当前位置:文档之家› 网络题库

网络题库

网络题库
网络题库

15. 可以将外部可访问的服务器放置在内部保护网络中。

16. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技

术。

18. 主动响应和被动响应是相互对立的,不能同时采用。

19. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活

动集相等。

20. 针对人侵者采取措施是主动响应中最好的响应措施。

21. 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

22. 性能“瓶颈”是当前入侵防御系统面临的一个挑战。

23. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

24. 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

25. 蜜罐技术是一种被动响应措施。

26. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶

段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

27. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

28. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

29. 在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何

改变,一样可以用来监听整个子网。

30. 可以通过技术手段,一次性弥补所有的安全漏洞。

31. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

32. 防火墙中不可能存在漏洞。

33. 基于主机的漏洞扫描不需要有主机的管理员权限。

34. 半连接扫描也需要完成TCP协议的三次握手过程。

35. 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

36. 所有的漏洞都是可以通过打补丁来弥补的。

37. 通过网络扫描,可以判断目标主机的操作系统类型。

38. x-scan能够进行端口扫描。

39. 隔离网闸采用的是物理隔离技术。

40. “安全通道隔离”是一种逻辑隔离。

41. 隔离网闸两端的网络之间不存在物理连接。

42. QQ是与朋友联机聊天的好工具,不必担心病毒。

43. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

44. 计算机病毒可能在用户打开“txt”文件时被启动。

45. 在安全模式下木马程序不能启动。

46. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

48. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

49. 校验和技术只能检测已知的计算机病毒。

50. 采用Rootkit技术的病毒可以运行在内核模式中。

51. 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。

52. 大部分恶意网站所携带的病毒就是脚本病毒。

53. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

二、单选题

1. 防火墙是______在网络环境中的应用。

A.字符串匹配

B.访问控制技术

C.入侵检测技术

D.防病毒技术

2. iptables中默认的表名是______。

A.filter

B.firewall

C.nat

D.mangle

3. 包过滤防火墙工作在OSI网络参考模型的______。

A.物理层

B.数据链路层

C.网络层

D.应用层

4. 通过添加规则,允许通往l92.168.0.2的SSH连接通过防火墙的iptables指令是______。

A. i ptables -F INPUT -d l92.168.0.2 -P tcp-dport 22 -j ACCEPT

B. i ptables -A INPUT -d l92.168.0.2 -P tcp-dport 23 -j ACCEPT

C. i ptables -A FORWARD -d l92.168.0.2 -P tcp-dport 22-j ACCEPT

D. i ptables -A FORWARD -d l92.168.0.2 -P tcp-dport 23-j ACCEPT

5. 防火墙提供的接入模式不包括______。

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

6. 关于包过滤防火墙说法错误的是______。

A. 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实

施对数据包的过滤

B. 包过滤防火墙不检查0SI网络参考模型中网络层以上的数据,因此可以很快地执行

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了

复杂性,一般操作人员难以胜任管理,容易出现错误

7. 关于应用代理网关防火墙说法正确的是______。

A. 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作

方式实施安全策略

B. 一种服务需要一种代理模块,扩展服务较难

C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D. 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”

攻击

8. 关于NAT说法错误的是______。

A. N AT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册

的(已经越来越缺乏的)全局互联网地址

B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久

映射成外部网络中的某个合法的地址

C. 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户

一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D. 动态NAT又叫做网络地址端口转换NAPT

9. 下面关于防火墙策略说法正确的是______。

A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B. 防火墙安全策略一旦设定,就不能在再作任何改变

C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型

和连接

D. 防火墙规则集与防火墙平台体系结构无关

10. 下面关于DMZ区的说法错误的是______。

A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和

DNS服务器等

B. 内部网络可以无限制地访问外部网络以及DMZ

C. D MZ可以访问内部网络

D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式

工作以减少内部网络结构的复杂程度

11. 在PDRR模型中,______是静态防护转化为动态的关键,是动态响应的依据。

A.防护

B.检测

C.响应

D.恢复

12. 从系统结构上来看,入侵检测系统可以不包括______。

A.数据源

B.分析引擎

C.审计

D.响应

13. 通用入侵检测框架(CIDF)模型中,______的目的是从整个计算环境中获得事件,并向系统的其他部分提

供此事件。

A.事件产生器

B.事件分析器

C.事件数据库

D.响应单元

14. 基于网络的入侵检测系统的信息源是______。

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

15. 误用人侵检测技术的核心问题是______的建立以及后期的维护和更新。

A.异常模型

B.规则集处理引擎

C.网络攻击特征库

D.审计日志

16. ______是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个

黑客诱捕网络体系架构。

A.蜜网

B.鸟饵

C.鸟巢

D.玻璃鱼缸

17. 下面关于响应的说法正确的是______。

A. 主动响应和被动响应是相互对立的,不能同时采用

B. 被动响应是入侵检测系统中的唯一响应方式

C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问

18. 下面说法错误的是:______

A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入

侵检测系统不能检测的攻击

C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D. 基于应用的入侵检测系统比起基于主机韵入侵检测系统更容易受到攻击,因为应用程序日志并不

像操作系统审计追踪日志那样被很好地保护

19. 使用漏洞库匹配的扫描方法,能发现______。

A. 未知的漏洞

B. 已知的漏洞

C. 自行设计的软件中的漏洞

D. 所有漏洞

20. 下面______不可能存在于基于网络的漏洞扫描器中。

A. 漏洞数据库模块

B. 扫描引擎模块

C. 当前活动的扫描知识库模块

D. 阻断规则设置模块

21. 网络隔离技术,根据公认的说法,迄今已经发展了______个阶段。

A.六

B.五

C.四

D.三

22. 下面关于隔离网闸的说法,正确的是______。

A. 能够发现已知的数据库漏洞

B. 可以通过协议代理的方法,穿透网闸的安全控制

C. 任何时刻,网闸两端的网络之间不存在物理连接

D. 在OSl的二层以上发挥作用

23. 关于网闸的工作原理,下面说法错误的是______。

A. 切断网络之间的通用协议连接

B. 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描

C. 网闸工作在0SI模型的二层以上

D. 任何时刻,网闸两端的网络之间不存在物理连接

24. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该______。

A. 打开附件,然后将它保存到硬盘

B. 打开附件,但是如果它有病毒,立即关闭它

C. 用防病毒软件扫描以后再打开附件

D. 直接删除该邮件

25. 下面病毒出现的时间最晚的类型是______。

A. 携带特洛伊木马的病毒

B. 以网络钓鱼为目的的病毒

C. 通过网络传播的蠕虫病毒

D. O mce文档携带的宏病毒

26. 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝

nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为______。

A.文件型病毒

B.宏病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

27. 采用“进程注入”可以______。

A. 隐藏进程

B. 隐藏网络端口

C. 以其他程序的名义连接网络

D. 以上都正确

28. 下列关于启发式病毒扫描技术的描述中错误的是______。

A. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

B. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报

D. 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

29. 不能防止计算机感染病毒的措施是______。

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

30. 企业在选择防病毒产品时不应该考虑的指标为______。

A. 产品能够从一个中央位置进行远程安装、升级

B. 产品的误报、漏报率较低

C. 产品提供详细的病毒活动记录

D. 产品能够防止企业机密信息通过邮件被传出

三、多选题

口外)

