网络工程师考试试题——无答案

合集下载

网络工程师考试试题及参考答案

网络工程师考试试题及参考答案

网络工程师考试试题及参考答案
一、选择题
1. 在OSI模型中,网络层负责的是()。

- A. 数据链路连接
- B. 网络互连
- C. 数据传输
- D. 数据处理
正确答案:B
2. IP协议是在OSI模型中的第几层?
- A. 第一层
- B. 第二层
- C. 第三层
- D. 第四层
正确答案:C
3. 下列哪个是IP地址的合法格式?
- A. 192.168.0.256
- B. 10.0.0.1
- C. 1000.1000.1000.1000
- D. 256.256.256.256
正确答案:B
二、简答题
1. 请简述子网掩码的作用。

子网掩码用于将IP地址分为网络地址和主机地址两部分,通
过与IP地址进行相与运算,可以确定网络地址。

子网掩码的作用
是帮助网络设备划分网络和主机,实现有效的网络通信。

2. 请简要介绍TCP/IP协议族。

TCP/IP是一组用于互联网通信的协议族,包括TCP、IP、UDP 等协议。

TCP协议提供可靠的数据传输,确保数据的完整性和顺序;IP协议用于将数据包传输到目的地,负责网络路由和寻址;UDP
协议提供无连接的数据传输,适用于传输速度要求较高但无需确保数据完整性的场景。

三、编程题
请编写一个函数,实现字符串的反转。

def reverse_string(input_str):
return input_str[::-1]
以上是网络工程师考试试题及参考答案的简单示例。

希望对你有所帮助!。

网络工程师考试试题及答案

网络工程师考试试题及答案

网络工程师考试试题及答案一、单项选择题(共30题,每题1分,共30分)1. 下面哪个选项属于计算机网络的五层模型?A. ISO/OSI模型B. TCP/IP模型C. IEEE 802.11标准D. HTTP协议2. 在计算机网络中,IP地址用于标识网络中的主机。

下面哪个选项是合法的IP地址?A. 192.268.0.1B. 10.0.0.256C. 172.16.0.1D. 300.1.1.13. 对于一个网络工程师而言,下列哪种技能最为重要?A. 硬件维护和故障排除能力B. 服务器管理和部署技能C. 网络安全防御和攻击检测能力D. 系统软件开发和编程能力4. 在TCP/IP通信协议中,传输层协议主要有:A. IP协议和ARP协议B. TCP协议和UDP协议C. RIP协议和BGP协议D. HTTP协议和SMTP协议5. 下列哪项不属于ARP协议的功能之一?A. IP地址和MAC地址的映射B. 通过主机的IP地址查询其所在的子网C. 通过MAC地址查询主机的IP地址D. 通过广播方式获取网络中其他主机的MAC地址二、问答题(共5题,每题6分,共30分)1. 简述OSI七层模型的基本概念及各层功能。

2. 请列举并解释TCP/IP协议组的常用协议及其作用。

3. 什么是IPv4和IPv6?它们有何区别?4. 简述网络拓扑结构中的星型拓扑和总线拓扑的特点和优缺点。

5. 什么是网络安全?请列举几种常见的网络安全攻击方式。

三、综合题(共2题,每题20分,共40分)1. 有一个办公楼内有五个部门(A、B、C、D、E),每个部门需要连上互联网并与其他部门具有通信能力。

每个部门的工作电脑数量及日均上网流量如下:部门A:20台电脑,日均上网流量800GB;部门B:15台电脑,日均上网流量600GB;部门C:10台电脑,日均上网流量400GB;部门D:8台电脑,日均上网流量300GB;部门E:5台电脑,日均上网流量200GB。

网络工程师(笔考试试题100题)

网络工程师(笔考试试题100题)

