网络测试题
网络与信息安全意识培训测试题

网络与信息安全意识培训测试题保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? [单选题]通过碎纸机将其碎掉(正确答案)将其直接扔到垃圾桶带出办公区送给他人作为再生纸使用确认丢失笔记本电脑中保存的重要资料,若是涉及设备登录密码这类敏感信息,应在第一时间 [单选题]关闭相关设备登录到这些设备找到丢失的重要资料的备份数据更改所有设备密码(正确答案)以下哪项不在物理安全的防护范围内的? [单选题]机房办公室地下停车场围墙外的花坛(正确答案)关于物理安全,以下哪种行为是不允许的 [单选题]遇到门禁时,主动刷卡直接尾随进入物理区域(正确答案)遇到未佩戴标识卡的人时主动进行盘查佩戴公司身份标识卡为防止网络安全事故,应切实做好网络、终端、_______的安全防护。
物理(正确答案)主机(正确答案)应用(正确答案)数据(正确答案)下列哪些情况会对公司的信息安全带来危害在公司内部使用黑客软件(正确答案)在公司网络中安放路由器等网络设备(正确答案)对自己的系统帐号密码保管不善(正确答案)私自建立文件共享服务器(正确答案)下列哪些行为行为属于错误的? [单选题]不要打开陌生邮件和链接;下载游戏、插件、手机应用程序等到正规网站;春节期间需要输入个人信息的红包可直接打开。
(正确答案)重要文件进行加密保存进行网上转账、支付、汇款等操作时,要仔细核对,谨防钓鱼网站。
办公室突然来了不认识的人,应该怎么做 [单选题]不询问,让他自己找要找的人不询问,但注意着看情况,不忙的时候询问主动询问(正确答案)信息安全面临哪些威胁信息间谍(正确答案)网络黑客(正确答案)计算机病毒(正确答案)信息系统的脆弱性(正确答案)离开座位时,我们应该(),将桌面上的敏感资料锁入柜中拨除电源(正确答案)要他人照看电脑锁定计算机(正确答案)将显示屏关闭(正确答案)公司员工不得________?故意制作计算机病毒(正确答案)编写恶意代码和攻击工具(正确答案)故意输入计算机病毒(正确答案)向他人提供含有计算机病毒的文件、软件、媒介(正确答案)员工在办公职场内应自觉遵守安全要求,履行以下职责:妥善保管重要文件、资料,办公桌上不允许摆放重要文件,涉及公司机密信息的重要文件需入柜上锁存放(正确答案)打印资料及时取走,资料的持有者负有对打印资料的保密责任,作废文件须使用碎纸机碎掉,不得直接丢弃(正确答案)禁止将账号、密码等敏感信息记录在办公桌面上(正确答案)原则上公司内部不得使用个人电脑进行办公,如有特殊情况,需要经过安全管理部门评估备案(正确答案)设计开发安全需求时,应考虑哪三项安全属性 [单选题]机密性、完整性、不可抵赖性机密性、完整性、可用性(正确答案)完整性、可用性、可追溯性可追溯性、可用性、不可抵赖性您接触到单位的外包/第三方人员,您是否会因为工作需要把密码告知为您服务的第三方人员 [单选题]会告诉不会,自己输入(正确答案)会告诉,第三方使用后自己会更换会告诉,自己会定期修改以下哪种方式是不安全的笔记本电脑使用方式? [单选题]无人看管时,将其锁入侧柜中设置开机口令和屏保口令让笔记本电脑处于无人看管状态(正确答案)将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险小王向公司借用笔记本电脑用于出差,以下哪个做法是正确的 [单选题]考虑旅途会无聊,下载了PPS播放器缓冲电影硬盘空间不够了,我删掉点原来的内容出差前做个数据备份及加密(正确答案)在机场候机室,笔记本放在身边的座椅上自己睡着了对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是:[单选题]安全检查教育与培训(正确答案)责任追究制度约束公司信息安全管理实行_____的原则 [单选题]“三分靠技术,七分靠管理”“七分靠技术,三分靠管理”“谁主管谁负责,谁运行谁负责,谁使用谁负责”(正确答案)“知其所需,最小授权”恶意代码传播速度最快、最广的途径是 [单选题]通过网络来传播文件时(正确答案)通过U盘复制来传播文件时通过光盘复制来传播文件时安装系统软件时出差时在机场候机室,应连接以下哪个WIFI网络 [单选题]CMCC任意一个没有密码的WIFI自带的没有密码的移动WIFI都不连接(正确答案)在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。
