12、自主性、自律性、()和多元性都是网络道德的特点
A、统一性
B、同一性
C、开放性
D、复杂性
正确答案:C
13、()是我国网络社会治理的方针。
A、分工负责、齐抓共管
B、积极防御、综合防范
C、一手抓管理、一手抓发展
D、保障公民权益、维护社会稳定
正确答案:B
14、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()
A、通信保密阶段
B、数据加密阶段
C、信息安全阶段
D、安全保障阶段
正确答案:D
15、黑客利用IP地址进行攻击的方法有:()
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
正确答案:A
16、“要增强自护意识,不随意约会网友”,这说明()
A、在网上不能交朋友
B、在网络中要不断提高自己的辨别觉察能力
C、网络没有任何安全保障
正确答案:B
二、填空题:
1、《中华人民共和国网络安全法》施行时间()
正确答案:2017年6月1日
2、为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
正确答案:社会公共利益
3、《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
正确答案:网络安全事件应急预案
4、国家支持网络运营者之间在网络安全信息()、()、()和()等方面进行合作,提高网络运营者的安全保障能力。
正确答案:收集分析通报应急处置
5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。
正确答案:五日五万元五十万元
6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得()以上()以下罚款,没有违法所得的,处()以下罚款,对直接负责的主管人员和其他直接责任人员处()以上()以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
正确答案:一倍十倍一百万元一万元十万元
7、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得()以上()以下罚款,没有违法所得的,处()以下罚款。
正确答案:一倍十倍一百万元
8、网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
正确答案:公安机关
9、国家()负责统筹协调网络安全工作和相关监督管理工作。
《密码法》解读:密码的主要功能、管理对象以及密码分类
问:密码有哪些主要功能?
答:密码的主要功能有两个,一个是加密保护,另一个是安全认证。
加密保护是指采用特定变换的方法,将原来可读的信息变成不能直接识别的符号序列。简单地说,加密保护就是将明文变成密文。例如,古希腊军队使用一种叫做“斯巴达棒”的圆木棍来进行加密通信,使用方法是:把一根长带状羊皮纸缠绕在圆木棍上,然后在上面写字;解下羊皮纸后,上面只有乱序的字符,只有再次以同样的方式缠绕到同样粗细的木棍上,才能看出所写的内容。
安全认证是指采用特定变换的方法,确认信息是否完整、是否被篡改、是否可靠以及行为是否真实。简单地说,安全认证就是确认主体和信息的真实可靠性。例如,增值税防伪税控系统采用商用密码技术保护涉税信息,增值税发票信息经密码算法进行加解密处理,确定该发票的明文信息是否真实,从而遏制增值税犯罪,减少税款流失。
问:《密码法》的管理对象有哪些?
答:作为本法的管理对象,密码包括密码技术、密码产品和密码服务。
密码技术,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术,包括密码编码、实现、协议、安全防护、分析破译,以及密钥产生、分发、传送、使用、销毁等技术。分组密码算法(如SM4算法)、公钥密码算法(如SM2算法)等是典型的密码算法,密钥交换协议、密钥分发协议等是典型的密码协议。
密码产品,是指采用密码技术并以加密保护、安全认证的产品,即承载密码技术、实现密码功能的实体。典型的密码产品包括:密码机,如链路密码机、网络密码机、服务器密码机、传真密码机、电话密码机等;密码芯片和模块,如第二代居民身份证、智能电卡、社会保障卡、金融芯片卡中使用的密码芯片、可信计算密码模块等。
密码服务,是指基于密码专业技术、技能和设施,为他人提供集成、运营、监理等密码支持和保障的活动,即基于密码技术和产品,实现密码功能,提供密码保障的行为。典型的密码服务包括:密码保障系统集成(如数字证书认证系统集成),是指为他人集成建设实现密码功能的系统,保护他人网络与信息系统的安全;密码保障系统运营(如增值税发票防伪税控系统运营),是指为保证他人实现密码功能系统的正常运行提供安全管理和维护。
问:密码是如何分类的?
