文档库 最新最全的文档下载
当前位置:文档库 › 网络工程师试卷样题(含答案)--A

网络工程师试卷样题(含答案)--A

网络工程师试卷样题(含答案)--A
网络工程师试卷样题(含答案)--A

样题练习-A

一、选择题(每小题有且只有一个正确答案,共40小题,每小题1分,共计40分)

1.以下IP地址中,不属于私有地址的是 C 。

(A) 10.10.10.2 (B) 192.168.10.3

(C) 172.168.0.4 (D) 10.0.0.1

2.SNMP是通过 B 协议来传输消息的。

(A) TCP (B) UDP (C) ICMP (D) ARP

3.在CSMA/CD协议中,下列指标与冲突时间没有关系的是 C 。

(A) 检测一次冲突所需的最长时间(B) 最小帧长度

(C) 最大帧长度(D) 最大帧碎片长度

4.下列TCP/IP协议中,不属于应用层协议的是 B 。

(A) OSPF (B) RARP (C) TFTP (D) FTP

5.路由选择是 A 的基本功能。

(A) 网络层(B) 数据链路层(C) 传输层(D) 应用层

6.在计算机信息系统中,TCP/IP协议栈属于 C 。

(A) 管理平台(B) 系统平台(C) 传输平台(D) 网络平台

7.在综合布线系统中,终端设备到信息插座的连线部分通常被称为 B 。

(A) 设备间子系统(B) 工作区子系统(C) 水平子系统(D) 垂直干线子系统

8.10Base-T以太网的最大网段距离为 D 。

(A) 185米(B) 500米(C) 200米(D) 100米

9.下列Internet应用中,基于C/S计算模式的是 A 。

(A) FTP (B) BT (C)MSN (D) WWW

10.下列有关LLC子层的叙述,正确的是 C 。

(A) LLC子层是物理层的一个子层

(B) 各种不同的以太网技术采用了不同的LLC子层

(C) LLC子层提供了面向数据帧的传输控制

(D) LLC子层与传输媒体具有紧密联系

11.下列编码中,不属于自同步编码的是 A 。

(A) 不归零制编码(B) 曼彻斯特编码(C) 差分曼彻斯特编码(D) 以上均不是

12.在下列各种CSMA技术中,发送帧前侦听总线遇到“忙”时,将随机等待一段时间

后再次侦听总线是否处于“忙”状态的是 C 。

(A) 1-坚持CSMA (B) p-坚持CSMA (C) 非坚持CSMA (D) 以上均不是

13.区分独立基本服务集与Infrastructure基本服务集的主要依据是服务集中是否包含

了 B 。

(A) 分发系统(B) 接入点(AP)(C) 无线介质(D) 工作站

14.路由表中“0.0.0.0/0”所代表的是 C 。

(A) 动态路由(B) 通过RIP协议获得的路由

(C) 缺省路由(D) 无法识别的路由

15.下列协议中,可以将IP地址转换为MAC地址的是 B 。

(A) RARP (B) ARP (C) DNS (D) ICMP

16.下列关于地址转换技术(NAT)的叙述,不正确的是 B 。

(A) 地址转换技术可以让使用私有IP地址的内部主机访问Internet

(B) 地址转换技术能够确保内部主机正常使用所有Internet服务

(C) 地址转换技术能够对内部主机起到一定的安全保护作用

(D) 可以节约Internet上的公有IP地址

17.下列协议中,用于解决电子邮件中传输多语言文字和附件问题的是 A 协议。

(A) MIME (B) SMTP (C) SNMP (D) POP3

18.下列关于全双工以太网技术的叙述,不正确是 B 。

(A) 全双工以太网技术可以提高网络带宽

(B) 全双工以太网技术能够有效控制广播风暴

(C) 全双工以太网技术可以延伸局域网的覆盖范围

(D) 全双工以太网技术可以提高网络速度

19.TCP/IP参考模型中的网络接口层(Network Access)对应了OSI参考模型中的 B 。

(A) 网络层(B) 数据链路层和物理层(C) 数据链路层(D) 物理层

20.下列关于IP协议中分段与重组的叙述,不正确的是 A 。

(A) IP协议可以对所有的分组进行分段

(B) 分段后的IP分组具有相同的标识符

(C) 分段后的IP分组的总长度将超过分组前的长度

(D) 以太网的IP数据报大小不能超过1500B

二、填空题(共20个空格,每个空格1分,共计20分)

