① 三级网络技术是计算机考试中的哪一个科目
三级网络技术是全国计算机等级考试中三级的一种。它要求三级网络技术合格考生应具备计算机网络通信的基础知识,熟悉局域网、广域网的原理以及安全维护方法。那么,计算机三级网络技术考什么?
计算机三级网络技术考什么
一、基本知识
1、具有计算机软件及 应用的基本知识
2、掌握操作系统的基 本知识
3、掌握计算机网络的基本概念与基 本工作原理
4、掌握Internet的基本应用知识
5、掌握组网,网络管 理与网络安全等计算机网络应用 的基础知识
6、了解网络技术的发展
7、掌握计算机操作并 具有c语言编程(含上机调试)的能力
分析:这部分考试形式主要是选择题或填空题,一般会出到1~3个的选择题和1~2个填空题,都是基本概念。
二、计算机网络基本概念
1、数据通讯技术的定 义与分类
2、数据通讯技术基础
3、网络体系结构与协议的基本概念
4、广域网、局域网与 城域网的分类、特点与典型系统
5、网络互连技术与互连设备分析:这部分主要讨论计算机网络的基本概念。
分析:主要掌握几个问题:1、计算机网络的分类,按覆盖范围和规模。2、基本的拓扑结构:总线型、树型、环形和星型。3、数据传输速率和误码率的概念,如:奈奎斯特定理和香农定理。4、一个网络协议的三要素:语法、语义和时序,及其各个含义。5、ISO/OSI参考模型。
三、局域网应用技术
1、局域网分类与基本工作原理
2、高速局域网
3、局域网组网方法
4、结构化布线技术
分析:这部分主要讨论局域网技术。
主要掌握几个问题:1、局域网技术要素:网络拓扑、传输介质与介质访问控制方法。2、注意几个网间连接器(用于网络之间互连的中继设备)也称中继器:网桥(提供链路层间的协议转换,在局域网之间存储和转发桢)、路由器(提供网络层间的协议转换,在不同网络之间存储和转发分组)、网关(提供运输层及运输层以上各层间的协议转换)。
四、网络操作系统
1、操作系统的基本概念,主要功能和分类
2、网络操作系统的功能
3、了解当前流行的网络操作系统的概况
分析:这部分主要介绍网络操作系统,一般会出到1~3个的选择题,不是重点,注意Windows、Linux和Unix这几个操作系统的区别。
五、Internet基础
1、Internet的基本结 构与主要服务
2、Internet通讯协议 --TCP/IP
3、Internet接入方法
4、超文书、超媒体与Web浏览器
分析:这部分是重点,一般会出8道左右的选择题和6道左右的填空题。
注意问题:1、IP协议、TCP协议和UDP协议的基本概念和区别,IP协议提供不可靠、面向无连接和尽最大努力投递服务,TCP协议提供一个可靠的、面向连接的、全双工的数据流传输服务,UDP提供不可靠的无连接的传输服务。2、有关IP地址的知识。3、根据路由表进行路由选择等。4、因特网的常见域名的含义。5、因特网提供的基本服务:电子邮件、远程登录Telnet和文件传输FTP这些格式规则要记住。
六、网络安全技术
1、信息安全的基本概念
2、网络管理的基本概念
3、网络安全策略
4、加密与认证技术
5、防火墙技术的基本 概念
分析:这部分是次重点,一般会出大约6道选择题和2~3道填空题。
注意问题:1、网络管理的五大功能:配置管理、故障管理、性能管理、计费管理和安全管理,及其各管理的作用。2、信息安全等级,美国国防部安全准则中的A1级是最高安全级,表明系统提供了最全面的安全。3、网络安全的基本要素:机密性、完整性、可用性和合法性,及相应的四个基本威胁,以及常见的可实现的威胁:渗入威胁和植入威胁的相关知识。4、安全攻击是安全威胁的具体表现,中断、截取、修改和捏造。5、加密技术相关知识的介绍。6、认证技术中的数字签名的原理,及它与消息认证的区别。7、防火墙技术,防火墙只能防止外部网队内部网的侵犯。
七、网络应用:电子商务与电子政务
1、电子商务基本概念与系统结构
2、电子商务应用中的关键技术
3、浏览器、电子邮件及Web服务器的安全特性
4、Web站点内容的策划和推广
