当前位置:文档之家› 2018年下半年 网络工程师 应用技术(无答案)

2018年下半年 网络工程师 应用技术(无答案)

2018下半年网络工程师下午真题

●阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某园区组网方案如图1-1所示,数据规划如表1-1内容所示。

【问题1】(8分,每空2分)

以Switch3为例配置接入层交换机,补充下列命令片段。

(1)

[HUAWEI] sysname Switch3

[Switch3] vlan batch (2)

[Switch3] interface GigabitEthernet 0/0/3

[Switch3-GigabitEthernet0/0/3] port link-type (3)

[Switch3-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20

[Switch3-GigabitEthernet0/0/3] quit

[Switch3] interface GigabitEthernet 0/0/1

[Switch3-GigabiEthernet0/0/1] port link-type (4)

[Switch3-GigabitEthernet0/0/1] port default vlan 10

[Switch3-GigabitEthernet/0/1] quit

[Switch3] stp bpdu-protection

【问题2】 (8分,每空2分)

以Switch1为例配置核心层交换机,创建其与接入交换机、备份设备以及出口路由器的互通VLAN,补充下列命令。

system-view

[HUAWEI] sysname Switch1

[Switchl] vlan batch (5)

[Switch1] interface GigabitEthernet/0/1

[Switchl-GigabitEthernet0/0/1] port link-type trunk

[Switchl-GigabitEthernet0/0/1] port trunk allow-pass (6)

[Switch1-GigabitEthernet0/0/1] quit

[Switch1] interface Vlanif 10

[Switch1-Vlanif10] ip address 192.168.10.1 24

[Switch1-Vlanif10] quit

[Switch1] interface Vlanif 20

[Switch1-Vlanif20] ip address 192.168.20.1 24

[Switch1-Vlanif20] quit

[Switchl] interface GigabitEthernet 0/0/7

[Switchl-GigabitEthernet0/0/7] port link-type trunk

[Switch1-GigabitEthernet0/0/7] port trunk allow-pass vlan 100

[Switch1-GigabitEthernet0/0/7] quit

[Switch1] interface Vlanif 100

[Switch1-Vlanif100] ip address (7)

[Switch1-Vlanif100] quit

[Switch1] interface Gigabitethernet 0/0/5

[Switch1-GigabitEthernet0/0/5] port link-type access

[Switch1-GigabitEthernet0/0/5] port default vlan 300

[Switchl-GigabitEthernet0/0/5] quit

[Switch1 interface Vlanif 300

[Switchl-Vlanif300] ip address (8)

[Switchl-Vlanif300] quit

【问题3】(4 分,每空2分)

如果配置静态路由实现网络互通,补充在Switch1和Router上配置的命令片段。[Switchl] ip route-static (9) /默认优先级

[Switchl] ip route-static 0.0.0.0 0.0.0.0 172.16.30.2 preference 70 [Router] ip route-static (10) /默认优先级

[Router] ip route-static 192. 168.10.0 255.255.255.0 172.16.10.1

[Router] ip route-static 192.168. 10.0 255.255.255.0 172.16.20.1 preference70 [Router] ip route-static 192.168.20.0 255.255.255.0 172.16.10.1

[Router] ip route-static 192.168.20.0 255.255.255.0 172.16.20.1 preference70

●阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

图2-1为A公司和公司总部的部分网络拓扑,A公司员工办公区域DHCP分配的IP段为10.0.36.1/24,业务服务器IP地址为10.0.35.1,备份服务器IP地址为10.0.35.2;公司总部备份服务器IP地址为10.0.86.200。

【问题1】(4分,每空2分)

网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生,其常见的网络威胁包括窃听、拒绝服务、病毒、木马、 (1) 等,常见的网络安全防范措施包括访问控制、审计、身份认证、数字签名、 (2) 、包过滤和检测等。

(1)备选答案:

(2)A.数据完整性破坏 B.物理链路破坏 C.存储介质破坏 D.电磁干扰

(2)备选答案:

(3)A.数据备份 B.电磁防护 C.违规外联控制 D.数据加密

【问题2】(6分,每空2分)

某天,网络管理员在入侵检测设备.上发现图2-2所示网络威胁日志,从该日志可判断网络威胁为 (3) ,网络管理员应采取 (4) 、 (5) 等合理有效的措施进行处理。

(3)备选答案:

(4)A.跨站脚本攻击 B.拒绝服务 C.木马 D. sql注入

(4)~(5)备选答案:

(5)A.源主机安装杀毒软件并查杀 B.目标主机安装杀毒软件并查杀

C.将上图所示URL加入上网行为管理设备黑名单

D.将上图所示URL加入入侵检测设备黑名单

E.使用漏洞扫描设备进行扫描

【问题3】(4分,每空1分)