网络工程师考试题一单项选择题(每题中只有一个正确答案,每题1分,共80题。

)<计算机基础>2题01.下列一组数据中的最大数是______。

(A)A.311(8)B.C7(16)C.11001000(2)D.200(10)02.PowerPoint中,有关选定幻灯片的说法中错误的是______。

(D)A.在浏览视图中单击幻灯片,即可选定。

B.如果要选定多张不连续幻灯片,在浏览视图下按CTRL 键并单击各张幻灯片。

C.如果要选定多张连续幻灯片,在浏览视图下,按下shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。

<网络基础>13题03.以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。

(A) A.enable password cisco level 15B.enable password csicoC.enable secret csicoD.enable password level 1505.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftpB.copy startup-config tftpC.copy running-config startup-configD.copy startup-config running-config06.在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAMB.ROMC.RAMD.Flash07.以下配置默认路由的命令正确的是:________。

(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1D.ip router 0.0.0.0 0.0.0.0 172.16.2.108.以下哪种协议属于网络层协议的_______。

软件水平考试中级网络工程师上午基础知识试题-试卷24_真题-无答案

软件水平考试中级网络工程师上午基础知识试题-试卷24_真题-无答案

软件水平考试(中级)网络工程师上午(基础知识)试题-试卷24(总分168,考试时间90分钟)1. 选择题选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1. IGP的作用范围是______。

A. 区域内B. 局域网内C. 自治系统内D. 自然子网范围内2. 面向对象设计阶段中的高层设计是要确定实现系统的策略和目标系统的。

A. 体系结构B. 算法设计C. 类结构D. 类设计3. 若某计算机系统由两个部件串联构成,其中一个部件的失效率为7×10-6/小时。

若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为105小时,则另一个部件的失效率应为______/小时。

A. 2×10-5B. 3×10-5C. 4×10-6D. 3×10-64. 《计算机软件产品开发编制指南》(GB8567-1988)是(3)标准。

A. 强制性国家B. 推荐性国家C. 强制性行业D. 推荐性行业5. 下列协议中,属于第三层NPN协议的是(46)。

A. TCPB. IPsecC. PPOED. SSL6. 在单指令流多数据流计算机(SIMD) 中,各处理单元必须(20)。

A. 以同步方式,在同一时间内执行不同的指令B. 以同步方式,在同一时间内执行同一条指令C. 以异步方式,在同一时间内执行不同的指令D. 以异步方式,在同一时间内执行同一条指令7. 在CPU执行一段程序的过程中,Cache的存取次数为4600次,由主存完成的存取次数为400次。

若Cache的存取周期为5ns,主存的存取周期为25ns,则CPU的平均访问时间为(3)ns。

A. 5.4B. 6.6C. 8.8D. 9.28. 上下邻层实体之间的接口称为服务访问点(SAP),网络层的服务访问点分为(18)两部分。

A. IP地址和端口号B. IP地址和MAC地址C. 超网号和子网号D. 网络号和主机地址9. SNMPv1是一个不安全的网络管理协议,而SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合(36)算法形成认证协议,产生一个96位的报文摘要。

网络工程师考试题

网络工程师考试题

网络工程师考试题网络工程师职业是一个专门从事网络设计、搭建与维护的IT技术人员。

网络工程师的要求很高,需要具备扎实的网络知识和技能,以应对各种复杂的网络环境和问题。

为了评估网络工程师的能力,许多公司和机构都会进行网络工程师的考试。

以下是一些常见的网络工程师考试题,供考生参考。

1. 在OSI模型中,物理层的主要功能是什么?2. IPv4地址使用几位来表示?3. 请简述TCP/IP协议族的四层模型是什么?4. 下列哪个是MAC地址的真实描述?a) 256位长度b) 48位长度c) 32位长度d) 64位长度5. 除了DNS服务之外,还有哪些重要的网络服务?6. 请解释什么是子网掩码,并简要描述其作用。

