网络工程师考试密卷
网络安全工程师模拟考试题

网络安全工程师模拟考试题一、单选题(共 20 题,每题 3 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,以下哪个不是常见的网络攻击手段?()A 端口扫描B SQL 注入C 跨站脚本攻击D 数据备份3、防火墙的主要作用不包括以下哪一项?()A 防止非法用户访问网络B 过滤不安全的服务和非法用户C 记录通过防火墙的信息内容和活动D 提升网络传输速度4、以下哪种认证方式安全性最高?()A 用户名和密码认证B 数字证书认证C 指纹识别认证D 短信验证码认证5、下列关于网络安全漏洞的描述,错误的是()A 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷B 漏洞可能被攻击者利用,从而获取系统的权限或造成系统破坏C 发现漏洞后,应立即采取措施进行修复,以避免被攻击D 所有的漏洞都可以通过安装补丁来解决6、以下哪种恶意软件主要用于窃取用户的敏感信息?()A 病毒B 蠕虫C 木马D 僵尸网络7、在网络通信中,SSL 协议工作在哪个层次?()A 应用层B 传输层C 网络层D 数据链路层8、以下哪个不是网络安全防护的基本原则?()A 最小权限原则B 纵深防御原则C 安全隔离原则D 完全开放原则9、以下哪种方法不能有效防范 DDoS 攻击?()A 流量清洗B 增加网络带宽C 部署入侵检测系统D 关闭不必要的服务和端口10、以下关于网络安全审计的说法,错误的是()A 网络安全审计可以帮助发现潜在的安全威胁B 审计记录应包括用户的操作、系统的状态变化等信息C 审计系统不会对网络性能产生影响D 审计数据应定期进行备份和分析11、以下哪种加密方式常用于无线网络的安全防护?()A WEPB WPAC WPA2D 以上都是12、在访问控制中,基于角色的访问控制(RBAC)的优点不包括()A 便于授权管理B 降低管理成本C 灵活性高D 职责分离13、以下哪个不是常见的网络安全风险评估方法?()A 定性评估B 定量评估C 半定量评估D 随机评估14、当发现系统遭受入侵后,首先应该采取的措施是()A 恢复系统B 查找入侵源C 断开网络连接D 报告上级领导15、以下关于网络安全应急预案的说法,正确的是()A 应急预案应定期进行演练和更新B 应急预案只在发生安全事件时才有用C 应急预案不需要考虑人员的分工和职责D 应急预案可以随意制定,不需要遵循一定的规范16、以下哪种技术可以用于隐藏网络中的主机?()A NATB VPNC 代理服务器D 以上都是17、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规可能会受到刑事处罚B 网络安全法律法规只对企业有约束作用,对个人没有C 网络安全法律法规是保障网络安全的重要手段D 网络安全法律法规在不断完善和更新18、以下哪个不是网络安全意识培训的内容?()A 密码安全B 社交工程防范C 编程技术D 移动设备安全19、在进行网络安全风险评估时,资产价值的评估主要考虑以下哪些因素?()A 资产的购买价格B 资产对业务的重要性C 资产的维护成本D 以上都是20、以下哪种工具常用于网络漏洞扫描?()A NmapB WiresharkC MetasploitD Nessus二、多选题(共 10 题,每题 4 分)1、以下属于网络安全威胁的有()A 网络监听B 拒绝服务攻击C 信息篡改D 网络钓鱼2、网络安全防护体系包括以下哪些方面?()A 技术防护B 管理防护C 人员防护D 物理防护3、以下哪些是常见的网络安全设备?()A 防火墙B 入侵检测系统C 漏洞扫描系统D 防病毒软件4、数字证书包含以下哪些信息?()A 证书持有者的名称B 证书持有者的公钥C 证书的有效期D 颁发证书的机构名称5、以下哪些是常见的网络攻击目标?()A 政府网站B 金融机构C 电商平台D 个人电脑6、网络安全管理包括以下哪些内容?()A 安全策略制定B 人员安全管理C 安全设备管理D 应急响应管理7、以下哪些是常见的网络安全协议?()A SSHB HTTPSC IPsecD SNMP8、以下哪些是数据备份的策略?()A 完全备份B 增量备份C 差异备份D 定时备份9、以下哪些是网络安全风险评估的步骤?()A 资产识别B 威胁评估C 脆弱性评估D 风险计算10、以下哪些是常见的网络安全事件?()A 数据泄露B 系统瘫痪C 病毒爆发D 网络诈骗三、简答题(共 5 题,每题 8 分)1、请简要描述防火墙的工作原理。
网络工程师考试试题及答案

网络工程师考试试题及答案一、单项选择题(共30题,每题1分,共30分)1. 下面哪个选项属于计算机网络的五层模型?A. ISO/OSI模型B. TCP/IP模型C. IEEE 802.11标准D. HTTP协议2. 在计算机网络中,IP地址用于标识网络中的主机。
