网络知识测试题库
- 格式:pdf
- 大小:145.72 KB
- 文档页数:19
网络安全知识考试题库及答案大全1. 选择题1. 网络安全的定义是什么?A. 保护个人隐私B. 防止黑客攻击C. 保护计算机系统和数据免受未授权访问、使用、泄露、破坏的威胁D. 防止病毒感染2. 以下哪项不是创建安全密码的好方法?A. 包含字母、数字和特殊字符B. 长度至少8个字符C. 使用与用户名相同的密码D. 定期更换密码3. 什么是钓鱼攻击?A. 利用电子邮件欺骗用户,骗取个人信息或登录凭证B. 黑客通过物理方式入侵网络系统C. 通过网络扫描发现系统漏洞并进行攻击D. 利用恶意软件攻击计算机系统4. 常见的网络传输层协议是什么?A. TCP/IPC. SMTPD. DNS5. 网络防火墙的主要功能是什么?A. 阻止病毒感染B. 保护网络免受未授权访问C. 保护个人隐私D. 提供网络连接2. 判断题(正确选A,错误选B)A. 文件加密是一种常见的网络安全措施。
B. 使用公共无线网络时,不需要担心个人信息泄露的风险。
C. 常规的备份可以帮助恢复因数据丢失而导致的网络安全问题。
D. 操作系统的及时更新有助于修补已知的安全漏洞。
E. 使用强密码可以提高账户安全性。
3. 简答题1. 请解释什么是多因素认证,并举例说明。
2. 请列举几种常见的网络攻击类型。
3. 你认为网络安全对个人和企业的重要性是什么?4. 答案1. C2. C3. A4. A5. B2. 答案A. 正确B. 错误C. 正确D. 正确E. 正确3. 简答题答案1. 多因素认证是在用户登录时使用多个不同类型的验证方式来确保其身份的安全性。
例如,使用密码和短信验证码进行登录验证。
2. 常见的网络攻击类型包括:- 拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其无法正常工作。
- 僵尸网络攻击:黑客通过控制大量被感染的计算机来进行攻击。
- 黑客入侵:黑客通过攻破网络系统的安全措施获取非法访问权限。
- 恶意软件攻击:通过使用病毒、木马等恶意软件来攻击目标系统。
网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。
以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。
以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。
一、单项选择题 (在每小题的四个备选答案中,选出一个正确答案。
每小题 2 分,共 50 分)。
1、快速以太网的介质访问控制方法是( A )。
A.CSMA/CD B .令牌总线C.令牌环 D .100VG-AnyLan2、X.25 网络是( A )。
A.分组交换网 B .专用线路网C.线路交换网 D .局域网3、Internet 的基本结构与技术起源于( B )A.DECnetB.ARPANETC.NOVELLD.UNIX4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为( C )A.总线结构 B .环型结构C.星型结构 D .网状结构5、在 OSI 的七层参考模型中,工作在第二层上的网间连接设备是(C )A.集线器 B .路由器C.交换机 D .网关6、物理层上信息传输的基本单位称为( B ) 。
A. 段B. 位C. 帧D. 报文7、100BASE-T4的最大网段长度是:( B )A.25 米B. 100 米C.185 米D. 2000 米8、ARP协议实现的功能是:( C )A 、域名地址到 IP 地址的解析B、IP 地址到域名地址的解析C、IP 地址到物理地址的解析D、物理地址到 IP 地址的解析9、学校内的一个计算机网络系统,属于(B)A.PANNC.MAND.WAN10、下列那项是局域网的特征(D)A、传输速率低B、信息误码率高C、分布在一个宽广的地理范围之内D、提供给用户一个带宽高的访问环境11、ATM采用信元作为数据传输的基本单位,它的长度为(D)。
A、43 字节 B 、5 字节C、48 字节 D 、53 字节12、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(C)A. 双绞线B.光纤C. 同轴电缆D.无线信道13、在 OSI/RM参考模型中,( A)处于模型的最底层。
网络知识竞赛试题题库及答案一、选择题1. 互联网的起源可以追溯到哪个项目?A. ARPANETB. ENIACC. UNIXD. IBM PC答案:A2. 以下哪个协议是用于网页传输的?A. TCPB. IPC. HTTPD. FTP答案:C3. 什么是IPv4地址?A. 一个用于网络通信的32位地址B. 一个用于网络通信的64位地址C. 一个用于网络通信的128位地址D. 一个用于网络通信的256位地址答案:A4. 以下哪个不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 物理攻击答案:D5. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私有网络答案:B二、判断题6. 所有网络设备都可以通过IP地址进行通信。
(对/错)答案:错7. 网络中的“防火墙”是一种硬件设备,用于阻止未授权的访问。
(对/错)答案:错8. 无线网络比有线网络更安全。
(对/错)答案:错9. 网络协议是规定电子设备如何在网络上进行通信的规则。
(对/错)答案:对10. 所有网络服务都需要使用端口号。
(对/错)答案:错三、简答题11. 请简述什么是DNS服务?答案:DNS服务(域名系统服务)是一种网络服务,它将人类可读的域名(如)转换为机器可读的IP地址(如192.168.1.1),从而允许用户通过域名访问互联网上的资源。
12. 什么是SSL/TLS协议?它们在网络安全中扮演什么角色?答案:SSL(安全套接层)和TLS(传输层安全)是用于在互联网上提供安全通信和数据加密的协议。
它们确保了数据在传输过程中的完整性和隐私性,防止数据在传输过程中被截获或篡改。
四、案例分析题13. 假设你是一名网络安全分析师,你的公司最近遭受了一次DDoS攻击。
