Ⅰ 學習網路安全可以考哪些證書
一.網路工程師證書
屬於軟體考試中的中級資格,證書全國通用。通過該專考試的合格人員能根據應用屬部門的要求進行網路系統的規劃、設計和網路設備的軟硬體安裝調試工作,能進行網路系統的運行、維護和管理,能高效、可靠、安全地管理網路資源;作為網路專業人員對系統開發進行技術支持和指導;具有工程師的實際工作能力和業務水平,能指導助理工程師從事網路系統的構建和管理工作。
二.硬體維護工程師證書
學會並掌握系統的微型計算機硬體基礎知識和PC機組裝維護技術,熟悉各種硬體故障的表現形式和判斷方法,熟悉各種PC機操作系統和常用軟體,具有問題分析能力,能夠制定詳盡的日常保養和技術支持技術書,跟蹤實施所受理的維護項目。
三.全國計算機等級一級證書
一級證書表明持有人具有計算機的基礎知識和初步應用能力,掌握字、表處理、電子表格和演示文稿等辦公自動化(Office或WPS)軟體的使用及網際網路(Internet)應用的基本技能,具備從事機關、企事業單位文秘和辦公信息計算機化工作的能力。(這個基本沒用,現在企業招工最低都要2級的)
Ⅱ 計算機三級網路技術考什麼
網路規劃與設計、網路構建、網路環境與應用系統的安裝調試、網路安全技術與網路管理、上機操作5大塊內容。
計算機三級網路技術考的內容。
根據《全國計算機三級考試網路技術考試大綱(2018年版)》,計算機三級網路技術考試主要考網路規劃與設計、網路構建、網路環境與應用系統的安裝調試、網路安全技術與網路管理、上機操作5大塊內容。
採用上機考試形式,考試時長120分鍾,滿分100分。
Ⅲ 計算機網路安全試題
幾級的?
1.ABC
2.A
3. 蠕蟲寄居於文件。。。。天!勉強選B
4.AB
5.AB
6.BC A或D(D好像不是「針對windows」的防範,而是通法專)
7.AD(打開密碼的password 支持功屬能 ??翻譯下,打開密碼的口令支持功能,什麼意思)
8.BC
Ⅳ 網路安全都需要考什麼證書呢
一、CISP(Certified Information Security Professional)證書
中文叫注冊信息安全專業人員,由中國信息安全產品測評認證中心實施的國家認證。可以說,這是目前國內對於個人來說認可度最高的信息安全人員資質,堪稱最權威、最專業、最系統。根據實際崗位的不同,CISP又分為CISE(注冊信息安全工程師)、CISO(注冊信息安全管理人員)、CISP-A(注冊信息安全審核員)以及CISD(注冊信息安全開發者)。CISP的關注點是信息安全的管理和業務流程。中國信息安全產品測評認證中心的主管部門是中國國家Security部門。總體來說,CISP偏重於信息安全管理。
CISP為強制培訓認證,也就是說,要取得這個證書,首先要參加中國信息安全產品測評認證中心授權機構進行的培訓(自學或者無授權的機構培訓的都不算數,無論你學的多牛掰,一般是交錢進行五天的培訓),然後參加考試取證。(談錢不傷感情)這個CISP的他們的培訓及考試費用大概是人民幣一萬兩三千的樣子。由於是強制交費培訓,想必你肯定跟培訓機構一樣嗨到翻。。。只不過,他們嗨的是專(sheng)心(yuan)培(o)訓(o),你嗨的收(xin)獲(teng)滿(yin)滿(zi)。
二、CISSP(Certified Information System Security Professional)證書
中文叫信息系統安全認證專業人員,由國際信息系統安全認證機構(International Information Systems Security Certification Consortiurm,ISC2)組織和管理。ISC21992年開始推廣CISSP的認證考試,在國際上得到了廣泛認可。ISC2在全球各地舉辦CISSP考試,符合考試資格的人員通過考試後授予CISSP認證證書。CISSP也是偏重於信息安全管理。個人經驗,這個認證在國內遠不如CISP好使。
CISSP認證其實是一個系列認證,包括注冊信息系統安全師(CISSP)、注冊軟體生命周期安全師(CSSLP)、注冊網路取證師(CCFPSM)、注冊信息安全許可師(CAP)、注冊系統安全員(SSCP、醫療信息與隱私安全員 (HCISPPSM),此外還有CISSP 專項加強認證:CISSP-ISSAP (信息系統安全架構專家)、CISSP-ISSEP(信息系統安全工程專家)、CISSP-ISSMP(信息系統安全管理專家)等。