A公司为保障数据安全,同总部建立ipsecVPN隧道,定期通过A公司备份服务器向公司总部备份数据,仅允许A公司的备份服务器、业务服务器和公司总部的备份服务器通讯,图2-3为A公司防火墙创建VPN隧道第二阶段协商的配置页面,请完善配置。其中,本地子网: (6) 、本地掩码: (7) 、对方子网: (8) 、对方掩码: (9) 。

【问题4】(6分)

根据业务发展,购置了一套存储容量为30TB的存储系统,给公司内部员工每人配备2TB的网盘,存储管理员预估近-年内,员工对网盘的平均使用空间不超过200GB,为节省成本,启用了该存储系统的自动精简(Thin provisioning不会一次性全部分配存储资源,当存储空间不够时,系统会根据实际所需要的容量,从存储池中多次少量的扩展存储空间)配置功能,为100个员工提供网盘服务。

请简要叙述存储管理员使用自动精简配置的优点和存在的风险。

●阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】

某公司网络划分为两个子网,其中设备A是DHCP服务器,如图3-1所示。

【问题1】(6分,每空2分)

DHCP在分配IP地址时使用 (1) 的方式,而此消息不能通过路由器,所以子网2中的客,户端要自动获得IP地址,不能采用的方式是 (2) 。 DHCP服务器向客户端出租的IP地址一般有一个租借期限,在使用租期过去 (3) 时, 客户端会向服务器发送DHCP REQUEST报文延续租期。

(1)备选答案:

(3)A.单播 B.多播 C.广播 D.组播

(2)备选答案:

(4)A.子网2设置DHCP服务器 B.使用三层交换机作为DHCP中继

C.使用路由器作为DHCP中继

D. IP代理

(3)备选答案:

(5)A.25% B.50% C.75% D.87.5%

【问题2】(5分,每空1分)

在设置DHCP服务时,应当为DHCP添加 (4) 个作用域。子网1按照图3-2添加作用域,其中子网掩码为 (5) ,默认网关为 (6) 。在此作用域中必须排除某个IP地址,如图3-3所示,其中“起始IP地址”处应填写 (7) 。通常无线子网的默认租约时间为 (8)

(8)备选答案:

(6)A.8天 B.6天 C.2天 D.6或8小时

【问题3】(4分,每空2分)

如果客户机无法找到DHCP服务器,它将从 (9) 网段中挑选一个作为自己的 IP地址,子网掩码为(10) 。

(9)备选答案:

(7)A. 192.168.5.0 B.172.25.48.0 C. 169.254.0.0 D.0.0.0.0

●阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】

某企业的网络结构如图4-1所示。企业使用双出口,其中ISP1是高速链路,网关为202.100.1.2, ISP2 是低速链路,网关为104.114.128.2。

【问题1】(13分,每空1分)

公司内部有两个网段,192.168.1.0/24 和192.168.2.0/24, 使用三层交换机SwitchB实现VLAN间路由。为提高用户体验,网络管理员决定带宽要求较高的192.168.1.0 网段的的数据通过高速链路访问互联网,带宽要求较低的192.168.2.0网段的数据通过低速链路访问互联网。请根据描述,将以下配置代码补充完整。

[SwitchB] acl 3000

[SwitchB-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

[SwitchB-acl-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

[SwitchB-acl-adv-3000] quit

[SwitchB] acl 3001 //匹配内网192. 168.1.0/24网段的用户数据流

[SwitchB-acl-adv-3001] rule permit ip source (1) 0.0.0.255

[SwitchB acl-adv-3001] quit

[SwitchB] acl 3002 //匹配内网192.168.2.0/24 网段的用户数据流

[SwitchB-acl-adv-3002] rule permit ip (2) 192.168.2.0 0.0.0.255

[SwitchB-acl-adv-3002] quit

[SwitchB] traffic classifier c0 operator or

[SwitchB-classifier-c0] (3) acl 3000

[SwitchB-classifer-c0] quit

[SwitchB] traffic classifier c1 (4) or

[SwitchB-classifier-c1] if-match acl 3001

[SwitchB-classifer-c1] quit

[SwitchB] traffic classifier c2 operator or

[SwitchB-classifer-c2] if-match acl (5)

[SwitchB-classfer-c2] (6) quit

[SwitchB] traffic behavior b0

[SwitchB-behavior-b0] (7)

[SwitchB-behavior-bO] quit

[SwitchB] traffic behavior bl

[SwitchB-behavior-b1] redirect ip-nexthop (8)

[SwitchB-behavior-b1] quit

[SwitchB] traffic behavior b2

[SwitchB-behavior-b2] redirect ip-nexthop (9)

[SwitchB-behavior-b2] quit

[SwitchB] traffic policy p1

[SwitchB-trafficpolicy-p1] classifier c0 behavior (10)

[SwitchB-trafficpolicy-p1] classifier c1 behavior (11)

[SwitchB-trafficpolicy-p1] classifier c2 behavior b2

[SwitchB-trafficpolicy-p1] quit

[SwitchB] interface (12)

[SwitchB-GigabitEthenet0/0/3] traffic-policy pl (13)

SwitchB-GigabitEthernet0/0/3] return

【问题2】(2分)在问题1的配置代码中,配置ACL 3000的作用是: (14)。

【问题3】(5分,每空1分)

公司需要访问Intermet公网,计划通过配置NAT实现私网地址到公网地址的转换,ISP1公网地址范围为202.100.1.1~202.100.1.5 ;ISP2 公网地址范围为104.114.128.1~104.114.128.5。

请根据描述,将下面的配置代码补充完整。

.....

