20-A用户名为:RDCE,密码为:digital;RS20-B用户名为:RDTE,密码为:digital。
DCE时钟设置为204800。
(20分)(9)按图示运行路由协议(要求最简配置),实现全网通;自定义:vlan-Interface 40的地址为:_________________vlan-Interface 50的地址为:__________________。
(40分)(10)配置SNMP管理,管理服务器为192.168.10.80,公共字符串为public,团体字符串为prative。
2012年职业技能大赛信息安全赛项第二阶段赛题
第二部分系统加固(250分)
(注意:本阶段将答案填写至“系统加固.doc”文档中,并保存至“提交专用U盘”中的“系统加固”目录中,该文件电子模板在参赛机中)
1加固系统(60%)
1)停止并禁用Print spooler服务(6%)
截图说明:
2)开启审核对象访问,成功与失败(6%)
7)公司有一台网站服务器(DCST),为了保护其不受到伤害,在web应用防火墙上配置防止篡改的措施。(15%)
8)PCA想要访问DCFW时,必须通过WEB认证后才能够访问。(15%)
9)PCC可以访问PCB,但是不能访问PCA,通过DCFW2设置。(10%)
10)PCC用户不会配置IP地址,所以在DCFW2上配置DHCP服务,为PCC分配IP地址。(10%)
截图说明:
2)优化网站根目录的访问权限(10%)
截图说明:
3)设置IIS记录日志字段内容,包括:日期、时间、客户端IP、服务器IP、服务器端口、方法(10%)OSOFT IIS日志格式(10%)
截图说明:
第三部分:安全评估(250分)
(注意:本阶段将答案填写至“安全评估.doc”文档中,并保存至“提交专用U盘”中的“安全评估”目录中,该文件电子模板在参赛机中)
2、IP地址规划
地址表中的X代表本组组编号,如:一组组编号为6,DCR的1接口ip地址为:192.6.0.1
DCR
1接口
192.X.0.1/24
2接口
192.X.1.1/24
WAF
0接口(透明模式)
192.X.2.1/24(管理地址)
1接口(透明模式)
192.X.2.1/24(管理地址)
网络搭建试题与参考答案
网络搭建试题与参考答案一、单选题(共70题,每题1分,共70分)1、计算机字长取决于()的宽度。
A、数据总线B、控制总线C、通信总线D、地址总线正确答案:A2、应用程序PING发出的是()数据包。
A、ARPB、HTTPC、ICMPD、UDP正确答案:C3、如果要将两计算机通过双绞线直接连接,正确的线序是()A、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8C、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8D、两计算机不能通过双绞线直接连接正确答案:A4、请说出在数据封装过程中,至顶向下的协议数据单元(PDU)名字( )。
A、数据流、数据段、数据帧、数据包、比特B、数据流、数据段、数据包、数据帧、比特C、数据帧、数据流、数据段、数据包、比特D、比特、数据帧、数据包、数据段、数据流正确答案:B5、下列设备属于资源子网的是()。
A、集中器B、路由器C、打印机D、交换机正确答案:C6、无线LAN方式接入Internet的缺点在于()A、接入速度慢B、不方便C、成本较高D、不稳定正确答案:C7、一个基本服务集BSS中可以有()个接入点APA、0或1B、1C、2D、任意多个正确答案:B8、二进制方式表示的IP地址中,最高三位110则表示该地址属于()A、A类地址B、B类地址C、C类地D、D类地址正确答案:C9、Internet是( )A、广域网B、局域网C、ATM网D、以太网正确答案:A10、生成树协议可以把交换机端口置于五种状态机,下列关于阻塞状态说法正确的?()A、数据转发被阻塞,进行地址学习B、数据转发被阻塞,监听BPDUC、数据转发被阻塞,不监听BPDUD、进行数据转发,进行地址学习正确答案:B11、SMTP 协议是()A、远程登录服务协议B、超文本传输协议C、简单邮件传输协议D、文件传输协议正确答案:C12、内存与外存相比,内存最为明显的特点是()。
ISCC2012信息安全对抗竞赛题目分析
ISCC2012信息安全对抗竞赛题⽬分析From: & 此⽂为简单分析绿盟&北理⼯安全对抗技术竞赛ISCC2012年线上赛,算是个笔记记录整理⼀下取key的过程。
