网络安全工程师模拟试题

网络安全工程师模拟试题
网络安全工程师模拟试题

网络安全工程师模拟试题

1、以下哪一项对安全风险的描述是准确的?C

A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性

D、安全风险是指资产的脆弱性被威胁利用的情形。

2、以下哪些不属于脆弱性范畴?A

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作习惯

3、依据信息系统安全保障模型,以下那个不是安全保证对象A

A、机密性

B、管理

C、过程

D、人员

4、系统审计日志不包括以下哪一项?D

A、时间戳

B、用户标识

C、对象标识

D、处理结果

5、TCP三次握手协议的第一步是发送一个:A

A、SYN包

B、SCK包

C、UDP包

D、NULL包

6、以下指标可用来决定在应用系统中采取何种控制措施,除了 B

A、系统中数据的重要性

B、采用网络监控软件的可行性

C、如果某具体行动或过程没有被有效控制,由此产生的风险等级

D、每个控制技术的效率,复杂性和花费

8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序

做出更改。为防止这种可能,要增强:B

A、工作处理报告的复查

B、生产程序于被单独控制的副本之间的比较

C、周期性测试数据的运行

D、恰当的责任分割

9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:A

a 建立完整的与安全相关的程序文件

b 严格控制程序库

c 正确选用程序开发工具

d 制定适当的程序访问控制

A. a、b、c、d

B. a、b、c

C. b、c、d

D. b、c

10、Chinese Wall模型的设计宗旨是:A

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户可以访问所有的信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问那些没有选择的信息

11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:C

A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令

B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令

C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令

D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令

12、下面那个协议在TCP/IP协议的低层起作用?B

A、SSL

B、SKIP

C、S-HTTP

D、S-PPC

13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于

14、UDP端口扫描的依据是:A

A、根据扫描对放开房端口返回的信息判断

B、根据扫描对方关闭端口返回的信息判断

C、综合考虑A和B的情况进行判断

D、既不根据A也不根据B

15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互

联网的?B

A、用户信道加密

B、安装加密的路由器

C、安装加密的防火墙

D、在私有的网络服务器上实现密码控制机制

16、以下的危险情况哪一个不适与数字签名和随机数字有关的?D

A、伪装

B、重复攻击

C、密码威胁

D、拒绝服务

17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?D

A、基于身份的制度

B、基于身份认证的制度

C、用户指导制度

D、强制访问控制制度

18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?D

A 、表示层

B 、传输层

C 、网络层

D 、会话层

19、下面有关IPSec的描述中错误的是?A

A. IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道B. VPN设备常常不能符合IPSEC标准

21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:C

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、一密、二密、三密、四密四个级别

22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?D

A、授权用户列表

B、事件或交易尝试的类型

C、进行尝试的终端

D、被获取的数据

23、帧中继和X.25网络是以下哪个选项的一部分?C

A、电路交换服务

B、单元交换服务

C、分组交换服务

D、专用数字服务

24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?C

A 、对话管理服务

B 、事务管理服务

C 、资源管理服务

D 、控制管理服务

25、为了阻止网络假冒,最好的方法是:C

A、回拨技术

B、文件加密

C、回拨技术加上数据加密

D、拨号转移技术

26以下哪一项不能适应特洛伊木马的攻击?B

A、强制访问控制

B、自主访问控制

C、逻辑访问控制

D、访问控制表

27、Secure Sockets Layer(SSL)协议不提供哪个服务?

