1. 求2011年1月份 电大计算机网络安全考试题及答案
一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.由于IP地址是数字编码,不易记忆( )
2.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。 ( )
3.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。( )
4.Windows98具有个人Web功能。( )
5.Windows3.x联网功能较差,需另装联网软件。( )
6.Novell公司的Netware采用IPX/SPX协议。( )
7.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。( )
8.NetBEUI是微软公司的主要网络协议。( )
9.CHINANET也就是163网。( )
10.ATM网络的“打包”最大特点是“小步快跑”。( )
二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.采用ISDN(综合业务数字网)上网要比用电话线上网快得多,而且还可以同时打电话。ISDN又叫做
A.( )一线通。 B.( )数字通。
C.( )全球通。 D.( )双通。
2.普通家庭使用的电视机通过以下设备可以实现上网冲浪漫游。
A.( )调制解调器。 B.( )网卡。
C.( )机顶盒。 D.( )集线器。
3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是
A.( )暂时先保存它,日后打开。
B.( )立即打开运行。
C.( )删除它。
D.( )先用反病毒软件进行检测再作决定。
4.Internet的核心协议是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在网页浏览过程中,Cache的作用是
A.( )提高传输的准确率。 B.( )提高图像质量。
C.( )加快浏览速度。 D.( )使浏览器可以播放声音。
6.Internet,Intranet,Extranet的主要不同点在于:
A.( )基于的协议。 B.( )实现方法。
C.( )信息的访问控制和共享机制。 D.( )参考模型。
7.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是
A. ( )传统电信网。 B.( )计算机网(主要指互联网)。
C.( )有线电视网。 D.( )卫星通信网。
8.最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page,这项服务能带来的便利是
A. ( )利用寻呼机发电子邮件。
B.( )有电子邮件时通过寻呼机提醒用户。
C.( )通过电话发邮件。
D. ( )通过Internet打电话。
9.中国教育和科研网(CERNET)是非盈利的管理与服务性机构。其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是
A. ( )北京大学。 B.( )清华大学。
C.( )信息产业部。 D.( )中国科学院。
10.目前流行的家庭上网调制解调器(modem)产品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。
三、填空题(每空1分,共20分)
1.网络按地域分类,分以下三大类型:
、 和 。
2.网络的传输方式按信号传送方向和时间关系,信道可分为三种:
、 和 。
3.试列举四种主要的网络互连设备名称: 、 、
和 。
4.结构化布线系统主要包含以下六个方面内容:
、 、 、
、 和 。
5.对一般网络管理而言,实现网络安全的最简单方法是: 、
和 。
6.路由器在七层网络参考模型各层中涉及 层。
四、简答题(20分)
1.TCP/IP是什么中英文协议的名称?
2.什么是计算机网络?
3.0SI参考模型层次结构的七层名称是什么?
4.写出现代计算机网络的五个方面的应用。
5.什么叫计算机对等网络?
答案及评分标准
一、是非题(在括号内,正确的划√,错的划×)(每个2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)
二、选择题(请在前括号内选择最确切的一项作为答案划一个勾,多划按错论)(每个4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B
三、填空题(每空1分,共20分)
1.局域网(LAN) 城域网(MAN) 广域网(WAN)
2.单工 半双工 双工
3.中断器 集线器(HUB) 网桥 路由器
4.户外系统 垂直量竖井系统 平面楼层系统 用户端子区 机房子系统 布线配线系统
5.入网口令密码确认 合法用户权限设定 定期安全检查运行日志记录
6.网络层
四、简答题(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名称是运输控制协议/网际协议。
2.(每个2分,共8分)
a.为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。
b. 计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。
c.计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。
d.计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。
3.(2分)
从上到下七层名称是应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。
4.(选择任意5个,每个1分,共5分)
万维网(WWW)信息浏览、电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)、电子公告牌(bulletin broad system,BBS以及Netnews)、电子商务、远程教育。
5.(3分)
对等网或称为对等式的网络(Peer to Peer)。对等网可以不要求具备文件服务器,特别是应用在一组面向用户的PC机时,每台客户机都可以与其他每台客户机实现“平等”的对话操作,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同,甚至操作系统也相同。
2. 麦课网络通识课大学生安全教育答案
这里应该没有人知道你的答案,最好问问自己的同学,像这种东西网上一般没有答案,最好自己做吧。
控制方法
抄作业现象是当今中国中小学教育的必然且负面的产物,需要有自控力。
一、学生:
1、端正学习态度。
2、不私藏答案。
二、老师:
1、改变教育方式,以培养学生学习兴趣(主动性)为主,找准病根,全面抓起。
2、对学生友善,多与学生交流,拉近距离。
3、严格管理控制。
4、布置作业时要求精不求多。
三、家长:
学生的学习习惯一定是与他从小的家庭教育有关,如何把握平衡很重要。例如,父母为了让孩子在周末不浪费时间而报很多的辅导班,最终或许会导致孩子没有写作业的时间也去抄袭,这属于与学校的教学配合过度。
此外,还要尊重孩子的内心想法,保留他们的自尊心。如果采取当众指责孩子的抄袭行为,或进行处罚、痛骂等不当方法,就会严重挫伤他们的自尊心,甚至使其产生一种敌意感,给以后的学习效果带来不利因素。