1.目前VLAN技术的国际标准是 IEEE 80

2.1Q 。

2.网络的安全性要求主要表现在可用性、保密性、完整性、不可抵赖性和

可控性。

3.SNMPv1支持的操作有 get 、get-next 、set 、trap等四种类型。

4.对每个经过的IP报文,路由器都会对其头部的TTL字段进行减 1 运算,如果

运算结果为0 ,路由器将丢弃该IP报文。

5.在现有的各种接入网技术中,电话拨号接入、 ISDN 、 ADSL 等方式都使

用了电话线作为传输媒体。

6.在使用集线器组建10Mbps局域网时要遵循“5-4-3-2-1中继规则”,其中“5”代

表的含义是5个网段;“1”代表的含义是1个共享以太网。

7.常用的WWW服务器软件有 IIS 、 Apache 等。

8.在ATM网络中,信息传输的基本单位是信元(cell),其长度固定

为53B 字节,其中首部长度为5B 字节。

9.在OSPF路由协议中,需要通过呼叫协议在网络中选举指定路由器

和备份指定路由器,其它路由器将与它们建立邻接关系以交换链路状态数据。

三、名词解释(共5小题,每小题4分,共计20分)

OSI参考模型

TCP/IP参考模型

局域网参考模型

冲突时间

二进制指数退避算法

自动协商和适应技术

帧突发技术

生成树协议(STP)

全双工(Full-Duplex)

虚拟局域网(VLAN)

VTP(VLAN主干协议)

接入点(AP)

独立基本服务集(IBSS)

延伸基本服务集(ESS)

PPP协议

ISDN(综合业务数字网)

ADSL技术

光网络单元(ONU)

虚电路(Virtual Circuit)

X.25协议栈

帧中继(Frame Relay)

异步传输模式(ATM)

寻址与路由

分段与重组

MTU

生命期(TTL)

DHCP Relay(DHCP中继)

NAT技术

路由表(Router Table)

默认路由(Default Gateway)

动态路由

距离向量路由选择协议

路由信息协议(RIP)

链路状态路由选择协议

自治系统(AS)

OSPF路由协议

边界网关协议(BGP)

三层交换机

虚拟专用网(VPN)

PPTP协议

DNS

路由和远程访问服务(RRAS)

SNMP

RMON

质询握手认证(CHAP)

DMZ(非军事化区)

数据包过滤技术

四、当你使用计算机上网浏览https://www.wendangku.net/doc/7517997748.html,网站时,请分析你的计算机可能会依次发

送哪些类型的报文,同时解释这些报文的主要作用。(5分)

五、简述无线局域网的CSMA/CA协议与以太网的CSMA/CD协议主要区别在哪里?为什么

在无线局域网中不能使用CSMA/CD协议。(5分)

六、假设由两个路由器组成某网络中使用了RIP协议(如下图所示),请根据图中给出的

IP地址信息分别写出:(1)路由器A和路由器B刚启动时的路由表;(2)路由器间完成路由信息交换后的路由器A和路由器B的路由表。(10分)

七、综合题:某大学计算中心有10个计算机机房(每个机房有50台计算机),部门1有

20台计算机,部门2有40台计算机,部门3有8台计算机,通过三层交换机与学校网络中心连接。另有三台服务器,分别提供WWW、E-mail、FTP服务。其中,每个计算机机房可以根据实际需要设置允许连接Internet的时间;FTP服务器仅对计算中心内部提供服务。现要求你综合本课程所学知识,完成下列内容(14分):

1.请为该计算机中心设计划分VLAN,以满足各方面的需要,并说明理由;

2.学校网络中心分配给计算中心的IP地址为211.100.58.0/24,请给出每个VLAN的

IP地址分配方案(包括IP地址范围、子网掩码);

3.根据题目中的要求,给出网络安全和访问控制的具体措施;