[SwitchB]nat address-group 0 202.100.1.3 202.100.1.5

[SwitchB]nat address-group 1 104.114.128.3 104.114.128.5

[SwitchB]acl number 2000

[SwitchB-acl-basic-2000]rule 5 (15) source 192.168.1.0 0.0.0.255

[SwitchB]acl number 2001

[SwitchB-acl-basic-2001]rule 5 permit source 192.168.2.0 0.0.0.255

[SwitchB]interface GigabitEthernet0/0/3

[SwitchB-GigabitEthernet0/0/3]nat outbound (16) address group 0 no-pat [SwitchB-GigabitEthernnet0/0/3]nat outbound (17) address group 1 no-pat [SwitchB-GigabitEthernet0/0/3]quit

[SwitchB] ip route-static 192.168.1.0 0.0.0.255 (18)

[SwitchB] ip route-static 192.168.2.0 0.0.0.255 (19)

计算机网络技术试题及答案电子教案

计算机网络技术试题及答案 一.填空题(每空1分,共20分) 1. 在计算机网络中,协议就是为实现网络中的数据交换而建立的________________。协议的三要 素为:__________,__________和__________。 2.根据IEEE802模型的标准将数据链路层划分为_________子层和__________子层。 3.五类UTP又称为数据级电缆,它的带宽为________MHz,能够运行________MBPS以太网, 此类UTP的阻抗为____________欧姆。 4.同轴电缆按阻抗可分为50欧姆和75欧姆两种,50欧姆同轴电缆主要用于传输__________信号,此类同轴电缆叫做_________同轴电缆。而75欧姆同轴电缆主要用于传输____________,此类同轴 电缆又称为宽带同轴电缆。 5.计算机网络体系可划分为资源子网和____________子网。 6.决定局域网特征的主要技术有___________,_______________, ________________________。 7.在RS-232C/>的DB-9针接口中,_____号针定义为发送数据,____号针定义为接收数据,而____ 号针定义为信号地线。 8.我国的顶级的域名是______________。 二. 选择题(每题1分,共30分) 1. 用同轴电缆构成局域网时,使用终端电阻的作用是: (A)防止信号流失 (B)吸收信号防止信号返射造成干扰 (C)使同轴电缆的内芯与外屏蔽线相连构成回路。 (D)没有任何作用,可有可无。 2. 10Base-T以太网中,以下说法不对的是: (A) 10指的是传输速率为10MBPS (B) Base指的是基带传输 (C) T指的是以太网 (D) 10Base-T 是以太网的一种配置 3. 下列说法中不对的是: (A)可以同时双向传输信号的通信方式称为全双工通信方式。 (B)在数字通信信道上,直接传送基带信号的方法称为频带传输。 (C)TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层。

计算机网络技术模拟试卷要点

《计算机网络技术》 一、【单项选择题】 1、数字信号和模拟信号相互转换的过程中,由数字信号转换为模拟信号的过程叫做(B)。 [A] 解调[B] 调制[C] 放大[D] 编码 2、下列关于MAC地址描述错误的是(C)。 [A] 是硬件地址[B] 是物理地址 [C] 是网络地址[D] 一般以十六进制表示 3、关于网络层的功能描述不正确的是(A)。 [A] 将若干逻辑信道复用到一个或多个数据链路上 [B]提供路由选择 [C]提供交换虚电路和永久虚电路的连接 [D]进行差错即拥塞控制 4、在OSI参考模型中,物理层是指( D)。 [A] 物理设备[B] 物理媒体[C] 物理信道[D] 物理连接 5、(A)协议是因特网的核心协议。 [A] IP[B] TCP[C] UDP[D] FTP 6、IPv6基本首部中,流标号占(B)。 [A] 10位[B] 20位[C] 25位[D] 32位 7、计算机网络系统是(B)。 [A] 能够通信的计算机系统 [B]异地计算机通过通信设备连接在一起的系统 [C]异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统 [D]异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源共享的系统 8、以下不属于数据链路层的主要功能的是(C)。 [A] 链路管理[B] 帧定界[C] 流量控制[D] 差错检测 9、对于CSMA/CD协议描述正确的是(C)。 [A] CD的含义是碰撞避免[B] 信道忙时,依然发送数据 [C] 站点发送数据帧前先检测信道[D] 数据帧发送时,不进行信道检测 10、带宽为10Kb/s的信道,表示每秒钟传输的比特数是(A)。 [A] 10000[B] 10040[C] 1000[D] 1024 11、OSI参考模型与现在常用的五层模型结构相比多了(B)两层。 [A] 应用层和网络层[B] 会话层和表示层 [C] 物理层和数据链路层[D] 会话层和传输层 12、在网络层和网络层以上,数据链路层及以下分别使用的是(B)地址。 [A] 硬件、IP[B] IP、硬件 [C] 网络、IP[D] 主机、硬件

