2013年9月份考试网络安全第一次作业

合集下载

网络安全管理员初级工测试题(含参考答案)

网络安全管理员初级工测试题(含参考答案)

网络安全管理员初级工测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,()必须对该机的信息安全负责。

A、联系人B、外来者C、部门领导D、使用者正确答案:D2、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。

A、安全事件处置和应急预案B、安全加固C、网络评估D、安全服务正确答案:A3、根据GB/T16680 -1996 的相关规定,《用户手册》或《用户指南》属于()。

A、产品文档B、开发文档C、管理文档D、需求文档正确答案:D4、数据备份是系统运行与维护的重要工作,它属于()A、数据维护B、应用程序维护C、代码维护D、文档维护正确答案:A5、Ethernet物理地址长度为48位,允许分配的物理地址应该有()。

A、2的48次方个B、2的45次方个C、2的47次方个D、2的6次方个正确答案:C6、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()A、4B、6C、3D、5正确答案:D7、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。

A、模块维护B、结构维护C、软件维护D、数据维护正确答案:D8、下面有关内存和外存的叙述中,错误的是()。

A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B9、使用TRACE命令的目的是()。

A、可用的.十分成功的测试手段B、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案:D10、电子邮件系统的核心是?()A、邮件地址B、电子邮箱C、邮件客户机软件表D、邮件服务器正确答案:D11、具有单向导电性的元器件是()。

网络安全管理员初级工考试题含参考答案

网络安全管理员初级工考试题含参考答案

网络安全管理员初级工考试题含参考答案一、单选题(共40题,每题1分,共40分)1、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。

A、三个月B、一个月C、半年D、一年正确答案:A2、我国规定的交流安全电压为()。

A、220V、42V、36V、12VB、42V、36V、12V、6VC、380V、42V、36V、12VD、220V、36V、12V、6V正确答案:B3、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。

A、逻辑分区、扩展分区和主分区B、逻辑分区、主分区和扩展分区C、主分区、逻辑分区和扩展分区D、主分区、扩展分区和逻辑分区正确答案:D4、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。

A、信息安全B、信息系统安全C、计算机安全D、网络安全正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。

A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:C6、公司设置统一的IT服务热线电话是()。

A、1000B、110C、120D、10000正确答案:A7、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件?()A、tnsname.oraB、tnsnames.oraC、sqlnet.oraD、listener.ora正确答案:B8、灾难恢复等级中的1级—基本支持要求()至少做一次完全数据备份。

A、每月B、每周C、每天D、三个月正确答案:B9、应急计划必须确定实施方案,制定()。

A、常备不懈B、实施方案C、抢救人员方案D、紧急响应规程正确答案:D10、“()”不是中间件的正确说法。

A、中间件可以屏蔽不同平台与协议的差异性B、中间件处于操作系统与应用软件之间C、利用中间件开发程序快捷方便D、中间件面向最终使用用户正确答案:D11、对社会秩序、公共利益造成一般损害,定义为几级()A、第五级B、第二级C、第三级D、第一级E、第四级正确答案:B12、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。

2013年网络安全工程师考试答案(简答题)

2013年网络安全工程师考试答案(简答题)

第一套:1、分别回答下图中冲突域和广播域的个数。

冲突域2个广播域7个2、请回答NAT的作用及分类。

NAT的作用:将内网私有地址转换为公网地址分类:静态NAT,动态NAT,端口NAT3、请回答按照ISO模型从最高层到最低层的正确顺序?应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。

4、请回答在设计LAN的网络层次结构时包含哪些层次?接入层汇聚层核心层5、分别回答RIP协议和OSPF协议的特点?PIP:路由信息协议,属于距离矢量协议,选路是以最小跳数OSPF:最短路径优先协议,属于链路状态协议,选路是以最小开销值。

