湖南省教育网络安全培训平时作业二.docx

上传人:b****5 文档编号:5323818 上传时间:2022-12-15 格式:DOCX 页数:8 大小:18.70KB
下载 相关 举报
湖南省教育网络安全培训平时作业二.docx_第1页
第1页 / 共8页
湖南省教育网络安全培训平时作业二.docx_第2页
第2页 / 共8页
湖南省教育网络安全培训平时作业二.docx_第3页
第3页 / 共8页
湖南省教育网络安全培训平时作业二.docx_第4页
第4页 / 共8页
湖南省教育网络安全培训平时作业二.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

湖南省教育网络安全培训平时作业二.docx

《湖南省教育网络安全培训平时作业二.docx》由会员分享,可在线阅读,更多相关《湖南省教育网络安全培训平时作业二.docx(8页珍藏版)》请在冰豆网上搜索。

湖南省教育网络安全培训平时作业二.docx

湖南省教育网络安全培训平时作业二

湖南省教育网络安全管理员54期网络培训班,平时作业

(二) 

单位:

   姓名:

  

1、下列哪项不是UDP协议的特性( A  )

A、提供可靠服务

B、提供无连接服务

C、提供端到端服务

D、提供全双工服务

2、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机( B )。

A、必须连接在同一交换机上

B、可以跨越多台交换机

C、必须连接在同一集线器上

D、可以跨业多台路由器

3、TCP连接的端口号是( D )

A、23 

B、21 

C、20 

D、80

4、下列的IP地址中哪一个是B类地址(B)

A、10.lO.10.1 

B、172.16.0.1

C、192.168.0.1 

D、202.113.0.1

5、在IP协议中用来进行组播的IP地址是(C )地址。

A、A类 

B、C类 

C、D类 

D、E类

6、关于计算机病毒的传播途径,不正确的说法是( C )

A、通过软盘的复制 

B、通过共用软盘

C、通过共同存放软盘 

D、通过借用他人的软盘

7、计算机病毒(D )

A、不影响计算机的运行速度 

B、能造成计算机器件的永久性失效

C、不影响计算机的运算结果 

D、影响程序的执行破坏用户数据与程序

8、下面的四个IP地址,属于D类地址的是(C)。

A、10.10.5.168

B、168.10.0.1

C、224.0.0.2

D、202.119.130.80

9、以下不属于私有地址的网段是(D )

A、10.0.0.0/8

B、172.16.0.0/16

C、192.168.0.0/24

D、224.0.0.0/8

10、下列IP地址中(D)是c类地址

A.、127.233.13.34

B、152.87.209.51

C、169.196.30.54

D、202.96.209.21

11、防止计算机传染病毒的方法是(   A   )

A、不使用有病毒的盘片              

B、不让有传染病的人操作

C、提高计算机电源稳定性             

D、联机操作 

12、路由器工作在ISO/OSI参考模型的( B  )。

A、数据链路层 

B、网络层 

C.、传输层 

D、以上都不正确 

13、IPV6的地址长度为( C )位。

A、48 

B、32 

C、128 

D、256 

14、224.0.0.5代表的是(  C   )。

A、主机地址 

B、广播地址 

C、组播地址 

D、回环地址 

15、10.16.10.32 / 255.255.255.224代表的是(  B  )。

A、主机地址 

B、网络地址 

C、广播地址 

D、回环地址 

16、下面哪条命令用于在路由器上添加一条默认路由( C   )

A、Router#ip route0.0.0.0 0.0.0.0 192.168.100.1 

B、Router#ip route0.0.0.0 255.255.255.255 192.168.100.1

C、Router(Config)# ip route 0.0.0.0 0.0.0.0 192.168.100.1 

D、Router(Config)# ip route0.0.0.0 255.255.255.255 192.168.100.1 

17、以下哪个命令用于测试网络连通(  C ) 

A、telnet 

B、nslookup 

C、ping 

D、ftp 

18、C类地址192.168.1.139的子网广播地址是(  C ) 

A、192.168.255.255 

B、255.255.255.255

C、192.168.1.255 

D、192.168.1.0 

19、B类地址172.16.10.28的子网掩码是( B   )

A、255.255.255.0 

B、255.255.0.0 

C、255.255.255.255 

D、255.0.0.0 

20、网络203.87.90.0/24中的主机数目为(  A  )

A、254 

B、255 

C、256 

D、253 

21、160.128.1.1属于(   B )地址。

A、A类 

B、B类 

C、C类 

D、D类 

22、把IP网络划分成子网,这样做的好处是( C   ) 

A、增加冲突域的大小             

B、增加主机的数量 

C、减小广播域的大小             

D、增加网络的数量 

23、通过哪种协议可以在网络中动态地获得IP地址?