请描述你将如何分析这次攻击并提出相应的防御措施。
答案:首先,我会检查网络流量日志,确定攻击的来源和类型。
网络技术知识试题库(含答案)(一)单选题1.因特网中某主机的二级域名为"edu",表示该主机属于__C___。
(A)赢利性商业机构 (B)军事机构 (C)教育机构 (D)非军事性政府组织机构2.信息高速公路的基本特征是___A___、交互性和广域性。
(A)高速 (B)方便 (C)灵活 (D)直观3.CERNET是以下哪一个互联网络的简称。
C(A)中国科技网 (B)中国公用计算机互联网(C)中国教育和科研计算机网 (D)中国公众多媒体通信网4.不同网络体系结构的网络互连时,需要使用___B___。
(A)中继器 (B)网关 (C)网桥 (D)集线器5.Internet起源于___A___。
(A)美国 (B)英国 (C)德国 (D)澳大利亚6.7.TCP/IP是一种__C____。
(A)网络操作系统 (B)网桥 (C)网络协议 (D)路由器8.计算机网络中,数据的传输速度常用的单位是__A____。
(A)bps (B)字符/秒 (C)MHz (D)Byte9.___D___是属于局域网中外部设备的共享。
(A)将多个用户的计算机同时开机(B)借助网络系统传送数据(C)局域网中的多个用户共同使用某个应用程序(D)局域网中的多个用户共同使用网上的一个打印机10.近两年全球掀起了Internet热,在Internet上能够__D____。
(A)查询检索资料 (B)打国际长途电话 (C)点播电视节目 (D)以上都对11.匿名FTP的用户名是___B___。
(A)Guest (B)Anonymous (C)Public (D)Scott12.在Internet中用于文件传送的服务是___A___。
(A)FTP (B)E-mail (C)Telnet (D)WWW13.IP地址是由__B____组成的。
(A)三个黑点分隔主机名、单位名、地区名和国家名4个部分(B)三个黑点分隔4个0~255数字(C)三个黑点分隔4个部分,前两部分是国家名和地区名,后两部分是数字(D)三个黑点分隔4个部分,前两部分是国家名和地区名代号,后两部分是网络和主机码14.Internet为联网的每个网络和每台主机都分配了唯一的地址,该地址由纯数字组成并用小数点分隔,将它称为___C___。
2022年度网络安全知识综合测试题库(包含答案)一、单选题。
1、“要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信2、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是3、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件4、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞5、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性6、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。
(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开7、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证8、下列叙述中正确的是(D)。
A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。
A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用12、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥13、逻辑上,防火墙是(八)。
A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带14、(D)不能减少用户计算机被攻击的可能性。
网络安全与防护基础知识测试题及答案一、选择题(每题4分,共40分)1. 以下哪种行为最容易导致计算机感染病毒?A. 浏览网页B. 打开电子邮件附件C. 使用U盘D. 搜索信息答案:B2. 以下哪个不是网络钓鱼攻击的常见手段?A. 冒充银行发送邮件B. 假冒官方网站C. 短信诈骗D. 强制安装恶意软件答案:D3. 以下哪种行为可能会导致个人信息泄露?A. 在公共Wi-Fi下登录社交账号B. 使用弱密码C. 将手机借给他人使用D. 所有以上行为答案:D4. 以下哪个不是防范网络攻击的有效措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 安装杀毒软件D. 随意下载不明来源的软件答案:D5. 以下哪个不是网络安全意识强的表现?A. 不随意泄露个人信息B. 不轻信陌生人的邀请和链接C. 随时关注网络安全动态D. 经常浏览不良网站答案:D二、填空题(每题10分,共30分)6. 网络安全的关键是__________。
答案:密码安全7. 为防范网络钓鱼攻击,我们应该__________、__________、__________。
答案:谨慎点击不明链接,核实网站真实性,保护个人信息8. 以下属于网络安全防护措施的有:__________、__________、__________。
答案:定期更新操作系统和软件,安装杀毒软件,使用复杂密码三、判断题(每题10分,共30分)9. 使用公共Wi-Fi登录社交账号是安全的。
()答案:错误10. 安装不明来源的软件可能导致计算机感染病毒。
()答案:正确11. 设置复杂的密码可以有效防止黑客破解。
()答案:正确通过以上测试题,我们可以了解到网络安全与防护的基础知识。
希望大家在日常生活中能够加强网络安全意识,保护好自己的个人信息,防范网络攻击。