答:《密码法》将密码分为核心密码、普通密码和商用密码,实行分类管理。核心密码用于保护国家绝密级、机密级、秘密级信息,普通密码用于保护国家机密级、秘密级信息
33、应对计算机领域中后门的做法正确的是_______。(解题技能:)
A、预留的后门要及时删除
B、系统定期杀毒
C、系统定期升级病毒库
D、以上说法都不对
正确答案:B
答题耗时:1秒
34、关于肉鸡以下哪种说法正确_______(解题技能:)
A、发起主动攻击的机器
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C、用户通常自愿成为肉鸡
D、肉鸡不能发动攻击
正确答案:B
答题耗时:5秒
35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)
A、攻击者一般发送合理的服务请求
B、攻击者可以利用肉鸡协同攻击
C、攻击者通过发送病毒攻击目标
D、攻击者的攻击方式包括DOS、DDOS
正确答案:C
答题耗时:1秒
36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
答题耗时:2秒
37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
正确答案:C
答题耗时:2秒
38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)
A、程序员编写程序时,养成安全编程的习惯
B、实时监控软件运行
C、改变编译器设置
D、加大内存容量
正确答案:D
答题耗时:2秒
39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)
A、从外网入侵内网
B、利用系统后门窃取资料
C、利用移动载体作为“渡船”
D、利用零日攻击
正确答案:C
答题耗时:2秒
40、对于零日攻击不正确的是_______(解题技能:)
A、零日攻击几乎攻无不克
B、零日攻击非常少
C、零日攻击可以多次利用
D、零日攻击具有突发性
正确答案:C
答题耗时:1秒
41、黑客主要用社会工程学来_______(解题技能:)
A、进行TCP连接
B、进行DDOS攻击
C、进行ARP攻击
D、获取口令
正确答案:D
答题耗时:1秒
42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)
A、数据库没有采用安全防护措施
B、用户在不同网站设置相同的用户名和密码
C、数据库安全防护措施弱
D、利益驱使
正确答案:B
答题耗时:2秒
43、下面_______是QQ中毒的症状(解题技能:)
A、QQ老掉线,提示异地登录
B、QQ空间存在垃圾广告日志
C、自动给好友发送垃圾消息
D、以上都是
正确答案:D
答题耗时:1秒
44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)
A、公司周年庆
B、幸运观众
C、兑换积分
D、以上全部
答题耗时:1秒
45、热点是_______(解题技能:)
A、无线接入点
B、有线通信协议
C、加密通信协议
D、解密通信协议
正确答案:A
答题耗时:2秒
46、二维码中存储的是_______信息。(解题技能:)
A、用户账户
B、银行信息
C、网址
D、以上都不对
正确答案:C
答题耗时:4秒
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)
A、借壳
B、开源
C、免费
D、越狱
正确答案:D
答题耗时:4秒
48、下列对垃圾邮件说法错误的是_______(解题技能:)
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响
B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
正确答案:A
答题耗时:3秒
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)
A、使用
B、开启
C、关闭
正确答案:C
答题耗时:12秒
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答题耗时:2秒
51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
正确答案:D
答题耗时:2秒
52、风险评估的方法主要有_______。(解题技能:)
A、定性
B、定量
C、定性和定量相结合
D、以上都是
正确答案:D
答题耗时:7秒
53、信息网络安全(风险)评估的方法_______(解题技能:)
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
答题耗时:1秒
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)
A、UNIX系统
B、LINUX系统
C、WINDOWS2000
D、WINDOWS98
正确答案:D
答题耗时:1秒
55、为什么需要密码学_______(解题技能:)
A、保密信息
B、好玩
C、打电话
D、发短信
正确答案:A
答题耗时:2秒
56、在公钥体系中,公钥用于_______(解题技能:)
A、解密和签名
B、加密和签名
C、解密和认证
D、加密和认证
正确答案:D
答题耗时:11秒
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
正确答案:A
答题耗时:3秒
58、下面有关DES的描述,正确的是_______。(解题技能:)
A、是由IBM、Sun等公司共同提出的
B、其算法不公开而密钥公开
C、其结构完全遵循复杂结构网络
D、是目前应用最为广泛的一种分组密码算法
正确答案:D
答题耗时:1秒
59、“公开密钥密码体制”的含义是_______。(解题技能:)
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确答案:C
答题耗时:5秒
60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:A
答题耗时:3秒
61、PKI的主要理论基础是____。(解题技能:)
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案:B
答题耗时:1秒
62、_______在CA体系中提供目录浏览服务。(解题技能:)
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
正确答案:D
答题耗时:2秒
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。
计算机网络安全知识竞赛试题
一、单项选择题
1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
B
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
B
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
4、小李在使用super
scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
B
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下关于的说法中的哪一项是正确的?
