导航:首页 > 网络数据 > 网络技术安全考试

网络技术安全考试

发布时间:2023-03-01 23:59:24

Ⅰ 学习网络安全可以考哪些证书

一.网络工程师证书
属于软件考试中的中级资格,证书全国通用。通过该专考试的合格人员能根据应用属部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源;作为网络专业人员对系统开发进行技术支持和指导;具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。
二.硬件维护工程师证书
学会并掌握系统的微型计算机硬件基础知识和PC机组装维护技术,熟悉各种硬件故障的表现形式和判断方法,熟悉各种PC机操作系统和常用软件,具有问题分析能力,能够制定详尽的日常保养和技术支持技术书,跟踪实施所受理的维护项目。
三.全国计算机等级一级证书
一级证书表明持有人具有计算机的基础知识和初步应用能力,掌握字、表处理、电子表格和演示文稿等办公自动化(Office或WPS)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。(这个基本没用,现在企业招工最低都要2级的)

Ⅱ 计算机三级网络技术考什么

网络规划与设计、网络构建、网络环境与应用系统的安装调试、网络安全技术与网络管理、上机操作5大块内容。
计算机三级网络技术考的内容。
根据《全国计算机三级考试网络技术考试大纲(2018年版)》,计算机三级网络技术考试主要考网络规划与设计、网络构建、网络环境与应用系统的安装调试、网络安全技术与网络管理、上机操作5大块内容。
采用上机考试形式,考试时长120分钟,满分100分。

Ⅲ 计算机网络安全试题

几级的?
1.ABC
2.A
3. 蠕虫寄居于文件。。。。天!勉强选B
4.AB
5.AB
6.BC A或D(D好像不是“针对windows”的防范,而是通法专)
7.AD(打开密码的password 支持功属能 ??翻译下,打开密码的口令支持功能,什么意思)
8.BC