下面哪个选项是合法的IP地址?A. 192.268.0.1B. 10.0.0.256C. 172.16.0.1D. 300.1.1.13. 对于一个网络工程师而言,下列哪种技能最为重要?A. 硬件维护和故障排除能力B. 服务器管理和部署技能C. 网络安全防御和攻击检测能力D. 系统软件开发和编程能力4. 在TCP/IP通信协议中,传输层协议主要有:A. IP协议和ARP协议B. TCP协议和UDP协议C. RIP协议和BGP协议D. HTTP协议和SMTP协议5. 下列哪项不属于ARP协议的功能之一?A. IP地址和MAC地址的映射B. 通过主机的IP地址查询其所在的子网C. 通过MAC地址查询主机的IP地址D. 通过广播方式获取网络中其他主机的MAC地址二、问答题(共5题,每题6分,共30分)1. 简述OSI七层模型的基本概念及各层功能。
2. 请列举并解释TCP/IP协议组的常用协议及其作用。
3. 什么是IPv4和IPv6?它们有何区别?4. 简述网络拓扑结构中的星型拓扑和总线拓扑的特点和优缺点。
5. 什么是网络安全?请列举几种常见的网络安全攻击方式。
三、综合题(共2题,每题20分,共40分)1. 有一个办公楼内有五个部门(A、B、C、D、E),每个部门需要连上互联网并与其他部门具有通信能力。
每个部门的工作电脑数量及日均上网流量如下:部门A:20台电脑,日均上网流量800GB;部门B:15台电脑,日均上网流量600GB;部门C:10台电脑,日均上网流量400GB;部门D:8台电脑,日均上网流量300GB;部门E:5台电脑,日均上网流量200GB。
网络安全工程师认证模拟试题及答案

网络安全工程师认证模拟试题及答案一、选择题(每题2分,共40分)1. 以下哪一项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在以下哪一项中,数字签名技术被广泛应用?A. 邮件加密B. 数据加密C. 身份认证D. 数据完整性检验答案:C4. 以下哪一种网络攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSD. 网络欺骗答案:B5. 以下哪一种网络协议不是基于TCP/IP模型的?A. HTTPB. FTPC. SMTPD. POP3答案:D6. 以下哪一项是网络安全策略的核心内容?A. 防火墙B. 入侵检测系统C. 安全配置D. 安全审计答案:C7. 以下哪一种网络攻击方式属于欺骗攻击?A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C8. 以下哪一种安全机制可以防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码C. HTTPS答案:B9. 以下哪一种网络攻击方式属于网络欺骗攻击?A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C10. 以下哪一项是安全漏洞的修补方法?A. 热补丁B. 冷补丁C. 系统升级D. 安全加固答案:C11. 以下哪一种网络攻击方式属于会话劫持?A. SQL注入B. DDoSC. 中间人攻击D. 木马答案:C12. 以下哪一项不是入侵检测系统(IDS)的主要功能?A. 检测攻击B. 防止攻击C. 记录日志D. 实时监控答案:B13. 以下哪一种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B14. 以下哪一项是网络安全事件的应急响应措施?A. 网络隔离B. 系统备份C. 安全审计D. 安全加固答案:A15. 以下哪一项不是网络安全风险评估的方法?A. 定量评估B. 定性评估C. 动态评估D. 静态评估答案:D16. 以下哪一种网络攻击方式属于网络欺骗攻击?A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C17. 以下哪一种网络攻击方式属于会话劫持?A. SQL注入B. DDoSC. 中间人攻击D. 木马答案:C18. 以下哪一项是安全漏洞的修补方法?A. 热补丁B. 冷补丁C. 系统升级D. 安全加固答案:C19. 以下哪一种网络攻击方式属于欺骗攻击?A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C20. 以下哪一项不是入侵检测系统(IDS)的主要功能?A. 检测攻击B. 防止攻击C. 记录日志D. 实时监控答案:B二、填空题(每题2分,共20分)1. 网络安全主要包括________、________和________三个方面。
网络安全工程师模拟试题

网络安全工程师模拟试题网络安全已经成为当今社会至关重要的领域之一。
作为网络安全工程师,需要具备扎实的专业知识和技能,以应对日益复杂和多样化的网络威胁。
以下是一套网络安全工程师模拟试题,希望能帮助您检验和提升自己在这方面的能力。
