文档库 最新最全的文档下载
当前位置:文档库 › 网络技术练习题

网络技术练习题

网络技术练习题
网络技术练习题

网络技术练习题

一、判断题(本大题共有小题,每小题分,共分)

1.对明文的加密有流密码和分组密码两种形式

2.公钥密码体制在密钥管理上比对称密钥密码体制更为安全

3.摘要算法属于非对称算法

4.摘要算法是不可逆的

5.数字签名主要使用的是非对称加密算法

6.Hash函数一定存在碰撞

7.密钥管理是密码学领域最困难的部分

8.密钥加密密钥又称二级密钥

9.主机主密钥是一级密钥

10.公钥算法中公钥的分配方法有:公开发布、公钥动态目录表和公钥证书

11.PKI是公开密钥体系

12.RA是注册认证机构

13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统

14.我们通常使用SMTP协议用来发送E-MAIL

15.病毒攻击是危害最大、影响最广、发展最快的攻击技术

16.DOS攻击的Syn flood攻击是利用通讯握手过程问题进行攻击

17.缓冲区溢出既是系统层漏洞也是应用层漏洞

18.扫描工具既可作为攻击工具也可以作为防范工具

19.TCP FIN属于典型的端口扫描类型

20.SSL协议是安全套接字层协议

21.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性

22.计算机信息系统的安全威胁同时来自内、外两个方面

23.从统计的资料看,内部攻击是网络攻击的最主要攻击

24.网络内部用户一定是合法用户而外部用户一定是非法用户F

25.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护F

26.目前的防火墙防范主要是被动防范

27.DMZ为非军事区

28.包过滤防火墙主要是防范应用层的攻击F

29.IDS(Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏

30.目前入侵检测系统可以及时的阻止黑客的攻击F

31.漏洞是指任何可以造成破坏系统或信息的弱点

32.安全审计就是日志的记录F

33.Window nt/Unix/Linux操作系统属于C2安全级别

34.TCSEC是美国的计算机安全评估机构和安全标准制定机构

二、单选题(本大题共有小题,每小题分,共分)

1.数据机密性指的是______A

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

2.数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是______A

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

3.计算机网络安全的目标不包括______A

A.可移植性B.机密性C.完整性D.可用性

4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,它破坏了信息的______A A.可用性B.机密性C.完整性D.真实性

5.按密钥的使用个数,密码系统可以分为______C

A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统D.密码系统和密码分析系统

6.DES是一种分组长度为的加密算法B

A.32位B.64位C.128位D.256位

7.TripleDES是一种加强了的DES加密算法,其密钥长度是DES的______倍B

A.2倍B.3倍C.4倍D.5倍

8.以下不属于对称式加密算法的是______B

A.DES B.RSA C.GOST D.IDEA

9.以下算法中属于非对称算法的是______B

A.Hash算法B.RSA算法C.IDEA D.三重DES

10.混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是______B

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

11.在公钥密码体制中,用于加密的密钥为______A

A.公钥B.私钥C.公钥与私钥D.公钥或私钥

12.下列不属于衡量加密技术强度的因素是______D

A.密钥的保密性B.算法强度C.密钥长度D.密钥名称

13.加密技术不能实现______D

A.数据信息的完整性B.基于密码技术的身份认证

C.机密文件加密D.基于IP头信息的包过滤

14.以下关于对称密钥加密说法正确的是______C

A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单

15.以下关于非对称密钥加密说法正确的是_____B

A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系

16.以下关于混合加密方式说法正确的是______B

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

17.以下关于数字签名说法正确的是______。D

A.数字签名是在所传输的数据后附加上一段毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

18.以下关于CA认证中心说法正确的是______。C

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

19.关于CA和数字证书的关系,以下说法不正确的是______。B

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

20.下面哪项是数字证书中的内容______。D

A.证书发布人的姓名B.发行证书的实体

C.实体的公开密钥D.上面所有的都是数字证书的组成部分

21.PKI中应用的加密方式为______。B

A.对称加密B.非对称加密C.HASH加密D.单向加密

22.PKI的全称是______。D

A.Private Key Intrusion B.Public Key Intrusion

C.Private Key Infrastructure D.Public Key Infrastructure

23.公钥基础设施PKI的核心组成部分是______。A

A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统

24.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?______。A

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

25.关于80年代Mirros蠕虫危害的描述,错误的是______。B

A.占用了大量的计算机处理器的时间,导致拒绝服务

B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播

D.大量的流量堵塞了网络,导致网络瘫痪

26.许多黑客攻击都是利用软件实现系统中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是______。B