CISSP被吐槽的主要有兩點,一是全英文考題,二是要考6個小時。題目共有250道,平均你得一分半鍾搞定一道。很坑的是,250道題目中,有50道是不計分的。更坑的是,還不告訴你是哪50道。當然,你可以選擇中文試題,但據說中文翻譯的實在不咋地,還不如直接上英文題,畢竟咱考CISSP玩的就是國際范兒。
CISSP培訓不強制,未經過培訓也可直接考試,只要你夠牛。考試費大概是600美元。
三、C-CCSK(China-Ceritificate of Cloud Security Knowledge)證書
本來吧,人家這個認證是CCSK(雲安全知識認證),是由著名的國際雲安全聯盟(Cloud Security Alliance,CSA),CSA總部在美國,聯盟成員中雲大廠雲集,比如谷歌、微軟、惠普、阿里、Ctrix、MCafee等。2015年起,CSA看中了中國市場這塊肥肉,推出專門服務咱泱泱中華的C-CCSK認證,即中國版雲安全知識認證。C-CCSK認證的效力同國際版CCSK等同。泱泱中華的范圍是大中華區!!!
C-CCSK認證特別有助於構建最佳實踐(Best Practice)的安全基線(Baseline),范圍涵蓋雲治理到技術安全控制配置等諸多方面,堪稱中國雲安全人才領域最權威的認證之一。
四、CISA(Certified Information Systems Auditor)證書
這是注冊信息系統審計師證書,自1978年起,由國際信息系統審計和控制協會(ISACA)開始實施注冊,目前,CISA認證已經成為全球公認的標准。這個證主要是用於信息系統審計的。在國外,信息系統審計非常吃香,不過,國內目前並不太重視。但是在中國的國際大廠都需要進行信息系統審計。
拿了這個證,你在信息系統審計、控制與安全、鑒證等領域就是專業大拿了。你的用武之地是,按照全球公認標准和指南對某機構的信息系統開展各項審查工作,確保該機構的信息技術與業務系統得到充分的控制、監控和評價。
五、CompTIA Security+
這個證書名字挺牛掰,叫國際信息安全技術專家,同CISP、CISSP偏重於信息安全管理不同,Security+起的是技術范兒, 更偏重信息安全技術和操作。
Ⅳ 計算機網路安全知識競賽試題
計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。
一、單項選擇題
1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。
B
A、特洛伊木馬
B、拒絕服務
C、欺騙
D、中間人攻擊
2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?
B
A、緩沖區溢出
B、地址欺騙
C、拒絕服務
D、暴力攻擊
4、小李在使用super
scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?
B
A、文件伺服器
B、郵件伺服器
C、WEB伺服器
D、DNS伺服器
5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下關於的說法中的哪一項是正確的?
C
A、
是虛擬專用網的簡稱,它只能只好ISP維護和實施
B、
是只能在第二層數據鏈路層上實現加密
C、
IPSEC是也是的一種
D、
使用通道技術加密,但沒有身份驗證功能
7、下列哪項不屬於window2000的安全組件?
D
A、
訪問控制
B、
強制登陸
C、
審計
D、
自動安全更新
8、以下哪個不是屬於window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
輸入法漏洞
D、
單用戶登陸
9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?
D
A、
重設防火牆規則
B、
檢查入侵檢測系統
C、
運用殺毒軟體,查殺病毒
D、
將NTLM的值改為0
11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?