28、以下哪一种人给公司带来最大的安全风险?D

A临时工

B咨询人员

C.以前员工

D.当前员工

29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?B

A.安全管理

B.变更控制

C.问题追踪

D.问题升级程序

30.应用软件测试的正确顺序是:D

A、集成测试,单元测试,系统测试,交付测试

B.单元测试,系统测试,集成测试,交付测试

C.交付测试,单元测试,集成测试,系统测试

D.单元测试,集成测试,系统测试,交付测试

31、哪个TCP/IP指令会得出下面结果?A

Interface:199.102.30.152

Internet Address Physical Address Type

199.102.30.152

A、 ARP

B、 Netstat

C、 Tracert

D、 Nbtstat

Ao-ee-oo-5b-oe-ac dynamic

32、哪个TCP/IP协议能够表明域里哪台是邮件服务器?D

A、FTP

B、nslookup

C、tracert

D、Telnet

33、SMTPl连接服务器使用端口B

A、21

B、25

34、数据库管理系统 DBMS 主要由哪两大部分组成?C

A、文件管理器和查询处理器

B、事务处理器和存储管理器

C、存储管理器和查询处理器

D、文件管理器和存储管理器

35.SQL语言可以在宿主语言中使用,也可以独立地交互式使用。B

A. 寄宿

B. 嵌入

C. 混合

D. 并行

36.下列为对称加密算法的例子为A

A. Rijndael

B. RSA

C. Diffie-Hellman

D. Knapsack

37.下面哪种不是WINDOWS 2000安装后默认有的共享?D

A. C$

B. Ipc$

C. Admin$

D. Systemroot$

38.在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?C

A. NETSTAT

B. NET USE

C. FPORT

D. URLSCAN

39.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:D

A. 不使用IE浏览器,而使用Opera之类的第三方浏览器。

B. 关闭IE浏览器的自动下载功能。

C. 禁用IE浏览器的活动脚本功能。

D. 先把网页保存到本地再浏览。

40.下列关于病毒和蠕虫的说法正确的是:B

A. 红色代码(CodeRed)是病毒。

B. Nimda是蠕虫。

C. CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000.

D. 世界上最早的病毒是小球病毒。

41、

D、以上都不是

42、下列为非对称加密算法的例子为D

A. IDEA

B. DES

C. 3 DES

D. ELLIPTOC CURVE

43.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?D

A. 人际关系技能

B. 项目管理技能

C. 技术技能

D. 沟通技能

44.保护轮廓(PP)是下面哪一方提出的安全要求?C

A. 评估方

B. 开发方

C. 用户方

D. 制定标准方

?45.在执行风险分析的时候,预期年度损失(ALE)的计算是:C

A. 全部损失乘以发生频率

B. 全部损失费用=实际替代费用

C. 单次预期损失乘以发生频率

D. 资产价值乘以发生频率

46.有三种基本的鉴别的方式:你知道什么,你有什么,以及:C

A. 你需要什么

B. 你看到什么

C. 你是什么

D. 你做什么

47.以下哪个选项不是信息中心(IC)工作职能的一部分?A

A. 准备最终用户的预算

B. 选择PC的硬件和软件

C. 保持所有PC的硬件和软件的清单

D. 提供被认可的硬件和软件的技术支持

49.在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:A

A. 有控制地销毁作废的打印数据

B. 接收人的签名确认

C. 对磁盘上的打印输出文件进行访问控制

D. 敏感打印数据的强制过期日期

50.下面哪一个是国家推荐性标准?A

A. GB/T 18020-1999 应用级防火墙安全技术要求

B. SJ/T 30003-93 电子计算机机房施工及验收规范

C. GA 243-2000 计算机病毒防治产品评级准则

D. ISO/IEC 15408-1999 信息技术安全性评估准则

51.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:A

A. 代码比照

B. 代码检查

C. 测试运行日期

D. 分析检查

52.在WINDOWS 2000系统中,哪个进程是IIS服务的进程?A

A. Inetinfo.exe

B. Lsass.exe

C. Mstask.exe

D. Internat.exe

53. 下面哪一个用于电子邮件的鉴别和机密性? C

A. 数字签名

B. IPSEC AH

C. PGP

D. MD4

54.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:A

A. 社会工程

B. 非法窃取

C. 电子欺骗

D. 电子窃听

56.CC的一般模型基于:A

A. 风险管理模型

B. Bell lapadula模型

C. PDCA模型

D. PDR模型