A.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统

27.为了防御网络监听,最常用的方法是______。B

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

28.以下关于DOS攻击的描述,不正确的是______。C

A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功

29.下列计算机病毒检测手段中,主要用于检测已知病毒的是______。A

A.特征代码法B.校验和法C.行为监测法D.软件模拟法

30.在计算机病毒检测手段中,校验和法的优点是______。D

A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒

31.传入我国的第一例计算机病毒是______。B

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

32.以下关于计算机病毒的特征说法正确的是______。C

A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性

33.以下关于宏病毒说法正确的是______。B

A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒

34.以下不属于防火墙作用的是______。B

A.过滤信息B.管理进程C.清除病毒D.审计监测

35.防火墙可分为两种基本类型是______。C

A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型D.以上都不对

36.为广域网上计算机之间传送加密信息而设计的标准通信协议是______A

A.SSL B.HTTPS C.HTTP D.TSL

37.以下不属于代理服务技术优点的是______D

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭38.包过滤技术与代理服务技术相比较______B

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

39.在建立堡垒主机时______A

A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机

40.Unix和Windows NT操作系统是符合那个级别的安全标准______C

A.A级B.B级C.C级D.D级

41.黑客利用IP地址进行攻击的方法有______A A.IP欺骗B.解密C.窃取口令D.发送病毒

42.防止用户被冒名所欺骗的方法是______A

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙43.以下关于防火墙的设计原则说法正确的是______A

A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络44.下面属于网络防火墙功能的是()A

A.过滤进、出网络的数据B.保护内部和外部网络

C.保护操作系统D.阻止来自于内部网络的各种危害

45.包过滤防火墙工作在()A

A.网络层B.传输层C.会话层D.应用层

46.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()A

A.记录证据B.跟踪入侵者C.数据过滤D.拦截

47.CA指的是______A

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

48.在以下认证方式中,最常用的认证方式是:A

A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证

49.以下哪一项不属于入侵检测系统的功能______D

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包50.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是______A

A.基于网络的入侵检测方式B.基于文件的入侵检测方式

C.基于主机的入侵检测方式D.基于系统的入侵检测方式

51.以下哪一种方式是入侵检测系统所通常采用的______A

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测52.以下哪一项属于基于主机的入侵检测方式的优势______C

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件

C.适应交换和加密D.具有更好的实时性

53.入侵检测系统的第一步是______B

A.信号分析B.信息收集C.数据包过滤D.数据包检查

54.以下不属入侵检测中要收集的信息的是______D

A.系统和网络日志文件B.目录和文件的内容C.程序执行中不期望的行为D.物理形式的入侵信息55.以下哪一项不是入侵检测系统利用的信息______C

A.系统和网络日志文件B.目录和文件中的不期望的改变

C.数据包头信息D.程序执行中的不期望行为

56.审计管理指______C

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

57.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包下面不能进行包过滤的设备是______C

A.路由器B.一台独立的主机C.交换机D.网桥

58.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:B

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

59.防火墙中地址翻译的主要作用是_____B

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

60.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是____D A.PPTP B.L2TP C.SOCKS v5D.IPsec

61.IPSEC能提供对数据包的加密,与它联合运用的技术是______D

A.SSL B.PPTP C.L2TP D.VPN

62.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是______C A.IPsec B.PPTP C.SOCKS v5D.L2TP

63.IPSec协议是开放的VPN协议对它的描述有误的是______C

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

64.Ipsec不可以做到______D

A.认证B.完整性检查C.加密D.签发证书

65.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息______A

A.隧道模式B.管道模式C.传输模式D.安全模式

66.SSL指的是______B

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

67.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代______D

A.使用IP加密技术B.日志分析工具C.攻击检测和报警

D.对访问行为实施静态、固定的控制

68.下面关于防火墙的说法中,正确的是______C

A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁

69.包过滤技术防火墙在过滤数据包时,一般不关心______。D

A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容

70.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是______。B

A.IDS B.防火墙C.杀毒软件D.路由器7

1.关于屏蔽子网防火墙,下列说法错误的是:______。D

A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的D.内部用户可以不通过DMZ直接访问Internet