7. 描述IP路由和数据包转发的过程。

8. 简述TCP连接建立的三次握手过程。

9. 简述HTTP和HTTPS之间的区别。

10. 描述什么是虚拟局域网(VLAN),并列举其优势。

11. 什么是防火墙(Firewall),并解释其在网络安全中的作用。

12. 描述什么是虚拟专用网(Virtual Private Network,VPN),并解释其用途。

13. 请解释什么是DDoS攻击,并列举一些防御DDoS攻击的方法。

14. 描述什么是网络拓扑,并列举一些常见的网络拓扑结构。

15. 简述什么是网络监测和管理,并解释其重要性。

以上是一些网络工程师考试中常见的问题,考生可以针对这些问题进行复习和准备。

除了以上考题,考试中还可能出现其他具体的技术问题,需要考生们对网络工程师相关的知识有全面的了解和掌握。

总结:网络工程师考试是评估考生是否具备网络工程师职业所需能力的一种方式。

通过复习和准备,考生可以对网络工程师常见的考题有更深入的了解,提高自己的解题能力。

网络工程师职业是一个充满挑战的领域,希望每一位考生都能充分发挥自己的潜力,取得优异的成绩,为网络工程事业做出贡献。

网络工程师考试试题

网络工程师考试试题

网络工程师考试试题1. TCP/IP协议是互联网的核心协议之一,请您简要介绍TCP/IP协议的主要特点以及各层所承担的功能。

TCP/IP协议是互联网的核心协议,它由TCP(传输控制协议)和IP(互联网协议)组成。

TCP/IP协议具有以下主要特点:1.1 端到端可靠性:TCP通过使用序号、确认应答、超时重传等机制,确保数据的可靠传输。

它可保证数据在发送方和接收方之间的有序、无差错的传输。

1.2 连接导向:TCP建立起端到端的虚拟连接,在发送和接收数据之前,必须先进行三次握手建立连接,保证数据的可靠传输。

1.3 无状态:IP是一种无连接的协议,它使用IP地址和端口来寻址和路由数据包,没有建立和维护连接的过程,适合于广播和多播等应用。

1.4 分层结构:TCP/IP协议采用分层结构,分为应用层、传输层、网络层和数据链路层。

每一层都承担着不同的功能,实现了协议的模块化和可靠性。

- 应用层:负责提供网络服务,如HTTP、FTP等。

它决定了如何处理应用级数据和请求。

- 传输层:负责提供可靠的端到端数据传输,如TCP和UDP。

TCP 提供可靠的数据传输,UDP提供不可靠但效率高的数据传输。

- 网络层:负责将数据包从源主机传输到目标主机,如IP协议。

它处理数据包的路由和转发。

- 数据链路层:负责在物理网络中传输数据,如以太网和Wi-Fi。

它将数据包封装成帧,并通过物理介质进行传输。

2. 描述子网掩码的作用以及如何计算子网掩码的正确值。

子网掩码用于划分IP地址空间,它通过与IP地址进行逻辑与运算来区分网络地址和主机地址。

它的作用有两方面:2.1 划分网络与主机:子网掩码将IP地址划分为网络地址和主机地址两部分,用于确定一个IP地址所在的网络。

2.2 限定主机数量:子网掩码中的二进制位数决定了主机数量的上限。

更大的子网掩码位数表示主机数量更少,而较小的子网掩码位数则表示主机数量更多。

计算子网掩码的正确值需要遵循以下步骤:2.3 确定网络位数:根据需要划分的子网数量,计算所需的网络位数。

软件水平考试中级网络工程师上午基础知识试题-试卷1_真题-无答案

软件水平考试中级网络工程师上午基础知识试题-试卷1_真题-无答案

软件水平考试(中级)网络工程师上午(基础知识)试题-试卷1(总分178,考试时间90分钟)1. 选择题选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1. 下面对访问控制列表的描述正确的是______。

A. access-list 1 deny 1.1.1.1B. access-list 1 permit anyC. access-list 1 permit 1.1.1.1 0 2.2.2.2 0.0.0.255D. access-list 99 deny tcp any 2.2.2.2 0.0.0.2552. 下列关于OSPF协议的说法不正确的是______。