B
A、
everyone讀取和運行
B、
everyone完全控制
C、
everyone讀取、運行、寫入
D、
以上都不對
12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?
A
A、
當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀
B、
當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問
C、
當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀
D、
當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀
13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?
A
A、
對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫
B、
對於那些必須的但對於日常工作不是至關重要的系統
C、
本地電腦即級別1
D、
以上說法均不正確
14、以下關於window
NT
4.0的服務包的說法正確的是?
C
A、
sp5包含了sp6的所有內容
B、
sp6包含了sp5的所有內容
C、
sp6不包含sp5的某些內容
D、
sp6不包含sp4的某些內容
15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?
A
A、
讀取
B、
寫入
C、
修改
D、
完全控制
16、SSL安全套接字協議所使用的埠是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默認的身份驗證協議是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八進制模式位6代表:
C
A、
拒絕訪問
B、
寫入
C、
讀取和寫入
D、
讀取、寫入和執行
19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?
C
A、
停用終端服務
B、
添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入
C、
打安全補丁sp4
D、
啟用帳戶審核事件,然後查其來源,予以追究
20、以下不屬於win2000中的ipsec過濾行為的是:
D
A、
允許
B、
阻塞
C、
協商
D、
證書
21、以下關於對稱加密演算法RC4的說法正確的是:
B
A、
它的密鑰長度可以從零到無限大
B、
在美國一般密鑰長度是128位,向外出口時限制到40位
C、
RC4演算法彌補了RC5演算法的一些漏洞
D、
最多可以支持40位的密鑰
22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多項選擇題
1、以下關於對稱加密的說法正確的是?
ACD
A、
在對稱加密中,只有一個密鑰用來加密和解密信息
B、
在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰
C、
對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份
D、
對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾
2、以下不屬於對稱加密演算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保證密碼安全中,我們應採取正確的措施有?
ABC
A、
不用生日做密碼
B、
不要使用少於5位的密碼
算機網路安全模擬試題
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
(
)1.城域網採用LAN技術。
(
)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。
(
)3.ARP協議的作用是將物理地址轉化為IP地址。
(
)4.
在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。
(
)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。
(
)6.
在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。
(
)7.ADSL技術的缺點是離交換機越近,速度下降越快。
(
)8.
TCP連接的數據傳送是單向的。
(
)9.
匿名傳送是FTP的最大特點。
(
)10.
網路管理首先必須有網路地址,一般可採用實名制地址。
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
OSI模型的物理層負責下列(
)功能。
A、格式化報文
B、為數據選擇通過網路的路由
C、定義連接到介質的特徵
D、提供遠程文件訪問功能
2.
(4選2)在建網時,設計IP地址方案首先要(
)。
A.
給每一硬體設備分配一個IP地址
B.
選擇合理的IP定址方式
C.
保證IP地址不重復
D.
動態獲得IP地址時可自由安排
3.
Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(
)。
A、第四媒體
B、交互媒體
C、全新媒體
D、交流媒體
4.
(4選2)網路按通信方式分類,可分為(
)。
A、點對點傳輸網路
B、廣播式傳輸網路
C、數據傳輸網
D、對等式網路
5.
下列說法中不正確的是(
)。
A、IP地址用於標識連入Internet上的計算機
B、在Ipv4協議中,一個IP地址由32位二進制數組成
C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫
D、A、B、C類地址是單播地址,D、E類是組播地址
6.
一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(
)。
A、擁塞控制
B、電子郵件
C、防止高速的發送方的數據把低速的接收方淹沒
D、目錄查詢
8.
(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(
)。
A、電纜太長
B、有網卡工作不正常
C、網路流量增大
D、電纜斷路
9.
下列網卡中,屬於按照匯流排類型分類的是(
)。
A、10M網卡、100M網卡
B、桌面網卡與伺服器網卡
C、PCI網卡、ISA網卡
D、粗纜網卡、細纜網卡
10.