网络攻防技术测试题库

网络攻防技术测试题库网络攻防技术是信息安全领域的重要组成部分,涉及到网络的安全防护和攻击手段的检测与防御。
以下是一套网络攻防技术测试题库,旨在帮助学习者掌握网络攻防的基本概念、原理和实践技能。
一、单选题1. 什么是DDoS攻击?- A. 分布式拒绝服务攻击- B. 数据库拒绝服务攻击- C. 动态域名服务攻击- D. 域名解析服务攻击2. 以下哪项不是网络扫描技术?- A. 端口扫描- B. 漏洞扫描- C. 流量分析- D. 服务识别3. 什么是SQL注入攻击?- A. 通过SQL语句破坏数据库结构- B. 通过SQL语句获取数据库信息- C. 通过SQL语句修改数据库内容- D. 通过SQL语句删除数据库信息4. 以下哪个协议不是用于加密网络通信的?- A. SSL- B. TLS- C. SSH- D. HTTP5. 什么是蜜罐技术?- A. 一种用于检测和防御网络攻击的技术 - B. 一种用于存储网络数据的技术- C. 一种用于攻击其他网络的技术- D. 一种用于网络流量分析的技术二、多选题6. 以下哪些是常见的网络攻击手段?- A. 钓鱼攻击- B. 社交工程- C. 拒绝服务攻击- D. 病毒传播7. 防火墙的主要功能包括哪些?- A. 阻止未授权访问- B. 允许授权访问- C. 检测恶意软件- D. 记录网络活动8. 以下哪些是渗透测试的步骤?- A. 信息收集- B. 漏洞分析- C. 利用漏洞- D. 清除痕迹三、判断题9. 所有的网络攻击都可以通过安装防病毒软件来防御。
()10. 使用VPN可以完全隐藏用户的网络活动。
()四、简答题11. 简述什么是网络钓鱼攻击,并说明如何防范。
12. 描述什么是防火墙,以及它在网络安全中的作用。
五、案例分析题13. 假设你是一家企业的网络安全负责人,你的企业网站遭受了SQL 注入攻击。
请描述你将如何检测并应对这种攻击。
14. 描述一个实际的网络攻防案例,并分析攻击者可能使用的技术以及防御者如何进行防御。
网络文明素养和网络安全测试题及答案

网络文明素养和网络安全测试题及答案一、网络文明素养测试题1. 以下哪个选项不属于网络文明素养的范畴?A. 尊重他人,文明用语B. 遵守法律法规C. 网络礼仪D. 网络欺诈2. 在网络社交中,以下哪个行为是不文明的?A. 发布正能量信息B. 侮辱他人C. 转发有价值的文章D. 适度分享生活点滴3. 以下哪个行为符合网络道德?A. 盗用他人账号B. 传播谣言C. 尊重知识产权D. 网络诈骗4. 以下哪个措施可以提升网络素养?A. 学习网络技术B. 参加网络培训课程C. 下载非法软件D. 阅读网络小说5. 在网络购物中,以下哪个行为是不文明的?A. 正确比对价格B. 购买假冒伪劣商品C. 适度消费D. 索要红包二、网络安全测试题6. 以下哪个行为可能导致电脑中毒?A. 使用正规软件B. 浏览不安全网站C. 下载不明文件D. 定期清理缓存7. 以下哪个措施可以防范网络诈骗?A. 轻信广告B. 谨记账号密码C. 透露个人信息D. 与陌生人交易8. 以下哪个行为可能导致个人信息泄露?A. 网络购物B. 使用社交软件C. 接收垃圾邮件D. 在公共场合谈论隐私9. 以下哪个软件可以帮助保护网络安全?A. 杀毒软件B. 网络加速器C. 聊天软件D. 网络浏览器10. 以下哪个行为可能导致网络攻击?A. 正常使用网络B. 恶意攻击他人C. 网络监控D. 网络维护三、答案1. D2. B3. C4. A5. B6. B7. B8. D9. A 10. B四、文章正文网络文明素养和网络安全是现代社会中不可或缺的一部分。
在网络世界中,每个人都应该具备一定的网络素养,尊重他人,遵守法律法规,传播正能量。
以下是一些关于网络文明素养和网络安全的知识点。