B. 源地址是内部网络地址的所有入站数据包

C. 所有ICMP类型的入站数据包

D. 来自未授权的源地址,包含SNMP的所有入站数据包

E. 包含源路由的所有入站和出站数据包

2. 目前市场上主流防火墙提供的功能包括______。

A. 数据包状态检测过滤

B. 应用代理

C. N AT

D. V PN

E. 日志分析和流量统计分析

3. 防火墙的局限性包括______。

A. 防火墙不能防御绕过了它的攻击

B. 防火墙不能消除来自内部的威胁

C. 防火墙不能对用户进行强身份认证

D. 防火墙不能阻止病毒感染过的程序和文件进出网络

4. 防火墙的性能的评价方面包括______。

A.并发会话数

B.吞吐量

C.延时

D.平均无故障时间

5. 下面关于防火墙的维护和策略制定说法正确的是______。

A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B. W eb界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,

可以使用隧道解决方案,如SSH

C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定

义的策略产生的期望配置进行比较

D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

E. 渗透分析可以取代传统的审计程序

6. 蜜罐技术的主要优点有______。

A. 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险

B. 收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑

客攻击造成的,漏报率和误报率都比较低

C. 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配

方法来检测已知的攻击

D. 不需要强大的资金投入,可以用一些低成本的设备

7. 通用人侵检测框架(CIDF)模型的组件包括______。

A.事件产生器

B.活动轮廓

C.事件分析器

D.事件数据库

E.响应单元

8. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类

别有______。

A. 针对入侵者采取措施

B. 修正系统

C. 收集更详细的信息

D. 入侵追踪

9. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享

媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有______。

A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B. 使用交换机的核心芯片上的一个调试的端口

C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键人口、出口处

D. 采用分接器(tap)

E. 使用以透明网桥模式接人的入侵检测系统

10. 入侵防御技术面临的挑战主要包括______。

A. 不能对入侵活动和攻击性网络通信进行拦截

B. 单点故障

C. 性能瓶颈

D. 误报和漏报

11. 网络安全扫描能够______。

A. 发现目标主机或网络

B. 判断操作系统类型

C. 确认开放的端口

D. 识别网络的拓扑结构

E. 测试系统是否存在安全漏洞

12. 主机型漏洞扫描器可能具备的功能有______。

A. 重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性

B. 弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令

C. 系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(Event Log),

D. 动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方

式,可以是声音、弹出窗口、电子邮件甚至手机短信等

E. 分析报告:产生分析报告,并告诉管理员如何弥补漏洞

13. 下面对于x-scan扫描器的说法,正确的有______。

A. 可以进行端口扫描

B. 含有攻击模块,可以针对识别到的漏洞自动发起攻击

C. 对于一些已知的CGl和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击

的工具

D. 需要网络中每个主机的管理员权限

E. 可以多线程扫描

14. 下面软件产品中,______是漏洞扫描器。

A. x—scan

B. n map

C. I ntemet Scanner

D. N orton AntiVirus

E. S nort

15. 隔离网闸的三个组成部分是______。

A.漏洞扫描单元

B.入侵检测单元

C.内网处理单元

D.外网处理单元

E.专用隔离硬件交换单元

16. 网闸可能应用在______。

A. 涉密网与非涉密网之间

B. 办公网与业务网之间

C. 电子政务的内网与专网之间

D. 业务网与互联网之间

E. 局域网与互联网之间

17. 下面不是网络端口扫描技术的是______。

A.全连接扫描

B.半连接扫描

C.插件扫描

D.特征匹配扫描

E.源码扫描

18. 按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有

______。

中前五个邮件地址

C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会

破坏系统

D. 黑客入侵了某服务器,并在其上安装了一个后门程序

E. 某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链

接的消息

19. 病毒传播的途径有______。

A.移动硬盘

B.内存条

C.电子邮件

D.聊天程序

E.网络浏览

20. 可能和计算机病毒有关的现象有______。

A. 可执行文件大小改变了

B. 在向写保护的u盘复制文件时屏幕上出现u盘写保护的提示

C. 系统频繁死机

D. 内存中有来历不明的进程

E. 计算机主板损坏

四、问答题

1. 简述防火墙策略的创建步骤。

答:创建一个防火墙策略的步骤如下:

(1)识别确实必要的网络应用程序;

(2)识别与应用程序相关的脆弱性;

(3)对应用程序的保护方式进行成本一效益分析;

(4)创建表示保护方式的应用程序通信矩阵,并在应用程序通信矩阵的基础上建立防火墙规则集。

2. 简述内部网络、外部网络和DMZ之间的关系。

答:内部网络、外部网络和DMZ的关系如下:

(1)内部网络可以无限制地访问外部网络以及DMZ;

(2)外部网络可以访问DMZ的服务器的公开端口,如Web服务器的80端口;

(3)外部网络不能访问内部网络以及防火墙;

(4)DMZ不可以访问内部网络,因为如果违背此策略,那么当入侵者攻陷DMZ时,就可以进一步攻

陷内部网络的重要设备。

3. 简述防火墙环境构建准则。

答:防火墙环境构建准则为:

(1)保持简单。KISS(Keep It Simple and Stupid)原则是防火墙环境设计者首先意识到的基本原

上的错误。

(2)设备专用。不要把不是用来当做防火墙使用的设备当做防火墙使用。例如,路由器是被用来路

由的,它的包过滤功能不是它的主要目的。在设计防火墙时,这些区别不应该被忽视。只依靠路由器去提供防火墙功能是危险的,它们很容易被错误配置。与此类似的,也不应该把交换机当做防火墙来使用。

(3)深度防御。深度防御是指创建多层安全,而不是一层安全。声名狼藉的马其诺防线是一个不应

该在防火墙环境中犯的错误,即不要把所有的保护集中放置在一个防火墙上。应在尽可能多的环境下安装防火墙设备或开启防火墙功能,在防火墙设备能被使用的地方使用防火墙设备,在路由器能被配置提供访问控制和包过滤的情况下配置路由器的访问控制和包过滤功能。假如一个服务器的操作系统能提供防火墙功能,那么就使用它。

(4)注意内部威胁。

4. 入侵检测技术可分为哪两类?各自的优缺点分别是什么?