网络安全知识竞赛题库100题(含答案)1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点D、任何可以增强系统或信息的强点答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A12、防止主机丢失属于哪种安全管理范畴?A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B15、为了防御网络监听,最常用的方法是什么?A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5代理服务器可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是B、否答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒答案:A28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是B、否答案:BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。
(2023)全国网络安全知识试题库及答案(通用版)— 、单选题(在每小题列出的四个选项中,只有一个最符合题目要求的选项)1.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、城域网B、互联网C、局域网D、内部办公网答案:B2.(容易)下列有关隐私权的表述,错误的是( )A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C3.(中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C4.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票。
D、把好友加入黑名单答案:B5.(容易)使用微信时可能存在安全隐患的行为是?( )A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A6.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。
过了一个月之后,小强的多个账号都无法登录。
在这个事件当中,请问小强最有可能遇到了什么情况?( )A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。
答案:B7.(中等) 注册或者浏览社交类网站时,不恰当的做法是:( )A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D8.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。
网络安全知识竞赛试题库一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合连接不安全的无线网络B 定期更换复杂密码C 不随意点击来路不明的链接D 开启手机的指纹解锁功能答案:A解析:在公共场合连接不安全的无线网络,黑客可能会通过这种网络窃取用户的个人信息,如账号密码、聊天记录等。
而 B 选项定期更换复杂密码、C 选项不随意点击来路不明的链接、D 选项开启手机的指纹解锁功能都是保护个人信息的有效措施。
2、以下哪个是网络钓鱼的常见手段?()A 发送中奖信息要求用户提供个人信息B 发布权威机构的安全提示C 提醒用户更新软件D 提供免费的网络加速服务答案:A解析:网络钓鱼通常是通过发送虚假的中奖、优惠等信息,诱使用户提供个人敏感信息,从而达到窃取信息或实施诈骗的目的。
B 选项发布权威机构的安全提示是正常的安全服务;C 选项提醒用户更新软件是为了修复漏洞和提升安全性;D 选项提供免费的网络加速服务一般不是网络钓鱼手段。
3、发现个人电脑感染病毒后,首先应采取的措施是()A 断开网络连接B 格式化硬盘C 用杀毒软件查杀病毒D 重新安装操作系统答案:A解析:发现电脑感染病毒后,首先应断开网络连接,防止病毒通过网络传播或获取更多个人信息。
然后再进行查杀病毒等操作。
格式化硬盘和重新安装操作系统是比较极端的措施,会导致数据丢失,应在必要时才采用。
4、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含大小写字母、数字和特殊字符的密码C 定期更换密码D 不同账号使用不同的密码答案:A解析:生日是个人容易被他人获取的信息,使用生日作为密码很容易被破解。
B 选项使用包含多种字符类型的密码增强了复杂性;C 选项定期更换密码提高了安全性;D 选项不同账号使用不同密码避免了一个密码泄露导致多个账号受影响。
5、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的攻击B 防火墙可以防止内部网络的用户访问外部非法网站C 防火墙可以记录网络访问的日志D 防火墙可以完全保证网络的安全答案:D解析:防火墙能够在一定程度上提高网络安全性,阻止外部攻击、记录访问日志等,但它不能完全保证网络的绝对安全,因为新的攻击手段和技术不断出现,还需要其他安全措施的配合。
通信网络基础知识练习题库+参考答案一、单选题(共60题,每题1分,共60分)1、当网络管理员尝试通过telnet访问内部网络设备时,发现无法访问,下列哪项是最不可能的原因()A、登录设备的用户数到了上限B、路由不可达,客户端和服务器无法建立TCP连接C、VTY用户界面下绑定了ACLD、VTP用户界面配置了protocol inbound all正确答案:D2、关于OSPF特性描述错误的是()A、OSPF各个区域中所有路由器上的LSDB一定要相同B、每个路由器通过洪泛LSA向外发布本地链路状态信息C、OSPF采用链路状态算法D、每个路由器收集其他路由器发布的LSA以及自身生成本地LSDB正确答案:A3、某路由器运行多种路由协议,那么当转发数据时,如果有多个路由条目匹配数据包的目的地址,该路由器将选择哪个路由条目()A、拥有最长子网掩码的路由条目B、首先优选直连,其次优选静态路由,最后才从动态路由中选择C、开销最小的路由条目D、preference值最小的路由条目正确答案:A4、对于EDFA,它的增益曲线相对比较平坦的区域是()A、1300nm~1600nmB、1530nm~1565nmC、1540nm~1560nmD、1528nm~1561nm正确答案:C5、再生中继器中均衡放大的作用是()A、将失真的波形均匀放成适合抽样判决的波形B、消除码间干扰C、消除噪声干扰D、放大正确答案:A6、WiMax采用的标准是()A、3B、11C、16D、12正确答案:C7、当用户在不同的小区中移动通话时,基站系统通过什么方式来保证通话不被中断()A、功率控制B、切换C、位置更新D、小区选择正确答案:B8、在同等条件下,以下哪种技术使用的功耗最低()A、WiFiB、ZigBeeC、以上都不是D、蓝牙正确答案:B9、简单定位系统故障的方法,按优先级从先到后顺序是():1)、使用网管进行故障定位2)、单站自环测试3)、逐段环回方法,注意单双向业务4)、替换单板方法A、3 