A. 網路通信安全管理員上機考試考什麼內容啊
各位網路通信安全管理員的同學,非常高興將此次枯燥的培訓後考試計劃的答案與你們分享,我的時間已經被浪費了,為了不浪費你們的時間願意和你們分享答案。
-----2011年11月6日培訓後lever
1、職業的定義、道德的定義、職業道德的定義 職業:是指由於社會分工而形成的具有特定專業和專門職責,並以此所得收入作為主要生活來源的工作。
道德:是由社會經濟關系所決定的,以善惡為標准,通過社會輿論、內心信念和傳統習慣來評價人們的行為,調整人與人之間及個人與社 會之間的關系的原則和規范的總和,反映在人們生活的各個方面和職業生活中。
職業道德:同人們的職業活動緊密聯系的符號職業特點所要求的道德准則、道德情操與道德品質的總和。
2、職業道德的基本特徵,包括哪幾方面? a.適用范圍的有限性b.發展的歷史繼承性c.表達形式多種多樣d.兼有強烈的紀律性f.社會作用
3、《電信條例》相關電信監管的原則 a.貫徹政企分開和公平、公正的原則。b.體現保護競爭、促進發展的原則。c.反應當代通信和信息技術進步的要求d.考慮國際接軌,具有 一定的前瞻性。
4、什麼是營銷? 企業發現、創造和交付價值達到目標市場的需求,同時獲得利潤的學科
5、渠道包括哪些內容? 傳統營銷渠道:批發商、代理商、零售商 新型分銷渠道:連鎖經營、特許經營、生產企業自營銷售組織、網上直銷
6.服務營銷組合增加了哪「三要素」? 人、有形展示、過程
7.《電信條例》共有幾章多少條?確定了我國電信監管多少項重要制度? 共有7章8條。確定了我國電信監管8項重要制度。
8.工商管理部門受理申訴有一定的時效,這個時效是多少? 5日之內。
9.有關《反不正當競爭法》規定的是經營者不得從事最高獎金額度超過多少范圍的抽獎式有獎銷售?(5000元) 10.勞動制度包括哪些制度? 勞動法適應范圍 勞動者權利和義務 勞動合同 集體合同 勞動爭議處理 11.電信企業是以____電信服務_____來滿足客戶通信需求,它不產生實物產品,不涉及商品轉移。 12.電信管理授權機構的定義是什麼? (?) 13.傳送網的定義? 以光或電傳送信息的網路 14.三網融合是哪「三網」? 電信網、計算機網、有線電視網 15.為了保證國際長話的質量和系統的可靠工作,國際標准規定:每次國際長話接續最多隻
B. 網路安全 試卷
看過這個卷子
C. 網路安全單項選擇題「附答案」
一、單選題
1.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
2.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、偷聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的`增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
43.下面哪一個情景屬於身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中
44.下面哪一個情景屬於授權(Authorization)(B)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中
45.下面哪一個情景屬於審計(Audit)(D)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中
46.以網路為本的知識文明人們所關心的主要安全是(C)
(A)人身安全
(B)社會安全
(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(A)BELL實驗室
(B)麻省理工AI實驗室
(C)AT&T實驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網路與信息系統使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
(B)人類工程攻擊、武力攻擊及技術攻擊
(C)社會工程攻擊、系統攻擊及技術攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲攻擊
(C)病毒攻擊
51.第一個計算機病毒出現在(B)
(A)40年代
(B)70 年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統
(B)獲取口令進入系統
(C)僅獲取口令沒有用途
53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低於5個字元的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一個三個字元的口令破解需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四
56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)
(A)Internet 誕生
(B)第一個計算機病毒出現
( C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
(B)FIRST
(C)SANA
58.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件伺服器
(B)添滿被攻擊者郵箱
(C)破壞被攻擊者郵件客戶端
59.邏輯炸彈通常是通過(B)
(A)必須遠程式控制制啟動執行,實施破壞
(B)指定條件或外來觸發啟動執行,實施破壞
(C)通過管理員控制啟動執行,實施破壞
60.1996年上海某尋呼台發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)
(A)證據不足
(B)沒有造成破壞
(C)法律不健全
61.掃描工具(C)
(A)只能作為攻擊工具
(B)只能作為防範工具
(C)既可作為攻擊工具也可以作為防範工具
62.DDOS攻擊是利用_____進行攻擊(C)
(A)其他網路
(B)通訊握手過程問題
(C)中間代理
63.全國首例計算機入侵銀行系統是通過(A)
(A)安裝無限MODEM進行攻擊
(B)通過內部系統進行攻擊
(C)通過搭線進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統、竊取信息及偽造信息
(B)攻擊系統、獲取信息及假冒信息
(C)進入系統、損毀信息及謠傳信息
65.從統計的資料看,內部攻擊是網路攻擊的(B)
(A)次要攻擊
(B)最主要攻擊
(C)不是攻擊源
66.信息戰的主要形式是(A)
(A)電子戰和計算機網路戰
(B)信息攻擊和網路攻擊
(C)系統破壞和信息破壞
67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)
(A)政治、經濟、國防、領土、文化、外交
(B)政治、經濟、軍事、科技、文化、外交
(C)網路、經濟、信息、科技、文化、外交
68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而採取的作戰形式 (C)
(A)佔有權、控制權和製造權
(B)保存權、製造權和使用權
(C)獲取權、控制權和使用權
69.信息戰的戰爭危害較常規戰爭的危害(C)
(A)輕
B)重
(C)不一定
70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)
(A)難
(B)易
(C)難說
71.互聯網用戶應在其網路正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)
(A)三十日
(B)二十日
(C)十五日
(D)四十日
72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)
(A)案發地市級公安機關公共信息網路安全監察部門
(B)案發地當地縣級(區、市)公安機關治安部門。
(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
(D)案發地當地公安派出所
73.計算機刑事案件可由_____受理(A)
(A)案發地市級公安機關公共信息網路安全監察部門
(B)案發地市級公安機關治安部門
(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
(D)案發地當地公安派出所
74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網路安全監察部門(D)
(A)8小時
(B)48小時
(C)36小時
(D)24小時
75.對計算機安全事故的原因的認定或確定由_____作出(C)
(A)人民法院
(B)公安機關
(C)發案單位
(D)以上都可以
76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)
