❶ 計算機網路技術簡單題「附答案」
計算機網路技術簡單題「附答案」
一、簡答題:
1.維修計算機應遵循哪些原則?
1.遵循如下原則:⑴先軟後硬⑵硬體故障宜先查外設後查主機⑶先電源後負載⑷先一般後特殊 ⑸先公用後專用⑹先簡單後復雜。
2.計算機ATX電源PG信號的作用。
.PG電源好信號,系統啟動前(電源打開後0.1~0.5 s發出該信號)進行內部檢查和測試,測試通過則發給主板一個信號,故電源的開啟受控於主板上的電源監控部件。PG信號非常重要,即使各路輸出都正常,如果沒有PG信號,主板仍舊無法工作;如果PG信號的時序不對,也不會開機。
3.顯示晶元組的作用是什麼?
為什麼說它直接影響顯卡的性能? 顯示晶元組的主要任務是處理系統輸入的視頻信息並將其進行構建、渲染等工作。在電腦的數據處理過程中,CPU將其運算處理後的顯示信息通過數據匯流排傳輸到GPU下,GPU再進行運算處理,最後通過顯卡的15針的接頭顯示在屏幕上。因此,GPU性能是決定整個顯卡性能的關鍵。
4.機箱的作用是什麼?
應從哪些方面綜合評價機箱的優劣?機箱的哪些問題可以造成人身傷害和器件損壞? 機箱的主要作用是放置和固定各電腦配件,起到一個承托和保護作用;此外,電腦機箱還具有屏蔽電磁輻射的重要作用。機箱的製作工藝不良,可能贊成人員皮膚;電磁屏蔽不良,可造成機箱內輻射外泄而影響作用者身體健康;若機箱電源有問題,可造成使用觸電
5.什麼是CCC認證?
如何辨認電源是否符合CCC標准?國家認監委制定了《強制性產品認證標志管理
辦法》將原有的`產品安全認證(CCEE)、進口安全質量許可制度(CCIB)和電磁兼容認證(EMC)整合,整體認證法則與國際接軌,這就是CCC(ChinaCompulsoryCertification,又稱3C)認證的內容。符合CCC標準的電源上必須貼有CCC認證標記。
6.電腦最小系統包含哪些基本配件?
為什麼在完全組裝電腦前先要測試最小系統?最小系統正常工作的標志是什麼?電腦最小系統包含電源、主板、CPU、內存、顯卡和顯示器。在組裝電腦前先測試最小系統可以確定這些關鍵部件本身運行正常,以免放入機箱後再插撥容易造成其他配件損壞。最小系統正常工作的標志是顯示器可以正常點亮,再接上鍵盤便可以進行BIOS設置
7.微機電源常見有哪些故障?
燒保險、開機無任何反應、開機低頻叫聲等。
8.計算機常見故障的判斷方法有哪些?
直接觀察、清潔檢查法、拔插法、替換法、測量法比較法等。
9.什麼是CMOS?
什麼情況下需要與CMOS打交道?CMOS電池無電,須換電池;CMOS供電電路壞,須修供電電路;CMOS本身壞,須換CMOS等。
10、CRT顯示器由哪些部分組成?
CRT顯示器由顯像管、控制電路、機殼等三部分組成。顯像管由電子槍、偏轉線圈和熒光屏構成。控制電路主要包含6大功能電路:電源電路;視頻及信號處理電路;行掃描電路;場掃描電路;顯像管電路
;❷ 2022全國大學生網路安全知識競賽試題及答案(附答題入口)
2022年全國大學生網路安全知識競賽試題
1. 2008年5月1日,我國正式實施的是哪項法規?政府網站的開通被認為是推動政府改革的重要措施。
A、深化政府改革紀要
B、政府信息公開條例
C、政府的職能改革
D、加強政府信息公開
2. 網路「抄襲」糾紛頻發反映了什麼問題?
A、互聯網產業創新活力不足
B、互聯網誠信缺失
C、互聯網市場行為亟待規范
D、互聯網立法工作的滯後
3. 網路犯罪的表現形式常見得有哪些?
A、非法侵入,破壞計算機信息系統、網路賭博、網路盜竊和網路詐騙、犯罪動機
B、網路犯罪、網路色情
C、網路色情、高智能化
D、犯罪動機、高智能化
4. 網路安全技術層面的特性包括哪些?