此⽂公开时线上赛已结束。
题⽬包含以下关卡:基础关各种类型的最简单的题⽬,最简单的得分点,考察各个⽅⾯的基础知识脚本关脚本注⼊、欺骗和跨站破解关⼀个编译好的程序,我怎么知道它是怎么⼯作的?溢出关软件的分析、利⽤及发掘技术,探索⼆进制代码背后的秘密内核关考察内核驱动的编写,探究内核安全的奥秘真实关真实的环境,没有硝烟的战场其中个⼈完成所有取key题⽬,需要上传源⽂件的题⽬全部忽略。
如下为各关⼼得,仅代表个⼈思路。
有⽂件的题⽬未上传,有需要的朋友可Mail联系。
=-=-=-=-=-=-=-=-=-=基础关[共10关]:第⼀关:船票制造商在去找寻王⼩明的其他信息之前,我们先要知道船票的制造商是谁。
经过⼀番调查,我们知道了制造商的名称。
我们藏到了这个页⾯下,作为抢夺船票活动的热⾝,⼤家找出它来吧。
Key:⼀个保留节⽬,查看源码查找即可。
第⼆关:登船地点⼩明发现,登船的地点是⼀个负有盛名的景点,他想提前去那⾥看看,住⼀段时间,等待世界末⽇的到来。
于是他上到⼀个他⼀直喜欢的⾃助游的⽹站——“”,查找以前⼈们的攻略游记,发现⼀个叫“想流浪”的驴友写的游记很好看,照的照⽚也很美。
这篇游记上传于“2010年8 ⽉10⽇”,⽽“想流浪”的出游⽇期是“2010年6⽉12⽇”。
那么,⼩明的登船地点(名字有5个字呦)到底在哪⾥呢?Key:到⽹站找,留意关键词为五个字第三关:登船⽇期王⼩明时常出国,他在国外游玩期间还申请了个facebook。
他偏偏⼜爱炫耀,有什么都要说出去。
据说他买完了船票就跑到脸书上把⾃⼰的要登船的事情说了出去,引来了众⼈羡慕的眼光。
现在,我们需要找到他发的那条状态,应该能得到⼀个登船⽇期,请以“YYYY-MM-DD”的格式发给我们。
2012年计算机网络应用竞赛样题
第一部分计算机网络规划、配置和故障排除一、注意事项1.检查安装Packet Tracer的计算机是否正常,Packet Tracer软件是否正常。
2.检查竞赛所需的竞赛材料。
3.用Packet Tracer打开存放在桌面的China-A22-nopassword.pka文件,根据竞赛题目完成配置,操作完成后,需要保存Packet Tracer配置,不要关闭计算机。
二、项目概要项目目标:搭建一个小型IT部门的网络项目简介: ABCINDIA Corporation 是一家IT公司。
ABCINDIA Company 在三个不同的城市都有它的分支机构。
这家公司关注于提供高质量的IT服务,包括软件开发、MIS系统、安全防护等。
请完成下面几项任务:∙连接设备∙根据需求完成IP地址规划∙在Pakcet Tracer文件中实现IP地址的配置∙配置所需的动态路由协议∙完成NAT地址翻译,以便员工可以访问互联网∙配置VLAN和VTP∙配置VLAN间路由∙配置安全策略∙配置无线网∙配置VPN服务及VPN客户端∙配置IP语音电话三、IP地址规划:注意:所有设备用户模式的访问密码是cisco,特权模式的访问密码是cla ss。
如果你无法访问某台设备,请想办法解决。
四、项目任务:任务1::连接设备选择恰当的线缆连接下列设备:∙HQ_Sw_A FastEthernet 0/1 到HQPC1∙HQ_Sw_A FastEthernet 0/2 到HQPC2∙HQ_Sw_A GigabitEthernet1/1 到HQ_IT FastEthernet 0/0∙HQ_IT Interface FastEthernet1/0 到HQ_Admin FastEthernet 1/0任务2:配置设备的基本管理参数a. HQ_IT.∙设备名:HQ_IT.∙特权模式的加密密码:class∙T elnet和console密码cisco∙message-of-the-day banner显示为Authorized access only!∙如果你无法访问console,请自己想办法解决b.HQ_IT FastEthernet 0/0 使用的IP地址是它所在子网中的第一个c. 确保FastEthernet0/0的状态是up/up的d. HQ_IT FastEthernet 1/0的IP地址是它所在子网中的最后一个e. 确保FastEthernet1/0的状态是up/up的f. HQPC1 和HQPC2 通过DHCP服务器获得IP (IT cell Server),请通过恰当配置实现。
广东省2012年高职技能大赛计算机网络应用项目样题
