计算机网络知识竞赛题库附答案(精选100题).docx

上传人:夺命阿水 文档编号:535095 上传时间:2023-08-16 格式:DOCX 页数:33 大小:22.72KB
返回 下载 相关 举报
计算机网络知识竞赛题库附答案(精选100题).docx_第1页
第1页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第2页
第2页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第3页
第3页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第4页
第4页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《计算机网络知识竞赛题库附答案(精选100题).docx》由会员分享,可在线阅读,更多相关《计算机网络知识竞赛题库附答案(精选100题).docx(33页珍藏版)》请在课桌文档上搜索。

1、计算机网络知识竞赛题库附答案(精选100题)1、被称为计算机网络技术发展里程碑的计算机网络系统是()。A、 ATM 网B、 DEC 网C、ARPA网(正确答案)D、 SNA 网2、采用同步TDM时,为了区分不同数据源的数据;发送端采取的 措施是()。A、在数据中加上数据源标识B、在数据中加上时间标识C、各数据源使用固定时间片(正确答案)D、各数据源使用随机时间片3、曼彻斯特编码采用的同步方法是()。A、外同步C、群同步D、字符同步4、光纤传输测试指标中,回波损耗是指()。A、光型号通过活动连接器之后功率的减少B、信号反射引起的衰减(正确答案)C、传输数据时线对间信号的互相泄露D、传输距离引起的

2、发射端的能量与接收端的能量差5、一个完整的域名长度不超过()。A、63字符(正确答案)B、255字符C、511字符D、1023字符6、常用的数据传输速率单位有kbits Mbit/s Gbit/s, IGbit/s 等于OoA、1*103Mbits(正确答案)B、 l*103KbitsC、 l*106MbitsD、 l*109Kbits7、关于无线局域网,下列叙述错误的是()。A、无线局域网可分为两大类,即有固定基础设施的和无固定基 础设施的B、无固定基础设施的无线局域网又叫做自组网络C、有固定基础设施的无线局域网的MAC层不能使用CSMA/CD协 议,而是使用CSMA/CA协议D、移动自组网

3、络和移动IP相同(正确答案)8、为了解决RIP协议的路由环路问题,可以采用水平分割法, 这种方法的核心是()。A、出现路由变化时立即向邻居发送路由更新报文B、把从邻居学习到的路由费用设置为无限大并立即发送给那个 邻居C、一条路由信息不要发送给该信息的来源(正确答案)D、把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息9、在OSl参考模型中实现数据格式变化、数据加密与解密、数据压缩与解压功能的层是()。A、应用层B、网络层C、表示层(正确答案)D、传输层10、局域网体系结构中O被划分成MAC和LLC两个子层。A、物理层B、数据链路层(正确答案)C、网络层D、运输层11、LinUX系

4、统的包过滤防火墙机制是在O中实现的。A、 shellB、服务程序C、硬件12、以下关于DOS拒绝服务攻击的描述中,正确的是()。A、以窃取受攻击系统上的机密信息为目的B、以扫描受攻击系统上的漏洞为目的C、以破坏受攻击系统上的数据完整性为目的D、以导致受攻击系统无法处理正常请求为目的(正确答案)13、下列无线网络技术中,覆盖范围最小的是()。A、802. 15. 1蓝牙(正确答案)B、802. 1In无线局域网C、802. 15. 4ZigBeeD、802. 16m无线城域网14、等保2.0标准对集中管控提出明确要求:“应对网络链路、 安全设备、网络设备和服务器等的运行状况进行集中检测”,即要求

5、 路由交换设备应配置O服务。A、 SMTPB、AAAC、SNMP(正确答案)D、SSH15、在OSl模型中,第N层和其上的N+1层的关系是()。A、N层为N十1层提供服务(正确答案)B、N十1层将从N层接收的信息增加了 一个头C、N层利用N十1层提供的服务D、N层对N+1层没有任何作用16、下列关于计算机的接口说法错误的是()。A、IDE接口是连接硬盘和光驱的接口B、SATA接口是连接串口硬盘的接口C、USB接口是连接USB设备的接口D、串口是用来连接串口硬盘的接口(正确答案)17、Intelnet使用的IP地址是由小数点隔开的四个十进制数组 成,下列属于IP地址的是()。A、500B、22C

