IT知识竞赛(网络)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.全球最大网络设备供应商是(C)A.华为B.H3CC.思科D.中兴2.2009年位居第一的杀毒软件是(A)A.比特梵德B.卡巴斯基C.诺顿D.ESETNOD324.当个人计算机以拨号方式接入1nternet网时,必须使用的设备是(B)A、网卡B、调制解调器(Modem)C、电话机D、浏览器软件5.目前网络传输介质中传输速率最高的是(C)A、双绞线B、同轴电缆C、光缆D、电话线6.以下关于Internet的知识不正确的是(D)A、起源于美国军方的网络B、可以进行网上购物C、可以共享资源D、消除了安全隐患7.普通家庭使用的电视机通过(C)设备可以实现上网冲浪漫游A.ModemB.网卡C.机顶盒D.HUB8.现有的杀毒软件做不到(D)A.预防部分病毒B.杀死部分病毒C.清除部分黑客软D.防止黑客侵入电脑9.下面(C)服务Internet上没有。A.网上商店B.网上图书馆C.网上桑拿浴D.网上医院10.Internet为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的含义是(A)。A)Internet减少了商品消费者与制造者之间的距离B)Internet使中间环节增多,价格变贵C)Internet减少了就业机会D)Internet破坏了正常的商业运作11.因特网是一个(D)。A)大型网络B)国际购物C)电脑软件D)网络的集合12.在所有的计算机配件中,(D)最易出故障。A)键盘B)显示器C)光驱D)鼠标12.网线的类型不包括以下哪种(D)A.直连线B.交叉线C.反转线D.控制线13.交换机的英文单词是(B)A.RouterB.SwitchC.HubD.Bridge14.十进制数“8”转化为二进制数为多少(C)A.1110B.1001C.1000D.101115.下列设备中,属于输入设备的是(A)A.鼠标B.显示器C.打印机D.绘图仪16.bit的意思是(D)A.字B.字长C.字节D.二进制位17.计算机网络最突出的优点是(A)A.共享资源B.精度高C.运算速度快D.内存容量大18.下面(C)服务Internet上没有。A)网上商店B)网上图书馆C)网上桑拿浴D)网上医院19.在Internet上做广告与传统的电视广告和报纸广告最大的区别是(C)。A)漂亮B)篇幅C)便宜D)内容多20.因特网最早起源于(B)。A)二次大战中B)60年代末C)80年代中期D)90年代初期21.超文本之所以称之为超文本,是因为这因为它里面包含有(C)。A)图形B)声音C)与其它文本链接的文本D)电影22.网上银行是指(C)。A)以黄金为主要流通手段的银行B)以纸币为主要流通手段的银行C)以电子货币为主要流通手段的银行D)以商品为主要流通手段的银行23.Internetexplorer是指(C)。A)Internet安装向导B)Internet信箱管理器C)Internet的浏览器D)可通过其建立拨号网络24.电子邮件发明于(C)。A)1960年B)1970年C)1972年D)1983年25、什么是计算机网络?(10分)将分布在不同地理位置的多个具有独立自主功能的计算机系统,通过通信设备和通信线路连接起来,在计算机网络软件的支持下实现资源共享和数据通信的系统。26、计算机网络的分类有哪些?(10分)1)按照计算机网络的拓扑结构可以将计算机网络分为:总线型、环型、星型、树型和网状型五大类。2)按计算机网络作用范围划分:局域网、城域网、广域网3)按计算机网络传输技术划分:广播式传输网络、点对点传输网络4)按交换技术划分:电路交换计算机网络、报文交换计算机网络、分组交换计算机网络、混合交换计算机网络。27、计算机网络的组成是什么?(10分)计算机网络一般是由网络硬件和网络软件组成。1.网络硬件:包括网络服务器、网络工作站、传输介质和网络设备。2.网络软件:包括网络协议和协议软件、网络通信软件、网络操作系统、网络管理、网络应用软件。28、计算机网络资源都有哪些?(10分)所谓计算机网络资源是指计算机网络中的硬件、软件、和数据。29、什么是计算机网络的拓扑结构?(10分)对不受形状或大小变化影响的几何图形的研究称为拓扑学。由于计算机网络结构复杂,为了能简单明了认识其中的规律,把计算机网络中的设备抽象为“点”,把网络中的传输介质抽象为“线”,形成了由点和线组成的几何图形,从而抽象出了计算机网络的具体结构,称为计算机网络的拓扑结构。30、什么是“云计算”?(10分)“云”就是计算机群,“云”会替我们做存储和计算的工作。“云”利用了现有服务器的空闲资源。与传统方式相比,“云”所有资源都是动态的。云计算是分布式计算技术的一种。云计算是分布式处理、并行处理和网格计算的发展。通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。31、什么是网络安全?(10分)答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保卫,不因偶然的或者恶意的原由而遭到破坏、修改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。32、什么是计算机病毒?(10分)答:计算机病毒(ComputerVirus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机运用并且能够自我复制的一组计算机指令或者程序代码。33、物理层的主要特性是什么?(10分)⑴机械特性⑵电气特性⑶功能特性⑷规程特性34、什么是木马?