一、单选题(每题 3 分,共 30 分)1、以下哪种加密算法被广泛用于保护无线网络的安全?()A AESB RSAC DESD MD52、在网络攻击中,“SQL 注入”攻击主要针对的是以下哪种系统?()A 操作系统B 数据库系统C 网络防火墙D 应用程序3、以下哪个是常见的网络嗅探工具?()A WiresharkB NmapC NessusD Metasploit4、网络防火墙的主要作用是()A 防止病毒传播B 阻止网络攻击C 监控网络流量D 以上都是5、数字证书的主要作用是()A 加密数据B 身份验证C 数字签名D 以上都是6、以下哪种类型的攻击主要通过消耗网络资源来使目标系统无法正常服务?()A 拒绝服务攻击B 缓冲区溢出攻击C 跨站脚本攻击D 社会工程学攻击7、在密码学中,“对称加密”和“非对称加密”的主要区别是()A 加密速度B 密钥管理C 加密强度D 以上都是8、以下哪个不是常见的网络漏洞扫描工具?()A OpenVASB Burp SuiteC QualysD AWVS9、以下哪种方法可以有效防止网络钓鱼攻击?()A 不随意点击陌生链接B 定期更新密码C 安装杀毒软件D 以上都是10、网络安全中的“CIA 三元组”指的是()A 机密性、完整性、可用性B 认证、授权、审计C 控制、预防、检测D 以上都不是二、多选题(每题 5 分,共 25 分)1、以下哪些是常见的网络安全威胁?()A 病毒B 木马C 蠕虫D 间谍软件2、网络安全防护的主要技术手段包括()A 访问控制B 加密技术C 入侵检测D 防火墙3、以下哪些是常见的网络攻击手段?()A 端口扫描B 暴力破解C 网络监听D 恶意软件植入4、网络安全管理的主要内容包括()A 安全策略制定B 人员安全培训C 安全事件响应D 安全审计5、以下哪些是常见的网络安全标准和规范?()A ISO 27001B NIST SP 800C PCI DSSD GDPR三、简答题(每题 15 分,共 45 分)1、请简要介绍一下网络防火墙的工作原理。
网络安全工程师认证模拟试题及答案

网络安全工程师认证模拟试题及答案一、选择题(每题2分,共40分)1. 以下哪一项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 中间人攻击D. 木马攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. AESB. DESC. RSAD. 3DES答案:C4. 在以下哪种情况下,网络攻击者可以截获并修改数据包?A. 明文传输B. 使用SSL/TLS加密C. 使用SSH加密D. 使用IPSec加密答案:A5. 以下哪种网络设备主要用于实现网络隔离和访问控制?A. 路由器B. 交换机C. 防火墙D. 路由器+交换机6. 以下哪种网络攻击方式属于欺骗攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 木马攻击答案:C7. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSL/TLSB. PGPC. S/MIMED. HTTPS答案:B8. 以下哪种安全机制用于防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码D. HTTPS答案:B9. 以下哪种安全策略属于网络安全策略?A. 数据备份B. 防火墙策略C. 权限管理D. 信息安全意识培训答案:B10. 以下哪种操作系统被认为是最安全的?A. WindowsB. LinuxC. macOSD. Unix答案:D11. 以下哪种网络攻击方式属于暴力攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 爆破攻击答案:D12. 以下哪种安全机制用于防止SQL注入攻击?A. 输入过滤B. 输出编码C. 参数化查询D. HTTPS答案:C13. 以下哪种安全协议用于保护无线网络传输过程中的数据安全?A. WEPB. WPAC. WPA2D. WPA3答案:C14. 以下哪种网络攻击方式属于钓鱼攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 钓鱼邮件答案:D15. 以下哪种安全机制用于防止跨站请求伪造(CSRF)攻击?A. 输入过滤B. 输出编码C. 验证码D. HTTPS答案:C16. 以下哪种安全协议用于保护VoIP通信过程中的数据安全?A. SSL/TLSB. SRTPC. S/MIMED. HTTPS答案:B17. 以下哪种网络攻击方式属于会话劫持攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 爆破攻击答案:C18. 以下哪种安全机制用于防止跨站请求伪造(CSRF)攻击?A. 输入过滤B. 输出编码C. 验证码D. 同步令牌答案:D19. 以下哪种安全协议用于保护远程桌面传输过程中的数据安全?A. SSL/TLSB. RDPC. SSHD. HTTPS答案:C20. 以下哪种网络攻击方式属于欺骗攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 木马攻击答案:C二、填空题(每题2分,共20分)1. 网络安全的主要目标是保证信息的____、____和____。
网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。
()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。
()答案:错3. 数字签名可以确保数据的完整性和真实性。
()答案:对4. 防火墙可以阻止所有类型的网络攻击。
()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。
()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。
网络工程师考试试题附答案
网络工程师考试试题附答案网络工程师是一门涉及计算机网络技术的职业。
他们负责设计、建立和维护网络系统,确保网络的稳定性和安全性。
网络工程师需要掌握各种网络协议和技术,熟悉网络设备的配置和管理,并具备故障排除和问题解决的能力。
以下是一些网络工程师考试的试题及其答案。
1. 什么是OSI模型?请简要描述其各层功能。
答案:OSI模型是一种将网络通信分解为七个不同层次的框架。
其各层功能如下:- 物理层:负责将数据转换为电脉冲并通过物理媒介传输。
- 数据链路层:负责在物理连接上进行数据传输,提供可靠的点对点传输。
- 网络层:负责在网络间传输数据,通过路由选择合适的路径。
- 传输层:负责在应用间提供端到端的通信,拆分和重组数据包。
- 会话层:负责建立、管理和终止应用程序之间的会话。
- 表示层:负责数据在网络中的表示和编码方式。
- 应用层:提供网络服务和应用程序的接口。
2. 描述TCP/IP协议族的特点及其各层功能。
答案:TCP/IP是一组基于IP(Internet Protocol)的协议,用于在互联网络中进行通信。
其特点如下:- TCP/IP协议族是开放的,可以适应各种网络环境和设备。
- 它是互联网的基本通信协议,被广泛应用于各种网络环境。
- TCP/IP协议族由众多协议组成,例如IP、TCP、UDP、HTTP等。
其各层功能如下:- 网络接口层:负责将数据传输到物理链路上,并进行透明传输。
- 网际层:负责提供数据包的传输与路由选择。
- 传输层:提供可靠的端到端通信服务,包括TCP和UDP协议。
- 应用层:提供与网络应用程序的通信接口。
3. 简要介绍IP地址和子网掩码的作用。
答案:IP地址是用于标识网络中设备的唯一地址。
它由32位二进制数字组成,通常使用点分十进制表示法。
IP地址分为网络地址和主机地址两部分,其中网络地址用于标识网络,主机地址用于标识网络中的每台设备。
IP地址的作用是定位和区分网络中的设备。
子网掩码用于划分IP地址的网络地址和主机地址。
网络工程师考试题及答案
网络工程师考试题及答案一、单选题1. 以下哪项是网络工程师的主要职责?A. 网络规划与设计B. 网络设备安装与配置C. 网络安全管理D. 所有选项答案:D2. 在OSI模型中,哪一层负责路由选择?A. 传输层B. 网络层C. 数据链路层D. 应用层3. 以下哪个协议不是TCP/IP模型中的协议?A. TCPB. IPC. UDPD. NetBEUI答案:D4. 以下哪项技术用于在网络中扩展IP地址?A. VLANB. NATC. STPD. OSPF答案:B5. 哪种类型的网络设备用于在不同网络之间转发数据包?B. 路由器C. 防火墙D. 网桥答案:B二、多选题1. 网络工程师在设计网络时需要考虑哪些因素?A. 网络拓扑结构B. 网络性能需求C. 安全性要求D. 成本预算E. 维护方便性答案:ABCDE2. 以下哪些协议属于网络层协议?A. IPB. ICMPC. ARPD. TCPE. UDP答案:ABC3. 在网络故障排查中,哪些工具是常用的?A. 网络监控工具B. 网络诊断工具C. 网络管理工具D. 网络测试工具E. 网络配置工具答案:ABD三、判断题1. 网络工程师需要具备良好的沟通能力。
(对/错)答案:对2. 网络工程师不需要了解网络安全知识。
(对/错)答案:错3. 网络工程师的工作仅限于硬件设备的安装和配置。
(对/错)答案:错四、简答题1. 描述网络工程师在网络升级过程中的角色和职责。
答案:网络工程师在网络升级过程中扮演着关键角色。
他们负责评估现有网络架构,确定升级需求,设计新的网络架构,规划升级步骤,确保业务连续性,监督升级实施,并在升级后进行测试和优化。
此外,他们还需要确保升级过程中的网络安全,并提供必要的技术支持。