Ⅳ 网络安全都需要考什么证书呢

一、CISP(Certified Information Security Professional)证书
中文叫注册信息安全专业人员,由中国信息安全产品测评认证中心实施的国家认证。可以说,这是目前国内对于个人来说认可度最高的信息安全人员资质,堪称最权威、最专业、最系统。根据实际岗位的不同,CISP又分为CISE(注册信息安全工程师)、CISO(注册信息安全管理人员)、CISP-A(注册信息安全审核员)以及CISD(注册信息安全开发者)。CISP的关注点是信息安全的管理和业务流程。中国信息安全产品测评认证中心的主管部门是中国国家Security部门。总体来说,CISP偏重于信息安全管理。
CISP为强制培训认证,也就是说,要取得这个证书,首先要参加中国信息安全产品测评认证中心授权机构进行的培训(自学或者无授权的机构培训的都不算数,无论你学的多牛掰,一般是交钱进行五天的培训),然后参加考试取证。(谈钱不伤感情)这个CISP的他们的培训及考试费用大概是人民币一万两三千的样子。由于是强制交费培训,想必你肯定跟培训机构一样嗨到翻。。。只不过,他们嗨的是专(sheng)心(yuan)培(o)训(o),你嗨的收(xin)获(teng)满(yin)满(zi)。
二、CISSP(Certified Information System Security Professional)证书
中文叫信息系统安全认证专业人员,由国际信息系统安全认证机构(International Information Systems Security Certification Consortiurm,ISC2)组织和管理。ISC21992年开始推广CISSP的认证考试,在国际上得到了广泛认可。ISC2在全球各地举办CISSP考试,符合考试资格的人员通过考试后授予CISSP认证证书。CISSP也是偏重于信息安全管理。个人经验,这个认证在国内远不如CISP好使。
CISSP认证其实是一个系列认证,包括注册信息系统安全师(CISSP)、注册软件生命周期安全师(CSSLP)、注册网络取证师(CCFPSM)、注册信息安全许可师(CAP)、注册系统安全员(SSCP、医疗信息与隐私安全员 (HCISPPSM),此外还有CISSP 专项加强认证:CISSP-ISSAP (信息系统安全架构专家)、CISSP-ISSEP(信息系统安全工程专家)、CISSP-ISSMP(信息系统安全管理专家)等。
CISSP被吐槽的主要有两点,一是全英文考题,二是要考6个小时。题目共有250道,平均你得一分半钟搞定一道。很坑的是,250道题目中,有50道是不计分的。更坑的是,还不告诉你是哪50道。当然,你可以选择中文试题,但据说中文翻译的实在不咋地,还不如直接上英文题,毕竟咱考CISSP玩的就是国际范儿。
CISSP培训不强制,未经过培训也可直接考试,只要你够牛。考试费大概是600美元。
三、C-CCSK(China-Ceritificate of Cloud Security Knowledge)证书
本来吧,人家这个认证是CCSK(云安全知识认证),是由著名的国际云安全联盟(Cloud Security Alliance,CSA),CSA总部在美国,联盟成员中云大厂云集,比如谷歌、微软、惠普、阿里、Ctrix、MCafee等。2015年起,CSA看中了中国市场这块肥肉,推出专门服务咱泱泱中华的C-CCSK认证,即中国版云安全知识认证。C-CCSK认证的效力同国际版CCSK等同。泱泱中华的范围是大中华区!!!
C-CCSK认证特别有助于构建最佳实践(Best Practice)的安全基线(Baseline),范围涵盖云治理到技术安全控制配置等诸多方面,堪称中国云安全人才领域最权威的认证之一。
四、CISA(Certified Information Systems Auditor)证书
这是注册信息系统审计师证书,自1978年起,由国际信息系统审计和控制协会(ISACA)开始实施注册,目前,CISA认证已经成为全球公认的标准。这个证主要是用于信息系统审计的。在国外,信息系统审计非常吃香,不过,国内目前并不太重视。但是在中国的国际大厂都需要进行信息系统审计。
拿了这个证,你在信息系统审计、控制与安全、鉴证等领域就是专业大拿了。你的用武之地是,按照全球公认标准和指南对某机构的信息系统开展各项审查工作,确保该机构的信息技术与业务系统得到充分的控制、监控和评价。
五、CompTIA Security+
这个证书名字挺牛掰,叫国际信息安全技术专家,同CISP、CISSP偏重于信息安全管理不同,Security+起的是技术范儿, 更偏重信息安全技术和操作。

Ⅳ 计算机网络安全知识竞赛试题

计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。

计算机网络安全知识竞赛试题

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super

scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于的说法中的哪一项是正确的?

C

A、

是虚拟专用网的简称,它只能只好ISP维护和实施

B、

是只能在第二层数据链路层上实现加密

C、

IPSEC是也是的一种

D、

使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

D

A、

访问控制

B、

强制登陆

C、

审计

D、

自动安全更新

8、以下哪个不是属于window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

输入法漏洞

D、

单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

D

A、

重设防火墙规则

B、

检查入侵检测系统

C、

运用杀毒软件,查杀病毒

D、

将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

B

A、

everyone读取和运行

B、

everyone完全控制

C、

everyone读取、运行、写入

D、

以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A

A、

当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、

当前用户读、写,当前组读取,其它用户和组不能访问

C、

当前用户读、写,当前组读取和执行,其它用户和组只读

D、

当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A

A、

对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、

对于那些必须的但对于日常工作不是至关重要的系统

C、

本地电脑即级别1

D、

以上说法均不正确

14、以下关于window

NT

4.0的服务包的说法正确的是?