四、案例操作题(专业认证课程,共20分,每小题10分)1、按从大到小的顺序回答小区布线系统的结构系统有哪几个部分。

建筑群子系统、设备间子系统、垂直子系统、水平子系统、工作间子系统2、为了使管理员能够远程使用密码为CISCO的口令访问配置交换机的性能,需要对交换机进行什么配置? Line vty 0 4Password ciscologin五、案例分析题(管理认证课程,共30分,每小题15分)1、阅读以下有关网络设计的叙述,分析网络结构,回答问题(1)、问题(2)和问题(3),把解答填入答题纸的对应栏内。

(1)回答图中划线部分的作用。

将R1的F0/0/0使用802.2Q协议封装到vlan1(2)分别回答图中S1的F0/6、F0/10、F0/11端口的类型F0/6:中继口F0/10:数据口F0/11:数据口(3)回答PC1和PC2不能通信的故障原因故障在于R1的F0/0/0.3封装错误在VLAN30而不是VLAN32、阅读以下有关网络设计的叙述,回答问题(1)、问题(2)和问题(3),把解答填入答题纸的对应栏内。

某一网络地址块192.168.1.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如表所示。

【问题1】5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段?A属于一个网段,B 属于一个网段 CD属于一个网段 E属于一个网段【问题2】主机D的网络地址为多少?192.168.1.160【问题3】若要加入第六台主机F,使它能与主机A属于同一网段,其有效的IP地址是多少?有效地址是:192.168.1.17,192.168.1.19—192.168.168.1.30第二套:三、简答题(专业认证课程,20分,每小题4分)1、分别回答对称密码算法DES和非对称密码算法RSA的特点。

网络安全管理员初级工练习题库(含答案)

网络安全管理员初级工练习题库(含答案)

网络安全管理员初级工练习题库(含答案)一、单选题(共40题,每题1分,共40分)1、发生管理信息系统故障后,值班人员应立即报告管理信息系统运行部门()。

A、系统管理员B、负责人C、应用管理员正确答案:B2、最安全的防火墙策略是下列哪一项()。

A、除了明确允许的访问,其它访问全部拒绝B、除了明确拒绝允许的访问,其它访问全部允许C、允许所有的内部接口的访问D、允许所有的外部接口的访问正确答案:A3、根据威胁的动机,人为因素包含()。

A、有意B、有意和无意C、不可抗拒因素D、无意正确答案:B4、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行。

A、发布主管B、系统主管C、发布经理D、业务主管正确答案:C5、信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客观方面B、等级保护对象C、系统服务D、客体正确答案:C6、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的A、预知B、通知C、中断D、暂停正确答案:C7、UNIX系统中具有最高权限的用户名是()。

A、supervisorB、adminC、administratorD、root正确答案:D8、电磁防护是()层面的要求。

A、物理B、系统C、主机D、网络正确答案:A9、从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、业务信息安全保护等级D、安全等级保护正确答案:C10、安全脆弱性是产生安全事件的()。

A、外因B、内因C、根本原因D、不相关因素正确答案:B11、心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外按压(人工循环)。

A、通畅气道B、气息平稳D、疏通血脉正确答案:A12、以下windows 2003 所有磁盘管理类型中,运行速度最快的卷是()。

A、简单卷B、带区卷C、镜像卷D、RAID-5卷正确答案:B13、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

全国计算机等级考试三级网络技术真题2013年9月

全国计算机等级考试三级网络技术真题2013年9月

全国计算机等级考试三级网络技术真题2013年9月(总分:47.99,做题时间:120分钟)一、选择题 (总题数:40,分数:40.00)1.下列关于光纤同轴电缆混合网HFC描述,错误的是______。

(分数:1.00)A.HFC是一个单向传输系统√B.FIFC改善了信号传输质量,提高了系统可靠性C.HFC光纤结点通过同轴电缆下引线可以为500~2000个用户服务D.HFC通过Cable Modem将用户计算机与同轴电缆连接起来解析: [解析] HFC是新一代有线电视网络,它是一个双线传输系统,用户既可以按照传统方式接收电视节目,也可以实现视频点播、发送E-mail、浏览网页等双向服务功能。

