當前位置:首頁 » 安全設置 » 積極參加網路安全知識競答

積極參加網路安全知識競答

發布時間: 2025-01-16 04:16:08

網路安全知識競賽判斷題附答案

網路安全知識競賽判斷題附答案
**篇1**
1. 正確。漏洞確實指的是任何可能破壞系統或信息的弱點。
2. 錯誤。安全審計不僅限於日誌記錄,它還包括對安全事件的監控、分析和報告。
3. 錯誤。即使數據被格式化,專業工具仍然有可能恢復部分或全部數據。
4. 錯誤。密碼保管不善屬於安全管理的范疇,而非操作失誤。
5. 錯誤。計算機病毒並非自動產生,它們是由惡意程序員編寫並故意傳播的。
6. 錯誤。僅依賴防火牆無法完全達到網路內部和外部的安全防護。
7. 錯誤。網路安全應具有保密性、完整性、可用性和可查性四個基本特徵。
8. 正確。最小特權和縱深防禦是網路安全原則之一。
9. 正確。安全管理確實涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。
10. 正確。用戶的密碼一般應設置為16位以上以提高安全性。
...(以下條目逐一判斷和潤色)
**篇2**
1. 正確。可審查性(不可否認性)是信息安全屬性之一。
2. 錯誤。ARP欺騙攻擊發生時,SinfferPro軟體可以幫助檢測和清除,但不是唯一的方法。
3. 正確。物理安全確實包括物理隔離。
4. 錯誤。物理安全並非絕對安全,它可能被有意的破壞或繞過。
5. 錯誤。「一機一網」方案並非准物理隔離方式,它只是限制了網路訪問。
6. 正確。木馬不一定具備傳統計算機病毒的所有特性。
7. 錯誤。並非所有計算機病毒在任何時候都具有破壞性,一些病毒可能僅用於收集信息。
8. 正確。包過濾防火牆主要在網路層和傳輸層對IP分組和埠進行檢測和過濾。
9. 錯誤。實現DDoS攻擊不一定需要控制大量計算機,有時攻擊者可能利用漏洞或服務弱點。
10. 正確。單鑰加密系統確實分為序列密碼和分組密碼兩種類型。
...(以下條目逐一判斷和潤色)
注意:以上潤色和改寫是基於原內容的准確性,並確保語義的一致性。如果有錯誤的信息,應進行相應的糾正,並保證每個條目的判斷題都符合實際情況。

Ⅱ 網路安全知識競賽有哪些

網路安全知識競賽主要包括以下幾種類型:
網路安全知識問答比賽、網路安全技能挑戰賽、網路安全場景模擬演練、網路安全創意設計大賽以及網路安全主題演講和辯論賽。
網路安全知識問答比賽是一種常見的競賽形式。這類比賽通常圍繞網路安全的基本概念、原理、技術和管理等方面設計題目,參賽者需要在規定時間內通過在線或現場作答的方式回答問題。例如,題目可能涉及密碼學原理、防火牆配置、網路攻擊類型等。這類比賽旨在檢驗參賽者對網路安全基礎知識的掌握程度。
網路安全技能挑戰賽則更加註重實踐技能的考核。比賽通常設置一系列實際網路安全任務,如漏洞挖掘、惡意軟體分析、系統加固等,參賽者需要在限定時間內完成這些任務。這種競賽形式能夠直觀地評估參賽者在網路安全實踐中的能力,並激發他們的創新精神和團隊協作意識。
網路安全場景模擬演練是一種模擬真實網路攻擊環境的競賽。參賽者通常被分為攻擊方和防守方,攻擊方需要利用漏洞和技巧突破防守方的防線,而防守方則需要構建堅固的安全防線來抵禦攻擊。這種競賽形式能夠鍛煉參賽者在復雜網路環境中的應變能力和實際操作能力。
網路安全創意設計大賽則側重於網路安全領域的創新設計。參賽者可以提交關於網路安全產品、服務、解決方案等的創意設計,如新型防火牆設計、安全漏洞檢測工具等。這類比賽旨在激發參賽者的創新思維,推動網路安全技術的創新與發展。
網路安全主題演講和辯論賽則是一種更加開放的競賽形式。參賽者可以圍繞網路安全主題進行演講或辯論,表達自己的觀點和見解。這種競賽形式不僅能夠提升參賽者的口頭表達能力和思維邏輯能力,還能夠促進網路安全知識的傳播和普及。
以上這些網路安全知識競賽形式各具特色,但都旨在提升參賽者的網路安全意識和能力,推動網路安全領域的發展和創新。

Ⅲ 全國大學生網路安全知識競賽答題入口+指南


全國大學生網路安全知識競賽
時間:9月10日—10月31日
活動方式:網路答題
參賽入口:http://v.univs.cn/custom/index
答題指南:
進入答題入口,選擇「去答題」,注冊或登錄後,即可進入答題頁面

教育部思政司指導中國大學生在線組織開展「年全國大學生網路安全知識競賽」(9月10日至10月31日,通過網路答題方式普及網路安全知識。各地各校要組織高校學生積極參與競賽,激發學生學習網路則困安全知識興趣,提升網路安全防護技能。
學生完成答題且得分高於60分為合格,可在並李答題平台自動獲得《全國大學生網路安全知識競賽證書》,此證書可作為大學生參與社會實踐活絕盯遲動證明。

Ⅳ 網路安全知識競賽部分題目及答案

33、應對計算機領域中後門的做法正確的是_______。(解題技能:)

A、預留的後門要及時刪除

B、系統定期殺毒

C、系統定期升級病毒庫

D、以上說法都不對

正確答案:B

答題耗時:1秒

34、關於肉雞以下哪種說法正確_______(解題技能:)

A、發起主動攻擊的機器

B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊

C、用戶通常自願成為肉雞

D、肉雞不能發動攻擊

正確答案:B

答題耗時:5秒

35、關於分布式拒絕服務攻擊不正確的是_______(解題技能:)

A、攻擊者一般發送合理的服務請求

B、攻擊者可以利用肉雞協同攻擊

C、攻擊者通過發送病毒攻擊目標

D、攻擊者的攻擊方式包括DOS、DDOS

正確答案:C

答題耗時:1秒

36、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?_______(解題技能:)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

正確答案:A

答題耗時:2秒

37、關於如何防範擺渡攻擊以下哪種說法正確_______(解題技能:)

A、安裝殺毒軟體

B、安裝防火牆

C、禁止在兩個信息系統之間交叉使用U盤

D、加密

正確答案:C

答題耗時:2秒

38、下列哪個不是緩沖區溢出漏洞的防範措施_______(解題技能:)

A、程序員編寫程序時,養成安全編程的習慣

B、實時監控軟體運行

C、改變編譯器設置

D、加大內存容量

正確答案:D

答題耗時:2秒

39、擺渡攻擊通常利用什麼來竊取資料_______(解題技能:)

A、從外網入侵內網

B、利用系統後門竊取資料

C、利用移動載體作為「渡船」

D、利用零日攻擊

正確答案:C

答題耗時:2秒

40、對於零日攻擊不正確的是_______(解題技能:)

A、零日攻擊幾乎攻無不克

B、零日攻擊非常少

C、零日攻擊可以多次利用

D、零日攻擊具有突發性

正確答案:C

答題耗時:1秒

41、黑客主要用社會工程學來_______(解題技能:)

A、進行TCP連接

B、進行DDOS攻擊

C、進行ARP攻擊

D、獲取口令

正確答案:D

答題耗時:1秒

42、能採用撞庫獲得敏感數據的主要原因是_______(解題技能:)

A、資料庫沒有採用安全防護措施

B、用戶在不同網站設置相同的用戶名和密碼

C、資料庫安全防護措施弱

D、利益驅使

正確答案:B

答題耗時:2秒

43、下面_______是QQ中毒的症狀(解題技能:)

A、QQ老掉線,提示異地登錄

B、QQ空間存在垃圾廣告日誌

C、自動給好友發送垃圾消息

D、以上都是

正確答案:D

答題耗時:1秒

44、以下哪項屬於釣魚網站的表現形式_______(解題技能:)

A、公司周年慶

B、幸運觀眾

C、兌換積分

D、以上全部

答題耗時:1秒

45、熱點是_______(解題技能:)

A、無線接入點

B、有線通信協議

C、加密通信協議

D、解密通信協議

正確答案:A

答題耗時:2秒

46、二維碼中存儲的是_______信息。(解題技能:)

A、用戶賬戶

B、銀行信息

C、網址

D、以上都不對

正確答案:C

答題耗時:4秒

47、在使用蘋果公司產品時,如果想獲得root許可權,很多用戶採取違反法律的手段,這個手段通常被稱為_______(解題技能:)

A、借殼

B、開源

C、免費

D、越獄

正確答案:D

答題耗時:4秒

48、下列對垃圾郵件說法錯誤的是_______(解題技能:)

A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響

B、降低了用戶對Email的信任

C、郵件服務商可以對垃圾郵件進行屏蔽

D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪

正確答案:A

答題耗時:3秒

49、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器_______匿名轉發功能。(解題技能:)

A、使用

B、開啟

C、關閉

正確答案:C

答題耗時:12秒

50、在網路安全中,中斷指攻擊者破壞網路系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)

A、可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊

答題耗時:2秒

51、以下對信息安全問題產生的`根源描述最准確的是:_______(解題技能:)

A、信息安全問題是由於信息技術的不斷發展造成的

B、信息安全問題是由於黑客組織和犯罪集團追求名和利造成的

C、信息安全問題是由於信息系統的設計和開發過程中的疏忽造成的

D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞

正確答案:D

答題耗時:2秒

52、風險評估的方法主要有_______。(解題技能:)

A、定性

B、定量

C、定性和定量相結合

D、以上都是

正確答案:D

答題耗時:7秒

53、信息網路安全(風險)評估的方法_______(解題技能:)

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

正確答案:A

答題耗時:1秒

54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬於D級的系統是不安全的,以下操作系統中不屬於C級的是_______。(解題技能:)

A、UNIX系統

B、LINUX系統

C、WINDOWS2000

D、WINDOWS98

正確答案:D

答題耗時:1秒

55、為什麼需要密碼學_______(解題技能:)

A、保密信息

B、好玩

C、打電話

D、發簡訊

正確答案:A

答題耗時:2秒

56、在公鑰體系中,公鑰用於_______(解題技能:)

A、解密和簽名

B、加密和簽名

C、解密和認證

D、加密和認證

正確答案:D

答題耗時:11秒

57、假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於_______。(解題技能:)

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數密碼技術

正確答案:A

答題耗時:3秒

58、下面有關DES的描述,正確的是_______。(解題技能:)

A、是由IBM、Sun等公司共同提出的

B、其演算法不公開而密鑰公開

C、其結構完全遵循復雜結構網路

D、是目前應用最為廣泛的一種分組密碼演算法

正確答案:D

答題耗時:1秒

59、「公開密鑰密碼體制」的含義是_______。(解題技能:)

A、將所有密鑰公開

B、將私有密鑰公開,公開密鑰保密

C、將公開密鑰公開,私有密鑰保密

D、兩個密鑰相同

正確答案:C

答題耗時:5秒

60、PGP加密技術是一個基於_______體系的郵件加密軟體。(解題技能:)

A、RSA公鑰加密

B、DES對稱密鑰

C、MD5數字簽名

D、MD5加密

正確答案:A

答題耗時:3秒

61、PKI的主要理論基礎是____。(解題技能:)

A、對稱密碼演算法

B、公鑰密碼演算法

C、量子密碼

D、摘要演算法

正確答案:B

答題耗時:1秒

62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)

A、安全伺服器

B、CA伺服器

C、注冊機構RA

D、LDAP伺服器

正確答案:D

答題耗時:2秒

計算機網路安全知識競賽試題

計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。

計算機網路安全知識競賽試題

一、單項選擇題

1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。

B

A、特洛伊木馬

B、拒絕服務

C、欺騙

D、中間人攻擊

2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?

B

A、緩沖區溢出

B、地址欺騙

C、拒絕服務

D、暴力攻擊

4、小李在使用super

scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?

B

A、文件伺服器

B、郵件伺服器

C、WEB伺服器

D、DNS伺服器

5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下關於的說法中的哪一項是正確的?