1. 网络文明素养网络文明素养包括尊重他人,不侮辱、诽谤他人;遵守网络礼仪,不发布不实信息;尊重知识产权,不盗用他人作品;适度分享生活,不泄露他人隐私。
具备这些素养,可以营造一个和谐、健康的网络环境。
网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。
A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。
A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。
A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。
A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。
A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。
A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。
通信网络练习题库(附参考答案)

通信网络练习题库(附参考答案)一、单选题(共53题,每题1分,共53分)1.使用traceroute命令测试网络可以()A、检验链路协议是否运行正常B、检验目标网络是否在路由表中C、显示分组到达目标经过的各个路由器D、检验应用程序是否正常正确答案:C2.ADSS光缆的主要受力元件是()A、光纤B、油膏C、外层PE护套D、芳纶纱正确答案:D3.TMS检修单的检修类别有()种A、两种B、三种C、四种D、五种正确答案:B4.MPLS多协议标签交换,其多协议的正确含义是()A、MPLS可以和其他路由协议一起为数据转发提供信息B、是指MPLS 能够承载多种网络层协议C、MPLS协议本身就是由多种协议构成的一种特殊协议D、因为需要和M-BGP结合使用,才能实现VPN的效果,所以称为多协议正确答案:B5.再生段开销RSOH由()接入A、终端设备TMB、再生器REGC、自己生成D、再生器REG或终端设备TM正确答案:D6.IP地址通常分为A、B、C三类在一个C类地址中,最多可以分出()个子网A、128B、126C、62D、64正确答案:D7.串联在线路上的补偿电容器是为了()A、补偿无功B、提高负载功率因数C、稳定系统频率D、补偿线路感抗,改变线路参数,提高线路传输能力正确答案:D8.软交换与IAD之间通过何种方式相联()A、E1中继线B、双绞线C、5类线D、IP网络相联,不一定有直接相联的物理链路正确答案:D9.通常,各种色散的大小顺序是()A、模式色散>>材料色散>波导色散B、材料色散>>模式色散>波导色散C、模式色散>>波导色散>材料色散D、材料色散>>波导色散>模式色散正确答案:A10.IP数据报的最大长度为()A、65 535B、1500C、53D、25 632正确答案:A11.适时引入1000kV特高压输电,可为直流多馈入的受端电网提供坚强的()支撑,有利于从根本上解决500kV短路电流超标和输电能力低的问题A、电压和有功B、频率和有功C、电压和无功D、电压和频率正确答案:C12.国网公司通信频率同步网采用()层架构A、2B、4C、1D、3正确答案:A13.告警规则管理模块可以进行的操作不包括()A、告警原因重定义B、告警确认C、告警等级重定义D、过滤规则配置正确答案:B14.电力线特高压电压等级为()A、35kV以下B、110-220kVC、330-500kVD、直流1000kV以上、交流±800kV以上正确答案:D15.利用交换机可以把网络划分成多个虚拟局域网。
网络审验测试50道题目

网络审验测试50道题目1.驾驶与准驾车型不符的机动车一次记几分?A、3分B、2分C、12分D、6分2.驾驶人有哪种情形,交通警察可依法扣留机动车驾驶证?A、行车中未系安全带B、疲劳后驾驶机动车C、饮酒后驾驶机动车D、超过规定速度10%3.驾驶人出现下列哪种情况,不得驾驶机动车?A、驾驶证接近有效期B、驾驶证丢失、损毁C、记分达到10分D、记分达到6分4.驾驶机动车在泥泞道路行驶时,最高速度不能超过多少?A、30公里/小时B、20公里/小时C、40公里/小时D、15公里/小时5.驾驶机动车在没有中心线的城市道路上,最高速度不能超过每小时50公里。