72.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择______。B A.Allow B.NAT C.SAT D.FwdFast

73.密码技术中,识别个人.网络上的机器或机构的技术称为______。B

A.认证B.数字签名C.签名识别D.解密

74.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是______。B

A.认证B.访问控制C.不可否定性D.数据完整性

75.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为______。C

A.80B.119C.443D.433

76.SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。______。D

A.④③①②B.④①③②C.④②③①D.④②①③

77.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?______。B

A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.在浏览器中安装数字证书D.要求Web站点安装数字证书

78.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务,这属于______原则。A

A.最小特权B.阻塞点C.失效保护状态D.防御多样化

79.向有限的空间输入超长的字符串是______攻击。A

A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

80.主要用于加密机制的协议是______。D

A.HTTP B.FTP C.TELNET D.SSL

81.Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止______。B A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击

82.下列不属于系统安全的技术是______。B

A.防火墙B.加密狗C.认证D.防病毒

83.电路级网关是以下哪一种软/硬件的类型?______。A

A.防火墙B.入侵检测软件C.端口D.商业支付程序

84.以下哪个标准是信息安全管理国际标准?______。C

A.ISO9000-2000B.SSE-CMM C.ISO17799D.ISO15408

三.多项选择题(每题2分,共30分,答错无分,答不全得1分)

1.计算机病毒的主要来源有____ACD

A.黑客组织编写

B.计算机自动产生

C.恶意编制

D.恶作剧

2.以下哪些措施可以有效提高病毒防治能力ABCD

A.安装、升级杀毒软件

B.升级系统、打补丁

C.提高安全防范意识

D.不要轻易打开来历不明的邮件

3.利用密码技术,可以实现网络安全所要求的______。ABCD

A.数据机密性

B.数据完整性

C.数据可用性

D.身份认证

4.在加密过程中,必须用到的三个主要元素是______。ABC

A.明文

B.密钥

C.加密函数

D.传输信道

5.加密的强度主要取决于______。ABD

A.算法的强度

B.密钥的机密性

C.明文的长度

D.密钥的强度

6.以下对于对称密钥加密说法正确的是______。BCD

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

7.相对于对称加密算法,非对称密钥加密算法______ACD

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

8.以下对于混合加密方式说法正确的是______BCD

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

9.在通信过程中,只采用数字签名可以解决______等问题ABC

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的机密性

10.防火墙不能防止以下那些攻击行为______ABD

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

11.以下属于包过滤技术的优点的是______BC

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

12.以下关于包过滤技术与代理技术的比较,正确的是______ABC

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

13.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略______BC

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许的就是禁止的

C.没有明确禁止的就是允许的

D.只允许从Internet访问特定的系统

14.建立堡垒主机的一般原则______AC

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

15.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括: ABC

A、MD2

B、MD4

C、MD5

D、MD8

16.应对操作系统安全漏洞的基本方法是什么?ABC

A.对默认安装进行必要的调整

B.给所有用户设置严格的口令

C.及时安装最新的安全补丁

D.更换到另一种操作系统

四、填空题(本大题共有空,每空分,共分)

1.AES每轮变换的基本操作包括4个阶段:字节代替、行移位、和轮密钥异或。列混合

2.网络安全的目标是保护信息的机密性、完整性、不可否认性和可用性

3.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为密文

4.采用凯撒密码算法计算出的密文C=FLSKHU,则明文M=cipher

5.分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构

6.DES采用Feistel网络结构,而AES采用SP网络结构

7.加密算法分为对称加密与非对称加密两种类型

8.对称加密需要1个密钥,常见的对称加密算法有DES、TripleDES、IDEA

9.DES算法的密钥的长度为64bits

10.在公开密钥体制中每个用户保存着一对密钥是公钥和私钥

11.RSA算法的安全性基于大整数分解因子的困难性

12.ELGamal算法的安全性是基于求解离散对数问题的困难性

13.椭圆曲线密码体制的安全性依赖于求解椭圆曲线离散对数问题的困难性

14.常见的摘要加密算法有MD5、SHA

15.保证信息的完整性和抗否认性主要通过信息认证和数字签名来实现

16.数字签名技术是非对称加密算法和消息摘要相结合的产物

17.大多数安全的散列函数都采用了分块填充链接的模式,其结构是迭代型的

18.加密、认证和签名是保护信息的机密性、完整性和抗否认性的主要技术措施

19.根据加密物理位置的不同,可分为端-端加密和链路加密

20.完整性检测也称消息认证,主要通过消息摘要实现

21.密钥管理主要管理密钥的产生到销毁的全过程,其中分配和存储是最大的难题

22.两个通信终端用户在一次通话或交换数据时使用的密钥称为会话密钥(Session Key)