57.ITSEC中的E1-E5对应TCSEC中哪几个级别?A C

A. D到B2

B. C2到B3

C. C1到B3

D. C2到A1

58.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:C

A. 准备-抑制-检测-根除-恢复-跟进

B. 准备-检测-抑制-恢复-根除-跟进

C. 准备-检测-抑制-根除-恢复-跟进

D. 准备-抑制-根除-检测-恢复-跟进

59.PDR模型中,下面哪个措施不属于防护(P)措施:C

A. 物理门禁

B. 防火墙

C. 入侵检测

D. 加密

60.CC中的评估保证级(EAL)4级涵义是:C

A. 结构测试级

B. 方法测试和校验级

C. 系统的设计、测试和评审级

D. 半形式化设计和测试级

61.以下哪一项是已经被确认了的具有一定合理性的风险?C

A. 总风险

B. 最小化风险

C. 可接受风险

D. 残余风险

63.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:D

A 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。

B 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

64.下列哪一项是磁介质上信息擦除的最彻底形式?D

A 格式化

B 消磁

C 删除

D 破坏

65.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?D

A 将这个消息传给你认识的每个人。

B 用一个可信赖的信息源验证这个消息。

C 将你的计算机从网络上连接

D 升级你的病毒库

66.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?D

A 什么时候进行备份?

B 在哪里进行备份。

C 怎样存储备份?

D 需要备份哪些数据?

67.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?D

A 数据安全管理员

B 数据安全分析员

C 系统审核员

D 系统程序员

69.与RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括:C

A 数字签名

B 鉴别机制

C 加密机制

D 数据完整性

70.以下哪一种模型用来对分级信息的保密性提供保护?B

A Biba模型和 Bell-LaPadula模型

B Bell-LaPadula模型和信息流模型

C Bell-LaPadula模型和 Clark-wilson 模型

D Clark-wilson模型和信息流模型

71.责任机制对于实现安全性策略是很重要的,从系统用户来说,下列哪一个在严格的责任机制中的作用最小?B

A 审计要求

B 密码

C 身份签别控制

D 授权控制

72.下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?B

A 数字签名

B 对称加密密钥

C CA中心

D 密钥管理协议

73.以下有关单方向HASH函数和加密算法的叙述中,正确的是:A

A 它们都将一个明文转化为非智能的密文

B 它们都是可逆的

C 它们都不会破坏信息

D 它们都使用密钥

76.一般由系统所有者上级单位或主管信息安全的机构授权信息系统投入运行的最后一步叫做:D

A. 正式发布

B. 认证

C. 验证

D. 认可

77.依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面:D

A. 系统信息的密级

B. 系统的价值

C. 系统要对抗的威胁

D. 系统的技术构成

78.在Biba模型中,完整性威胁来源于子系统的:B

A. 内部

B. 外部

C. 内部或外部

D. 既非内部也非外部

79.通常使用——来实现抗抵赖C

A. 加密

B. 时间戳

C. 签名

D. 数字指纹

80.关于RA的功能下列说法正确的是——B

A. 验证申请者的身份

B. 提供目录服务,可以查寻用户证书的相关信息

C. 证书更新

D. 证书发放

81.从分析方法上入侵检测分为哪两种类型B

A. 异常检测、网络检测

B. 误用检测、异常检测

C. 主机检测、网络检测

D. 网络检测、误用检测

83.一个可以对任意长度的报文进行加密和解密的加密算法称为:D

A. 链路加密

B. 批量加密

C. 端对端加密

D. 流加密

84.你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?D

A. 需要保护什么样的信息

B. 信息是如何被保护的

C. 为保护信息预计投入多少

D. 如果信息不能被保护将造成的损失

85.下列选项中的哪一个可以用来减少一个虚拟专用网(VPN)由于使用加密而导致的系统性能的降低?B

A. 数字证书

B. 隧道化

C. 远程访问软件

D. 数字签名

86.系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,是安全策略发挥作用,下面哪一项是首要必需的?C

A. 物理访问控制

B. 环境控制

C. 管理控制

D. 逻辑访问控制

87.下面哪一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代码,例如一个字处理程序或表格制作软件?B

