IT知识竞赛网络_第1页
IT知识竞赛网络_第2页
IT知识竞赛网络_第3页
IT知识竞赛网络_第4页
IT知识竞赛网络_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.全球最大网络设备供应商是 ( C ) A.华为 B. H3C C.思科 D.中兴 2.2009年位居第一的杀毒软件是 ( A ) A比特梵德B.卡巴斯基 C.诺顿 D. ESET NOD32 4.当个人计算机以拨号方式接入1nternet网时,必须使用的设备是( B ) A、网卡 B、调制解调器(Modem) C、电话机 D、浏览器软件 5.目前网络传输介质中传输速率最高的是 ( C )A、双绞线 B、同轴电缆 C、光缆 D、电话线 6.以下关于Internet的知识不正确的是 ( D ) A、起源于美国军方的网络 B、可以进行网上购物C、可以共享资源 D、消除了安全隐患 7.普通家庭使用

2、的电视机通过( C )设备可以实现上网冲浪漫游A. Modem B. 网卡C. 机顶盒 D.HUB 8.现有的杀毒软件做不到 ( D )A. 预防部分病毒 B. 杀死部分病毒 C.清除部分黑客软 D. 防止黑客侵入电脑 9.下面(C)服务Internet上没有。A.网上商店B.网上图书馆C.网上桑拿浴 D.网上医院10.Internet为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的含义是(A)。A)Internet减少了商品消费者与制造者之间的距离B)Internet使中间环节增多,价格变贵C)Internet减少了就业机会D)Internet破坏了正常的商业运作11.因特网是一个

3、(D)。A)大型网络 B)国际购物 C)电脑软件 D)网络的集合 12.在所有的计算机配件中,(D)最易出故障。A)键盘B)显示器C)光驱D)鼠标 12.网线的类型不包括以下哪种( D )A. 直连线 B. 交叉线 C. 反转线 D. 控制线 13.交换机的英文单词是( B )A. Router B. Switch C. Hub D. Bridge 14.十进制数“8”转化为二进制数为多少( C ) A. 1110 B. 1001 C. 1000 D. 1011 15.下列设备中,属于输入设备的是( A )A. 鼠标 B. 显示器C. 打印机 D. 绘图仪 16.bit的意思是( D )A.

4、字 B. 字长C. 字节 D. 二进制位 17.计算机网络最突出的优点是( A )A. 共享资源 B. 精度高C. 运算速度快 D. 内存容量大 18.下面(C)服务Internet上没有。A)网上商店B)网上图书馆C)网上桑拿浴 D)网上医院 19.在Internet上做广告与传统的电视广告和报纸广告最大的区别是( C )。 A)漂亮 B)篇幅 C)便宜 D)内容多20.因特网最早起源于(B)。A)二次大战中B)60年代末C)80年代中期D)90年代初期21.超文本之所以称之为超文本,是因为这因为它里面包含有(C)。A)图形B)声音C)与其它文本链接的文本D)电影22.网上银行是指(C)。A

5、)以黄金为主要流通手段的银行B)以纸币为主要流通手段的银行C)以电子货币为主要流通手段的银行D)以商品为主要流通手段的银行 23.Internetexplorer是指(C)。A)Internet安装向导B)Internet信箱管理器C)Internet的浏览器 D)可通过其建立拨号网络24.电子邮件发明于(C)。A)1960年 B)1970年C)1972年D)1983年 25、什么是计算机网络?(10分)将分布在不同地理位置的多个具有独立自主功能的计算机系统,通过通信设备和通信线路连接起来,在计算机网络软件的支持下实现资源共享和数据通信的系统。26、计算机网络的分类有哪些? (10分)1)按照

6、计算机网络的拓扑结构可以将计算机网络分为:总线型、环型、星型、树型和网状型五大类。2)按计算机网络作用范围划分:局域网、城域网、广域网3)按计算机网络传输技术划分:广播式传输网络、点对点传输网络4)按交换技术划分:电路交换计算机网络、报文交换计算机网络、分组交换计算机网络、混合交换计算机网络。27、计算机网络的组成是什么? (10分)计算机网络一般是由网络硬件和网络软件组成。1.网络硬件:包括网络服务器、网络工作站、传输介质和网络设备。2.网络软件:包括网络协议和协议软件、网络通信软件、网络操作系统、网络管理、网络应用软件。28、计算机网络资源都有哪些?(10分)所谓计算机网络资源是指计算机网

7、络中的硬件、软件、和数据。29、什么是计算机网络的拓扑结构?(10分)对不受形状或大小变化影响的几何图形的研究称为拓扑学。由于计算机网络结构复杂,为了能简单明了认识其中的规律,把计算机网络中的设备抽象为“点”,把网络中的传输介质抽象为“线”,形成了由点和线组成的几何图形,从而抽象出了计算机网络的具体结构,称为计算机网络的拓扑结构。30、什么是“云计算”?(10分)“云”就是计算机群,“云”会替我们做存储和计算的工作。“云”利用了现有服务器的空闲资源。与传统方式相比,“云”所有资源都是动态的。云计算是分布式计算技术的一种。云计算是分布式处理、并行处理和网格计算的发展。通过网络将庞大的计算处理程序