A、正确B、错误6.驾驶机动车遇到前方车辆停车排队等候或缓慢行驶时怎么办?A、依次行驶B、占用对面车道C、可借道超车D、穿插等候的车辆7.驾驶机动车在高速公路违法占用应急车道行驶的一次记6分。
A、正确B、错误8.驾驶机动车遇雾、雨、雪等能见度在50米以内时,最高速度不能超过多少?A、70公里/小时B、30公里/小时C、40公里/小时D、50公里/小时9.驾驶人在道路上驾驶机动车追逐竞驶,情节恶劣的处3年以下有期徒刑。
A、正确B、错误10.夜间在道路上会车时,距离对向来车多远将远光灯改用近光灯?A、150米以外B、不必变换灯光C、100米以内D、50米以内11.准驾车型为小型自动挡汽车的,可以驾驶低速载货汽车。
A、正确B、错误12.准驾车型为小型汽车的,可以驾驶下列哪种车辆?A、三轮摩托车B、低速载货汽车C、轮式自行机械D、中型客车13.驾驶人的驾驶证损毁后不得驾驶机动车。
A、正确B、错误14.交叉路口不得倒车的原因是什么?A、交通情况复杂,容易造成交通堵塞甚至引发事故B、交通监控设备多C、车道数量少D、交通警察多15.驾驶技能准考证明的有效期是多久?A、2年B、1年C、4年D、3年16.驾驶机动车通过漫水路时要加速行驶。
A、正确B、错误17.存在以下哪种行为的申请人在一年内不得再次申领机动车驾驶证?A、不能按照教学大纲认真练习驾驶技能B、在考试过程中出现身体不适C、未参加理论培训D、在考试过程中有舞弊行为18.驾驶人在核发地车辆管理所管辖区以外居住的,可以向居住地车辆管理所申请换证。
网优考试试题及答案
网优考试试题及答案一、单项选择题(每题2分,共10题)1. 以下哪个选项是无线网络优化中常用的技术?A. 频率复用B. 信号放大C. 网络加密D. 数据压缩答案:A2. 在无线网络中,哪种技术用于减少干扰?A. 多址接入B. 信道编码C. 功率控制D. 信号调制答案:C3. 无线网络优化中,以下哪个参数对信号覆盖范围影响最大?A. 发射功率B. 天线高度C. 频率带宽D. 调制方式答案:A4. 无线网络优化中,哪种设备用于测量信号强度?A. 频谱分析仪B. 网络分析仪C. 信号发生器D. 多普勒雷达答案:A5. 在无线网络优化中,哪种技术用于提高数据传输速率?A. MIMO技术B. OFDM技术C. 时分复用D. 频分复用答案:A6. 无线网络优化中,以下哪个参数对网络容量影响最大?A. 信号强度B. 信道带宽C. 用户数量D. 网络延迟答案:B7. 无线网络优化中,哪种技术用于改善信号质量?A. 均衡器B. 滤波器C. 放大器D. 调制器答案:A8. 在无线网络中,哪种因素会导致信号衰减?A. 距离B. 频率C. 天线类型D. 信号调制方式答案:A9. 无线网络优化中,以下哪个参数对网络性能影响最大?A. 信号干扰B. 信号覆盖C. 信号衰减D. 信号失真答案:A10. 在无线网络优化中,哪种设备用于检测网络性能?A. 网络测试仪B. 信号分析仪C. 频谱扫描仪D. 网络监控器答案:A二、多项选择题(每题3分,共5题)1. 无线网络优化中,以下哪些因素会影响信号覆盖?A. 天线增益B. 基站位置C. 地形地貌D. 用户设备答案:ABC2. 在无线网络优化中,以下哪些技术可以提高网络容量?A. 多址接入技术B. 频谱管理C. 功率控制D. 信号调制答案:AB3. 无线网络优化中,以下哪些设备用于信号测试?A. 信号强度计B. 频谱分析仪C. 网络测试仪D. 信号发生器答案:ABC4. 在无线网络中,以下哪些参数会影响信号质量?A. 信噪比B. 信号衰减C. 信号干扰D. 信号失真答案:ABCD5. 无线网络优化中,以下哪些技术用于减少信号干扰?A. 频率复用B. 功率控制C. 信道编码D. 信号调制答案:ABC三、判断题(每题1分,共5题)1. 无线网络优化中,增加天线高度可以提高信号覆盖范围。
反电信网络诈骗考试题及答案