2.下列关于无线局域网802.11标准的描述中,错误的是______。

(分数:1.00)A.802.11标准定义了无线局域网物理层与MAC协议B.802.11标准定义了两类设备,即无线结点与无线接入点C.无线接入点在无线和有线网络之间起到桥梁的作用D.802.11标准在MAC层采用了CSMA/CD的访问控制方法√解析: [解析] 802.11中对CSMA/CD进行了一些调整,采用了CSMA/CA或DCF协议。

CSMA/CA利用ACK信号来避免冲突的发生。

3.目前宽带城域网保证QoS要求的技术主要有RSVP、DiffScrv和______。

(分数:1.00)A.ATMB.MPLS √C.SDHD.Ad hoc解析:[解析] 网络服务质量表现在延时、抖动、吞吐量和丢失包率等几个方面。

目前宽带城域网保证QoS 要求的技术主要有资源预留RSVP、区分服务DiffServ与多协议标记交换MPLS。

4.下列关于RPR技术的描述中,错误的是______。

(分数:1.00)A.RPR的内环用于传输数据分组.外环用于传输控制分组√B.RPR是一种用于直接在光纤上高效传输IP分组的传输技术C.RPR环可以对不同的业务数据分配不同的优先级D.RPR能够在50ms内隔离出现故障的结点和光纤段解析: [解析] RPR弹性分组环是用于直接在光纤上高效传输IP分组的传输技术。

网络安全试题库

网络安全试题库

网络安全试题库一、单选题(共143题,每题1分,共143分)1.下列安全防护配置措施不正确的是()A、开启防火墙和杀毒软件B、关闭系统审核策略C、关闭系统不必要的端口D、开启操作系统口令策略正确答案:B2.下列关于操作系统的说法,不正确的是:()。

A、操作系统为用户提供两种接口:命令接口和程序接口B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户C、Linux 系统是一款闭源操作系统D、常见的个人操作系统有 Windows 系列和 Linux 系列正确答案:C3.在计算机系统中,操作系统是()A、系统支撑软件B、用户应用软件C、核心系统软件D、一般应用软件正确答案:C4.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥正确答案:D5.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A、电子证书B、数字证书C、电子认证D、数字认证正确答案:B6.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡(如智能卡)完成身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户通过自己设置的口令登录系统,完成身份鉴别正确答案:B7.黑客搭线窃听属于()风险。

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B8.关于 C/S 、B/S 架构说法错误的是()A、C/S 架构是指客户端/服务器架构B、B/S 架构是指浏览器/服务器架构C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C9.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、向外界隐藏内部网结构C、只能进行一对一的网络地址翻译D、有多种地址翻译模式正确答案:C10.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

网络安全基础知识考试 选择题40题 附答案

网络安全基础知识考试 选择题40题 附答案

1. 网络安全的主要目标是保护:A. 硬件设备B. 软件应用C. 数据和信息D. 网络基础设施答案:C2. 以下哪项不是网络安全的威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击答案:C3. 防火墙的主要功能是:A. 防止外部攻击B. 防止内部攻击C. 防止数据泄露D. 防止硬件故障答案:A4. 以下哪项是加密的主要目的?A. 提高数据传输速度B. 保护数据不被未授权访问C. 增加数据存储空间D. 提高硬件性能答案:B5. 双因素认证通常包括以下哪两项?A. 密码和指纹B. 密码和智能卡C. 密码和手机短信D. 以上都是答案:D6. 以下哪项是社会工程学的典型例子?A. 钓鱼邮件B. 病毒感染C. 硬件故障D. 软件更新答案:A7. 以下哪项不是恶意软件?A. 病毒B. 木马C. 间谍软件D. 防病毒软件答案:D8. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 定期更新软件D. 以上都是答案:D9. 以下哪项是网络钓鱼攻击的特征?A. 发送伪装成可信来源的电子邮件B. 通过电话索取个人信息C. 在公共场所设置假Wi-Fi热点D. 以上都是答案:D10. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D11. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D12. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D13. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D14. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D15. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D16. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D17. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D18. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D19. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D20. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D21. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D22. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D23. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D24. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D25. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D26. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D27. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D28. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D29. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D30. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D31. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D32. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D33. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D34. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D35. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D36. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D37. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D38. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D39. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D40. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D答案:1. C2. C3. A4. B5. D6. A7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D。

