❶ 網路安全知識競賽部分題目及答案
33、應對計算機領域中後門的做法正確的是_______。(解題技能:)
A、預留的後門要及時刪除
B、系統定期殺毒
C、系統定期升級病毒庫
D、以上說法都不對
正確答案:B
答題耗時:1秒
34、關於肉雞以下哪種說法正確_______(解題技能:)
A、發起主動攻擊的機器
B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊
C、用戶通常自願成為肉雞
D、肉雞不能發動攻擊
正確答案:B
答題耗時:5秒
35、關於分布式拒絕服務攻擊不正確的是_______(解題技能:)
A、攻擊者一般發送合理的服務請求
B、攻擊者可以利用肉雞協同攻擊
C、攻擊者通過發送病毒攻擊目標
D、攻擊者的攻擊方式包括DOS、DDOS
正確答案:C
答題耗時:1秒
36、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?_______(解題技能:)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
正確答案:A
答題耗時:2秒
37、關於如何防範擺渡攻擊以下哪種說法正確_______(解題技能:)
A、安裝殺毒軟體
B、安裝防火牆
C、禁止在兩個信息系統之間交叉使用U盤
D、加密
正確答案:C
答題耗時:2秒
38、下列哪個不是緩沖區溢出漏洞的防範措施_______(解題技能:)
A、程序員編寫程序時,養成安全編程的習慣
B、實時監控軟體運行
C、改變編譯器設置
D、加大內存容量
正確答案:D
答題耗時:2秒
39、擺渡攻擊通常利用什麼來竊取資料_______(解題技能:)
A、從外網入侵內網
B、利用系統後門竊取資料
C、利用移動載體作為「渡船」
D、利用零日攻擊
正確答案:C
答題耗時:2秒
40、對於零日攻擊不正確的是_______(解題技能:)
A、零日攻擊幾乎攻無不克
B、零日攻擊非常少
C、零日攻擊可以多次利用
D、零日攻擊具有突發性
正確答案:C
答題耗時:1秒
41、黑客主要用社會工程學來_______(解題技能:)
A、進行TCP連接
B、進行DDOS攻擊
C、進行ARP攻擊
D、獲取口令
正確答案:D
答題耗時:1秒
42、能採用撞庫獲得敏感數據的主要原因是_______(解題技能:)
A、資料庫沒有採用安全防護措施
B、用戶在不同網站設置相同的用戶名和密碼
C、資料庫安全防護措施弱
D、利益驅使
正確答案:B
答題耗時:2秒
43、下面_______是QQ中毒的症狀(解題技能:)
A、QQ老掉線,提示異地登錄
B、QQ空間存在垃圾廣告日誌
C、自動給好友發送垃圾消息
D、以上都是
正確答案:D
答題耗時:1秒
44、以下哪項屬於釣魚網站的表現形式_______(解題技能:)
A、公司周年慶
B、幸運觀眾
C、兌換積分
D、以上全部
答題耗時:1秒
45、熱點是_______(解題技能:)
A、無線接入點
B、有線通信協議
C、加密通信協議
D、解密通信協議
正確答案:A
答題耗時:2秒
46、二維碼中存儲的是_______信息。(解題技能:)
A、用戶賬戶
B、銀行信息
C、網址
D、以上都不對
正確答案:C
答題耗時:4秒
47、在使用蘋果公司產品時,如果想獲得root許可權,很多用戶採取違反法律的手段,這個手段通常被稱為_______(解題技能:)
A、借殼
B、開源
C、免費
D、越獄
正確答案:D
答題耗時:4秒
48、下列對垃圾郵件說法錯誤的是_______(解題技能:)
A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響
B、降低了用戶對Email的信任
C、郵件服務商可以對垃圾郵件進行屏蔽
D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪
正確答案:A
答題耗時:3秒
49、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器_______匿名轉發功能。(解題技能:)
A、使用
B、開啟
C、關閉
正確答案:C
答題耗時:12秒
50、在網路安全中,中斷指攻擊者破壞網路系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)
A、可用性的攻擊
B、保密性的攻擊
C、完整性的攻擊
D、真實性的攻擊
答題耗時:2秒
51、以下對信息安全問題產生的`根源描述最准確的是:_______(解題技能:)
A、信息安全問題是由於信息技術的不斷發展造成的
B、信息安全問題是由於黑客組織和犯罪集團追求名和利造成的
C、信息安全問題是由於信息系統的設計和開發過程中的疏忽造成的
D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞
正確答案:D
答題耗時:2秒
52、風險評估的方法主要有_______。(解題技能:)
A、定性
B、定量
C、定性和定量相結合
D、以上都是
正確答案:D
答題耗時:7秒
53、信息網路安全(風險)評估的方法_______(解題技能:)
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
正確答案:A
答題耗時:1秒
54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬於D級的系統是不安全的,以下操作系統中不屬於C級的是_______。(解題技能:)
A、UNIX系統
B、LINUX系統
C、WINDOWS2000
D、WINDOWS98
正確答案:D
答題耗時:1秒
55、為什麼需要密碼學_______(解題技能:)
A、保密信息
B、好玩
C、打電話
D、發簡訊
正確答案:A
答題耗時:2秒
56、在公鑰體系中,公鑰用於_______(解題技能:)
A、解密和簽名
B、加密和簽名
C、解密和認證
D、加密和認證
正確答案:D
答題耗時:11秒
57、假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於_______。(解題技能:)
