网络题库第一章.docx

上传人:b****6 文档编号:5035969 上传时间:2022-12-12 格式:DOCX 页数:49 大小:49.16KB
下载 相关 举报
网络题库第一章.docx_第1页
第1页 / 共49页
网络题库第一章.docx_第2页
第2页 / 共49页
网络题库第一章.docx_第3页
第3页 / 共49页
网络题库第一章.docx_第4页
第4页 / 共49页
网络题库第一章.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

网络题库第一章.docx

《网络题库第一章.docx》由会员分享,可在线阅读,更多相关《网络题库第一章.docx(49页珍藏版)》请在冰豆网上搜索。

网络题库第一章.docx

网络题库第一章

1.部分

一、填空题

001网络设备如何区分网络地址(网络ID)和主机地址(主机ID)。

网络设备通过使用_____来确定IP地址的组成。

答案:

(掩码)

002计算机网络分类有很多种。

按网络的覆盖面来说可以分为:

______、______、________。

答案:

(广域网,城域网,局域网)

003TCP/IP是一组协议族,而TCP、IP是该协议族中最重要的最普遍使用的两个协议,所以用TCP/IP来泛指该组协议。

TCP(TransmissionControlProtocol)对发送的信息进行数据分解,保证可靠性传送并按序组合;IP(InternetProtocol)则负责数据包的_______。

答案:

(寻址)

004WWW服务是网络应用的典范,请枚举2种常见的WWW服务产品________和_______。

答案:

(IIS,TomCat,Apache)

005_______病毒可以突破网络的安全的防御,侵入到网络的主机上,导致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统的瘫痪。

答案:

(网络)

006目前广泛应用的IP版本为IPv4,它使用_____位的二进制地址。

答案:

(32)

007网络安全的五个基本要素指的是:

_______、_______、可用性、_______与_______。

答案:

(机密性,完整性,可控性,可审查性)

008一个IP地址主要由两部分组成:

一部分是用于标识该地址所从属的_____号;另一部分用于指明该网络上某个特定主机的______号。

答案:

(网络,主机)

009在对网络攻击调查中发现,将近____%的攻击来自网络内部,只有_____%是网络外部攻击造成的。

答案:

(80,20)

010_______年12月28日,九届全国人大十九次会议通过《全国人大常委会关于维护互联网安全的决定》

答案:

(2000)

011与OSI模型不同,TCP/IP模型分为四层,从上到下分别是________。

答案:

(应用层、传输层、互连网络层、网络接口层)

012拥有相应权限的用户可以访问对应安全级别的数据,并能避免访问传递问题的访问控制技术是____________。

答案:

(强制访问控制技术)

013网络的传输介质可以简单的分为______和____________。

答案:

(有线传输介质,无线传输介质)

014由于IP层协议的缺陷,攻击者可以利用软件修改IP数据包中的IP地址,进行地址假冒和地址______。

答案:

(欺骗)

015TELNET(远程登陆协议):

是一种TCP/IP网络应用层协议,他默认采用的端口号是______。

答案:

(23)

016_______拓扑结构可以非常容易地通过连接其他结点或网络来进行扩展,这种结构的缺点在于,如果中央节点失效了,所有连接在其上的结点都不能进行通信了。

答案:

(星形)

017网络安全是指网络系统的_______、_______及其系统中的_______受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠、正常的运行,网络服务不中断。

答案:

(硬件,软件,数据)

018根据ANSI/EIA/TIA-568A和ANSI/EIA/TIA-568B.1标准,五类线(包括超五类线)综合布线系统包括6个独立的子系统所组成他们分别是(1_________(WorkLocation)

(2)水平子系统(Horizontal)(3)干线子系统(Backbone)(4)设备间子系统(Equipment)(5)管理子系统(Administration)(6)建筑群子系统(Campus)

答案:

(工作区子系统)

019在TCP/IP协议中,通过ARP地址解析协议可以为_______地址和________地址建立映射关系。

答案:

(IP,物理)

020网络的安全模型主要内容是包括______、______、______、______。

答案:

(防御,检测,调查,事后分析)

021网络互联有以下几种形式:

局域网的互联、局域网与广域网的互联和_________。

答案:

(广域网与广域网的互联)