计算机网络应用基础试题与答案

计算机网络基础参考试题及答案解析 -、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。 A)数学所 B)物理所 C)高能所 D)情报所 答案:B) 解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的? ( ) A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D) 解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。 A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术 答案:B) 解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的? (

) ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式 A)①②④ B)②③ C)①③④ D)①②③ 答案:A) 解析:本题考查城域网建设方案的共同点。目前各 种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换 结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上 采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需 求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是 结构复杂。为了实现正确的传输必须采用( )。 I.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C) 解析:网状拓扑结点之间的连接是任意的,可靠性 高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系 统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法 来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网 状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。 A)1×103Mbps B)1×103Kbps C) l×106Mbps D) 1×109Kbps 答案:A) 解析:本题考查简单的单位换算。所谓数据传输速

网络技术应用模拟卷1-答案

2013-网络技术应用模拟卷—一86 B、诺顿软件 C、金山毒霸 D、Microsoft Word B、打印机 C、摄像机 D、照相机 B、使用资源管理器对文件进行管理 C、用媒体播放器播放音乐 D、整理手机中的电话号码簿

B、播放DVD视频 C、利用计算机资源管理器整理文件 D、利用EXCEL软件管理学生成绩 B、传奇.jpg C、my.avi D、your.txt B、avi2.gif C、大笑江湖.wma D、my.avi B、bmp1.pdf C、my.jpg

D、midi.txt B、要保证作品主题明确 C、要保证作品主题观点鲜明 D、无需确定作品主题 B、一个工作簿默认的工作表数为5个工作表 C、同一个工作薄内不得有相同名称的两张工作表 D、一个工作簿最多可以有500个工作表 B、随着信息技术的发展,电子出版物最终会完全取代纸质出版物 C、信息技术是计算机技术和网络技术的简称 D、英文的使用是信息技术的一次革命

B、下载朋友发来的照片 C、在论坛上发表反动言论 D、在淘宝网上购物 B、在网站上挂木马 C、聊天时对网友反唇相讥,任意谩骂 D、破解正版软件,恶意注册使用 B、手工制造 C、CPU的升级换代 D、通过互联网收集资料

A、研究收集、识别、提取、存储、处理、检索、分析、利用信息的技术 B、研究获取、传递、存储、处理、显示分析信息的技术 C、研究收购、出售信息的技术 D、研究信息如何产生、获取、传递、变换、识别和利用的技术。 B、文本框一旦插入后,其中的文字方向就不能改变了。 C、文本框的边框粗细可以随时改变 D、文本框的大小可以随时改变 B、网络层 C、传输层 D、应用层

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

计算机网络技术期末试题及答案

一、填空题 1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。依据不同使用者来划分又可以分为公用网与专用网。 2、电路交换的三个阶段:建立连接、通信与释放连接。 3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。 4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。 5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。 6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。 7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。 8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。 9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。 10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。 11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。 12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。 13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______。 14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。 15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。 16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。 17、常见的广域网连接技术包括___帧中继__、____ ISDN ____和__ ATM ___等。 18、计算机网络向用户提供的的最重要功能有两个一是连通性,二是共享。 19、网络是由若干个节点与连接这些节点的链路组成。