2013年9月全国计算机三级网络技术考试真题及答案

2013年9月全国计算机三级网络技术考试真题及答案

2021年9月全国计算机三级网络技术考试真题及答案一、选择题(每题1分,共60分)以下各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答案卡相应位置上,答在试卷上不得分。

(1) 多核处理器芯片已经到达1TFLOPS的浮点运算速度。

请问它的速度是A)每秒十亿次B)每秒百亿次C)每秒千亿次D)每秒万亿次(2) ASCII码中每个字符都能用二进制数表示,例如L表示为01001100,M表示为01001101,那么字符P可表示为A)01001110B)01001111C)01010000D)01010011(3) 关于主板的描述中,错误的选项是A)按主板的规格分类有AT主板、ATX主版B)按芯片集分类有奔腾主板、AMD主板C)按CPU插座分类有Slot主板、Socket主板D)按数据端口分类有SCSI主板、EDO主板(4) 关奔腾处理器体系构造的描述中,正确的选项是A)为进一步提高性能转向多核技术B)超标量技术的特点是提高主频、细化流水C)哈佛构造是把指令和数据进展混合存储D)超流水线技术的特点是设置多条流水线(5) 关于局部总线的描述中,错误的选项是A)VESA比PCI有明显的优势B)VESA的含义是视频电子标准协会C)PCI的含义是外围部件接口D)PCI是Intel公司制定的标准(6) 关于应用软件的描述中,正确的选项是A)Access是演示软件B)PowerPoint是电子表格软件C)Internet Explorer是浏览器软件D)Excel是数据库软件(7) 关于多媒体网络应用特点的描述中,错误的选项是A)需要同时传输语音、图形与视频等多种类型数据B)各种类型数据传输的效劳质量要求是一样的C)通常有较高的实时性传输要求D)网络传输应具有高速率与低延迟的特点(8) 速率为1Gbps的Gigabit Ethernet发送1比特需要用A)1×10-6 sB)1×10-9 sC)1×10-12 sD)1×10-15 s(9) OSI参考模型采用的三级抽象是体系构造、协议规格说明与A)效劳定义B)层次构造C)协议关系D)接口原语(10) 传输层的主要任务是向用户提供可靠的A)点到点的效劳B)交换机到交换机效劳C)端到端效劳D)路由器到路由器效劳(11) 关于城域网的描述中,错误的选项是A)覆盖地理范围介于广域网与局域网之间的一种高速网络B)是城市的信息根底设施C)体系构造采用核心交换层、业务会聚层与接入层的三层模式D)核心交换层采用的主要专属介质是有线电视电缆(12) 关于网络协议的描述中,正确的选项是A)网络协议是不同结点中一样层对等实体之间的通信规那么与约定B)网络协议是同一个结点中相邻的上下层之间通信规那么与约定C)网络协议是不同结点之间的通信接口D)网络协议是相邻结点之间的通信接口(13) 以下哪个协议不属于应用层协议?A)TELNETB)RARPC)FTPD)DNS(14) 无线局域网需要实现哪几层功能?A)物理层和数据链路层B)数据链路层和网络层C)网络层和传输层D)物理层和网络层(15) 网络层必须实现的功能是A)路由选择B)域名解析C)文件传输D)远程控制(16) 关于TCP协议特点的描述、错误的选项是A)TCP协议是一种可靠的面向连接的协议B)TCP协议将源主机的字节流无过失传送到目的主机C)TCP协议要完成流量控制功能D)TCP协议将网络层的字节流分成多个字节段(17) Ethernet物理地址长度为A)32位B)48位C)64位D)128位(18) 1000BASE-LX标准使用的是单模光纤,光纤长度最长可以到达A)500米B)1000米C)2500米D)3000米(19) 如果Ethernet交换机有2个1000Mbps全双工端口和14个100Mbps全双工端口,那么这个交换机的总带宽最高可以到达A)2400MbpsB)3400MbpsC)4800MbpsD)6800Mbps(20) 