8、自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。31、什么是网络安全? (10分)答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保卫,不因偶然的或者恶意的原由而遭到破坏、修改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。32、什么是计算机病毒? (10分)答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机运用并且能够自我复制的一组计算机指令或者程序代码。33、物理层的主要特性是什么?(10分) 机械特性 电气特性 功能特性 规程特性34、什么是木马? (10

9、分)答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地运用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。35、什么是后门?为什么会存在后门?(10分)答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的要领。在软件的开发阶段,程序员常会在软件内建立后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在揭晓软件之前没有删除,那么它就成了安全隐患。36、什么叫入侵检测?(10分)答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击

10、,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中能不能有违反安全策略的行为和遭到袭击的迹象。37、在局域网中,何种设备使用最多并且可以把网络中可能出现的问题分散到各个节点?(10分) 答:集线器和交换机。38、什么是NIDS?(30分)答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络执行 的入侵行为。NIDS的运行形式有两种,一种是在目标主机上运行以监测其本身的通信信

11、息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。39、为什么曼彻斯特编码占用的信道带宽大? (30分)曼彻斯特编码每一位均用不同电平的两个半位来表示,即信号速率是数据速率的2倍,因此曼彻斯特编码需要双倍的传输带宽。40、局域网有哪些特点?(30分) 答:局域网特点有5个方面: 局域网所覆盖的地理范围较小; 信息传输速率高; 计算机必须配置一块网络适配器(网卡)才能连接到局域网上; 局域网的设备在物理连接上一般采用光缆、同轴光缆或双绞线; 局域网组网方便、实用灵活。41、什么叫SYN包? (30分)答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大

12、量此类的包,由于这些包看上去来自实际不存在的站点,因此不能有效执行 处理。42、加密技能是指什么? (30分)答:加密技能是最常用的安全保密手段,运用 技能手段把主要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技能包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据执行 编码和解密的一种算法。在安全保密中,可通过适当的钥加密技能和管理机制来保证网络的信息通信安全。43、什么叫蠕虫病毒? (30分)答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生

13、罗伯特莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。 这个问题现在网络安全管理新手基础知识最简单一个44、莫里斯蠕虫是指什么?它有什么特点?(30分)答:它的编写者是美国康乃尔大学一年级研究生罗特莫里斯。这个程序只有99行,运用 了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、

14、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。45、什么是DDoS?它会导致什么后果?(30分)答:DDoS也就是分布式拒绝服务攻击。它运用与普通的拒绝服务攻击同样的要领,但是发起攻击的源是多个。通常攻击者运用下载的工具渗透无保卫的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随

15、着危害力极强的黑客工具的广泛传播运用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。46、常用的网络传输介质有哪些?(30分)答:常用的网络传输介质有双绞线、同轴电缆、光缆、无线和卫星通信信道。47、网络应用层有哪些功能?(30分) 答:应用层的主要功能是: 文件传输、访问和管理 电子邮件 虚拟终端 简单网络管理 查询服务和远程作业登录48、局域网内部的ARP攻击是指什么?(30分)答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的执行 。基于ARP协

16、议的这一工作特征,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于基本的地址重复不正确而导致不能执行 正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。因为这种攻击是运用 ARP请求报文执行 “欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。49、双绞线的两根导线以螺旋形相互缠绕而成的,为什么要这样做?(30分)答:各个线对螺旋排列的目的是为了使各线对

17、之间的电磁干扰最小。50、什么叫欺骗攻击?它有哪些攻击形式?(50分)答:网络欺骗的技能主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技能等。主要形式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机执行 正当通信或发送假报文,使受攻击主机出现不正确动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。51、什么叫数据包监测?它有什么作用?(50分)答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你须要在互联网上通过计算机发送一封电子邮件

18、或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 网络安全管理新手基础知识很重要的一个问题52、物理层要完成哪些任务?(50分) 答:物理层完成的主要任务是: 实现位操作 数据信号的传输 接口设计 信号传输规程53、什么是多路复用技术,常用有哪几种? (50分)当信道的传输能力远大于每个信源的平均传输需求时,将一条物理信道逻辑分割成多条信道,每条逻辑信道单独传输一路数据信息,且互不干扰,以达到提高物理信道利用率和吞吐量的一种技术。常用多路复用方式有以下几种: 频分多路复用; 时分多路复用; 波分多路复用; 码分多路复用54、MODEM的功能是什么? 有哪几种调制方式? (50分)发送方进行的信号波形变换使用调制(Modulation)技术,调制器是指用一个信号(调制波)去控制一个载波的某个参量得到模拟信号的设备。接收方用解调器将收到的已调信号再还原成原始信号。有ASK、FSK和PSK三种。55、双绞线如何分类?目前用在计算机网络中的是哪几类? (50分)分屏蔽和非屏蔽双

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论