A. 主引导区病毒

B. 宏病毒

C. 木马

D. 脚本病毒

90.以下哪一项不是防火墙系统的主要组成部分:D

A. 过滤协议

注册电气工程师考试试题和答案解析

注册电气工程师考试试题及答案(多项选择题) 1.电气接地按其接地的作用,可分为(AC )。 A.电气功能性接地 B.电气直接性接地 C.电气保护性接地 D.电气防静电接地 2.用电设备的接地及安全设计,应根据(ABC )等因素合理确定方案。 A.工程的发展规划 B.工程的地质特点 C.工程的规模 D.工程的电气设备 3.当防直击雷的人工接地体距建筑物出入口或人行通道小于3m时,为减少跨步电压,应采取的措施有( BC)。 A.水平接地体局部埋深不应小于0.8m B.水平接地体局部应包绝缘物,可采用50~80mm的沥青层,其宽度应超过接地装置2m C.采用沥青碎石地面或在接地体上面敷设50~80mm的沥青层,其宽度应超过接地装置2m D.水平接地体局部埋深不应小于0.5m

4.对辅助等电位连接线的截面要求有(ABC )。 A.当用于连接两个电气设备外露导电部分时,其截面不应小于其中较小的保护线截面 B.当用于连接电气设备与装置外可导电部分时,不应小于相应保护线截面的1/2 C.在任何情况下,其最小截面不应小于5m㎡(无机械保护时) D.在任何情况下,其最小截面不应小于5.5m㎡(有机械保护时) 5.根据使用场所的要求,洁净手术部主要选用( AC)系统接地形式。 A.TN-S B.TN-C C.IT 6.下列表述正确的是(BD )。 A.在施工现场专用的中性点直接接地的电力线路中,必须采用TN-C接零保护系统 B.绝缘子的底座、套管的法兰、保护网(罩)及母线支架等可接近裸露导体应接地(PE)或接零(PEN)可靠。不应作为接地(PR)或接零(PEN)的接续导体 C.当保护导体采用一般铜导线时,有机械保护时,其截面不应小于2.5m ㎡;无机械保护时不应小于5m㎡ D.金属电缆支架、电缆导管必须接地(PE)或接零(PEN)可靠

2019年上半年网络工程师真题+答案解析上午选择+下午案例完整版

壱 2019年上半年网络工程师真题+答案解析上午选择+下午案例完整版 上午选择2019年5月25日考试1、计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A. CPU的控制器 B. CPU的运算器 C. DMA控制器 D. Cache控制器 答案:A 控制器是中央处理器的核心,主要功能就是统一指挥并控制计算机各部件协调工作,所依据的是机器指令。其实就是向计算机其他部件发送控制指令。控制器的组成包含程序计数器(PC)、指令寄存器(IR)、指令译码器、时序部件、微操作控制信号形成部件(PSW)和中断机构。 2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。 A. CPU与主存 B. CPU与外设 C. 主存与外设 D. 外设与外设

弐 答案:C DMA存取方式,是一种完全由硬件执行I/O数据交换的工作方式。它既考虑到中断的响应,同时又要节约中断开销。此时,DMA控制器代替CPU完全接管对总线的控制,数据交换不经过CPU,直接在内存和外围设备之间成批进行。 3、在()校验方法中,采用模2运算来构造校验位。 A. 水平奇偶 B. 垂直奇偶 C. 海明码 D. 循环冗余 答案:D 模2运算是一种二进制算法,属于CRC校验技术中的核心部分,具体用的模二除算法。 垂直奇偶校验又称为纵向奇偶校验,它是将要发送的整个信息块分为定长p位的若干段(比如说q段),每段后面按"1"的个数为奇数或偶数的规律加上一位奇偶位。 水平奇偶校验又称为横向奇偶校验,它是对各个信息段的相应位横向进行编码,产生一个奇偶校验冗余位。 奇偶校验用的是模二加运算法则。 4、以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