答:入侵检测技术可分为异常入侵检测技术和误用人侵检测技术两类。

异常入侵检测技术(Anomaly Detection),也称为基于行为的入侵检测技术,是指根据用户的行为和系统资源的使用状况来检测是否存在网络入侵。异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,而理想状况是异常活动集与入侵性活动集相等。在这种情况下,若能检验所有的异常活动,就能检验所有的入侵性活动。异常入侵检测技术的核心问题是异常模型的建立。

异常入侵检测技术的优点是:

(1)能够检测出使用新的网络入侵方法的攻击;

(2)较少依赖于特定的主机操作系统。

异常入侵检测技术的缺点是:

(1)误报率高;

(2)行为模型建立困难;

(3)难以对入侵行为进行分类和命名。

误用人侵检测技术(Misuse Detection),也称为基于特征(Signature)的入侵检测技术,根据已知的网络攻击方法或系统安全缺陷方面的知识,建立特征数据库,然后在收集到的网络活动中进行特征匹配来检测是否存在网络入侵。误用人侵检测技术的主要前提条件是假设所有的网络攻击行为和方法都具有一定的模式或特征。误用人侵检测技术的核心问题是网络攻击特征库的建立以及后期的维护和更新。

误用入侵检测技术的优点是:

(1)检测准确度高;

(2)技术相对成熟;

(3)便于进行系统防护。

误用人侵检测技术的缺点是:

(1)不能检测出新的网络入侵方法的攻击;

(2)完全依赖于入侵特征的有效性;

(3)维护特征库的工作量巨大。

5. 基于网络的入侵检测系统在网络中的部署位置有哪些?各自的优点是什么?

答:基于网络的入侵检测系统在网络中的部署位置有以下几种:

(1)位于外部防火墙后面的DMZ区。DMZ区的部署点在DMZ区的人口上,这是入侵检测系统最常见

行为。对企业来说,防止对外服务的服务器受到攻击是最为重要

的。由于DMZ区中的各个服务器提供的服务有限,所以针对这些对外提供的服务进行入侵检测,可以使入侵检测系统发挥最大的优势,对进出的网络数据进行分析。由于DMZ区中的服务器是外网可见的,因此,在这里的入侵检测也是最为必要的。

在该部署点进行入侵检测有以下优点:

a.检测来自外部的攻击,这些攻击已经渗入过企业的第一层防御体系;

b.可以容易地检测网络防火墙的性能并找到防火墙配置策略中的问题;

c.DMZ区通常放置的是对内外提供服务的重要的服务设备,因此,所检测的对象集中于关键的服务设备;

d.即使进入的攻击行为不可识别,入侵检测系统经过正确的配置也可以从被攻击主机的反馈中获得受到攻击的信息。

(2)位于外部防火墙的外部。外网入口部署点位于防火墙之前,入侵检测系统在这个部署点可以检测所有进出防火墙外网口的数据。在这个位置上,入侵检测器可以检测到所有来自外部网络的可能的攻击行为并进行记录,这些攻击包括对内部服务器的攻击、对防火墙本身的攻击以及内网机器不正常的网络通信行为。.

由于该部署点在防火墙之前,因此,入侵检测系统将处理所有的进出数据。这种方式虽然对整体入侵行为记录有帮助,但由于入侵检测系统本身性能上的局限,在该点部署入侵检测系统目前的效果并不理想。同时,对于进行网络地址转换的内部网络来说,入侵检测系统不能定位攻击的源或目的地址,系统管理员在处理攻击行为上存在一定的难度。

在该部署点进行入侵检测有以下优点:

a.可以对针对目标网络的攻击进行计数,并记录最为原始的攻击数据包;

b.可以记录针对目标网络的攻击类型。

(3)位于内部网络主干上。内网主干部署点是最常用的部署位置,在这里入侵检测系统主要检测内部网络流出和经过防火墙过滤后流入内部网络的通信。在这个位置,入侵检测系统可以检测所有通过防火墙进入的攻击以及内部网络向外部的不正常操作,并且可以准确地定位攻击的源和目的,方便系统管理员进行针对性的网络管理。

由于防火墙的过滤作用,防火墙已经根据规则要求抛弃了大量的非法数据包。这样就降低了通过入侵检测系统的数据流量,使得入侵检测系统能够更有效地工作。当然,由于入侵检测系统在防火墙的内部,防火墙已经根据规则要求阻断了部分攻击,所以入侵检测系统并不能记录下所有可能的入侵行为。

在该部署点进行入侵检测有以下优点:

a.检测大量的网络通信提高了检测攻击的识别能力;

b.检测内网可信用户的越权行为;

c.实现对内部网络信息的检测。

(4)位于关键子网上。在内部网络中,总有一些子网因为存在关键性数据和服务,需要更严格的管理,如资产管理子网、财务子网、员工档案子网等,这些子网是整个网络系统中的关键子网。

通过对这些子网进行安全检测,可以检测到来自内部以及外部的所有不正常的网络行为,这样可以有效地保护关键的网络不会被外部或没有权限的内部用户侵入,造成关键数据泄漏或丢失。由于关键子网位于内部网络的内部,因此,流量相对要小一些,可以保证入侵检测系统的有效检测。

在该部署点进行人侵检测有以下优点:

a.集中资源用于检测针对关键系统和资源的来自企业内外部网络的攻击;

b.将有限的资源进行有效部署,获取最高的使用价值。

6. 简述IDS和IPS的关系。

答:(1)IPS是IDS的发展方向之一;

(2)IPS和IDS在逐渐走向融合,UTM就是一个很好的例子。UTM是未来网络安全产品的发展方向,

它集成了具有主动响应功能的入侵检测系统和防火墙。

7. 简述基于网络的漏洞扫描器的不足之处。

答:基于网络的漏洞扫描器的不足之处有:

(1)基于网络的漏洞扫描器不能直接访问目标设备的文件系统,不能检测相关的一些漏洞;

(2)基于网络的漏洞扫描器不易穿过防火墙。只要防火墙不开放相关端口,扫描就不能进行。

8. 简述网络隔离技术原理。

答:网络隔离,主要是指把两个或两个以上的网络通过物理设备隔离开来,使得在任何时刻、任何两个网络之间都不会存在物理连接。网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。由于物理连接不存在,所以双方的数据交换不是直接的,而是要通过第三方“转交”。

9. 简述基于网络的漏洞扫描器原理。

答:基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。一般来说,可以将基于网络的漏洞扫描工具看做为一种漏洞信息收集工具,它根据漏洞的不同特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。基于网络的漏洞扫描器包含网络映射(Network Mapping)和端口扫描功能,一般由以下几个部分组成:

(1)漏洞数据库模块;

(2)用户配置控制台模块;

(3)扫描引擎模块;

(4)当前活动的扫描知识库模块;

(5)结果存储器和报告生成工具。

10. 计算机病毒有哪些特征?