2012全国职业院校技能大赛高职组广东省选拔赛计算机网络应用项目竞赛样题计算机网络应用竞赛项目组委会中国·广州2012年4月28日注意事项(1)禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
(2)请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
(3)请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。
(4)操作过程中,需要及时保存设备配置。
比赛结束后,所有设备保持运行状态,不要拆、动硬件连接。
(5)比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
(6)所有需要提交的文档均要求按照模板制作,文档模板请参考“d:\省赛软件资料\”目录中相关模板文档,禁止在竞赛结果文档装订线外有任何与竞赛无关的标记。
(7)对竞赛结果文档正文部分进行适当的排版,要尽量节省纸张,要删除不必要的重复行和空行,小标题字体使用“五号”“加粗”,正文字体采用“五号”字,注意不要修改页眉页脚设置,但要求在页眉填写工位号和三位选手姓名。
(8)竞赛结果文件电子版需要按照监考老师的要求,在竞赛结束前复制到监考老师提供的U盘进行保存。
(10)对于需要提交电子文档的竞赛项目,裁判以各参赛队提交的电子文档为主要评分依据。
所有提交的文档必须按照赛题所规定的命名规则命名,文档中有对应题目的小标题,截图有截图的简要说明,否则按无效内容处理。
软件环境硬件环境项目背景某著名科技集团公司总部设在北京市,由于业务发展的需要,准备在上海和广州分别设置分公司,为了实现快捷的信息交流和资源共享,需要构建一个跨越三地的集团网络。
总公司有销售部、营销部、市场部和管理部四个部门,上海分公司设有销售一部和销售二部,广州分公司设有销售三部。
总公司采用双核心的网络架构,采用双出口的网络接入模式,一条链路接入互联网,一条链路接入城域网,使用防火墙接入互联网络,在网络的核心上使用入侵检测系统保护内网的安全。
2012年计算机网络真题及其解答
选择题部分-------------------------------------33.在TCP/IP体系结构中,直接为ICMP提供服务的协议是()。
A.PPPB.IPC.UDPD.TCPB。
ICMP报文作为IP分组的数据部分,加上IP分组的首部,组成IP分组发送出去。
所以,IP协议为ICMP直接提供服务。
UDP和TCP都是传输层的协议,应该对应用层提供服务。
而PPP协议是网络接口层协议,对IP协议提供服务。
34.在物理层接口特性中,用于描述完成每种功能的事件发生顺序的是()。
A.机械特性B.功能特性C.过程特性D.电气特性C。
物理层接口一共包含四大特性:机械特性、电气特性、功能特性和规程特性(过程特性)。
其中,规程特性是用于描述完成不同功能的各种可能事件的出现顺序。
这道题出的有点坑爹,很大多数同学没有听过过程特性,直接排除了。
所以考生需要特别重视一些同义词。
35.以太网的MAC协议提供的是()。
A.无连接不可靠服务B.无连接可靠服务C.有连接不可靠服务D.有连接可靠服务A。
以太网帧是一种无编号的帧,当目的站收到有差错的数据帧时就丢弃此帧,其他什么也不做,差错的纠正由高层来决定。
以太网提供无连接的服务,采用不可靠的交付,即尽最大努力的交付。
36.两台主机之间的数据链路层采用后退N帧协议(GBN)传输数据,数据传输速率为16kbps。
单向传播时延为270ms,数据帧长度是128~512字节,接收方总是以与数据帧等长的帧进行确认。
为使得信道利用率达到最高,帧序号的比特数至少为()。
A.5B.4C.3D.2B。
帧的最小发送时延为(128×8)b/16kbps=64ms。
对于最短的帧,从发送到接收确认至少需要64+270+64+270=668ms。
而在668ms内,至少可以发送10个帧(10<668ms/64<11),所以帧序号的比特殊n必须满足,2n≥10,解得n≥4。
37.下列关于IP路由器功能的描述中,正确的是()。
2012年淄博市职业学校计算机技能大赛网络组建与管理竞赛试题()
2012年淄博市职业学校计算机技能大赛网络组建与管理竞赛试题(高职)网络连接与设备配置(300分)(一)、项目背景某企业集团目前在市内建立了总公司,并在市外高新技术开发区建立了分公司机构。