4.对该网络的设计和管理提出自己的建议,并说明理由。

三、名词解释(共5小题,每小题4分,共计20分)

1.帧突发技术

帧突发技术是千兆以太网中一个可选功能,它允许站点在线路上连续发送多个帧而不放弃对线路的控制。但一个站点需要发送几个短帧时,该站点先按照CSMA/CD 协议发送第一个帧,该帧可能已附加了载波扩充位。一旦第一个帧发送成功,则具有帧突发功能的该站点就能够继续发送其他帧,直到帧突发长度的总长度达到1500B为止。这种技术可以提高千兆以太网的带宽利用率。

2.三层交换机

三层交换机是具有第三层功能——路由功能的交换机,采用了硬件技术实现对报文的路由和转发,同时采用快速的背板交换技术,使得三层交换机所提供的报文路由转发的效率要比传统路由器高出许多倍。目前,三层交换机已经成为局域网和广域网的核心设备。

4.OSI参考模型

OSI参考模型是由国际标准化组织(ISO)制定的连接异种计算机的标准框架,为

连接分布式的“开放”系统提供了基础。所谓开放就是指遵循OSI标准后,一个

系统就可以和其它也遵循该标准的机器进行通信。OSI参考模型分为7个层次,分

别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

5.RMON

RMON也称为远程网络监视器,主要针对局域网提供大量的统计信息,解决SNMP

无法解决的针对整个网络的有关问题,如最简单的流量分析问题等。RMON依靠安

装于本地网络中的RMON监视器收集统计信息,RMON监视器可以是一个单独的

设备,也可能位于某个设备内部。RMON是对SNMP的增强,主要体现在MIB方

面以及相应的管理信息结构。

四、(8分)

答:当用户在Web浏览器中输入域名“https://www.wendangku.net/doc/7517997748.html,”访问该网站时,可能会依次发送下列报文:

(1)ARP请求报文:根据缺省网关的IP地址查询其MAC地址;

(2)DNS请求报文:向指定DNS服务器发送DNS请求报文,以解析域名

https://www.wendangku.net/doc/7517997748.html,对应的IP地址;

(3)HTTP请求报文:向https://www.wendangku.net/doc/7517997748.html,网页服务器提交HTTP请求报文,以获取该

网站的首页内容。

五、(8分)

答:CSMA/CA协议与CSMA/CD协议都规定,节点在发送数据前,需要先进行载波侦听,查看媒体是否空闲。它们的主要区别在于CSMA/CA在媒体空闲后,还要等待一个随机的时间(随机退避)才发送,使信号碰撞发生的概率减到最小。而CSMA/CD协议中,是在发生冲突后才进行退避。另外,为了保证CSMA/CA协议的健壮性,使偶尔还可能发生的碰撞不会破坏协议的工作,CSMA/CA设置了专门的ACK应答帧,用来指示碰撞的发生。接收节点需要发送ACK帧来告诉发送者数据帧是否原封不动到达了目的地,一旦发生碰撞,接收节点接收不到正确的数据帧,发生者就不会收到ACK。

无线局域网中不采用CSMA/CD协议的主要原因是无线局域网的网卡实现对信道是否存在碰撞进行检测十分困难,要检测到一个碰撞,无线网卡必须能够在发射时同时进行监测,但在高频无线电子电路中实现这样一种硬件十分昂贵,很不实际。

六、(10分)

答:(1)路由器A刚启动时的路由表如下表所示:(2分)

目的网络下一跳地址距离

192.168.10.0/24 192.168.10.1 1

10.10.10.0/30 10.10.10.1 1

路由器B刚启动时的路由表如下表所示:(2分)

目的网络下一跳地址距离

192.168.0.0/24 192.168.0.1 1

10.10.10.0/30 10.10.10.2 1

(2)路由器间完成路由信息交换后的路由器A的路由表如下表所示:(3分)

目的网络下一跳地址距离

192.168.10.0/24 192.168.10.1 1

10.10.10.0/30 10.10.10.1 1

192.168.0.0/24 10.10.10.2 2

路由器间完成路由信息交换后的路由器B的路由表如下表所示:(3分)