网络技术应用试题

网络技术应用试题 一、单选题 1.通常可利用表单与浏览者进行交流,在设计中允许浏览者发表对网站的具体改进意见,通常采用 ( ) A、复选框 B、单选按钮 C、提交按钮 D、多行文本框 2.在WWW上浏览和下载信息时,下列说法正确的是( ) A、网页上的信息只能以网页(.htm)形式另存到本地硬盘 B、必须用专门的下载工具软件才能下载网上的共享软件 C、指向网页上的图片,右击鼠标,用快捷菜单中相应选项可以将图片另存到本地硬 D、不能脱机浏览网上下载的信息 3.下列不属于信息采集工具的是( )。 A、扫描仪 B、打印机 C、摄像机 D、照相机 4.下列哪种行为是不违法的( )。 A、窃取公司秘密数据转卖给他人 B、利用"黑客"手段攻击某政府网站 C、利用电子邮件传播计算机病毒 D、为防泄密而给资料加密 5.下列事件中,一般不属于信息资源管理的是( )。 A、为自己的研究资料建立数据库 B、整理个人计算机中的资料,将不同类型的资料存放在不同的文件夹中 C、用媒体播放器播放音乐 D、整理手机中的电话号码簿 6.网页设计中,下面关于ASP的表述中,正确的是( ) A、ASP是动态服务器页面的英文缩写。 B、ASP程序中不可以包含纯文本.HTML标记以及脚本语言。 C、ASP是一种客户端的嵌入式脚本语言。 D、ASP程序不可以用任何文本编辑器打开。 7.信息集成工具可分为基于页面的工具、基于图标的工具、基于时间的工具,下面说法正确的是( ) A、WPS是基于图标的工具 B、Flash是基于时间的工具 C、Access是基于页面的工具 D、PowerPoint是基于时间的工具 8.对于IP地址,32位地址中左边第一个8位为网络标志,其中第一位为0,其余24位为主机标识的IP 地址,属于( ) A、A类地址 B、B类地址 C、C类地址 D、D类地址 9.通常情况下,覆盖范围最广的是( ) A、局域网 B、广域网 C、城域网 D、校园网 10.因特网上的每一台主机都有唯一的地址标识,它是( )。 A、IP 地址 B、统一资源定位器 C、计算机名 D、用户名 11.下列关于网络防火墙的叙述正确的是( ) A、防火墙只能是硬件防火墙 B、防火墙只能是软件防火墙 C、防火墙既可以是硬件防火墙也可以是软件防火墙 D、防火墙就是我们通常所说的网关 12.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层⑤网络层 ⑥数据链路层⑦物理层。工作时( ) A、发送方从下层向上层传输数据,每经过一层都附加协议控制信息 B、接收方从下层向上层传输数据,每经过一层都附加协议控制信息 C、发送方从上层向下层传输数据,每经过一层都附加协议控制信息 D、接收方从上层向下层传输数据,每经过一层都去掉协议控制信息 13.下列关于信息的描述,正确的是( )。 A、信息不能共享 B、信息可以复制、传播或分配给众多的使用者 C、某信息被一方使用时另一方就不能使用 D、信息使用后就会损耗

计算机网络与internet应用试题及答案

计算机网络与Internet应用试题及答案 一、是非题 1.分布式处理是计算机网络的特点之一。 A.对 B.错 2.组建一局域网时,网卡是必不可少的网络通讯硬件。 A.对 B.错 3.在IE浏览器中,系统会把我们浏览过的网页保存在缓存的特定文件夹中。 A.对 B.错 4.WWW中的超文本文件是用超文本标识语言写的。 A.对 B.错 5.广域网是一种广播网。 A.对 B.错 6.分组交换网也叫网。 A.对 B.错 7.Yahoo是典型的目录搜索引擎。 A、对 B、错 8.Google就是典型的目录搜索引擎。 A、对 B、错 9.搜索引擎是一个应用程序。 A、对 B、错 10.网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性学科。 A、对 B、错 11.对称加密与非对称加密的区别在于加密结果的对称性。 A、对 B、错 12.数字签名是对称加密技术的一种应用。 A、对 B、错 13.计算机协议实际是一种网络操作系统,它可以确保网络资源的充分利用。 A、对 B、错 14.国际标准化组织(ISO)制定的开放系统互联参考模型(OSI)将网络体系结构分成七层。 A、对 B、错 15.Internet是计算机网络的网络。 A、对 B、错 二、单选题 1.按网络的范围和计算机之间的距离划分的是______。 A.Windows NT B.WAN和LAN C.星型网络和环型网络 D.公用网和专用网 2.网络的物理拓扑结构可分为______。 A.星型、环型、树型和路径型 B.星型、环型、路径型和总线型 C.星型、环型、局域型和广域型 D.星型、环型、树型和总线型 3.在基于个人计算机的局域网中,网络的核心是______。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

计算机网络应用基础试题与答案

-、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。 A)数学所B)物理所 C)高能所D)情报所 答案:B)解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的() A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D)解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。 A)报文交换技术B)分组交换技术 C)文件交换技术D)电路交换技术 答案:B)解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的() ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式

A)①②④B)②③ C)①③④D)①②③ 答案:A)解析:本题考查城域网建设方案的共同点。目前各种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和ⅡB)I和Ⅲ C)Ⅱ和ⅣD)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps,lMbps=1 000Kbps,lGbps=1 000Mbps。 (7)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到()。 A)B) C)D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达