C

A、

sp5包含了sp6的所有内容

B、

sp6包含了sp5的所有内容

C、

sp6不包含sp5的某些内容

D、

sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A

A、

读取

B、

写入

C、

修改

D、

完全控制

16、SSL安全套接字协议所使用的端口是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默认的身份验证协议是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八进制模式位6代表:

C

A、

拒绝访问

B、

写入

C、

读取和写入

D、

读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

C

A、

停用终端服务

B、

添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、

打安全补丁sp4

D、

启用帐户审核事件,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是:

D

A、

允许

B、

阻塞

C、

协商

D、

证书

21、以下关于对称加密算法RC4的说法正确的是:

B

A、

它的密钥长度可以从零到无限大

B、

在美国一般密钥长度是128位,向外出口时限制到40位

C、

RC4算法弥补了RC5算法的一些漏洞

D、

最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?

ACD

A、

在对称加密中,只有一个密钥用来加密和解密信息

B、

在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、

对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、

对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保证密码安全中,我们应采取正确的措施有?

ABC

A、

不用生日做密码

B、

不要使用少于5位的密码

算机网络安全模拟试题

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

(

)1.城域网采用LAN技术。

(

)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(

)3.ARP协议的作用是将物理地址转化为IP地址。

(

)4.

在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(

)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(

)6.

在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(

)7.ADSL技术的缺点是离交换机越近,速度下降越快。

(

)8.

TCP连接的数据传送是单向的。

(

)9.

匿名传送是FTP的最大特点。

(

)10.

网络管理首先必须有网络地址,一般可采用实名制地址。

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

OSI模型的物理层负责下列(

)功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2.

(4选2)在建网时,设计IP地址方案首先要(

)。

A.

给每一硬件设备分配一个IP地址

B.

选择合理的IP寻址方式

C.

保证IP地址不重复

D.

动态获得IP地址时可自由安排

3.

Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(

)。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

4.

(4选2)网络按通信方式分类,可分为(

)。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

5.

下列说法中不正确的是(

)。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

6.

一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(

)。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

8.

(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(

)。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9.

下列网卡中,属于按照总线类型分类的是(

)。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10.

RIP是(

)协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4选3)下列关于中继器的描述正确的是(

)。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12.

下列属于

10

Base-T中网卡与集线器之间双绞线接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

划分VLAN的方法常用的有(

)、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14.

以太网交换机的最大带宽为(

)。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15.

某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

)。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)

1.

在下列括号中填入局域网或广域网

(

)通常为一个单位所拥有,(

)限制条件是传输通道的速率,(

)跨越无限的距离,(

)通常使用广播技术来替代存储转发的路由选择。

2.

虚拟主机服务是指为用户提供(

)、(

)和网页设计制作等服务。

3.

衡量数据通信的主要参数有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(

)。

5.

综合布线系统可划分为工作区子系统、骨干线子系统、(

)、管理子系统、(

)和户外子系统。

6.

任何网络都有以下三个要素,即:共享服务、(

)和(

)。

7.

IP地址分配有动态主机分配协议、(

)

和(

)

三种IP寻址方式。

8.

防火墙的组成可以表示成(

)+(

)。

9.

认证主要包括实体认证和(

)两大类。

10.

Intranet分层结构包括网络、(

)、应用三个层次。

11.

在TCP/IP网络中,测试连通性的常用命令是(

)。

四、简答题(共40分)

1.

简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

2.

试辩认以下IP地址的网络类别:(本题10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

简述交换机与集线器在工作原理上的区别。(本题6分)

4.

简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

5.

简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

计算机网络模拟试题答案及评分标准

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充题(每空1分,共20分)

1.局域网、广域网、广域网、局域网

2.域名注册、服务器空间租用

3.数据通信速率、误码率

4.219,13,5,238

5.水平布线子系统、设备间子系统

6.传输介质、网络协议

7.自动专用IP地址寻址、手工设置

8.过滤器、安全策略

9.消息认证

10.服务

11.PING

四、简答题(共40分)

1.(本题6分)

答:

通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

2.

(本题10分)

答:

01010000,10100000,11,0101

A类

10100001,1101,111,10111100

B类

11010000,11,101,10000001

C类

01110000,00110000,00111110,11011111

A类

11101111,11111111,11111111,11111111

D类

3.