23.公钥密码体制的一个重要用途就是分配对称密码体制使用的密钥,而不用于保密通信

24.Needham/Schroeder是一个基于对称加密算法的双向认证协议,它要求有可信任的第三方KDC参与,采用Challenge/Response(提问/应答)的方式

25.Kerberos是为TCP/IP网络设计的第三方鉴别协议,以Needham/Schroeder协议为基础,采用对称加密算法

26.在Kerberos的认证过程中,需要使用两种凭证:票据和鉴别码

27.X.509协议是基于公钥证书和CA的认证协议

28.PKI的核心部分是CA,它同时也是数字证书的签发机构

29.访问控制是针对越权使用资源的防御措施

30.任何访问控制策略最终均可被模型化为访问矩阵形式

按列看是访问控制表(ACL)内容,按行看是访问能力表(CL)内容

多数集中式操作系统使用ACL方法

31.访问控制策略主要有自主访问控制、强制访问控制和基于角色访问控制三种

32.根据扫描方法的不同,端口扫描技术可分为全开扫描、半开扫描、秘密扫描、区段扫描等

全开扫描最精确,但容易被检测到;秘密扫描能避开某些IDS和绕过防火墙,但可能误报

13.数字签名可以实现哪些功能?

(1)保证信息传输过程中的完整性:安全单向散列函数的特性保证如果两条信息的信息摘要相同,那么它们信息内容也相同

(2)发送者的身份认证:数字签名技术使用公用密钥加密算法,发送者使用自己的私有对发送的信息进行加密

(3)防止交易中的抵赖发生:当交易中的抵赖行为发生时,接受者可以将接收到的密文呈现给第三方14.公钥算法RSA、DH和DSS算法的用途是什么?

(1)RSA——加密/解密、数字签名、密钥交换;(2)DH——密钥交换;(3)DSS——数字签名

15.密钥管理主要研究哪些内容

密钥(Key)是由数字、字母或特殊符号组成的字符串,它可以控制加密解密的过程

密码算法的安全强度,在很大程度上依赖于密钥的安全保护,这就是密钥管理的研究内容

密钥管理是一门综合性技术,它涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员的素质密切相关

16.什么是消息重放?有哪些方法可以抵御消息的重放攻击?

消息重放:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的

对付重放攻击两种常用的方法是:时间戳和提问/应答方式

17.PKI公钥基础设施是基于证书的认证体系结构,它包含哪些基本元素?

包含证书颁发机构CA、注册认证机构RA、证书库(X.509标准)、密钥备份及恢复、证书作废处理系统、PKI 应用接口系统等部分

18.在拨号环境中的认证分哪两部分,具体协议有哪些?

(1)用户的调制解调器和网络访问服务器(NAS)之间使用PPP认证协议认证,这类认证协议包括PAP、CHAP等;(2)NAS和认证服务器进行认证,这类协议包括TACACS+、RADIUS等

19.严格的口令策略应当包含哪些要素?答:满足一定的长度,比如8位以上;同时包含数字,字母和特殊字符;系统强制要求定期更改口令

20.一般的系统攻击有哪些步骤?

答:1)确定攻击目标;2)收集被攻击目标的信息;3)利用工具扫描;4)模拟攻击;5)实施攻击;6)清除痕迹

21.什么是DOS攻击?分为哪几类?

Dos攻击就是想办法让目标机器停止提供服务或资源访问,从而阻止正常用户的访问

DoS的攻击方式主要有两种:(1)以消耗目标主机的可用资源为目的,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,例如死亡之ping、SYN Flood等;(2)另一种是以消耗服务器链的有效带宽为目的,通过发送大量数据包将链路带宽全部占用,从而使合法用户请求无法达到服务器,例如蠕虫

22.防火墙的主要技术及实现方式有哪些?

六、综合设计题(本大题10分)

1.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?