A、可控性、可用性、完整性、保密性和多樣性
B、復雜性
C、可操作性
D、不可否認性
5. 在互聯網環境中,網路輿論的形成遵循什麼模式?
A、新聞信息——輿論形成
B、民間肆陵輿論——新聞報道
C、產生話題——話題持續存活——形成網路輿論——網路輿論發展——網路輿論平息
D、產生話題——形成網路輿論——網路輿論平息
6. 下列關於互惠原則說法不正確的是哪項?
A、互惠原則是網路道德的主要原則之一
B、網路信息交流和網路服務具有雙向性
C、網路主體只承擔義務
D、互惠原則本質上體現的是賦予網路主體平等與公正
7. 2012年12月28日全裂神戚國人大常委會通過了哪項決定?
A、《關於加強網路信息保護的決定》
B、《網路游戲管理暫行辦法》
C、《非金融機構支付服務管理辦法》
D、《互聯網信息管理辦法》
8. 廣義的網路信息保密性是指什麼?
A、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握
B、保證數據在傳輸、存儲等過程中不被非法修改
C、對數據的截獲、篡改採取完整性標識的生成與檢驗技術
D、保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信息給非授權人員
9. 信息安全領域內最關鍵和最薄弱的環節是什麼?
A、技術
B、策略
C、管理制度
D、人
10. 網路安全一般是指什麼?
A、系統中的文件
B、系統中的圖片
C、系統中的數據
D、系統中的視頻
答題入口:點此掃碼答題
❸ 2018年9月計算機三級網路技術考前練習題(2)
2018年9月計算機三級網路技術考前練習題(2)
填空題
(1)在傳輸數字信號時,為了便於傳輸,減少干擾和易於放大,在發送端需要將發送的數字信號變換成為模擬信號,這種變換過程稱為【ll】。
(2)如果一個Web站點利用IIS建立在NTFS分區,那麼可以通過分級機制對它進行訪問控制。在這種分級訪問控制中,系統首先檢查【12】是否在允許的范圍內。
(3)網際網路中的每台主機至少有一個lP地址,而且這個IP地址在全網中必須是【13】的。
(4)在WWW服務系統中,信息資源以【14】為基本組織單位存儲在伺服器中。
(5)如果用戶通過ADSL接人技術連接到Internel,其上行傳輸速率可達到1Mbps,下行傳輸速率可達到【15】。
(6)網卡是連接區域網中計算機和【】6】的設備。
(7)光纖分布式數據介面(FDDI)是一種以【17】作為傳輸介質的高速環型網路。
(18)在文件傳輸服務中,將文件從伺服器傳到客戶機稱為【18】文件。
(9)IP地址可分為A、B、C、D、E共5類。其中A類地址主機號佔用【19】個位元組。
(10)認證技術主要解決網路通信過程中通信雙方的【20】認可。
參考答案
(1)【11】調制【解析】計算機發出的數字信號,有時需要將其轉換成模擬信號。如個人計算機以撥號方式接入Internet網,或者為了便於傳輸.減少干擾和易於放大.數字信號必須轉換成模擬信號,這種變換過程稱為調制。這種轉換需要使用數據機。接收方的計算機則需要將傳輸過來的模擬信號轉換成數字信號,這種變換過程稱為解調,也需要通過數據機。
(2)【12】IP【解析】本題考查點是利用IIS建立Web網站可以進行的四級訪問控制。在電子商務中,Web站點的安全性是十分重要的。在使用微軟公司的IIS建設的Web網站時。當位於NTFS分區時,可以通過四級訪問控制來對該網站進行訪問控制。四級訪問控制依次為IP地址限制、用戶驗證、Web許可權和NTFS許可權。
(3)【13】唯一【解析】本題考查點是IP地址在全網中的唯一性。所有連入Internet的計算機必須擁有一個網內唯一的IP地址,以便相互識別.就像每台電話機必須有一個唯一的電話號碼一樣。
(4)【14】頁面(Web)【解析】WWW服務中信息資源以網頁作為基本的組織單位。網頁上可包括文本、聲音、圖畫、動畫和「熱字」等,其中「熱字」用以完成網頁之間的鏈接。網頁可在同一主機上,也可在不同的主機上。統一資源定位符URI。(UniformResourceLocators)是WWW中用來定位和調用這種網路資源的方法。
(5)【15】8Mbps【解析】用戶可以通過ADSL接入技術連接到Internet。ADSL技術使用1對電話銅線,上行速度可達1Mbps,下行速度可達8Mbps,最大連接距離可達5.5kin。
(6)【16】傳輸介質【解析】網卡是構成區域網的基本設備之一。網卡的一端連接區域網中的計算機設備(包括伺服器和工作站),另一端連接區域網中的傳輸介質。就數據傳輸速率而言,網卡分10Mpbs、100Mpbs、1000Mpbs等技術指標;就連接的介質類型而言.網卡分粗纜、細纜和雙絞線等介面。
(7)【17】光纖【解析】光纖分布式數據介面(FDDI)是~種以多模或單模光纖作為傳輸介質的高速環型網路。它採用IEEE802.2的邏輯鏈路控制LLC協議和IEEE802.5的單令牌的環網介質訪問控制MAC協議。數據傳輸速率可高達100Mpbs,聯網的結點數可達1000個,環路長度可達100km,是校園網中主幹網和城域網的一種方案。
(8)【18】下載【解析】本題考查點是文件傳輸服務中的下載文件服務。文件傳輸服務又稱為FTP服務。FTP採用客戶機/伺服器工作模式,遵守FTP協議(文件傳輸協議)。網際網路中許多可提供下載文件的站點提供FTP服務。當需要使用FTP服務時。客戶機向FTP文件伺服器發送請求,伺服器接受請求.建立鏈路.按客戶機要求傳送文件。文件傳輸是雙向的,將FTP伺服器上的文件傳送到客戶機磁碟中稱為「下載」文件,而將客戶機磁碟的文件傳送到FTP伺服器上則稱為「上傳」文件。
(9)【19】3【解析】地址由4個位元組(32bit)組成。可以分為A、B、C、D、E共5類。其中A、B、C類地址的網路號和主機號所佔用的位數不同,以適應不同規模的網路。A類地址中網路號佔1個位元組的7位(首位為O),其餘的3個位元組表示主機號,適用於大型網路。B類地址中網路號占前2個位元組中的14位(第l、2位為10),其餘的3個位元組表示主機號。c類地址中網路號占前3個位元組中的21位(第l、2、3位為110),其餘的3個位元組表示主機號,適用於規模較小的網終。D類和E類IP地址少用。
(10)【20】身份【解析】本題考查點是認證技術的作用。認證技術是防止主動攻擊的一種重要手段。它主要解決通信雙方的身份認證。也就是說,雙方都需要確認對方是真實的,不是冒充的。同時,認證技術還要解決信息完整性認證問題,即保證在通信過程中信息未被篡改和破壞。
❹ 《計算機網路技術》期末試題(大題部分),求解!!
分好少題也不全
我糾結 我就簡單說下
五
第一題:1.文件服務2.列印服務3.資料庫服務4.通信服務5.信息服務6.分布式服務7.網路管理服務8.Internet與Intranet服務。
第二題:參照http://..com/question/38099828.html
第三題:
第四題:1.數據封裝是指將協議數據單元(PDU)封裝在一組協議頭和尾中的過程。在 OSI 7層參考模型中,每層主要負責與其它機器上的對等層進行通信。該過程是在「協議數據單元」(PDU)中實現的,其中每層的 PDU 一般由本層的協議頭、協議尾和數據封裝構成。
2.
第五題:作用是:用於屏蔽Ip地址的一部分以區分網路標識和主機標識,並說明該Ip地址是在區域網上,還是在遠程網上。
172.16.101.45/16和172.16.101.45/16位於同一網路;
172.24.100.45/24和172.24.101.45/24位於不同網路
六
1 2 要求如圖
沒看見圖
3
部門1:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.1—202.99.2.62
網路地址:202.99.2.0
廣播地址:202.99.2.63
部門2:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.65—202.99.2.126
網路地址:202.99.2.64
廣播地址:202.99.2.127
部門3:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.129—202.99.2.190
網路地址:202.99.2.128
廣播地址:202.99.2.191
部門4:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.193—202.99.2.253
網路地址:202.99.2.192
廣播地址:202.99.2.254
七
不好意思我也懶
❺ 求計算機網路安全教程 課後答案(石志國的)
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算