A. OSPF支持基于接口的报文验证B. OSPF支持到同一目的地址的多条等值路由C. OSPF是一个基于链路状态算法的边界网关路由协议D. OSPF发现的路由可以根据不同的类型而有不同的优先级3. 使用LOC(Lines Of Code)度量软件规模的优点是______。

A. 容易计算B. 与使用的编程语言相关C. 与使用的开发模型有关D. 在设计之前就可以计算出LOC4. 知识产权一般都具有法定的保护期限。

其中,(8)权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

A. 发明专利B. 商标C. 作品发表D. 商业秘密5. 子网掩码产生在那一层(15)。

A. 表示层B. 网络层C. 传输层D. 会话层6. 下述任务中,(2)不属于软件工程需求分析阶段。

A. 分析软件系统的数据要求B. 确定软件系统的功能需求C. 确定软件系统的性能要求D. 确定软件系统的运行平台7. N-ISDN网络提供基本接口速率时,一路话音占用的数据传输率占用其信道带宽的比例是(25)。

A. 25%.B. 44.4%.C. 50%.D. 88.89%.8. 在SNMPv1管理框架中,如果代理需要向管理站报告一个异常事件,则代理发出trap报文。

中级网络工程师上午试题模拟题2018年(1)_真题-无答案

中级网络工程师上午试题模拟题2018年(1)_真题-无答案

中级网络工程师上午试题模拟题2018年(1)(总分100,考试时间90分钟)单项选择题1. 配置POP3服务器时,邮件服务器中默认开放TCP的______端口。

A. 21B. 25C. 53D. 110POP3协议采用______模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立______连接。

2.A. Browser/ServerB. Client/ServerC. Peer to PeerD. Peer to Serer3.A. TCPB. UDPC. PHPD. IP4. FTP默认的控制连接端口是______。

A. 20B. 21C. 23D. 255. 匿名FTP访问通常使用______作为用户名。

A. guestB. IP地址C. administratorD. anonymous6. 下列不属于电子邮件协议的是______。

A. POP3B. SMTPC. SNMPD. IMAP4POP3协议采用______模式,当客户机需要服务时,客户端软件(Outlook Express或Foxmail)与POP3服务器建立______连接。

7.A. Browser/ServerB. Client/ServerC. Peer to PeerD. Peer to Server8.A. TCPB. UDPC. PHPD. IP9. SMTP服务器端使用的端口号默认为______。

A. 21B. 25C. 53D. 8010. IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀12AB00000000CD30有多种合法的表示形式,下面的选项中不合法的是______。

A. 12AB:0000:0000:CD30:0000:0000:0000:0000/60B. 12AB::CD30:0:0:0:0/60C. 12A8:0:0:CD30/60D. 12AB:0:0:CD30::/6011. IPv6新增加了一种任意播地址,这种地址______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全相关试题安全协议●以下关于协议的描述中,正确的是()。

(2014年)A. 认证头()不提供数据加密服务。

B. 封装安全负荷()用于数据完整性认证和数据源认证C. 的传输模式对原来的数据报进行了封装和加密,再加上了新头D. 通过应用层的服务建立安全连接●关于的描述中,正确的是()(2014年)A. 协议提供加密服务B. 协议比协议更简单C. 协议提供身份认证D. 在传输层提供服务●协议中负责对数据报加密的部分是( )。

A.封装安全负载()B. 鉴别包头()C. 密钥交换()D. 以上都不是●中安全关联()三元组是()。

(2012年)A.<安全参数索引,目标地址,安全协议>B.<安全参数索引,源地址,数字证书>C.<安全参数索引,目标地址,数字证书>D.<安全参数索引,源地址,安全协议>●采用()协议实现安全站点访问A. B. C.●下面哪个协议属于第三层协议。