目的网络下一跳地址距离

192.168.0.0/24 192.168.0.1 1

10.10.10.0/30 10.10.10.2 1

192.168.10.0/24 10.10.10.1 2

七、(14分)

答:1.可以将计算机中心的网络划分为15个VLAN,其中10个计算机机房分别属于一个不同的VLAN,部门1、部门2、部门3各属一个VLAN,所有的服务器属于一个VLAN,另外一个VLAN用于与学校网络中心连接。这样划分VLAN,除了可以减少网络广播风暴、提高网络的性能和安全性外,还便于管理和维护,并且使得任课教师比较容易对机房中的计算机是否能访问Internet进行控制。(3分)

2.由于计算机中心主机的数量远远超过了网络中心提供的IP地址的数量,因此,计算机机房中所有计算机均采用内部IP地址,而通过路由器或三层交换机进行地址转换。具体的IP地址划分方案如下:(5分)

子网部门主机数IP地址范围子网掩码

VLAN2-11

10个

计算机

机房

50

192.168.0.0~192.168.0.255

192.168.1.0~192.168.1.255

……

192.168.9.0~192.168.9.255

255.255.255.0

VLAN12 部门1 20 211.100.58.32~211.100.58.63 255.255.255.224 VLAN13 部门2 40 211.100.58.64~211.100.58.127 255.255.255.192 VLAN14 部门3 8 211.100.58.16~211.100.58.31 255.255.255.240 VLAN15 服务器 3 211.100.58.8~211.100.58.15 255.255.255.248

VLAN16 与网络

中心互

2 211.100.58.0~211.100.58.

3 255.255.255.252

3.可以在路由器或三层交换机中通过扩展的访问控制列表来实现题目中要求的安全控制,对FTP服务器可以设置根据原IP地址和目的IP地址匹配的访问控制列表;而对计算机机房的所有计算机,可以设置根据时间段和源IP地址匹配的访问控制列表,使得不同机房可以在不同的时间段访问Internet。(3分)

4.建议在网络中增设一台DHCP服务器,并在三层交换机或路由器中启用DHCP中继功能,使得所有VLAN能够共用一台DHCP服务器,可以减轻IP地址的分配和管理的负担。另外,可以考虑在与网络中心连接部位安装防火墙,以加强对内部网络的安全保护。(3分)

2017年上半年网络工程师下午真题及答案

2017年上半年网络工程师下午真题及答案 试题一(共20分) 阅读以下说明,回答问题1至问题4。 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡,主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 问题1(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3 )。 (1)~(3)备选答案(每个选项限选一次)。 A. 入侵防御系统(IPS) B. 交换机 C. 负载均衡 问题2(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5 )。 (4)~(5)备选答案(每个选项限选一次)。 A. 双绞线 B. 同轴电缆 C. 光纤 问题3(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6 )地址的策略路由,运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7 )地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。

问题4(共6分) 1.图1-1中,设备④处应为(8 ),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发现其安全漏洞,客观评估网络风险等级。 2. 图1-1中,(9 )设备可对恶意网络行为进行安全检测和分析。 3. 图1-1中,(10 )设备可实现内部网络和外部网络之间的边界防护,依据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3。 某公司的网络拓扑结构图如图2-1所示。 问题1(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1 )的ACL根据IP 报文的(2 )域进行过滤,称为(3 );编号为(4 )的ACL根据IP报文中的更多域对数据包进行控制,称为(5 )。 (1)~(5)备选项: A. 标准访问控制列表 B. 扩展访问控制列表 B.基于时间的访问控制列表D. 1-99 E. 0-99 F. 100-199 G. 目的IP地址H.源IP地址 I. 源端口J.目的端口 问题2(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6 ),端口⑦是(7 ),端口⑧是(8 )。(6)~(8)备选项: A. 外部网络 B. 内部网络 C. 非军事区

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

2017年上半年软考网络工程师下午试卷真题及参考答案

2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发

现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络工程师模拟试题3

网络工程师模拟试题 ?数据通信中采取的纠错方式通常有两种,?即丢弃重发和(1),?丢弃重发方式中,?当线路出错率较高时,?其效率较高的控制协议时(2)。海明码的是属于(3)纠错方式中常用到的措施,?这种方式一般适合于(4)情况。在Go Back N ARQ协议中,?若窗口大小用K位二进制表示,?且分别WT和WR表示发送窗口大小和接收窗口大小,?则应(5) A 自动重发 B 前向纠错 C 超时重发 D 编码方式 A 停等协议 B Go Back N ARQ协议 C HDLC协议 D 滑动窗口协议 A ARQ方式 B 停等协议 C 前向纠错D超时重发 A 错误率较高的信道 B 传输速率较高的信道 C 传输速率较低的信道D无反向通信信道 A WT≤2K-1 B WT ≤2K-1 C WT=1 D WR ≤WT 答案:BACDA ?MODEM通信中可以有多种差错控制协议,?常用的有2种,?分别是MNP协议和ITU设计的(6)协议。另外需要流量控制,?当采用软控制协议时,?用的控制符是(7)。现在的MODEM多采用QAM调制技术,?在一个2400波特率的线路上,?采用16-?QAM技术时,?可以达到的数据传输率是(8)。为提高Modem的传输速率,?人们采取了各种技术,?目前最高速率的56K modem 其关键是(9)。所谓零Modem 连接是指(10) (6)A X.25 B V.42 C V.27 D V.32 (7)A Xon/Xoff B Rx/Rt C DTE/DCE D CTS/RTS (8)A 9600bps B 38.4Kbps C 56K bps D 19.2Kbps (9)A采用了更高的压缩算法 B PSTN采用了更高的信道传输带宽 C modem 本身的处理速率提高 D PSTN以数字干线与Modem相连 (10)A一种新的Modem B DTE和DCE通过电缆以一定的方式直接相连 C DTE和DTE通过电缆以一定的方式直接相连D DCE和DCE通过电缆以一定的方式直接相连

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络工程师考试试题(附答案)

网络工程师考试试题(附答案) 二、多项选择题 1.某全双工网卡标有"100",关于该网卡的说法正确的有( ) A. 该网卡可以用来接双绞线 B. 该网卡可以用来接光缆 C. 该网卡最大传输速度为100 D. 该网卡最大传输速度为200 E. 该网卡最大传输速度为1000 2.在一般情况下, 下列关于局域网与广域网说法正确的有( ) A. 局域网比广域网地理覆盖范围大 B. 广域网比局域网速度要快得多 C. 广域网比局域网计算机数目多 D. 局域网比广域网误码率要低 E. 局域网不能运行协议 3.解决地址资源紧缺问题的办法有( ) A. 使用网页服务器 B. 使用代理服务器 C. 多台计算同时共用一个地址上网 D. 使用地址转换 E. 升级到6 4.在未进行子网划分的情况下,下列各项中属于网络地址的有( ) A. 10.0.0.0 B. 100.10.0.0 C. 150.10.10.0 D. 200.200.0.0 E. 200.200.200.0 5.网络按通信方式分类,可分为()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 6.计算机网络完成的基本功能是()。 A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储 7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范 围,还必须保障网络信息的(),以及网络服务的保密性。 A. 保密性 B. 可选择性 C. 可用性 D. 审查性 8.下列关于异步传输模式的描述正确的是()。 A. 固定信元长度为53字节 B. 提供的参数 C. 一次群接入支持48条用用户信道和一条信令信道 D. 物理传输媒体可以是光纤 9.光纤分布式数据接口的特点是()。 A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络工程师考试试题库