2 1 4B、3 2 4 1C、1 2 3 4D、4 1 2 3正确答案:C10、通过哪条命令可以查看OSPF邻居状态信息()A、display ip ospf peerB、display ospf neighborC、display ospf peerD、display ip ospf neighbor正确答案:C11、阀控式密封铅酸蓄电池的电解液为()A、双氧水B、稀硫酸C、稀盐酸D、水正确答案:B12、电力系统()是指电力系统在运行中承受故障扰动的能力A、安全性B、稳定性C、抗干扰性D、可靠性正确答案:A13、蓝牙技术工作在()的ISM频段上A、4GHzB、5GHzC、4GHzD、900 MHz正确答案:C14、在激光器中,光的放大是通过()A、泵浦光源来实现B、外加直流来实现C、粒子数反转分布的激活物质来实现D、光学谐振腔来实现正确答案:C15、电能的实用单位是()A、伏时B、千瓦时C、千瓦D、安时正确答案:B16、L3MPLS-VPN网络中,P设备必须要维护的信息有()A、vpn-instanceB、私网LSPC、私网路由D、公网路由正确答案:D17、目前,两种基本的ISDN服务类型为基本速率接口BRI和()两种A、基群速率接口PRIB、基群速率接口2MC、64KB接口D、4WE/M接口正确答案:A18、四级网包含的站点电压等级为()A、一般指500kV以上B、一般指35kV、110kVC、一般指220kVD、一般指380V、500kV,750kV等正确答案:B19、在密集波分复用()中,()是系统性能的主要限制因素A、偏振模色散和非线性效应B、衰减C、非线性效应D、衰减和偏振模色散正确答案:A20、BGP选路当中,从路由起源属性的角度考虑,选路的顺序是()A、EGP、Incomplete、IGPB、Incomplete、IGP、EGPC、EGP、IGP、IncompleteD、IGP、EGP、Incomplete正确答案:D21、STP中MAXAGE的默认时间是多少()A、20SB、50SC、30SD、15S正确答案:A22、G.781建议长链大于()个网元,必须采用BITS补偿A、20B、50C、30D、15正确答案:A23、在OPGW光缆所有特性参数中,()权重最大,最具有影响力A、额定拉断力()B、短路电流容量C、金属导线的承载面积D、总外径正确答案:B24、下列关于K1、K2字节说法正确的是()A、K2指示提出倒换请求的工作系统序号B、K1指示复用段接受侧备用系统倒换开关所桥接到的工作系统序号;传送自动保护倒换信令,使网络具备自愈功能C、K1指示倒换请求的原因D、K2的b5位为“1”表示1+1 APS,b5位为“0”表示1:n APS正确答案:C25、更新路由表的原则是使到各目的网络的()A、路径最空闲B、距离最短C、路由最少D、时延最小正确答案:B26、两个路由器通过一条PPP连接,并形成OSPF的邻居关系,下列哪一个状态表示两个路由器的LSDB已经达到同步()A、Full stateB、loading stateC、Exstar stateD、two-way state正确答案:A27、G.872协议中,OTN的光信道层(Och)的3个电域子层不包括()A、光信道净荷单元(OPU)B、光信道数据单元(ODU)C、光信道传送单元(OTU)D、光信道监控单元(OSU)28、为定位波分侧光纤线路和连接器是否正常,最适宜以下哪种环回方法()A、波分侧外环回B、客户侧内环回C、客户侧外环回D、波分侧内环回正确答案:A29、通信资源通常可分为物理资源和逻辑资源,下列哪个不属于物理资源的范畴()A、站点B、网元C、区域D、机架正确答案:B30、对于分组交换方式的理解,下列说法中错误的是()A、传输的信息被划分为一定长度的分组,以分组为单位进行转发B、分组交换包括基于帧的分组交换和基于信元的分组交换C、分组交换是一种基于存储转发的交换方式D、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率正确答案:D31、()可以用来解决光路损耗补偿问题,能够对信号直接放大,省去了光电转换的麻烦A、光放大器B、光纤耦合器C、光衰减器D、分光器正确答案:A32、AIS的等效二进制内容是()A、一连串110B、一连串“0”C、“1”和“0”随机D、一连串“1”33、下列适合开通光波分复用系统的光纤类型是()A、G.652B、G.654C、G.653D、G.655正确答案:D34、在数字交换网络中数字交换由时间接线器和空间接线器组合完成的,其中空间接线器由()组成A、数字交叉矩阵和控制存储器B、话音存储器和控制存储器以及数字交叉矩阵C、数字交叉矩阵和话音存储器D、话音存储器和控制存储器正确答案:A35、如果Ethernet交换机一个端口的数据传输速度是100Mbps,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到()A、100MbpsB、200MbpsC、400MbpsD、50Mbps正确答案:B36、SDH从时钟的工作方式有()A、锁定工作方式、保持工作方式和自由运行工作方式B、保持工作方式和自由运行工作方式C、自由运行工作方式和自由振荡工作方式D、锁定工作方式、自由振荡工作方式正确答案:A37、TMS系统中一个月度检修计划项目可关联()检修票A、不限B、10张C、5张D、1张正确答案:A38、对OSPF协议计算路由的过程,下列排列顺序正确的是() a、每台路由器都根据自己周围的拓扑结构生成一条LSA b、根据收集的所有的LSA计算路由,生成网络的最小生成树 c、将LSA发送给网络中其他的所有路由器,同时收集所有的其他路由器生成的LSA