(10分)答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地运用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。35、什么是后门?为什么会存在后门?(10分)答:后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的要领。在软件的开发阶段,程序员常会在软件内建立后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在揭晓软件之前没有删除,那么它就成了安全隐患。36、什么叫入侵检测?(10分)答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中能不能有违反安全策略的行为和遭到袭击的迹象。37、在局域网中,何种设备使用最多并且可以把网络中可能出现的问题分散到各个节点?(10分)答:集线器和交换机。38、什么是NIDS?(30分)答:NIDS是NetworkIntrusionDetectionSystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络执行的入侵行为。NIDS的运行形式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。39、为什么曼彻斯特编码占用的信道带宽大?(30分)曼彻斯特编码每一位均用不同电平的两个半位来表示,即信号速率是数据速率的2倍,因此曼彻斯特编码需要双倍的传输带宽。40、局域网有哪些特点?(30分)答:局域网特点有5个方面:⑴局域网所覆盖的地理范围较小;⑵信息传输速率高;⑶计算机必须配置一块网络适配器(网卡)才能连接到局域网上;⑷局域网的设备在物理连接上一般采用光缆、同轴光缆或双绞线;⑸局域网组网方便、实用灵活。41、什么叫SYN包?(30分)答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此不能有效执行处理。42、加密技能是指什么?(30分)答:加密技能是最常用的安全保密手段,运用技能手段把主要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技能包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据执行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技能和管理机制来保证网络的信息通信安全。43、什么叫蠕虫病毒?(30分)答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(RobertMorris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。这个问题现在网络安全管理新手基础知识最简单一个44、莫里斯蠕虫是指什么?它有什么特点?(30分)答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,运用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。45、什么是DDoS?它会导致什么后果?(30分)答:DDoS也就是分布式拒绝服务攻击。它运用与普通的拒绝服务攻击同样的要领,但是发起攻击的源是多个。通常攻击者运用下载的工具渗透无保卫的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播运用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。46、常用的网络传输介质有哪些?(30分)答:常用的网络传输介质有双绞线、同轴电缆、光缆、无线和卫星通信信道。47、网络应用层有哪些功能?(30分)答:应用层的主要功能是:⑴文件传输、访问和管理⑵电子邮件⑶虚拟终端⑷简单网络管理⑸查询服务和远程作业登录48、局域网内部的ARP攻击是指什么?(30分)答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的执行。基于ARP协议的这一工作特征,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于基本的地址重复不正确而导致不能执行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。因为这种攻击是运用ARP请求报文执行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。49、双绞线的两根导线以螺旋形相互缠绕而成的,为什么要这样做?(30分)答:各个线对螺旋排列的目的是为了使各线对之间的电磁干扰最小。50、什么叫欺骗攻击?它有哪些攻击形式?(50分)答:网络欺骗的技能主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技能等。主要形式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机执行正当通信或发送假报文,使受攻击主机出现不正确动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。51、什么叫数据包监测?它有什么作用?(50分)答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你须要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功