答:计算机病毒的特征有:非法性、传染性、潜伏性、隐蔽性、破坏性、可触发性。

11. 简述文件型病毒和网络蠕虫病毒的区别。

答:文件型病毒和网络蠕虫病毒的区别如下:

(1)文件型病毒需要通过受感染的宿主文件进行传播,而网络蠕虫病毒不使用宿主文件即可在系统

之间进行自我复制;

(2)文件型病毒的传染能力主要是针对计算机内的文件系统而言,而网络蠕虫病毒的传染目标是互

联网内的所有计算机;

(3)网络蠕虫病毒比文件型病毒传播速度更快、更具破坏性,它可以在很短的时间内蔓延整个网络,

造成网络瘫痪。

答:特征代码技术的工作原理是:通过检查文件中是否含有病毒特征码数据库中的病毒特征代码来检测病毒。校验和技术的工作原理是:计算正常文件内容的校验和,并将其写入特定文件中保存。定期或者每次使用之前检查文件内容的校验和与原来保存的校验和是否一致,从而可以发现文件是否已经感染计算机病毒。

特征代码技术能够发现已知病毒,并且能够判断是何种病毒;校验和技术既可发现已知病毒又可发现未知病毒,但是它不能判断到底是何种病毒。

答案

第六章网络安全

一、判断题

1.对 2.对 3.错 4.对 5.对

6.错 7.错 8.对 9.错 l0.错

11.对 l2.错 l3.对 l4.对 l5.错

16.对 l7.对 l8.错 l9.对 20.错

21.对 22.对 23.错 24.对 25.错

26.对 27.错 28.对 29.错 30.错

31.错 32.错 33.错 34.错 35.错

36.错 37.对 38.对 39.对 40.错

41.对 42.错 43.错 44.对 45.错

46.对 47.错 48.错 49.错 50.对

51.错 52.对 53.对

二、单选题

1.B 2.A 3.C 4.C 5.D 6.C 7.B 8.D

9.C l0.C ll.B l2.C l3.A l4.D l5.C l6.A

17.D l8.C l9.B 20.D 21.B 22.C 23.C 24.C

25.B 26.C 27.C 28.C 29.A 30.D

三、多选题

1.ABDE 2.ABCDE 3.ACD 4.ABCD 5.ABCD

6.BCD 7.ACDE 8.ABC 9.BCDE l0.BCD

11.ABCDE l2.ABCDE l3.ACE l4.ABC l5.CDE

16.ABCDE l7.CDE l8.ABE l9.ACDE 20.ACD

网络安全知识竞赛选择题最新最全题库

[单选题]win2KServer中在注册表哪个位置可以设置禁止默认共享() HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161

UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层 7层–应用层 [单选题]WebLogic10中关于内置管理员帐户的说法正确的是() 内置管理员帐户不可以删除 内置管理员帐户可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 内置管理员帐户可以删除,但是新建帐户无法获得与内置管理员帐户同等权限 内置管理员帐户可以删除,并且可以给新建帐户赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433

从网络流行语看网络语言的来源

从网络流行语看网络语言的来源 自1994年中国正式全面接入国际互联网以来,在这不到二十年的时间里,我们的生活已经发生了翻天覆地的变化,进入了所谓的网络时代。网络以其强大的影响力,渗透到我们生活的每个角落,网络语言也如雨后春笋般发展起来。网络语言的迅猛发展,对传统语言以及日常用语产生了一定的影响,也逐渐引起了全社会的关注。 网络语言有广义和狭义之分,广义的网络语言可以分为三类:一是和网络相关的专业术语,如信息技术、浏览器等;二是和网络有关的特别用语,如网吧、网民等;三是网民在聊天室和BBS上的常用词语,如青蛙、886等。狭义的网络语言就仅指第三类。①我们这里所讨论的网络语言也仅是针对狭义的网络用语而言。 网络流行语,顾名思义是指网络上流行的语言,是网民约定俗成的表达方式。它具有很强的时效性,是网络语言的重要组成部分,反映着网络语言的最新趋向,从中我们可以窥视网络语言的来源。 一、由谐音转化而来 谐音是中国古代汉语的一种常用的修辞手法,但是在现在的网络世界里,谐音成了网络语言的重要来源。 在浏览网页和网上聊天的时候,总有些奇特的词语出现,虽然它们也是汉字,但是如果你不是经常上网的中国人,就很难知道它们的含义。在网络上,用“偶”代替“我”,用“银”代替“人”,不说“没钱了”而说“米钱了”,不说“非常”而说“灰常”,把“我喜欢”说成“偶稀饭”,把“同学们”说成“童鞋们”。此类例子不胜枚举,不得不提的是自去年来一直流行的“神马”。“神马”是“什么”的谐音,在网络中的使用频率十分高,如网上聊天时经常会说“你在干神马?”、“找偶有神马事啊?”,年轻人经常会用“神马都是浮云”来表现态度的淡定。此外,外语元素也被“谐音”成了流行的网络语言,如用“饭”代替“fans”,用“血拼”代替“shopping”。为了打字方便,用“U”代替“you”,用“CU”代替“see you”。 谐音的用法不仅用在词句上,还用在数字上。因为数字的便捷性,使数字表意的方式在年轻人中十分有人气。如,用“88”指代“拜拜”,“520”指代“我爱你”,“456”表示“是我啦”,“995”表示“救救我”,“5366”表示“我想聊聊”。网民的想象力是无限的,有时也会把字母、数字、汉语相互混在来创造网络语言,如“I 服了you”、“who 怕who”、“B4(before)”等,在网络语言中都有相当的人气。 谐音的方式不仅让语言表达更加简便,而且诙谐幽默,富有趣味,深受网民的喜爱。随着社会的变化,更多有趣的谐音化的网络语言会被创造出来,并流行语网络的世界。 二、由旧词派生而来 旧词新义,即一些旧词被赋予了新的含义,同时这些旧词也被赋予了新的生①汤玫英:《网络语言新探》,河南人民出版社出版,2010年9月第1版,第11 页