(本题6分)

答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.

(本题8分)

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

5.

(本题10分)

答:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

Ⅵ 计算机三级考试,网络技术中都是考什么

一、网络规划与设计

1、网络需求分析。

2、网络规划设计。

3、网络设备及选型。

4、网络综合布线方案设计。

5、接入技术方案设计。

6、IP地址规划与路由设计。

7、网络系统安全设计。

二、网络构建

1、局域网组网技术:

(1)网线制作方法。

(2)交换机配置与使用方法。

(3)交换机端口的基本配置。

(4)交换机VLAN配置。

(5)交换机STP配置。

2、路由器配置与使用。

(1)路由器基本操作与配置方法。

(2)路由器接口配置。

(3)路由器静态路由配置。

(4)RIP动态路由配置。

(5)OSPF动态路由配置。

3、路由器高级功能。

(1)设置路由器为DHCP服务器。

(2)访问控制列表的配置。

(3)配置GRE协议。

(4)配置IPSec协议。

(5)配置MPLS协议。

4、无线网络设备安装与调试。

三、网络环境与应用系统的安装调试:

1、网络环境配置。

2、WWW服务器安装调试。

3、E-mail服务器安装调试。

4、FTP服务器安装调试。

5、DNS服务器安装调试。

四、网络安全技术与网络管理:

1、网络安全。

(1)网络防病毒软件与防火墙的安装与使用。

(2)网站系统管理与维护。

(3)网络攻击防护与漏洞查找。

(4)网络数据备份与恢复设备的安装与使用。

(5)其他网络安全软件的安装与使用。

2、网络管理。

(1)管理与维护网络用户账户。

(2)利用工具软件监控和管理网络系统。

(3)查找与排除网络设备故障。

(4)常用网络管理软件的安装与使用。

五、上机操作:

在仿真网络环境下完成以下考核内容:

1、交换机配置与使用。

2、路由器基本操作与配置方法。

3、网络环境与应用系统安装调试的基本方法。

4、网络管理与安全设备、软件安装、调试的基本方法。

(6)网络技术安全考试扩展阅读:

1、计算机三级网络技术的基本要求:

(1)了解大型网络系统规划、管理方法;

(2)具备中小型网络系统规划、设计的基本能力;

(3)掌握中小型网络系统组建、设备配置调试的基本技术;

(4)掌握企事业单位中小型网络系统现场维护与管理基本技术;

(5)了解网络技术的发展。

2、考试方法:

上机考试,120分钟,总分100分。

包含:选择题(40分)、填空题(40分)、综合应用题(20分)。

Ⅶ 网络安全试题

1. 什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。 (1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。 (2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。 (3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。

TCP/IP网络协议
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。

* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。

* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。

* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。

* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。

Ⅷ 计算机网络安全技术试题

《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

阅读全文

与网络技术安全考试相关的资料

热点内容
静态网站模板大气 浏览:504
无线网密码怎么改fast 浏览:211
程序原始数据采集的方法有哪些 浏览:42
max发光材质教程 浏览:675
兰州linux培训 浏览:818
手机qq怎样查看帐号和密码 浏览:142
word2010无法保存文件 浏览:743
ppt里怎样添加视频文件在哪里 浏览:405
如何把隐藏在电脑中的文件找出来 浏览:574
ios照片分类app 浏览:65
excel如何调用exe文件 浏览:8
苹果按下主屏幕以升级 浏览:461
win10尘埃3双击没反应 浏览:160
如何一个人开发app 浏览:864
数据库中实体的完整性如何保持 浏览:831
哪个二手车网站便宜啊 浏览:489
济南地铁app买了票怎么退 浏览:424
食用油行情看哪个app 浏览:776
怎么移动迅雷下载到一半的文件 浏览:803
哪些红头文件的抬头下面是双红线 浏览:638

友情链接