《IT知识竞赛(网络)》由会员分享,可在线阅读,更多相关《IT知识竞赛(网络)(7页珍藏版)》请在金锄头文库上搜索。
1、1.全球最大网络设备供应商是 ( C ) A.华为 B. H3C C.思科 D.中兴 2.2009年位居第一的杀毒软件是 ( A ) A比特梵德B.卡巴斯基 C.诺顿 D. ESET NOD32 4.当个人计算机以拨号方式接入1nternet网时,必须使用的设备是( B ) A、网卡 B、调制解调器(Modem) C、电话机 D、浏览器软件 5.目前网络传输介质中传输速率最高的是 ( C )A、双绞线 B、同轴电缆 C、光缆 D、电话线 6.以下关于Internet的知识不正确的是 ( D ) A、起源于美国军方的网络 B、可以进行网上购物C、可以共享资源 D、消除了安全隐患 7.普通家庭使用
2、的电视机通过( C )设备可以实现上网冲浪漫游A. Modem B. 网卡C. 机顶盒 D.HUB 8.现有的杀毒软件做不到 ( D )A. 预防部分病毒 B. 杀死部分病毒 C.清除部分黑客软 D. 防止黑客侵入电脑 9.下面(C)服务Internet上没有。A.网上商店B.网上图书馆C.网上桑拿浴 D.网上医院10.Internet为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的含义是(A)。A)Internet减少了商品消费者与制造者之间的距离B)Internet使中间环节增多,价格变贵C)Internet减少了就业机会D)Internet破坏了正常的商业运作11.因特网是一个
3、(D)。A)大型网络 B)国际购物 C)电脑软件 D)网络的集合 12.在所有的计算机配件中,(D)最易出故障。A)键盘B)显示器C)光驱D)鼠标 12.网线的类型不包括以下哪种( D )A. 直连线 B. 交叉线 C. 反转线 D. 控制线 13.交换机的英文单词是( B )A. Router B. Switch C. Hub D. Bridge 14.十进制数“8”转化为二进制数为多少( C ) A. 1110 B. 1001 C. 1000 D. 1011 15.下列设备中,属于输入设备的是( A )A. 鼠标 B. 显示器C. 打印机 D. 绘图仪 16.bit的意思是( D )A.
4、字 B. 字长C. 字节 D. 二进制位 17.计算机网络最突出的优点是( A )A. 共享资源 B. 精度高C. 运算速度快 D. 内存容量大 18.下面(C)服务Internet上没有。A)网上商店B)网上图书馆C)网上桑拿浴 D)网上医院 19.在Internet上做广告与传统的电视广告和报纸广告最大的区别是( C )。 A)漂亮 B)篇幅 C)便宜 D)内容多20.因特网最早起源于(B)。A)二次大战中B)60年代末C)80年代中期D)90年代初期21.超文本之所以称之为超文本,是因为这因为它里面包含有(C)。A)图形B)声音C)与其它文本链接的文本D)电影22.网上银行是指(C)。A
5、)以黄金为主要流通手段的银行B)以纸币为主要流通手段的银行C)以电子货币为主要流通手段的银行D)以商品为主要流通手段的银行 23.Internetexplorer是指(C)。A)Internet安装向导B)Internet信箱管理器C)Internet的浏览器 D)可通过其建立拨号网络24.电子邮件发明于(C)。A)1960年 B)1970年C)1972年D)1983年 25、什么是计算机网络?(10分)将分布在不同地理位置的多个具有独立自主功能的计算机系统,通过通信设备和通信线路连接起来,在计算机网络软件的支持下实现资源共享和数据通信的系统。26、计算机网络的分类有哪些? (10分)1)按照
6、计算机网络的拓扑结构可以将计算机网络分为:总线型、环型、星型、树型和网状型五大类。2)按计算机网络作用范围划分:局域网、城域网、广域网3)按计算机网络传输技术划分:广播式传输网络、点对点传输网络4)按交换技术划分:电路交换计算机网络、报文交换计算机网络、分组交换计算机网络、混合交换计算机网络。27、计算机网络的组成是什么? (10分)计算机网络一般是由网络硬件和网络软件组成。1.网络硬件:包括网络服务器、网络工作站、传输介质和网络设备。2.网络软件:包括网络协议和协议软件、网络通信软件、网络操作系统、网络管理、网络应用软件。28、计算机网络资源都有哪些?(10分)所谓计算机网络资源是指计算机网
7、络中的硬件、软件、和数据。29、什么是计算机网络的拓扑结构?(10分)对不受形状或大小变化影响的几何图形的研究称为拓扑学。由于计算机网络结构复杂,为了能简单明了认识其中的规律,把计算机网络中的设备抽象为“点”,把网络中的传输介质抽象为“线”,形成了由点和线组成的几何图形,从而抽象出了计算机网络的具体结构,称为计算机网络的拓扑结构。30、什么是“云计算”?(10分)“云”就是计算机群,“云”会替我们做存储和计算的工作。“云”利用了现有服务器的空闲资源。与传统方式相比,“云”所有资源都是动态的。云计算是分布式计算技术的一种。云计算是分布式处理、并行处理和网格计算的发展。通过网络将庞大的计算处理程序
8、自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。31、什么是网络安全? (10分)答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保卫,不因偶然的或者恶意的原由而遭到破坏、修改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。32、什么是计算机病毒? (10分)答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机运用并且能够自我复制的一组计算机指令或者程序代码。33、物理层的主要特性是什么?(10分) 机械特性 电气特性 功能特性 规程特性34、什么是木马? (10
9、分)答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地运用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。35、什么是后门?为什么会存在后门?(10分)答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的要领。在软件的开发阶段,程序员常会在软件内建立后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在揭晓软件之前没有删除,那么它就成了安全隐患。36、什么叫入侵检测?(10分)答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击
10、,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中能不能有违反安全策略的行为和遭到袭击的迹象。37、在局域网中,何种设备使用最多并且可以把网络中可能出现的问题分散到各个节点?(10分) 答:集线器和交换机。38、什么是NIDS?(30分)答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络执行 的入侵行为。NIDS的运行形式有两种,一种是在目标主机上运行以监测其本身的通信信
11、息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。39、为什么曼彻斯特编码占用的信道带宽大? (30分)曼彻斯特编码每一位均用不同电平的两个半位来表示,即信号速率是数据速率的2倍,因此曼彻斯特编码需要双倍的传输带宽。40、局域网有哪些特点?(30分) 答:局域网特点有5个方面: 局域网所覆盖的地理范围较小; 信息传输速率高; 计算机必须配置一块网络适配器(网卡)才能连接到局域网上; 局域网的设备在物理连接上一般采用光缆、同轴光缆或双绞线; 局域网组网方便、实用灵活。41、什么叫SYN包? (30分)答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大
12、量此类的包,由于这些包看上去来自实际不存在的站点,因此不能有效执行 处理。42、加密技能是指什么? (30分)答:加密技能是最常用的安全保密手段,运用 技能手段把主要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技能包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据执行 编码和解密的一种算法。在安全保密中,可通过适当的钥加密技能和管理机制来保证网络的信息通信安全。43、什么叫蠕虫病毒? (30分)答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。 这个问题现在网络安全管理新手基础知识最简单一个44、莫里斯蠕虫是指什么?它有什么特点?(30分)答:它的编写者是美国康乃尔大学一年级研究生罗特莫里斯。这个程序只有99行,运用 了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复