1)在网关的出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙

2)在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警

3)如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器

4)对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限2.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机

请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)解:2号设备是防火墙;3号设备是交换机;3套个人防火墙最适合安装在7、8、9号设备上;5套防病毒软件应该分别装在5、6、7、8、9号设备上

3.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密

第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算

第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,

8→3”对第一次加密后的密文进行8位分组换第18页共12页位加密运算

请写出两次加密的密文

注:异或运算的规则如下表所示

位数从左到右为1→8 4. x5.y6.x COR y7.08.09.010.011.112.113.114.015.116. 117.118.05.解:信息组0011010101000101001111010010101110010101第一次密钥0101010101010101010101010101010101010101第一次密文011000000001000001101000 0111111011000000第二次密文10000001000010001000001111001111000100016.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的

设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文

解:密文为ZSNAJWXNYD7.RSA算法中密钥的生成和加密解密过程

生成过程8.RSA算法计算实例(给定p,q,e,m/c,计算n,)(n,d,c/m)选择素数:p=17,q=11

(1)计算n=pq=17×11=187(2)计算?(n)=(p–1)(q-1)=16×10=160(3)选择e:gcd(e,160)=1;选择e=7(4)确定d:de=1mod160and d<160,d=23(5)因为23×7=161=1×160+1(6)公钥KU={7,187}(7)私钥KR={23,187}9.RSA的加解密为:给定消息M=88(88<187)(1)加密:C=887mod 187=11第19页共12页(2)解密:M=1123mod187=8810.假设需要加密的明文信息为m=85,选择:e=7,p=11,q=13,说明使用RSA算法的加密和解密过程及结果

计算机网络技术模拟试卷要点

《计算机网络技术》 一、【单项选择题】 1、数字信号和模拟信号相互转换的过程中,由数字信号转换为模拟信号的过程叫做(B)。 [A] 解调[B] 调制[C] 放大[D] 编码 2、下列关于MAC地址描述错误的是(C)。 [A] 是硬件地址[B] 是物理地址 [C] 是网络地址[D] 一般以十六进制表示 3、关于网络层的功能描述不正确的是(A)。 [A] 将若干逻辑信道复用到一个或多个数据链路上 [B]提供路由选择 [C]提供交换虚电路和永久虚电路的连接 [D]进行差错即拥塞控制 4、在OSI参考模型中,物理层是指( D)。 [A] 物理设备[B] 物理媒体[C] 物理信道[D] 物理连接 5、(A)协议是因特网的核心协议。 [A] IP[B] TCP[C] UDP[D] FTP 6、IPv6基本首部中,流标号占(B)。 [A] 10位[B] 20位[C] 25位[D] 32位 7、计算机网络系统是(B)。 [A] 能够通信的计算机系统 [B]异地计算机通过通信设备连接在一起的系统 [C]异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统 [D]异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源共享的系统 8、以下不属于数据链路层的主要功能的是(C)。 [A] 链路管理[B] 帧定界[C] 流量控制[D] 差错检测 9、对于CSMA/CD协议描述正确的是(C)。 [A] CD的含义是碰撞避免[B] 信道忙时,依然发送数据 [C] 站点发送数据帧前先检测信道[D] 数据帧发送时,不进行信道检测 10、带宽为10Kb/s的信道,表示每秒钟传输的比特数是(A)。 [A] 10000[B] 10040[C] 1000[D] 1024 11、OSI参考模型与现在常用的五层模型结构相比多了(B)两层。 [A] 应用层和网络层[B] 会话层和表示层 [C] 物理层和数据链路层[D] 会话层和传输层 12、在网络层和网络层以上,数据链路层及以下分别使用的是(B)地址。 [A] 硬件、IP[B] IP、硬件 [C] 网络、IP[D] 主机、硬件

计算机三级网络技术题库详解

下列技术中,不属于宽带城域网Q o S保证技术的是()。 A) DiffServ B) MPLS C) EPON D) RSVP 下列关于接入技术特征的描述中,正确的是()。 A) ADSL技术具有非对称带宽特性 B) 远距离无线宽带接入网采用标准 C) 光纤传输系统的中继距离可达1000km以上 D) Cable Modem利用DWDM的方法将信道分为上行信道和下行信道 下列关于RPR技术的描述中,正确的是()。 A) RPR环能够在30ms内实现自愈 B) RPR环中每一个节点都执行DPT公平算法 C) RPR环将沿顺时针方向传输的光纤环叫做外环 D) RPR的内环与外环分别用于传输数据分组与控制分组 ITU标准OC-12的传输速率为()。 A) B) C) D) 下列关于路由器技术指标的描述中,错误的是()。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 一台交换机总带宽为16Gbps,具有48个10/100Mbps电端口和若干个1000Mbps光端口,所有端口都工作在全双工状态,那么该交换机光端口数最多为()。 A) 1 B) 2 C) 3 D) 4 若服务器系统可用性达到%,那么每年的停机时间必须小于等于()。 A) 5分钟 B) 10分钟 C) 53分钟 D) 106分钟 子网掩码可写为()。 A) /16 B) /17 C) /18 D) /19 下图是网络地址转换NAT的一个示例

根据图中信息,转换表中(1)和(2)处的内容依次应为()。 A) 和 B) 和 C) 和 D) 和和 某公司分配给人事部、培训部和销售部的IP地址块分别为、和,三个地址块聚合后为()。 B) C) D) 下列IPv6地址表示中,错误的是()。 A) ::12D:BC:0:05E6 B) DA21:0:0:0:0:2A:F:FE08:32 C) BC21::10:0:1/48 D) FD60::2A90:FE:0:4CA2:943E 下列关于BGP协议的描述中,错误的是()。 A) 两个属于不同自治系统的边界路由器初始协商时要首先发送open分组 B) 两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系 C) 当路由发生变化时,BGP发言人使用notification分组通知相邻自治系统 D) 一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息 R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的(V, D)报文后,R1更新的五个路由表项中距离值从上到下 依次为()。 A) 0、3、4、3、2 B) 0、4、4、3、2 C) 0、5、4、3、1 D) 0、5、4、3、2 下列关于OSPF协议的描述中,正确的是()。 A) 在一个区域内的路由器数可达300个 B) 每一个区域OSPF拥有一个30位的区域标识符 C) 一个OSPF区域内的路由器不知道其他区域的网络拓扑 D) 当链路状态发生变化时只需向相邻的路由器发送信息 下列关于集线器的描述中,错误的是()。 A) 连接到一个集线器的所有结点共享一个冲突域 B) 集线器是基于MAC地址识别完成数据转发的

2018年全国计算机等级考试三级网络技术真题及答案10

全国计算机等级考试三级网络技术 2018 年笔试试卷 (考试时间120 分钟,满分100 分) 一、选择题(每小题1分,共60分) (1)因特网的前身是美国()。 A)商务部的X.25NET B)国防 部的APPANET C)军事与能源 的MILNET D)科学与教育的 NSFNET (2)关于PC 机硬件的描述中,下列哪个说法是错误的?()。 A)目前奔腾处理器是32 位微处理器B)微处理器主要由运算 器和控制器组成 C)CPU 中的Cache 是为解决CPU 与外设的速度匹配而设计的 D)系统总线的传输速率直接影响计算机的处理速度 (3)关于PC 机软件的描述中,下列哪个说法是错误的?() A)软件包括各种程序、数据和有关文档资料 B)PC 机除可以使用Windows 操作系统外,还可用Linux 操作系 统C)C++语言编译器是一种系统软件,它需要操作系统的支持D) Windows 操作系统的画图、计算器、游戏都是系统软件 (4)关于应用程序的描述中,下列哪个说法是正确的?()A)金 山的WPS 2000 不只是字处理软件,而且还是集成办公软件B) Lotus 1-2-3 是典型的数据库软件 C)PowerPoint 是开放的桌面出版软件 D)Netscape 公司的电子邮件产品是Outlook Express (5)网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?() A)BMP B)TIF C) JPG D)WMF (6)软件生命周期的瀑布模型把软件项目分为3 个阶段、8 个子阶段,下列哪一个是正常的开发顺序?() A)计划阶段、开发阶段、运行阶段 B)设计阶段、开发阶段、编码阶段 C)设计阶段、编码阶段、维护阶段 D)计划阶段、编码阶段、测试阶段 (7)关于计算机网络的讨论中,下列哪个观点是正确的?()A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须 使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分 布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治 计算机系统 (8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?() 三级网络技术试卷第1 页(共7 页)

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

计算机三级网络技术练习题

2018年3月计算机三级网络技术练习题 一、选择题 1). 在FDDI中,通信介质一般用 A.光纤 B.电话线、光纤 C.电话线、光纤、无线 D.电话线、光纤、无线通信、卫星通信 正确答案:B 2). 以下哪一组是应用软件? 和Word 和WPS 和Excel 和Windows98 正确答案:C 3). 局域网不提供( )服务。 A.资源共享 B.设备共享

C.多媒体通信 D.分布式计算 正确答案:D 4). 在路由器中,为选择路由而利用的路由表是由( )。 A.人工计算出来输入到路由器的 B.由路由器自动计算出来的 C.两种情况都有 D.两种情况都不对 正确答案:C 5). 不属于DNS动态更新类型的选项是( )。 A.只允许安全的动态更新 B.不允许动态更新 C.允许安全的非安全的动态更新 D.允许管理员指定设备的动态更新 正确答案:D 答案解析:动态更新允许DNS客户端发生改变的任何时候,使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,特别是对于频繁移动或改变位置并使用DHCP获得IP地址的客户端更是如此,题目当中仅有选项D不属于DNS动态更新的选定。

6). 下列关于Windows 2003系统下WWW服务器配置的描述中,错误的是( )。 A.设置默认文档后使用浏览器访问网站时能够自动打开网页 B.网站选项可设置网站的标识,并可启用日志记录 C.目录安全选项可选择配置身份验证和访问控制、IP地址和域名限制、安全通信 D.性能选项可设置影响带宽使用的属性及客户端Web连接的数量和超时时间 正确答案:D 答案解析:在WWW服务器的设置中,性能选项可以设置影响带宽使用的属性,以及客户端Web连接的数量,并不能设置超时时间。所以选项D的说法是错误的,连接超时时间在网站选项中设置。 二、综合题 1.计算并填写下表。 2.如下图所示,某校园网用l0Gbps的POS技术与Internet相连,POS接口的帧格式是SONET。路由协议的选择方案是校园网内部采用0SPF动态路由协议,校园网与Internet的连接使用静态路由协议。另外,还要求在R3上配置一个loopback接13,接l3的IP地址是。

计算机网络技术考试题C卷

《计算机网络技术》考试题C卷 答题卡: 一、单选题:(要求:每小题中有且仅有一个答案为正确答 案,请选择。本题共50小题,每小题1分,共50分) 二、多选题:(要求:每小题中有且多个答案为正确答案, 请选择。本题共10小题,每小题1分,共10分)

三、判断题:(要求:请判断下面各题是否正确,正确打“√”, 错误打“×”。本题共15小题,每小题0.5分,共7.5) 四、计算题:(要求:请写出计算步骤与计算结果。本题共 1小题,共12.5分) 五、网络配置题:(要求:请写出配置步骤) 1.如下拓扑结构图,写出各路由器与交换机的配置,使所有的计算机之间可以正常通 信,请使用EIGRP路由协议;(10分)

一、单选题:(要求:每小题中有且仅有一个答案为正确答 案,请将正确的答案未填入以上答题卡中,否则不得分。 本题共50小题,每小题1分,共50分) 1、以下不属于私有地址的网段是:( ) A、10.0.0.0/8 B、172.16.0.0/12 172.16.0.0 11111111.11110000.00000000.00000000 255.240.0.0 C、192.168.0.0/16 D、224.0.0.0/8 解:在IP地址范围中有三类是私网IP地址; A类:10.0.0.0-10.255.255.255 B类;172.16.0.0-172.31.255.255 C类:192.168.0.0-192.168.255.255 2、IEEE802标准将数据链路层划分为()和()两个子层。( ) A、网络层 B、数据接口层 C、L LC D、MAC 3、用户数据报协议(UDP)是()传输层协议。( ) A、面向连接的 B、无连接的 C、可靠的 D、稳定的 4、两个不同类型的计算机网络能相互通信是因为:( ) A、他们都符合OSI模型 B、他们都使用TCP/IP C、他们都使用兼容的协议组 D、他们都处于同一网络中 5、下面哪种网络设备用来隔绝广播?( ) A、集线器 B、交换机 C、路由器 D、调制解调器 6、用于配置交换机或路由器的console线缆类型为:( ) A、直通缆 B、交叉缆 C、反转线 D、网线 7、在路由器上从下面哪个模式可以进行接口配置模式?( )