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

网络基础试题及答案

、选择题 (每题 1 分,共 20 分') (1) 组建计算机网络的目的是实现连网计算机系统的 ( c ) (A) 硬件共享 (B )软件共享 (C )资源共享 (D )数据共享 (7) 对局域网来说,网络控制的核心是 ( c ) (A )工作站 (B )网卡 (C )网络服务器 (D )网络互连设备 (8) 现行 IP 地址采用的标记法是 ( b ) 。 (A )十六进制 (B )十进制 (C )八进制 (D )自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b ) 。 (A )网络工作站 (B )网络服务器 (C )网卡 (D )路由器 (10) 路由器设备工作在 ( b ) 层 (A )物理层 (B )网络层 (C )会话层 (D )应用层 (11) 在下列传输介质中,采用 RJ -45 头作为连接器件的是 ( a ) 。 (A )双绞线 (B )粗同轴电缆 (C )细同轴电缆 (D )光纤 (12) 下列各项中,属于网络操作系统的是 ( b ) 。 ( A ) DOS ( B ) Windows NT ( C ) FoxPro ( D ) Windows 98 (13) 在计算机网络发展过程中, ( b ) 对计算机网络的形成与发展影响最大。 ( A ) OCTOPUS ( B ) ARPANET (2) 一座大楼内的一个计算机网络系统,属于 ( b ) 。 ( A ) WAN ( B ) ( C ) MAN ( D ) (3) 信道容量是指信道传输信息的 (A )最小 (C ) 一般 (4) ISO 的中文名称是 ( c ) (A )国际认证 (C )国际标准化组织 (5) 网络协议的三要素是 (A )语法、语义、定时 (C )语法、语义、词法 (6) OSI 参考模型的 ( c ) (A )物理层 (C )传输层 B ) D ) O B ) D ) ) LAN ADSL ( b ) 能力,通常用信息速率来表示。 最大 未知 国际经济联盟 世界电信联盟 (B) 语法、语义、语素 (C) 语法、语义、格式 完成差错报告、网络拓扑结构和流量控制的功能。 (B )数据链路层 (D )应用层

网络流行语翻译大全

网络流行语翻译大全 Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】

网络流行语翻译大全:卖萌小清新英文逐个 说 网络流行语翻译大全:卖萌小清新英文逐个说:“坑爹”、“伤不起”、“吐槽”均是时下年轻人经常挂在嘴边的新鲜词。这些词无论生命力多强,都给我们的语汇带来一丝喜感,给我们的生活带来一份轻松。此外,这些流行语(如“富二代”、“剩女”)往往反应了许多现实的社会问题,是对这些问题凝练的调侃。 “坑爹”、“伤不起”、“吐槽”均是时下年轻人经常挂在嘴边的新鲜词。这些词无论生命力多强,都给我们的语汇带来一丝喜感,给我们的生活带来一份轻松。此外,这些流行语(如“富二代”、“剩女”)往往反应了许多现实的社会问题,是对这些问题凝练的调侃。 高中生可以通过熟悉这些新鲜词来让自己想起一些社会现象、社会事件,并将它们作为事例佐证自己的作文。哲学家维特根斯坦(LudwigWittgenstein)曾说:“我语言的极限就是我世界的极限。我所知道的东西仅是我可以用语言表述的。”(Thelimitsofmylan-guagearethelimitsofmyworld.AllIknowiswhatIhavewordsfor。)因此,当学生们常常抱怨举例困难时,不妨用这其中部分现成而短小精悍的词来提示自己,那么作文举例会变得左右逢源。 笔者罗列了近年来活跃于青少年唇间的中文新鲜词40例,并提供了它们的英语说法。这些译文有些来自权威英语媒体如《中国日报》、《上海日报》,有些来自于笔者对众多网络翻译的精心筛选,其余则是笔者自己的翻译如“纠结”、“忐忑”、“淡定”等。可以说,与其看着学生草率地将这些中文流行词翻译成英文并运用于作文中,还不如尊重他们的选择,并将标准的讲法告知他们。由于笔者水平有限,译文中有不妥之处,欢迎读者朋友不吝指正。 中文英文 1.神马都是浮云It’sallfleetingcloud。 2.山寨fake,counterfeit,copycat 3.宅男Otaku(“homebody”inEnglish);geek 4.被雷倒(到)了inshock 5.纠结ambivalent 6.忐忑anxious 7.悲催atear-inducingmisery 8.坑爹thereverseofone’sexpectation

从网络流行语看文学语言的特点.

从网络流行语看文学语言的特点 摘要:新时代条件下新词汇的层出不穷,许多流行的词汇迅速蹿红网络,这既体现了当代人的精神状态也使得文学语言获得了极大的丰富和发展。把流行语纳入文学语言的研究范围,通过比照流行语与文学语言的相同以及不同之处,对文学语言的内涵与外延进一步进行规范,将会有助于我们更好地理解和把握文学语言的自我突出性,互动性,含混性,图像性等新特点。关键词:流行语;文学性;日常语言;含混性进入21世纪以来,网络工具的极大普及使人们早早告别了小国寡民时代的封闭,享受着信息多元化带来的畅快。伴随着这一趋势,许多流行语迅速蹿红网络,迅速的被大众接受。网络流行语的出现是一方面是由于人在无意识的状态下脱口而出,一方面是人们面对社会热点事件的创造性的想象发挥。那么网络流行语究竟属不属于文学语言呢?新时期下文学语言又具有怎样的特点? 一、流行语的演变网络风云瞬息万变,网络上的新兴词语也是层出不穷。从08年初的“很黄很暴力”,到后来的“打酱 油”“山寨版”;从最早的“雷”“囧”到“槑”“靐”“orz”;从“做人不要太CNN”到后来的“范跑跑”“俯卧撑”。这些由网络制造的流行语,有的是网络象形,有的是社会事件网络热炒后的产物,它构成了一种网络文化现象,值得我们深思。我们认为,文艺学上讲的文学语言是指具有文学性的语言,除了文学作品中的语言,它还包括具有文学性的口头语和反常语,网络上的新生代词语也理应包括在内。一般说来,日常语言与文学语言有很大的不同,俄国形式主义的“陌生化”探索目的之一就是要通过各种形式化手段作用于普通词语而使它们的结构更加突出,达到一种与日常语言不同的陌生化效果。众所周知,日常语言的“实用性”“通俗性”不同于文学语言的“无为性”和“独创性”,流行词语一旦进入到我们的日常生活,就成为了我们的日常语言,它以实际的交流为目的,为达到普遍的可接受性而丧失了个性化的特点。正如玛克斯·徳索所说:“语言的美学功能并不是去确定地表达内心生活中完成的事件,而是在艺术创造中证明自己是个自我活跃的力量。”[1]文学语言极度注重语言的独创性,流行语在诞生之初,首创者以变形、歧义、反论等各种手法使语言颇具文学性,当流行语盛行于网络、杂志、报纸等传媒中时,它使得描述或转载它的文章熠熠生辉,颇具文采,在这个意义上来讲,流行语是属于文学语言的。一旦流行语进入了日常生活,成为大众习以为常的口头谈资,流行语逐渐丧失了它诞生之初的独创性与新奇感,逐渐淹没在大众的日常俗语之中,就逐渐变成了日常语言。 当流行语逐渐变为日常语言丧失其新奇性之后,很快就会被其他更具新意的词汇所代替,流行语的诞生、使用乃至消亡构成一个周期循环,在循环往复之中语言经历着一次又一次的考验与更新,也正式在这种往复中,文学语言才显示出其勃勃生机。二、文学语言的特点媒体、网络新兴词语是文学语言最新发展动态的风向标,它不仅反映了当下人们的精神生活状态,也为文学语言研究注入了新的活力。抛却传统上对文学语言特定的认识,仅仅从当下流行语的角度,文学语言又兼具备了以下几个新的特点: (一)自身突出性。所谓的自身突出性是指文学语言在运用过程中倾向于表露自身语言的独特。体现在具体作品中,便是文学语言往往有意逾越常规体式,通过陌生化的手法,对作品形式加工、