RIP是(
)協議棧上一個重要的路由協議。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4選3)下列關於中繼器的描述正確的是(
)。
A、擴展區域網傳輸距離
B、放大輸入信號
C、檢測到沖突,停止傳輸數據到發生沖突的網段
D、增加中繼器後,每個網段上的節點數可以大大增加
12.
下列屬於
10
Base-T中網卡與集線器之間雙絞線接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
劃分VLAN的方法常用的有(
)、按MAC地址劃分和按第3層協議劃分3種。
A、按IP地址劃分
B、按交換埠號劃分
C、按幀劃分
D、按信元交換
14.
乙太網交換機的最大帶寬為(
)。
A、等於埠帶寬
B、大於埠帶寬的總和
C、等於埠帶寬的總和
D、小於埠帶寬的總和
15.
某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(
)。
A、普通電話撥號聯網
B、光纜快速乙太網
C、幀中繼
D、星形網
三、填充題(每空1分,共20分)
1.
在下列括弧中填入區域網或廣域網
(
)通常為一個單位所擁有,(
)限制條件是傳輸通道的速率,(
)跨越無限的距離,(
)通常使用廣播技術來替代存儲轉發的路由選擇。
2.
虛擬主機服務是指為用戶提供(
)、(
)和網頁設計製作等服務。
3.
衡量數據通信的主要參數有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(
)。
5.
綜合布線系統可劃分為工作區子系統、骨幹線子系統、(
)、管理子系統、(
)和戶外子系統。
6.
任何網路都有以下三個要素,即:共享服務、(
)和(
)。
7.
IP地址分配有動態主機分配協議、(
)
和(
)
三種IP定址方式。
8.
防火牆的組成可以表示成(
)+(
)。
9.
認證主要包括實體認證和(
)兩大類。
10.
Intranet分層結構包括網路、(
)、應用三個層次。
11.
在TCP/IP網路中,測試連通性的常用命令是(
)。
四、簡答題(共40分)
1.
簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)
2.
試辯認以下IP地址的網路類別:(本題10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
簡述交換機與集線器在工作原理上的區別。(本題6分)
4.
簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)
5.
簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)
計算機網路模擬試題答案及評分標准
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充題(每空1分,共20分)
1.區域網、廣域網、廣域網、區域網
2.域名注冊、伺服器空間租用
3.數據通信速率、誤碼率
4.219,13,5,238
5.水平布線子系統、設備間子系統
6.傳輸介質、網路協議
7.自動專用IP地址定址、手工設置
8.過濾器、安全策略
9.消息認證
10.服務
11.PING
四、簡答題(共40分)
1.(本題6分)
答:
通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。
通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。
2.
(本題10分)
答:
01010000,10100000,11,0101
A類
10100001,1101,111,10111100
B類
11010000,11,101,10000001
C類
01110000,00110000,00111110,11011111
A類
11101111,11111111,11111111,11111111
D類
3.
(本題6分)
答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。
4.
(本題8分)
答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。
5.