在交换机的端口号/MAC地址映射表中,每个表项都被赋予了一个计时器,该计时器的作用是A)保证表项的平安性B)加快增加表项的速度C)及时删除过时的、已不使用的表项D)计量用户的上网时间(21) 如果需要组建一个办公室局域网,其中有20台个人计算机与4台效劳器,并且要与公司的局域网交换机连接,那么比拟适宜的一台连接设备是A)24端口10MbpsB)24端口100MbpsC)16端口10MbpsD)28端口100Mbps(22) 与办公环境相比,工业环境的构造化布线系统为满足工业厂房中信息传输的特殊要求,在设计中需要重点考虑系统的A)抗干扰能力B)经济性C)带宽能力D)连通性(23) 适用于细同轴电缆的Ethernet网卡应提供A)RJ-45接口B)F/O接口C)AUI接口D)BNC接口(24) 关于10Gbps Ethernet的描述中,错误的选项是A)保存了Ethernet帧格式的根本特征B)保存了802.3标准对最小帧长度的规定C)同时支持全双工方式与半双工方式D)传输介质使用光钎(25) 802.11b的传输速度最高可以到达A)1MbpsB)2MbpsC)5.5MbpsD)11Mbps(26) 关于操作系统的描述中,错误的选项是A)设备I/O是操作系统的主要功能之一B)装入ROM的设备驱动程序称为BIOSC)BIOS的含义是根本输入输出系统D)Windows不需要BIOS的支持(27) 关于网络操作系统的描述中,正确的选项是A)网络操作系统不支持多硬件平台B)客户机和效劳器的软件既有联系又有差异C)比单机操作系统有更高的平安性D)必须提供目录效劳(28) 关于Windows 2000 Server的描述中,错误的选项是A)活动目录效劳具有可扩展性和可调整性B)Windows200Server的根本管理单位是域C)域之间通过认证可以传递信任关系D)在Windows2000的根底上开发了NT4.0(29) 关于Netware的描述中,正确的选项是A)文件效劳器内核实现了Netware的核心协议B)Netware shell进展效劳器与工作站的连接收理C)网络管理员无权限创立网路文件目录D)网络管理员无权限设置用户权限(30) 关于Linux的描述,错误的选项是A)开放代码并且可以自由传播B)提供对TCP/IP协议的完全支持C)与Unix使用一样的内核D)提供强大的应用开发环境(31) 关于Unix的描述中,正确的选项是A)1969年诞生与贝尔实验室B)目前的版本主要采用汇编语言编写C)不支持图像界面D)文件系统是网状构造(32) Internet中信息资源和效劳的载体是A)路由器B)交换机C)集线器D)主机(33) 关于IP协议描述中,错误的选项是A)是一种互联协议B)用于屏蔽各个物理网络的差异C)提供可靠的数据报投递效劳D)准确定义了数据报的格式(34) 以127开场的IP地址通常用于网络软件测试及本地进程间通信,这种IP地址通常被称为A)直接播送地址B)回送地址C)有限播送地址D)本地地址(35) 一台路由器的路由表如下所示,该路由器在接收到目的地址为130.3.25.8的数据保湿,它对该数据报的操作为A)投递到202.16.23.8B)投递到203.113.28.9C)投递到204.25.62.79D)投递到205.35.8.26(36) 在Internet域名效劳中,请求域名解析的软件A)必须知道根域名效劳器的名字B)必须知道根域名效劳器的IP地址C)知道任一域名效劳器的名字即可D)知道任一域名效劳器的IP地址即可(37) 用户利用邮件用于程序下载电子邮件通常使用的协议为A)POP3B)SMTPC)FTPD)SNMP(38) 在远程登录效劳中,NVT的主要作用是A)加速信息的收发速度B)压缩收发的信息C)加速收发的信息D)屏蔽不同系统对键盘解释的差异(39) 关于HTTP的描述中,错误的选项是A)HTTP是WWW客户机和WWW效劳器之间的传输协议B)HTTP准确定义了请求报文和应答报文的格式C)HTTP准确定义了WWW效劳器上存储文件的格式D)HTTP会话过程通常包括连接、请求、应答和关闭4个步骤(40) 