反电信网络诈骗考试题及答案一、选择题(每题2分,共40分)1. 以下哪项不是电信网络诈骗的主要类型?A. 网络购物诈骗B. 虚假投资理财诈骗C. 短信诈骗D. 真人秀比赛答案:D2. 以下哪项是防范电信网络诈骗的有效措施?A. 不轻易透露个人身份证号、银行卡信息B. 盲目相信高收益、无风险的理财产品C. 将银行卡密码告诉他人D. 在公共场合随意连接免费Wi-Fi答案:A3. 以下哪个部门负责全国范围内打击电信网络诈骗工作?A. 公安部B. 工信部C. 国家互联网信息办公室D. 国家发展和改革委员会答案:A4. 以下哪种行为可能涉嫌参与电信网络诈骗?A. 出售个人信息B. 购买虚拟货币C. 转账给陌生人D. 下载不明来源的APP答案:A5. 以下哪项是防范电信网络诈骗的“四要”原则之一?A. 要谨慎对待陌生电话B. 要保护个人信息C. 要时刻关注网络安全D. 要积极举报诈骗行为答案:B6. 以下哪个渠道不是电信网络诈骗犯罪分子常用的诈骗手段?A. 电话B. 短信C. 社交软件D. 电视购物答案:D7. 以下哪种情况不属于电信网络诈骗?A. 冒充公检法人员诈骗B. 冒充银行工作人员诈骗C. 冒充亲朋好友诈骗D. 求职面试诈骗答案:D8. 以下哪项是防范电信网络诈骗的“四不要”原则之一?A. 不要轻易相信陌生电话B. 不要随意泄露个人信息C. 不要盲目投资理财D. 不要下载不明来源的APP答案:C9. 以下哪个国家是电信网络诈骗的主要来源地?A. 中国B. 美国C. 菲律宾D. 印度答案:C10. 以下哪种行为可能构成电信网络诈骗犯罪?A. 盗取他人银行卡信息B. 利用网络漏洞盗取他人财物C. 制作、传播木马病毒D. 所有以上选项答案:D二、判断题(每题2分,共20分)11. 防范电信网络诈骗,只需要提高自己的防范意识,不需要安装任何安全软件。
(错误)12. 电信网络诈骗犯罪分子只会通过电话、短信等方式进行诈骗,不会利用网络平台。
网上测试题及答案
网上测试题及答案一、选择题1. 互联网的英文缩写是什么?A. WWWB. ITC. AID. IoT答案:A2. 以下哪个不是计算机病毒的特点?A. 破坏性B. 可传播性C. 可预防性D. 隐蔽性答案:C3. 以下哪个选项不是网络协议?A. HTTPB. FTPC. TCPD. HTML答案:D二、填空题1. 电子邮件地址通常由两部分组成,分别是________和________。
答案:用户名;域名2. 域名系统(DNS)的主要功能是将________转换为________。
答案:域名;IP地址3. 网络防火墙的主要作用是________和________。
答案:监控;控制网络流量三、简答题1. 简述什么是网络安全,并列举至少两种常见的网络安全威胁。
答案:网络安全是指保护网络和数据不受未授权访问、破坏、泄露或修改的行为。
常见的网络安全威胁包括恶意软件(如病毒、木马)和网络钓鱼。
2. 解释什么是云计算,并简述其三个主要优势。
答案:云计算是一种通过互联网提供按需访问计算资源(如服务器、存储、数据库、网络、软件等)的服务模式。
其三个主要优势包括成本效益、灵活性和可扩展性。
四、论述题1. 论述网络技术在现代教育中的应用及其对教育方式的影响。
答案:网络技术在现代教育中的应用包括在线课程、远程教育、虚拟实验室等。
它使得教育资源更加丰富和易于获取,促进了个性化学习,提高了教育的灵活性和可及性。
同时,网络技术也推动了教育方式的创新,如翻转课堂、协作学习等,为学生提供了更加互动和参与的学习体验。
五、案例分析题1. 某公司近期遭受了网络攻击,导致公司网站无法访问。
分析可能的原因,并提出相应的预防措施。
答案:可能的原因包括DDoS攻击、服务器配置不当或存在安全漏洞等。
预防措施包括加强网络安全意识培训、定期更新和打补丁、使用防火墙和入侵检测系统、实施访问控制策略等。
网络安全测试试题含答案42