d、生成链路状态数据库LSDBA、a-c-b-dB、d-a-c-bC、a-c-d-bD、a-b-c-d正确答案:C39、()是配线架用以防过电压和过电流的保护装置A、保险丝B、避雷器C、接地线D、保安单元正确答案:D40、分析判断用户话机摘机和挂机的情况属于模拟用户线接口的()基本功能A、码型变换B、监视C、馈电D、均衡正确答案:B41、TD-LTE制式属于第()代移动通信技术A、4B、3C、2D、1正确答案:A42、在TMS系统中,关于排班管理,如果下一个月未排班,系统根据排班提醒规则设置提醒,最长可以设置()天进行提醒A、3B、7C、10D、1正确答案:C43、PCM30/32系统中,每路信号的速率为()kbit/sA、256B、4096C、64D、2048正确答案:C44、中继器工作于OSI参考模型的哪一层()A、物理层B、网络层C、传输层D、数据链路层正确答案:A45、关于OFDM技术的中文含义描述正确的是()A、以上都不是B、多载波调制技术C、频分复用/多址技术D、正交频分复用技术正确答案:D46、OTN规定OCH的三个子层的关系,从客户侧输入到波分侧输出正确的是()A、客户业务—>ODUk―>OPUk―>OTUkB、客户业务—>OTUk―>ODUk―>OPUkC、客户业务—>OPUk―>ODUk―>OTUkD、客户业务—>OPUk->OTUk―>ODUk正确答案:C47、SDH设备常见网元类型中,没有以下的()A、OLAB、REGC、ADMD、TM正确答案:A48、IMS强制使用()路由机制,其SIP信令路由基于()A、E.164 TEL URI,松散B、SIP URI,紧密C、E.164 TEL URI,紧密D、SIP URI,松散正确答案:D49、抖动和漂移的变化频率分别为()A、小于10Hz、大于10HzB、大于5Hz、小于5HzC、大于10Hz、小于10HzD、小于5Hz、大于5Hz正确答案:C50、多模渐变折射率光纤纤芯中的折射率是()的A、间断变换B、基本不变C、恒定不变D、连续变化正确答案:D51、TMS系统中方式单在线编制,是对于以下哪类设备()A、手动录入TMS系统数据通信网设备B、手动录入TMS系统的SDH传输设备C、通过网管北向接口自动采集的光传输设备D、通过网管北向接口自动采集的交换设备正确答案:C52、发电机组并入电网后,应能迅速进入()状态,其暂态过程要(),以减小对电力系统的扰动A、异步运行,短B、同步运行,长C、异步运行,长D、同步运行,短正确答案:D53、下面那个DWDM中的器件对温度最敏感,需要采取温控措施()A、介质膜合分波器B、AWGC、耦合器D、衍射光栅正确答案:B54、单模光纤纤芯直径是()A、62.5umB、125umC、5-10umD、50um正确答案:C55、MPLS根据标记对分组进行交换,其标记中包含()A、MACB、IP地址C、VLAN编号D、分组长度正确答案:B56、抖动是指数字信号的特定时刻相对其理想时间位置的短时间偏离所谓短时间偏离是指变化频率高于()的相位变化A、15HzB、5HzC、10HzD、20Hz正确答案:C57、IPv4地址包含网络部分、主机部分、子网掩码等与之相对应,IPv6地址包含了()A、前缀、接口标识符、网络长度B、前缀、接口标识符、前缀长度C、网络部分、主机部分、网络长度D、网络部分、主机部分、前缀长度正确答案:B58、目前,光纤在()nm处的损耗可以做到0.2dB/nm左右,接近光纤损耗的理论极限值A、2050B、1550C、1050D、2550正确答案:B59、通信检修票影响业务最高等级范围不包括()A、分部B、省公司C、国网信通D、地市公司正确答案:C60、1Q标签的数据帧,该固定取值是()A、0x8108B、0x9100C、0x8800D、0x8100正确答案:D二、多选题(共20题,每题1分,共20分)1、下面有哪些协议属于OSI参考模型第七层()A、TelnetB、PPPC、FTPD、SPX正确答案:AC2、复用段保护启动条件是由()告警信号触发A、MS-AISB、MS-EXC(复用段误码过量)C、LOSD、LOF正确答案:ABCD3、OPGW可提供的功能包括()A、通信B、充当输电线C、避雷D、充当地线正确答案:ACD4、在()中须装设功率方向电流保护,以满足选择性要求A、单侧电源线路B、单侧电源环网C、双侧电源线路D、多电源环网正确答案:BC5、交换机转发数据的方式包括()A、无碎片转发B、广播转发C、直通转发D、存储转发正确答案:ACD6、TMS告警处理状态包含哪几种()A、已归档B、已确认未定性C、已定性D、未确认正确答案:BCD7、我国电力系统中性点运行方式有()A、中性点不接地B、中性点直接接地C、中性点经消弧线圈接地D、中性点间接接地正确答案:ABC8、按结构形式分,光缆的种类有()A、带状B、中心束管式C、层绞式D、骨架式正确答案:ABCD9、对于某条光缆故障预警的处理方式有()A、非故障确认B、启动缺陷单C、不处理D、故障恢复确认正确答案:ABD10、电力系统中衡量电能质量的指标有()A、正弦交流电的波形B、电压C、频率D、电流正确答案:ABC11、关于BGP环路防护的描述正确的()A、对于IBGP,BGP路由器不会宣告任何从IBGP对等体来的更新信息给其他IBGP对等体B、对于EBGP,通过AS-path属性,丢弃从EBGP对等体接受到的在AS-PATH属性里面包含自身AS号的任何更新信息C、对于IBGP,通过AS-path属性,丢弃从EBGP对等体接受到的在AS-PATH属性里面包含自身AS号的任何更新信息D、对于EBGP,BGP路由器不会宣告任何从EBGP对等体来的更新信息给其他EBGP对等体正确答案:ACD12、IMS的功能实体中会话控制类包括()A、I-CSCFB、BGCFC、P-CSCFD、S-CSCF正确答案:ACD13、程控交换机的话路系统主要由()等组成A、用户接口电路B、中继接口电路C、交换网络D、信令设备正确答案:ABCD14、电流的三大效应是()A、电磁效应B、光热效应C、光电效应D、化学效应正确答案:ABC15、局域网最主要的特点是网络为一个单位所拥有,且地理范围和站点数目均有限局域网中常见的传输介质有()A、ADSLB、同轴电缆C、光纤D、双绞线正确答案:BCD16、TMS系统,综合网络资源