2015注册电气工程师供配电模拟试题及答案

2015年注册电气工程师《供配电》模拟试题及答案(6) 选择练习 1.接地极型式可以采用( )。 A.金属水道系统 B.铝质包皮和其他金属外皮电缆 C.埋于基础内的接地极 D.钢筋混凝土中的钢筋 2.下列可作为保护导体的有( )。 A.单芯电缆的芯线 B.导体外部的工作零线 C.固定敷设的裸导体或绝缘导体 D.金属外护层、屏蔽体及铠装层等 3.电子设备可以采用的接地系统有( )。 A.TN-S B.TT C.IT D.TN-C 4.金属电缆桥架及其支架和引入或引出的金属电缆导管,必须接地(PE)或接零(PEN)可靠,且必须符合( )规定。 A.金属电缆桥架及其支架全长应不少于两处与接地(PE)或接零(PEN)干线相连接 B.非镀锌电缆桥架间连接板的两端跨接铜芯接地线,接地线最小允许截面积不小于10m㎡ C.镀锌电缆桥架间连接板的两端不跨接接地线,但连接板两端不少于两个有防松螺帽或防松垫圈的连接固定螺栓 D.镀锌电缆桥架间连接板应焊接 5.在高土壤电阻率地区,降低接地电阻宜采用的方法有( )。 A.采用多支线外引接地装置,外引长度不应小于有效长度,有效长度应符合规范要求 B.接地体埋于较浅的低电阻率土壤中 C.采用换土 D.采用降阻剂或换土 6.采用接地故障保护时,在建筑物内,可用作总等电位连接的有( )。 A.PE、PEN干线 B.电气装置接地极的工作零线 C.建筑物内的水管、煤气管、采暖和空调管道等金属管道 D.建筑物金属构件、导电体等,以及电位连接中金属管道连接处应可靠地连通导电 7.对大的故障电流很敏感的负载(电动机),可以采用的接地系统有( )。 A.IT B.TT C.TN-S D.TN-C 8.用于直接接触电击防护时,应选用( )的剩余电流保护器。 A.高灵敏度 B.快速动作型

网络工程师案例分析模拟试题加答案(四)

网络工程师案例分析模拟试题加答案(四)2017上半年网络工程师考试定于5月20日举行,希赛小编为大家整理了几个网络工程师案例分析试题,希望对大家有所帮助。 试题6 阅读以下说明,回答问题1至问题8,将解答填入答题纸对应的解答栏内。 【说明】 Linux系统开机引导时首先启动内核,由内核检查和初始化硬件设备,载入设备的驱动程序模块,安装root文件系统,然后内核将启动一个名为init的进程。在init运行完成并启动其他必要的后续进程后,系统开始运行,引导过程结束。init进程启动时需要读取inittab配置文件,该文件确定init在系统启动和关机时的工作特性。典型的inittab文件内容见以下清单:

【问题1】(2分) 启动init进程前,不需要经过(1)步骤。A.LILO加载内核B.检测内存 C.加载文件系统D.启动网络支持 【问题2】(2分) inittab文件存放在(2)目录中。A./etc B./boot C./sbin D./root 【问题3】(2分) Linix系统运行级别3工作在(3)状态。A.单用户字符模式B.多用户字符模式C.单用户图形模式D.多用户图形模式

【问题4】(2分) 根据说明中inittab文件的内容,系统引导成功后,工作在(4)状态。 A.单用户字符模式B.多用户字符模式 C.单用户图形模式D.多用户图形模式 【问题5】(2分) 在系统控制台,(5)用Ctrl+Alt+Delete组合键来重新引导服务器。 A.允许B.不允许 【问题6】(2分) 假设root用户执行“init 0”命令,系统将会(6)。 A.暂停B.关机C.重新启动D.初始化 【问题7】(2分) root用户执行“ps aux|grep init”命令,得到init的PID是(7)。 A.0 B.1 C.2 D.3 【问题8】(1分) 根据上述inittab文件的内容,系统在引导过程结束前,至少还要执行(8)进程。 A.rc.sysinit B.rc.sysinit和rc 5 C.rc.sysinit、rc 0、rc 1、rc 2、rc 3、rc 4、rc 5和rc 6 D.rc 0、rc 1、rc 2、rc 3、rc 4、rc 5和rc 6 试题6分析 【问题1】

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

电气工程师《基础知识》考试试题及答案

电气工程师《基础知识》考试试题及答案 1.低压验电笔一般适用于交直流电压为(c)v以下。 a 220; b 380; c 500。 2.铅酸蓄电池在正常运行状态下,正极板的颜色为(c)。 a 灰色; b 黑色; c 浅褐色。 3.导体切割磁力线时,其产生感应电动势的大小与磁场的磁感应强度(b)。 a.的平方成正比; b.的一次方成正比; c.的大小无关; d.成反比。 4.载流导体在磁场中所受力的大小与导体有效长度(c)。 a.的1/2成正比; b.无关; c.成正比; d.成反比。 答案:c 5.三相对称负载星形连接时,其线电流为相电流的(b)倍。