()A.B.C. D●()是支持电子邮件加密的协议(2013年)A.●安全电子邮件使用( )协议(2012年)A. B.●安全电子邮件协议不支持()。

A.确认发送者的身份B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.压缩电子邮件大小●下列不属于电子邮件协议的是()。

( 2012年)A·3B·C·D·4●支持安全服务的协议是()(2012年)A. B. C. D.●的安全机制工作在(),而的安全机制工作在()(2011年)A.网络层B.传输层C.应用层D.物理层A.网络层B.传输层C.应用层D.物理层●在协议分组结构中,是在( )协议之上的异步请求/响应协议。

(2013年)2P●下列安全协议中,与功能相似的协议是()。

(2012年)A·B·C·D·●协议属于因特网中的()协议,协议数据单元封装在()中。

A.数据链路层 B.网络层 C.传输层 D.会话层A.以太帧段数据报数据报●下面能正确表示L2数据包封装格式的是()。

(2013年)数字签名●数字签名功能不包括()(2008年)A.防止发送方的抵赖行为B.发送方身份确认C.接受方身份确认D.发送数据的完整性●用户B收到用户A带数字签名的消息M, 为了验证M的真实性,首先需要从获取用户的数字证书,并利用()验证该证书的真伪,然后利用()验证M的真实性。

(2012年)A. 的公钥B. B 的私钥C. A的公钥D. B的公钥●利用报文摘要算法生成报文摘要的目的是( )。

(2013年)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改●向发送数字签名的消息M,则不正确的说法是()。

(2009年)A. 可以保证收到消息MB. 不能否认发送过来的消息M不能编造或改变消息MD. 可以验证消息M确实来源于●下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是()(2010年)A. PB. (P)C. ((P))D.●报文摘要算法5的输出是()位,1的输出是()位。

(2010年)A. 56B. 128C.160D.168A. 56B. 128C.160D.168●某报文的长度是1000字节,利用5计算出来的报文摘要长度是()位,利用计算出来的报文长度是()位。

(2011年)A. 64B. 128C.256D.160A. 64B. 128C.256D.160●下列算法中,()属于摘要算法。

5 D.●下列选项中,同属于报文摘要算法的是()(2011年)A. 和5B. 5和1C. 和1D. 和●下列不属于报文验证算法的是(C )(2016年上半年)A. 5B. 1 4加密解密●高级加密标准支持的3种密钥长度中不包括()。

A.56B.128C.192D.256●在报文摘要算法5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组A.128B.256C.512D.1024●3是一种()算法。

(2012年)A. 共享秘钥B.公开秘钥C.报文摘要D.访问控制●3的秘钥长度是(C )(2016年上半年)A.56B. 112C. 128D.168●公钥体系中,用户甲发送给用户乙的数据要用( ) 进行加密。

(2011年)A. 甲的公钥B.甲的私钥C.乙的公钥D. 乙的私钥。

●公钥体系中,私钥用于(),公钥用于()(2010年)A.解密和签名B.加密和签名C.解密和认证D. 加密和认证A.解密和签名B.加密和签名C.解密和认证D. 加密和认证●以下关于加密算法的叙述中,正确的是()(2010年)A. 算法采用128位的秘钥进行加密B. 算法采用两个不同的秘钥进行加密C.三重算法采用3个不同的秘钥进行加密D.三重算法采用2个不同的秘钥进行加密●利用三重进行加密,以下说法正确的是( ) (2013年)。

A.三重的密钥长度是56位B.三重使用三个不同的密钥进行三次加密C.三重的安全性高于D.三重的加密速度比加密速度快●802.11i所采用的加密算法为()(2010年)A. B.3 D.●802.1x是一种基于( )认证协议。

(2015年)A .用户 B. 报文 C. 地址 D.●两个公司希望通过传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输点使用特殊的安全单元而增加开支,最合适的加密方式是(),使用会话秘钥算法效率最高的是()(2009年)A. 链路加密B.节点加密C.端到端加密D.混合加密A. B. 5 C. 5●在安全协议中,与相比,采用了( )。