C
A、
是虚拟专用网的简称,它只能只好ISP维护和实施
B、
是只能在第二层数据链路层上实现加密
C、
IPSEC是也是的一种
D、
使用通道技术加密,但没有身份验证功能
7、下列哪项不属于window2000的安全组件?
D
A、
访问控制
B、
强制登陆
C、
审计
D、
自动安全更新
8、以下哪个不是属于window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
输入法漏洞
D、
单用户登陆
9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
D
A、
重设防火墙规则
B、
检查入侵检测系统
C、
运用杀毒软件,查杀病毒
D、
将NTLM的值改为0
11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
B
A、
everyone读取和运行
B、
everyone完全控制
C、
everyone读取、运行、写入
D、
以上都不对
12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A
A、
当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、
当前用户读、写,当前组读取,其它用户和组不能访问
C、
当前用户读、写,当前组读取和执行,其它用户和组只读
D、
当前用户读、写和执行,当前组读取和写入,其它用户和组只读
13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
A
A、
对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、
对于那些必须的但对于日常工作不是至关重要的系统
C、
本地电脑即级别1
D、
以上说法均不正确
14、以下关于window
NT
4.0的服务包的说法正确的是?
C
A、
sp5包含了sp6的所有内容
B、
sp6包含了sp5的所有内容
C、
sp6不包含sp5的某些内容
D、
sp6不包含sp4的某些内容
15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A
A、
读取
B、
写入
C、
修改
D、
完全控制
16、SSL安全套接字协议所使用的端口是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默认的身份验证协议是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八进制模式位6代表:
C
A、
拒绝访问
B、
写入
C、
读取和写入
D、
读取、写入和执行
19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
C
A、
停用终端服务
B、
添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、
打安全补丁sp4
D、
启用帐户审核事件,然后查其来源,予以追究
20、以下不属于win2000中的ipsec过滤行为的是:
D
A、
允许
B、
阻塞
C、
协商
D、
证书
21、以下关于对称加密算法RC4的说法正确的是:
B
A、
它的密钥长度可以从零到无限大
B、
在美国一般密钥长度是128位,向外出口时限制到40位
C、
RC4算法弥补了RC5算法的一些漏洞
D、
最多可以支持40位的密钥
22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多项选择题
1、以下关于对称加密的说法正确的是?
ACD
A、
在对称加密中,只有一个密钥用来加密和解密信息
B、
在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、
对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、
对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2、以下不属于对称加密算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保证密码安全中,我们应采取正确的措施有?
ABC
A、
不用生日做密码
B、
不要使用少于5位的密码
算机网络安全模拟试题
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
(
)1.城域网采用LAN技术。
(
)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(
)3.ARP协议的作用是将物理地址转化为IP地址。
(
)4.
在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(
)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(
)6.
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(
)7.ADSL技术的缺点是离交换机越近,速度下降越快。
(
)8.
TCP连接的数据传送是单向的。
(
)9.
匿名传送是FTP的最大特点。
(
)10.
网络管理首先必须有网络地址,一般可采用实名制地址。
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1.
OSI模型的物理层负责下列(
)功能。
A、格式化报文
B、为数据选择通过网络的路由
C、定义连接到介质的特征
D、提供远程文件访问功能
2.
(4选2)在建网时,设计IP地址方案首先要(
)。
A.
给每一硬件设备分配一个IP地址
B.
选择合理的IP寻址方式
C.
保证IP地址不重复
D.
动态获得IP地址时可自由安排
3.
Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(
)。
A、第四媒体
B、交互媒体
C、全新媒体
D、交流媒体
4.
(4选2)网络按通信方式分类,可分为(
)。
A、点对点传输网络
B、广播式传输网络
C、数据传输网
D、对等式网络
5.
下列说法中不正确的是(
)。
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
6.
一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(
)。
A、拥塞控制
B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没
D、目录查询
8.
(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(
)。
A、电缆太长
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
9.
下列网卡中,属于按照总线类型分类的是(
)。
A、10M网卡、100M网卡
B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡
D、粗缆网卡、细缆网卡
10.
RIP是(
)协议栈上一个重要的路由协议。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4选3)下列关于中继器的描述正确的是(
)。
A、扩展局域网传输距离
B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
12.
下列属于
10
Base-T中网卡与集线器之间双绞线接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
划分VLAN的方法常用的有(
)、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分
B、按交换端口号划分
C、按帧划分
D、按信元交换
14.
以太网交换机的最大带宽为(
)。
A、等于端口带宽
B、大于端口带宽的总和
C、等于端口带宽的总和
D、小于端口带宽的总和
15.
某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(
)。
A、普通电话拨号联网
B、光缆快速以太网
C、帧中继
D、星形网
三、填充题(每空1分,共20分)
1.
在下列括号中填入局域网或广域网
(
)通常为一个单位所拥有,(
)限制条件是传输通道的速率,(
)跨越无限的距离,(
)通常使用广播技术来替代存储转发的路由选择。
2.
虚拟主机服务是指为用户提供(
)、(
)和网页设计制作等服务。
3.
衡量数据通信的主要参数有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(
)。
5.
综合布线系统可划分为工作区子系统、骨干线子系统、(
)、管理子系统、(
)和户外子系统。
6.
任何网络都有以下三个要素,即:共享服务、(
)和(
)。
7.
IP地址分配有动态主机分配协议、(
)
和(
)
三种IP寻址方式。
8.
防火墙的组成可以表示成(
)+(
)。
9.
认证主要包括实体认证和(
)两大类。
10.
Intranet分层结构包括网络、(
)、应用三个层次。
11.
在TCP/IP网络中,测试连通性的常用命令是(
)。
四、简答题(共40分)
1.
简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)
2.
试辩认以下IP地址的网络类别:(本题10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
简述交换机与集线器在工作原理上的区别。(本题6分)
4.
简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)
5.
简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)
计算机网络模拟试题答案及评分标准
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充题(每空1分,共20分)
1.局域网、广域网、广域网、局域网
2.域名注册、服务器空间租用
3.数据通信速率、误码率
4.219,13,5,238
5.水平布线子系统、设备间子系统
6.传输介质、网络协议
7.自动专用IP地址寻址、手工设置
8.过滤器、安全策略
9.消息认证
10.服务
11.PING
四、简答题(共40分)
1.(本题6分)
答:
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。
通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
2.
(本题10分)
答:
01010000,10100000,11,0101
A类
10100001,1101,111,10111100
B类
11010000,11,101,10000001
C类
01110000,00110000,00111110,11011111
A类
11101111,11111111,11111111,11111111
D类
3.
(本题6分)
答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
4.
(本题8分)
答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。
5.
(本题10分)
答:
SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。
一、单项选择题(选择一个正确答案)
1、某部门工作人员在行政执法时,遇到记者采访,他考虑这是应当公开的信息,就将有关执法情况向记者如实批露。他这是〔 〕行为。
a 、正常公开政府信息行为 b 、个人擅自公开政府信息行为 c 、个人文责自负的新闻报道行为
2、某经济主管部门为提高服务效率,在信息公开网站上开辟企业信息栏目,及时公布更新各企业上报的生产经营情况统计信息。 这是〔 〕行为。
a 、正常公开政府信息行为 b 、违规公开政府信息行为
c 、泄露企业商业秘密行为
3、小王是某单位信息公开办工作人员,他对照信息公开目录对拟公开信息进行核对后,直接交给网络管理员发布。他这样做是〔 〕行为。
a 、正常履行岗位职责 b 、越权发布政府信息
c 、违反信息公开审查程序
4、我国计算机信息系统安全分级保护的等级分为〔 〕。
a 、商业秘密级、工作秘密级、国家秘密级 b 、国际互联网、国内公共网、政务外网、政务内网、涉密网 c 、自主保护级、指导保护级、监督保护级、强制保护级、专控保护级
5、某机关工作人员将未完成的涉密文件拷入优盘带回家中, 在上网计算机上加班,结果被计算机中所植入的远程控制木马所窃取。该行为应当按〔 〕认定。
a 、过失泄露国家秘密 b 、故意泄露国家秘密 c 、非法提供国家秘密
6、小李在某部门办公室工作,经常起草涉密文件和领导讲话,平时需要在互联网上收集一些资料,使用优盘下载到办公计算机。他在将下载资料拷入涉密计算机前,应当采取〔 〕措施。
a 、在互联网计算机上查杀木马病毒 b 、在涉密计算机上先查杀木马病毒 c 、在中间过渡计算机上查杀木马病毒
7、禁止优盘在涉密计算机和上互联网计算机上交叉使用主要是为了防范〔 〕。
a 、优盘摆渡木马窃密 b 、远程控制木马窃密 c 、涉密计算机感染病毒
8、涉密计算机禁止使用他人或来历不明的移动存储介质主要是为了防范〔 〕。
a 、感染计算机病毒 b 、被植入远程控制木马 c 、被摆渡木马程序窃密
9、从互联网上下载资料到涉密计算机或办公计算机,为防止摆渡木马窃密,目前最安全的方法是使用〔 〕下载。
a 、光盘 b 、优盘 c 、移动硬盘
10、小张的涉密计算机出现问题,请售后服务人员上门修理。为防止数据丢失,修理人员用自带的移动硬盘先行数据备份,修好机子后又把数据拷入计算机,并在小张的监督下将备份数据全部删除。小张在〔 〕环节出现保密问题。
a 、请售后服务人员上门维修 b 、使用修理人员的移动硬盘备份资料 c 、监督备份数据全部删除
11、第 10 题中,所存在的主要泄密隐患是〔 〕。
a 、维修人员看到涉密资料 b 、维修人员偷偷复制涉密资料 c 、被删除的备份数据可以通过数据恢复软件恢复
12、携带涉密笔记本电脑公务外出途中,为了防止笔记本电脑被抢被盗造成涉密信息失控 ,应当采取〔 〕保密措施。
a 、涉密数据和笔记本电脑分离并随身携带 b 、通过邮政或托运使盗贼接触不到 c 、设置密码使盗贼开不了机
13、使用迅驰技术的笔记本电脑处理和存储涉密信息,存在的最大泄密隐患是〔 〕
a 、无线上网使涉密信息失控 b 、与一定距离内的带有迅驰技术的笔记本电脑自动链接使涉密信息失控 C 、能将涉密信息自动向外发送
14、某机关购进一部带有存储功能的办公自动化一体机,为了方便工作,将其放置在人员来往方便的大厅里,机关人员有需要都可以自己操作打印、复印文件和发传真。这样做容易出现〔 〕问题。
a 、被外来办事人员无偿使用 b 、违规操作损坏设备
c 、任何人都可以轻易调取和复制处理过的所有信息
15、党政机关和涉密单位对带有存储功能的办公自动化一体机应当采取〔 〕保密措施。
a 、专人专管 b 、个人经审批使用 c 、进行使用操作规程培训
16、涉密场所专门用于上互联网的计算机上禁止使用聊天、通话用的外接音频、视频设备 , 主要是为了防止〔 〕问题。
a 、上班期间上网聊天 b 、暴露涉密场所的位置
c 、音频视频设备被黑客所操控成为窃听、窃照工具
17、为了防止〔 〕问题,涉密计算机禁止使用无线鼠标、无线键盘、无线网卡等外围设备。
a 、空中信号截获窃密 b 、违规上互联网 c 、丢失或被人顺手牵羊拿走
18、移动存储介质具有“一次涉密、终身涉密”的特性 , 这是由移动存储介质所具有的〔 〕特点所决定。
a 、体积小容易丢夫 b 、存储信息量大 c 、被删除数据易于恢复
19、禁止携带手机参加重要涉密会议、涉密活动和进入重要涉密场所,主要是为了防范〔 〕问题。
a 、手机铃声干扰会场秩序 b 、手机被遥控成为窃听
c 、打私人电话影响正常工作
20、小张是个计算机迷,在机关上班时没事干就在本单位涉密网上到处游逛,凡是对他没有授权浏览的文件,他偏要想方设法破解网络授权限制把文件下载到自己的计算器机。他的这种行为是〔 〕行为。
a 、窃密 b 、泄密 c 、违规
21、国家机关工作人员将自己知悉的国家秘密告知亲属或朋友,属于〔 〕行为。
a 、泄露国家秘密 b 、违反保密规定 c 、非法提供国家秘密
22、国家秘密文件资料或涉密移动存储介质丢失后,隐匿不报,不采取补救措施的行为,属于〔 〕的泄密行为。
a 、情节严重 b 、一般 c 、情节轻微
23、存储、处理国家秘密信息的计算机或内部网络,必须采取与国际互联网或其他公共网〔 〕的保密措施。
a 、逻辑隔离 b 、用户身份验证 c 、物理隔离
24、党政机关、单位公开信息的保密审查,由〔 〕负责。
a 、发布信息的机关单位 b 、政府信息主管部门
c 、同级保密部门
二、多项选择题 ( 选择一个或多个正确答案 )
25、信息公开保密审查的程序包括( ) 。
a 、承办人初审 b 、主管部门或人员审核 c 、保密机构审查确认 d、主管领导批准 e 、不明确事项送审 f 、主要领导签发 g 、文字备案
26、信息公开保密审查应当坚持( )的原则。
a 、谁公开、谁审查原则 b 、自审与送审相结合原则
c 、审查目录和审查内容相结合原则 d 、提前审查原则 e 、依法审查 f 、便利工作原则 g 、责任制原则
27、国际互联网存在( )泄密危险,网络核心技术掌握在外国人手中,我国目前网络安全防范技术等级较低,为保障国家秘密安全,涉密计算机和涉密网络必须与国际互联网和公众网实行物理隔离。
a 、远程控制木马窃密 b 、网络漏洞攻击窃密 c 、网络数据抓包窃密 d 、计算机及其附属设备电磁辐射泄密 e 、传输信道截取窃密 f 、利用黑客手段越权访问窃密 g 、优盘摆渡木马窃密
28、为防范涉密笔记本电脑因丢失、被盗致使涉密数据失控,应当采取( )保密措施。
a 、涉密信息与笔记本电脑分离 b 、存储涉密信息的移动硬盘、优盘、光盘等载体按同等密级文件存放管理 c 、存储涉密信息的移动存储介质与电脑分开放置 d 、电脑不使用时锁入铁皮柜内 e 、电脑外出时随身携带“机不离身” f 、移动载体外出时贴身携带“盘不离身” g 、专人使用和保管
29、使用手机时应当严格遵守( )等禁止性行为规范。
a 、不谈论涉密事项涉密信息 b 、不发送涉密短信
c 、不存储涉密信息 d 、不拍摄涉密照片 e 、不摄录涉密音像资料 f 、不带入重要涉密会议和核心涉密场所 g 、不在办公时使用