5、使用Internet进行 网上购物
分析:这部分也属于次重点,一般会出3-4道选择题和1-3到填空题。注意问题:1、掌握电子数据交换EDI,2、掌握CA安全认证系统和支付网关系统的相关概念,3、电子政务的应用模式等。
八、网络技术发展
1、网络应用技术的发展
2、宽带网络技术
3、网络新技术
分析:这部分主要讨论网络技术的展望。一般会有2-3道选择和1-2道填空。注意一下几个基本概念:1、同步数字体系(SDH)2、ATM技术,ATM主要解决了带宽交换问题,采用固定长度的分组(信元),ATM信元长度为53字节。
九、上机操作
1、掌握计算机基本操作
2、熟练掌握c语言程序 设计基本技术、编程和调试
3、掌握与考试内容相关的上机应用
分析:上机操作这部分主要考试C语言程序设计。上机考试:60分钟,满分100分。首先,C语言的基础知识得熟练掌握,其次,得多上机操作,最好自己多编程考核自己。最后,也许最好的办法是作上机模拟题吧,从你抽到考题到结束,都可以全面预测一下。
② 计算机网络的最重要功能
数据通信以及资源共享是网络诞生的理由及最主要用途。
计算机网络的最重要功能是资源共享,具体表现在文件共享和打印共享两个方面。
相关考题:
计算机网络的功能是实现资源共享,主要表现在________共享和________共享两个方面。
答案:文件共享、打印共享
③ 计算机网络的考题
1.解释TCP服务和UDP服务的差别
2.以太网是CSMA / CD协议方案,解释他们的工作原理
3.局域网是由下图所示开关和多台电脑了。开关表也显示如下。现在将局域网段B和thenb会回答:解释如何开关和电脑的工作
4.解释回退N步协议 和选择重传协议的区别
1.TCP:面向连接、传输可靠(保证数据正确性,保证数据顺序)、用于传输大量数据(流模式)、速度慢,建立连接需要开销较多(时间,系统资源)。
UDP:面向非连接、传输不可靠、用于传输少量数据(数据包模式)、速度快。
2.
CSMA/CD的工作原理可以用以下几句话来概括:
这里的"听"即监听、检测之意;"说"即发送数据之意。具体的检测原理描述如下:
(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即侦听信道是否空闲。
(2)如果信道忙,则等待,直到信道空闲;如果信道空闲,站点就准备好要发送的数据。
(3)在发送数据的同时,站点继续侦听网络,确信没有其他站点在同时传输数据才继续传输数据。因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。如果两个或多个站点同时发送数据,就会产生冲突。若无冲突则继续发送,直到发完全部数据。
(4)若有冲突,则立即停止发送数据,但是要发送一个加强冲突的JAM(阻塞)信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。
CSMA/CD控制方式的优点是:原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。
4,回退N步协议和选择性重传协议
④ 全国计算机等级考试三级网络技术有什么题型
一、网络规划与设计
网络需求分析、网络规划设计、网络设备及选型、网络综合布线方案设计、接入技术方案设计、IP 地址规划与路由设计、网络系统安全设计。
二、网络构建
局域网组网技术:网线制作方法、交换机配置与使用方法、交换机端口的基本配置、交换机 VLAN 配置、交换机 STP 配置。
路由器配置与使用:路由器基本操作与配置方法、路由器接口配置、路由器静态路由配置、RIP 动态路由配置、OSPF 动态路由配置。
路由器高级功能:设置路由器为 DHCP 服务器、访问控制列表的配置、配置 GRE 协议、配置 IPSec 协议、配置 MPLS 协议。
无线网络设备安装与调试。
三、网络环境与应用系统的安装调试