(  A  ) 

A、DHCP 

B、SNMP 

C、PPP 

D、UDP 

24、配置缺省路由时,其目的地址和掩码应为( A  )

A、0.0.0.0 和 0.0.0.0 

B、0.0.0.0 和 255.255.255.255

C、255.255.255.255 和 255.255.255.255 

D、255.255.255.255 和0.0.0.0 

25、必须要由网络管理员手动配置的是(  A )。

A、静态路由 

B、直连路由 

C、动态路由 

D、以上都不正确 

26、下面哪条命令用于从路由器的用户模式进入特权模式(   C ) 

A、Router>logon 

B、Router>enter 

C、Router>enable 

D、Router>resturn 

27、下面哪个是网络层协议(  B )

A、TCP协议 

B、IP协议 

C、SPX协议 

D、HDLC协议 

28、计算机病毒通常是(   A  ) 

A、一段程序       

B、一个命令     

C、一个文件      

D、一个标记 

29、文件型病毒传染的对象主要是什么类文件(   C   )

 A、DBF            

B、WPS           

C、COM和.EXE     

D、EXE和.WPS 

30 、OSI体系结构定义了一个(  B )层模型。

A、6 

B、7 

C、8 

D、9 

31、数字签名技术的主要功能是:

(  A )、发送者的身份认证、防止交易中的抵赖发生 

A、保证信息传输过程中的完整性 

B、保证信息传输过程中的安全性 

C、接收者的身份验证 

D、以上都是 

32、RSA算法属于加密技术中的(   B )。

 

A、对称加密              

B、不对称加密 

C、不可逆加密            

D、以上都是 

33、以下关于计算机病毒的描述中,只有(  A  )是对的。

 

A、计算机病毒是一段可执行程序,一般不单独存在 

B、计算机病毒除了感染计算机系统外,还会传染给操作者 

C、良性计算机病毒就是不会使操作者感染的病毒 

D、计算机病毒是一段可执行程序,可单独存在 

34、最简单的防火墙结构是( B  ) 

A、路由器   

B、代理服务器  

C、日志工具   

D、包过滤器 

35、计算机病毒会造成计算机怎样的损坏(  A   ) 

 A、硬件,软件和数据                         

B、硬件和软件

C、软件和数据                              

D、硬件和数据 

36、数字证书采用公钥体制进行加密和解密。

每个用户有一个私钥,它用来进行(   A )。

 

A、解密和验证     

B、解密和签名    

C、加密和签名     

D、加密和验证 

37、数字证书采用公钥体制进行加密和解密。

每个用户有一个公钥,它用来进行(   C )。

 

A、解密和验证    

B、解密和签名     

C、加密和签名       

D、加密和验证 

38、在每天下午5点使用计算机结束时断开终端的连接属于(  A  ) 

A、外部终端的物理安全            

B、通信线的物理安全 

C、窃听数据                       

D、网络地址欺骗 

39、不属于病毒的传播途径的是(   A ) 

A、被人投放    

B、盗版光盘   

C、电子邮件    

D、自我制作 

40、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

(   B ) 

A、特洛伊木马         

B、拒绝服务 

C、欺骗                

D、中间人攻击 

41、在防火墙技术中,内网这一概念通常表示的是(  A  ) 

A、受信任网络    

B、非受信任网络      

C、防火墙内的网络 

D、Internet 

42、在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性 (  C  ) 

A、工程部   

B、采购部     

C、财务部    

D、销售部 

43、不属于杀毒软件的是(  C )。

 

A、金山毒霸             

B、木马克星 

C、FlashGet             

D、KV2006 

44、在大多数的防火墙中的包过滤器是在包对包的基础上进行网络流量的处理。

它们只工作在OSI参考模型( B   )的哪一层。

 

A、应用层   

B、网络层 

C、表示层 

D、会话层 

45、计算机网络由哪两部分组成(    AC  ) 

A、 通信子网          

B、计算机      

C、资源子网       

D、 数据传输介质 

46、关于机算机网络的分类,以下说法哪个正确( A、B   ) 

A、按网络拓扑结构划分:

有总线型、环型、星型和树型等 

B、按网络覆盖范围和计算机间的连接距离划分:

有局域网、城域网、广域网 

C、按传送数据所用的结构和技术划分:

有资源子网、通信子网 

D、按通信传输介质划分:

有低速网、中速网、高速网 

47、哪些信息可在因特网上传输(  ABCD  ) 

A、声音          

B、图像           

C、文字         

D、普通邮件 

48、关于机算机网络,以下说法哪个正确(  C  ) 

A、网络就是计算机的集合。

 

B、网络可提供远程用户共享网络资源,但可靠性很差。

 

C、网络是通信技术和计算机技术相结合的产物。

 

D、当今世界规模最大的网络是因特网。

 

49、会产生冲突的网络拓扑结构有(  ABD )。

 

A、总线形结构 

B、环形结构 

C、点一点全连接结构 

D、采用集线器连接的星形结构 

50、关于网络安全,以下说法不正确的是( ABC   ) 

A、 使用无线传输可以防御网络监听 

B、 木马是一种蠕虫病毒 

C、 使用防火墙可以有效地防御病毒 

D、 冲击波病毒利用Windows的RPC漏洞进行传播 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1