应该正面激发学生的自信心,想方设法引导他们的作息时间和学习习惯。沟通和鼓励始终是与孩子之间最好的引导方式。其实作业都是有难易梯度性的,家长可以配合老师,引导他们独立完成容易的部分。
以上内容参考:网络-抄作业
3. 2022年全国大学生网络安全知识竞赛试题及答案
中国大学生在线组织开展“2022年全国大学生 网络 安全知识 竞赛”,通过网络答题方式普及网络安全知识。以下是我整理了关于2022年全国大学生网络安全知识竞赛试题及答案,希望你喜欢。
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
2022年全国大学生网络安全知识竞赛试题及答案1
1 、 2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重要 措施 。( B )
A 、深化政府改革纪要
B 、政府信息公开条例
C 、政府的职能改革
D 、加强政府信息公开
2 、网络“抄袭”纠纷频发反映了( A )
A 、互联网产业创新活力不足
B 、互联网诚信缺失
C 、互联网市场行为亟待规范
D 、互联网立法工作的滞后
3 、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和 ( B ) 。
A 、网络诈骗、犯罪动机
B 、网络犯罪、网络色情
C 、网络色情、高智能化
D 、犯罪动机、高智能化
4 、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )
A 、多样性
B 、复杂性
C 、可操作性
D 、不可否认性
5 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 ( C ) 模式。
A 、新闻信息 —— 舆论形成
B 、民间舆论 —— 新闻报道
C 、产生话题 —— 话题持续存活 —— 形成网络舆论 —— 网络舆论发展 —— 网络舆论平息
D 、产生话题 —— 形成网络舆论 —— 网络舆论平息
6 、下列关于互惠原则说法不正确的是 ( C ) 。
A 、互惠原则是网络道德的主要原则之一
B 、网络信息交流和网络服务具有双向性
C 、网络主体只承担义务
D 、互惠原则本质上体现的是赋予网络主体平等与公正
7 、 2012 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章
A 、《关于加强网络信息保护的决定》
B 、《网络游戏管理暂行办法》
C 、《非金融机构支付服务管理办法》
D 、《互联网信息管理办法》
8 、广义的网络信息保密性是指( A )
A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B 、保证数据在传输、存储等过程中不被非法修改
C 、对数据的截获、篡改采取完整性标识的生成与检验技术
D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
9 、信息安全领域内最关键和最薄弱的环节是 ( D ) 。
A 、技术
B 、策略
C 、管理制度
D 、人
10 、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A 、系统中的文件
B 、系统中的图片
C 、系统中的数据
D 、系统中的视频
11 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为 ( A ) 。
A 、信息污染
B 、网络垃圾
C 、网络谣言
D 、虚假信息
12 、自主性、自律性、( C )和多元性都是网络道德的特点
A 、统一性
B 、同一性
C 、开放性
D 、复杂性
13 、 ( B ) 是我国网络社会治理的方针。
A 、分工负责、齐抓共管
B 、积极防御、综合防范
C 、一手抓管理、一手抓发展
D 、保障公民权益、维护社会稳定
14 、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? ( D )
A 、通信保密阶段
B 、数据加密阶段
C 、信息安全阶段
D 、安全保障阶段
15 、黑客利用 IP 地址进行攻击的 方法 有:( A )
A 、 IP 欺骗
B 、解密
C 、窃取口令
D 、发送病毒
16 、“要增强自护意识,不随意约会网友”,这说明( B )
A 、在网上不能交朋友
B 、在网络中要不断提高自己的辨别觉察能力
C 、网络没有任何安全保障
2022年全国大学生网络安全知识竞赛试题及答案2
1 、《中华人民共和国网络安全法》施行时间 (2017 年 6 月 1 日 )
2 、为了保障网络安全,维护网络空间主权和国家安全、 ________ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 ( 社会公共利益 )
3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 ( 网络安全事件应急预案)
4 、国家支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面进行合作,提高网络运营者的安全保障能力。 (收集 分析 通报 应急处置)
5 、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、 广告 推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处 __ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。 ( 五日 五万元 五十万元 )
6 、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款,对直接负责的主管人员和其他直接责任人员处 ______ 以上 ______ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。 ( 一倍 十倍 一百万元 一万元 十万元 )
7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。 ( 一倍 十倍 一百万元 )
8 、网络运营者应当为 _______ 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 ( 公安机关 )
9 、国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。 ( 网信部门 )
10 、关键信息基础设施的运营者采购网络产品和服务,可能影响 ________ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。 ( 国家安全 )
11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _______ 对其网络的安全性和可能存在的风险检测评估。 ( 至少一年一次 )
12 、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 _______ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)