(本題10分)
答:
SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。
Ⅵ 計算機三級考試,網路技術中都是考什麼
一、網路規劃與設計
1、網路需求分析。
2、網路規劃設計。
3、網路設備及選型。
4、網路綜合布線方案設計。
5、接入技術方案設計。
6、IP地址規劃與路由設計。
7、網路系統安全設計。
二、網路構建
1、區域網組網技術:
(1)網線製作方法。
(2)交換機配置與使用方法。
(3)交換機埠的基本配置。
(4)交換機VLAN配置。
(5)交換機STP配置。
2、路由器配置與使用。
(1)路由器基本操作與配置方法。
(2)路由器介面配置。
(3)路由器靜態路由配置。
(4)RIP動態路由配置。
(5)OSPF動態路由配置。
3、路由器高級功能。
(1)設置路由器為DHCP伺服器。
(2)訪問控制列表的配置。
(3)配置GRE協議。
(4)配置IPSec協議。
(5)配置MPLS協議。
4、無線網路設備安裝與調試。
三、網路環境與應用系統的安裝調試:
1、網路環境配置。
2、WWW伺服器安裝調試。
3、E-mail伺服器安裝調試。
4、FTP伺服器安裝調試。
5、DNS伺服器安裝調試。
四、網路安全技術與網路管理:
1、網路安全。
(1)網路防病毒軟體與防火牆的安裝與使用。
(2)網站系統管理與維護。
(3)網路攻擊防護與漏洞查找。
(4)網路數據備份與恢復設備的安裝與使用。
(5)其他網路安全軟體的安裝與使用。
2、網路管理。
(1)管理與維護網路用戶賬戶。
(2)利用工具軟體監控和管理網路系統。
(3)查找與排除網路設備故障。
(4)常用網路管理軟體的安裝與使用。
五、上機操作:
在模擬網路環境下完成以下考核內容:
1、交換機配置與使用。
2、路由器基本操作與配置方法。
3、網路環境與應用系統安裝調試的基本方法。
4、網路管理與安全設備、軟體安裝、調試的基本方法。
(6)網路技術安全考試擴展閱讀:
1、計算機三級網路技術的基本要求:
(1)了解大型網路系統規劃、管理方法;
(2)具備中小型網路系統規劃、設計的基本能力;
(3)掌握中小型網路系統組建、設備配置調試的基本技術;
(4)掌握企事業單位中小型網路系統現場維護與管理基本技術;
(5)了解網路技術的發展。
2、考試方法:
上機考試,120分鍾,總分100分。
包含:選擇題(40分)、填空題(40分)、綜合應用題(20分)。
Ⅶ 網路安全試題
1. 什麼是計算機網路?其主要功能是什麼?
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路的功能主要表現在硬體資源共享、軟體資源共享和用戶間信息交換三個方面。 (1)硬體資源共享。可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便於集中管理和均衡分擔負荷。 (2)軟體資源共享。允許互聯網上的用戶遠程訪問各類大型資料庫,可以得到網路文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟體研製上的重復勞動以及數據資源的重復存貯,也便於集中管理。 (3)用戶間信息交換。計算機網路為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網路傳送電子郵件、發布新聞消息和進行電子商務活動。
2.簡述TCP/IP協議各層的功能。
TCP/IP協議族包含了很多功能各異的子協議。為此我們也利用上文所述的分層的方式來剖析它的結構。TCP/IP層次模型共分為四層:應用層、傳輸層、網路層、數據鏈路層。
TCP/IP網路協議
TCP/IP(Transmission Control Protocol/Internet Protocol,傳輸控制協議/網間網協議)是目前世界上應用最為廣泛的協議,它的流行與Internet的迅猛發展密切相關—TCP/IP最初是為互聯網的原型ARPANET所設計的,目的是提供一整套方便實用、能應用於多種網路上的協議,事實證明TCP/IP做到了這一點,它使網路互聯變得容易起來,並且使越來越多的網路加入其中,成為Internet的事實標准。
* 應用層—應用層是所有用戶所面向的應用程序的統稱。ICP/IP協議族在這一層面有著很多協議來支持不同的應用,許多大家所熟悉的基於Internet的應用的實現就離不開這些協議。如我們進行萬維網(WWW)訪問用到了HTTP協議、文件傳輸用FTP協議、電子郵件發送用SMTP、域名的解析用DNS協議、遠程登錄用Telnet協議等等,都是屬於TCP/IP應用層的;就用戶而言,看到的是由一個個軟體所構築的大多為圖形化的操作界面,而實際後台運行的便是上述協議。
* 傳輸層—這一層的的功能主要是提供應用程序間的通信,TCP/IP協議族在這一層的協議有TCP和UDP。
* 網路層—是TCP/IP協議族中非常關鍵的一層,主要定義了IP地址格式,從而能夠使得不同應用類型的數據在Internet上通暢地傳輸,IP協議就是一個網路層協議。
* 網路介面層—這是TCP/IP軟體的最低層,負責接收IP數據包並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。
Ⅷ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )