信息安全工程师习题和答案讲义

合集下载

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、Unix系统关于文件权限的描述正确的是:()A、r-可读,w-可写,x-可删除B、r-可读,w-可写,x-可执行C、r-不可读,w-不可写,x-不可执行D、r-可修改,w-可执行,x-可修改正确答案:B5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。

A、ROOTB、GUESTC、SYSTEMD、Admin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。

A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SSID最多支持()个字符。

A、32B、64C、256D、128正确答案:A8、在mysql数据库,下列哪个库保存了mysql所有的信息()A、performance_schemaB、testC、information_schemaD、mysql正确答案:C9、域名服务系统(DNS)的功能是()A、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10、Windows NT提供的分布式安全环境又被称为()A、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。

A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。

A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案1、网络安全的主要目的是保护一个组织的信息资产的(A)。

A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、DBS是采用了数据库技术的计算机系统。

DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。

A、系统分析员B、程序员C、数据库管理员D、操作员3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D)A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。

(D)A、本地命名和目录命名B、Oracle名称(Oracle Names)C、主机命名和外部命名D、DNS和内部命名5、SQL Sever的默认通讯端口有哪些?(B)A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 4456、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password8、SQL的全局约束是指基于元祖的检查子句和(C)。

A、非空值约束B、域约束子句C、断言D、外键子句9、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、SchemasB、SubschemasC、TablesD、Views10、SQL语句中,彻底删除一个表的命令是(B)。

A、deleteB、dropC、clearD、remore11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A)A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 143312、Oracle默认的用户名密码为(A)。

信息安全工程习题及答案

信息安全工程习题及答案

第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。

4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。

第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。

中级信息安全工程师练习题库含答案

中级信息安全工程师练习题库含答案

中级信息安全工程师练习题库含答案1、虚拟桌面如何查找最近的打印机?()A、打印机位于通过在ESXi物理主机上存储的预配置列表中。

B、打印机有管理员为用户选择C、打印机按打印作业随机选择D、打印机通过GPO组策略对象Group Policy Object定义答案:D2、Spark提供()机制以支持需要反复计算或多次数据共享的操作。

A、MapReduceB、CacheC、HDFS答案:B3、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。

A、变更主管B、变更经理C、管理员D、系统管理员答案:A4、下列关于数据库主键的叙述中,不正确的是()。

A、主键只允许数字类型的值B、主键不允许出现NULL值C、主键不允许出现重复值D、若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键答案:A5、隔离开关的主要作用是()。

A、断开电流B、拉合线路C、隔断电源D、拉合空母线答案:C6、下列不属于任务栏组成部分的是()。

A、开始菜单B、窗口控制按钮C、快速启动栏D、通知区域答案:B7、以下哪个声明是合法的()。

A、val one=058B、val four:Short=12C、 val seven='abc'D、val five:Int=15F答案:B8、要启用磁盘配额管理,Windows Server 2003 驱动器必须使用哪个文件系统?()A、FAT或FAT32B、只可使用NTFSC、NTFS或FAT32D、只可使用FAT32答案:B9、软件著作权受法律保护的期限是(),一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。

A、10年B、25年C、50年D、不确定答案:C10、设备的硬件维护操作时必须戴()。

A、安全帽B、安全带C、防静电手套D、针织手套答案:C11、"我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。

软考信息安全工程师考试练习题与答案

软考信息安全工程师考试练习题与答案

软考信息安全工程师考试练习题与答案1、会客单实行“一单一访”,禁止()。

被访人员必须在会客单上签字,否则不予退换有效证件。

A、“一单多访”B、“一单N访”C、“多单一访”D、“多单多访”答案:A2、以下关于Smurf攻击的描述,那句话是错误的?A、它是一种拒绝服务形式的攻击B、它依靠大量有安全漏洞的网络作为放大器C、它使用ICMP的包进行攻击D、攻击者最终的目标是在目标计算机上获得一个帐号答案:D3、以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案:A4、在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明?A、正常现象B、错误现象C、警示现象D、危机现象答案:A5、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为A、地址过滤B、NATC、反转D、IP地址欺骗答案:B6、微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU答案:A7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A8、使用Finger命令无法得到信息是A、用户当前是否在线B、服务器IPC、服务器名D、服务器MAC答案:B9、原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4答案:B10、下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、pingofdeath攻击C、Teardrop攻击D、CGI溢出攻击答案:D11、安全审计应遵循的原则是:()。

A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。

B、交叉审计的原则C、独立审计的原则D、任何形式的审计答案:A12、题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B13、下列哪些不是病毒的传播方式A、利用电子邮件B、利用网络共享C、利用P2P共享D、共享网线答案:D14、如果系统提供了文件上传功能,要防止用户上传()。

信息安全工程师考题

选择题:
在信息安全领域,以下哪一项是描述数据在传输过程中被非法获取的风险?
A. 数据泄露(正确答案)
B. 数据冗余
C. 数据备份
D. 数据恢复
信息安全工程师在设计系统时,应遵循的基本原则是:
A. 最大化数据收集
B. 最小化权限原则(正确答案)
C. 开放所有端口
D. 无需用户认证
以下哪种技术是用来确保数据在传输过程中的完整性和防篡改的?
A. 数据加密(正确答案)
B. 数据备份
C. 数据销毁
D. 数据隐藏
在进行渗透测试时,信息安全工程师模拟黑客攻击的目的是:
A. 破坏系统
B. 评估系统的安全性(正确答案)
C. 展示技术能力
D. 无需用户授权访问数据
以下哪一项是描述通过注入恶意代码来攻击计算机系统的行为?
A. 钓鱼攻击
B. 代码注入攻击(正确答案)
C. 社交工程
D. 跨站脚本攻击
信息安全工程师在处理安全事件时,首要任务是:
A. 立即公开事件细节
B. 评估事件影响和制定应对措施(正确答案)
C. 忽略小事件
D. 直接修复系统而不进行调查
以下哪种设备是用来在网络层面进行访问控制和安全隔离的?
A. 路由器
B. 防火墙(正确答案)
C. 交换机
D. 负载均衡器
在信息安全领域,以下哪一项是描述对敏感数据进行加密存储的做法?
A. 数据脱敏
B. 数据加密存储(正确答案)
C. 数据备份
D. 数据迁移
信息安全工程师在进行系统安全审计时,主要关注的是:
A. 系统的性能优化
B. 系统的合规性和安全性(正确答案)
C. 系统的用户数量
D. 系统的开发语言。

信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、1999年启用的我国信息安全等级保护系统将信息安全等级分为几个级别?()A. 3级B. 4级C. 5级D. 6级2、在信息安全领域,CIA 三角模型中的“C”、“I”、“A”分别代表什么?A. 保密性、完整性、可用性B. 可用性、完整性、保密性C. 可用性、保密性、完整性D. 保密性、可用性、完整性3、以下哪项不属于信息安全的基本要素?A. 可靠性B. 完整性C. 机密性D. 可达性4、在网络安全中,常用的“蜜罐”技术主要用于什么目的?A. 监测网络攻击活动B. 删除恶意软件C. 防止网络病毒D. 提高防火墙性能5、题干:在密码学中,哪种算法属于对称加密算法?A. RSAB. DESC. ECCD. DSA6、题干:以下哪一项不是常见的网络攻击手段?A. 拒绝服务攻击B. SQL注入攻击C. 跨站脚本攻击D. 数据归档7、以下关于密码学的基本概念,错误的是:A. 加密是保护信息不被未授权者读取的技术B. 解密是加密过程的逆过程,用于恢复原始信息C. 对称加密算法使用相同的密钥进行加密和解密D. 公钥加密算法使用不同的密钥进行加密和解密,其中一个是公钥,另一个是私钥8、在信息安全中,以下哪种安全机制主要用于保护数据在传输过程中的完整性?A. 身份认证B. 访问控制C. 数据加密D. 完整性校验9、在信息安全领域,以下哪一项不属于常见的信息安全威胁类型?A、恶意软件B、钓鱼攻击C、数据泄露D、自然灾害 10、以下关于信息安全风险评估的说法错误的是:A、风险评估包括风险识别、风险分析和风险评价三个步骤。

B、风险识别指的是找出所有的信息资产,并确定每项资产面临的风险。

C、风险分析是在风险识别的基础上,对识别出的风险进行分析,评估其可能造成的损失和危害。

D、风险评价是对风险分析出的结果和各方的风险承受能力进行综合考虑,确定风险等级,并提出相应的控制措施。

信息安全工程师考试练习题加答案

信息安全工程师考试练习题加答案第1题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

A.安全授权B.安全管理C.安全服务D.安全审计参考答案:D第2题:()不属于系统安全的技术。

A、防火墙B、加密狗C、CA认证D、防病毒参考答案:B第3题:()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A、数据库备份B、数据库恢复C、数据库审计D、数据库转储参考答案:C第4题:偷看私人电子邮件,攻击了电子邮件的什么属性()。

A、完整性B、不可否认性C、可用性D、机密性参考答案:D第5题:在本机的特定存储介质上进行的备份称为()。

A、异地备份B、本地备份C、可更新备份D、动态备份参考答案:B第6题:以下关于事故的征兆和预兆说法不正确的是:()A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的参考答案:D第7题:以下哪一项不是跨站脚本攻击?()A.给网站挂马B.盗取COOKIEC.伪造页面信息D.暴力破解密码参考答案:D第8题:不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码参考答案:D第9题:根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务参考答案:D第10题:NT/2K模型符合哪个安全级别?()A、B2B、C2C、B1D、C1参考答案:B。

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP 安全协议访问Web站点D.利用SSL访问Web站点2.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性3.【单选题】网络系统中针对海量数据的加密,通常不采用()A.链路加密B.会话加密C.公钥加密D.端对端加密4.【单选题】IEEE 802.3u 定义的最大传输速率是()A.10MbpsB.20MbpsC.54MbpsD.100Mbps5.【单选题】电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()A.促进决策的科学化和民主化B.减少决策的盲目性C.提高决策的时效性D.可完全替代人工决策6.【单选题】在IPv4 的数据报格式中,字段()最适合于携带隐藏信息A.生存时间B.源IP 地址C.版本D.标识7.【单选题】下列攻击中,不能导致网络瘫痪的是()A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击8.【单选题】安全电子交易协议SET是有VISA和MasterCard 两大信用卡组织联合开发的电子商务安全协议。

以下关于SET的叙述中,正确的是()A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性9.【单选题】关于IM 系统的服务器中转模式的描述中,正确的是()A.不能用于消息传输B.不需要域名服务器的支持C.服务器需要验证客户身份D.客户机使用的端口必须固定10.【单选题】以下不属于信息安全风险评估中需要识别的对象是()A.资产识别B.威胁识别C.风险识别D.脆弱性识别11.【单选题】强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师习题和答案信息安全工程师习题和答案一、单选题1、关于传统Ethernet 的描述中,错误的是 A )是一种典型的环型局域网侦听总线答案:A传统Ethernet 是一种总线型局域网,传输的数据单元是Ethernet 帧,介质 访问控制方法是CSMA/CD 网络结点发送数据前需侦听总线。

选项A 错误,故选择A 选项。

2、关于交换式以太网的描述中,正确的是 A )核心设备是集线器 B )需要执行IP 路由选择C )数据传输不会发生冲突D )基本数据单元是IP 分组答案:C交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个 并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。

以太网交换机利用 ”端口 /MAC 地址映射表”进行数据帧交换。

根据分析知,选项 C 符合题意,故选择 C 选项。

3关于数据报交换方式的描述中,正确的是 A )数据报交换过程中需要建立连接相同路径传输C )分组传输过程中需进行存储转发和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立 ”线路连接”。

源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。

根据分析,选项C符合题意,故选择 C 选项。

4、在网络体系结构中,传输层的主要功能是 A ) 不同应用进程之间的端-端通信 B ) 分组通过通信子网时的路径选择 C ) 数据格式变换、数据加密与解密 D ) MAC 地址与IP 地址之间的映射 答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;流量控制、差错控制、服务质量等管理服务。

路径选择发生在网络层,等发生在表示层,MAC 与 IP 地址映射发生在数据链路层。

根据分析,选项 选择A 选项5、IEEE802.3U 定义的最大传输速率是 A )10MbpsB )20Mb psC )54Mb ps Ethernet 帧C )介质访问控制方法是 CSMA/CDD )网络结点发送数据前需B )传输的数据单元是 B )每个分组必须通过 D )分组不需要带源地址为端到端连接提供 数据格式变换与加密A 符合题意,故D)100Mb ps答案:DIEEE802.3U 定义的最大传输速率 100Mbps,故选择 D 选项 6、 在以下拓扑结构中,具有固定传输延时时间的是 A )星型拓扑 B )环型拓扑 C )树状拓扑 答案:B 环型拓扑的优点是结构简单, 实现容易,传输延迟确定, 实时性要求较高的应用环。

选项 B 符合题意,故选择 B 选项。

7、 数据传输速率为 3.5 X 1012bps ,它可以记为 A )3.5Kbps B )3.5Mb ps D )3.5Tb ps 答案:D 1kb ps=1 X 103b ps ,1Mb ps 约等于 约等于1 X 1012bps 。

因此3.5 X 1012bps 约等于 8、 关于IEEE802.3ae 的描述中, A )是万兆以太网标准 C )支持局域网与广域网组网答案:DIEEE802.3ae 是万兆以太网标准,支持光纤作为传输介质,支持局域网与广 域网组网。

选项 D 是由IEEE802.3Z 定义的,故选项 D 错误。

9、 关于无线局域网的描述中,正确的是 A )以无线电波作为传输介质 B )不需要实现介质访问控制 C )传输技术仅支持跳频扩频 D )不支持有中心的组网方式答案:A 无线局域网以微波、激光与红外线等无线电波作为传输介质。

它采用跳频扩 频和直接序列扩频传输技术,支持有中心的组网方式。

无线局域网需要介质访问控制,如 CSMA/C 助议。

根据解析,选项 A 符合题意,故选择 A 选项。

10、 关于In ternet 的描述中,错误的是 A )用户不需要知道In ternetD )网状拓扑 适应传输负荷较重、 C)3.5Gb ps 1 X 106bps ,Gbps 约等于 1 X 109bps,Tbps 3.5Tbps 。

故选择D 选项。

错误的是B )支持光纤作为传输介质D )定义了千兆介质专用接口 内部结构 B )I nternet 上的计算机统称 为主机 C )路由器是信息资源的载体 答案:CIn ternet 的使用者不必关心 D )IP 是In ternet 使用的主要协议 In ternet 的内部结构;路由器是网络与网络之 间连接的桥梁;主机是 In ternet 中不可缺少的成员,它是信息资源和服务的载体。

C 选项 错误,故选择 C 选项 二、多选题 1、关于虚拟局域网的描述中,错误的是A ) 虚拟局域网概念来自于无线网络B ) 建立在交换式局域网的基础上C ) IP 地址不能用于定义 VLAND ) MAC 地址可用于定义 VLANE )交换机端口不能用于定义 VLAN 答案:ACE虚拟局域网是建立在交换式技术的基础上,以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。

常见的组网方式包括: 用交换机端口定义虚拟局域网、用MAC 地址定义虚拟局域网、用网络层地址定义虚拟局域网、基于广播组的虚拟局域网。

根据解析,选项 ACE 符合题意,故选 ACE 三项。

2、 关于IEEE802.11帧结构的描述中,正确的是 A ) 帧控制字段的长度为2字节 B ) 目的地址字段使用的是 IP 地址 C )数据字段最大长度为1500字节 D ) 帧校验字段采用的是 CRC 校验 E ) 类型字段指出应用层协议类型 答案:ADIEEE802.11帧采用2字节(16b )作为帧控制字段,帧中目的地址和源地址 使用MAC地址,数据字段最大长度是 2312字节。

帧校验字段长度为 4字节,采用CRC 校验, 校验范围为MAC 帧头与数据域。

类型字段的类型标识数据帧、管理帧或控制帧。

根据解析, 选项AD 正确,故选择 AD 选项3、 关于OSI 参考模型层次的描述中,错误的是 A )由7个层次构成 B )最底层是数据链路层 C ) 最高层是主机-网络层 D ) 传输层的上层是网络层 E ) 物理层的下层是传输层 答案:BCDEOSI 参考模型即七层模型,从下到上依次是物理层、数据链路层、网络层、 传输层、会话层、表示层、应用层。

主机-网络层是TCP/IP 协议中的最底层,最高层是应用层。

根据解析,选项 BCDE 错误,根据题意,故选择 BCDE 选项。

4、 于TCP 协议的描述中,错误的是 A )可以提供面向连接的服务 B ) 连接建立采用3次握手法 C ) 利用重传机制进行流量控制 D ) 采用自适应的RTT 计算方法 E ) 端口采用8位二进制数表示 答案:CETCP (传输控制协议)协议是一种面向连接的、可靠的、基于 IP 的传输层协议。

TCP 使用三 次握手协议建立连接,而终止一个连接要经过四次握手。

RTT (RoundTripTime )表示从发送端到接收端的一去一回需要的时间, TCP 在数据传输过程中会对 RTT 进行采样,采用自适应 的RTT 计算方法。

TCP 协议利用窗口机制进行流量控制,端口采用 16位的二进制数表示。

CE 错误,故选择CE 选项。

一、选择题1、ADSL 技术的承载实体通常是 A )电话线路 B )有线电视线路答案:AADSL 使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传A 符合题意,故选择 A 选项因此选项 C)WiFi 网络D)3G 网输。

选项答案:D记录路由:是指记录下 IP 数据报从源主机到目的主机所经过的路径上的每个路由器的IP 地址。

时间戳:是指记录下IP 数据报经过每一个路由器时的当地时间。

源路由:是指IP 数据报穿越互联网所经过的路径是由源主机指定的。

源路由选项可以分为两类。

一类是严格源路由选项,另一类是松散源路由选项。

严格源路由选项规定IP 数据报要经过路径上的每一个路由器, 相邻路由器之间不得有中间路由器, 并且所经过路由器的顺序不能更改。

松散源路由选项只是给出 IP 数据报必须经过的一些”要点”,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP 软件寻址功能补充。

根据解析知,选项D 符合题意,故选择D 选项。

4、 关于分布式结构化 P2P 网络的描述中,错误的是 A )支持精确关键词匹配查询 B )不存在中心目录服务器 C )路由算法与DHT 密切相关 D )采用随机图进行结构组织答案:D集中式P2P 网络中存在着中心目录服务器,而在分布式拓扑 P2P 网络中则不存在。

分布式结构化 P2P 网络采用DHT (分布式散列表)进行结构组织,利用分布式散列函 数组成的散列表组织数据。

DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。

根据题意,故选择D 选项。

5、 关于In ternet 域名系统的描述中,错误的是 A ) 域名解析需要借助于一组域名服务器 B ) 域名服务器逻辑上构成一定的层次结构 C ) 域名解析总是从根域名服务器开始 D ) 递归解析是域名解析的一种方式 答案:C地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。

域名解析的 DNS 在实现上也采用层次化模式,并与分级结构的域名空间相对应。

域名解析方式有递归解析和迭代解析两种类型。

域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。

为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率, 故选择C 选项。

6、 在FTP 中,客户发送PASV 命令的目的是 A )请求使用被动模式建立数据连接 C )说明要上传的文件类型2、 在以太网使用的 ARP 协议中,通常 A )请求采用单播方式,响应采用广播方式应采用单播方式C )请求和响应都采用广播方式 答案:B在以太网使用的 ARP 协议中,通常是请求采用广播方式,响应采用单播方式, 通过此种方式可以提高数据传输的效率。

根据题意,选项 B 符合题意,故选择 B 选项3、 在IPv4互联网中,如果需要指定一个IP 数据报经过路由器的完整路径, 那么可以使用的数据报选项为A )记录路由B )时间戳B )请求采用广播方式,响D )请求和响应都采用单播方式C )松散源路由D )严格源路因此选项C 错误,根据题意,B )向服务器发送用户的口令 D )检索远程服务器存储的文答案:A在FTP 中,客户发送PASV 命令的目的是请求使用被动模式建立数据连接。

PASS 命令是向服务器发送用户的口令;TYPE 命令是说明要上传的文件类型;RETR 命令是检索远程服务器存储的文件。

相关文档
最新文档