2. 简述网络工程师如何进行网络性能监控。
答案:网络工程师可以通过多种方式进行网络性能监控,包括使用网络监控工具(如SNMP管理器)来收集网络设备的性能数据,分析网络流量模式,识别性能瓶颈,以及监控网络设备的健康状况。
网络安全公司招聘网络工程师考试笔试题卷[清晰[]]
网络安全公司招聘网络工程师考试笔试题卷[清晰[]]网络安全公司招聘网络工程师考试笔试题卷[清晰[完整版]]第一部分:单选题(共20题,每题1分,共计20分)1. 在网络安全中,什么是DDoS攻击?- A. 数据中心的备份系统- B. 社交媒体的广告营销策略- C. 黑客入侵服务器- D. 分布式拒绝服务攻击2. 下列哪项是有效的网络安全措施?- A. 使用相同的密码多次- B. 定期更新操作系统和应用程序- C. 共享敏感信息- D. 关闭防火墙3. 什么是VPN的全称?- A. 虚拟软件编号- B. 虚拟密码网络- C. 虚拟专用网络- D. 互联网服务提供商4. 哪种类型的密码更安全?- A.- B. Password123- C. aBc123- D. p@ssW0rd...第二部分:多选题(共10题,每题2分,共计20分)1. 以下哪些是常见的网络攻击类型?(多选)- [ ] A. 远程木马攻击- [ ] B. XSS攻击- [ ] C. 网络钓鱼- [ ] D. 内存泄漏攻击2. 以下哪些措施可加强网络安全?(多选)- [ ] A. 使用强密码- [ ] B. 定期备份数据- [ ] D. 定期更新防病毒软件...第三部分:简答题2. 解释什么是防火墙,并说明它的作用。
...第四部分:编程题请使用以下编程语言实现一个网络安全相关的功能。
def check_password_strength(password):在此处编写代码来检查密码强度pass。
网络工程师考试试题精选含答案
网络工程师考试试题精选含答案网络工程师考试试题精选网络工程师是负责设计、搭建和维护计算机网络系统的专业人员。
他们需要具备扎实的网络知识和技能,熟悉网络设备的配置和管理,能够解决网络故障和安全问题,确保网络的稳定运行。
下面是一些网络工程师考试中常见的试题精选,供大家参考。
一、选择题:1. IP地址是用来唯一标识网络中的设备的,常见的IP地址的格式是:A. 16进制B. 8进制C. 10进制D. 2进制答案:D. 2进制2. 下面的哪个协议是用于在局域网内查找设备的IP地址对应的MAC地址的?A. ARPB. DNSC. DHCPD. SNMP答案:A. ARP3. 在TCP/IP协议中,以下哪个协议用于将IP数据包分割成合适长度的数据块,并由目标主机将其重新组合成完整的数据包?A. IPB. TCPC. UDPD. ICMP答案:B. TCP4. 在网络中,下面哪个设备能够将数据包从原始网络转发到目标网络?A. 集线器B. 路由器C. 交换机D. 网桥答案:B. 路由器5. 下面哪个网址是一个合法的URL?A.B. www.abc_C.D.答案:C.二、判断题:1. TCP协议是面向连接的协议,能够确保数据包的可靠传输。
A. 正确B. 错误答案:A. 正确2. VLAN指的是虚拟局域网,可以将不同的物理局域网划分在同一个逻辑网络内。
A. 正确B. 错误答案:A. 正确3. DHCP协议是用于动态分配IP地址的协议,可以自动配置IP 地址、子网掩码、网关等网络参数。
A. 正确B. 错误答案:A. 正确4. 网络防火墙可以通过过滤和监控网络流量,保护私有网络免受未经授权的访问和恶意攻击。
A. 正确B. 错误答案:A. 正确5. VPN是通过公共网络建立起加密通道,实现远程访问、数据传输和通信的安全性保障。
A. 正确B. 错误答案:A. 正确三、简答题:1. 简述三层交换机和二层交换机的区别。
答:三层交换机是在二层交换机的基础上增加了路由功能,可以根据目的IP地址进行数据包转发,支持不同网络之间的通信。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1试卷1 ........................................................................................................................................................................ 1 试卷2 ........................................................................................................................................................................ 2 试卷3 ........................................................................................................................................................................ 4 巩固练习1 ................................................................................................................................................................ 5 巩固练习2 ................................................................................................................................................................ 6 巩固练习3 ................................................................................................................................................................ 7 巩固练习4 ................................................................................................................................................................ 9 巩固练习5 .............................................................................................................................................................. 12 巩固练习6 .............................................................................................................................................................. 14 巩固练习7 .............................................................................................................................................................. 17 试卷11、用户从CA 安全认证找中心申请自己的证书,并奖该证书好浏览器的主要目的是 A)比满他人假冒自己 B)验证WEB 服务器的真实性C)保护自己的计算机免受到病毒的危害 D)防止第三方头看传输的信息 答案: A2、关于ADSL ,以下那种说法是错误的A)可以充分利用现有电话线路提供数值接入B)上行和下行速率可以不同C)LIYONG 分离器实现语音信号和数字信号分离D)使用4对线路进行信号传输答案: D3、在网络配置管理的功能描述中,以下那种说法是错误的A)识别网络中的各种设备,记录并维护设备参数表B)用适当的软件设置参数值和配置设备C)初始化、启动和关闭网络或网络设备D)自动检测网络硬件和软件中的故障并通知用户。
答案: D4、简单网络管理协议SNMP 处于网络体系结构的哪一层A)互连层 B)传输层C)应用层 D) 逻辑连路控制层答案: C5、美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中 最底的是 A)A1 B)B1 C)C1 D)D1 答案: D 6、计算机网络系统中广泛使用的DES 算法属于 A) 不对称加密 B)对称加密 C)不可逆加密 D) 公开密钥加密 答案: B 7、以下那种攻击不属于主动攻击 A)通信量分析 B) 重放 C) 假冒 D) 拒绝服务攻击答案: A8、在以下网络威胁中,哪个不属于信息泄露A) 数据窃听 B) 流量分析 C) 拒绝服务攻击 D) 偷窃用户帐号答案: C9、在公钥密码体制中,用于加密的密钥为 A)公钥 B)私钥 C) 公钥与私钥 D) 公钥或私钥 答案: 未确定10、在公钥体制中,不公开的是 Ⅰ.公钥 Ⅱ. 私钥 Ⅲ 加密算法A).Ⅰ B)Ⅱ C)Ⅰ和Ⅱ D)Ⅱ和 Ⅲ 答案: B11、以下哪种技术不是实现防火墙的主流技术A)包过滤技术 B) 应用级 网关技术C) 代理服务器技术 D) NA T 技术答案: D12、在以下认证方式中,最常用的认证方式是A)基于帐户名/口令认证B) 基于摘要算法认证C) 基于PKI 认证 D)基于数据库认证答案: A13、关于电子商务,以下哪种说法是错误的A) 电子商务可以使用户方便的进行网上购物。