计算机网络技术与应用(1)模拟试题三

《计算机网络技术与应用(1)》模拟试题三 一、单项选择题(本大题共10个小题,每小题2分,共计20分) 1、DNS工作于( D )。 A、网络层 B、传输层 C、表示层 D、应用层 2、Internet的核心协议是( B )。 A、X.25 B、TCP/IP C、ICMP D、UDP 3、使用双绞线作为传输介质,适用于下列哪种类型的以太网( B )。 A、10Base-5 B、10/100Base-T C、10/100Base-F D、10Base-2 4、用于电子邮件的协议是( A )。 A、SMTP B、TCP C、SNMP D、IP 5、指出下面的IP地址中,哪个是B类地址( A )。 A、B、 C、D、 6、下列名字中,不符合TCP/IP域名系统要求的是( A )。 A、www-nankai-edu-cn B、 C、D、 7、下列那一项不是物理层的特性( C )。 A、机械特性 B、电气特性 C、传输特性 D、功能特性 8、当一台主机从一个网络移到另一个网络时,以下说法正确的是( B )。 A、必须改变它的IP地址和MAC地址 B、必须改变它的IP地址,但不需改动MAC地址

C、必须改变它的MAC地址,但不需改动IP地址 D、MAC地址、IP地址都不需改动 9、数据在网络层时,我们称之为( B )。 A、段 B、包 C、位 D、帧 10、TELNET工作于( D )。 A、网络层 B、传输层 C、表示层 D、应用层 二、填空题(本大题共20个小空,每空1分,共计20分) 1、信号分为模拟信号及__数字___信号。 2、数据通信的传输介质分为有线和无线两种。有线介质有__双绞线___、__光纤______等。同轴电缆、光纤(答出其中两个即可得到满分) 3、局域网的基本拓扑结构有__总线型_、__星型___和___环型__。 4、收发电子邮件,属于OSI七层协议模型中__应用__层的功能。 5、多路复用技术有__FDM__和___TDM__两种基本形式,前者是同一时刻可以传送多路信号,后者是同一时刻只传送一路信号。 6、我们将覆盖在一个城市、一个国家或许多国家的计算机网络称为__广域网___,而仅覆盖在同一建筑内、同一大学或方圆几公里之内计算机网络称为__局域网__,介于二者之间的计算机网络称为_城域网__。 7、因特网上提供的主要信息服务有是___WWW____、___文件传输_____、___远程登录_____和__电子邮件____四种。 8、当数据报在物理网络中进行传输时,IP地址被转换成__MAC__地址。 9、在C/S结构中,客户机和服务器之间仅仅需要传递_服务请求__和服务结果,实现了客户机和服务器的合理分工和协调操作,从而极大减少了网络通信量。 10、组成网络协议的三个要素是语法、语义和__规则___。 11、在应用层的各协议中_FTP__协议提供文件传输服务。 三、把下列英文术语翻译成中文(本大题共10个小题,每小题2分, 共计20分)

网络技术应用选择题(附答案)

网络技术应用选择题(附答案) [日期:2010-04-28] 来源:作者:[字体:大中小] 1、下列IP地址书写正确的是(): A:192.16.9.268 B:192,168,222,1 C:166 163 268 8 D:192.16 8.2.22 2、当你在网上下载软件时,你享受的网络服务类型是() A 文件传输 B 远程登陆 C 信息浏览 D 即时短信 3、以下设置密码的方式中哪种更加安全() A 用自己的生日作为密码 B 全部用英文字母作为密码 C 用大小写字母、标点、数字以及控制符组成密码 D 用自己的姓名的汉语拼音作为密码 4、因特网最常用的通信协议是( ) A BBS B ISDN C TCP/IP D PPP 5、建立主题网站的顺序是() A 规划→设计→实现→发布管理 B 设计→规划→实现→发布管理 C 规划→实现→设计→发布管理 D 设计→实现→规划→发布管理 6、因特网起源于上个世纪的() A、互联网 B、广域网 C、阿帕网 D、公共网 7、网络病毒的共同特点有() ①可传播性②进化性③破坏性④可能发性⑤可执行性⑥可自然死亡性 A、①② B、③④⑥ C、①④⑤D①③④⑤ 8、学校计算机房中某台电脑的IP地址为“192.168.0.27”此地址为()地址 A、 A类 B、B类 C、C类 D、D类 9、因特网上提供的服务有很多,以下不是其中的服务的是() A、QQ聊天 B、在线电影 C、传真 D、IP电话 10、下列属于网页元素的是() ①表格②文字③图片④动画⑤音频⑥视频 A、①②⑥ B、②③④⑤ C、①④⑤ D、以上都是 11.世界上是最初的计算机网络是() A.CHINANET B.TELNET C.INTERNET D.ARPANET 12.按照网络覆盖范围分类,校园网属于()

网络技术应用模拟卷16-答案

A、都能进行“行高”与“列宽”的设置 B、都能通过拖动鼠标进行数据填充 C、都可以合并单元格 D、都能进行求和运算 A B C D

A、信息的科学性强,不必再考证其权威性 B、信息往往滞后但信息量大 C、全面、准确、可靠 D、可能带有主观成分,不一定准确 A、Word B、CuteFTP C、Outlook D、Excel A、通存通兑 B、现金转帐 C、电子商务 D、储蓄业务

A、安装防火墙 B、安装绿色上网软件 C、只要安装了防病毒软件,就可以随意上网浏览 D、保管好自己的用户名和密码 A、只读型硬盘 B、只读型大容量软盘 C、只读型光盘 D、半导体只读型存储器

A、传染性 B、破坏性 C、隐蔽性 D、有用性 A、需要访问的网址 B、对方计算机的属性 C、对方计算机的端口号 D、要访问的计算机名 A、潜伏性 B、表现性 C、传染性 D、隐蔽性

A、HTML语言是通过一系列特定的标识属性对文本进行描述 B、Frontpage是制作网页的软件,它和HTML无关 C、HTML语言中可以嵌入如ASP、JavaScript等语言 D、HTML文件中可以嵌入图像、音频等不同格式的文件 A、2 B、4 C、5 D、10

A、局域网 B、互联网 C、远程网 D、广域网 A、AVERAGE(A1:A10) B、SUM(A1:Al0) C、MIN(A1:A10) D、COUNT(A1:Al0) A、在自己的作品中引用他人网上作品的内容时,应注明引用信息的 B、对于作者声明禁止使用的网上作品,可以不尊重作者的意见 C、可以随意复制网上他人作品的内容 D、为了省钱,可以偶尔使用盗版软件或光盘

2018年全国大学生网络安全知识竞赛试题(单选题)_1

2018年全国大学生网络安全知识竞赛试题(单选题) **** 2018年全国大学生网络安全知识竞赛试题(单选题) 21 [单选题] 在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作() Regmon Filemon Autoruns Ollydug 22 [单选题] 关于TCPWrapper的描述不正确的是 TCPWrapper中的各个部分都在记录和监视着远程客户端用户和服务器端的程序或守护进程之间的联系 TCPWrapper是一些服务器程序的集合,充当标准的服务程序的角色,并且提供了一些选项和记录日志的功能 TCPWrapper运行于一些UNIX操作平台,并且可以被看成是应用网关的设置工具 Tripod umask

24 [单选题] 黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。 ICMP重定向(ICMP redirect) IP源路由(IP source route) 单播反向路径转发(URPF) 黑洞路由(black hole route) 25 [单选题] 下面对于Windoinistrator:1008:6145CBC5A0A3E8C6AAD3B435B51404EEDo nald:1000:16AC416C2658E00DAAD3B435B51404EETony:1004:AA7 9E536EDFC475E813EFCA2725F52B0Chris:0:A00B9194BEDB81FEAA D3B435B51404EEGeorge:1003:6ABB219687320CFFAAD3B435B5140 4EEBilly:500:648948730C2D6B9CAAD3B435B51404EE那么由此列表可以判断具有Administrator权限的帐号是()Administrator Donald Billy Chris 33 [单选题] 对于入侵检测系统(IDS)来说,如果没有(),那么仅

计算机网络技术模拟试题3

一. 填空(每空0.5分,共10分) 1. 计算机网络的主要功能为______共享. ________共享. 用户之间的信息交换。 2. 从局域网媒体访问控制方法的角度可以把局域网划分为________局域网和________局域网两大类。 3. 计算机网络系统由和资源子网组成 4. 10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。 5. 国内最早的四大网络包括原邮电部的ChinaNet. 原电子部的ChinaGBN. 教育部的___________和中科院的CSTnet。 6. 在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是_______。 7. DNS服务器(DNS服务器有时也扮演DNS客户端的角色)向另一台DNS服务器查询IP地址时,可以有3种查询方式:________.________ 和________。 8. Internet采用的协议簇为_______;若将个人电脑通过市话网上Internet需配置_____。 9. 在计算机的通信子网中,其操作方式有两种,它们是面向连接的和无连接的。 10. 局域网与Internet主机的连接方法有两种,一种是通过,另一种是通过与Internet 主机相连。 二. 单选题(每题1分,共30分) 1. 以太网媒体访问控制技术CSMA/CD的机制是()。 A. 争用带宽 B. 预约带宽 C. 循环使用带宽 D. 按优先级分配带宽 2. 完成路径选择功能是在OSI模型的()。 A. 物理层 B. 数据链路层 C. 网络层 D. 运输层 3. A TM网络采用固定长度的信元传送数据,信元长度为()。 A. 1024B B. 53B C. 128B D. 64B 4. 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()。 A. 单工 B. 半双工 C. 全双工 D. 上述三种均不是 5. 交换机和网桥属于OSI模型的哪一层()。 A. 数据链路层 B. 传输层 C. 网络层 D. 会话层 6. 某部门申请到一个C类IP地址,若要分成8个子网,其掩码应为()。 A. 255.255.255.255 B.255.255.255.0 C.255.255.255.224 D.255.255.255.192 7. 从通信协议的角度来看,路由器是在哪个层次上实现网络互联()。 A物理层 B 链路层 C 网络层 D 传输层 8. 星形. 总线形. 环形和网状形是按照()分类: A. 网络跨度 B. 网络拓扑 C. 管理性质 D. 网络功能 9. 下面协议中,用于WWW传输控制的是()。 A. URL B. SMTP C. HTTP D.HTML 10. 快速以太网的帧结构与传统以太网(10BASET) 的帧结构()。 A. 完全相同 B. 完全不同 C. 仅头部相同 D. 仅校验方式相同 11. 为什么路由器不能像网桥那样快地转发数据包()。 A. 路由器运行在OSI模型的第三层,因而要花费更多的时间来解析逻辑地址