网络环境配置、WWW 服务器安装调试、E-mail 服务器安装调试、FTP 服务器安装调试、DNS 服务器安装调试。
四、网络安全技术与网络管理
网络安全:网络防病毒软件与防火墙的安装与使用、网站系统管理与维护、网络攻击防护与漏洞查找、网络数据备份与恢复设备的安装与使用、其他网络安全软件的安装与使用。
网络管理:管理与维护网络用户账户、利用工具软件监控和管理网络系统、查找与排除网络设备故障、常用网络管理软件的安装与使用。
五、上机操作
在仿真网络环境下完成以下考核内容
交换机配置与使用、路由器基本操作与配置方法、网络环境与应用系统安装调试的基本方法、网络管理与安全设备、软件安装、调试的基本方法。
(4)计算机网络硬件设备考题扩展阅读:
考生年龄、职业、学历不限,不论在职人员、行业人员,均可根据自己学习或使用计算机的实际情况,选考相应的级别和科目。考生参加考试获得证书的条件必须符合《全国计算机等级考试证书体系(2018版)》的规定。
具体规定如下:
一级所有科目、二级MS Office高级应用(科目代码65)、三级所有科目获证条件为该科目成绩合格,即可获得相应科目证书;
二级语言类及数据库类科目(即除MS Office高级应用外的其他二级科目)获证条件为,总分达到60分且选择题得分达到选择题总分50%及以上,方可获得合格证书;
四级科目获证条件为四级科目成绩合格,并已经(或同时)获得相应三级科目证书。三级软件测试技术(代码37)证书,以及考生2013年3月及以前获得的三级各科目证书,可以作为四级任一科目的获证条件。
⑤ 信息网络安全考题“附答案”
2017信息网络安全考题“附答案”
一、单选题
1.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、偷听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的.关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
;⑥ 计算机网络与应用,考题,急急急急急。
1. 下列域名中,表示教育机构的是__。 D)www.hpc.e.cn
2. 下列各项中,正确的IP地址书写是__。 B)222.220.38.8
3. 计算机网络按其覆盖的范围,可划分为__C)局域网、城域网和广域网
4. 下面哪一项不是Internet上的搜索软件__。D)Telnet
5. 广域网的英文表示为__。D)Wide Area Network
6.下列哪个是Photoshop图像最基本的组成单元__。 C.像素
7.当将CMKY模式的图像转换为多通道时,产生的通道名称是什么__。 D.青色、洋红、黄色和黑色
8.CMYK模式的图像有多少个颜色通道__。 D.4
9.如何移动一条参考线__。A.选择移动工具拖动
10.如何才能以100%的比例显示图像__。
11.“自动抹除”选项是哪个工具栏中的功能__。 A.画笔工具
12.如何使用【仿制图章工具】在图像中取样__。 C.按住【Alt】键的同时单击取样位置
13.下面那种工具选项可以将图案填充到选区内__。 B.图案图章工具
14.下面对模糊工具功能的描述哪些是正确的__。 D.如果在有图层的图像上使用模糊工具,只有所选中的图层才会起变化
15.当编辑图像时,使用减淡工具可以达到何种目的__。C.使图像中某些区域变亮
16.下面哪个工具可以减少图像的饱和度__。D.任何一个在选项调板中有饱和度滑块的绘图工具
17.下列哪种工具可以选择连续的相似颜色的区域___C.魔术棒工具
18.在“色彩范围”对话框中为了调整颜色的范围,应当调整哪个数值___。 C.颜色容差
19.对于矢量图像和位图图像,执行放大操作,则___。B.矢量图像无影响,位图图像出现马赛克。
20.以下关于逐帧动画和渐变动画的说法正确的是__。A.前者必须记录各帧的完整记录,而后者不必。
21.新建一个Flash文档后,默认的舞台大小是__。 D.550像素χ400像素