视图展示TMS系统中调度管辖范围所有的网络资源,包括()、业务、通道等信息A、通信系统B、网管C、站点D、光缆、正确答案:ACD17、TMS系统中业务风险点分析包含哪些资源对象()A、业务B、光缆C、设备D、站点正确答案:BCD18、SDH网内各时钟之间的下列同步方式中,属于正常工作方式的是()A、同步方式B、异步方式C、伪同步方式D、准同步方式正确答案:AC19、资源检修状态包括()A、电源B、检修票统计C、当前光传输设备D、当前系统光缆正确答案:ACD20、光缆的种类较多,其分类的方法就更多它的很多分类,不如电缆分类那样单纯、明确按敷设方式可分为()A、长途光缆B、直埋光缆C、管道光缆D、架空光缆正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、时延是指数据包第一个比特进入路由器到最后一比特从路由器输出的时间间隔A、正确B、错误正确答案:A2、雷击通信设备造成故障绝大部分是因雷电行波从户外电力线路、传输线和天馈线侵入的A、正确B、错误正确答案:A3、以太网技术是一项应用广泛的技术,按照不同传输速率来分,有10M、100M、1000M三类,其中10M与100M以太网的常用传输介质为双绞线,但1000M以太网由于速度过高,传输介质必须用光纤A、正确B、错误正确答案:B4、IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是90秒A、正确B、错误正确答案:A5、两台额定容量相等的UPS并联后给一个略大于一台UPS容量的负载供电,因此两台UPS对负载实现了冗余,增加了可靠性A、正确B、错误正确答案:B6、时钟源定时基准信号必须采用SDH电路传输A、正确B、错误正确答案:B7、快速以太网标准100BASE-TX采用的传输介质是无屏蔽双绞线A、正确B、错误正确答案:A8、电力二次系统安全防护的总体原则是“安全分区、网络共用、横向隔离、纵向认证”A、正确B、错误正确答案:B9、OSPF直接运行于TCP协议之上,使用TCP端口号179A、正确B、错误正确答案:B10、蓝牙无线技术是一种低成本低功耗短距离的射频无线技术A、正确B、错误正确答案:A11、通信工程中接地体导线中间可以有接头A、正确B、错误正确答案:B12、BGP的community属性是公认必遵属性A、正确B、错误正确答案:B13、通信设备的直流电源空开无需满足逐级保护的原则A、正确B、错误正确答案:B14、内桥接线适用于变压器需要经常切换的变电站A、正确B、错误正确答案:B15、UPS控制监测、显示告警及保护电路提供逆变、充电、静电开关转换所需的控制信号,并显示各自的工作状态A、正确B、错误正确答案:A16、PPP既支持同步传输,也支持异步传输A、正确B、错误正确答案:A17、路由器通常情况下根据IP数据包的目的网段地址查找路由表决定转发路径,路由表记载着路由器所知的所有网段的路由信息A、正确B、错误正确答案:A18、TMS系统中,月度检修计划流程可以是省级发起,也可以是国网信通、分部发起A、正确B、错误正确答案:B19、OFDM中文名称为正交频分复用技术A、正确B、错误正确答案:A20、Discarding状态下端口对接收到的数据做丢弃处理,端口不转发数据帧,但学习MAC地址表A、正确B、错误正确答案:B。
网络安全知识测试1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出;(正确答案)B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL(正确答案)5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击(正确答案)C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;(正确答案)C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:()A基于账户名/口令认证(正确答案)B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;(正确答案)C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是()A、防火墙B、加密狗(正确答案)C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)11.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)12.不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘(正确答案)13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
网络安全线上知识竞赛题库(11道含答案)《网络安全法》立法的主要目的是?A.维护网络空间主权和国家安全、社会公共利益B.保障网络安全C.保护公民、法人和其他组织的合法权益D.促进经济社会化信息化健康发展正确答案:B《中华人民共和国个人信息保护法》自2021年11月1日起施行。
明确敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及的个人信息。
A.国家工作人员B.军人C.六十周岁以上老人D.不满十四周岁未成年人《中华人民共和国网络安全法》自O日起开始实施。
A.2016年10月7日B.2016年11月7日C2017年5月10D.2017年6月1日正确答案:D根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息;法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。
A.应当取得个人的单独同意B.不需要取得个人同意C.只需尽到告知义务D.不需要尽到告知义务正确答案:A根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