计算机网络基础考试试题

网络基础 所有60道单选题 1、万维网(world wide web)又称为______,是Internet中应用最广泛的领域之一。A:Internet B:全球信息网 C:城市网 D:远程网 答案:B 2、安装拨号网络的目的是为了______。 A:使Windows完整化 B:能够以拨号方式连入Internet C:与局域网中的其他终端互联 D:管理共享资源 答案:B 3、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。A:进入Windows时的用户名和密码 B:管理员的帐号和密码 C:ISP提供的帐号和密码 D:邮箱的用户名和密码 答案:C 4、网上交流常见的形式有______。 A:网上讨论(BBS) B:网络会议 C:网上电话等 D:全部都是 答案:D 5、在Internet的通信协议中,可靠的数据传输是由______来保证的。 A:HTTP协议 B:TCP协议 C:FTP协议 D:SMTP协议 答案:B 6、免费软件下载,是利用了Internet提供的______功能。 A:网上聊天 B:文件传输 C:电子邮件 D:电子商务 答案:B 7、域名为https://www.doczj.com/doc/d815593938.html,的站点一般是指______。 A:文件传输站点 B:新闻讨论组站点或文件传输站点

C:电子公告栏站点 D:电子邮件中对方的地址或文件传输站点 答案:C 8、下列不属于Internet信息服务的是______。 A:远程登录 B:文件传输 C:网上邻居 D:电子邮件 答案:C 9、Internet上使用最广泛的标准通信协议是______。 A:TCP/IP B:FTP C:SMTP D:ARP 答案:A 10、缩写WWW表示的是______,它是Internet提供的一项服务。 A:局域网 B:广域网 C:万维网 D:网上论坛 答案:C 11、目前,Internet为人们提供信息浏览的最主要的服务方式是______。 A:WWW B:FTP C:TELNET D:WAIS 答案:A 12、在互联网上,用来发送电子邮件的协议是______。 A:HTTP B:SMTP C:FTP D:ASP 答案:B 13、下列说法正确的是________。 A:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成 B:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成 C:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端有CPU及内存 D:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存 答案:B

网络语言大全

网络语言大全 本文是关于经典句子的,仅供参考,如果觉得很不错,欢迎点评和分享。 网络语言大全 1、几楼的:除楼主外,所有回复帖子的人,依次可称为“2楼的”、“3楼的”…… 2、打铁:写帖子,一般指有点儿重量的帖子。 3、寒:对某帖某人或某现象感到浑身发冷。 4、黑客:又称骇客,指在电脑领域有特殊才能或技巧的人。这类人运用自己的才能或技巧,要么是专门检测系统漏洞,要么有可能做有违道德或法律的事。 5、闪客:使用Flash软件做动画的人,我们看到的很多电子贺卡和网站MTV都是闪客的杰作。 6、找抽帖:楼主发的帖子内容特别找抽,让绝大多数人都不待见,也称找砖帖。 7、博客:一种网上共享空间,让人以日记的方式在网络上展现自己的形式。博客让两个女人飞速走红:木子美和芙蓉姐姐。 8、蛋白质:笨蛋+白痴+神经质。 9、红客:具有民族主义倾向的中国网络技术爱好者,与黑客相对。 10、水手:喜欢灌水的人。级别高的也称水桶、水鬼、水仙。

指女性灌水狂人时,还有个特定称呼:水母。 11、小强:《唐伯虎点秋香》中的那只蟑螂,泛指生命力特别顽强的人。 12、白骨精:白领+骨干+精英。 13、走召弓虽:超强,通常用于回帖时表示对主题帖的膜拜。 14、包子:形容某人笨,或者长相欠佳。 15、马甲:注册会员又注册了其他的名字,这些名字统称为马甲,与马甲相对的是主ID。例句:青眉建议斑竹进行版务管理时,不可以用马甲发言。 16、扫楼:也叫刷墙,打开一个论坛,所有主题帖的最后一个回复都是同一个ID的。 17、闪:离开。 18、地板:连板凳都没得坐的人。 19、朋客:起源于“朋克”。电脑朋客现在越来越多的被等同于电脑罪犯了。 20、拍砖:对某人某帖发表与其他人不同看法和理解的帖子。例句:侠友们拍砖请注意口气和态度,否则很容易转化为人参公鸡。 21、恐龙:长得不漂亮的女性网民,含贬义。与之相对的是“青蛙”,形容相貌抱歉的男性网民。 22、狼族:热爱美色,不过比犬科作风正派一点,不会纠缠。 23、犬科:喜欢追逐论坛里的女生的那种类型,尤其喜欢死缠烂打。

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

网络基础题及答案

1、通常把计算机网络定义为____。 A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 2、计算机网络技术包含的两个主要技术是计算机技术和____。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 3、计算机技术和____技术相结合,出现了计算机网络。 A、自动化 B、通信 C、信息 D、电缆 4、计算机网络是一个____系统。 A、管理信息系统 B、管理数据系统 C、编译系统 D、在协议控制下的多机互联系统 5、计算机网络中,可以共享的资源是____。 A、硬件和软件 B、软件和数据 C、外设和数据 D、硬件、软件和数据 6、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输

7、计算机网络的特点是____。 A、运算速度快 B、精度高 C、资源共享 D、内存容量大 8、关于Internet的概念叙述错误的是____。 A、Internet即国际互连网络 B、Internet具有网络资源共享的特点 C、在中国称为因特网 D、Internet是局域网的一种 9、下列4项内容中,不属于Internet(因特网)提供的服务的是____。 A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 10、万维网WWW以____方式提供世界范围的多媒体信息服务。 A、文本 B、信息 C、超文本 D、声音 11、计算机用户有了可以上网的计算机系统后,一般需找一家____注册入 网。 A、软件公司 B、系统集成商 C、ISP D、电信局 12、因特网上每台计算机有一个规定的“地址”,这个地址被称为____地址。 A、TCP B、IP C、Web D、HTML 13、每台计算机必须知道对方的____ 才能在Internet上与之通信。 A、电话号码 B、主机号 C、IP地址 D、邮编与通信地址 14、当前使用的IP地址是一个____ 的二进制地址。 A、8位 B、16位 C、32位 D、128位 15、下列关于IP的说法错误的是____。 A、IP地址在Internet上是唯一的 B、IP地址由32位十进制数组成 C、IP地址是Internet上主机的数字标识 D、IP地址指出了该计算机连接

网络基础考试习题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和 - 资源子网 两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、 数据通信、分配式处理) 2.ARPANET 是Internet 的前身。 (互联网:ISO、 IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网 MAN 和广域网WAN 3 种。 ( 常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。(存储交换:报文 交换、分组交换)(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。)(数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑 结构和传输介质三个方面。 7.局域网体系结构仅包含OSI 参考模型最低两层,分别是_物理层 __ 层和 _数据链路 __层。

(OSI 模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8. CSMA/CD方式遵循“先听后发,__边听边发 __, _冲突停发 __,随 机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了 局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以 10Mbit/s 的数据传输速率运行在多种类型的电缆上。) 9 .广域网由局域网及城域网组成。 10 .现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11. Internet 上的文件服务器分专用文件服务器和匿名文件服务 器。 二、选择题 1.电视频道的带宽是 6MHz,假定没有热噪声,如果数字信号取 4 种离散值,那么可获得的最大数据率是 C 。 A. 6Mbit/s B. 12Mbit/s C. 24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2 个B.4 个C.8 个 3.调制解调器(MODEM)的主要功能是 C D.16 个。 A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码4.基带系统是使用 C 进行传输的。

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络流行语80条

1、我从不以强凌弱~~~我欺负他之前真不知道他比我弱… 2、都想抓住青春的尾巴,可惜青春是只壁虎。 3、没人牵手,我就揣兜。 4、你走你的过街天桥,我过我的地下通道。 5、我的兴趣爱好可分为静态和动态两种,静态就是睡觉,动态就是翻身… 6、距离产生的不是美,是小三。 7、人生只有三天,活在昨天的人迷惑;活在明天的人等待;活在今天的人最踏实。 8、一分钱一分货,稀饭吃了不经饿。 9、不能因为咱俩有过节,你就把我当节过。 10、人生就像打电话,不是你先挂,就是我先挂。 11、哪里跌倒,哪里爬起……老是在那里跌倒,我怀疑那里有个坑! 12、在海边不要讲笑话,会引起“海笑”的。 13、天气冷得像个笑话,日子过得像句废话。 14、别用你的脾气来挑战我的个性,那会让你们死得很有节奏感! 15、坏人需要实力,败类更需要品位。 16、本是打算搜狗,结果看到猫扑。 17、唉~这人要一没正形,连头痛都是偏的。 18、混社会是个体力活儿,讲究四门功课:闪转腾挪。 19、我这人不太懂音乐,所以时而不靠谱,时而不着调。 20、我一直在希望的田野上奔跑,虽然也偶尔被失望绊倒。 21、从天堂到地狱,我路过人间! 22、初恋无限好,只是挂得早。

23、将错就错,或者将计就计了,反正将就了。 24、舌头比牙齿更长寿,软件比硬件更长久。 25、婚姻的难处在于我们是和对方的优点谈恋爱,却和她的缺点生活在一起。 26、旅行就是从自己呆腻的地方到别人呆腻的地方去。 27、站在痛苦之外规劝受苦的人,是件很容易的事。 28、如果你容不下我,说明不是你的心胸太狭小,就是我的人格太伟大。 29、人生的两大悲剧:一是万念俱灰,一是踌躇满志。 30、一个人最大的悲哀,就是不愿意做他自己。 31、伤感的人爱喝小酒,寂寞的人爱唱老歌。 32、鞭策自己,鞭打别人。 33、你瞧你吧!看背影急煞千军万马,转过头吓退百万雄狮。 34、反正我这命老和他们算的不一样,不知道是他们没算对,还是我活错了。 35、我要努力实现梦想,以弥补小时候吹过的牛。 36、真正的勇士敢于正视漂亮的美眉,敢于直面惨淡的单身。 37、就你这个样子,这个年龄,已经跌破发行价了。 38、绝口不提不是因为忘记,而是因为铭记。 39、你嘴角三十度的微笑,百度搜索不到。 40、世界上最大的教堂也装不下你的罪恶。 41、不是路不平,而是你不行。 42、读万卷书,行万里路,赚万贯钱,做万人迷! 43、成人是过期的儿童,老人是失效的成人。 44、你的话,我连标点符号都不信。 45、恶心妈妈抱着恶心哭得很伤心,为什么呢?因为恶心死了…… 46、黑夜给了我黑色的鼠标,我却用它游戏到天明

计算机网络基础知识题库完整

计算机网络基础知识参考试题及答案解析 -、单项选择题 (1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正 确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑 构型。 (2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps, lMbps=1 000Kbps, lGbps=1 000Mbps。 (3)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的 专用网络,初始运行速率可以达到()。 A)51.84mbps B)155.520Mbps C)2.5Gbps D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。 (4)下列哪项不是UDP协议的特性?() A)提供可靠服务 B)提供无连接服务 C)提供端到端服务 D)提供全双工服务 答案: A)解析:传输层的作用定义了两种协议:传输控制协议TCP与用户数据报服务协议UDP。其中,UDP协议是一种不可靠的无连接协议。 (5)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。 A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器 答案:B)解析:同VLAN中的主机可以连接在同一个局域网交换机上,也可以连接在不同的 局域网交换机上,只要这些交换机是互联的。 (6)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?() A)独立于特定计算机硬件和操作系统 B)统一编址方案 C)政府标准 D)标准化的高层协议 答案:C)解析:TCP/IP具有下列特点:①开放的协议标准,免费使用,并且独立于特定的计算机硬件与操作系统;②独立于特定的网络硬件,可以运行在局域网、广域网,更适