2011年全国计算机网络工程师 考试复习通关题目 第一章过关练习 一、选择题 1.计算机网络从网络覆盖范围上,可以分为局域网、广域网与。 A)物理网B)城域网C)分组交换网D)高速网 2.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是文字、语音、图形与。 A)视频B)数据C)路由信息 D)控制信息 3.计算机网络按照其覆盖的地理区域大小可分为。 A)广域网、校园网、接入网B)广域网、城域网、局域网 C)校园网、地区网、接入网D)电信网、校园网、城域网 4.下列说法中正确的是。 A)通信子网是由主机、终端组成 B)资源子网是由网络节点和通信链路组成 C)通信子网主要完成数据和共享资源的任务 D)通信子网主要完成计算机之间的数据传输、交换、以及通信控制 5.以下关于广域网技术的叙述中,错误的是。 A)广域网技术研究的重点是核心交换技术 B)广域网技术的典型技术包括公共交换网PSTN,综合业务数字网ISDN,数字数据网DDN,X.25分交换网,X.25分组交换网,帧中继网,异步传输模式ATM网,光以太网等 C)帧中继网是基于点-点连接的窄带公共数据网 D)异步传输模式ATM网的发展空间已经比较小 6.目前应用最广泛的局域网是。 A)以太网B)令牌环网 C)令牌总线网D)对等网 7.下列有关局域网的说法中,正确的是。 A)令牌环网络是应用最广泛的局域网 B)以太网技术的发展方向是用共享介质方式取代交换方式 C)局域网维护较困难D)局域网提供数据传输速率、低误码率的高质量数据传输环境 8.以下有宽带城域网的说法中错误的是。 A)宽带广域网指网络运营商在城市范围内提供各种信息服务业务的所有网络 B)宽带广域网以TCP/IP协议为基础 C)宽带广域网对传输速率和服务质量要求不高 D)宽带城域网的建设给整个电信业的传输和服务业务都带来了重大影响 9.以下有关城域网结构的叙述中,正确的是。 A)城域网网络平台采用层次结构 B)核心交换层解决的是“最后一公里”的问题 C)边缘汇聚层结构设计重点是可靠性、可扩展性与开放性

2016年下半年网络工程师上午真题

2016下半年网络工程师上午真题 1、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。 A.指令周期的不同阶段 B.指令和数据的寻址方式 C.指令操作码的译码结果 D.指令和数据所在的存储单元 2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。 A.指令寄存器(IR) B.通用寄存器(GR) C.程序计数器(PC) D.状态寄存器(PSW) 3、设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()。 A.-264~(1-2-8)264 B.-263~(1-2-8)263 C.-(1-2-8)264~(1-2-8)264 D.-(1-2-8)263~(1-2-8)263 4、已知数据信息为16位,最少应附加()位校验位,以实现海明码纠错。 A.3 B.4 C.5 D.6 5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为()△t。 A.200 B.300 C.400 D.405 6、在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次

的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。 A.极限编程XP B.水晶法 C.并列争球法 D.自适应软件开发 7、8、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为()天。活动BC和BF最多可以晚开始()天而不会影响整个项目的进度。 A.11 B.15 C.16 D.18 A.0和7 B.0和11 C.2和7 D.2和11 9、假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 。若采用PV操作,则信号量S的取值范围应为()。 A.-1~n-1 B.-3~3 C.-(n-3)~3 D.-(n-1)~1 10、甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,()能核准注册。 A.甲厂 B.由甲、乙厂抽签确定的厂 C.乙厂 D.甲、乙两厂 11、能隔离局域网中广播风暴、提高带宽利用率的设备是()。 A.网桥B.集线器C.路由器D.交换机 12、点对点协议PPP中LCP的作用是()。 A.包装各种上层协议 B.封装承载的网络层协议 C.把分组转变成信元 D.建立和配置数据链路 13、TCP/IP网络中的()实现应答、排序和流控功能。 A.数据链路层

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络工程师测试试题

一、选择题 1、双绞线(交叉)的标准制作线序是()。 A、一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白橙、橙、白绿、绿、白蓝、蓝、白棕、棕 B、一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 C、一端是白橙、橙、白绿、绿、白蓝、蓝、白棕、棕 一端是白橙、橙、白绿、率、白蓝、蓝、白棕、棕 D、一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 2、100是指()。 A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 3、两台交换机通过100M端口对接,如果一端设置为自动协商,一端设置为100M全双工,则设置为自动协商的端口最终工作的状态是()。 A、100M全双工 B、100M半双工或10M半双工 C、10M半双工 D、100M半双工 4、以下关于地址的说法正确的是()。 A、地址在每次加电后都会改变 B、地址亦称为物理地址,或通常所说的计算机硬件地址。 C、某台主机网卡的地址为01-00-500-00-01。 D、一台主机从一个挪到另一个时,需要更改地址,不需要更改地址。 E、地址共6字节,它们出厂时被固化在网卡中,一般来说地址是唯一的。 48 5、传统以太网的为()。 A、512 B、32768 C、4096 D、1500 6、三层网络模型包括核心层、()和接入层。 A、汇聚层 B、网络层 C、链路层 D、服务器群 7、对一个包含多个厂商设备的交换网络来说,其的链路应选择()。 A、B、C、D、802.1Q 8、在交换网络中启用后,哪个交换机被选为根桥?(假设所有交换机均采用缺省设置) A、拥有最小地址的交换机 B、拥有最小地址的交换机 C、端口优先级值最小的交换机 D、端口优先级值最大的交换机 9、以下哪些地址/子网掩码可以作为主机的地址/子网掩码?

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络工程师历年考试试题及答案(一)

网络工程师历年考试试题及答案(一) 网络工程师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。计算机与网络知识与网络系统设计与管理,笔试安排在一天之内。以下是小编整理的网络工程师历年考试试题及答案,希望对大家能有所帮助。 01.下列一组数据中的最大数是______。(A) A.311(8) B.C7(16) C.11001000(2) D.200(10) 02.PowerPoint中,有关选定幻灯片的说法中错误的是______。(D) A.在浏览视图中单击幻灯片,即可选定。 B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。 C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。 03.以下哪个路由表项需要由网络管理员手动配置________。 (A ) A.静态路由 B.直接路由 C.动态路由 D.以上说法都不正确 04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A) A.enable password cisco level 15 B.enable password csico C.enable secret csico D.enable password level 15 05.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C) A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

2015年网络工程师真题上半年上午试题及解析

2015 年5 月软考网络工程师真题与参考答案 ●机器字长为n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。 (1)A.2^n B.2^(n-1) C.2^n-1 D.[2^(n-1)]+1 【解析】: 定点小数是第一位符号位,小数位不占位,后面(n-1)位可表示数值, 以8 位为例:理论上有负数2^(n-1)-1 =127 个、正数2^(n-1)-1=127 个再加上10000000 和00000000 。 共计256 个。 【参考答案】: A ●计算机中CPU 对其访问速度最快的是(2) (2)A.内存 B. cache C.通用寄存器 D.硬盘 【参考答案】:C ●计算机中CPU 的中断响应时间指的是(3)的时间。 A.从发出中断请求到中断处理结束 B.从中断处理开始到中断处理结束 C.CPU 分析判断中断请求 D.从发出中断请求到开始进入中断处理程序 【解析】:(同2004 年下半年试题3) 中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间, 即从发出中断请求到进入中断处理所用的时间。 【参考答案】D

●总线宽度为32bit,时钟频率为200MHz,若总线上每5 个时钟周期传送一个32bit 的字,则该总线的带宽为(4)MB/S A. 40 B. 80 C. 160 D.20 【解析】: 根据总线时钟频率为200MHz,得 1 个时钟周期为1/200MHz=0.005μs 总线传输周期为0.005μs×5=0.025μs 由于总线的宽度为32 位=4B(字节) 故总线的数据传输率为4B/(0.025μs)=160MBps 【参考答案】:C ●以下关于指令流水线性能度量的叙述中,错误的是(5) A.最大吞吐率取决于流水线中最慢一段所需的时间 B.如果流水线出现断流,加速比会明显下降 C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间 D.流水线采用异步控制会明显提高其性能 【参考答案】:D ●对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。(6)A.词法分析 B.语法分析 C.语义分析 D.目标代码生成 【答案】:D ●与算数表达式“(a+(b-c))*d”对应的树是(7) (7) 【参考答案】:B ●C 程序中全局变量的存储空间在(8)分配 (8)A.代码区 B.静态数据区 C.栈区 D.堆区 【解析】: 【参考答案】B ●某进程有4 个页面。页号为0-3,页面变换表及状态位,访问位和修改位的含义如下图所示。系统给该进程分配了3 个存储块。当采用第二次机会页面转换算法时,若访问的页面1 不在内存,这是应该淘汰的页号为(9) (9) A. 0 B. 1 C. 2 D. 3 【参考答案】:(10)D

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关文档
相关文档 最新文档