文档库 最新最全的文档下载
当前位置:文档库 › 2011下半年网络工程师试卷及解析

2011下半年网络工程师试卷及解析

2011下半年网络工程师试卷及解析
2011下半年网络工程师试卷及解析

2017年上半年网络工程师下午真题及答案

2017年上半年网络工程师下午真题及答案 试题一(共20分) 阅读以下说明,回答问题1至问题4。 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡,主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 问题1(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3 )。 (1)~(3)备选答案(每个选项限选一次)。 A. 入侵防御系统(IPS) B. 交换机 C. 负载均衡 问题2(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5 )。 (4)~(5)备选答案(每个选项限选一次)。 A. 双绞线 B. 同轴电缆 C. 光纤 问题3(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6 )地址的策略路由,运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7 )地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。

问题4(共6分) 1.图1-1中,设备④处应为(8 ),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发现其安全漏洞,客观评估网络风险等级。 2. 图1-1中,(9 )设备可对恶意网络行为进行安全检测和分析。 3. 图1-1中,(10 )设备可实现内部网络和外部网络之间的边界防护,依据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3。 某公司的网络拓扑结构图如图2-1所示。 问题1(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1 )的ACL根据IP 报文的(2 )域进行过滤,称为(3 );编号为(4 )的ACL根据IP报文中的更多域对数据包进行控制,称为(5 )。 (1)~(5)备选项: A. 标准访问控制列表 B. 扩展访问控制列表 B.基于时间的访问控制列表D. 1-99 E. 0-99 F. 100-199 G. 目的IP地址H.源IP地址 I. 源端口J.目的端口 问题2(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6 ),端口⑦是(7 ),端口⑧是(8 )。(6)~(8)备选项: A. 外部网络 B. 内部网络 C. 非军事区

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

2017年上半年软考网络工程师下午试卷真题及参考答案

2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发

现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络工程师必看书籍

转贴]网络工程师考试总结 网络工程师考试 要想做网络工程师最权威的国家认可的就是计算机软考的中级网络工程师,只有考上这个才能成为网络工程师。证书由人事部和信息产业部同时颁发,很有权威性~也是政府唯一认可的职称证书:要考网络工程师需要学习的有: 1、《网络工程师教程》,必看,当作指导性的大纲来看,它可以使你网络知识的结构更加清晰与合理。由于教程不完全覆盖考试内容,获取其他资料作为知识的深化和补充是绝对必须的,下面的推荐与大纲介绍的基本同步。 2、《数据通信原理》,包括通信原理和交换技术的内容,在上午肯定有一二道大题,只看教程不够。对这本书不一定看得太深,即使没有任何基础通上一两遍也不困难,可以让你提高一大步。这部分相关的内容还包括《信号与系统》,不想做硬件的朋友我觉得就不用看了。 3、网络体系结构和协议,这部分看教程即可。 4、局域网技术,先看教程,然后找一本CCNA英文教材看一遍。这样有三个好处:比教程更深入;同时提高专业英语水准;顺便学习CISCO路由器和交换机的基础知识。 5、广域网技术看教程,这部分A TM是重点,需要找别的资料深化一下(因为它流行,如CISCO流行一个道理)。 6、网络互连,先看教程。路由方面的知识教程上不够,建议有Linux环境,看看UNIX系统中的路由配置。CCNP的教程不必要全看,路由和交换看看就行,中文的也可以。 7、网络操作系统,如上,研究linux就可以。上午题目里面会有。 8、网络管理上,教程中本章前面对局域网的管理部分非常好,是每一个网络管理员都应该耳熟能详的经验。后面的SNMP不太深,但是也差不多够了,想深化的找一本《网络管理》,对snmp会有更认识。 9、网络安全,教程很概念化,如果想深入一点,看看《计算机密码学》,对加密技术能有更多感性认识(如RSA的原理,一次一密乱码本),但不用太深入。如果有条件,还可以感受一下win2000在安全方面对身份认证,鉴别,访问控制等技术的具体实现。我觉得其中有两个重要问题,访问控制和防火墙,但是这两年都没考,最好结合Cisco的学习去深化一下。 10、后面章节的内容看教程就好,还是很不错,将来做论文和实际项目,都会用上。 11、Linux教程必看,包括各种网络服务的配置(WWW,FTP),CGI现在不太时髦,可以不用看。另外如果有时间,把《网络操作系统》看一遍也很不错。 12、网络程序设计,只要有相当C语言能力,越高越好,不需要C++和Visual C(有的话更好),在Linux环

网络工程师考试试题(附答案)

网络工程师考试试题(附答案) 二、多项选择题 1.某全双工网卡标有"100",关于该网卡的说法正确的有( ) A. 该网卡可以用来接双绞线 B. 该网卡可以用来接光缆 C. 该网卡最大传输速度为100 D. 该网卡最大传输速度为200 E. 该网卡最大传输速度为1000 2.在一般情况下, 下列关于局域网与广域网说法正确的有( ) A. 局域网比广域网地理覆盖范围大 B. 广域网比局域网速度要快得多 C. 广域网比局域网计算机数目多 D. 局域网比广域网误码率要低 E. 局域网不能运行协议 3.解决地址资源紧缺问题的办法有( ) A. 使用网页服务器 B. 使用代理服务器 C. 多台计算同时共用一个地址上网 D. 使用地址转换 E. 升级到6 4.在未进行子网划分的情况下,下列各项中属于网络地址的有( ) A. 10.0.0.0 B. 100.10.0.0 C. 150.10.10.0 D. 200.200.0.0 E. 200.200.200.0 5.网络按通信方式分类,可分为()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 6.计算机网络完成的基本功能是()。 A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储 7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范 围,还必须保障网络信息的(),以及网络服务的保密性。 A. 保密性 B. 可选择性 C. 可用性 D. 审查性 8.下列关于异步传输模式的描述正确的是()。 A. 固定信元长度为53字节 B. 提供的参数 C. 一次群接入支持48条用用户信道和一条信令信道 D. 物理传输媒体可以是光纤 9.光纤分布式数据接口的特点是()。 A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

2018年网络工程师第五版最新教材解读

2018年网络工程师第五版最新教材解读2018年网络工程师第5版教程已经上市,那么与第4版相比有哪些变动呢?网络工程师新旧教程对比变化大吗? 与第4版教程内容相比,第5版结合新版考试大纲的要求,对考试内容进行了较大的调整,考生们在备考的时候可以根据最新版教程来进行复习。 至于网络工程师新旧教程的具体变化,想了解的考生可以在希赛网观看2018网络工程师教程对比公开课,希赛讲师为大家解读了新版教材与老版教材的变化,让考生们更加深入了解第5版教材的改版内容。 网络工程师新版教程具体目录如下: 第1章计算机网络概论 1 1.1 计算机网络的形成和发展 1 1.2 计算机网络的分类和应用 3 1.2.1 计算机网络的分类 3 1.2.2 计算机网络的应用 6 1.3 我国互联网的发展 7 1.4 计算机网络体系结构 9 1.4.1 计算机网络的功能特性 9

1.4.2 开放系统互连参考模型的基本概念 11 1.5 几种商用网络的体系结构 18 1.5.1 SNA 18 1.5.2 X.25 20 1.5.3 Novell NetWare 21 1.6 OSI协议集 22 第2章数据通信基础 27 2.1 数据通信的基本概念 27 2.2 信道特性 28 2.2.1 信道带宽 28 2.2.2 误码率 30 2.2.3 信道延迟 30 2.3 传输介质 30 2.3.1 双绞线 30 2.3.2 同轴电缆 31 2.3.3 光缆 33 2.3.4 无线信道 34 2.4 数据编码 35 2.5 数字调制技术 38 2.6 脉冲编码调制 40

2.6.1 取样 40 2.6.2 量化 41 2.6.3 编码 41 2.7 通信方式和交换方式 41 2.7.1 数据通信方式 41 2.7.2 交换方式 43 2.8 多路复用技术 46 2.8.1 频分多路复用 46 2.8.2 时分多路复用 47 2.8.3 波分多路复用 48 2.8.4 数字传输系统 48 2.8.5 同步数字系列 50 2.9 差错控制 50 2.9.1 检错码 51 2.9.2 海明码 51 2.9.3 循环冗余校验码 53 第3章广域通信网 56 3.1 公共交换电话网 56 3.1.1 电话系统的结构 56 3.1.2 本地回路 57 3.1.3 调制解调器 61