13 、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 _____ 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)
14 、下列关于“网络信息安全”说法正确的有 _______ 。 (网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)
15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 ________ 。 (同步规划、同步建设 、同步使用)
16 、国家采取措施, ________ 来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 ABC (监测、防御、 处置)
17 、因网络安全事件,发生突发事件或者生产安全事故的,应当依照 _______ 等有关法律、行政法规的规定处置。 (《中华人民共和国突发事件应对法》、《中华人民共和国 安全生产 法》 )
18 、网络安全事件应急预案应当按照事件发生后的 ________ 、 ________ 等因素对网络安全事件进行分级。 (危害程度、影响范围 )
19 、网络运营者应当制定网络安全事件应急预案,及时处置 ______ 等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门 报告 。 (计算机病毒、 网络攻击 、网络侵入、系统漏洞 )
20 、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 ______ 等安全服务。 (认证、风险评估、检测)
21 、任何个人和组织有权对危害网络安全的行为向 ______ 等部门举报。 (网信、电信、公安 )
22 、 我们应当及时修复计算机 操作系统 和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)
23 、 无线网络 存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 )
24 、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程控制软件)
25 、 2014 年 2 月 27 日,主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, _______ 和 _____ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 (网络安全、信息化)
26、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (确保个人数据和隐私安全 )
27、 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌 (BBS) 、电子白板、电子论坛、 _______ 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 (网络聊天室)
28 、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处 _______ 以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。 ( 50000 )
29 、网络运营者应当制定网络安全事件应急预案,及时处置( )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。 (系统漏洞、计算机病毒、网络攻击、网络侵入)
30 、为了防御网络监听,最常用的方法是 _______ (信息加密)
31 、网络攻击的种类 _______ (物理攻击,语法攻击,语义攻击)
32 、以网络为本的知识文明人们所关心的主要安全是 _______ (信息安全)
33 、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密, _______ (不得泄露、篡改、毁损,不得出售或者非法向他人提供。)
34 、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的, _______ (有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止) 。
35 、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。 _______ (未取得许可或者未履行备案手续的,不得从事互联网信息服务。)
36 、从事新闻、出版、 教育 、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的, _______ (在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)
37 、 _______ 、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。 (电信管理机构和其他有关主管部门及其工作人员)
38 、制作、复制、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚; _______ (对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)
39 、 互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全 等管理制度。 (用户注册、信息审核、应急处置、安全防)
40、 依法取得的 互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。 (互联网新闻信息采编发布资质)
41、 互联网用户公众账号信息服务使用者应当履行 责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。 (信息发布和运营安全管理)
42、 数据电文解释: (是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息)
43、 电子签名解释: (是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据)
44 、符合 条件的数据电文,视为满足法律、法规规定的原件形式要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、能够可靠地保证自最终形成时起,内容保持完整、未被更改。)
45 、符合 条件的数据电文,视为满足法律、法规规定的文件保存要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容; 3 、能够识别数据电文的发件人、收件人以及发送、接收的时间)
46 、审查数据电文作为证据的真实性,应当考虑什么因素。 ( 1 、生成、储存或者传递数据电文方法的可靠性; 2 、保持内容完整性方法的可靠性; 3 、用以鉴别发件人方法的可靠性; 4 、其他相关因素)
47 、数据电文出现什么情形,视为发件人发送: (三种情形出现一种可视为发件人发送 1 、经发件人授权发送的; 2 、发件人的信息系统自动发送的; 3 、收件人按照发件人认可的方法对数据电文进行验证后结果相符的)