(A)人民法院
(B)公安機關
(C)發案單位的主管部門
(D)以上都可以
77.傳入我國的第一例計算機病毒是__(B)
(A)大*病毒
(B)小球病毒
(C)1575病毒
(D)米開朗基羅病毒
78.我國是在__年出現第一例計算機病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
79.計算機病毒是_____(A)
(A)計算機程序
(B)數據
(C)臨時文件
(D)應用軟體
80.計算機病毒能夠_____(ABC)
(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
(D)保護版權
81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)
(A)國際互聯網管理備案規定
(B)計算機病毒防治管理辦法
(C)網吧管理規定
(D)中華人民共和國計算機信息系統安全保護條例
82.網頁病毒主要通過以下途徑傳播(C)
(A)1>郵件
(B)文件交換
(C)網路瀏覽
(D)光碟
83.故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果嚴重的,將受到____處罰(A)
(A)處五年以下有期徒刑或者拘役
(B)拘留
(C)罰款
(D)警告
84.計算機病毒防治產品根據____標准進行檢驗(A)
(A)計算機病毒防治產品評級准測
(B)計算機病毒防治管理辦法
(C)基於DOS系統的安全評級准則
(D)計算機病毒防治產品檢驗標准
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(A)1994
(B)1997
(C)2000
(D)1998
86.邊界防範的根本作用是(C)
(A)對系統工作情況進行檢驗與控制,防止外部非法入侵
(B)對網路運行狀況進行檢驗與控制,防止外部非法入侵
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防範的(A)
(A)基本手段之一
(B)根本手段
(C)無效手段
88.網路物理隔離是指(C)
(A)兩個網路間鏈路層在任何時刻不能直接通訊
(B)兩個網路間網路層在任何時刻不能直接通訊
(C)兩個網路間鏈路層、網路層在任何時刻都不能直接通訊
D. 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
E. 網路安全知識競賽判斷題附答案
判斷題:
1、漏洞是指任何可以造成破壞系統或信息的弱點。(對)
2、安全審計就是日誌的記錄。(錯)
3、格式化過後的計算機,原來的數據就找不回來了。(錯)
4、密碼保管不善屬於操作失誤的安全隱患。(錯)
5、計算機病毒是計算機系統中自動產生的。(錯)
6、對於一個計算機網路來說,依靠防火牆即可以達到對網路內部和外部的安全防護。(錯)
7、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。(錯)
8、最小特權、縱深防禦是網路安全原則之一。(對)
9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。(對)
10、用戶的密碼一般應設置為16位以上。(對)
11、開放性是UNIX系統的一大特點。(對)
12、防止主機丟失屬於系統管理員的安全管理范疇。(錯)
13、我們通常使用SMTP協議用來接收E—MAIL。(錯)
14、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。(錯)
15、為了防禦網路監聽,最常用的方法是採用物理傳輸。(錯)
16、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。(對)
17、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。(對)
18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)
19、禁止使用活動腳本可以防範IE執行本地任意程序。(對)
20、只要是類型為TXT的文件都沒有危險。(錯)
21、不要打開附件為SHS格式的文件。(對)
22、發現木馬,首先要在計算機的後台關掉其程序的運行。(對)
23、限制網路用戶訪問和調用cmd的許可權可以防範Unicode漏洞。(對)
24、解決共享文件夾的安全隱患應該卸載Microsoft網路的文件和列印機共享。(對)
25、不要將密碼寫到紙上。(對)
26、屏幕保護的密碼是需要分大小寫的。(對)
27、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。(對)
28、木馬不是病毒。(對)
29。復合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)
30、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。(錯)
31、ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網路的三網合一。(錯)
32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網路安全問。(錯)
33、我的計算機在網路防火牆之內,所以其他用戶不可能對我計算機造成威脅。(錯)
34、Internet沒有一個集中的管理權威。(對)
35、統計表明,網路安全威脅主要來自內部網路,而不是Internet。(對)
36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中。(錯)
37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網路管理員無法追蹤。(對)
38、發起大規模的DDoS攻擊通常要控制大量的中間網路或系統。(對)
39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網路癱瘓。(對)
40、目前入侵檢測系統可以及時的阻止黑客的`攻擊。(錯)
41、TCSEC是美國的計算機安全評估機構和安全標准制定機構。(對)
42、蠕蟲、特洛伊木馬和病毒其實是一回事。(錯)
43、只要選擇一種最安全的操作系統,整個系統就可以保障安全。(錯)
44、在計算機系統安全中,人的作用相對於軟體,硬體和網路而言,不是很重要。(錯)
45、在設計系統安全策略時要首先評估可能受到的安全威脅。(對)
46、安裝系統後應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置。(對)
47、系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯)
48。網路的發展促進了人們的交流,同時帶來了相應的安全問題。(錯)
49。具有政治目的的黑客只對政府的網路與信息資源造成危害。(錯)
50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術。(錯)
51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網路災難得名的。(錯)
52、郵件的附件如果是帶有exe、com、pif、pl、src和vbs為後綴的文件,應確定其安全後再打開。(對)
53、在信息戰中中立國的體現要比非信息戰簡單。(錯)
54、信息戰的軍事目標是指一個國家軍隊的網路系統、信息系統、數據資源。(錯)
55、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)
56、小球病毒屬於引導型病毒。(對)
57、公安部公共信息網路安全監察部門主管全國的計算機病毒防治管理工作。(對)
58、計算機病毒防治產品實行銷售許可證制度。(對)
59、計算機病毒防治產品分為三級,其中三級品為最高級。(錯)
60,刪除不必要的網路共享可以提高防範病毒的能力。(對)
61、外單位人員如可以隨意接入奇瑞公司內網。(錯)
62、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)
63、計算機數據恢復在實際生活當中可以百分百恢復。(錯)
64、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)
65、網路安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力。(對)
66、網路安全服務的開展與網路安全防範是一對矛盾。(對)
67、網路安全邊界防範的不完備性僅指防外不防內。(錯)
1、信息安全屬性中的可審查性也稱為不可否認性。(y)
2、當網路中發生了ARP欺騙攻擊時,可以利用SinfferPro軟體來清除。(n)
3、物理安全即物理隔離。(y)