30、为防范手机定位、窃听功能所带来的泄密问题,重要涉密会议、涉密活动、核心涉密场所以及核心涉密人员应当对手机采取技术屏蔽措施。目前屏蔽手机的主要措施有( )。
a 、安装手机信号屏蔽仪 b 、办公楼房整体屏蔽 c 、将手机装入屏蔽袋 d 、使用手机屏蔽室 e 、将手机放入屏蔽
f 、取下手机电池 g 、配备保密手机
31、维修涉密计算机或涉密移动存储介质 , 应当严格遵守( )等保密规范。
a 、在保密部门批准的定点单位维修 b 、由单位专门
技术人员进行维修 c 、售后服务人员上门维修时派人监修
d 、送售后服务部门维修时取下涉密硬盘 e 、送出维修不能取下硬盘的派专人监修 f 、不得使用维修人员的移动存储介质备份数据 g 、禁止维修人员查看办公文件夹
32、涉密计算机及涉密网络计算机禁止连接和使用( )。
a 、无线鼠标 b 、无线键盘 c 、无线网卡 d 、来历不明的移动存储介质 e 、普通打印机 f 、接通普通传真的多功能一体化机 g 、音频、视频设备
33、具有国家秘密内容的会议,主办单位应当认真采取( )措施。
a 、选择具备条件的保密场所 b 、根据工作需要限定参加会议人员范围 c 、对与会人员进行保密教育明 d 、规定保密要求 e 、依照保密规定使用会议设备 f 、依照保密规定管理会议文件、资料 g 、确定会议内容是否传达及传达范围
34、为防范摆渡木马窃密 , 涉密计算机及涉密计算机网络终端应当采取( )等措施。
a 、对移动存储介质实行统一登记和管理 b 、按移动存储介质用途实行专用标识管理 c 、禁止在互联网和涉密网及涉密计算机之间交叉使用移动存储介质 d 、禁止涉密移动存储介质在互联网计算机上使用 e 、禁止私人移动存储介质在涉密计算机及涉密网络终端使用 f 、涉密计算机及涉密网络终端禁止使用来历不明、用途不明的移动存储介质 g 、将互联网上的信息复制到涉密计算机及涉密网络终端应采取严格的技术防护措施
35、涉及国家秘密的通信、办公自动化和计算机信息系统必须完成( )等保密制度与设施并达标后,方可运行。
a 、涉密信息的定密制度和管理制度 b 、与国际互联网隔离措施 c 、身份认证措施 d 、访问控制措施 e 、涉密信息存储、传输加密措施 f 、审计跟踪措施 g 、防电磁泄漏措施
36、存储国家秘密信息的各类计算机存储介质 , 应当采取( )的保密措施。
a 、标明密级 b 、按相应密级文件管理 c 、不能降低密级使用 d 、不再使用时及时销毁 e 、维修时确保信息不泄露 f 、转借他人时应及时删除涉密信息 g 、打印输出的涉密信息应按相应密级文件管理
37、涉密人员日常活动必须符合( )等保密行为规范。
a 、在私人交往中不泄露国家秘密 b 、在私人通信中不涉及国家秘密 c 、不在公共场所谈论国家秘密 d 、不在计算机上处理国家秘密 e 、不在手机和普通电话通话中谈论国家秘密 f 、不通过普通邮政传递国家秘密 g 、未经批准不携带国家秘密出境
38、目前境外情报机构针对手机的窃密手段主要有( ) 。
a 、手机空中信号拦截系统窃听通话内容 b 、利用“手机卧底”等间谍软件监听特定手机通话内容 c 、利用“蓝牙”窃密软件窃取手机存储信息 d、在手机中预置窃密电子模块 , 需要时进行远程遥控窃听 e 、通过手机定位功能测定重要涉密人员行踪及重要涉密场所位置 f 、拦截手机短信获取有价值信息 g 、通过互联网对无线上网手机进行监听
39、复制国家秘密载体,应当遵守( )保密规定。
a 、绝密级应经制发单位或其上级机关批准 b 、制发机关允许复制的机密、秘密级载体,应经本单位领导批准 c 、不得改变原密级、保密期限和知悉范围 d 、履行登记手续 e 、加盖复制单位戳记 f 、复制件视同原件管理 g 、单位内部无复制条件的,到保密部门确定的定点单位复制