a.; b.1; c.1/; d.1/。 6.磁阻的大小与磁路的长度(c)。 a.无关; b.成反比; c.成正比; d.成非线性关系。 7.由铁磁材料构成的磁通集中通过的路径,称为(c)。 a.电路; b.磁链; c.磁路; d.磁场。 8.三相变压器的三相磁路不对称,正常情况下,三相空载励磁电流不相等,三相芯柱中的磁通量为(c)。 a.两边相相等,并大于中间相; b.两边相相等,并小于中间相; c.三相相等; d.三相不相等,且无规律2015年电气工程师《基础知识》考试真题及答案2015年电气工程师《基础知识》考试真题及答案。 9.经耐受105℃的液体介质浸渍过的纸、纸板、棉纱等都属于(a)绝缘 a.a级;

b.b级; c.y级; d.f级。 10.周期性交流量的波形因数等于(a)。 a.有效值/平均值; b.最大值/有效值; c.瞬时值/有效值; d.最大值/平均值。 11.周期性交流量的波顶因数等于(b)。 a.有效值/平均值; b.最大值/有效值; c.瞬时值/有效值; d.最大值/平均值。 12.直流试验电压的脉动是指对电压(a)的周期性波动。 a.算术平均值; b.最大值; c.最小值; d.峰值。 13.直流试验电压的脉动幅值等于(d)。 a.最大值和最小值之差; b.最大值与平均值之差; c.最小值与平均值之差;

网络工程师考试试题精选(含答案)rs

网络工程师考试试题(含答案) 一、单项选择题 1.在FTP协议中,控制连接是由()主动建立的。 A.服务器端B.客户端C.操作系统D.服务提供商 【解析】 在FTP协议中,由客户端通过服务器的TCP21端口向服务器发起连接。常识!【正确答案】B 2.无线局域网()标准IEEE802.11g规定的最大数据速率是()。 A.1Mb/sB.11Mb/s C.5Mb/sD.54Mb/s 【正确答案】D 3.配置VLAN有多种方法,下面哪一条不是配置VLAN的方法?()。A.把交换机端口指定给某个VLAN B.把MAC地址指定给某个VLAN C.由DHCP服务器动态地为计算机分配VLAN D.根据上层协议来划分VLAN 【解析】 配置VLAN的方法有很多种,就是没有通过DHCP动态划分的那一种。 【正确答案】C

4.关于多模光纤,下面的描述中描述错误的是。 A.多模光纤的芯线由透明的玻璃或塑料制成 B.多模光纤包层的折射率比芯线的折射率低 C.光波在芯线中以多种反射路径传播 D.多模光纤的数据速率比单模光纤的数据速率高 【正确答案】D 5.在Linux系统中,利用()命令可以分页显示文件的内容。A.listB.catC.moreD.cp 【正确答案】C 6.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是。 A.独家许可使用B.独占许可使用 C.普通许可使用D.部分许可使用 【解析】 许可贸易实际上是一种许可方用授权的形式向被许可方转让技术使用权同时也让度一定市场的贸易行为。根据其授权程度大小,许可贸易可分为如下五种形式: (1)独占许可。它是指在合同规定的期限和地域内,被许可方对转让的技术享有独占的使用权,即许可方自己和任何第三方都不得使用该项技术和销售该技术项下的产品。所以这种许可的技术使用费是最高的。 (2)排他许可,又称独家许可;它是指在合同规定的期限和地域内,被许可方和许可方自己都可使用该许可项下的技术和销售该技术项下的产品,但许可方不得再将该项技术转让给第三方。排他许可是仅排除第三方面不排除许可方。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

2019年下半年网络工程师上午真题+答案详细解析完整版(打印版)

2019年下半年网络工程师上午真题+答案 详细解析完整版 考试时间:2019年11月9日 1、在CPU内外常设置多级高速缓存(Cache),其主要目的是()。 A.扩大主存的存储容量 B.提高CPU访问主存数据或指令的效率 C.扩大存储系统的容量 D.提高CPU访问外存储器的速度 2、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A.防止丢失中断处理程序的数据 B.防止对其他程序的数据造成破坏 C.能正确返回到被中断的程序继续执行 D.能为中断处理程序提供所需的数据 3、内存按字节编址,地址从AOOOOH到CFFFFH,共有()字节。若用存储容量为64K×8bit的存储器芯片构成该内存空间,至少需要()片。 A.80K B.96K C.160K D.192K A.2 B.3

C.5 D.8 4、衡量系统可靠性的指标是()。 A.周转时间和故障率λ B.周转时间和吞吐量 C.平均无故障时间MTBF和故障率λ D.平均无故障时间MTBE和吞吐量 5、李某受非任职单位委托,利用该单位实验室,实验材料和技术资料开发了一项软件产品。对该软件的权利归属,表达正确的是()。 A.该项软件属于委托单位 B.若该单位与李某对软件的归属有特别约定的,则遵从约定;无约定的,原则上归属李某 C.取决该软件是否属于该单位分派给刘某的 D.无论刘某与该单位有无特别约定,该软件都属于李某 6、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。 A.应由李工享有 B.应由公司和李工共同享有 C.应由公司享有 D.除署名权以外,著作权的其他权利由李工享有 7、在磁盘调度管理中,通常()。 A.先进行旋转调度,再进行移臂调度

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

注册电气工程师专业基础模拟试题及答案汇总

2015年注册电气工程师专业基础 模拟试题及答案汇总 目录 2015年注册电气工程师专业基础模拟试题及答案(1) (1) 2015年注册电气工程师专业基础模拟试题及答案(2) (3) 2015年注册电气工程师专业基础模拟试题及答案(3) (4) 2015年注册电气工程师专业基础模拟试题及答案(4) (9) 2015年注册电气工程师专业基础模拟试题及答案(1) 1.平行的两根载流直导体,当通过的电流方向相反时,两导体将呈现出(b)。 a 互相吸引; b 互相排斥; c 互不反应。 2.电容器的(b)不能发生突变。 a 充电电流; b两端电压; c 储存电荷。 3.如果两个同频率的交流电的相位角,分别为φ1和φ2,其φ1-φ2<90 o时,称做 (c)。 a 两个正弦量同相; b 第2个正弦量超前第1个正弦量; c 第1个正弦量超前第2个正弦量。 4.电阻值不随电压,电流的变化而变化的电阻称为(b)。 a 等效电阻; b 线性电阻; c 非线性电阻。 5.用隔离开关可以直接拉合(b)。 a 35kv10a负荷; b 110kv电压互感器; c 220kv空载变压器。 6.在中性点不接地的三相对称系统中,当发生金属性单相接地时,其非故障相的相对地电压(c)。 a 不变; b 升高不明显;

c 升高31/2倍。 7.在中性点直接接地的系统中,当发生单相接地时,其非故障相的相对地电压(a)。 a 不变; b 升高不明显; c 升高31/2倍。 8.低压验电笔一般适用于交直流电压为(c)v以下。 a 220; b 380; c 500。 9.铅酸蓄电池在正常运行状态下,正极板的颜色为(c)。 a 灰色; b 黑色; c 浅褐色。 10.线圈中感应电动势的方向总是企图使它所产生的感应电流(a)。 a 反抗原有磁通的变化; b 增加原有磁通的变化; c 停止原有磁通的变化; d 等于原有磁通的变化 11、在电价低的供电线路上,擅自接用电价高的用电设备或私自改变用电类别的,应按实际使用日期补交其差额电费,并承担()差额电费的违约使用电费,使用日期难以确定的,实际使用时间按(bc)计算。 a、一倍 b、二倍 c、三倍 d、五倍 12、直流试验电压的脉动幅值等于(d)。 a.最大值和最小值之差; b.最大值与平均值之差; c.最小值与平均值之差; d.最大值和最小值之差的一半。 13、对电介质施加直流电压时,由电介质的弹性极化所决定的电流称为(d)。 a.泄漏电流; b.电导电流; c.吸收电流; d.电容电流。 14、当球间距不大于球半径时,常用的测量球隙是典型的(b)电场间隙。 a.均匀; b.稍不均匀; c.不均匀; d.极不均匀。 15、在小接地电流系统中,某处发生单相接地时,母线电压互感器开口三角形的电压。 (c ) a.故障点距母线越近,电压越高 b.故障点距母线越近,电压越低 c.不管距离远近,基本上电压一样高 16.电工仪表的准确度等级以仪表最大(c)误差来表示。 a.相对; b.绝对;