B) 电子商务可以使用户方便的进行网上交易。
C) 电子商务可以使用户方便的进行网上支付。
D) 电子商务活动要求用户利用PC 机上网完成答案: D14、在以下关于EDI 的叙述中,哪种说法是错误的A)EDI系统全部采用了WEB浏览界面B)EDI 系统应实现两个或多个计算机应用系统之间的通信C)EDI 系统之间传输的信息应遵循一定的语法规则和国际标准。
D)EDI 系统中的数据应尽可能的自动投递和处理。
答案: A15、电子商务活动常常涉及资金的转移和流动,其中A)服务器端和用户端支付软件叫做电子柜员机。
B)服务器端和用户端支付软件叫做电子钱包C)服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包D)服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机答案: C16、关于SET协议,以下哪种说法是正确的A)SET协议是针对非支付型电子商务而设计的安全规范。
B)SET协议是针对用卡支付的网上交易而设计的支付规范。
C)SET协议是针对电子钱包支付的网上交易而设计的支付规范D)SET协议是针对用电子支票支付的网上交易而设计的支付规范。
答案: B17、有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是A)集线器B) 交换机C) 路由器D) 网关答案: C18、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机A)必须连接在同一交换机上B) 可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器答案: B19、ITU-T接受了SONET的概念,将其重新命名为A)ATM B)DDNC) PDH D)SDH答案: D20、HFC电缆调制解调器一般采用的调制方式为A)调幅式B)调相式C)负载波调制式D)码分多址调制式答案: C试卷21 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的A) 数学所B)物理所C) 高能所D)情报所答案:C2 下列说法中,正确的是A) 服务器不能用超级计算机构成B)服务器只能用安腾处理器组成C)工作站不能用个人计算机构成D)工作站通常有屏幕较大的显示器答案:D3 在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个A 预取缓存器B 转移目标缓存器C 指令译码器D 数据总线控制器答案:A4、在软件的生命周期中,下列哪一种说法是错误的?A、软件生命周期分为计划、开发和运行3个阶段B、在开发初期要进行可行性研究和详细设计C、在开发后期要进行代码编写和软件测试D、运行阶段主要是进行软件维护答案:B5、我们通常使用的电子邮件软件是A、Outlook expressB、PhotoshopC、PageMakerD、CorelDraw答案:A6、局部总线是解决I/O瓶颈的一项技术。
下列说法2哪个是正确的?A、PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势B、PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势C、PCI总线与VISA总线进行了激烈的竞争,VISA取得明显优势D、PCI总线与VISA总线进行了激烈的竞争,PCI取得明显优势答案: D7、广域网覆盖的地理范围从几十公里到几千公里。
它的通信子网主要使用A、报文交换技术B、分组交换技术C、文件交换技术D、电路交换技术答案: B8、分辨率为640*480的真彩色图象,象素分辨率为24bit,如果以每秒25帧动态显示,则需要的通信带宽是A、1.54MbpsB、2.048MbpsC、18.4MbpsD、184Mbps答案: D9、以下关于城域网建设方案特点的描述中,那些是正确的?1、主干传输介质采用光纤2、交换结点采用基于IP交换的高速路由交换机或A TM交换机3、采用ISO/OSI七层结构模型10、采用核心交换层,业务汇聚层与接入层3层模式A、1、2、4B、2、3C、1、3、4D、1、2、3答案:A11、广域网一般采用网状拓扑构型,该构型的系统可*性高,但是结构复杂。
为了实现正确的传输必须采用1.光纤传输技术2.路由选择算法3.无线通信技术4.流量控制方法A.1和2B.1和3C.2和4D.3和4答案: C12、常用的数据传输速率单位有kbps,mbps,gbps。