2016年下半年网络工程师上午真题

2016下半年网络工程师上午真题 1、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。 A.指令周期的不同阶段 B.指令和数据的寻址方式 C.指令操作码的译码结果 D.指令和数据所在的存储单元 2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。 A.指令寄存器(IR) B.通用寄存器(GR) C.程序计数器(PC) D.状态寄存器(PSW) 3、设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()。 A.-264~(1-2-8)264 B.-263~(1-2-8)263 C.-(1-2-8)264~(1-2-8)264 D.-(1-2-8)263~(1-2-8)263 4、已知数据信息为16位,最少应附加()位校验位,以实现海明码纠错。 A.3 B.4 C.5 D.6 5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为()△t。 A.200 B.300 C.400 D.405 6、在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次

的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。 A.极限编程XP B.水晶法 C.并列争球法 D.自适应软件开发 7、8、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为()天。活动BC和BF最多可以晚开始()天而不会影响整个项目的进度。 A.11 B.15 C.16 D.18 A.0和7 B.0和11 C.2和7 D.2和11 9、假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 。若采用PV操作,则信号量S的取值范围应为()。 A.-1~n-1 B.-3~3 C.-(n-3)~3 D.-(n-1)~1 10、甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,()能核准注册。 A.甲厂 B.由甲、乙厂抽签确定的厂 C.乙厂 D.甲、乙两厂 11、能隔离局域网中广播风暴、提高带宽利用率的设备是()。 A.网桥B.集线器C.路由器D.交换机 12、点对点协议PPP中LCP的作用是()。 A.包装各种上层协议 B.封装承载的网络层协议 C.把分组转变成信元 D.建立和配置数据链路 13、TCP/IP网络中的()实现应答、排序和流控功能。 A.数据链路层

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

华为网络工程师基础教程

基础教程 西南师范大学网络技术室整理 2005.5

“网络工程师培训”基础教程 第一章网络基础知识第一章网络基础知识 .1培训目标 本章介绍网络的基础知识,包括网络的演进和层次化模型、TCP/IP 协议简介、局域网和广域网的定义及常用设备原理、常用协议原理与常用组网方式、一些协议特性的比较、以及不同的费用和性能需求下网络组网方式的选用。

.2网络的演进与层次模型 .2.1网络的演进 六十至七十年代,网络的概念主要是基于主机架构的低速串行联接,提供应用程序执行、远程打印和数据服务功能。IBM 的 SNA 架构与非IBM 公司的 X.25 公用数据网络是这种网络的典型例子。 七十至八十年代,出现了以个人电脑为主的商业计算模式。最初,个人电脑是独立的设备,由于认识到商业计算的复杂性,局域网产生了。局域网的出现,大大降低了商业用户打印机和磁盘昂贵的费用。 八十年代至九十年代,远程计算的需求不断地增加,迫使计算机界开发出多种广域网络协议,满足不同计算方式下远程联接的需求,网间网的互联极大程度地发展起来。

.2.2 OSI 七层模型及其功能 在七十年代末,国际标准化组织 ISO 提出了开放系统互连参考模型。协议分层大大简化了网络协议的复杂性,这实际也是自顶向下、逐步细化的程序设计方法的很好的应用。网络协议按功能组织成一系列“层”,每一层建筑在它的下层之上。分成的层数,每一层的名字、功能,都可以不一样,但是每一层的目的都是为上层提供一定的服务,屏蔽低层的细节。 物理层涉及到通信在信道上传输的原始比特流,它实现传输数据所需要的机械、电气、功能性及过程等手段。 数据链路层的主要任务是提供对物理层的控制,检测并纠正可能出现的错误,使之对网络层显现一条无错线路;并且进行流量调控。 网络层检查网络拓扑,以决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由。 传输层的基本功能是从会话层接受数据,并且在必要的时候把它分成较小的单元,传递给网络层,并确保到达对方的各段信息正确无误。会话层允许不同机器上的用户建立会话关系,在协调不同应用程序之间的通信时要涉及会话层,该层使每个应用程序知道其它应用程序的状态。 表示层关注于所传输的信息的语法和意义,它把来自应用层与计算机有关的数据格式处理成与计算机无关的格式。 应用层包含大量人们普遍需要的协议,并且具有文件传输功能。其任务是显示接收到的信息,把用户的新数据发送到低层。

网络工程师测试试题

一、选择题 1、双绞线(交叉)的标准制作线序是()。 A、一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白橙、橙、白绿、绿、白蓝、蓝、白棕、棕 B、一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 C、一端是白橙、橙、白绿、绿、白蓝、蓝、白棕、棕 一端是白橙、橙、白绿、率、白蓝、蓝、白棕、棕 D、一端是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 一端是白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 2、100是指()。 A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 3、两台交换机通过100M端口对接,如果一端设置为自动协商,一端设置为100M全双工,则设置为自动协商的端口最终工作的状态是()。 A、100M全双工 B、100M半双工或10M半双工 C、10M半双工 D、100M半双工 4、以下关于地址的说法正确的是()。 A、地址在每次加电后都会改变 B、地址亦称为物理地址,或通常所说的计算机硬件地址。 C、某台主机网卡的地址为01-00-500-00-01。 D、一台主机从一个挪到另一个时,需要更改地址,不需要更改地址。 E、地址共6字节,它们出厂时被固化在网卡中,一般来说地址是唯一的。 48 5、传统以太网的为()。 A、512 B、32768 C、4096 D、1500 6、三层网络模型包括核心层、()和接入层。 A、汇聚层 B、网络层 C、链路层 D、服务器群 7、对一个包含多个厂商设备的交换网络来说,其的链路应选择()。 A、B、C、D、802.1Q 8、在交换网络中启用后,哪个交换机被选为根桥?(假设所有交换机均采用缺省设置) A、拥有最小地址的交换机 B、拥有最小地址的交换机 C、端口优先级值最小的交换机 D、端口优先级值最大的交换机 9、以下哪些地址/子网掩码可以作为主机的地址/子网掩码?

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

2015年网络工程师真题上半年上午试题及解析

2015 年5 月软考网络工程师真题与参考答案 ●机器字长为n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。 (1)A.2^n B.2^(n-1) C.2^n-1 D.[2^(n-1)]+1 【解析】: 定点小数是第一位符号位,小数位不占位,后面(n-1)位可表示数值, 以8 位为例:理论上有负数2^(n-1)-1 =127 个、正数2^(n-1)-1=127 个再加上10000000 和00000000 。 共计256 个。 【参考答案】: A ●计算机中CPU 对其访问速度最快的是(2) (2)A.内存 B. cache C.通用寄存器 D.硬盘 【参考答案】:C ●计算机中CPU 的中断响应时间指的是(3)的时间。 A.从发出中断请求到中断处理结束 B.从中断处理开始到中断处理结束 C.CPU 分析判断中断请求 D.从发出中断请求到开始进入中断处理程序 【解析】:(同2004 年下半年试题3) 中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间, 即从发出中断请求到进入中断处理所用的时间。 【参考答案】D

●总线宽度为32bit,时钟频率为200MHz,若总线上每5 个时钟周期传送一个32bit 的字,则该总线的带宽为(4)MB/S A. 40 B. 80 C. 160 D.20 【解析】: 根据总线时钟频率为200MHz,得 1 个时钟周期为1/200MHz=0.005μs 总线传输周期为0.005μs×5=0.025μs 由于总线的宽度为32 位=4B(字节) 故总线的数据传输率为4B/(0.025μs)=160MBps 【参考答案】:C ●以下关于指令流水线性能度量的叙述中,错误的是(5) A.最大吞吐率取决于流水线中最慢一段所需的时间 B.如果流水线出现断流,加速比会明显下降 C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间 D.流水线采用异步控制会明显提高其性能 【参考答案】:D ●对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。(6)A.词法分析 B.语法分析 C.语义分析 D.目标代码生成 【答案】:D ●与算数表达式“(a+(b-c))*d”对应的树是(7) (7) 【参考答案】:B ●C 程序中全局变量的存储空间在(8)分配 (8)A.代码区 B.静态数据区 C.栈区 D.堆区 【解析】: 【参考答案】B ●某进程有4 个页面。页号为0-3,页面变换表及状态位,访问位和修改位的含义如下图所示。系统给该进程分配了3 个存储块。当采用第二次机会页面转换算法时,若访问的页面1 不在内存,这是应该淘汰的页号为(9) (9) A. 0 B. 1 C. 2 D. 3 【参考答案】:(10)D

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关文档
相关文档 最新文档