40、严禁移动存储介质公私不分、交叉混用主要目的是为了防范( )等泄密隐患。
a 、将办公用移动存储介质误带回家造成失控 b 、将办公用移动存储介质误借他人造成失控 c 、将涉密信息误拷入私人移动存储介质 d 、上过互联网的私人移动存储介质移植病毒 e 、误将办公用移动存储介质当作私人介质在互联网上使用 f 、涉密信息通过私人移动存储介质扩散 g 、涉密信息通过被植入摆渡木马的私人移动存储介质“摆渡”到互联网
三、分析判断题(选择对错)
41、信息公开的保密审查属于信息公开的基本程序之一, 应当与信息公开程序合并进行。a 、对 b 、错
42、用于在信息公开网站发布信息的计算机或服务器不得用来直接编辑还未经保密审查的拟公开信息。a 、对 b 、错
43、通过互联网信箱或QQ传输的信息,发送和接收后及时在个人信箱中移除或删除了,即使采取黑客手段也无法获取。a 、对 b 、错
44、手机发送、接收短信后及时删除,只是手机内短信删除, 并不能删除手机网络服务器中的短信。a 、对 b 、错
45、涉密移动存储介质必须把所有涉密信息全部删除后, 才能在互联网上使用。a 、对 b 、错
46、淘汰下来的涉密计算机必须在对硬盘进行格式化处理后,才能赠送给其他单位使用。a 、对 b 、错
47、手机关机后就不会发生泄密问题。a 、对 b 、错
48、利用计算机侵入涉密网络窃取国家秘密信息,属于非法获取国家秘密行为,应当按非法获取国家秘密罪量刑处罚。a 、对 b 、错
49、在计算机存储介质存储过的信息,即使删除后覆盖多次,仍可以被深度数据恢复工具所还原。a 、对 b 、错
50、处理涉密信息的具有存储功能的复印机、打印机、传真机以及多功能一体机,不得与互联网计算机和普通电话线连接。a 、对 b 、错
51、只要不与互联网或普通电话连接,处理涉密信息的多功能一体机就不会发生泄密问题。
a 、对 b 、错
52、销毁涉密计算机存储介质,必须同销毁涉密文件资料一样,报经领导批准,登记备案,两人以上监销,严禁个人擅自销毁。
a 、对 b 、错
53、公务出国期间,如遇重大敏感事项向国内请示汇报,应当到我驻外使领馆或派出机构通过加密通信办理。
a 、对 b 、错
54、在保密工作方面不负责任,致使发生重大失密泄密事故,造成或者可能造成较大损失的,对负有主要领导责任的党员领导干部,给予党内警告或者严重警告处分;造成或者可能造成重大损失的,对负有主要领导责任的党员领导干部,给予撤销党内职务处分。
a 、对 b 、错
55、非法持有属于秘密级国家秘密的文件、资料或者其他物品,拒不说明来源与用途的,处三年以下有期徒刑、拘役或者管制。
a 、对 b 、错
56、违反保密规定,将涉及国家秘密的计算机或者计算机信息系统与互联网相连接,泄漏国家秘密的行为,符合过失泄露国家秘密的刑事立案标准。a 、对 b 、错
57、涉密会议和活动宣传坚持“谁报道、谁负责”的原则,只要邀请新闻媒体进行报道,报道内容的保密审查就应当由新闻媒体负责。a 、对 b 、错
58、保密工作是信息公开顺利进行的保障,只有准确确定国家秘密范围和其他不能公开信息的范围,并据此对拟公开信息进行保密审查,才能有效防止和避免盲目公开信息对国家安全利益、公民和法人利益造成损害。a 、对 b 、错
59、涉密通信、办公自动化和计算机信息系统应当尽可能使用国产设备,确需购买进口设备,应当随机现货购买,并在使用前进行严格的保密技术检查,消除窃密、泄密隐患。a 、对 b 、错
60、在保守、保护国家秘密以及改进保密技术措施等方面成绩显著的单位或者个人,应当给予奖励。a 、对 b 、错