4、物理安全是絕對安全的一項網路安全技術。(n)
5、使用IP切換軟體的「一機一網」方案屬於一種准物理隔離方式。(n)
6、木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特性。(n)
7、只要是計算機病毒,在任何時候都具有破壞性。(y)
8、包過濾防火牆一般工作在OSI參考模型的網路層與傳輸層,主要對IP分組和TCP/UDP埠進行檢測和過濾操作。(y)
9、要實現DDos攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)
10、單鑰加密系統可分為序列密碼和分組密碼兩種類型。(y)
11、序列密碼屬於對稱加密方式。(y)
12、IDS是IntrusionDetectionSystem的縮寫,即入侵檢測系統,主要用於檢測Hacker或Cracker通過網路進行的入侵行為。其作用與部署位置與IPS完全相同(n)
13、網路地址轉換是一種在IP封包通過路由器或防火牆時重寫源IP地址或/和目的IP地址的技術。(y)
14、在中國使用的第2代移動通信系統主要有GSM和CDMA。(y)
15、IPS是IDS的替代產品。(y)
16、在安全威脅中,竊取和竊聽是同一種威脅行為的不同說法。(n)
17、第三代移動通信技術(3rd-generation,3G),是指支持高速數據傳輸的蜂窩移動通訊技術。3G服務能夠同時傳送聲音及數據信息,速率一般在幾百kbps以上。目前3G存在四種標准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)
18、物理安全是整個信息安全的基礎。(y)
19、物理安全是絕對安全的一項網路安全技術。(n)
20、使用物理隔離卡的物理隔離方案是絕對安全的。(n)
21、間諜軟體具有計算機病毒的所有特性。(n)
22、計算機病毒不影響計算機的運行速度和運算結果。(n)
23、防火牆的最簡單的形式是代理防火牆。一個代理防火牆通常是一台有能力過濾數據包某些內容的路由器。(y)
24、要實現ARP攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)
25、雙鑰加密系統可分為序列密碼和分組密碼兩種類型。(n)
26、對稱加密,或專用密鑰(也稱做常規加密)由通信雙方共享一個秘密密鑰。發送方在進行數學運算時使用密鑰將明文加密成密文。接受方使用相同的鑰將密文還原成明文。(y)
F. 2022年全國大學生網路安全知識競賽試題及答案
中國大學生在線組織開展「2022年全國大學生 網路 安全知識 競賽」,通過網路答題方式普及網路安全知識。以下是我整理了關於2022年全國大學生網路安全知識競賽試題及答案,希望你喜歡。
↓↓↓點擊獲取「網路安全」相關內容↓↓↓
★ 網路安全宣傳周活動總結 ★
★ 網路安全教育學習心得體會 ★
★ 網路安全知識主題班會教案 ★
★★ 網路安全知識內容大全 ★★
2022年全國大學生網路安全知識競賽試題及答案1
1 、 2008 年 5 月 1 日,我國正式實施 —— ,政府網站的開通,被認為是推動政府改革的重要 措施 。( B )
A 、深化政府改革紀要
B 、政府信息公開條例
C 、政府的職能改革
D 、加強政府信息公開
2 、網路「抄襲」糾紛頻發反映了( A )
A 、互聯網產業創新活力不足
B 、互聯網誠信缺失
C 、互聯網市場行為亟待規范
D 、互聯網立法工作的滯後
3 、網路犯罪的表現形式常見得有非法侵入,破壞計算機信息系統、網路賭博、網路盜竊和 ( B ) 。
A 、網路詐騙、犯罪動機
B 、網路犯罪、網路色情
C 、網路色情、高智能化
D 、犯罪動機、高智能化
4 、網路安全技術層面的特性有可控性、可用性、完整性、保密性和( D )
A 、多樣性
B 、復雜性
C 、可操作性
D 、不可否認性
5 、在互聯網環境中,網路輿論的形成變得較為復雜,但大致遵循 ( C ) 模式。
A 、新聞信息 —— 輿論形成
B 、民間輿論 —— 新聞報道
C 、產生話題 —— 話題持續存活 —— 形成網路輿論 —— 網路輿論發展 —— 網路輿論平息
D 、產生話題 —— 形成網路輿論 —— 網路輿論平息
6 、下列關於互惠原則說法不正確的是 ( C ) 。
A 、互惠原則是網路道德的主要原則之一
B 、網路信息交流和網路服務具有雙向性
C 、網路主體只承擔義務
D 、互惠原則本質上體現的是賦予網路主體平等與公正
7 、 2012 年 12 月 28 日全國人大常委會通過了( A ),標志著網路信息保護立法工作翻開了新篇章
A 、《關於加強網路信息保護的決定》
B 、《網路游戲管理暫行辦法》
C 、《非金融機構支付服務管理辦法》
D 、《互聯網信息管理辦法》
8 、廣義的網路信息保密性是指( A )
A 、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握
B 、保證數據在傳輸、存儲等過程中不被非法修改
C 、對數據的截獲、篡改採取完整性標識的生成與檢驗技術
D 、保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信息給非授權人員
9 、信息安全領域內最關鍵和最薄弱的環節是 ( D ) 。
A 、技術
B 、策略
C 、管理制度
D 、人
10 、網路安全一般是指網路系統的硬體、軟體及其 ( C ) 受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統連續可靠正常地運行,網路服務不中斷。
A 、系統中的文件
B 、系統中的圖片
C 、系統中的數據
D 、系統中的視頻
11 、行為人有意製造和發布有害的、虛假的、過時的和無用的不良信息稱為 ( A ) 。
A 、信息污染
B 、網路垃圾
C 、網路謠言
D 、虛假信息
12 、自主性、自律性、( C )和多元性都是網路道德的特點
A 、統一性
B 、同一性
C 、開放性
D 、復雜性
13 、 ( B ) 是我國網路社會治理的方針。
A 、分工負責、齊抓共管
B 、積極防禦、綜合防範
C 、一手抓管理、一手抓發展
D 、保障公民權益、維護社會穩定
14 、信息安全經歷了三個發展階段,以下哪個不屬於這三個發展階段? ( D )
A 、通信保密階段
B 、數據加密階段
C 、信息安全階段
D 、安全保障階段
15 、黑客利用 IP 地址進行攻擊的 方法 有:( A )
A 、 IP 欺騙
B 、解密
C 、竊取口令
D 、發送病毒
16 、「要增強自護意識,不隨意約會網友」,這說明( B )
A 、在網上不能交朋友
B 、在網路中要不斷提高自己的辨別覺察能力
C 、網路沒有任何安全保障
2022年全國大學生網路安全知識競賽試題及答案2
1 、《中華人民共和國網路安全法》施行時間 (2017 年 6 月 1 日 )
2 、為了保障網路安全,維護網路空間主權和國家安全、 ________ ,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。 ( 社會公共利益 )
3 、《網路安全法》規定,網路運營者應當制定 _______ ,及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險。 ( 網路安全事件應急預案)
4 、國家支持網路運營者之間在網路安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面進行合作,提高網路運營者的安全保障能力。 (收集 分析 通報 應急處置)
5 、違反《網路安全法》第二十七條規定,從事危害網路安全的活動,或者提供專門用於從事危害網路安全活動的程序、工具,或者為他人從事危害網路安全的活動提供技術支持、 廣告 推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處 __ 日以下拘留,可以並處 ___ 以上 ___ 以下罰款。 ( 五日 五萬元 五十萬元 )
6 、違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者並處警告、沒收違法所得、處違法所得 ______ 以上 ______ 以下罰款,沒有違法所得的,處 ______ 以下罰款,對直接負責的主管人員和其他直接責任人員處 ______ 以上 ______ 以下罰款;情節嚴重的,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。 ( 一倍 十倍 一百萬元 一萬元 十萬元 )
7 、違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,並處違法所得 ______ 以上 ______ 以下罰款,沒有違法所得的,處 ______ 以下罰款。 ( 一倍 十倍 一百萬元 )
8 、網路運營者應當為 _______ 、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。 ( 公安機關 )
