2017计算机网络技术考试训练试题「附答案」
一、选择题
1). 攻击者无需伪造数据包中IP地址就可以实施的攻击是( )。
攻击
攻击
f攻击
Floocling攻击
正确答案:A
答案解析:对于选项A:分布式拒绝服务攻击DDOS是攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标,无需伪造数据包中的IP地址;选项B:Land攻击是向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址;选项C:Smurf攻击是攻击者冒充受害者主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都作出回应,受害主机会收到大量的echo reply报文;选项D:SYN Flooding攻击是利用TCP连接的三次握手过程进行攻击。
2). 下列方式中,利用主机应用系统漏洞进行攻击的是( )。
攻击
B.暴力攻击
C.源路由欺骗攻击
注入攻击
正确答案:D
答案解析:漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的`工具或自己设计的针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有Unicode漏洞入侵、跨站脚本入侵、sql注入入侵等。
3). 下面的简写英文字母,代表因特网网站地址的是
正确答案:A
4). 关于EDI,以下哪种说法是错误的?
是两个或多个计算机应用系统之间的通信
要求计算机之间传输的信息遵循一定的语法规则与国际标准
强调数据自动投递和处理而不需要人工介入
建立在开放的因特网平台之上
正确答案:D
5). 下列叙述正确的是( )。
A.电子商务中数据的完整性指在因特网中传送的信息不被第三方监视和窃取
B.数据传输的安全性指因特网中传送的信息不被篡改
C.身份认证用来确认对方的正式身份
D.以上都不对
正确答案:C
6). 关于证书说明正确的是
A.证书由第三方CA认证中心发放
B.证书中包含持有者的安全密钥
C.证书持有者对申请者进行资格审查
D.证书操作部门决定是否同意发放证书
正确答案:D
7). Ethernet物理地址长度为
A.6bit
B.24bit
C.48bit
D.64bit
正确答案:C
8). 下列关于Internet的叙述中,错误的是
A.网际协议是“无连接”的
B.传输控制协议一个端到端的协议,是面向“连接”的
C.主机两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机
使用TCP传递信息
正确答案:D
9). 下列安全设备中,不能部署在网络出口的是( )。
A.网络版防病毒系统
B.防火墙
C.入侵防护系统
正确答案:A
答案解析:网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及UTM都是部署在网络出口保护网络的。
10). 某一有限带宽,无噪声信道使用奈奎斯特公式计算对二进制数据,最大数据传输率为6000bps,则带宽B=
A.3000Hz
B.1200Hz
C.200Hz
D.18000Hz
正确答案:A
-
阿尔法路由器无法Telnet的解决方式
阿尔法路由器无法Telnet怎么办?下面就有小编分享阿尔法路由器无法Telnet的解决方式,欢迎大家学习!一、组网环境在阿尔法路由器的组网环境中,当配置完成后,所有的业务运行正常,通过外网或者阿尔法A上可以Ping通阿尔法B,但是无法Telnet到阿尔法B,如果先从外网登陆上,则...
-
两台无线路由器连接方法
随着局域网用户数据的增加,当一个路由器的端口不够用时,就需要接入新的扩展网络设置进行级联。那么如何实现两个路由器的连接呢?下面是小编是小编带来的两台无线路由器连接方法。1、我们先来看一下无线路由器的基本接口。如图所示,蓝色的是WAN口,也就是用来连接从A...
-
木马病毒的概念及原理
木马全称是特洛伊木马(TrojanHorse),原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。下面是YJBYS小编整理的木马病毒的概念及原理,希望可以帮到你!在Internet上,特洛伊木马指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含...
-
手机如何修改tplink路由器wifi密码
手机如何修改tplink路由器wifi密码现在使用无线路由器已经很普遍了,无线路由器用起来比较方便。那么如何使用手机修改无线路由器密码呢?下文将为大家介绍,欢迎阅读!1打开手机的任意一款手机浏览器2在浏览器地址栏中输入回车,部分路由器(如tenda/'target='...