2018年网络安全答案

2018年网络安全答案 1.网络日志的种类较多,留存期限不少于()。(3.0分) A.一个月 B.三个月 C.六个月 D.一年 我的答案:C答对 2.《网络安全法》立法的首要目的是()。( 3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A答对 3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分) A.Ping of death https://www.doczj.com/doc/d112500394.html,ND C.UDP Flood D.Teardrop 我的答案:B答对 4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B答对

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:C答对 6.安全信息系统中最重要的安全隐患是()。(3.0分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:A答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A答对 8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C答对 9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

《网络技术应用》模块测试卷一(含答案)

《网络技术应用》模块测试卷一 测试时间:90分钟满分:100分 说明:本卷分为第一卷和第二卷两部分。第一卷为客观题,含单项选择题、多项选择题,填空题和判断题,单项选择题40小题,每小题1分,共40分;多项选择题10小题,每小题2分,共20分;判断题15小题,每小题1分,共15分;第二卷为主观题,其中简答题3小题,每小题5分,共15分;综合题1题,共10分;全卷100分。 第一卷 一、单项选择题(每小题1分,共40分) 1. 计算机网络给人们带来了极大的便利,其基本功能是()。 A.网络游戏B.打印文件 C.观看电影D.数据传输和资源共享 2. 计算机网络中广域网和局域网的分类是以()来划分的。 A.信息交换方式B.传输控制方法 C.网络使用者D.网络覆盖范围 3.下面关于网络拓扑结构的说法中正确的是()。 A.网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型 B.每一种网络只能包含一种网络结构 C.局域网的拓扑结构一般有星型、总线型和环型三种 D.环型拓扑结构比其它拓扑结构浪费线 4.某学校校园网网络中心到1号教学楼网络节点的距离大约700米,用于连接它们间的恰当传输介质是()。 A.五类双绞线B.微波C.光缆D.同轴电缆5.OSI(开放系统互联)参考模型的最低层是()。 A.物理层B.网络层C.传输层D.应用层 6.TCP/IP协议体系大致可以分成()。

A.五层B.四层C.六层D.三层 7.在因特网上的每一台主机都有唯一的地址标识,它是:()。 A.IP地址 B.用户名 C.计算机名 D.统一资源定位器 8.当我们采用“255.255.255.0”作为子网掩码,说明此网络中终端的台数至多()。 A.255台B.254台C.0台D.128台 9.为了解决现有IP地址资源紧缺、分配严重不均衡的局面,我国协同世界各国正在开发下一代IP地址技术,此IP地址技术简称为()。 A.IP V4 B.IP V5 C.IP V3 D.IP V6 10.当我们使用浏览器打开网页浏览的时候,实现浏览器到服务器之间信息传输使用的协议为()。 A.SMTP B.HTML C.IMAP D.HTTP 11.负责将域名解析成IP地址的是()。 A.HTTP B.IANA C.NIC D.DNS 12.上课的时候,小王同学想访问教师机(teacher)里的网页素材,他不能够采取的方法是()。 A.直接打开“我的电脑”就可以访问教师机里的网页素材 B.打开“网上邻居”找出teacher ,访问其中的网页素材 C.右击“网上邻居”,选择查找计算机“teacher”,访问teacher中的网页素材D.打开“网上邻居”,在地址栏输入“\\teacher”,访问teacher中的网页素材13.域名系统它是因特网的命名方案,下列四项中表示域名的是()。 A.zjwww@https://www.doczj.com/doc/d112500394.html, B.hk@https://www.doczj.com/doc/d112500394.html, C.https://www.doczj.com/doc/d112500394.html, D.202.96.128.68 14.某同学用浏览器上网,输入正确的网址却无法打开网页,但是直接输入网站的IP 地址可以打开,可能的原因是()。 A.网卡故障B.DNS服务器故障 C.本地计算机DNS服务器的IP地址设置错误D.浏览器故障 15.通常所说的ADSL是指()。 A.网页制作技术B.宽带接入方式 C.电子公告板 D.网络服务商

相关主题
文本预览
相关文档 最新文档