022综合布线是一个__________化的、灵活性极高的建筑群之间的信息传输通道,是智能建筑的“信息高速公路”。

答案:

(模块化)

023反病毒技术所采取的基本方法是:

________、__________、________、_________。

答案:

(发现病毒,提取标本,解剖病毒,研制疫苗)

024公开密钥算法是使用_______加密,并使用_______解密的。

答案:

(公开密钥,私有密钥)

025缺省情况下,一个IP地址由网络ID和主机ID组成,但通过子网掩码的划分,可以将主机ID中的部分IP地址作为_______使用。

答案:

(网络ID)

026_________是由网桥发展而来的,它相当于一个多端口的网桥。

答案:

(交换机)

027网络攻击的5个步骤分别为:

第一步:

隐藏自已的位置,第二步:

寻找目标主机并分析目标主机,第三步:

获取帐号和密码,登录主机,第四步:

__________,第五步:

窃取网络_________。

答案:

(获得控制权,资源和特权)

028网络安全配置以管理控制局域网与网络的通信连接为主,同时兼顾监察管理局域网内部的用户行为主。

答案:

(外部)

029在网络应用中一般采取两种加密形式:

_____和_____。

答案:

(对称密钥,公开密钥)

030防火墙的子网过滤体系结构中的参数网络又被称为DMZ,DMZ的意思是_________。

答案:

(非军事区)

031网络管理主要功能包括:

_______管理、配置管理、计费管理、性能管理、安全管理、网络资源管理等。

答案:

(故障)

032数字签名在加密时使用的是签名者的_____,而在解密时使用的是签名者的_____。

答案:

(私有密钥,公开密钥)

033在铺设重要机密机构的网络时,应该选择具有最高安全性的传输介质。

光缆和_______是很好的选择。

答案:

(直接红外介质)

034防火墙的主要技术类型包括_________、_________和_________三种类型。

答案:

(数据包过滤,应用代理服务器,状态检测)

035在主机和通信介质之间收发数据的基本计算机网络连接设备是_________。

答案:

(网络接口卡)

036借助于访问控制列表(ACLs)来完成控制的控制技术是___________。

答案:

(自主访问控制技术)

037一个大型的局域网(一般是指有数百或上千台计算机所构成的局域网)可以在逻辑上分为_____层、_______层和_________层。

答案:

(核心,分布,接入)

038网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受或者原因而遭到破坏、更改、泄露,系统连续可靠、正常的运行,网络服务不中断。

答案:

(偶然的,恶意的)

039__________从其诞生以来发展迅速,已成为目前规模最大的国际性计算机网络

答案:

(Internet或因特网)

040入侵检测系统是以被动的方式工作,只能______攻击,而不能_______攻击。

答案:

(检测,阻止)

041需要投入中继器延长传输距离并减少衰减和干扰影响的网络传输介质有______和________。

答案:

(双绞线,同轴电缆)

042目前漏洞扫描系统从底层技术来划分,可以分为基于_____的扫描和基于_____的扫描这两种类型。

答案:

(网络,主机)

043_________技术的出现,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器低速、复杂所造成的网络瓶颈问题。

答案:

(三层交换)

044计算机病毒具有传染性,具有______,具有潜伏性,具有_______,不可预见性,并能XX而执行。

答案:

(隐蔽性,破坏性)

045OSI模型的应用中来自每层的完整的数据包将插入到下一层的数据字段中,并且加入另外一个报头,这个过程称为数据______。

答案:

(封装)

046在双绞线标准中应用最广的是ANSI/EIA/TIA-568A和ANSI/EIA/TIA-568B,这两个标准主要的不同就是___________排列不同。

答案:

(线序)

047在访问控制技术中除了自主访问控制技术和强制访问控制技术外,一种新型的访问控制技术是__________。

答案:

(基于角色的访问控制技术)

048入侵检测系统是以______的方式工作,只能检测攻击,而不能阻止攻击。

答案:

(被动)

049网络的前期规划首先要确定___________,其次要确定网络带宽和交换设备。

答案:

(网络类型)

050是面向连接的,即在进行数据传输之前需要先建立连接,而且目的主机收到数据报后要发回确认信息。

这种协议提供了一种可靠的传输服务。

是TCP/IP传输层协议中两个并列的协议中的________协议。

答案:

(TCP)

051对称密钥算法就是加密解密都使用_____的密钥,公开密钥算法就是加密解密使用______的密钥。

答案:

(相同,不同)

052组成局域网需要5种基本结构,它们分别是计算机(特别是PC机)、传输媒体、___________、网络连接设备、网络操作系统。

答案:

(网络适配器)

053_______年2月,国务院发布《计算机信息系统安全保护条例》。

答案:

(1994)

054所谓的网络攻击技术指的是利用___________,获取_______进行非法篡改、删除数据、破坏操作系统、窃取他人信息资料等的方法。

答案:

(黑客程序或漏洞,权限)

055直通线和交叉线的双绞线的制作方法都一样,不同的是在制作时各芯线的________不同而已。

答案:

(排列顺序)

056网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到_______、_______、_______,系统连续可靠、正常的运行,网络服务不中断。

答案:

(破坏,更改,泄露)

057是面向无连接的,即在进行数据传输之前不需要建立连接,而目的主机收到数据报后也不需要发回确认。

这种协议提供了一种高效的传输服务。

是TCP/IP传输层协议中两个并列的协议中的________协议。

答案:

(UDP)

058防火墙是在_______之间执行_________的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

答案:

(两个网络,访问控制策略)

059FTP服务采用了TCP/IP传输层协议中,两个并列的协议中的______协议。

答案:

(TCP)

060计算机病毒按传染方式分时主要可分为________病毒、________病毒和_______病毒。

答案:

(文件型,引导型,混合型)

061按照网络故障不同性质可划分的_______故障与______故障。

答案:

(物理,逻辑)

062在双绞线标准中T568B的线序为:

_________________。

答案:

(白橙,橙,白绿,蓝,白蓝,绿,白棕,棕)

063_______年12月公安部发布《计算机信息网络国际联网安全保护管理办法》。

答案:

(1997)

064TCP/IP将所有应用程序相关的内容都归为一层,并保证为下层适当的将数据封装成数据包,它提供一些常用的应用程序如电子邮件、文件传输等。

这一层是指_______。

答案:

(应用层)

065网络攻击可分为_______和________。

答案:

(主动攻击,被动攻击)

066网络的传输中有线传输介质有_______和_________和________。

答案:

(双绞线,同轴电缆,光纤)

067被动攻击指的是_________,截取数据包并进行分析,从中窃取重要的敏感信息。

答案:

(网络窃听)

068网络管理系统基本上由以下4个要素组织:

网络管理者(networkmanager);________(managedagent);网络管理协议NMP(NetworkManagementProtocol);管理信息库MIB(ManagementInformationBase)。

答案:

(网管代理)

069IP协议提供一种在互联网络中通用的地址格式,并在统一管理下进行地址分配,保证一个地址对应网络中的一台主机,这样物理地址的差异被网际层所屏蔽。

网际层所用到的地址就是我们经常所说的____。

答案:

(IP地址)

070网络管理的基本内容包含1._______的管理2.网络的合理配置3.网络故障的预警

答案:

(网络性能)

071文件传递协议FTP(FileTransferProtocol)是TCP/IP体系中的一个重要协议,FTP服务默认采用的服务端口为__________。

答案:

(21)

072网络配置实际可以分为两大类型:

网络________配置和网络_______配置。

答案:

(系统,应用)

073不同类型的双绞线标注方法是这样的,如果是标准类型则按CATx方式标注,如5类线则在线的外包皮上标注为CAT5,如果是六类线则标注为CAT6。

超五类线则标注为_________。

答案:

(CAT5e)

074网络的前期规划首先要确定网络类型,现在局域网市场几乎完全被性能优良、价格低廉、升级和维护方便的___________所占领。

答案:

(以太网)

075电子邮件(E-mail)是Internet上使用最为广泛的一种服务之一,简单电子邮件发送协议默认采用的端口是__________。

答案:

(25)

076当主机地址全为1时,它代表一个面向这个网络的定向广播,例如192.168.1.255,这个广播消息会发送给______网段的所有主机。

答案:

(192.168.1.0)

077常见计算机网络的拓扑结构有总线拓扑结构、星型拓扑结构、_______和网状拓扑结构。

答案:

(环形拓扑结构)