计算机网络基础考试试题

计算机网络基础 (一)单项选择题 1、Internet最早起源于(A )。 A.ARPAnet B.MILnet C.以太网D.环状网 2、网关工作在OSI模型的(B )。 A.传输层以上B.网络层C.数据链路层D.物理层 3、封装成帧、透明传输、和差错校验是(B )的主要功能。 A.物理层B.数据链路层C.网络层D.传输层 4、以下哪个是正确的MAC地址(B ) A.00-01-AA-08 B.00-01-AA-08-0D-80 C.1031 D.、一般说来对于通信量大的吉比特以太网,为了获得更高的性能,应该选用( C )。 A.双绞线B.微波C.光纤D.同轴电缆 6、在同一时刻,通信双方可以同时发送数据的信道通信方式是(D )。 A.半双工通信B.单工通信C.数据报D.全双工通信 7、在IP数据报头部中有两个有关长度的字段,一个为头部长度字段,一个为总长度字段。其中(C ) A.头部长度字段和总长度字段都以8比特为计数单位 B.头部长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.头部长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.头部长度字段和总长度字段都以32比特为计数单位 8、OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是(C )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特 D.数据报、帧、比特 9、在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的( A ) A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不全发生变化 C.源地址不会发生变化而目的地址有可能发生变化

励志网络流行语大全

励志网络流行语大全 不同的时代有不同的流行语,网络风云瞬息万变,网络上的新兴词语也是层出不穷。快来看看这些热词你都知道吗?下面是给大家整理的励志网络流行语,供大家参阅! 励志网络流行语精选1. 对你微笑,纯属礼貌。 2. 明骚易躲,暗贱难防。 3. 我们要向前看,不错过些歪瓜劣枣不知道什么才是最好。 4. 别轻易的说爱,别固执的将ta心门打开,然后玩笑的离开。 5. 别到处嚷嚷世界抛弃了你,这个世界本来就不属于你。 6. 青春就是疯狂的奔跑,然后华丽的跌倒。 7. 这个世界本来就很脏,你有什么资格说悲伤。 8. 唾沫是用来数钞票的,而不是用来讲道理的。 9. 监狱不倒,我不学好,监狱不塌,我不回家,拘留算个毛,判刑算个鸟,无期当养老,枪毙当昏倒。 10. “特别能吃苦”这个字,我想了想,我做到了前个…… 11. 像你这种人,在连续剧里,最多只能活集。 12. 早上起床我以为我一夜之间长高了,结果才发现是我被子盖横了。 13. 每次考试我都好想在卷子上写满“百度一下,你就知道”,

气死阅卷老师。 14. 一女在路边摊买袜子,卫生巾从裙子里掉出来,那叫一个尴尬啊。女的急忙捡起来夹在咯吱窝里,让摊主看见了。摊主怒道你偷我袜子赶紧拿出来。女的说没拿,一来二去吵起来。摊主痛快儿的拿出来,女的怒了,扯起卫生巾甩在摊主头上,你妈的,给你。摊主摸头我草泥马,你把我脑袋都打出血了…… 15. 这年头,无论是做菜的还是做爱的,放心的肉是越来越少了;无论是婴儿喝的还是成人摸的,放心的奶是越来越少了;无论是家禽下的还是男人挂的,放心的蛋是越来越少了;无论是饲养的还是应招的,放心的鸡是越来越少了。 励志网络流行语经典1. 是你演技不好,还是我揭穿的太早? 2. 两个人吵架,先说对不起的人并不是认输了,并不是原谅了,他只是比对方,更珍惜这份感情。 3. 不要羡慕别人比你过的好,他们假装的。(这是真的) 4. 现在的孩子洗头发不是为了干净,而是为了发型。 5. 现在才明白,“算了”这两个字包含着很多失望。 6. 读书有风险,入学需谨慎。 7. 时间就像一张网,你撒在哪里,你的收获就在哪里。 8. 很多女孩都是得了韩红的病,没有韩红的命。 9. 一日不读书无人看得出,一周不读书说话会变粗,一月不读书智商输给猪。 10. 人要脸树要皮,电线杆子要水泥。

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

从网络流行语看大众文化心理-2019年文档

从网络流行语看大众文化心理 在信息迅速发展的今天,网络已经成为人们进行交流和沟通的重要手段,网络流行语也成为人们关注的对象。网络流行语无论以怎样的形式表现出来,它最终也仍然是语言的种类之一,也 依然具有语言的共通性。法国著名生理学家贝尔纳指出:“语言是洞察人类心智的最好的窗口。”可见,语言与大众文化心理有着密切的联系。邢福义认为,“语言是文化的符号”,“文化的 心理层次是人改造主观世界的活动方式及其全部产物,包括价值观念、思维方式、审美趣味、道德情操等等”。基于此,本文旨在通过当今流行的网络语言来探讨大众文化心理。 近年来,经济形势成了人们不得不关注的对象,因为它和人们的现实生活密切相关。吃、穿、住、用、行,样样都是和经济联系在一起。而瞬息万变的经济形势,却让人们的心理受到了极大的挑战。 关注“吃”的网络流行语层出不穷,甚至形成了一个系列。 比如“蒜你很”、“豆你玩”、“糖高宗”、“姜你军”、“油你涨”、“苹什么”、“鸽你肉”等等,这些三字经格式的用语一个接一个的出现,并迅速在网络上走红。这是因为,它们不仅形象生动地表现出物价上涨的客观现实,也深刻地反映出在这种现实下,普通民众的心理状态,即愤怒、无奈和隐忍。物价上涨, 最终的受害者是普通民众,他们因此而愤怒,可这种愤怒丝毫不能改变物价继续上涨的趋势,当一切习以为常的时候,唯有无奈,就算是“鸽你肉”,也只能说句“蒜你很”,然后归于隐忍,这同时也是一种抗议。 安居乐业是中国老百姓最普通最平实的生活梦想,可面对如今的房价,这种生活梦想对于很多人来说似乎变得遥不可及。 蜗居”、“蚁族”、“逃离北上广”,这类词语也因之为人们所熟悉。所谓“蜗居”,就是指像蜗牛背上的壳那样小的房子。 这是一个深刻的比喻。人们的生活梦想已经挤压的如此之小,大概连愤怒都不会有了。然而就是这样小小的梦想对于很多人来说也是远在天边,于是“蚁族”随之出现。所谓“蚁族”,顾名思义,就是指像蚂蚁

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

相关主题
文本预览
相关文档 最新文档