为达到总公司和分公司间统一管理以及信息共享的要求,需要建设管理完善的企业内部信息系统。
其中总公司有300人,分5个部门(总经理办公室20人,财务部80人,市场部40人,销售部100人),工作在4个楼层;分公司有60人,工作在2个楼层。
出口防火墙ISA、核心交换机RG-S3760-A和RG-S3760-B、接入交换机RG-S2026及接在接入交换机下的多业务公司网络,为了网络的稳定,在网络中运行VRRP+MSTP实现双链路双核心。
公司通过RSR-B访问外部服务器,防火墙ISA Server 2003做访问过滤,企业内的所有用户通过分公司的internet接入来浏览网络资源,并通过出口防火墙ISA进行信息内容的过滤。
部门所属网段所属VLAN总经理办公室192.168.10.1/24 VLAN 10财务部172.16.20.0/24 VLAN 20市场部172.16.30.0/24 VLAN 30销售部172.16.40.0/24 VLAN 40服务器172.16.50.0/24 VLAN 50说明:1.请将每台网络设备的配置以记事本的文档形式保存,文档名称:二层交换机为S-2,路由器为ROUTER-A、ROUTER-B,三层交换机分别为S-3-A、S-3-B和S-2-A,防火墙为RG-WALL,最后将所有的文档保存在名称为组号文件夹中,并将配置文档打印出来(否则酌情扣分)。
2.配置完相关功能后请尽可能“show”显示,每个设备配置完成后必须运行“showrunning-config”命令(否则酌情扣分)。
3.特请注意:输入多余无关命令会酌情扣分。
网络配置要求如下:(1)网线制作。
(2)按图示正确连接设备及配置参数。
计算机网络安全知识竞赛试题及答案
计算机网络安全知识竞赛试题及答案计算机网络安全知识竞赛试题及答案引导语:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
以下是店铺整理的计算机网络安全知识竞赛试题及答案,欢迎参考!单选题(2’*20)401. 我国出现第一例计算机病毒的时间是(C)A.1968 年B.1978 年C.1988 年D.1998 年2.国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
AA、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
BA、国家安全B、网络与信息安全C、公共安全4.为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
AA、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治5. 关于网络游戏的经营规则,下列说法错误的是(D)A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B.网络游戏运营企业终止运营网络游戏应当提前 60 日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制6. 下列有关隐私权的表述,错误的是(C)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权7. 在设定网上交易流程方面,一个好的电子商务网站必须做到(B)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的8.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
Windows Server 2012 R2网络组建项目化教程试卷答案
二、单项选择题(下列各题的四个选项中,只有一个选项是正确的,请将正确选项的序号填在下表中。
每小题2分,共30分)1.【答】当一个用户帐户同时被多个用户使用时,应该禁止这些用户更改这个帐户的密码。
例如:如果有20个临时用户需要访问网络资源,那么为了便于管理,管理员只需要为他们创建一个用户帐户即可。
但是,为了避免由于使用该帐户的某个人随意修改密码,从而造成其他用户因为不知道新的密码而无法登录的情况,应该禁止用户更改此帐户的密码。
2.【答】表示客户机无法从DHCP服务器上获取IP地址,客户机会每隔5分钟再尝试向服务器获取IP地址。
此时应该检查,网络的连通性是否出现问题,DHCP服务器是否有正常工作,并且是否有获得授权,新建的作用域是否有被激活。