C

A、

是虛擬專用網的簡稱,它只能只好ISP維護和實施

B、

是只能在第二層數據鏈路層上實現加密

C、

IPSEC是也是的一種

D、

使用通道技術加密,但沒有身份驗證功能

7、下列哪項不屬於window2000的安全組件?

D

A、

訪問控制

B、

強制登陸

C、

審計

D、

自動安全更新

8、以下哪個不是屬於window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

輸入法漏洞

D、

單用戶登陸

9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?

D

A、

重設防火牆規則

B、

檢查入侵檢測系統

C、

運用殺毒軟體,查殺病毒

D、

將NTLM的值改為0

11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?

B

A、

everyone讀取和運行

B、

everyone完全控制

C、

everyone讀取、運行、寫入

D、

以上都不對

12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?

A

A、

當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀

B、

當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問

C、

當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀

D、

當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?

A

A、

對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫

B、

對於那些必須的但對於日常工作不是至關重要的系統

C、

本地電腦即級別1

D、

以上說法均不正確

14、以下關於window

NT

4.0的服務包的說法正確的是?

C

A、

sp5包含了sp6的所有內容

B、

sp6包含了sp5的所有內容

C、

sp6不包含sp5的某些內容

D、

sp6不包含sp4的某些內容

15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?

A

A、

讀取

B、

寫入

C、

修改

D、

完全控制

16、SSL安全套接字協議所使用的埠是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默認的身份驗證協議是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八進制模式位6代表:

C

A、

拒絕訪問

B、

寫入

C、

讀取和寫入

D、

讀取、寫入和執行

19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?

C

A、

停用終端服務

B、

添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入

C、

打安全補丁sp4

D、

啟用帳戶審核事件,然後查其來源,予以追究

20、以下不屬於win2000中的ipsec過濾行為的是:

D

A、

允許

B、

阻塞

C、

協商

D、

證書

21、以下關於對稱加密演算法RC4的說法正確的是:

B

A、

它的密鑰長度可以從零到無限大

B、

在美國一般密鑰長度是128位,向外出口時限制到40位

C、

RC4演算法彌補了RC5演算法的一些漏洞

D、

最多可以支持40位的密鑰

22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多項選擇題

1、以下關於對稱加密的說法正確的是?

ACD

A、

在對稱加密中,只有一個密鑰用來加密和解密信息

B、

在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰

C、

對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份

D、

對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾

2、以下不屬於對稱加密演算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保證密碼安全中,我們應採取正確的措施有?

ABC

A、

不用生日做密碼

B、

不要使用少於5位的密碼

算機網路安全模擬試題

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

(

)1.城域網採用LAN技術。

(

)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。

(

)3.ARP協議的作用是將物理地址轉化為IP地址。

(

)4.

在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。

(

)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。

(

)6.

在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。

(

)7.ADSL技術的缺點是離交換機越近,速度下降越快。

(

)8.

TCP連接的數據傳送是單向的。

(

)9.

匿名傳送是FTP的最大特點。

(

)10.

網路管理首先必須有網路地址,一般可採用實名制地址。

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

OSI模型的物理層負責下列(

)功能。

A、格式化報文

B、為數據選擇通過網路的路由

C、定義連接到介質的特徵

D、提供遠程文件訪問功能

2.

(4選2)在建網時,設計IP地址方案首先要(

)。

A.

給每一硬體設備分配一個IP地址

B.

選擇合理的IP定址方式

C.

保證IP地址不重復

D.

動態獲得IP地址時可自由安排

3.

Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(

)。

A、第四媒體

B、交互媒體

C、全新媒體

D、交流媒體

4.

(4選2)網路按通信方式分類,可分為(

)。

A、點對點傳輸網路

B、廣播式傳輸網路

C、數據傳輸網

D、對等式網路

5.

下列說法中不正確的是(

)。

A、IP地址用於標識連入Internet上的計算機

B、在Ipv4協議中,一個IP地址由32位二進制數組成

C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫

D、A、B、C類地址是單播地址,D、E類是組播地址

6.

一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(

)。

A、擁塞控制

B、電子郵件

C、防止高速的發送方的數據把低速的接收方淹沒

D、目錄查詢

8.

(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(

)。

A、電纜太長

B、有網卡工作不正常

C、網路流量增大

D、電纜斷路

9.

下列網卡中,屬於按照匯流排類型分類的是(

)。

A、10M網卡、100M網卡

B、桌面網卡與伺服器網卡

C、PCI網卡、ISA網卡

D、粗纜網卡、細纜網卡

10.

RIP是(

)協議棧上一個重要的路由協議。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4選3)下列關於中繼器的描述正確的是(

)。

A、擴展區域網傳輸距離

B、放大輸入信號

C、檢測到沖突,停止傳輸數據到發生沖突的網段

D、增加中繼器後,每個網段上的節點數可以大大增加

12.

下列屬於

10

Base-T中網卡與集線器之間雙絞線接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

劃分VLAN的方法常用的有(

)、按MAC地址劃分和按第3層協議劃分3種。

A、按IP地址劃分

B、按交換埠號劃分

C、按幀劃分

D、按信元交換

14.

乙太網交換機的最大帶寬為(

)。

A、等於埠帶寬

B、大於埠帶寬的總和

C、等於埠帶寬的總和

D、小於埠帶寬的總和

15.

某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(

)。

A、普通電話撥號聯網

B、光纜快速乙太網

C、幀中繼

D、星形網

三、填充題(每空1分,共20分)

1.

在下列括弧中填入區域網或廣域網

(

)通常為一個單位所擁有,(

)限制條件是傳輸通道的速率,(

)跨越無限的距離,(

)通常使用廣播技術來替代存儲轉發的路由選擇。

2.

虛擬主機服務是指為用戶提供(

)、(

)和網頁設計製作等服務。

3.

衡量數據通信的主要參數有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(

)。

5.

綜合布線系統可劃分為工作區子系統、骨幹線子系統、(

)、管理子系統、(

)和戶外子系統。

6.

任何網路都有以下三個要素,即:共享服務、(

)和(

)。

7.

IP地址分配有動態主機分配協議、(

)

和(

)

三種IP定址方式。

8.

防火牆的組成可以表示成(

)+(

)。

9.

認證主要包括實體認證和(

)兩大類。

10.

Intranet分層結構包括網路、(

)、應用三個層次。

11.

在TCP/IP網路中,測試連通性的常用命令是(

)。

四、簡答題(共40分)

1.

簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)

2.

試辯認以下IP地址的網路類別:(本題10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

簡述交換機與集線器在工作原理上的區別。(本題6分)

4.

簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)

5.

簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)

計算機網路模擬試題答案及評分標准

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充題(每空1分,共20分)

1.區域網、廣域網、廣域網、區域網

2.域名注冊、伺服器空間租用

3.數據通信速率、誤碼率

4.219,13,5,238

5.水平布線子系統、設備間子系統

6.傳輸介質、網路協議

7.自動專用IP地址定址、手工設置

8.過濾器、安全策略

9.消息認證

10.服務

11.PING

四、簡答題(共40分)

1.(本題6分)

答:

通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。

通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。

2.

(本題10分)

答:

01010000,10100000,11,0101

A類

10100001,1101,111,10111100

B類

11010000,11,101,10000001

C類

01110000,00110000,00111110,11011111

A類

11101111,11111111,11111111,11111111

D類

3.

(本題6分)

答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。

4.

(本題8分)

答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。

5.

(本題10分)

答:

SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。

Ⅵ 網路安全知識競賽判斷題附答案

網路安全知識競賽判斷題及答案 隨著互聯網的快速發展,它已經成為人們生活中不可或缺的一部分,為我們的生活帶來了極大的便利。然而,這也隱藏著許多安全隱患。以下是我整理的網路安全知識競賽判斷題及答案,希望能對大家有所幫助。 判斷題: 1. 漏洞是指任何可以破壞系統或信息的弱點。(對) 2. 安全審計就是日誌記錄。(錯) 3. 格式化後的計算機,原來的數據就無法找回。(錯) 4. 密碼保管不善屬於操作失誤的安全隱患。(錯) 5. 計算機病毒是計算機系統中自動產生的。(錯) 6. 對於一個計算機網路來說,依靠防火牆即可以達到對網路內部和外部的安全防護。(錯) 7. 網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。(錯) 8. 最小特權、縱深防禦是網路安全原則之一。(對) 9. 安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。(對) 10. 用戶的密碼一般應設置為16位以上。(對) 11. 開放性是UNIX系統的一大特點。(對) 12. 防止主機丟失屬於系統管理員的安全管理范疇。(錯) 13. 我們通常使用SMTP協議用來接收E-MAIL。(錯) 14. 在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。(錯) 15. 為了防禦網路監聽,最常用的方法是採用物理傳輸。(錯) 16. 使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。(對) 17. 通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。(對) 18. 中了IE窗口炸彈後馬上按下主機面板上的Reset鍵,重起計算機。(錯) 19. 禁止使用活動腳本可以防範IE執行本地任意程序。(對) 20. 只要是類型為TXT的文件都沒有危險。(錯) 21. 不要打開附件為SHS格式的文件。(對) 22. 發現木馬後首先要在計算機的後台關掉其程序的運行。(對) 23. 限制網路用戶訪問和調用cmd的許可權可以防範Unicode漏洞。(對) 24. 解決共享文件夾的安全隱患應該卸載Microsoft網路的文件和列印機共享。(對) 25. 不要將密碼寫在紙上。(對) 26. 屏幕保護的密碼需要分大小寫。(對) 27. 計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。(對) 28. 木馬不是病毒。(對) 29. 復合型防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對) 30. 非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。(錯) 31. ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網路的三網合一。(錯) 32. Internet設計之初,考慮了核戰爭的威脅,因此充分考慮了網路安全問題。(錯) 33. 我的計算機在網路防火牆之內,所以其他用戶不可能對我計算機造成威脅。(錯) 34. Internet沒有一個集中的管理權威。(對) 35. 統計表明,網路安全威脅主要來自內部網路,而不是Internet。(對) 36. 只要設置了足夠強壯的口令,黑客不可能侵入到計算機中。(錯) 37. 路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網路管理員無法追蹤。(對) 38. 發起大規模的DDoS攻擊通常要控制大量的中間網路或系統。(對) 39. 路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網路癱瘓。(對) 40. 目前入侵檢測系統可以及時阻止黑客的攻擊。(錯) 41. TCSEC是美國的計算機安全評估機構和安全標准制定機構。(對) 42. 蠕蟲、特洛伊木馬和病毒其實是一回事。(錯) 43. 只要選擇一種最安全的操作系統,整個系統就可以保障安全。(錯) 44. 在計算機系統安全中,人的作用相對於軟體、硬體和網路而言,不是很重要。(錯) 45. 在設計系統安全策略時要首先評估可能受到的安全威脅。(對) 46. 安裝系統後應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置。(對) 47. 系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯) 48. 網路的發展促進了人們的交流,同時帶來了相應的安全問題。(錯) 49. 具有政治目的的黑客只對政府的網路與信息資源造成危害。(錯) 50. 病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術。(錯) 51. "黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網路災難得名的。(錯) 52. 郵件的附件如果是帶有exe、com、pif、pl、src和vbs為後綴的文件,應確定其安全後再打開。(對) 53. 在信息戰中中立國的體現要比非信息戰簡單。(錯) 54. 信息戰的軍事目標是指一個國家軍隊的網路系統、信息系統、數據資源。(錯) 55. 計算機信息系統的安全威脅同時來自內、外兩個方面。(對) 56. 小球病毒屬於引導型病毒。(對) 57. 公安部公共信息網路安全監察部門主管全國的計算機病毒防治管理工作。(對) 58. 計算機病毒防治產品實行銷售許可證制度。(對) 59. 計算機病毒防治產品分為三級,其中三級品為最高級。(錯) 60. 刪除不必要的網路共享可以提高防範病毒的能力。(對) 61. 外單位人員如可以隨意接入公司內網。(錯) 62. 計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對) 63. 計算機數據恢復在實際生活當中可以百分百恢復。(錯) 64. 違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對) 65. 網路安全工程的實施關鍵質量,而質量的關鍵是服務的長期保障能力。(對) 66. 網路安全服務的開展與網路安全防範是一對矛盾。(對) 67. 網路安全邊界防範的不完備性僅指防外不防內。(錯)