078WWW是当前Internet上最受欢迎、最为流行、最新的信息检索服务系统,默认的WWW服务采用的端口是______。

答案:

(80)

079综合布线系统的设计等级分为3级,其中综合型适用于综合布线系统中配置标准较高的场合,使用_______和铜芯双绞线组网。

答案:

(光缆)

080在双绞线标准中应用最广的是ANSI/EIA/TIA-568A和__________。

答案:

(ANSI/EIA/TIA-568B)

081一个192.168.1.x的网段,子网掩码为:

255.255.255.224,每个子网的最大主机数为_______。

答案:

(32)

082TCP/IP协议规定网络号127不可用于任何网络。

其中有一个特别地址:

_______称之为回送地址。

答案:

(127.0.0.1)

083在双绞线的制作中,通常有两种类型的网线需要制作,那就是_________和________。

答案:

(直通线,交叉线)

084我们要管理好网络的安全需要做到以下五个层面1)网络级;2)系统级3)用户级4)应用级5)_______级。

答案:

(数据)

085在______拓扑结构中,网络的每台关键节点设备之间均有点到点的链路连接。

采用网状结构的计算机网络中,任一个节点至少有两条线路与其他节点相连

答案:

(网状)

086在广域网互连方式中,上因特网和打电话互不干扰:

像ISDN一样,___________可以与普通电话共存于一条电话线上。

答案:

(ADSL)

087在双绞线标准中T568A的线序为:

______________。

答案:

(白绿,绿,白橙,蓝,白蓝,橙,白棕,棕)

088综合布线系统的设计等级分为3级,增强型综合布线系统不仅具有增强功能,而且还可提供发展余地。

它支持_________和数据应用。

答案:

(语音)

089我们通常所说的路由技术其实是由两项最基本的活动组成,即决定最优______和_______信息单元(也被称为数据包)

答案:

(路径,传输)

090无线接入点(WirelessAccessPoint,简称AP),AP所起的作用就是给无线网卡提供_________。

答案:

(网络信号)

091C类地址使用前3个8位组表示网络地址,最后一个8位组表示主机地址,它可以拥有______台主机。

答案:

(254)

092卫星通讯建立在互联网的非对称性这一特点上,在______功能上,卫星是比地面网络更有效的一种媒体。

答案:

(广播)

093双绞线可分为_________双绞线和_________双绞线两种。

答案:

(非屏蔽,屏蔽)

094在企业局域网组建中所采用的通常是非屏蔽双绞线。

但是________类双绞线除外,因为它要实现全双工10GB/S速率传输,所以只能采用屏蔽双绞线。

答案:

(七)

095A类地址可以有______个网络,16777214台主机。

答案:

(127)

096OSI参考模型是一种概念模型,它由7个层组成(如下图所示)从下至上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和_______。

答案:

(应用层)

097A类地址是网络中最大的一类地址,缺省子网掩码为__________。

答案:

(255.0.0.0)

二、单选题

001下列对入侵检测系统的缺点描述正确的是()

A、入侵检测系统的失效开放机制是指,一旦系统停止作用,整个网络或主机就变成开放的。

B、入侵检测系统是以主动的方式工作,它即能检测攻击,也能阻止攻击。

C、入侵检测系统的管理和维护很简单。

D、入侵检测系统漏报率和误报率很少。

答案:

(A)

002要检测检测网络或系统的入侵行为,应该使用下列哪个系统()

A、漏洞扫描系统。

B、入侵检测系统。

C、防火墙系统。

D、防病毒系统。

答案:

(B)

003计算机犯罪的统计数字都表明计算机安全问题有近80%来源于_______。

A、黑客攻击

B、计算机病毒侵袭

C、系统内部

D、信息辐射

答案:

(C)

004防火墙的子网过滤体系结构中是整个防御体系核心的是()

A、堡垒主机。

B、参数网络。

C、外部路由器。

D、内部路由器。

答案:

(A)

005数字签名在加密时使用的是签名者的_____,而在解密时使用的是签名者的_____。

()

A、私有密钥,公开密钥

B、公开密钥,公开密钥

C、公开密钥,私有密钥

D、私有密钥,私有密钥

答案:

(A)

006下列对网络安全的基本要素描述正确的是:

()

A、机密性、完整性、及时性、可控性与可选择性。

B、公开性、及时性、可用性、可控性与可审查性。

C、机密性、及时性、可用性、可控性与可选择性。

D、机密性、完整性、可用性、可控性与可审查性。

答案:

(D)

007下列对网络安全模型的主要内容描述正确的是:

()

A、预警、保护、检测、响应。

B、防御、检测、调查、事后分析。

C、预警、检测、响应、恢复。

D、防御、检测、响应、反击。

答案:

(B)

008下面关于计算机病毒的叙述中,正确的叙述是:

()

A、计算机病毒有破坏性,它能破坏计算机中的软件和数据,但不会损害机器的硬件。

B、计算机病毒有潜伏性,它可能会长时间潜伏,遇到一定条件才开始进行破坏活动。

C、计算机病毒有传染性,它能通过软磁盘和光盘不断扩散,但不会通过网络进行传播。

D、它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,它能在计算机系统中生存和传播。

答案:

(B)

009认证技术中哪种认证方法是采用有两种形式的证明方法()

A、双重认证。

B、数字证书。

C、智能卡。

D、安全电子交易(SET)协议。

答案:

(A)

010针对ARP地址解析协议,攻击者往往从ARP地址解析协议中的什么入手?

( )

A、协议的传输过程。

B、IP地址和物理地址映射关系表。

C、地址解析的过程。

D、解析结果的传输过程。

答案:

(B)

011公开密钥算法是使用_______加密,并使用_______解密的。

()

A、私有密钥,公开密钥

B、公开密钥,公开密钥

C、公开密钥,私有密钥

D、私有密钥,私有密钥

答案:

(C)

012下列哪个不属于网络攻击的主要类型。

()

A、IP地址欺骗。

B、拒绝服务攻击。

C、物理攻击。

D、应用层攻击。

答案:

(C)

013服务器系统一般采用的冗余备份策略是()

A、双机主从热备。

B、备件备份。

C、双机冷备。

D、人员备份。

答案:

(A)

014网络攻击主要可分为哪两种模式。

A、主动攻击和被动攻击。

B、冒名攻击和蛮力攻击。

C、多重攻击和拒绝服务攻击。

D、篡改攻击和窃听攻击。

答案:

(A)

015要检测检测网络或系统中的病毒,应该使用下列哪个系统()                                                                   

A、漏洞扫描系统。

B、入侵检测系统。

C、防火墙系统。

D、防病毒系统。

答案:

(D)

016下列不属于计算机病毒的特点的是()                                     

A、具有破坏性。

B、具有潜伏性。

C、具有隐蔽性。

D、具有预见性。

                                                              

答案:

(D)

017下列哪个属于基于网络的漏洞扫描的缺点()                                                                   

A、价格昂贵。

B、不能穿过防火墙进行扫描。

C、部署周期长。

D、维护困难。

答案:

(B)

018下列关于防火墙描述错误的是()

A、防火墙是在两个网络之间执行访问控制策略的一个或一组系统。

B、防火墙既可以是硬件,也可以是软件。

C、防火墙的目的是保护内部网络不被他人侵扰。

D、防火墙是一种用来阻止业务来往的网络通信安全机制。

答案:

(D)

019一般而言,信息安全不包括哪个内容?

()

A、保密性

B、完整性

C、先进性

D、可靠性

答案:

(C)

020保证数据在储存或传输过程中数据的完整性,在其中哪个操作是允许的?

()

A、非法修改

B、丢失

C、破坏

D、检测

答案:

(D)

021下列对网络安全的描述正确的是:

()

A、网络安全指的就是保护网络系统中的硬件和软件安全,不遭到破坏。

B、网络安全是保护网络硬件不受偶然因素的破坏。

C、网络安全所保护的不仅是网络系统的硬件和软件,还包括系统中的数据。

D、网络中硬件、软件和数据遭到破坏、更改、泄露都是由于恶意的原因引起的。

答案:

(C)

022以下访问控制技术中只能控制主体对客体的直接访问,但不能控制主体对客体的间接访问的是( )                                        

A、强制访问控制技术

B、基于角色的访问控制技术

C、自主访问控制技术

D、基于会话的控制技术

答案:

(C)

023下列哪

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1