6、、 1068D、1(正确答案)18、下列法律法规中,O是针对传统信息技术和信息工具制定 的法律法规。A、公司法(正确答案)B、律师法C、法官法D、宪法19、多媒体技术不具有O的特点。A、多维性B、集成性C、交互性D、传输性(正确答案)20、一般来说,主板芯片组的名称以O的名称来命名的。A、南桥芯片B、北桥芯片(正确答案)C、BloS芯片D、CMOS芯片21、由于操作系统是绝大多数攻击的目标,因此操作系统官方公 司不断推出()包以保证系统的安全性。A、卸载B、兼容C、补丁(正确答案)D、容错22、使用TraCert命令时,参数()指定超时时间间隔(单位毫 秒)。A、-dB、-jC、-hD、-w(

7、正确答案)23、使用静态路由配置的网络,当网络拓扑结构发生变化时,容 易出现()。A、路由黑洞(正确答案)B、二层环路C、本地回环D、三层环路24、LinUX系统中添加默认路由的命令是()。A、routeadddefaultgwl92. 168. 0. 1 (正确答案)B、routeadd - net. 0. 0.0gwl92. 168. 0. 1C、routedeldefaultgvl92. 168. 0. 1D、routedel - net. 0. 0.0gwl92. 168. 0. 125、我们可以通过点击IlS服务器管理中的O图标,防止网站 产生错误时将服务器的敏感信息泄露出去。A、

8、WebDAVB、 .NET错误页C、错误页(正确答案)D、请求筛选26、结构化综合布线系统分为六个子系统,其中水平子系统作用是()。A、连接干线子系统和用户工作区(正确答案)B、实现中央配线架和各种不同设备之间的连接C、连接各个建筑物中的通信系统D、实现各楼层设备间子系统之间的互联27、以下对于蠕虫病毒的描述错误的是()。A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DoSC、蠕虫的传播需要通过“宿主”程序或文件(正确答案)D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块” 构成28、安全需求可分为物理安全、网络安全、系统安全和应用安全, 下面的安全需求中属于应用安全

9、的是()。A、漏洞补丁管理B、机房安全C、数据库安全(正确答案)D、入侵检测29、STP网络中,可以通过配置O来指定根桥。A、桥优先级(正确答案)B、端口速率C、双工模式D、管理IP30、下列O不是属于恶意代码的生存技术。A、反跟踪技术B、三线程技术(正确答案)C、加密技术D、自动生产技术31. Word中的表格在使用公式时,有个3行4列的表格,要对其 第2行的全部单元格数据求和,下述公式中错误的是()。A、 SUM(a2:d2)B、 SUM(2:2)C、SUM(a2,d2)(正确答案)D、 SUM(a2,b2,c2,d2)32 .下列属于面向机器的得语言的是()。A、C语言B、java语言C

10、、汇编语言(正确答案)D、C+语言33 .要打开一个与应用程序没有建立关联的文档,()。A、把该文档的扩展名更改为TX,再双击该文档B、双击该文档,在“打开方式”对话框的列表框中选择合适的应 用程序(正确答案)C、在“开始”菜单中选择“运行”,然后输入该文档名称D、在“记事本”程序窗口中选择“文件“菜单中的“打开”命令并输 入该文档的名称34 .下列不属于输出设备的是()。A、显示器B、打印机C、扫描仪(正确答案)D、绘图仪35 .下列不属于系统软件的主要功能的是()。A、调度B、监控C、维护系统D、聊天(正确答案)36、配置单臂路由实现VLAN间路由时,交换机和路由器之间链 路需配置为O链路

11、0A、TnJnk(正确答案)B、 AccessC、 HybridD、接口37、默认情况下OSPF路由器在点到多点类型、非广播多路访问 类型接口发送Heno报文的时间间隔是()。A、5秒C、20 秒D、30秒(正确答案)38、在SQL注入中,以下注入方式消耗时间最长的是()。A、联合注入B、B报错注入C、时间盲注(正确答案)D、宽字节注入39、某单位网站被黑客非法入侵并上传了 WebShell,作为安全 运维人员应首先从O入手QA、Web服务日志(正确答案)B、系统日志C、防火墙日志D、交换机日志40、以下关于生成树协议中BIOCking状态描述错误的是()。A、BlOCking状态的端口可以接