在WWW效劳中,浏览器为了向效劳器证实自己的身份,浏览器需要A)在通信开场时要求效劳器发送CA数字证书B)在通信开场之前安装自己的CA数字证书C)把要访问的效劳器放入自己的可信站点区域D)把要访问的效劳器放入自己的受限站点区域(41) 如果用户希望将一台计算机通过网接入Internet,进而访问Internet中的其他WWW效劳器,那么他不必在自己的计算机上安装A)WWW效劳器软件B)WWW浏览器软件C)TCP//IP软件D)调制解调器驱动软件(42) 以下哪个地址不是有效的IP地址?A)208.25.8.1B)208.8.1.2C)208.1.254.8D)108.1.8.257(43) SNMP是目前最常用的网络管理协议,它是哪个标准化组织提出的?A)ISOB)ITUC)IETFD)ANSI(44) 以下哪个操作系统的平安等级不是D1级?A)DOSB)Windows 95C)Windows 98D)Windows NT(45) 利用网络低层协议实现中的漏洞而到达攻击目的,这类攻击属于A)效劳攻击B)非效劳攻击C)被动攻击D)文件系统攻击(46) 以下不属于主动攻击的是A)通信量分析B)重放消息C)拒绝效劳D)修改信息(47) 对称加密系统的平安性主要取决于A)加密算法的保密性B)密钥的保密性C)解密算法的保密性D)密文的保密性(48) 关于RC5加密技术的描述中,正确的选项是A)密钥长度可变B)分组长度固定C)属于非对称加密D)在DES根底上开发(49) 下面加密算法中,基于大整数因子分解问题的是A)RSAB)DESC)RC4D)ElGamal(50) Kerberos身份认证协议可采用的加密算法是A)ElGamalB)DESC)MD5D)RSA(51) SHA-1摘要算法产生的消息摘要长度是A)64位B)128位C)160位D)256位(52) 张三通过网络和李四签订合同,随后反悔,为了防止发生抵赖,应该在签订合同时采用A)身份认证技术B)消息认证技术C)防火墙技术D)数字签名技术(53) 在IPv6地址2001:0:0:050D:23:0:0:03D4的简化表示中,错误的选项是A)2001::050D:23:0:0:03D4B)2001:0:0:050D:23::03D4C)2001:0:0:50D:23:0:0:03D4D)2001::50D:23::03D4(54) 关于网络设备的描述中,错误的选项是A)中继器可对传输的信号进展转发B)集线器上的所有结点共享一个冲突域C)路由器用于网间互联D)二层交换机维护MAC地址与IP地址对应关系(55) IEEE制定的传统以太网标准为A)802.1B)802.2C)802.3D)802.4(56) 在FTP效劳中,用于向效劳器发送用户名的命令是A)USERB)PASSC)LISTD)QUIT(57) 关于即时通信系统的描述中,正确的选项是A)消息的发送和接收可以通过效劳器中转B)不具有文件传输功能C)音频/视频数据通常以TCP报文传输D)不同的即时通信系统都兼容(58) 在以下域名中,表示我国教育机构的是A)B)C)D)(59) 在IP数据报中,报头长度的计量单位是A)8个字节B)4个字节C)2个字节D)1个字节(60) (60)802.11b技术可以使用的无线信道频点是A)800MHzB)2.4GHzC)5GHzD)10GHz二、填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡【1】~【20】序号的横线上,答在试卷上不得分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013年9月份考试网络安全第一次作业
一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)
1. SHA-1算法所产生的摘要为()位。