需注意的是,如果客户机使用Windows Server 2003,则IP地址为0.0.0.0。
3.【答】答:组策略(Group Policy)是基于Active Directory的一种系统管理技术。
在基于域结构的Windows网络中,可通过组策略实现用户和计算机的集中配置和管理。
这些设置包括安全选项、软件安装、脚本文件设置、桌面外观和用户文件管理等。
例如,管理员可为特定的域用户或计算机设置统一的安全策略;可在域中的每台计算机上自动安装某个软件,可为某个组织单位中的用户帐户设置统一界面。
这就大大减轻了网络管理员维护整个网络的工作量,也减少了那些不太熟练的用户不正确配置环境的可能性。
组策略的实现是通过一个个的“组策略对象”来完成的,组策略的所有配置信息都保存在组策略对象GPO(Group Policy Object)中。
可以将GPO和活动目录的容器(如站点、域或OU)链接起来,以影响容器中的计算机和用户。
4.【答】NAT服务器功能有:IP地址转换使配置私网地址的计算机连入Internet、减少出口流量、防火墙、控制访问的用户、DHCP、代理DNS、端口映射和地址映射等功能。
网络信息安全学习知识网络竞赛试卷试题附参考答案
精品文档网络信息平安知识竞赛试题及答案单项选择题1.使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?〔A〕A、拒绝效劳B、文件共享C、BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输〔非网络〕B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?〔A〕A、缓冲区溢出 ;B、网络监听 ;C、拒绝效劳D、IP 欺骗4.主要用于加密机制的协议是(D)A、HTTP B 、FTPC、TELNET D 、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击 ;B、钓鱼攻击 ;C、暗门攻击 ;D、DDOS 攻击6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止 (B)A、木马 ;B、暴力攻击 ;C、IP 欺骗 ;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A 基于账户名/口令认证;B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证8.以下哪项不属于防止口令猜想的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.以下不属于系统平安的技术是(B)A、防火墙 ;B、加密狗 ;C、认证 ;D、防病毒10.抵御电子邮箱入侵措施中,不正确的选项是〔 D 〕A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做效劳器11.不属于常见的危险密码是〔 D〕A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、10 位的综合型密码12.不属于计算机病毒防治的策略的是〔 D〕A、确认您手头常备一张真正“干净〞的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是〔〕防火墙的特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2012年山东省职业院校技能大赛“计算机网络组建与信息安全技术”样题竞赛队编号:机位号:总分:分第一部分综合布线部分注意:1、全部书面和电子版竞赛作品,只能填写竞赛组编号进行识别,不得填写任何形式的识别性标记。
2、本竞赛中使用的器材、竞赛题等不得带出竞赛场地。
3、本次竞赛以西元网络配线端接装置(KYPXZ-01-06)为平台,网络设备、网络跳线测试仪、网络压接线实验仪等竞赛设备已经全部安装到竞赛平台上,设备安装位置如图1所示。
图1 西元网络配线端接装置设备安装图1、完成测试链路端接(4%)在图1所示的西元网络配线端接装置(产品型号KYPXZ-01-06)上完成2组测试链路的布线和模块端接,路由按照图2所示,每组链路有3根跳线,端接6次。
要求链路端接正确,每段跳线长度合适,端接处拆开线对长度合适,剪掉牵引线。