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數密碼技術
正確答案:A
答題耗時:3秒
58、下面有關DES的描述,正確的是_______。(解題技能:)
A、是由IBM、Sun等公司共同提出的
B、其演算法不公開而密鑰公開
C、其結構完全遵循復雜結構網路
D、是目前應用最為廣泛的一種分組密碼演算法
正確答案:D
答題耗時:1秒
59、「公開密鑰密碼體制」的含義是_______。(解題技能:)
A、將所有密鑰公開
B、將私有密鑰公開,公開密鑰保密
C、將公開密鑰公開,私有密鑰保密
D、兩個密鑰相同
正確答案:C
答題耗時:5秒
60、PGP加密技術是一個基於_______體系的郵件加密軟體。(解題技能:)
A、RSA公鑰加密
B、DES對稱密鑰
C、MD5數字簽名
D、MD5加密
正確答案:A
答題耗時:3秒
61、PKI的主要理論基礎是____。(解題技能:)
A、對稱密碼演算法
B、公鑰密碼演算法
C、量子密碼
D、摘要演算法
正確答案:B
答題耗時:1秒
62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)
A、安全伺服器
B、CA伺服器
C、注冊機構RA
D、LDAP伺服器
正確答案:D
答題耗時:2秒
❷ 黑盾杯網路安全比賽含金量
高。第四屆「黑盾杯」福建省高校和網站網路與信息安全競賽於2017年11月26日在福建師范大學旗山校區落下帷幕。本次大賽由福建省互聯網信息辦公室、福建省網路與信息安全協調小組辦公室、福建省信息協會、福建省計算機學會等聯合主辦,吸引了全省21所高校及社會組織60支代表隊180名選手參賽,經過激烈角逐,共產生一等獎3名、二等獎8名、三等獎15名。比賽採取國際黑客賽事CTF的競賽模式,以在線解題為主,題目分為Binary(逆向分析)、Vulnerab(漏洞挖掘利用)、Web(Web漏洞利用)、Forensics(取證分析)、Misc(混合題),每種類型的題有不同的分值,參賽隊通過獲得flag得到對應的分值,依照總分值決定名次。因此該比賽含金量高。
❸ 黑盾杯網路安全比賽含金量
高。
黑盾杯網路空間安全知識和安全技能競賽,旨在普及網路安全知識,提高我省高校學生的網路安全防護意識和技能,搭建鍛煉技能、交流切磋的平台,選拔優秀的網路安全人才,為保衛網路空間安全積蓄中堅力量,因此含金量高。
黑盾杯網路安全比賽大賽分CTF奪旗模式、綜合滲透模式和網路安全答題三項賽程,競賽題目涵蓋WEB安全、安全雜項、逆向分析、PWN溢出攻擊、加密解密等內容,進一步突出實戰,全面考察參賽選手的滲透突破能力和對《網路安全法》的認知水平,更加契合現代網路信息安全人才的需求。
❹ 計算機網路安全知識競賽試題
計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。
計算機網路安全知識競賽試題
一、單項選擇題
1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。
B
A、特洛伊木馬
B、拒絕服務
C、欺騙
D、中間人攻擊
2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?
B
A、緩沖區溢出
B、地址欺騙
C、拒絕服務
D、暴力攻擊
4、小李在使用super
scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?
B
A、文件伺服器
B、郵件伺服器
C、WEB伺服器
D、DNS伺服器
5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下關於的說法中的哪一項是正確的?
C
A、
是虛擬專用網的簡稱,它只能只好ISP維護和實施
B、
是只能在第二層數據鏈路層上實現加密
C、
IPSEC是也是的一種
D、
使用通道技術加密,但沒有身份驗證功能
7、下列哪項不屬於window2000的安全組件?
D
A、
訪問控制
B、
強制登陸
C、
審計
D、
自動安全更新
8、以下哪個不是屬於window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
輸入法漏洞
D、
單用戶登陸
9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?
D
A、
重設防火牆規則
B、
檢查入侵檢測系統
C、
運用殺毒軟體,查殺病毒
D、
將NTLM的值改為0
11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?
B
A、
everyone讀取和運行
B、
everyone完全控制
C、
everyone讀取、運行、寫入
D、
以上都不對
12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?
A
A、
當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀
B、
當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問
C、
當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀
D、
當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀
13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?
A
A、
對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫
B、
對於那些必須的但對於日常工作不是至關重要的系統
C、
本地電腦即級別1
D、
以上說法均不正確
14、以下關於window
NT
4.0的服務包的說法正確的是?
C
A、
sp5包含了sp6的所有內容
B、
sp6包含了sp5的所有內容
C、
sp6不包含sp5的某些內容
D、
sp6不包含sp4的某些內容
15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?
A
A、
讀取
B、
寫入
C、
修改
D、
完全控制
16、SSL安全套接字協議所使用的埠是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默認的身份驗證協議是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八進制模式位6代表:
C
A、
拒絕訪問
B、
寫入
C、
讀取和寫入
D、
讀取、寫入和執行
19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?
C
A、
停用終端服務
B、
添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入
C、
打安全補丁sp4
D、
啟用帳戶審核事件,然後查其來源,予以追究
20、以下不屬於win2000中的ipsec過濾行為的是:
D
A、
允許
B、
阻塞
C、
協商
D、
證書
21、以下關於對稱加密演算法RC4的說法正確的是:
B
A、
它的密鑰長度可以從零到無限大
B、
在美國一般密鑰長度是128位,向外出口時限制到40位
C、
RC4演算法彌補了RC5演算法的一些漏洞
D、
最多可以支持40位的密鑰
22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多項選擇題
1、以下關於對稱加密的說法正確的是?
ACD
A、
在對稱加密中,只有一個密鑰用來加密和解密信息
B、
在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰
C、
對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份
D、
對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾
2、以下不屬於對稱加密演算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保證密碼安全中,我們應採取正確的措施有?
ABC
A、
不用生日做密碼
B、
不要使用少於5位的密碼
算機網路安全模擬試題
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
(
)1.城域網採用LAN技術。
(
)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。
(
)3.ARP協議的作用是將物理地址轉化為IP地址。
(
)4.
在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。
(
)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。
(
)6.
在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。
(
)7.ADSL技術的缺點是離交換機越近,速度下降越快。
(
)8.
TCP連接的數據傳送是單向的。
(
)9.
匿名傳送是FTP的最大特點。
(
)10.
網路管理首先必須有網路地址,一般可採用實名制地址。
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
OSI模型的物理層負責下列(
)功能。
A、格式化報文
B、為數據選擇通過網路的路由
C、定義連接到介質的特徵
D、提供遠程文件訪問功能
2.
(4選2)在建網時,設計IP地址方案首先要(
)。
A.
給每一硬體設備分配一個IP地址
B.
選擇合理的IP定址方式
C.
保證IP地址不重復
D.
動態獲得IP地址時可自由安排
3.
Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(
)。
A、第四媒體
B、交互媒體
C、全新媒體
D、交流媒體
4.
(4選2)網路按通信方式分類,可分為(
)。
A、點對點傳輸網路
B、廣播式傳輸網路
C、數據傳輸網
D、對等式網路
5.
下列說法中不正確的是(
)。
A、IP地址用於標識連入Internet上的計算機
B、在Ipv4協議中,一個IP地址由32位二進制數組成
C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫
D、A、B、C類地址是單播地址,D、E類是組播地址
6.
一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(
)。
A、擁塞控制
B、電子郵件
C、防止高速的發送方的數據把低速的接收方淹沒
D、目錄查詢
8.
(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(
)。
A、電纜太長
B、有網卡工作不正常
C、網路流量增大
D、電纜斷路
9.
下列網卡中,屬於按照匯流排類型分類的是(
)。
A、10M網卡、100M網卡
B、桌面網卡與伺服器網卡
C、PCI網卡、ISA網卡
D、粗纜網卡、細纜網卡
10.
RIP是(
)協議棧上一個重要的路由協議。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4選3)下列關於中繼器的描述正確的是(
)。
A、擴展區域網傳輸距離
B、放大輸入信號
C、檢測到沖突,停止傳輸數據到發生沖突的網段
D、增加中繼器後,每個網段上的節點數可以大大增加
12.
下列屬於
10
Base-T中網卡與集線器之間雙絞線接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
劃分VLAN的方法常用的有(
)、按MAC地址劃分和按第3層協議劃分3種。
A、按IP地址劃分
B、按交換埠號劃分
C、按幀劃分
D、按信元交換
14.
乙太網交換機的最大帶寬為(
)。
A、等於埠帶寬
B、大於埠帶寬的總和
C、等於埠帶寬的總和
D、小於埠帶寬的總和
15.
某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(
)。
A、普通電話撥號聯網
B、光纜快速乙太網
C、幀中繼
D、星形網
三、填充題(每空1分,共20分)
1.
在下列括弧中填入區域網或廣域網
(
)通常為一個單位所擁有,(
)限制條件是傳輸通道的速率,(
)跨越無限的距離,(
)通常使用廣播技術來替代存儲轉發的路由選擇。
2.
虛擬主機服務是指為用戶提供(
)、(
)和網頁設計製作等服務。
3.
衡量數據通信的主要參數有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(
)。
5.
綜合布線系統可劃分為工作區子系統、骨幹線子系統、(
)、管理子系統、(
)和戶外子系統。
6.
任何網路都有以下三個要素,即:共享服務、(
)和(
)。
7.
IP地址分配有動態主機分配協議、(
)
和(
)
三種IP定址方式。
8.
防火牆的組成可以表示成(
)+(
)。
9.
認證主要包括實體認證和(
)兩大類。
10.
Intranet分層結構包括網路、(
)、應用三個層次。
11.
在TCP/IP網路中,測試連通性的常用命令是(
)。
四、簡答題(共40分)
1.
簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)
2.
試辯認以下IP地址的網路類別:(本題10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
簡述交換機與集線器在工作原理上的區別。(本題6分)
4.
簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)
5.
簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)
計算機網路模擬試題答案及評分標准
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充題(每空1分,共20分)
1.區域網、廣域網、廣域網、區域網
2.域名注冊、伺服器空間租用
3.數據通信速率、誤碼率
4.219,13,5,238
5.水平布線子系統、設備間子系統
6.傳輸介質、網路協議
7.自動專用IP地址定址、手工設置
8.過濾器、安全策略
9.消息認證
10.服務
11.PING
四、簡答題(共40分)
1.(本題6分)
答:
通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。
通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。
2.
(本題10分)
答:
01010000,10100000,11,0101
A類
10100001,1101,111,10111100
B類
11010000,11,101,10000001
C類
01110000,00110000,00111110,11011111
A類
11101111,11111111,11111111,11111111
D類
3.
(本題6分)
答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。
4.
(本題8分)
答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。
5.
(本題10分)
答:
SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。
❺ 網路安全試題及答案_專業技術人員網路安全生態試題及答案
1)單選題,共 25 題,每題 4.0 分,共 100.0 分 1 單選題 (4.0 分) 三重生態觀昭示我們,網路安全生態建設應當是全方位、全天候、( )的生態系統。
答案 B
A. 全鏈條
B. 全時空
C. 全信息
D. 全空間
2 單選題 (4.0 分) 網路安全生態是( )的新需求。必須深入研究,破解時代難題。
答案 B
A. 非網路社會
B. 互聯網世界
C. 網路生活
D. 網路空間
3 單選題 (4.0 分) 在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站( ) 指標,來進行逐級評估操作。
A. 個別評估
B. 關鍵評估
C. 全部評估
. 答案 B
D. 質性評估
4 單選題 (4.0 分) 網路社會改變了人們的( )和交往,對當代人產生了革命性的影響。
答案 A
A. 工作、生活
B. 作息、工作
C. 生活、作息
D. 寫作、生活
5 單選題 (4.0 分) 多國強調,「互聯網+」時代,網路安全生態需加快建設或( )。
答案 B
A. 加緊強化
B. 加速重構
C. 加大防範
D. 加強改造
6 單選題 (4.0 分) ( )的構建,要做好頂層設計,整體架構,科學規劃,標本兼治,有序推進,切實落地。
A. 網路內容
B. 網路入口
答案 C
C. 網路安全生態
D. 網路技術設計
7 單選題 (4.0 分) 當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人陪攔和家 庭隱私網路安全等,既關乎網路信息安全,也關涉( )。
答案 A
A. 國家網路安全
B. 國際網路安全
C. 社會網路治安
D. 地區網路安全
8 單選題 (4.0 分) 習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的( )。
答案 A
A. 前提
B. 條件
C. 要件
D. 基礎
9 單選題 (4.0 分) 人類積累了幾千年的( )經驗。但當進入網路社會後,面臨著大量未曾經驗的新的工作、 生活、社會問題。
答案 A
A. 非網路社會
B. 農耕社會
C. 工業社會
D. 後工業社會
10 單選題 (4.0 分) 在非網路社會中,那些隔時空存在與顯現的人和事物,在( )中成為同一時空存在與顯現 的人和事物。
答案 A
A. 網路社會
B. 地面社會
C. 新型社會
D. 實體社會
11 單選題 (4.0 分) 網路生態隧洞呼喚安全( )。
答案 A
A. 新標准
B. 新符號
C. 新路徑
D. 新數據
12 單選題 (4.0 分) 網路( )關涉每個人的生存質量。
答案 B
A. 交往方式
B. 安全生態
C. 表達方式
D. 開放互動
13 單選題 (4.0 分) 在網路 社會做事說話,可以在全世界以( )傳播,其社會影響面和影響力具有無限性和不 可預測性,具有不可控性。
答案宴亂辯 A
A. 全時空形態
B. 全域性形態
C. 全程性形態
D. 全交互形態
14 單選題 (4.0 分) ( )是網路安全生態的核心競爭力。
A. 技術支撐
B. 信息支撐
C. 雲計算支撐
答案 A
D. 互聯互通
15 單選題 (4.0 分) 網路社會為網民的生命插上飛翔翅膀,超越( ),放飛夢想。
答案 B
A. 距離
B. 時空
C. 等級
D. 空間
16 單選題 (4.0 分) 網路安全生態是國際競爭的( )。
答案 C
A. 新核心
B. 新生長點
C. 新焦點
D. 新內容
17 單選題 (4.0 分) 網路社會變革了( )理念和模式。
A. 社會活動
B. 生活情境
答案 C
C. 信息傳遞
D. 社會結構
18 單選題 (4.0 分) 網路社會以超乎人們想像的速度快速崛起;
人們已經置身於其中,卻又對這種新型( )缺 乏足夠的認識。
答案晌缺 B
A. 組織方式
B. 社會形態
C. 實踐形式
D. 社會組織
19 單選題 (4.0 分) 網路安全生態( )社會和諧。
答案 A
A. 促進
B. 保障
C. 阻礙
D. 制約
20 單選題 (4.0 分) 網路安全不是孤立的,而是一個( )。
答案 A
A. 生態系統
B. 生態現象
C. 生態演進
D. 生態體系
21 單選題 (4.0 分) 網路時代的社會和諧面臨( )的環境。
答案 A
A. 更為復雜
B. 更為棘手
C. 更為有利
D. 更為豐富
22 單選題 (4.0 分) 在評級操作過程中,要特別注意的是,對( )標準的綜合考量,靈活運用。
答案 A
A. 5E 網路安全生態
B. 2E 網路安全生態
C. 3E 網路安全生態
D. 4E 網路安全生態
23 單選題 (4.0 分)
各個國家應當尊重他國的網路空間主權,維護( ),謀求共治,實現共贏,並成為國際社 會的共識。
答案 A
A. 網路安全
B. 網路自由
C. 網路大數據
D. 網路發言權
24 單選題 (4.0 分) 習近平總書記指出:網路安全和發展要( )。
答案 A
A. 同步推進
B. 非同步推進
C. 等待時機
D. 順時而動
25 單選題 (4.0 分) 網路安全生態是時代的( )課題
A. 重大
B. 一般
C. 專項
D. 單列
答案A
1、習近平主席與奧巴馬會晤時表示, 中國政府是網路安全的() ,也對網路安全持有重大關 切。
A :堅定維護者
2、習近平主席說:中美雙方已經商定在中美戰略與經濟對話機制下,專門設定一個()的 工作小組。
A :網路安全問題
3、習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的() 。
A :前提
4、習近平總書記指出:網路安全和發展要() 。
A :同步推進
5、網路安全生態及其生態圈建設, () ,刻不容緩。
A :勢在必行
6、多國及其互聯網企業都強調,「互聯網+」時代, ()需加快建設或加速重構。
A :網路安全生態
7、網路安全生態問題及其建設,關涉每個人的()質量。
A :生存
8、當代人無論自覺或不自覺,都已置身於()社會之中。
A :網路
9、從本質上看,網路社會(Networksociety )是人類社會基於互聯網相互作用的() 。
B :社會共同體
10、網路社會的存在形態,是人類實踐全球化的()結構。
B :共在
11、網路社會是伴隨信息技術革命而產生的社會結構() ,是一種新的社會形式。
B :變遷
12、網路社會一度被指為() ,而如今已經形成一對概念即網路社會與非網路社會,並已然 對後者構成巨大的沖擊波。
B :「虛擬社會」
13、網路社會的快捷、方便、 () ,擴大交往圈,深受人們歡迎。
B :省時省力省錢
14、網路社會以超乎人們想像的速度快速崛起,人們已經置身於其中,卻又對這種新型() 缺乏足夠的認識。
B :社會形態
15、 在非網路社會, 個體人做事說話及其傳播的社會影響面和影響力是有限的和大致可預測 的,有一定的() 。
C :可控性
16、 人類積累了幾千年的 () 經驗。
但當進入網路社會後, 面臨著大量未曾經驗的新的工作、 生活、社會問題。
A :非網路社會
17、網路社會的一個根本性變化,是改變了時空的()形態。
B :存在與顯現
18、在非網路社會中,那些隔時空存在與顯現的人和事物,在()中成為同一時空存在與顯 現的人和事物。
A :網路社會
19、網路時代的社會和諧面臨()的環境。
A :更為復雜
20、網路安全生態()社會和諧。
A :促進
21、國家高度重視()建設,加強立法,加強網路社會治理力度。
B :網路安全生態
22、 ()上網,健康成長。
C :安全
23、網路生態隧洞呼喚安全() 。
A :新標准
24、人類全面進入網路生態隧洞之中,需要建立()標准。
A :網路安全生態
25、網路安全生態是()的新需求。必須深入研究,破解時代難題。
B :互聯網世界
26、構建網路安全生態,要從原始森林、海洋世界中汲取() 。
B :原生態智慧
27、在網路社會中,網民都能按照() ,注重原創、彼此尊重,讓網路社會既安全,又豐富 多彩。
B :5E 標准
28、網路社會為網民的生命插上飛翔翅膀,超越() ,放飛夢想。
B :時空
29、實施 5E () ,構建網路安全生態系統。
A :評級操作
30、網路安全不是孤立的,而是一個() 。
A :生態系統
31、 () 的構建,要做好頂層設計, 整體架構, 科學規劃,標本兼治,有序推進, 切實落地。
C :網路安全生態
32、實施 5E 評級操作,既有助於我們深入考察、評估現有網站的()水平,也有助於我們 管理或創辦網站。
A :安全與道德生態
33、 5E 網路安全生態標准,是全面深入考察、評估網站安全與道德生態水平的() 。
A :理論指標體系
34、在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站 ()指標,來進行逐級評估操作。
B :關鍵評估
35、按照 5E 標准進行評級、分級、定級,如:具備第一條之真實性、合法性、合道德性的 網站,就可以評估、認定為符合()網站。
A :1E 級
36、在 1E 級評估的基礎上,又具備所發布的信息註明來源、尊重知識產權的,就可以評估 認定為符合()網站,以此類推。
B :2E 級
37、在評級操作過程中,要特別注意的是,對()標準的綜合考量,靈活運用。
A :5E 網路安全生態
38、實施 5E 網路安全生態評估操作的量表,主要分解為()取分點。
A :10個
39、網路()需要價值保障。
A :安全生態
40、 國家的網路安全生態的價值保障, 決定著一個國家和民族的網路安全生態系統是符合什 么樣的()的。
B :價值標准
41、網路安全生態之價值保障的意義,在於建設一個符合一定價值標準的網路社會() 。
A :生態系統
42、 一個國家的網路安全生態建設, 是遵循著一定的價值觀和價值標准, 建設成為服務於該 國家該民族的() 。
A :網路社會生態系統
43、將本國的網路安全生態價值,滲透和貫徹在()標准、制度及其審查流程當中,有望獲 得網路安全生態的價值保障。
A :網路安全審查
44、將本國的網路安全生態價值觀及其價值標准, 在每一個網站的舉辦、成立和生成、 重建 的過程中, ()體現出來,有望獲得網路安全生態的價值保障。
B :全方位地
45、 ()是網路安全生態的核心競爭力。
A :技術支撐
46、 ()加強網路安全生態技術支撐的研討、探索,是實現網路安全生態的技術支撐的重要 方面。
A :有計劃、有組織地
47、國家政策倡導、扶持網路空間安全()高端論壇,是實現網路安全生態的技術支撐的基 礎工程。
A :人才培養
48、國家重點支持、加快網路空間安全生態的()建設,是實現網路安全生態的技術支撐的 基礎工程。
B :一級學科授權點
49、制定科學、規范、易於操作的網路安全技術手冊,並指導全民() 、掌握,靈活運用, 是實現網路安全生態的技術支撐的社會工程。
A :體驗式學習
50、加強全民() ,是網路安全生態建設的應有之義。
A :網路安全教育
51、網路安全生態建設,催生網路安全生態() 。
B :新行業
52、在()中,臻於網路安全生態新境界。
A :生態體驗
53、 ()為網路安全生態構建提供哲學新視野。
B :生態體驗理論
54、從()的哲學視野觀照,網路社會拓展了人類生存的生態圈,創造出全新的夢想。
A :生態體驗理論
55、網路生態圈讓信息的存在與傳播發生深層變化,為此,應當建構與之相適應的() 。
A :網路信息安全生態
56、從()的哲學觀審視,網路安全是一個極其復雜的生態環境。
A :三重生態圓融互攝
57、要按照() ,構建生態網路社會,共 享美麗道德文化。
C :生態體驗理論
58、構建生態網路社會,既要防止良莠並存,也要防止人工林式的單一化、脆弱性() 。
A :網路社會
59、在構建策略上,應漸次實現()的網路安全生態新境界。
C :相簇而茂
60、 () ,是網路安全生態的本體。
A :體驗
61、首屆國家網路安全周,是努力做成了網路安全()展。
A :公眾體驗
62、在網路安全生態構建策略上,應漸次實現 ()+()+()等。
A :法規標准建設 B :組織管理建設 C :技術防護
63、在網路安全生態構建策略上,應漸次實現 ()的圓融互攝。
A :元生態 B :類生態 C :內生態
64、三重生態觀昭示我們,網路安全生態建設應當是()的生態系統。
B :全時空 C :全天候 D :全方位
65、當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人和 家庭隱私網路安全等,既關乎() ,也關涉() 。
A :網路信息安全 B :國家網路安全
66、網路社會改變了人們的()和交往,對當代人產生了革命性的影響。
A :工作 B :生活
67、網路社會對傳統的 ()和 ()構成深刻變革。
A :社會結構 C :生活方式
68、各個國家應當() ,並成為國際社會的共識。
A :尊重他國的網路空間主權 B :維護網路安全 C :謀求共治 D :實現共贏
69、社會倡導和促進面向青少年兒童健康發展的網路安全生態工程,促進()和諧。
A :師生 B :親子 C :校園
70、每個專業技術人員在網路社會中,扮演著不同的角色,如()等,信息分享是我們在網 絡社會的重要存在方式。
A :信息發布者 B :信息傳播者 C :信息匯聚者 D :信息享用者
71、原始森林、海洋世界中的生態,具有()等特徵。
A :多樣性 B :共生性
72、只有當一個國家的網路安全生態系統,是符合其()的,在技術上的進步才有實際的意 義。
A :價值觀 B :價值標准
73、網路安全生態的() ,是網路社會建設的核心。
A :價值觀 B :價值標准
74、 國家建立完善網路安全生態的組織機構, 組織重大項目的科學攻關, 集中破解網路安全 生態技術難題,並促進核心技術() 。這是實現網路安全生態的技術支撐的實踐著力點。
A :友好化 B :自動化
75、網路安全生態是時代的重大課題。
正確
76、網路安全已經成為全國性問題。
錯誤
77、世界各國紛紛將網路安全生態提升到國家戰略高度予以重視。
正確
78、網路社會變革了信息傳遞理念和模式。
正確
79、 在網路社會做事說話, 可以在全世界以全時空形態傳播, 其社會影響面和影響力具有無 限性和不可預測性,具有不可控性。
正確
80、網路社會是一把雙刃劍。既帶來空前便利,也帶來種種防不勝防的新問題。
正確
81、 網民要自覺提高對網路社會的認知, 建立互聯網思維和行為方式, 樹立網路信息安全人 人有責的意識,陶養網路安全生態智慧和能力。
正確
82、網路安全生態,關涉國家興衰。
錯誤
83、網路安全生態是國際競爭的新核心。
錯誤
84、網路空間上升為國家主權的新疆域。
正確
85、國家主權拓展延伸到網路空間,網路空間主權成為國家主權的重要補充。
錯誤
86、網路安全生態是國家安全的新內涵。
正確
87、構建網路安全生態,建設網路政府,維護國家安全。
錯誤
88、 當代專業技術人員應自覺關注、 研究國內外關於網路安全生態的新動向, 特別是我國維 護商業網路安全的一系列新文件,新法規。
錯誤
89、 當代專業技術人員應在新的時代高度開展自己的本職工作, 為國家網路安全生態建設做 出應有的貢獻。
正確
90、專業技術人員網路安全生態課程的指定參考書是生態網路社會。
正確
91、踐行 3E 標准,共建共享網路安全生態。
錯誤
92、共建網路安全生態 , 共享藍色網路社會。
錯誤
93、 網路安全生態是一個巨大的系統工程, 不是局部的力量可為, 需要全社會一起合力共建。
正確
94、全社會行動起來,共建網路安全生態圈。
正確
❻ 網路管理員的理論考試題目
高級網路管理員理論考試考試題目 1、布線系統與( )緊密相關. (2分)網路體系結構 區域網 樓群 傳輸介質 2、對於一般的電話線路,採用下面哪類雙絞線就可以達到要求 (2分)2 3 4 5 3、一個由多台路由器構成的網路中發現跨越路由器ping不通的情況,可用配置管理工具收集( )信息進行分析 (2分)路由器的流量統計 路由器的路由表 路由器的MAC地址 路由器的埠數目 4、ftp命令中參數,( ) 參數限制ftp自動登錄 (2分)-v -n -d -g 5、信息插座與電源插座水平間距應該至少 (2分) 10CM 20CM 30CM 40CM 6、以下哪個參數是tracert命令用來顯示乙太網統計信息( ) (2分) -a -e -s -r 7、網路操作系統的基本任務是:屏蔽本地資源與網路資源的差異性,為用戶提供各種基本網路服務功能,完成網路共享系統資源的管理,並提供網路系統的( ) (2分) www服務 安全性服務 多媒體服務 E-mail服務 8、下列不屬於電子郵件協議的是 () (2分) POP3 SMTP IMAP4 SNMP 9、線纜鋪設時彎曲角度不得 (2分) 大於90度 小於90度 等於90度 無所謂 10、交換機埠是如何使用帶寬 (2分) 共享 獨立 11、asp文件可直接在FRONTPAGE2000中運行。 (2分) 對 錯 12、為了支持中文,XML聲明中的encoding屬性的值應該設為: (2分) UTF-8 UTF-16 BIG5 GB2312 13、接地線的面積不得小於平方毫米 (2分) 2 3 4 5 14、具有隔離廣播信息能力的網路互聯設備是 () (2分) 網橋 中繼器 路由器 L2交換 15、asp頁面必須以*.asp作為後綴才能正常運行。 (2分) 對 錯 16、以下工具軟體不能用來設計HTML網頁的是 (2分)Dreamweaver Word Frontpage OutlookExpress 17、非屏蔽雙絞線由4對相互扭絞的線對組成,這8根線外面有保護層包裹。8根線的顏色不相同。其中綠色、白綠色線對是( )線對 (2分) 1、2 7、8 6、3 4、5 18、網路中使用光纜的優點是( ) (2分) 便宜 容易安裝 是一個工業標准,在任何電氣商店都能買到 傳輸速率比同軸電纜或雙絞線高,不受外界電磁干擾與雜訊的影響,誤碼率低 19、若知道木主機的IP地址,現喲啊根據IP地址查詢該目標主機的主機名,則可採用( )命令來實現 (2分) ping 目標主機IP地址 netstat 目標主機IP地址 tracert 目標主機IP地址 nslookup –qt=mx 目標主機IP地址 20、asp程序在IIS伺服器上運行時,IP_____代表本地計算機。 (2分) 128.0.0.1 129.0.0.1 192.168.1.70 127.0.0.1 21、ASP提供的內嵌對象中,( )對象的值只能在一個會話的生命周期中使用。 (2分) session application requset server 22、在網路環境下,每個用戶除了可以訪問本地機器上本地存儲之外,還可以訪問磁碟伺服器上的一些外存,同過磁碟伺服器可以( ) (2分) 能使網上所有網路用戶,共享磁碟伺服器只讀數據. 配置不帶本地磁碟的用戶機器的網路價格便宜,即無磁碟工作站 提高貴重磁碟的利用率,並充分發揮主機集中控制與客戶機本地存儲特點 以上都正確 23、ASP中可使用雙引號作為注釋 (2分) 對 錯 24、asp程序空白處,應填入: (2分) a b c d 25、以下不屬於網路協議故障的表現的是:( ) (2分) 計算機無法登錄到伺服器 計算機在網上鄰居中看不到自己,也無法在網路中訪問其他計算機 網線、跳線或信息插座故障 計算機無法通過區域網接入Internet 26、ASP的英文全稱為: (2分) active server page active script page action server page action script paper 27、以下能作為網路安全的特徵的是:( ) (2分) 保密性 共享性 完整性 可控性 28、防火牆是設置在可信任網路和不可信任網路的外界之間的一道屏障,其目的是( ) (2分) 保護一個網路不受病毒的攻擊 使一個網路與另一個網路不發生任何關系 保護網路不受另一個網路的攻擊 以上都不正確 29、ATM支持Web瀏覽器查詢信息的業務類型是 () (2分) UBR ABR VBR CBR 30、sql語言的中文含義: (2分) 伺服器查詢語言 伺服器結構語言 結構化查詢語言 結構化文本語言 31、DMZ稱之為防火牆內的 (2分) 安全區 隔離區 停火區 危險區 32、選擇交換設備時最重要的是 (2分) 介面數量 交換能力 可網管 三層交換 33、ping命令顯示發送回送請求到返回回送應答之間的時間量的單位為:( ) (2分) 毫秒 秒 分 小時 34、傳輸介質是網路中收發雙方之間的物理通路,下列傳輸介質中,具有很高的傳輸速率、信號傳輸衰減最小、抗干擾能力最強的是 ( ) (2分) 電話線 光纜 同軸電纜 雙絞線 35、區域網的協議結構不包括( ) (2分) 網路層 介質訪問控制層 物理層 數據鏈路層 36、按實現原理的不同將防火牆分為()三類 (2分) 包過濾防火牆、應用層網關防火牆和狀態檢測防火 包過濾防火牆、應用層網關防火牆和代理防火牆 包過濾防火牆、代理防火牆和軟體防火牆 狀態檢測防火牆、代理防火牆和動態包過濾防火牆 37、html標記中,用______實現強制換行。 (2分) 〈HR〉 〈br〉 〈p〉 〈dl〉 38、超五類雙絞線一般傳輸距離不超過 (2分) 50 80 100 150 39、企業Intranet要與Internet互聯,必需的互聯設備是 () (2分) 中繼器 路由器 交換器 數據機 40、高速區域網在性能、功能上的提高,是通過( )途徑實現的 (2分) 硬體和軟體 網路操作系統 網線的傳輸速度 計算機CPU的性能 41、下列區域網標准中,在採用了全雙工技術後能擴展網段距離的是 () (2分)100BASETX 10BASET 100BASEFX 10BASEFL 42、IP地址的主要類型有幾種:( ) (2分)4 5 6 7 43、在整個網路的設計,功能,可靠性和費用方面有著重要影響的因素是( ) (2分) 誤碼率 拓仆結構 網路距離 網路傳輸速率 44、專線接入Internet有許多種,其中利用光纖、銅線、數字微波或衛星等數字通信信道,提供永久或半永久連接電路,用來傳輸數字信號的傳輸網路的方式為:( ) (2分) DDN方式 ISDN方式 xDSL方式 Modem方式 45、下面哪個地址是廣播地址 (2分) 255.255.255.0 255.255.255.255 0.0.0.0 127.0.0.1 46、下列選項中( )不屬於網路管理系統安全管理部分的功能 (2分) A. 確定要保護敏感信息 B. 找出訪問點,保護訪問點 C. 對訪問點定期進行攻擊測試,在測試不通過後向網路管理員報警 D. 維護安全訪問點 47、建立超級鏈接的標記為: (2分) 〈a〉...〈/a〉 〈li〉...〈/li〉 〈td〉...〈/td〉 〈!-- --〉 48、對一個網路管理員來說,網路管理的目標不是( ) (2分) 提高設備的利用率 為用戶提供更豐富的服務 降低整個網路的運行費用 提高安全性 49、使用ping命令ping另一台主機,就算收到正確的應答,也不能說明( ) (2分) 目的主機可達 源主機的ICMP軟體和IP軟體運行正常 ping報文經過的網路具有相同的MTU ping報文經過的路由器路由選擇正常 50、IBM令牌環網路主要採用( )介質。 (2分) 同軸電纜和光纖 雙絞線 光纖 雙絞線和光纖