A. A 128
B. B 156
C. C 160
D. D 192
2. 下面有关入侵目的说法错误的是()。

A. A 执行进程
B. B 获取文件和数据
C. C 获取超级用户权限
D. D 娱乐
3. 下面有关密钥管理说法错误的是()。

A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A. A 数据的机密性
B. B 访问的控制性
C. C 数据的认证性
D. D 数据的完整性
6. DES算法各部件中具有非线性特性的部件是()。

A. A IP置换
B. B E置换
C. C S盒
D. D P置换
7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
8. 加密密钥和解密密钥不同的密码体制是()。

A. A 公钥密码
B. B 流密码
C. C 分组密码
D. D 私钥密码
9. Web安全的主要目标是()。

A. A 服务器安全
B. B 传输安全
C. C 客户机安全
D. D 以上都是
10. 关于入侵检测技术,下列哪一项描述是错误的()。

A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
11. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A. A 配置修改型
B. B 资源消耗型
C. C 物理破坏型
D. D 服务利用型
12. 包过虑型防火墙一般作用在()。

A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
13. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()
A. A 异常检测
B. B 误用检测
C. C 专家系统
D. D 以上均不能
14. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
15. 下列关于SA说法错误的是()。

A. A SA是IP保证和保密机制中最关键的概念
B. B SA的组合方式可以有传输模式和隧道模式
C. C 一个SA可以实现发送和接收者之间的双向通信
D. D 一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
二、多项选择题(本大题共25分,共 5 小题,每小题 5 分)
1. 下列说法正确的是()。

A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
2. 安全理论包括()。

A. A 身份认证
B. B 授权和访问控制
C. C 审计追踪
D. D 安全协议
3. 下列说法正确的是。

()
A. A RSA加密、解密密钥相同
B. B RSA加密、解密密钥不同
C. C RSA是一种对称加密体制
D. D RSA是一种非对称加密体制
4. 下列说法正确的是。

()
A. A ElGamal加密、解密密钥相同
B. B ElGamal加密、解密密钥不同
C. C ElGamal是一种对称加密体制
D. D ElGamal是一种非对称加密体制
5. 古典密码阶段的密码算法特点包括()。

A. A 利用手工、机械或初级电子设备方式实现加解密
B. B 采用替代与置换技术
C. C 保密性基于方法
D. D 缺少坚实的数学基础,未在学术界形成公开的讨论和研究
三、判断题(本大题共30分,共 10 小题,每小题 3 分)
1. Hash函数是公开的,对处理过程不用保密。

2. 公钥证书没有有效期。

()
3. 入侵检测是一种被动防御。

()
4. IPSec是一个协议簇。

()
5. 相对身份认证而言,访问控制其实不是必需的。

()
6. 公钥证书需要保密。

()
7. 对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

()
8. TLS是IP层协议。

()
9. RSA不可以用于身份认证。

()
10. DSS签名也是一种数字签名体制。

()
答案:
一、单项选择题(45分,共 15 题,每小题 3 分)
1. C
2. D
3. D
4. A
5. D
6. C
7. D
8. A
9. D 10. A 11. B 12. B 13. A 14. B 15. C
二、多项选择题(25分,共 5 题,每小题 5 分)
1. BD
2. ABCD
3. BD
4. BD
5. ABCD
三、判断题(30分,共 10 题,每小题 3 分)
1. √
2. ×
3. ×
4. √
5. ×
6. ×
7. √
8. ×
9. × 10. √。

相关文档
最新文档