IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 浙江省三级网络与网络安全练习题(1) -> 正文阅读

[网络协议]浙江省三级网络与网络安全练习题(1)

目录

判断题:

判断题答案:

选择题

选择题答案:


真题,真的拿不到,这里是根据考纲找的一些练习题(也有我自己出的)。

判断题:

(1)计算机网络第二个阶段,没有主从关系,以资源共享为主。(? )

(2)计算机网络数据传输速率的单位是帧/秒。 ?????????????????????????????(? ?)

(3)在惯用传播介质中,光纤宽带最宽、信号传播衰减小、抗干扰能力强。( )

(4)惯用数据互换技术是电路交换和报文互换。? ? ? ? ? ? ? ? ? ? ? ? ?(? )

(5)Internet通过TCP/IP合同将世界上各种类型的网络互联。? ? ? ? (? )

(6)密码学包含两个分支,即密码编码学和密码分析学。? ? ? ? ? ? ? (? ?)

(7)要使防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查()

(8)文件型病毒的宿主不是引导区而是一些可执行程序,其宿主程序运行完毕后,病毒才被运行,使系统看起来一切正常。? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ( )

(9)“物联网”将云计算与射频识别、无线传感器和其他形式的嵌入式智能相结合,以开发下一代联网“智能”设备,它已经成为中国的时髦词汇,催生了投资者指南、大众媒体文章和一系列专门网站。? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ()

(10)“5G+工业互联网”是新一轮科技革命和产业变革的关键驱动力量,是壮大数字经济的新引擎。? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ()

判断题答案:

?

计算机网络发展的阶段 - 百度文库

?

计算机网络中信息传输速率的单位是位/秒 。

在网络设备和带宽中使用的单位均为bps。bps是【bit per second】的缩写。翻译成中文就是比特位每秒。也就是一秒传输多少位的意思。

?

不同网络传输介质有什么对比

?

计算机网络典型的交换技术

?

互联网到底是怎么来的

?

密码学概述 - 知乎

?

防火墙(计算机术语)_百度百科

?

计算机文件型病毒有哪些_百度知道

?

China Pushes the 'Internet of Things' | Science | AAAS

?

2021中国5G+工业互联网大会发布11项优秀白皮书(报告)和6大领域58个典型应用案例_中国5G+工业互联网大会官网

选择题

1.第三代计算机网络诞生的标志是()

A.开放系统互连参考模型OSI建立

B.TCP/IP模型的建立

C.Internet

D.DHCP动态主机配置协议

2、如果某种局域网拓扑构造是(),则局域网中任何一种节点浮现故障都不会影响整个网络工作。
[A]星型构造

[B]树型构造

[C]环型构造

[D]总线型构造

3、分散在某都市各地AA集团各种分公司之间计算机进行联网,这个网络属于()
[A]LAN

[B]WAN

[C]MAN

[D]GAN

4、在计算机网络所使用传播介质中,属于无线传播是()。
[A]超五类双绞线

[B]双绞线

[C]电磁波

[D]光缆

5.在OSI参照模型中,将网络构造自上而下分为七层:应用层、表达层、会话层、传播层、网络层、数据链路层和物理层,工作时( ).
[A]接受方从上层向下层传播数据,每通过一层增长一种合同控制信息

[B]发送方从上层向下层传播数据,每通过一层去掉一种合同控制信息

[C]接受方从下层向上层传播数据,每通过一层去掉一种合同控制信息
[D]发送方从上层向下层传播数据,每通过一层附加合同控制信息

6、下列域名中,属于政府机构域名是()。
[A]ftp.zwu.net.cn

[B]ftp.cs.com.cn

[C]www.zwu.edu.cn

[D]www.zjj.gov.cn

7、TCP/IP合同体系原理上可以分为()。
[A]六层

[B]四层

[C]五层

[D]三层

8、无线局域网使用的标准

A、IEEE802.11

B、IEEE802.3

C、IEEE802.7

D、IEEE802.16

9、各类网络合同都是支撑网络运营通信规则,可以支持迅速上传、下载图片、文字或其她资料合同是()
[A]POP3协议

[B]FTP协议

[C]HTTP协议

[D]TCO/IP协议

10、对于IP地址为192.168.0.6的主机来说,其网络号为()。
A.6

B.192.168.0.6

C.192.168.0

D.192.168

11.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是()。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷

B、入侵检测系统很难检测到未知的攻击行为
C、基于主机的入侵检测系统可以精确地判断入侵事件

D、基于网络的入侵检测系统主要用于实时监控

12当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?
A.个人防火墙

B.防病毒软件
C.入侵检测系统
D.虚拟局域网设置

13、以下哪项不属于造成信息安全问题的自然环境因素?
A.纵火。
B.地震。
C.极端天气。
D.洪水。

14、下面对于cookie的说法错误的是:()
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法

15、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?
A.分析业务功能
B.选择和建设灾难备份中心
C.实现灾备系统技术方案
D.实现灾备系统技术支持和维护能力

16、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
(A)强力攻击

(B)回放攻击
(C)中间人攻击
(D)字典攻击

17、目前,VPN使用了()技术保证了通信的安全性。
(A)隧道协议、身份认证和数据加密

(B)隧道协议、身份认证

(C)隧道协议、数据加密

(D)身份认证、数据加密

18、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

(A)4
(B)5

(C)6
(D)7

19、访问控制是指确定()以及实施访问权限的过程。
(A)可给予哪些主体访问权利

(B)系统是否遭受入侵

(C)用户权限
(D)可被用户访问的资源

20、用于实现身份鉴别的安全机制是()。
(A)加密机制和数字签名机制

(B)加密机制和访问控制机制

(C)访问控制机制和路由控制机制

(D)数字签名机制和路由控制机制

21.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。
(A)在计算第轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于的值,这些经过循环移位的值作为下一次循环左移的输入

(B)首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
(C)然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第轮所需的子密钥Ki
(D)在计算第轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

22.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
(A)中午12点
(B)上午8点

(C)凌晨1点

(D)下午3点

23.IPSec协议中负责对IP数据报加密的部分是()。
(A)封装安全负载(ESP)
(B)Internet密钥交换((KE)
(C)鉴别包头(AH)
(D)以上都不是

24.CA属于ISO安全体系结构中定义的()。
(A)认证交换机制
? (B)路由控制机制
(C)公证机制
(D)通信业务填充机制

25.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:
A.应严格限制使用root特权的人数。
B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。
C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。
D.不同的机器采用相同的root口令。

选择题答案:

1.C? ? ? ? ?2.D? ? ? ? 3.C? ? ? ? 4.C? ? ? ? 5.C

6.D? ? ? ? 7.D? ? ? ? 8.A? ? ? ? 9.B? ? ? ? 10.C

11.A? ? ? ? 12.C? ? ? ? 13.A? ? ? ? 14.C? ? ? ?15.A

16. B? ? ? ? 17.A? ? ? ? 18.A? ? ? ? 19.C? ? ? ?20.A?

21.D? ? ? ? 22.C? ? ? ? 23.A? ? ? ? 24.C? ? ? ? 25.D

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-04-15 00:40:35  更:2022-04-15 00:44:05 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 4:33:22-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码