48 、电子签名同时符合什么条件的,视为可靠的电子签名: ( 1 、电子签名制作数据用于电子签名时,属于电子签名人专有; 2 、签署时电子签名制作数据仅由电子签名人控制; 3 、签署后对电子签名的任何改动能够被发现; 4 、签署后对数据电文内容和形式的任何改动能够被发现)
49 、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供的 的信息 (真实、完整、准确)
50 、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 年。 (五年)
51 、 电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。 (伪造、冒用、盗用他人)
52 、网络解释: (是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统)
53 、网络安全解释: (是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 )
54 、网络运营者解释: (是指网络的所有者、管理者和网络服务提供者)
55 、网络数据解释: (是指通过网络收集、存储、传输、处理和产生的各种电子数据)
56 、个人信息解释: (是指以电子或者其他方式记录的能够单
独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等)
57、 微博客解释: (是指基于使用者关注机制,主要以简短文字、图片、视频等形式实现信息传播、获取的社交网络服务。)
58 、微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进 文化 ,坚持正确舆论导向,倡导 的上网方式。 (依法上网、文明上网、安全上网)
59 、微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的,应当依法取得 的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。 (互联网新闻信息服务许可)
60 、微博客服务提供者应当按照 的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。 (后台实名、前台自愿)
61 、微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于 个月。 (六个月)
62 、微博客服务提供者应当建立健全 的机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动采取措施。 (辟谣机制)
63 、互联网信息内容管理部门实施行政执法,应当遵循的
原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。 (公开、公平、公正)
64 、互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行 。 ( 勘验、检查,及时收集、固定书证、物证、视听资料以及电子数据 )
65 、互联网信息内容管理部门进行案件调查时,对已有证据证明违法事实成立的,应当出具责令改正 通知书 ,责令当事人 行为。 (改正或者限期改正违法)
66 、 提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持的 方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和公共利益。 (为人民服务、为社会主义服务 )
67 、互联网新闻信息服务提供者的采编业务和经营业务应当分开, 不得介入互联网新闻信息采编业务。 (非公有资本)
68 、互联网新闻信息服务提供者应当健全 等信息安全管理
制度,具有安全可控的技术保障措施。 (信息发布审核、公共信息巡查、应急处置)
69、 域名注册服务 原则上实行,相应域名注册实施细则另有
规定的,从其规定。 (“先申请先注册”)
70、 域名注册服务机构不得采用 等不正当手段要求他人注
册域名。 (欺诈、胁迫)
71、 域名注册服务机构应当公布域名注册服务的 ,保证服务
质量,提供域名注册信息的公共查询服务。 (内容、时限、费用)
72 、域名注册管理机构、域名注册服务机构应当依法 用户个人信息。未经用户同意不得将用户个人信息提供给他人,但法律、行政法规另有规定的除外。 (存储、保护)
73 、提供域名解析服务,应当遵守有关 ,具备相应的技术、服务和网络与信息安全保障能力,落实网络与信息安全保障措施,依法记录并留存域名解析日志、维护日志和变更记录,保障解析服务质量和解析 系统安全 。涉及经营电信业务的,应当依法取得电信业务经营许可。 (法律、法规、标准)
74 、互联网群组解释: (是指互联网用户通过互联网站、移动互联网应用程序等建立的,用于群体在线交流信息的网络空间)
75 、互联网群组信息服务提供者解释: (是指提供互联网群组信息服务的平台。本规定所称互联网群组信息服务使用者,包括群组建立者、管理者和成员。)
76 、互联网群组信息服务提供者和使用者,应当坚持正确导向,弘扬 的网络文化,维护良好网络生态。 (社会主义核心价值观,培育积极健康)
77 、 互联网群组信息服务提供者应当对违反法律法规和国家有关规定的互联网群组,依法依约采取 等处置措施,保存有关记录,并向有关主管部门报告。 (警示整改、暂停发布、关闭群组)
78 、 互联网群组信息服务提供者应当按规定留存网络日志不少于 月。 (六个)
79 、互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及 纳入黑名单,限制群组服务功能,保存有关记录,并向有关主管部门报告。 (建立者、管理者和成员)
80 、互联网群组信息服务提供者应当对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取 等管理措施,保存有关记录,并向有关主管部门报告。 (降低信用等级、暂停管理权限、取消建群资格)
81 、计算机病毒的预防措施包括 (管理 、 技术 、 安全意识)
82 、信息安全最大的威胁是 (人,特别是内部人员)
83 、在单位的局域网中为什么要规范个人终端计算机名称? (提升管理效率、出现问题后及时定位) 。
84 、 是作为一个信息系统(包括电脑、手机等)普通用户应当负有的责任。 (设置足够复杂的口令(密码)并及时更换)
85 、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处 有期徒刑或者拘役。 (三年以下)
86 、我国建立网上虚拟社区的警务制度,实行 小时的网上巡查。 ( 24 )
87 、违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,个人非法经营数额在 万元以上,或者违法所得数额在 元以上的;单位非法经营数额在 万元以上,或者违法所得数额在 万元以上的。属于非法经营行为“情节严重”,依照刑法第二百二十五条第(四)项的规定,以非法经营罪定罪处罚。 (五、二、十五、五)
88 、严禁在计算机硬盘内存储 信息。 (密级)
89 、计算机病毒的传播 渠道 包括 。 (移动存储设备、硬盘、光盘、网络)
90 、如网络速度变慢 , 可能的原因是 (病毒、网络设备出现问题、网络带宽不够、用户太多)
91 、使用 " 备份 " 程序的目的是 (使存在计算机中的文件更安全、避免因硬盘错等造成的文件丢失现象)
92 、 是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组。 (电子政务)
93 、网络攻击中说到的肉鸡是指 (被控制的傀儡计算机)
94 、网络犯罪的表现形式常见得有 。 (非法侵入、破坏计算机信息系统、网络赌博、网络盗窃、网络诈骗和网络色情) 。
95 、网络不良信息中,影响最为严重的是 。 (网络谣言) 。
96 、 是网络舆论应急管理的第一要素。 (时间)
97 、现今,全球的四大媒体是指报纸、广播、电视和 (网络) 。
98 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 (产生话题、话题持续存活、形成网络舆论、网络舆论发展、网络舆论平息模式)。
99 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息成为 。 (信息污染) 。
100 、网络不良信息的危害性主要表现在 。 (危害国家安全、扰乱社会秩序、诱发犯罪行为的发生、造成巨大的经济损失) 。
2022年全国大学生网络安全知识竞赛试题及答案相关 文章 :
★ 国大学生网络安全知识竞赛题库(附带答案)
★ 全国大学生网络安全知识竞赛试题及答案
★ 全国大学生网络安全知识竞赛题目及答案
★ 全国大学生网络安全知识竞赛题库及答案大全
★ 网络安全知识竞赛试题及答案1
★ 大学生安全知识竞赛试题含答案
★ 网络安全知识竞赛答案
★ 大学生安全知识竞赛试题及答案
★ 大学生安全知识竞赛题库及答案
★ 国家网络安全宣传周知识竞赛题目及答案
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();4. 去电信应聘,他们让我等通知考试,我想问问电信工作的朋友,考试的内容大概是什么
电信的主要业务(也就是你所说的做什么):1.点话业务2.互联网业务3.数据通信业务4.网元出租业务3.黄页信息业务4.国际以及港澳台通信业务5.应急通信业务
因为你精通计算机软硬件维护,所以应该是去互联网业务.(当然不一定)
互联网业务又有很多类:电子彩票业务 电子信箱业务 电子商务证书业务 互联网数据中心 WLAN业务 LAN业务 ADSL业务 光纤接入 分组交换业务 ATM业务 帧中继业务 DDN业务
互联网接入以及应用.
详细介绍下:A.1电子彩票业务(17987)是建立在中国电信179电子商务平台上,以电话/计算机为接入手段,依托中国宽带互联网(CHINANET)开展的电子商务业务,该业务为国内广大彩民提供了通过拨打电话(特服号为:17987)进行彩票信息查询和投注的手段。彩民利用一部普通电话即可完成客户登记、彩票投注、信息查询、对奖等操作。
B.电子信箱业务是基于中国宽带互联网(CHINANET)的增值业务。是通过计算机技术和现代通信网络技术,实现邮件传送的电子化通信手段,它传递的电子信件可以是文本文件、数据文件以及传真、语音和图像文件等。电子邮件最大的特点是,人们可以在任何地方时间收、发信件,解决了时空的限制,大大提高了工作效率,为办公自动化、商业活动提供了很大便利。目前中国电信提供收费电子信箱业务和免费电子信箱业务。
免费电子信箱业务向用户提供基本的电子邮件服务,包括:
1、收发信件--用户根据邮件的地址正确设置收发服务器的域名,再输入邮箱的用户名和口令,即可将邮件收取到本地阅读,或者把在客户端软件上编辑好的邮件发送出去。该功能应支持POP3、IMAP、SMTP等标准的收发协议。
2、WEB邮件方式--Web Mail是指使用标准浏览器,通过Web方式实现收发邮件等功能。用户进入邮箱的Web登录页面输入用户名与口令,即可进入邮箱。。
收费电子邮件业务除提供免费电子信箱基本功能外,还具有以下功能:
1、安全邮件
安全电子邮件是指对邮件用户提供的一系列保证邮件安全的服务。包括数字加密和签名、防病毒、反垃圾邮件、邮件备份等功能。
2、视频邮件
如果在电脑上架设摄像头,用户可以拍摄一段视频,压缩后把它作为邮件的附件,发给对方。收件人接收该视频邮件后,可下载解码器收看。
3、邮件到达转短消息通知
用户收到电子邮件后,将立刻以短信的形式通知到手机上,并显示出邮件主题、发件人、时间等关键词。用户可登录到邮件系统的Web页面设置该功能,也可设定转短信通知的时间段(例如限制夜间不可转),还可指定哪些发件人的邮件需要通知,哪些则不需要通知。
4、企业信箱
电子邮件外包是指向集团用户提供外包方式的邮件服务。集团用户(企业用户或中小ASP)可以向中国电信申请一定数量的邮箱帐号和存储空间,并自行分配和管理这些邮箱。
业务特征
1、发信者和收信者均可在任何时间、任何地点发信或收信,随时随地处理信息;
2、一封信可同时发送给多人,也可重复多次发送;
3、无论收信人远在何方,计算机都能自动寻找收信人地址,十分快捷地传送过去;
4、若信件不能投送到接收者,电子信箱系统可按照原发信者的意图将信件返回,并说明信件退回的原因,或改投到他的朋友代为接收或进一步转发或转交本人;
5、具有很强的安全保密措施。
用户使用
Web方式:
在基于Web的邮件系统下,用户只需登陆到邮件系统的Web页面,输入帐号、密码就可自如地收发邮件,简单、直观、方便。
OP3方式:用户可通过OUTLOOK、FOXMAIL等终端软件收发邮件。
C. 为了解决电子商务活动中的安全问题,向用户提供一个安全可靠的商务环境,中国电信自1996年开始进行电子商务安全认证的研究工作。中国电信CA安全认证体系(CTCA)于1999年8月3日通过中国密码管理委员会和信息产业部的联合鉴定,并通过国家信息产品安全认证中心的认证,获得国家信息产品安全认证中心颁发的认证证书,成为首家获得公网运营权的CA安全认证系统。业务包括个人证书、企业证书和服务器证书发放。
二、业务特征
中国电信CA安全认证系统(CTCA)可以为参与电子商务活动的个人、企业和网站签发一个采用了非对称加密算法的CTCA证书,确保了参与电子商务的个人、企业和网站的在公网上传输信息时的安全。CTCA证书相当于个人、企业和网站的“网络身份证”,它包含了个人、企业和网站的信息,当个人、企业和网站在网络上进行商务活动时,就可以使用CTCA为其提供的安全保障,互不认识的双方就可以用CA证书来确认对方的身份的真实行和可靠性,传送的信息可以利用CTCA提供的安全机制,确保信息的完整和保密。
三、业务定位:
CTCA业务主要面向从事网上电子商务活动的个人、企业和网站
四、业务实现
中国电信CA安全认证系统(CTCA)采用通过国家密码管理委员会办公室鉴定的设备和加密算法,考虑到兼容性,系统遵循国际PKCS、PKIX系列标准,签发的证书遵循ITU-T X.509 V3标准;根据不同的应用情况,系统可签发标准的SSL证书、S/MIME证书,与标准的浏览器、WEB服务器实现互通;根据实际业务系统的不同需求,系统可以在X.509标准基础上进行证书属性的扩展,以适应不同业务系统的需求;根据应用系统对安全强度的不同要求,系统支持512Bit和1024Bit公钥证书的签发;根据业务系统对实时性的不同要求,系统可以为应用系统提供两位黑名单查询方式,即OCSP方式和CRL方式,其中OCSP方式为用户提供实时的证书状态查询服务,而CRL方式定期为用户提供证书黑名单列表;根据应用系统的应用范围不同,系统可以用于从企业内部网用电信网这种大规模的网络上为用户提供安全证书服务。
