推广 热搜: 大学生  怎么写  怎么使用  作用  高的  时间  原理  金鱼  怎么分类  较好 

网络知识试题 网络知识竞赛试题及答案

   2023-02-01 勤学网1207
核心提示:网络知识试题【一】以下就是网络知识试题等等的介绍,希望对您有所帮助。1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为

网络知识试题 网络知识竞赛试题及答案

网络知识试题【一】

以下就是网络知识试题等等的介绍,希望对您有所帮助。


1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

网络知识试题【二】

1.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

2.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

3.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

4.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

5.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

6.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

7.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

8.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

9.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

10.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

网络知识试题【三】

1、网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。

A)语法部分 B)语义部分C)定时关系 D)以上都不是

答案 B

2、TCP/IP参考模型中的主机-网络层对应于OSI中的____。

A)网络层B)物理层 C)数据链路层 D)物理层与数据链路层

答案 D


3、在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?

A)保证数据正确的顺序、无错和完整

B)处理信号通过介质的传输

C)提供用户与网络的接口

D)控制报文通过网络的路由选择

答案 A

4、以太网的核心技术是____。

A)随机争用型介质访问方法

B)令牌总线方法

C)令牌环方法

D)载波侦听方法

答案 A

5、交换式局域网的核心是

A)路由器 B)服务器C)局域网交换机D)带宽

答案 C

6、IP地址由____位二进制数值组成

A)16位 B)8位C)32位 D)64位

答案 C

7、对于IP地址为 202.93.120.6的主机来说,其网络号为

A)202.93.120 B)202.93.120.6 C)202.93.120.0 D)6

答案 C

8、网络管理中只允许被选择的人经由网络管理者访问网络的功能属于____功能

A)设备管理 B)安全管理 C)计费管理

D)性能管理 答案 B

9、电子商务的安全要求包含

Ⅰ 数据传输的安全性

Ⅱ 网络的安全性

Ⅲ 身份认证

Ⅳ 数据的完整性

Ⅴ 交易的不可抵赖

A)Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B)Ⅰ、Ⅱ、ⅤC)Ⅰ、Ⅱ、Ⅳ、ⅤD)Ⅰ、Ⅲ、Ⅳ、Ⅴ 答案 D

10、16根地址线的寻址范围是____。

A)512K B)64K C)640K D)1MB

答案 B

网络知识试题【四】

1、下列作业调度算法中有最短作业平均周转时间的是____。

A)先来先服务 B)短作业优先 C)最高响应比优先 D)优先数法

答案 B

2、简单网络管理协议(SNMP)是____协议集中的一部分,用以监视和检修网络运行情况。

A) IPX/SPX B)TCP C)UDP D)TCP/IP

答案 D

3、网络协议的三个要素:语法、语义和

A)工作原理 B)时序 C)进程 D)传输服务

答案 B

4、TCP/IP参考模型中的主机-网络层对应于OSI中的

A)网络层 B)物理层C)数据链路层D)物理层与数据链路层

答案 D

5、当用户向ISP申请Internet账户时,用户的E-mail账户应包括:____。

A)UserName

B)MailBox

C)Password

D)UserName、Password

答案 D

6、ATM信元由53字节组成,前____个字节是信头,其余____字节是信息字段。

A)5,48 B)6,47 C)8,45 D)9,44

答案 A

7、在____中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。

A)批处理操作系统 B)分时系统

C)实时系统 D)网络操作系统

答案 A

8、在开放系统互连参考模型OSI中,传输的比特流划分为帧的是____。

A)数据链路层 B)网络层 C)传输层 D)会话层

答案 A

9、SNMP位于ISO参考模型的

A)应用层 B)数据链路层 C)对话层 D)网络层

答案 A

10、OSI 模型的物理层负责下列哪一种功能?

A)格式化报文

B)为数据选择通过网络的路由

C)定义连接到介质的特征

D)提供远程文件访问能力

答案 C

 
标签: 网络知识试题
反对 0举报 0 收藏 0 打赏 0
 
更多>同类开店资讯
网站排行
推荐网站
网站首页  |  你好 测试  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  网站留言  |  违规举报