2、完成复杂永久链路端接(7%)在图1所示的西元网络配线端接装置(产品型号KYPXZ-01-06)上完成4组复杂永久链路的布线和模块端接,路由按照图3所示,每组链路有3根跳线,端接6次。
要求链路端接正确,每段跳线长度合适,端接处拆开线对长度合适,剪掉牵引线。
3、配线子系统安装和布线(4%)按照图1所示位置,完成配线子系统安装和布线,包括底盒、模块、面板的安装,具体包括如下任务:(1)10插座布线路由:从10插座,使用Φ20PVC冷弯管和直接头,并自制弯头,安装线管和布2根双绞线。
(2)11插座布线路由:从11插座,使用Φ20PVC冷弯管和直接头,并自制弯头,安装线管和布1根双绞线,网络模块安装在信息插座的左口。
(3)完成网络配线架(25U处)端接。
要求剥线长度合适、线序和端接正确,预留缆线长度合适,剪掉牵引线。
第二部分网络设备与信息安全竞赛说明一、注意事项:1、检查硬件设备、网线头、Console线、PC机、线缆、测线仪器以及自带的制线工具等的数量是否齐全。
2、赛场已在物理机计算机上安装好windows XP、VMware虚拟机软件和华三设备操作手册,检查电脑设备是否正常。
3、禁止携带和使用移动存储设备、运算器、通信工具及参考资料。
4、操作完成后,需要保存设备配置在指定的PC1上,并使用光盘刻录机刻录,不要关闭任何设备,不要拆动硬件的连接,不要对设备随意加密码,试卷留在考场。
5、不要损坏赛场准备的比赛所需要的竞赛设备、竞赛软件和竞赛材料等。
6、考生自己安装的所有linux系统的root密码为20122012,所有windows系统的administrator密码为空。
考生在VMware下安装的linux在创建的linux文件夹下,windows server 2003在创建的WindowSW2003文件夹下。
二、竞赛环境:硬件环境:软件环境:三、项目背景某知名外企步入中国,在北京建设了自己的国内总部。
为满足公司经营、管理的需要,现在建立公司信息化网络。
总部办公区设有市场部、财务部、人力资源部、信息技术部等4个部门,并在异地设立了一个分部,为了业务的开展需要合作伙伴访问公司内部服务器。
四、竞赛拓扑:根据这个企业的建网的需求,某系统集成公司进行网络规划和部署。
为了确保部署成功,前期进行仿真测试。
测试环境包括了3台路由器、3台三层交换机、1台UTM、2台服务器、1台POE交换机、1台AP及3台主机。
请考生根据竞赛要求在网络设备上进行实际操作,完成网络物理连接、IP地址规划、VLAN规划与配置、VPN配置、路由协议、网络安全与可靠性等配置任务。
竞赛要求一、网络物理连接1、制作双绞线:按568B的标准,制作适当长度的15根网线,并验证无误。
2、拓扑连接:根据下表和网络拓扑图,将所有网络设备与主机连接起来。
二、网络设备配置1、网络设备基本配置根据下表为网络设备配置主机名:为了做到各部门二层隔离,需要在交换机上进行VLAN划分与端口分配。
根据下表完成VLAN配置和端口分配。
RT1与RT3使用广域网串口线连接,使用PPP MP协议。
为了安全起见,使用双向CHAP验证(用户名+密码的方式),验证口令为123456。
4、IP地址规划与配置北京总部办公区各部门以及公司分部信息点分布如下:10.0.0.0/23地址段。
规划的结果如下:linux 操作系统。
所规划的服务器IP地址如下:公司从ISP处申请到的公网IP地址为100.0.0.1-100.0.0.15 。
规划的服务器私网地址与公网地址映射关系如下:用32位掩码。
所规划的LoopBack地址如下所示:此外,RT15、路由配置公网路由器和合作伙伴属于公网部分,使用静态路由。
公司总部网络使用OSPF协议,配置为OSPF的骨干区域。
在UTM上配置去往分部的静态路由,并引入到OSPF 中。
分部使用静态路由。
为了管理方便,要求公司内部网络(包括公司分部)的所有网络设备均将Loopback 地址发布。
6、网络可靠性实现在交换机SW1、SW2、SW3上配置MSTP防止二层环路;在三层交换机SW2和SW3上配置VRRP,实现主机的网关冗余。
要求如下:在正常情况下,部门内主机的数据流经由三层交换机SW2 UTM转发(不允许经由SW3转发);当SW2的上行链路发生故障时,主机的数据流切换到经SW3 UTM转发;故障恢复后,主机的数据流又能够切换回去。
其中各VRRP组中高优先级设置为120,低优先级设置为100。
(考生注意:UTM上安全域及域间策略的配置需要抓屏,并放在WORD文档中。
详细要求见后面说明)7、网络地址转换规划与配置在UTM上配置NAT。
要求内网的所有私有地址(网络设备除外)均可经地址转换(使用地址池方式)后而访问公网。
公网用户通过静态NAT转换而访问公司内服务器。
合作伙伴通过Easy IP方式的NAT进行地址转换后访问公网。
8、WLAN与IPv6配置每支参赛队伍的SSID配置为WLAN-xx(其中xx为参赛队伍编号)。
考虑到未来可能使用IPv6协议,所以要求在交换机SW1的VLAN100上配置IPv6地址3001::1。
三、网络安全配置1、接入认证配置为了确保公司内部网络安全,规划使用802.1x对接入主机进行认证(使用Windows XP设置802.1x客户端)。
要求如下:为了防止非法上网,在交换机的一个接口连接多台主机的情况下,多台主机都要独立验证通过后才能访问网络;用户名统一使用“h3c”,口令为123456;采用本地认证方式。
2、VPN配置总部与分部间通过IPSec VPN互访。
要求如下:总部与分部间(UTM-RT2)采用IKE的主模式建立隧道,预共享密钥为123456。
报文封装形式是Tunnel模式,安全协议为ESP,加密算法为DES,验证算法为MD5。
3、访问控制配置在UTM上进行适当配置,实现访问控制配置,包括如下要求:1、安全域配置。
将连接外部的接口加入Untrust区域,连接内部的接口加入Trust区域。
2、域间策略。
允许公司网络所有用户访问外网;不允许外网用户访问内网,但可以访问Windows服务器和Linux服务器的HTTP服务。
4、安全防护配置1、防病毒。
在UTM上开启防病毒功能,对Trust区域用户访问外网和外网访问服务器的数据进行病毒检测和防御。
2、防攻击。
在UTM上开启防攻击功能,只启用所有Critical级别的规则,对Trust区域用户访问外网和外网访问服务器的数据进行攻击防范。
5、应用控制配置1、URL过滤。
在UTM上启用自定义URL过滤功能,允许内网用户访问新浪()、百度()两个网站的主页,其它网站都不能访问。
2、协议审计。
在UTM上启用协议审计功能,对HTTP、FTP、SMTP以及POP3等协议的双向流量进行审计。
3、带宽管理。
在UTM上配置带宽管理功能,将Trust区域内每个用户的P2P流量速度限制为上行100Kbps、下行100Kbps;所有用户的P2P流量总和限制为上行10Mbps、下行10Mbps。
6、设备安全访问设置为网络设备开启远程登录(TELNET)功能,并按照下表为网络设备配置相应密码。
并且只允许信息技术部的工作人员可以通过TELNET访问设备。
四、提交配置文件考试完成后,考生需提交以下文件。
1、网络设备配置文件。
文件名称以“考生编号-设备名称”来标识,文件类型为TXT文本文档。
例如,考生编号为123456,则文件名称为123456-RT1.txt,123456-SW2.txt等。
2、UTM配置截图。
考生需要将UTM配置进行抓屏,并将截取的图放在WORD文档中。
文档名称为“考生编号-UTM”来标识。
例如,考生编号为123456,则文件名称为123456-UTM.doc。
注意:考生提交配置文件属于工程文档,占有一定分数。
五、服务器部分1、在企业内部网络的PC3上安装Linux虚拟机,并架设Apache服务器发布企业网站。
使用html语言制作企业网站首页,首页标题为“公司网站”,首页内容是一句欢迎信息“欢迎访问我公司网站”。
服务器的域名是,内网IP是(192.168.0.1),公网IP是(100.0.0.5)。
要求在完成第2题的情况下,能够实现公网用户使用域名进行企业网站的访问。
2、在企业内部网络的PC2上安装Windows2003虚拟机,并搭建DNS服务器。
DNS服务器的内网IP是(192.168.0.2),公网IP是(100.0.0.6)。
要求配置DNS服务器,实现对企业网站进行域名解析。
要求在DNS服务器搭建完成后,在外网的测试PC机上通过域名访问企业网站首页。
3、在windows2003虚拟机上搭建公司内部邮件服务器,邮件服务器的内网IP地址是(192.168.0.1),域名分别是和。
在邮件服务器中创建2个邮箱,用户名分别是user1和user2,密码是123456。
要求在内网的测试PC上配置foxmail,利用帐号user1@给user2@发送一封电子邮件,邮件标题为“测试”,邮件内容为“邮件服务器工作正常!”。