网络安全测试试题含答案单选题30道,每道题2分,共60分1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A拒绝服务B文件共享C BIND漏洞D远程过程调用2. 你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办( A )A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领3. 若发现有同事离开了座位,但没有锁屏,以下哪一项措施最合理:(D)A 偷看其电脑中的内容B 视而不见C 等他回来后告诉他以后要记得锁屏D 立即帮他锁屏,等他回来后告诉他以后要记得锁屏4. 小李使用安装了Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C 盘中。
下列哪个观点最合理(D )A 这种说法没有根据B 文件存储在C 盘容易被系统文件覆盖C C盘是默认系统盘,不能存储其他文件D C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响5. 没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( A )A可能中了木马,正在被黑客偷窥B电脑坏了C本来就该亮着D摄像头坏了6. 以下哪项不属于防止口令猜测的措施(B)A严格限定从一个给定的终端进行非法认证的次数;B确保口令不在终端上再现;C防止用户使用太短的口令;D使用机器产生的口令7. 防范特洛伊木马软件进入学校网络最好的选择是( B )A部署击键监控程序B部署病毒扫描应用软件C部署状态检测防火墙D部署调试器应用程序8. 浏览某些网站时,网站为了辨别用户身份进行session 跟踪,而储存在本地终端上的数据是( C )A 收藏夹B 书签CCOOKIEDhttps9. 世界上首例通过网络攻击瘫痪物理核设施的事件是( D )A巴基斯坦核电站震荡波事件B以色列核电站冲击波事件C伊朗核电站震荡波事件D伊朗核电站震网(stuxnet)事件10. 防范钓鱼、欺诈社会工程的最有效措施是(D)A 防火墙B 入侵检测C 漏洞扫描D 安全意识培训11. 网络购物后,收到货物有的人会将外包装拆掉就直接扔掉,这样的处理方式很容易泄露个人信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络测试题
考试人姓名:
一、选择题(每题2分)
1. 从系统功能来看,计算机网路主要由( )组成
A 资源子网和通信子网 B 数据子网和通信子网
C 模拟信号和数字信号 D 资源子网和数据子网
2. 调制解调器的功能是( )
A 数字信号的编号 B 模拟信号的编号
C 数字信号转换成其他信号 D 数字信号与模拟信号之间的转换
3. 在OSI七层参考模型中,主要功能是再通信子网中进行路由选择的层次是( )
A 数据链路层 B 网络层 C 传输层 D 表示层
4. 按通信距离的划分,计算机网络可以分为局域网、城域网和广域网,下列网络
中属于局域网的是( )
A Interner B CERNET C Novell D CHINANET
5. 局域网的网络结构有( )
A 逻辑网、物理网、总线网 B 星形网、总线网、环形网
C 局域网、城域网、广域网 D 总线网、广域网、城域网
6. 在局域网互联中,传输层及其以上高层实现网络互联的设备是( )
A 网桥 B 路由器 C 中继器 D 网关
7.在ISO/OSI参考模型中,实现端到端的通信功能的层是( )
A.物理层 B.数据链路层
C.传输层 D.网络层
8.ARP是实现( )
A.由MAC地址到IP地址的转换 B.由IP地址到MAC地址的转换
C.由域名到IP地址的转换 D.由IP地址到域名的转换
9.DNS协议的重要功能是( )
A.自动获取IP地址 B.自动获取域名地址
C.将IP地址解析为域名地址 D.将域名地址解析为IP地址
10.10BASE-T规定的电缆传输距离最大约达( )
A.1000米 B.500米
C.200米 D.100米
11.下列网络互联设备中,工作在数据链路层的设备是( )
A. 网关 B.交换机
C.集线器 D.路由器
12. 计算机网络最突出的特点是什么( )?
A.运算速度快
B.存储量大
C.运算容量大
D.可实现资源共享
13.127.0.0.1属于哪一类特殊地址( )
A、广播地址 B、回环地址 C、本地链路地址 D、网络地址
14. 用于将MAC地址转换成IP地址的协议一般为( )?
A.RARP
B.ARP
C.TCP
D.IP
15. 在Quidway路由器上使用什么快捷键可以将命令补全( )。
A.Tab键
B.?键
C.回车键
D.Ctrl+C键
16. 在局域网互联中,数据链路层实现网络互联的设备是( )。
A、网关 B、路由器 C、网桥 D、放大器
17. 以下不属于网络协议故障的表现的是:( )
A、计算机无法登录到服务器
B、计算机在网上邻居中看不到自己,也无法在网络中访问其他计算机
C、网线、跳线或信息插座故障
D、计算机无法通过局域网接入Internet
18. 决定局域性的主要技术要素是:介质访问控制方法,传输介质与( )
A、网络拓扑 B、体系结构 C、数据库软件 D、服务器软件
19. 高速局域网在性能、功能上的提高,是通过( )途径实现的
A、硬件和软件 B、网络操作系统 C、网线的传输速度 D、计算机的cpu性能
20. ping命令中参数,( )是常ping参数。
A、-v B、-n C、-t D、-d
21. 防火墙是设置在可信任网络和不可信任网络的外界之间的一道屏障,其目的是( )
A、保护一个网络不受病毒攻击
B、使一个网络与另一个网络不发生任何关系
C、保护网络不受另一个网络的攻击
D、以上说法都不正确
22. 在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )
A、DTE→DCE B、DCE→DTE C、DCE→DCE D、DTE→DTE
23. 以下各项中,不是数据报操作特点的是( )
A、每个分组自身携带有足够的信息,它的传送是被单独处理的
B、在整个传送过程中,不需要建立虚电路
C、使所有分组按顺序到达目的端系统
D、网络节点要为每个分组做出路由选择
24. TCP/IP 体系结构中得TCP和IP所提供的服务分别为( )
A、链路层服务和网络层服务 B、网络层服务和运输层服务
C、运输层服务和应用层服务 D、运输层服务和网络层服务
25.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有( )
A、物理层和链路层 B、链路层和网络层
C、物理层和网络层 D、网络层和运输层
二 填空题:(每题2分)
1.有线传输介质主要有同轴电缆、_______和_______三种。
2.路由器工作在OSI七层模型的________层。
3.按照通讯介质的不同,计算机网络可分为_________和_________两大类。
4.用双绞线连接两台交换机,采用_______线。586B的标准线序是
_____________________________。
5.计算机网络系统的逻辑结构可以分成两个子网_____________和_____________。
6.IEEE802局域网标准中,数据链路层划分为两个子层:_____________和_____________。
7. 局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与___________局域
网。
8. 在计算机网络中,实现数字信号和模拟信号之间转换的设备是___________.
9. 串行数据通信的方向性结构有三种,即单工、_________和__________。
10. 在TCP/IP层次模型的第三层中包括的协议主要有IP、ICMP、______及______.
三、简答题
1. 一个公司分配到的网络地址是 217.14.8.0 掩码是255.255.255.192,公司的网络管员将本
公司的网络又分成了4个子网,请问写出每个子网的地址段及掩码。(10分)
2.计算机网络的体系结构分成七层请明确按顺序说明这个七个层各是什么层?(6分)
3.什么是Vlan?(5分)Vlan具有哪三项优点?(9分)