9 、國家 ______ 負責統籌協調網路安全工作和相關監督管理工作。 ( 網信部門 )
10 、關鍵信息基礎設施的運營者采購網路產品和服務,可能影響 ________ 的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。 ( 國家安全 )
11 、關鍵信息基礎設施的運營者應當自行或者委託網路安全服務機構 _______ 對其網路的安全性和可能存在的風險檢測評估。 ( 至少一年一次 )
12 、網路運營者違反本法第四十七條規定,對法律、行政法規禁止發布或者傳輸的信息未停止傳輸、採取消除等處置措施、保存有關記錄的,由有關主管部門責令改正,給予警告,沒收違法所得;拒不改正或者情節嚴重的,處 _______ 罰款,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。 (十萬元以上五十萬元以下)
13 、網路運營者違反本法第二十四條第一款規定,未要求用戶提供真實身份信息,或者對不提供真實身份信息的用戶提供相關服務的,由有關主管部門責令改正;拒不改正或者情節嚴重的,處 _____ 罰款,並可以由有關主管部門責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。 (十萬元以上五十萬元以下)
14 、下列關於「網路信息安全」說法正確的有 _______ 。 (網路運營者應當對其收集的用戶信息嚴格保密、網路運營者不得泄露、篡改、毀損其收集的個人信息)
15 、建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,並保證安全技術措施 ________ 。 (同步規劃、同步建設 、同步使用)
16 、國家採取措施, ________ 來源於中華人民共和國境內外的網路安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞。 ABC (監測、防禦、 處置)
17 、因網路安全事件,發生突發事件或者生產安全事故的,應當依照 _______ 等有關法律、行政法規的規定處置。 (《中華人民共和國突發事件應對法》、《中華人民共和國 安全生產 法》 )
18 、網路安全事件應急預案應當按照事件發生後的 ________ 、 ________ 等因素對網路安全事件進行分級。 (危害程度、影響范圍 )
19 、網路運營者應當制定網路安全事件應急預案,及時處置 ______ 等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門 報告 。 (計算機病毒、 網路攻擊 、網路侵入、系統漏洞 )
20 、國家推進網路安全社會化服務體系建設,鼓勵有關企業、機構開展網路安全 ______ 等安全服務。 (認證、風險評估、檢測)
21 、任何個人和組織有權對危害網路安全的行為向 ______ 等部門舉報。 (網信、電信、公安 )
22 、 我們應當及時修復計算機 操作系統 和軟體的漏洞,是因為 (漏洞就是計算機系統或者軟體系統的缺陷,病毒和惡意軟體可以通過這個缺陷趁虛而入)
23 、 無線網路 存在巨大安全隱患。例如,在公共場所黑客提供一個與商家名字類似的免費 Wi-Fi 接入點,並吸引網民接入,而網民在毫不知情的情況下,就可能面臨個人敏感信息遭盜取的情況,甚至造成直接的經濟損失。這種手段被稱為 ( Wi-Fi 釣魚陷阱 )
24 、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( 遠程式控制制軟體)
25 、 2014 年 2 月 27 日,主持召開中央網路安全和信息化領導小組第一次會議並發表重要講話。他強調, _______ 和 _____ 是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。 (網路安全、信息化)
26、 我們在日常生活和工作中,為什麼需要定期修改電腦、郵箱、網站的各類密碼? (確保個人數據和隱私安全 )
27、 按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌 (BBS) 、電子白板、電子論壇、 _______ 、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。 (網路聊天室)
28 、《中華人民共和國網路安全法》規定,設立用於實施違法犯罪活動的網站、通訊群組,或者利用網路發布涉及實施違法犯罪活動的信息,尚不構成犯罪的,由公安機關處五日以下拘留,可以並處一萬元以上十萬元以下罰款;情節較重的,處五日以上十五日以下拘留,可以並處 _______ 以上五十萬元以下罰款,關閉用於實施違法犯罪活動的網站、通訊群組。 ( 50000 )
29 、網路運營者應當制定網路安全事件應急預案,及時處置( )等安全風險;在發生危害網路安全的事件時,立即啟動應急預案,採取相應的補救措施,並按照規定向有關主管部門報告。 (系統漏洞、計算機病毒、網路攻擊、網路侵入)
30 、為了防禦網路監聽,最常用的方法是 _______ (信息加密)
31 、網路攻擊的種類 _______ (物理攻擊,語法攻擊,語義攻擊)
32 、以網路為本的知識文明人們所關心的主要安全是 _______ (信息安全)
33 、網路服務提供者和其他企業事業單位及其工作人員對在業務活動中收集的公民個人電子信息必須嚴格保密, _______ (不得泄露、篡改、毀損,不得出售或者非法向他人提供。)
34 、公民發現泄露個人身份、散布個人隱私等侵害其合法權益的網路信息,或者受到商業性電子信息侵擾的, _______ (有權要求網路服務提供者刪除有關信息或者採取其他必要措施予以制止) 。
35 、國家對經營性互聯網信息服務實行許可制度;對非經營性互聯網信息服務實行備案制度。 _______ (未取得許可或者未履行備案手續的,不得從事互聯網信息服務。)
36 、從事新聞、出版、 教育 、醫療保健、葯品和醫療器械等互聯網信息服務,依照法律、行政法規以及國家有關規定須經有關主管部門審核同意的, _______ (在申請經營許可或者履行備案手續前,應當依法經有關主管部門審核同意)
37 、 _______ 、玩忽職守、濫用職權、徇私舞弊,疏於對互聯網信息服務的監督管理,造成嚴重後果,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,對直接負責的主管人員和其他直接責任人員依法給予降級、撤職直至開除的行政處分。 (電信管理機構和其他有關主管部門及其工作人員)
38 、製作、復制、發布、傳播《互聯網信息服務管理辦法》第十五條所列內容之一的信息,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,由公安機關、國家安全機關依照《中華人民共和國治安管理處罰法》、《計算機信息網路國際聯網安全保護管理辦法》等有關法律、行政法規的規定予以處罰; _______ (對經營性互聯網信息服務提供者,並由發證機關責令停業整頓直至吊銷經營許可證,通知企業登記機關;對非經營性互聯網信息服務提供者,並由備案機關責令暫時關閉網站直至關閉網站。)
39 、 互聯網用戶公眾賬號信息服務提供者應當落實信息內容安全管理主體責任,配備與服務規模相適應的專業人員和技術能力,設立總編輯等信息內容安全負責人崗位,建立健全 等管理制度。 (用戶注冊、信息審核、應急處置、安全防)
40、 依法取得的 互聯網新聞信息服務提供者,可以通過開設的用戶公眾賬號采編發布新聞信息。 (互聯網新聞信息采編發布資質)
41、 互聯網用戶公眾賬號信息服務使用者應當履行 責任,遵守新聞信息管理、知識產權保護、網路安全保護等法律法規和國家有關規定,維護網路傳播秩序。 (信息發布和運營安全管理)
42、 數據電文解釋: (是指以電子、光學、磁或者類似手段生成、發送、接收或者儲存的信息)
43、 電子簽名解釋: (是指數據電文中以電子形式所含、所附用於識別簽名人身份並表明簽名人認可其中內容的數據)
44 、符合 條件的數據電文,視為滿足法律、法規規定的原件形式要求。 ( 1 、能夠有效地表現所載內容並可供隨時調取查用; 2 、能夠可靠地保證自最終形成時起,內容保持完整、未被更改。)
45 、符合 條件的數據電文,視為滿足法律、法規規定的文件保存要求。 ( 1 、能夠有效地表現所載內容並可供隨時調取查用; 2 、數據電文的格式與其生成、發送或者接收時的格式相同,或者格式不相同但是能夠准確表現原來生成、發送或者接收的內容; 3 、能夠識別數據電文的發件人、收件人以及發送、接收的時間)
46 、審查數據電文作為證據的真實性,應當考慮什麼因素。 ( 1 、生成、儲存或者傳遞數據電文方法的可靠性; 2 、保持內容完整性方法的可靠性; 3 、用以鑒別發件人方法的可靠性; 4 、其他相關因素)
47 、數據電文出現什麼情形,視為發件人發送: (三種情形出現一種可視為發件人發送 1 、經發件人授權發送的; 2 、發件人的信息系統自動發送的; 3 、收件人按照發件人認可的方法對數據電文進行驗證後結果相符的)