中国电信CA安全认证系统(CTCA)采用分级结构管理,形成覆盖全国的CA证书申请、发放、管理的完整体系,可以为全国用户提供CTCA证书服务,使各类电子商务用户可以放心步入电子商务时代,享受电子商务为其带来的丰厚回报和巨大便利。
D.一、业务描述
互联网数据中心(Internet Data Center,IDC)是在Internet发展过程中应运而生的一类新型互联网服务,是以电信级的机房和网络资源为依托,为政府企业、应用服务提供商、内容服务提供商、系统集成商、ISP提供大规模、高质量、安全可靠的服务器托管、租用以及ASP等增值服务的网络平台。
二、业务定位
1、跨国企事业机构
2、国家政府机构
3、国内企事业单位
4、互联网服务提供商
5、互联网内容供应商
6、电子商务服务供应商
7、应用软件服务供应商
8、系统集成商
9、多媒体服务商
10、网站设计及托管供应商
三、业务特征
互联网数据中心具备大规模的场地及机房设施,高速可靠的内外部网络环境,系统化的监控支持手段等一系列条件的主机存放环境。基于这一环境,IDC对外提供依托于Internet的一系列由主机托管到应用外包等不同层次的服务。数据中心不仅要提供服务器硬件、快速安全的网络,还要提供对服务器的监管服务、有关网络的管理及服务品质保证,而且要有高度可靠的安全的机房网络环境。中国电信目前在北京、上海、广州、西安设有四家骨干节点IDC,面向全国提供服务,各省市均建有电信级的IDC机房,提供IDC服务。IDC具有以下业务特点:
1、成本较低
与单独构建机房和租用专线上网相比、其整体运营成本有较大降低。
2、可靠性高
电信级机房提供365天7×24小时全天候运营服务,专业技术人员负责维护,网络稳定,安全性能更高。重要网络设备采用双点备份,提供99.99%的网络连通率保障。
3、高速接入
利用高速线路实现无阻塞直接联入CHINANET骨干网,用户可以任意选择2M-2.5G(独享或共享)接入速率。
4、灵活性好
用户启动业务快,托管网络设备扩展方便。
5、服务品质保证
服务品质协议(Service Lever Agreement,SLA)是目前国际通行的客户服务评估标准,是一种由服务供应商与用户签署的相应服务。中国电信IDC的SLA,保证为用户提供电信级高水平的服务保障,以及全国联动的7×24小时客户服务和一站式解决方案。
四、业务种类
中国电信IDC业务包括主机托管类、资源出租类、增值服务类等业务。
1、主机托管类业务:指用户的主机托管在电信部门的标准机房环境中(包括:空调、照明、湿度、不间断电源、防静电地板、机架机位等),采用带宽独享或共享方式通过高速数据端口接入互联网。用户可以通过远程方式维护主机,并根据与局方签定的代维协议委托局方完成指定的维护工作。主机托管类业务主要包括:
(1)机位出租:指在公用机房为用户设备提供机位以及对设备的日常基本管理服务。
(2)机架出租:指在公用机房为用户设备提供机架以及对设备的日常基本管理服务。
(3)VIP机房(机笼)出租:指为用户提供相对独立、封闭或半封闭的环境寄存用户设备。
2、资源出租类业务
(1)虚拟主机业务:电信部门在数据中心的标准机房环境中(包括:空调、照明、湿度、不间断电源、防静电地板等)提供与互联网相连的服务器磁盘空间和带宽出租服务。包括独享主机(Dedicated Hosting)和共享主机(Shared Hosting)。
(2)数据存储服务:指提供用户信息存储的磁盘空间。
(3)数据备份服务:指为用户提供数据的备份。
3、增值类业务
(1)内容分发服务:通过内容分发技术将数据中心用户所提供的内容推送到CHINANET骨干网节点的流量服务器内,并且结合广域网的负载均衡技术使各地的用户首先访问离自身最近的流量服务器,使用户的请求得到最快的响应。
(2)多址镜像加速服务:指根据用户请求,将内容信息镜像到中国电信网络节点的镜像服务器,使用户的请求得到最快的响应。
(3)负载分担:根据用户需求,将IDC用户的主机放置在中国电信分布在骨干网节点的若干IDC中,根据广域网的连通状态和延迟时间将访问请求定向到最适合的主机。
(4)异地容灾:指将用户数据存储在不同地域的数据中心内,当其中一地发生不可预测的灾难时,可以迅速恢复用户的数据和功能,提高用户系统的容灾性和安全性。
(5)系统安全:安全管理服务分为两大类,一类是硬件和软件防火墙,另一类是提供、安全咨询定期、安全扫描和入侵检测等服务。
(6)统计分析:为用户提供流量分析等服务。
五、应用案例
作为一个知名的专业游戏网站,传奇游戏网对数据的安全性、可靠性和快速性等诸多方面都提出了很高的要求。同时,传奇游戏网还必须在用户数激增的同时,始终以高速的网络响应时间,来满足玩家的需求。
上海电信IDC为传奇游戏网的宽带之旅提供了稳定的保障和有力的支持。
上海电信IDC机房实施全智能管理。拥有四条高达1G的光纤直连上海IP城域骨干网,内部所有线路及设备均采用双备份,既保证了充足的互联网接入带宽,同时也大大提高了网络接入的安全性和冗余性。为传奇游戏网这样的大流量用户提供了冗余、稳定的网络环境。
传奇游戏网于2001年11月进入中国市场,在短时间内迅速提高网站知名度,目前托管的服务器已达上千台。中国电信IDC业务使传奇迅速成为玩家所了解和关注的网络游戏。
E.一、业务描述
WLAN业务运用了先进的Wirless LAN无线局域网技术,是对有线宽带接入的延伸和补充。它包括了为电脑终端配置的无线网卡、像移动基站一样能够通过无线收发数据的基站,以及其他一些接入控制设备。用户只需在个人电脑上加插一块无线网卡,再安装其他配备软件,即可在覆盖范围内实现移动宽带上网。
二、业务特征
1、安装维护方便:无需布线,只需将无线网卡插入个人电脑,再安装其配备的软件。
2、高速宽带接入:可提供最大11Mbps的带宽,充分满足客户对宽带业务的需求,非常适合高速上网和视频服务等宽带业务。
3、高度安全可靠:利用内置的安全监测特性和复杂的加密技术实现更高的网络安全。
4、完全自由移动:持续连接,移动办公,随时随地享受网上证券、视频点播(VOD)、远程教育、远程医疗、视频会议、网络游戏等一系列宽带信息增值服务。
三、业务定位
无线局域网业务是固定宽带业务的补充和延伸,能深入地为热点地区、企业和家庭提供个性化的服务,让无线宽带的便捷、高效真正体现在世人的眼前,让人们真正感受无线宽带的自由、时尚。它比较适合于以下应用范围:
1.家庭无线宽带上网,特别适合SOHO一族。
2.客流量大的高级场所:如机场、会展中心、高级商务宾馆、大型体育场馆、休闲中心、咖啡吧等。
3.对带宽有更高需求的高端社区用户和现代企业用户,如进出口贸易公司、证券公司、会计师事务所,合资企业等。
4.临时性需要快速组网的场合。
四、业务品牌
WLAN(无线局域网)全国统一业务品牌包括“WLAN天翼通”和“无线网络快车”。“WLAN天翼通”指用户在WLAN覆盖的公众区(如场馆、网吧等)进行无线上网的方式,“无线网络快车”指用户在家庭、公司等固定场所进行无线上网的方式。
五、业务实现
凭借高速的中国宽带互联网(CHINANET)和各地的城域网,中国电信已率先推出宽带无线局域网业务
F.一、业务描述
LAN(Local Area Network,局域网)业务主要采用以太网技术,以信息化小区的形式为用户服务。在中心节点使用高速交换机,为用户提供FTTX(光纤到小区)+LAN(网线到户)的宽带接入。用户只需一台电脑和一块网卡,就可高速接入互联网。
二、业务特征
1、高速。基本做到千兆到小区、百兆到居民大楼、十兆到用户。
2、便捷。接入设备成本低、可靠性好。用户只需一块10Mbps的网卡即可轻松上网。
三、业务品牌
LAN全国统一业务品牌为“LAN宽带通”。
四、业务定位
LAN虚拟拨号接入业务主要适合用户集中的新建小区、LAN专线接入业务适用于商厦、学校、大型企业等用户高速接入互联网。
五、业务实现
中国电信已经在全国范围内开放了LAN接入业务,业务范围覆盖到县一级城市。
G.一、业务描述
ADSL( Asymmetrical Digital Subscribe Line非对称数字用户线)是利用现有的双绞铜线(即普通电话线),以上、下行非对称的传输速率接入互联网,上行(从用户到网络)为低速的传输,可达1Mbps ;下行(从网络到用户)为高速传输,可达10Mbps ( 编者:指采用ADSL2+技术,在2.5公里传输距离内的理论值 ) 。
ADSL目前可提供虚拟拨号接入和专线接入两种接入方式。
二、业务特征
1、安装方便快捷
中国电信普通电话用户申请办理ADSL业务后,只需在普通电话用户端安装相应的ADSL终端设备就可享受宽带业务,原有电话线路无须改造,安装便捷,使用简便,避免用户因线路改造而引起的布线困难和破坏室内装修等诸多问题的困扰。
2、高速上网
ADSL 是速率非对称的接入技术,传输速率上行可达1Mbps、下行可达10Mbps,符合用户使用互联网的使用特点:浏览或下载多、上传少。
3、带宽独享
ADSL是点到点的星形网络结构,用户的ADSL线路直接与中国电信的IP城域网骨干相连,保证了用户独享线路和带宽。
4、上网、打电话互不干扰
安装ADSL业务后,用户便可直接利用现有电话线同时进行上网和打电话(电话保持原有号码不变),两者互不干扰。
5、ADSL专线接入具有固定的IP地址
三、业务品牌
ADSL全国统一业务品牌为“ADSL网络快车”。
四、业务定位
ADSL虚拟拨号接入业务是面向家庭用户、中小企业用户宽带互联网接入方式,既适用于集中的用户接入也适用于分散的用户接入。ADSL专线接入业务主要面向网吧等商业用户及中小企业用户。
五、业务实现
凭借庞大而健全的铜芯线电缆网络资源,中国电信已经在全国范围内开放了ADSL接入业务,业务范围覆盖到县一级城市及大部分乡镇地区,可以很方便地为个人和企业用户提供ADSL接入业务。
H.一、业务描述
光纤接入是指中国宽带互联网(CHINANET)局端与客户之间完全或部分地以光纤作为传输媒体。光纤接入网有多种方式,最主要的有光纤到路边、光纤到大楼和光纤到家,即常说的FTTC、FTTB和FTTH。
二、业务特征
1、传输距离远:光纤连接距离可达70公里。
2、传输速度快:光纤接入能够提供10Mbps、100Mbps、1000Mbps的高速带宽。
3、损耗低:由于光纤介质的制造纯度极高,所以光纤的损耗极低,这样,在通信线中可以减少中继站的数量,提高了通信质量。
4、抗扰能力强:因为光纤是非金属的介质材料,使用光纤作为传导介质,不受电磁干扰。
三、业务定位
由于光纤接入能够提供10Mbps、100Mbps、1000Mbps的高速宽带,且直接汇接于中国宽带互联网(CHINANET)来实现宽带多媒体应用,主要适用于集团用户和智能化小区、宾馆、商务楼、校园网等的高速接入Internet。
I.一、业务描述
分组交换是为适应计算机通信而发展起来的一种先进通信手段,它以CCITT X.25建议为基础,可以满足不同速率,不同型号的终端与终端、终端与计算机、计算机与计算机间的通信,实现数据库资源共享。与其它交换方式相不同,分组交换是按一定规则,把一整份数据报文分割成若干定长的数据段,并给每一数据段加上收、发终端地址及其它控制信息,然后以分组为单位在网内传输。
分组交换的突出优点是可以在一条电路上同时开放多条虚电路,为多个用户同时使用,网络具有动态路由功能和误码检错功能,性能较佳。CHINAPAC提供64K以下的低速率数据交换业务,尤其适合通信频次高,单次通信量少的应用。
二、业务特性
1、信息传输质量高:分组交换方式具有很强的差错控制功能,它不仅在节点交换机之间传输分组时采取差错校验与重发功能,而且对于某些具有装拆分组功能的终端,在用户线上也同样可以进行差错控制,因而使分组在网内传送中出错率大大降低。在传输电路的误码率在1x10-5的情况下,分组网内全程的误码率可保证在1x10-10 以下,由此可见分组交换可使传输质量大大提高。
2、网络可靠性高:在分组交换网中,“分组”在网络中传送时的路由选择是采取动态路由算法,即每个分组可以自由选择传送途径,由交换机计算出一个最佳路径。由于分组交换机至少与另外两个交换机相连接,因此,当网内某一交换机或中继线发生故障时,分组能自动避开故障地点,选择另一条迂回路由传输,不会造成通信中断。
3、方便于不同类型终端间的相互通信:分组交换网对传送的数据能够进行存储转发,使不同速率的终端可以互相通信。由于分组网以X.25协议向用户提供标准接口,因此凡是不符合此协议的设备进网,网络都提供协议转换功能,使不同码型、不同协议的终端能互相通信。
4、经济性能好:分组交换的传输费用与距离无关,不论用户是在同城使用,还是跨省使用,均按同一个单价来计算,为用户提供了经济实惠的信息传输手段。
三、业务种类
1、基本服务
(1)交换型虚电路(SVC):可同时与不同的用户进行通信,方便灵活。
(2)永久型虚电路(PVC):可建立与一个或多个用户间的固定连接。
2、可选服务
(1)闭合用户群(CUG):限于特定用户之间进行通信,避免外人干扰。
(2)网路用户标志(NUI):提供严密的安全保障,并可实现全国漫游。
(3)广播服务:单向的点对多点信息传送。
(4)反向计费:由被叫方付费。
(5)其他服务:包括呼叫转移、直接呼叫、呼叫封阻(入/出)快速选择等。
3、其他业务功能
(1)信息卡验证业务(POS):在电话线上同时传送数据,互不干扰,比传统POS业务快2-3倍。
(2)虚拟专网
(3)异步轮询接口(APT)
4、增值业务:
EDI业务:
电子数据交换(EDI,Electronic Data Interchange),是承载在分组网上的一种应用业务,它通过计算机通讯网络 ,从一台计算机向另一台计算机传输具有一定标准格式的电子数据文件. EDI利用存储转发方式将供应链企业贸易过程中的订货单、发票、提货单、海关申报单、进出口许可证、货运单等数据以标准化格式,通过计算机和通信网络进行传递、交换、处理,代替了贸易、运输、保险、银行、海关、商检等行业间人工处理信息、邮递互换单证的方式,使交易行为更加快速、安全和高效。EDI网络组织结构是建立在分组网上的星型网络结构。
四、业务定位
(1)适用于银行、保险、证券、海关、税务、零售业营业网络互联;
(2)集团公司、企业、事业单位的办公系统互联;
(3)民航、火车站等售票系统互联;
应用场合:
(1)传输速率低,安全性高,可靠性高,允许一定时延的应用
(2)需要经常与不特定对象通信的用户
(3)需要与不同类型,不同速率的终端设备通信的用户
(4)通信量较少且通信时间较分散的用户
(5)需要建立闭合用户群的用户
五、业务实现
(一)拨号方式:
提供SVC业务。客户只需在现有电话线路上加上终端设备和调制解调器,以电话拨号方式(X.28或X.32)接入分组交换网。
(二)专线方式:
提供PVC和SVC业务。可分为通过数据专线或普通专线接入分组交换网。
六、应用举例
用分组网进行本系统的实时业务处理。
国民经济各部门都有自己不同的计算机应用系统,如金融系统的通存通兑、自动取款机业务(ATM)、证券公司的行情发布;交通铁路、民航系统的订票服务;公安部门的户籍管理;彩票投注点联网等等,这许许多多的应用都可以在分组网上开展。目前已有许多部门利用分组网开展了上述业务,并收到了较好的效益。如某公交长途运输公司利用分组网建立售票网,使遍布各地的网点能实时进行信息传输,春运期间,开展了预售20天车票的业务,使客运量比往年上升了10%。从这里可以看到:分组网在提高工作效率的同时,将带来极大的经济效益。
J.一、业务描述
ATM是ASYNCHRONOUS TRANSFER MODE(异步转移模式)的英文缩写,是在分组交换技术上发展起来的快速分组交换技术,它采用统计时分复用技术,并且综合吸收了分组交换高效率和电路交换高速度的优点,针对分组交换速率比较低的缺陷,利用电路交换几乎与协议处理无关的特点,通过高性能的硬件设备来提高处理速度,实现高速化传输。ATM以独有的ATM信元进行数据传输,每个ATM信元53个字节。,可传输话音、数据、图像和视频业务。可以提供256K到622M之间的高速数据传输通道。
二、业务特性
1、灵活性:按需要动态分配电路带宽,可以将一条物理传输通道动态地划分若干个子信道,每个子信道都能够提供不同速率的业务。
2、高速率:ATM简化了协议的控制,时延少,传输速率达到N*2MBPS?622MBPS,可以满足局域网和广域网通信的各种业务要求。
3、多业务:ATM网络作为多业务接入平台,可以满足数据、语音、图像等不同传输速率的数字业务要求。
4、可靠性:ATM网络提供良好的质量保证机制,可以保证视频点播等宽带实时业务的实现。
5、安全性:用户占用的带宽相互独立,完全消除共享带宽带来的非法入侵等不安全因素。
三、业务定位
ATM网络可以用于金融、航空、经贸、气象、政府机构、海关、广播、商业、教育、建设、医疗等领域,主要应用有:
1、高速的局域网互连;
2、高质量的电视会议;
3、远程教学;
4、远程医疗诊断;
5、远程协同工作;
6、多媒体通信;
7、视频点播(VOD)和电视点播;
8、定时、可选频宽的各种业务。
四、业务种类
用ATM技术组成的网络所提供的数据传送业务类型包括: ATM永久虚连接业务(ATM PVC业务)、ATM交换虚连接业务(ATM SVC业务)、帧中继承载业务(FRBS)、电路仿真业务。
目前,根据业务提供的地域范围,可细分为本地ATM业务、国内ATM业务、国际及港澳台ATM业务。
国内ATM业务可直达各省会城市和部分地市。
国际及港澳台ATM业务通达的国家及地区: 香港、台湾地区、日本、美国、新加坡等国家。
五、ATM业务等级
目前ATM网络,可为用户开放以下四种业务等级:恒定比特率(CBR)业务,实时可变比特率(RT-VBR)业务、非实时可变比特率(NRT-VBR)、非限定比特率(UBR)业务。
1、CBR业务特点是面向连接、有固定比特率、通信端点之间存在定时关系。在整个连接过程中可以持续的峰值信元速率(PCR)进行传输,通信终端可以在任意时刻、时段内以等于或小于(PCR)的信元速率进行传输。主要应用需要固定带宽的连接,如语音业务、要求严格定时图象业务和电路仿真业务等。
2、RT-VBR 业务的特点是面向连接,比特率可变,通信端点之间存在定时关系。通信端点占用的带宽随不同时间内终端信息发送速率变化而变化,ATM网络对通信终端给予SCR的保证,同时要求通信终端不得大于峰值信元速率(PCR)的速率发送信息。RT-VBR 业务主要是应用于对时间敏感性要求严格的业务(需要严格的时延和时延变化),如图象业务等。
3、NRT-VBR 业务的特点是面向连接,比特率可变,通信端点之间不存在定时关系。通信端点占用的带宽随不同时间内终端信息发送的速率变化而变化,ATM网络对通信终端给予SCR的保证,同时要求通信终端不大于峰值信元速率的速率(PCR)发送信息。NRT-VBR 业务主要应用突发性的对时延和时延变化要求不严格的业务,如数据传输、E-MAIL、FAX等业务。
4、UBR 业务特点是面向连接
5. 网络通信安全管理员上机考试考什么内容啊
各位网络通信安全管理员的同学,非常高兴将此次枯燥的培训后考试计划的答案与你们分享,我的时间已经被浪费了,为了不浪费你们的时间愿意和你们分享答案。
-----2011年11月6日培训后lever
1、职业的定义、道德的定义、职业道德的定义 职业:是指由于社会分工而形成的具有特定专业和专门职责,并以此所得收入作为主要生活来源的工作。
道德:是由社会经济关系所决定的,以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的行为,调整人与人之间及个人与社 会之间的关系的原则和规范的总和,反映在人们生活的各个方面和职业生活中。
职业道德:同人们的职业活动紧密联系的符号职业特点所要求的道德准则、道德情操与道德品质的总和。
2、职业道德的基本特征,包括哪几方面? a.适用范围的有限性b.发展的历史继承性c.表达形式多种多样d.兼有强烈的纪律性f.社会作用
3、《电信条例》相关电信监管的原则 a.贯彻政企分开和公平、公正的原则。b.体现保护竞争、促进发展的原则。c.反应当代通信和信息技术进步的要求d.考虑国际接轨,具有 一定的前瞻性。
4、什么是营销? 企业发现、创造和交付价值达到目标市场的需求,同时获得利润的学科
5、渠道包括哪些内容? 传统营销渠道:批发商、代理商、零售商 新型分销渠道:连锁经营、特许经营、生产企业自营销售组织、网上直销
6.服务营销组合增加了哪“三要素”? 人、有形展示、过程
7.《电信条例》共有几章多少条?确定了我国电信监管多少项重要制度? 共有7章8条。确定了我国电信监管8项重要制度。
8.工商管理部门受理申诉有一定的时效,这个时效是多少? 5日之内。
9.有关《反不正当竞争法》规定的是经营者不得从事最高奖金额度超过多少范围的抽奖式有奖销售?(5000元) 10.劳动制度包括哪些制度? 劳动法适应范围 劳动者权利和义务 劳动合同 集体合同 劳动争议处理 11.电信企业是以____电信服务_____来满足客户通信需求,它不产生实物产品,不涉及商品转移。 12.电信管理授权机构的定义是什么? (?) 13.传送网的定义? 以光或电传送信息的网络 14.三网融合是哪“三网”? 电信网、计算机网、有线电视网 15.为了保证国际长话的质量和系统的可靠工作,国际标准规定:每次国际长话接续最多只
6. 网络安全涉及哪几个方面.
网络安全主要有系统安全、网络的安全、信息传播安全、信息内容安全。具体如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全,侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
(6)2020电信网络安全考试答案扩展阅读:
维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。
1、Internet防火墙
它能增强机构内部网络的安全性。Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
2、VIEID
在这个网络生态系统内,每个网络用户都可以相互信任彼此的身份,网络用户也可以自主选择是否拥有电子标识。除了能够增加网络安全,电子标识还可以让网络用户通过创建和应用更多可信的虚拟身份,让网络用户少记甚至完全不用去记那些烦人的密码。
3、数字证书
CA中心采用的是以数字加密技术为核心的数字证书认证技术,通过数字证书,CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,同时也能保障在数字传输的过程中不被不法分子所侵入,或者即使受到侵入也无法查看其中的内容。