12、收BPDU报文B、BIc)Cking状态的端口不学习报文源MAC地址C、BIOCking状态的端口不转发数据报文D、BlOCking状态的端口不接收任何报文(正确答案)41、运行OSPF协议的路由器用()报文来建立和更新它的拓扑 数据库。A、从邻居路由器收到的路由表B、由其他路由器发送的链路状态公告(LSA)(正确答案)C、从点到点链路收到的信标D、由指定路由器收到的TTL分组42、超出限定上网时间时,将弹出弹窗提示并断网。这属于防病 毒软件中()功能的访问控制行为。A、网站内容控制B、程序执行控制C、上网时段控制(正确答案)D、U盘使用控制43、TELNET使用的端口号为()。B、22C、2

13、3(正确答案)D、2444、中华人民共和国计算机信息系统安全保护条例中规定,国 家对O的销售实行许可证制度。A、计算机信息系统安全专用产品(正确答案)B、计算机软件产品C、计算机硬件产品D、计算机设备45、管理员在检查WAF日志时,发现以下内容:132.232.*. *访 问HYPERLlNKhttp:WWw. xxx. com/news, php?id=, union,www. xxx. com /news. php?id=, UnionselectO,Usernamefromadmin请问此访问日志所示为O攻击。A、跨站脚本B、一句话木马C、命令执行D、SQL注入(正确答案)46、工控系统

14、已经成为国家关键基础设施的重要组成部分,其中, 电力工控系统安全面临的主要威胁不包括()。A、内部人为风险B、设备损耗(正确答案)C、黑客攻击D、病毒破坏47、为规范了实现跨交换机VLAN, IEEE组织制定了 O标准。A、ISLB、VLTC、802. lq(正确答案)D、802. Ix48、如果在查找路由表时发现有多个选项匹配,那么应该根据() 原则进行选择。A、恰当匹配B、最长匹配(正确答案)C、包含匹配D、最短匹配49、网络攻击者经常采用的工具主要包括:扫描、远程监控、密 码破解、网络嗅探、安全渗透工具箱等。以下属于网络嗅探工具的是 OoD、 SuperScanE、 LOphtCrack

15、F、 MetasploitD、WireShark(正确答案)50、如果让ping命令一直ping某一个主机,应该使用()参数。A、-aB、-SC、-t(正确答案)D、-f51、HS服务器配置中,FTP站点进行数据传输默认使用TCP端口 OoA、 1024B、21C、20(正确答案)D、5352、国产SM4加密算法的分组长度和密钥长度均为()。A、 512bitB、 256bitC、128bit(正确答案)D、 64bit53、PING命令使用了哪种ICMP OoA、EChOrePly(正确答案)B、 SourcequenchC、 RedirectD、 Destinationunreachabl

16、e54、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。A、社会工程攻击(正确答案)B、密码猜解攻击C、缓冲区溢出攻击D、网络监听攻击55、信息安全等级保护分为五级,其中第三级是()。A.指导保护级B 监督保护级(正确答案)C.强制保护级D.专控保护级56、通过COnSOle 口配置路由器,只需要密码验证需要配置身份 验证模式为()。A、AAAB、 PasswordC、 RadiusD、SChenIe(正确答案)57、通过使用SSH,你可以把所有传输的数据进行()。A、加密(正确答案)B、解密C压缩D、丢弃58、应用最广泛的LAN标准是()。A、 IEEE802.1B、

17、 IEEE802.2C、IEEE802. 3(正确答案)D、 IEEE802.459、在WindOWS系统中配置网关,类似于在路由器中配置()。A、直连路由B、默认路由(正确答案)C、动态路由D、间接路由60、在网络与信息安全管理领域中,EDR (端点检测与响应)是O的缩写。A、EndPOintDeteCtionandReSPOnSe(正确答案)B、 EndpointDetectionandRescueC、 EndpointDeclareandResponseD、 EndpointDetectionandRespect61、在LinUX系统中,输入O命令为当前账户创建密码。A、 tailB、P

18、aSSWd(正确答案)C、 useraddD、mv62、DHCP客户端发送IP租用请求DlSCOVER报文,其源地址是OoA、0.0. 0.0(正确答案)B、10. 0. 0. 1C、127. 0. 0. 1D、255. 255. 255. 25563、以WindOWSSerVer2008中自带的FTP服务为例,启用()功能可以指定访问源IP地址。A、身份验证B、FTPIPV4地址和域限制(正确答案)C、请求筛选D、SSL设置64、在LinUX系统中,采用O来表示某个文件在目录结构中所 处的位置。A、路径(正确答案)B、权限C、目录D、文件65、在一个网络中,管理大量的网络设备的运行状态信息,