A.舆论安全B.国家安全C.信息安全D.网络安全正确答案:B好友的微信突然发来一个网站链接要求投票,最合理的做法是?A.直接打开链接投票B.先联系好友确认链接无异常后,再酌情考虑是否投票C.不参与任何投票D.把好友加入黑名单正确答案:B任何组织和个人未经电子信息接受者同意或者请求,或者电子信息接受者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()。
A.短信B.邮件C.商业广告D.彩信正确答案:C首届国家网络安全宣传周启动仪式是什么时候?A.2014年8月150B.2014年9月10日C.2014年10月1日D.2014年11月24日正确答案:D首届国家网络安全宣传周是在什么地方举行?A.北京B.上海C.武汉D.南昌微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录:这时我们应该怎么做。
网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A。
计算机病毒只具有破坏性,没有其他特征B。
计算机病毒具有破坏性,不具有传染性C。
破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在( )。
A。
能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序C。
不影响计算机的运行速度 D。
不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是( )。
A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D。
计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有()。
A.传播性、潜伏性、破坏性 B。
传播性、破坏性、易读性C。
潜伏性、破坏性、易读性 D。
传播性、潜伏性、安全性5、计算机病毒不具有( )特征。
A.破坏性B.隐蔽性 C。
传染性 D。
无针对性6、网络病毒不具有()特点.A。
传播速度快 B.难以清除 C.传播方式单一 D.危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒 B.木马 C.引导型病毒 D.蠕虫8、“信息安全"中的“信息"是指( )。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
计算机网络基础题库1、下列有关计算机网络叙述错误的是______。
A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。
A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。
A:信息资源B:通信规定D:硬件5、以下关于代理服务器的描述,不正确的是。
A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。
A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。
A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。
A:服务器B:网桥C:路由器9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中不属于应用层协议的是______。
A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。
A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。
A:ⅠB:ⅡC:ⅢD:Ⅳ12、下列关于IP地址的说法中错误的是______。
A:一个IP地址只能标识网络中的唯一的一台计算机B:IP地址一般用点分十进制表示C:地址205.106.286.36是一个非法的IP地址D:同一个网络中不能有两台计算机的IP地址相同13、域名服务DNS的主要功能为______。
A:通过请求及回答获取主机和网络相关信息B:查询主机的MAC地址C:为主机自动命名D:合理分配IP地址14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP 无应答,则表明用户当前所在网络______。
A:局域网内部正常,局域网不能与远程网络正确连接B:用户计算机网络配置出错C:用户计算机网络硬件故障D:用户设定的DNS服务器出错15、在下面对数据链路层的功能特性描述中,不正确的是。
A.通过交换与路由,找到数据通过网络的最有效的路径B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议16、路由器运行于OSI模型的。
A.数据链路层B.网络层C.传输层D.应用层17、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用。
I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和ⅡB)I和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ18、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机。
A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器19、关于TCP/IP协议的描述中,下列哪个是错误的?A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务20、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?A)相同得数据帧格式B)相同的物理层实现技术C)相同的组网方法D)相同的介质访问控制方法21、高层互联是指传输层及其以上各层协议不同的网络之间的互联。
实现高层互联的设备是。
A)中继器B)网桥C)路由器D)网关22、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。
因此,交换式局域网可以增加网络带宽,改善局域网性能与。
A)服务质量B)网络监控C)存储管理D)网络拓扑23、下列的IP地址中哪一个是B类地址?A)10.Io.10.1B)191.168.0.1C)192.168.0.1D)202.113.0.124、描述计算机网络中数据通信的基本技术参数是数据传输速率与A)服务质量B)传输延迟C)误码率D)响应时间25、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是。
A)集线器B)交换机C)路由器D)网关26、TCP协议工作在以下的哪个层A物理层B链路层C网络层D传输层E应用层27、在多个数据字符的数据块之前以一个或多个同步字符作为开始,帧尾是另一个控制字符,这种传输方案称为A、面向字符的同步传输B、异步传输C、面向位同步传输D、起止式传输28、各种网络在物理层互连时要求A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同29、在下面的IP地址中属于C类地址的是。
A、141.0.0.0B、3.3.3.3C、197.234.111.123D、23.34.45.5630、通常情况下,路由器会对长度大于接口MTU的报文分片。
为了检测线路MTU,可以带______参数ping目的地址。
A、-aB、-dC、-fD、-c31、以下工作于OSI参考模型数据链路层的设备是______。
(选择一项或多项)A、广域网交换机B、路由器C、中继器D、集线器32、下面关于OSI参考模型的说法正确的是______。
A.传输层的数据称为帧(Frame)B.网络层的数据称为段(Segment)C.数据链路层的数据称为数据包(Packet)D.物理层的数据称为比特(Bit)33、数据分段是在OSI参考模型中的______完成的。
(选择一项或多项)A.物理层B.网络层C.传输层D.接入层34、以下关于CSMA/CD的说法中正确的是______。
(单选)A.CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。
B.当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。
C.信道空闲时站点才能开始传送它的帧。
D.如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。
E.以上都正确。
35、下列有关MAC地址的说法中哪些是错误的?(选择一项或多项)A.以太网用MAC地址标识主机B.MAC地址是一种便于更改的逻辑地址C.MAC地址固化在ROM中,通常情况下无法改动D.通常只有终端主机才需要MAC地址,路由器等网络设备不需要36、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP______报文。
A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable37、下面关于IP地址的说法正确的是______。
(选择一项或多项)A.IP地址由两部分组成:网络号和主机号。
B.A类IP地址的网络号有8位,实际的可变位数为7位。
C.D类IP地址通常作为组播地址。
D.地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。
38、以下哪个选项描述的参数可以唯一确定一条TCP连接?A.源端口号,源IP地址B.目的端口号,目的IP地址C.源端口号,目的端口号D.源MAC地址,目的MAC地址E.以上都不对39、TCP协议通过______来区分不同的连接。
A.端口号B.端口号和IP地址C.端口号和MAC地址D.IP地址和MAC地址40、二层以太网交换机在MAC地址表中查找与帧目的MAC地址匹配的表项,从而将帧从相应接口转发出去,如果查找失败,交换机将______。
A.把帧丢弃B.把帧由除入端口以外的所有其他端口发送出去C.查找快速转发表D.查找路由表41、根据交换机处理VLAN数据帧的方式不同,以太网交换机的端口类型分为______。
(选择一项或多项)A.access端口B.trunk端口C.镜像端口D.monitor端口42、以下关于Trunk端口、链路的描述正确的是______。
(选择一项或多项)A.Trunk端口的PVID值不可以修改B.Trunk端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数据帧在端口加上相应的PVID值作为VLAN IDC.Trunk链路可以承载带有不同VLAN ID的数据帧D.在Trunk链路上传送的数据帧都是带VLAN ID的43、以下关于以太网交换机access端口和链路的描述正确的是______。
(选择一项或多项)A.access端口可以同时属于多个VLANB.access链路只能承载不带VLAN ID的数据帧C.access链路只能承载带VLAN ID的数据帧D.当access端口接收到一个不带VLAN ID的数据帧时,加上端口的PVID值作为数据帧的VLAN ID44、下列关于STP的说法不正确的是______。
A.在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法正常工作。
B.STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C.运行STP的网桥间通过传递BPDU来实现STP的信息传递D.STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性45、链路聚合的作用不包括:______。
A.增加链路带宽。
B.可以实现数据的负载均衡。
C.增加了交换机间的链路可靠性。
D.可以避免交换网环路。
46、要设置一个子网掩码使192.168.0.94和192.168.0.116不在同一网段,使用的子网掩码不可能是______。
A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.24847、IP地址10.0.10.63和掩码255.255.255.224代表的是一个______。