2019年上半年网络工程师真题+答案解析上午选择+下午案例完整版

2019年上半年网络工程师真题+答案解析上午选择+下午案例完整版 上午选择2019年5月25日考试1、计算机执行指令的过程中,需要由()产生每条指令的操作信号 并将信号送往相应的部件进行处理,以完成指定的操作。 A. CPU的控制器 B. CPU的运算器 C. DMA控制器 D. Cache控制器 答案: A 控制器是中央处理器的核心,主要功能就是统一指挥并控制计算机各 部件协调工作,所依据的是机器指令。其实就是向计算机其他部件发 送控制指令。控制器的组成包含程序计数器(PC)、指令寄存器(IR)、指令译码器、时序部件、微操作控制信号形成部件(PSW)和中断机构。 2、DMA控制方式是在()之间直接建立数据通路进行数据的交换 处理。 A. CPU与主存 B. CPU与外设 C. 主存与外设 D. 外设与外设

答案: C DMA存取方式,是一种完全由硬件执行I/O数据交换的工作方式。它既考虑到中断的响应,同时又要节约中断开销。此时,DMA控制器代替CPU完全接管对总线的控制,数据交换不经过CPU,直接在内存和外围设备之间成批进行。 3、在()校验方法中,采用模2运算来构造校验位。 A. 水平奇偶 B. 垂直奇偶 C. 海明码 D. 循环冗余 答案: D 模2运算是一种二进制算法,属于CRC校验技术中的核心部分,具体用的模二除算法。 垂直奇偶校验又称为纵向奇偶校验,它是将要发送的整个信息块分为 定长p位的若干段(比如说q段),每段后面按"1"的个数为奇数或偶数 的规律加上一位奇偶位。 水平奇偶校验又称为横向奇偶校验,它是对各个信息段的相应位横向 进行编码,产生一个奇偶校验冗余位。 奇偶校验用的是模二加运算法则。 4、以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

电气工程师试题库

电气工程师试题库 一、判断题:下列各题中判断正确的打√,错误的打×,每小题 1 分,共150 分。本大题共150个小题。 1、正弦量的三要素即频率、振幅、初相。( ) 2、正弦交流电路,电流瞬时值i=10 sin ( t+120°)A,则其有效值为10A。( ) 3、正弦交流电路中,电感元件上电压瞬时值为uL= LiL。( ) 4、正弦交流电路中,电容元件上电流有效值为I[sub]C [/sub]= 。( ) 5、正弦交流R、L、C串联电路中,总电压有效值U=UR+UL+UC 。( ) 6、正弦交流R、L并联电路中,总电流的有效值I= 。( ) 7、正弦交流R、L并联电路中, 。( ) 8、正弦交流电路中,电容元件上。( ) 9、在三相三线电路中,无论负载是何种接法,也不论是三相电流对称与否,线电流总是成立。( ) 10、三相负载作

星形联接时,线电压总是等于相电压的倍,作三角形联接时, 线电流总是相电流的倍。( ) 11、三相负载作三角形联接时,测出三相电流相等,则三个线电流也必然相等。( ) 12、对称三相制的瞬时功率是一个常量,其值等于平均功率。( ) 13、在任何情况下,电容电压和电感电流都不能跃变。( ) 14、容抗对高次谐波电流有畅通作用。( ) 15、一个电容和两个相同的灯泡组成星形电路,就是一种常用的简便相序指示器。若设电容所接的那一相为A相,则灯泡较亮的那一相为B相,暗的一相为C相。( ) 16、三相对称电源供给三相对称电灯负载,如果负载接成星形无中线,若A相保险丝断,则A相灯灭,B、C两相灯暗。( ) 17、将和的两白炽灯串联后接到220v电压上,则100w的灯比40w的更亮。( ) 18、某电压表上标有20 字样,此数值愈大,则表示取用电流愈小,表头灵敏

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关文档
最新文档