(2013年)A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密钥以减少安全风险●无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括( )。

A.高级加密标准B.公钥加密算法C.访问控制协议802.1xD.有线等价协议●以下关于安全标准802.11i的描述中,错误的是( )。

A.采用了高级加密标准B.使用有线等价协议()进行加密C.采用802.1x实现访问控制D.定义了新的密钥交换协议●802.11定义了无线网的安全协议。

下列选项中,关于的描述不正确的是( )。

A.使用4流加密协议B.支持40位密钥和128位密钥C.支持端到端的加密和认证D.是一种对称密钥机制●802.11i定义的安全协议和用户审核采用的协议分别是( )。

A.和4B.和C.和D.和●在系统中,使用一次性秘钥和()来防止重放攻击。

(2009年)A.时间戳B.数字签名C.序列号D.数字证书●在系统中,用户首先向( )申请初始票据,然后从( )获得会话秘钥。

A.域名服务器B. 认证服务器C. 票据授予服务器D. 认证中心●是一种( )。

(2015上半年)(44)A .加密算法 B 签名算法 C 认证服务 D 病毒计算机病毒●杀毒软件报告发现病毒, 由该病毒名称可以推断出该病毒类型是()这类病毒主要感染目标是()。

(2010年)A. 文件型B. 引导性C.目录型D. 宏病毒A. 或可执行文件或文件C. 系统文件D.磁盘引导区●为什么说蠕虫是独立式的?()A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载●哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?()A、蠕虫B、特洛伊木马C、攻击D、攻击●哪一项不是特洛伊木马所窃取的信息()A、计算机名字B、硬件信息C、用户密码D、系统文件●哪一项不是特洛伊木马的常见名字?()A、.B、C、D、.58●哪一项不是蠕虫病毒的常用命名规则?()A、W32.3862B、C、W32D、.58●下面病毒中,属于蠕虫病毒的是()(2011年)A. B.C. D.●下面对后门特征和行为的描述正确的是?()A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件●哪一项不是后门的传播方式?()A、电子邮件B、光盘、软盘等介质C、下载D、●计算机感染特洛伊木马后的典型现象是()(2008年)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.系统黑屏●下面关于木马的描述中,错误的是( ) (2009年)A.木马利用协议漏洞实施破坏B.木马发作时可导致网络不稳定甚至瘫痪C.木马破坏网络的物理连接D.木马把虚假的网关地址发送给受害主机●在下面4中病毒中,()可以远程控制网络中的计算机。

(2009年)A. B. 32C. 3344D.●近年来,我国出现的各类病毒中,()病毒通过木马形式感染智能手机。

(2013年)A. 欢乐时光B. 熊猫烧香C. X卧底D.防火墙●防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是()。

A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高●关于防火墙的描述不正确的是()A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没用C.防火墙可以防止伪装成外部信任主机的地址欺骗D.防火墙可以防止伪装成内部信任主机的地址欺骗●防火墙的主要技术有哪些()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术●防火墙有哪些部署方式()A.透明模式B.路由模式C.混合模式D.交换模式●防火墙的测试性能参数一般包括()A.吞吐量B.新建连接速率C.并发连接数D.处理延时●防火墙能够做到些什么()A.包过滤B.包的透明转发C.阻挡外部攻击D.记录攻击●防火墙有哪些缺点和不足()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接限制容易导致阻塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击●防火墙中地址翻译的主要作用是()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵●网络地址和端口翻译()用于(),这样做的好处是()。

(2013年)A.把内部的大地址空间映射到外部的小地址空间。

B.把外部的大地址空间映射到内部的小地址空间。

C.把内部的所有地址映射到一个外部地址。

D.把外部的所有地址映射到内部的一个地址。

A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的配置●有一种技术叫做“地址伪装”(),下面关于地址伪装的描述中正确的是()。

相关文档
最新文档