19、应采 用()方式解决。A、FTPB、 DHCPC、SNMP(正确答案)D、DNS66、尽可能放置在靠近源地址位置的访问列表是()。A、标准的访问列表B、扩展的访问列表(正确答案)C、输入型访问列表D、输出型访问列表67、防火墙中地址翻译的主要作用是()。A、提供代理服务B、隐藏内部网络地址(正确答案)C、进行入侵检测D、防止病毒入侵68、()主要指利用连接后台数据库中的Web应用程序漏洞,插 入恶意SQL语句,以实现对数据库的攻击。A、SQL注入攻击(正确答案)B、跨站脚本攻击C、文件上传漏洞攻击D、暴力破解攻击69、下列哪项不是VLAN的优点()。A、控制网络的广播风暴B、确保网络的安全C、

20、增加网络的接入结点(正确答案)D、简化网络管理70、默认路由的网络地址和子网掩码均为()。A、0. 0. 0. 1B、255. 255. 255. 255C、0.0. 0.0(正确答案)D、1. 1. 1. 171 .第三代计算机所采用的电子元器件是()。A、电子管B、晶体管(正确答案)C、中小规模集成电路D、大规模、超大规模集成电路72,下列不是中国古代四大发明的是()。A、造纸术B、指南针C、算盘(正确答案)D、印刷术73 .操作系统是一种()。A、系统软件(正确答案)B、工具软件C、管理软件D、应用软件74 .下列表示最高优先级先进先出的是()。A、 HPFSB、HPIFO(正确答案)C

21、、 HTTPD、HUB75.当磁盘处于写保护时,磁盘信息()。A、只能读不能写(正确答案)B、只能写不能读C、既能读又能写D、既不能读也不能写76、下列不属于路由选择协议的是()。A、RIPB、ICMP(正确答案)C、BGPD、 OSPF77、某黑客组织对特定对象展开持续有效的攻击活动,并且这种 攻击活动具有极强的隐蔽性和针对性,此种攻击称为()。A、APT攻击(正确答案)B、钓鱼攻击C、水坑攻击D、供应链攻击78、PPP协议是O的协议。A、物理层B、数据链路层(正确答案)C、网络层D、应用层79、数据备份的主要方式不包括()。A、完全备份B、增量备份C、差异备份D、周期备份(正确答案)80、

22、关于单模光纤,下面的描述中错误的是()。A、芯线由玻璃或塑料制成B、比多模光纤芯径小C、比多模光纤传输距离远D、光波在芯线中以多种反射路径传播(正确答案)81、对讲机采用全双工的通信方式。对(正确答案)错82、LAN交换机可以隔离冲突域,不能隔离广播域。对(正确答案)错83、一个网络中的所有主机都必须有相同的网络号。对(正确答案)错84、网络层提供面向连接服务的称为数据报网络,提供无连接的 服务称为虚电路网络。对错(正确答案)85、在分类的IP地址中,某台主机的子网掩码为255. 255. 255.0,它的IP地址一定是C类。错(正确答案)86、ARP请求报文属于单播。对错(正确答案)87、M

23、D5和SHAT都属于报文摘要算法。对(正确答案)错88、IPV6采用128位二进制数表示地址空间大小。对(正确答案)错89、TFTP是简单文件传输协议,使用的是UDP协议。对(正确答案)错90、渗透测试工具“御剑”是一款密码暴力破解工具。错(正确答案)91、专用移动存储介质交换区与保密区的登录密码可以一致。对错(正确答案)92、防火墙采用何种通讯方式是由用户的网络环境决定的,用户 需要根据自己的网络情况,合理的确定防火墙的通讯模式。对(正确答案)错93、Telnet 的端 口号为 23。对(正确答案)错94、weblogicserver的缺省安全策略中,对口令的长度做了约 束。对(正确答案)9

24、5、所有的信息系统与数据网络运行设备,任何人不得随意拆除、 损坏或移动,设备的更换、拆卸和移动必须填报作业计划,并经批准 后方可实施。对(正确答案)错96、在Windows环境下,租约期满后,DHCP客户端可以向DHCP服 务器发送一个Dhcprequest报文来请求重新租用IP地址Q对(正确答案)错97、在UniX操作系统中,Hiv的意义为InoVe,主要是将一档案改 名或换至另一个目录Q对(正确答案)错98、防火墙技术是一种主动式安全模型。对错(正确答案)99、扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为30003099。对错(正确答案)100、以太网可以传送最大的TCP段为1480字节。对(正确答案)错

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号