48 、電子簽名同時符合什麼條件的,視為可靠的電子簽名: ( 1 、電子簽名製作數據用於電子簽名時,屬於電子簽名人專有; 2 、簽署時電子簽名製作數據僅由電子簽名人控制; 3 、簽署後對電子簽名的任何改動能夠被發現; 4 、簽署後對數據電文內容和形式的任何改動能夠被發現)
49 、電子簽名人向電子認證服務提供者申請電子簽名認證證書,應當提供的 的信息 (真實、完整、准確)
50 、電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效後 年。 (五年)
51 、 電子簽名,構成犯罪的,依法追究刑事責任;給他人造成損失的,依法承擔民事責任。 (偽造、冒用、盜用他人)
52 、網路解釋: (是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統)
53 、網路安全解釋: (是指通過採取必要措施,防範對網路的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網路處於穩定可靠運行的狀態,以及保障網路數據的完整性、保密性、可用性的能力 )
54 、網路運營者解釋: (是指網路的所有者、管理者和網路服務提供者)
55 、網路數據解釋: (是指通過網路收集、存儲、傳輸、處理和產生的各種電子數據)
56 、個人信息解釋: (是指以電子或者其他方式記錄的能夠單
獨或者與其他信息結合識別自然人個人身份的各種信息,包括但不限於自然人的姓名、出生日期、身份證件號碼、個人生物識別信息、住址、電話號碼等)
57、 微博客解釋: (是指基於使用者關注機制,主要以簡短文字、圖片、視頻等形式實現信息傳播、獲取的社交網路服務。)
58 、微博客服務提供者應當發揮促進經濟發展、服務社會大眾的積極作用,弘揚社會主義核心價值觀,傳播先進 文化 ,堅持正確輿論導向,倡導 的上網方式。 (依法上網、文明上網、安全上網)
59 、微博客服務提供者應當依法取得法律法規規定的相關資質。向社會公眾提供互聯網新聞信息服務的,應當依法取得 的許可,並在許可范圍內開展服務,禁止未經許可或超越許可范圍開展服務活動。 (互聯網新聞信息服務許可)
60 、微博客服務提供者應當按照 的原則,對微博客服務使用者進行基於組織機構代碼、身份證件號碼、行動電話號碼等方式的真實身份信息認證、定期核驗。微博客服務使用者不提供真實身份信息的,微博客服務提供者不得為其提供信息發布服務。 (後台實名、前台自願)
61 、微博客服務提供者應當記錄微博客服務使用者日誌信息,保存時間不少於 個月。 (六個月)
62 、微博客服務提供者應當建立健全 的機制,發現微博客服務使用者發布、傳播謠言或不實信息,應當主動採取措施。 (辟謠機制)
63 、互聯網信息內容管理部門實施行政執法,應當遵循的
原則,做到事實清楚、證據確鑿、程序合法、法律法規規章適用准確適當、執法文書使用規范。 (公開、公平、公正)
64 、互聯網信息內容管理部門對於涉及互聯網信息內容違法的場所、物品、網路應當進行 。 ( 勘驗、檢查,及時收集、固定書證、物證、視聽資料以及電子數據 )
65 、互聯網信息內容管理部門進行案件調查時,對已有證據證明違法事實成立的,應當出具責令改正 通知書 ,責令當事人 行為。 (改正或者限期改正違法)
66 、 提供互聯網新聞信息服務,應當遵守憲法、法律和行政法規,堅持的 方向,堅持正確輿論導向,發揮輿論監督作用,促進形成積極健康、向上向善的網路文化,維護國家利益和公共利益。 (為人民服務、為社會主義服務 )
67 、互聯網新聞信息服務提供者的采編業務和經營業務應當分開, 不得介入互聯網新聞信息采編業務。 (非公有資本)
68 、互聯網新聞信息服務提供者應當健全 等信息安全管理
制度,具有安全可控的技術保障措施。 (信息發布審核、公共信息巡查、應急處置)
69、 域名注冊服務 原則上實行,相應域名注冊實施細則另有
規定的,從其規定。 (「先申請先注冊」)
70、 域名注冊服務機構不得採用 等不正當手段要求他人注
冊域名。 (欺詐、脅迫)
71、 域名注冊服務機構應當公布域名注冊服務的 ,保證服務
質量,提供域名注冊信息的公共查詢服務。 (內容、時限、費用)
72 、域名注冊管理機構、域名注冊服務機構應當依法 用戶個人信息。未經用戶同意不得將用戶個人信息提供給他人,但法律、行政法規另有規定的除外。 (存儲、保護)
73 、提供域名解析服務,應當遵守有關 ,具備相應的技術、服務和網路與信息安全保障能力,落實網路與信息安全保障措施,依法記錄並留存域名解析日誌、維護日誌和變更記錄,保障解析服務質量和解析 系統安全 。涉及經營電信業務的,應當依法取得電信業務經營許可。 (法律、法規、標准)
74 、互聯網群組解釋: (是指互聯網用戶通過互聯網站、移動互聯網應用程序等建立的,用於群體在線交流信息的網路空間)
75 、互聯網群組信息服務提供者解釋: (是指提供互聯網群組信息服務的平台。本規定所稱互聯網群組信息服務使用者,包括群組建立者、管理者和成員。)
76 、互聯網群組信息服務提供者和使用者,應當堅持正確導向,弘揚 的網路文化,維護良好網路生態。 (社會主義核心價值觀,培育積極健康)
77 、 互聯網群組信息服務提供者應當對違反法律法規和國家有關規定的互聯網群組,依法依約採取 等處置措施,保存有關記錄,並向有關主管部門報告。 (警示整改、暫停發布、關閉群組)
78 、 互聯網群組信息服務提供者應當按規定留存網路日誌不少於 月。 (六個)
79 、互聯網群組信息服務提供者應當建立黑名單管理制度,對違法違約情節嚴重的群組及 納入黑名單,限制群組服務功能,保存有關記錄,並向有關主管部門報告。 (建立者、管理者和成員)
80 、互聯網群組信息服務提供者應當對違反法律法規和國家有關規定的群組建立者、管理者等使用者,依法依約採取 等管理措施,保存有關記錄,並向有關主管部門報告。 (降低信用等級、暫停管理許可權、取消建群資格)
81 、計算機病毒的預防措施包括 (管理 、 技術 、 安全意識)
82 、信息安全最大的威脅是 (人,特別是內部人員)
83 、在單位的區域網中為什麼要規范個人終端計算機名稱? (提升管理效率、出現問題後及時定位) 。
84 、 是作為一個信息系統(包括電腦、手機等)普通用戶應當負有的責任。 (設置足夠復雜的口令(密碼)並及時更換)
85 、刑法規定:違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處 有期徒刑或者拘役。 (三年以下)
86 、我國建立網上虛擬社區的警務制度,實行 小時的網上巡查。 ( 24 )
87 、違反國家規定,以營利為目的,通過信息網路有償提供刪除信息服務,或者明知是虛假信息,通過信息網路有償提供發布信息等服務,擾亂市場秩序,個人非法經營數額在 萬元以上,或者違法所得數額在 元以上的;單位非法經營數額在 萬元以上,或者違法所得數額在 萬元以上的。屬於非法經營行為「情節嚴重」,依照刑法第二百二十五條第(四)項的規定,以非法經營罪定罪處罰。 (五、二、十五、五)
88 、嚴禁在計算機硬碟內存儲 信息。 (密級)
89 、計算機病毒的傳播 渠道 包括 。 (移動存儲設備、硬碟、光碟、網路)
90 、如網路速度變慢 , 可能的原因是 (病毒、網路設備出現問題、網路帶寬不夠、用戶太多)
91 、使用 " 備份 " 程序的目的是 (使存在計算機中的文件更安全、避免因硬碟錯等造成的文件丟失現象)
92 、 是運用計算機、網路和通信等現代信息技術手段,實現政府組織結構和工作流程的優化重組。 (電子政務)
93 、網路攻擊中說到的肉雞是指 (被控制的傀儡計算機)
94 、網路犯罪的表現形式常見得有 。 (非法侵入、破壞計算機信息系統、網路賭博、網路盜竊、網路詐騙和網路色情) 。
95 、網路不良信息中,影響最為嚴重的是 。 (網路謠言) 。
96 、 是網路輿論應急管理的第一要素。 (時間)
97 、現今,全球的四大媒體是指報紙、廣播、電視和 (網路) 。
98 、在互聯網環境中,網路輿論的形成變得較為復雜,但大致遵循 (產生話題、話題持續存活、形成網路輿論、網路輿論發展、網路輿論平息模式)。
99 、行為人有意製造和發布有害的、虛假的、過時的和無用的不良信息成為 。 (信息污染) 。
100 、網路不良信息的危害性主要表現在 。 (危害國家安全、擾亂社會秩序、誘發犯罪行為的發生、造成巨大的經濟損失) 。
2022年全國大學生網路安全知識競賽試題及答案相關 文章 :
★ 國大學生網路安全知識競賽題庫(附帶答案)
★ 全國大學生網路安全知識競賽試題及答案
★ 全國大學生網路安全知識競賽題目及答案
★ 全國大學生網路安全知識競賽題庫及答案大全
★ 網路安全知識競賽試題及答案1
★ 大學生安全知識競賽試題含答案
★ 網路安全知識競賽答案
★ 大學生安全知識競賽試題及答案
★ 大學生安全知識競賽題庫及答案
★ 國家網路安全宣傳周知識競賽題目及答案
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();G. 誰有計算機網路第五版期末試題的給我來一份 快要考試了,跪求!!!!
計算機網路 第五版 期末考試 (1)2011-07-04 11:13
第一章
1.三網:電線網路,有線電視網路,計算機網路
2.計算機網路為用戶提供的最重要的兩個功能:連通性,共享性
3.網路是由若干結點和連接這些結點的鏈路組成。
4.網際網路是世界上最大的互連網路。
5.網路把許多計算機連接在一起,網際網路把許多網路連接在一起。
6.網際網路發展的三階段:
(1)從單個網路ARPANET向互聯網發展的過程。
(ARPANET:網際網路之父,第一個投入運行的分組交換網)
(2)建成了三級結構的網際網路。(internet 互聯網或網際網路)
(3)逐漸形成了多層次的ISP結構的網際網路。(網際網路服務提供商)
7.網際網路體系結構委員會(internet architecture board)設有兩個工程部:
網際網路工程部IETF(engineering task force),網際網路研究部IRTF
8.制訂網際網路的正式標准要經過以下四個階段:
網際網路草案,建議標准,草案標准,網際網路標准。
9.網際網路的組成:邊緣部分,核心部分
10.在網路邊緣部分的端系統中運行的程序之間的通信方式分為:
客戶伺服器方式(C/S方式),對等方式(P2P方式)。
11.客戶和伺服器都是指通信中所涉及的兩個應用進程。(客戶程序,伺服器程序)
本來是指計算機進程(軟體)。
12.客戶是服務請求者,伺服器是服務提供者。
13.客戶程序:①被客戶調用後,在通信時主動向遠地伺服器發起通信(請求服務)。因此客戶程序必須知道伺服器程序的地址。②不需要特殊的硬體和很復雜的操作系統
14.伺服器程序:①是一種專門用來提供某種服務的程序,可同時處理多個遠地或本地客戶的請求。②系統啟用後即自動調用,並一直不斷的運行著,被動的等待並接受來自各地客戶的通信請求。因此伺服器程序不需要知道客戶程序的地址
15.路由器是實現分組交換的關鍵部件,其任務是轉發收到的分組。
16.分組交換的特點:分組交換採用存儲轉發技術。①在發送報文前,先將較長的報文劃分成一個個更小的等長的數據報。②在每一個數據報前面,加上一些必要的控制信息組成的首部後,就構成一個分組。③路由器收到一個分組,先暫時存儲起來,在檢查首部,查找路由表,按照首部中的目的地址,找到合適的介面轉發出去,把分組交給下一個路由器。④這樣一步步的以存儲轉發方式,把分組交付給最終的目的主機。
17.計算機網路,根據不同的作用范圍分為:
①廣域網(WAN wide area network) 幾十到幾千公里
②城域網(MAN metropolition) 5~50km
③區域網(LAN local) 1km左右
④個人區域網(PAN) 10m左右
18.不同使用者的網路:公用網,專用網
19.法律上的國際標准:OSI/RM (開放系統互連基本參考模型reference model)
事實上的國際標准:TCP/IP
20.網路協議:為進行網路中的數據交換而建立的規則,標准或約定。
由以下三要素構成:
①語法:數據與控制信息的 結構或格式
②語義:需要發送何種控制信息,完成何種動作 以及 做出何種響應
③同步:事件實現順序的詳細說明
21.分層可以帶來的好處:各靈結易能
①各層之間是獨立的 ②靈活性好 ③結構上可分割開
④易於實現和維護 ⑤能促進標准化工作
22.體系結構:計算機網路各層及其協議的集合。
23. OSI 7層:物理層 數據鏈路層 網路層 運輸層 會話層 表示層 應用層
TCP/IP 4層:網路介面層 網際層 運輸層 應用層
五層協議:物理層 數據鏈路層 網路層 運輸層 應用層
24.應用層:直接為用戶應用進程提供服務。
運輸層:負責向兩個主機中進程之間的通信提供服務。
傳輸控制協議TCP 用戶數據報協議UDP
網路層:負責為分組交換網上的不通主機提供通信服務。
數據鏈路層:將網路層交下來的IP數據報封裝成幀,在兩個相鄰結點之間的鏈路上「透明」的傳送幀中的數據。
物理層:透明的傳送比特流。
25.實體:任何可以發送或接收信息的硬體或軟體進程。
協議:控制兩個對等實體(或多個實體)進行通信的規則的集合。
協議和服務的關系:在協議控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務。要實現本層協議還需要使用下面一層所提供的服務。
協議和服務的區別:①首先,使用本層服務的實體只能看見服務而無法 看見下面的協議。下面的協議對上面的實體是透明的。
②其次,協議是「水平」的,服務是「垂直」的。
26. everything over IP: TCP/IP協議可以為各式各樣的應用提供服務。
27. IP over everything: TCP/IP協議允許IP協議在各式各樣的網路構成的互聯網上運行。
第二章
1.根據信號中代表消息的參數的取值方式的不同,信號可分為:
模擬信號(連續信號),數字信號(離散信號)
2.從通信雙方消息交互的方式來看:單向通信(單工通信),
雙向交替通信(半雙工通信),雙向同時通信(全雙工通信)。
3.基帶信號:來自信源的信號
4.基帶調制:交換後的信號仍然是基帶信號
5.帶通信號:經過載波調制後的信號
6.最基本的帶通調制方法:調幅(AM),調頻(FM),調相(PM)
7.奈氏准則:在任何信道中,碼元傳輸速率是有上限的,傳輸速率超過此上限,就會出現嚴重的碼間串擾問題,使接收端對碼元的判決(或識別)成為不可能。
8.信噪比:信號的平均功率/雜訊的平均功率 即S/N
9.香農公式:C = W log2(1+S/N) b/s
表明:信道的帶寬或信道中的雜訊比越大,信息的極限傳輸速率就越高。
10.導向傳輸媒體:①雙絞線(屏蔽雙絞線STP shielded twisted pair,非屏蔽雙絞線UTP)②同軸電纜 ③光纜(多模光纖,單模光纖)
11.最基本的復用:頻分復用FDM(frequency division multiplexing),
時分復用TDM
12.脈碼調制PCM(pulse code molation)體制:由於歷史上的原因,PCM有兩個互不兼容的國際標准,即北美的24路PCM(簡稱T1,V=1.544Mb/s)和歐洲的30路PCM(簡稱E1,V=2.048Mb/s,我國採用的)
13.寬頻接入技術:
①xDSL(digital subscriber line數字用戶線)
用數字技術對現有的模擬電話用戶線進行改造
②光纖同軸混合網(HFC網,hybrid fiber coax)
③FTTx技術:FTTH(fiber to the home光纖到家),FTTB(光纖到大樓),
FTTC(curb光纖到路邊)
第六章
1.域名系統 DNS:基於的運輸層協議:TCP或UDP 埠:53
com(公司企業) gov 政府部門 e 教育機構 mil 軍事部門
採用劃分區的方法來提高系統運行效率
域名是按照自右到左逐漸減小的多層排列方式。
2.文件傳送協議 FTP協議:基於的運輸層協議:TCP 埠:21
3.簡單文件傳送協議 TFTP:基於的運輸層協議:UDP 埠:69
4.遠程終端協議 TELNET: 基於的運輸層協議: TCP 埠:23
5.統一資源定位符 URL :是對可以從網際網路上得到的資源的位置和訪問方 法的一種簡潔的表示。
HTTP協議: 基於的運輸層協議:TCP 埠:80
6.簡單郵件傳送協議 SMTP
發送郵件使用SMTP
讀取郵件使用POP3和IMAP
H. 網路安全防護期末作業,求大神幫忙下。
挑戰一下
第一個問題
1網路邊界部署防火牆,隔離互聯網公有IP地址和內部私有IP地址,安全伺服器提供包過濾服務,只有內部IP地址才可以訪問安全伺服器。
2總公司設置認證伺服器,提供總公司和分公司的員工認證服務,Mobile Hosts用戶連接到認證伺服器上,通過認證後,通過代理服務,分配一個內部IP地址,訪問安全期伺服器。
3總公司和分公司間使用VPN技術加密通訊信息,保障通訊不被竊聽。
第二個問題
篡改者截獲真實信息並篡改後,也可以在篡改後的信息後面附上這個信息的message digest,這樣看起來信息沒有被修改過,但實際上已經修改
I. 2006--網路通訊試題解析(計算機綜合)
一、單項選擇題(共10 分,每小題1 分)
1.用PCM對語音進行數字化,如果將聲音分為128個量化級,采樣頻率為8000次/秒。那麼一路話音需要的數據傳輸率為( )Kbit/s。
A.56
B.64
C.128
D.1024
【答案】A
解釋:PCM代表Pulse Code Molation(脈沖編碼調制)。它通常用在電話系統,對模擬數據進行采樣。一般都把PCM采樣時間設置成125微秒,125μs的采樣時間對應於每秒8000次采樣。一個典型的電話通道是4KHz。根據奈奎斯特定理,為獲取在一個4KHz通道中的全部信息需要每秒8000次的采樣頻率。由於=128,每個信號需要7bit表示,采樣率為8K/s。數據傳輸率為56Kbit/s.註:PCM 分為n個量化級,則需要lg𝑛為來表示出來。
相關試題(大綱樣卷):
數據通信中,頻帶傳輸時可採用( )技術的數據機;基帶傳輸的編碼方式可採用( ); 脈沖編碼調制可採用( )技術;多路復用時可採用( )方法。
可供選擇的答案:A、B、C、D:1.差分PCM;2. 相移鍵控法PSK;3差分曼徹斯特編碼;4. CRC;5. FDM;
參考答案:A(2. 相移鍵控法PSK); B(3差分曼徹斯特編碼); C(1.差分PCM ); D(5. FDM )。
2.集線器(HUB)和路由器分別工作於OSI 參考模型的( B)層。
A.第一和第二
B.第一和第三
C.第二和第三
D.第二和第四
【答案】B
【解析】集線器(HUB)是物理層連網設備,路由器是網路層連網設備
3.兩個網段在物理層進行互連時要求( )。
A.數據傳輸率和數據鏈路層協議都不相同
B.數據傳輸率和數據鏈路層協議都相同
C.數據傳輸率相同,數據鏈路層協議可不同
D.數據傳輸率可不同,數據鏈路層協議相同
【答案】B
【解析】在N層互連,為了讓在兩個網段上的計算機能夠正常通信,要求N層以上的協議也相同。所以在本題中要求數據傳輸率和數據鏈路層協議都相同。
4.數據鏈路層採用go-back—N 方式進行流量和差錯控制,發送方已經發送了編號0~6的幀。當計時器超時,除1 號幀外,其他各幀的確認均已返回時,發送方需要重發(D)幀。
A.1
B. 2
C.5
D. 6
【答案】B
【解析】1號幀尚未返回確認,當計時器超時,1號幀及其後面的幀都要重發。因此共有6個幀需要重發。
5.要控制網路上的廣播風暴,可以採用的手段為( )
A.用集線器將網路分段B.用網橋將網路分段
C.用路由器將網路分段
D.用交換機將網路分段
【答案】C
【解析】集線器、網橋和LAN交換機都不隔離廣播,路由器可以隔離廣播,所以要控制網路上的廣播風暴,可以採用的手段為用路由器將網路分段。
解析:傳統的交換機只能分割沖突域,不能分割廣播域;而路由器可以分割廣播域。由交換機連接的網段仍屬於同一個廣播域,廣播數據包會在交換機連接的所有網段上傳播,在某些情況下會導致通信擁擠和安全漏洞。連接到路由器上的網段會被分配成不同的廣播域,廣播數據不會穿過路由器。雖然第三層以上交換機具有VLAN 功能,也可以分割廣播域,但是各子廣播域之間是不能通信交流的,它們之間的交流仍然需要路由器。註:交換機有幾個埠就有幾個沖突域,但是只要在一個區域網就屬於同一個廣播域,只有通過路由器才能將區域網劃分為多個廣播域。
6.一個16 埠的二層乙太網交換機,沖突域和廣播域的個數分別是( )。
A.1,1
B.16,16
C.1,16
D.16,1
【答案】D
【解析】2層乙太網交換機的每個埠都是沖突域的終止點,但LAN交換機都不隔離廣播,所以本題中,沖突域和廣播域的個數分別是16和1。解析:交換機是一個埠對應一個沖突域,這樣,交換機就劃分了沖突域,但是所有的埠都是屬於同一個廣播域。
7.一個網段的網路號為198.90.10.0/27,子網掩碼固定為255.255.255.224,最多可以分成( )個子網,而每個子網最多具有( )個有效的IP 地址。
A.8,30
B.4.62
C.16.14
D.32,6
【答案】A
【解析】198.90.10.0 為C 類地址,前24 位形成網路號,由於十進制224 的二進制編碼為11100000,因此最多可以劃分2^3=8 個子網,每個子網有個IP 地址,出去全0 和全1 的兩個IP 地址,還有30個有效的IP 地址。註:劃分子網只與IP 地址的類型和子網掩碼有關。
8.FTP 協議在使用時需要建立兩個連接:控制連接和數據傳輸連接,並用不同的埠號標識兩個連接,其中用於數據傳輸連接的埠號是( )。
A.25
B.23
C.21
D.20
【答案】D
【解析】21 埠是狀態連接埠,20 埠是數據傳輸連接埠。註:FTP服務中:20 埠用於數據連接,21 埠用於狀態連接。
9.在採用TCP 連接的數據傳輸階段,如果發送端的發送窗口值由1000 變為2000,那麼發送端在收到一個確認之前可以發送( ).
A.2000 個TCP 報文段
B. 2000 個位元組
C.1000 個位元組
D.1000 個TCP 報文段
【答案】B
【解析】在TCP的連接中,數據「流」必須以正確的順序送達對方。TCP的可靠性是通過順序編號和ACK來實現的。TCP是面向位元組流的,數據「流」上的各位元組都有自己的編號,各段第1個數據的順序編號和該段一起傳送,我們稱它為段順序編號。而且,在送回的ACK信息中,含有指示下一個應該發送的順序編號。為控制流量,TCP模塊間通信採用了窗口機制。這里,窗口是接收方接收位元組數量能力的表示。在ACK應答信息中,TCP把ACK加上接收方允許接收數據范圍的信息回送給發送方。發送方除非以後又收到來自接收方的最大數據允許接收范圍信息,否則總是使用由接收方提供的這一范圍發送數據。
TCP 的WINDOW SIZE是以位元組數為單位的,窗口值是2000,因此可以發送2000位元組。註:TCP發送窗口以位元組單位。
10.防火牆的安全架構基於( )技術.
A.用戶管理和認證
B.數據加密
C.訪問控制
D. 流量控制
【答案】C
【解析】防火牆是一個或一組系統,它在網路之間執行訪問控制策略。註:防火牆基於訪問控制的原理。
二、名詞解釋(共5 分,每小題2.5 分)
1.IEEE802.5 令牌環網
【解析】令牌環網由IBM 公司於1969 年推出,後來被列為IEEE 802.5 標准協議,它在物理和邏輯上均基於環結構,傳輸速率可以達到4 或16Mbps。令牌環網使用雙絞線或同軸電纜作為傳輸介質,並將與各個站相連的介面逐個連接起來組成一個閉合的環路,環上的每個環介面均有兩種工作方式:發送方式與收轉方式。該網路通過一個很小的自由令牌(Free Token,一種有別與數據信號幀的特殊信號幀)在環上單向循環來控制和管理傳輸介質的使用,以保證整個環路最多隻有一個站處於發送方式,其他的站都處於收轉方式。
2.ICMP 協議
【解析】ICMP 是「Internet Control Message Protocol」(Internet 控制消息協議)的縮寫。它是TCP/IP 協議族的一個子協議,用於在IP 主機、路由器之間傳遞控制消息。控制消息是指網路通不通、主機是否可達、路由是否可用等網路本身的消息。這些控制消息雖然並不傳輸用戶數據,但是對於用戶數據的傳遞起著重要的作用。
三、問答和計算題(共15 分,每小題3 分)
1.在OSI 參考模型中,數據鏈路層和網路層的協議數據單元(PDU)分別是什麼?它們之間的封裝關系是什麼?
【解析】「分組」(packet)也就是「包」,它是一個不太嚴格的名詞,意思是將若干個比特加上首部的控制信息就封裝在一起,組成一個在網路上傳輸的數據單元。在數據鏈路層這樣的數據單元叫做「幀」。而在IP 層(即網路層)這樣的數據單元就叫做「IP 數據報」。IP 數據報在數據鏈路層被封裝成數據幀進行傳輸。OSI 為了使數據單元的名詞准確,就創造了「協議數據單元」(PDU)這一名詞。在數據鏈路層的PDU 叫做DLPDU,即「數據鏈路協議數據單元」。在網路層的PDU 叫做「網路協議數據單元」(NPDU)。註:PDU是指將若干比特加上首部的控制信息封裝在一起,組成一個在網路上傳輸的數據單元,數據鏈路層的PDU是幀,網路層是IP數據報(分組);IP數據報在數據鏈路層被封裝成數據幀進行傳輸。
2.簡述同步傳輸與非同步傳輸的區別以及各自的適用環境。
【解析】非同步傳輸時,被傳送的數據編碼成一串脈沖。傳送一個ASCII 字元(每個字元有7 位)的格式如圖9.1 所示,首先發送起始位,接著是數據位、奇或偶校驗位,最後為停止位。其中,第1位為起始位(低電平「0」),第2~8 位為7位數據(字元),第9位為數據位的奇或偶校驗位,第10~11 位為停止位(高電平「1」)。停止位可以用1 位、1.5 位或2 位脈寬來表示。因此,一幀信息由10 位、10.5 位或11 位構成。非同步傳輸就是按照上述約定好的固定格式,一幀一幀地傳送。由於每個字元都要用起始位和停止位作為字元開始和結束的標志,因而傳送效率低,主要用於中、低速通信的場合。同步傳輸時,用1 個或2 個同步字元表示傳送過程的開始,接著是n 個字元的數據塊,字元之間不允許有空隙。發送端發送時,首先對欲發送的原始數據進行編碼,如採用曼徹斯特編碼或差動曼徹斯特編碼,形成編碼數據後再向外發送。由於發送端發出的編碼自帶時鍾,實現了收、發雙方的自同步功能。接收端經過解碼,便可以得到原始數據。在同步傳輸的一幀信息中,多個要傳送的字元放在同步字元後面,這樣,每個字元的起始、停止位就不需要了,額外開銷大大減少,故數據傳輸效率高於非同步傳輸,常用於高速通信的場合。但同步傳輸的硬體比非同步傳輸復雜。註:非同步傳輸:被傳送的數據編碼成一串脈沖,傳送一個ASCII字元的格式時,首先發送起始位,接著是數據位、奇偶校驗位,停止位。非同步傳輸就是按照這種約定好的固定格式,一幀一幀的傳送,由於每個字元都要用起始位、停止位,因而傳送效率低,主要用於中低通信的場合;同步傳輸:用1個或2個同步字元表示傳送過程的開始,接著是n個字元的數據塊,字元之間不允許有空隙,發送端發送時,首先對欲發送的原始數據進行編碼再向外發送。由於發送端發出的編碼自帶時鍾,實現了收、發雙方的自同步功能。接收端經過解碼,便可以得到原始數據。這時每個字元的起始、停止位不需要了,額外開銷大大減少,故數據傳輸效率高於非同步傳輸,常用於高速通信的場合。但硬體也相對復雜。
3.簡單網路管理協議SNMP 採用的傳輸層協議是什麼?為什麼採用該傳輸層協議?
【解析】SNMP的通信基礎是TCP/IP協議,它利用了傳輸層上的用戶數據報協議(UDP).SNMP定義為依賴於UDP 數據報服務的應用層協議,SNMP 實體向管理應用程序提供服務,它的作用是把管理應用程序的服務調用變成對應的SNMP 協議數據單元,並利用UDP 數據報文發送出去。之所以選擇UDP 協議而不是TCP 協議,是因為UDP 效率較高,這樣實現網路管理不會太多地增加網路負載。但由於UDP不可靠,所以SNMP報文容易丟失,為此,對SNMP實現是將每個管理信息裝配成單獨的數據報獨立發送,而且報文較短,不超過484 位元組.
解答:SNMP使用UDP傳送報文。由於與TCP相比,UDP協議簡單,在每個系統中運行時網路負載很輕,故有利於數據的高速傳送,並減少管理交通對網路帶寬的消耗。另一方面,盡管UDP不保證傳輸的可靠性,但由於SNMP協議通常都結合進輪詢機制,即使偶爾有報文傳輸錯誤發生,下一次命令不久又會到達,錯誤能夠被糾正。註:SNMP的通信基礎是TCP/IP協議,它利用了傳輸層上的UDP協議。SNMP實體向管理應用程序提供服務,並利用UDP數據報文發送出去,選擇UDP,是因為UDP數據傳送效率較高,這樣實現網路管理不會太多增加網路負載,但由於UDP不可靠,所以SNMP 容易丟失,為此,對SNMP 實現是將每個管理信息裝配成單獨的數據報獨立發送,且報文較短,不超過484 位元組。
4.長度為200 位元組的應用層數據交給傳輸層傳送,需加上20 位元組的TCP 頭部。再交給網路層傳送,需加上20 位元組的IP 頭部。最後交給數據鏈路層的乙太網傳送,還需加上18位元組的頭部和尾部。假設不計其他開銷,試求該數據的傳輸效率。
【解析】數據傳輸效率為200/(200+20+20+18)=77.5% 。5.某一網路的一台主機產生了一個IP 數據報,頭部長度為20 位元組,數據部分長度為2000 位元組。該數據報需要經過兩個網路到達目的主機,這兩個網路所允許的最大傳輸單元MTU 分別為1500 位元組和576 位元組。請問原IP 數據報到達目的主機時分成了幾個IP 小報文?每個報文的數據部分長度分別是多少?解析1:因為第一個網路的MTU為1500位元組<2000+20位元組,因此在第一個網路傳輸時IP數據報被分成兩個IP小報文,第一個小報文的數據部分長度為1480,第二個小報文數據部分長度為520 位元組。當傳輸到第二個網路時,由於其MTU=576<1480,因此第一個小報文還要再分成三片,第一片和第二片的數據部分長度為556,第三片的數據部分長度為1480-556*2=368。當原IP 數據報到達目的主機時分成了四個IP 小報文,第一個第二個小報文數據部分長度為556,第三個數據部分長度為368,第四個數據部分長度為520 位元組。解答2:在IP層下面的每一種數據鏈路層都有自己的幀格式,其中包括幀格式中的數據欄位的最大長度,這稱為最大傳輸單元MTU。1500-20=1480,2000-1480=520,520+20=540,540<576。所以原IP數據報到達目的主機時分成了兩個IP小報文,第一個報文的數據部分長度是1480位元組,第一個報文的數據部分長度是520位元組。