计算机网络基础》 试题(带答案)

《计算机网络技术》试卷 A.运算速度快 B.计算精度高 C.存储容量大 D.资源共享 2.计算机网络中的资源包括()。 A.设备资源和非设备资源 B.软件资源和数据资源 C.硬件资源和软件资源 D.硬件资源、软件资源和数据资源 提供面向()的传输服务。 A.连接 B.无连接 C.地址 D.端口 的历史最早可追溯到20世纪70年代,那时候它的名称是()。 5.信息高速公路是指()。 A.国家信息基础设施 B.快速专用通道 C.电子邮政系统 D.装备有通信设备的高速公路 技术的特点是()。 A.高速、低传输延迟、采用固定长度的信元 B.网状拓扑 C.以帧为数据传输单位 D.针对局域网互连 7.在OSI参考模型的各层次中,()的数据传送单位是报文。 A.物理层 B.数据链路层 C.网络层 D.传输层 作为高速主干网,使用的传输介质是()。 A.双绞线 B.同轴电缆 C.光纤 D.微波 9.以下各项中,是令牌总线媒体访问控制方法标准的是()。 ()以太网中使用光纤作为传输介质。 11.下列网络设备中,属于通信子网的是()。

A.工作站 B.终端 C.服务器 D.交换机 12.计算机网络必须由相互()的多个计算机构成。 A.通信 B.独立 C.连接 D.分离 13.在常用的通信介质中,抗干扰能力最强的是()。 A.双绞线 B.无线信道 C.同轴电缆 D.光纤 14.结构化布线系统采用(),可分为6个独立的子系统。 A.过程化设计和分层星状拓扑结构 B.过程化设计和分层树状拓扑结构 C.模块化设计和分层星状拓扑结构 D.模块化设计和分层树状拓扑结构 15.采用全双工通信方式,数据传输的方向性结构为()。 A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时传输 D.以上均不对 16.在ATM交换技术中,数据以信元为单位进行传输,每个信元的大小为()。 字节字节 C.一千到数千比特比特 是一种()。 A.高级程序设计语言 B.超文本传输协议 C.域名 D.文件传输协议 IP体系结构中的TCP和IP所提供的服务为别为()。 A.链路层服务和网络层服务 B.网络层服务和传输层服务 C.传输层服务和应用层服务 D.传输层服务和网络层服务 19.在网络互联中,中继器一般工作在()。 A.物理层 B.数据链路层 C.网络层 D.传输层 20.网络管理协议是代理和网络管理软件交换信息的方式,下列()是网络管理协议。 IP 21.以下属于数据链路层协议的是()。 和PPP 和UDP 22.制定OSI/RM的国际标准化组织是()。 采用的基础协议是()。 /IP (World Wide Web)系统的作用是()。 A.信息浏览 B.文件传输 C.收发电子邮件 D.远程登录 25.媒体访问控制方式CSMA/CD用于()。 A.星形拓扑结构 B.总线拓扑结构 C.树形拓扑结构 D.环形拓扑结构 26.互联网络上的服务都是基于某一种协议,WWW服务是基于()协议。 27.结构化布线系统与传统布线系统的最大区别是()。 A.结构化布线系统的结构与当前所连接设备的位置无关 B.结构化布线系统必须事先确定设备的位置,并将传输介质铺设到位 C.结构化布线系统不能调整内部跳线位置 D.结构化布线系统必须使用光纤作为传输介质 28.单模光纤(SMF)与多模光纤(MMF)的主要区别是()。

2008年4月全国计算机三级网络技术考试真题及答案

2008年4月全国计算机三级网络技术考试真题及答案 一、选择题( (1)~(60) 每题1 分,共 60 分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1.2008 年北京奥运会有许多赞助商,其中有12 家全球合作伙伴,以下IT 厂商不是奥委会的全球合作伙伴 A.微软 B.三星 C.联想 D.松下 A【解析】2008 北京奥运全球合作伙伴包括可口可乐、源讯、通用电气、宏利、柯达、联想、麦当劳、欧米茄、松下、三星、威士、强生,不包括微软。 2.在扩展的 ASC Ⅱ码中,每个数字都能用二进制数表示,例如 1表示为00110001,2表示为00110010,那么2008 表示为 A.00110010 00000000 00000000 00110111 B.00110010 00000000 00000000 00111000 C.00110010 00110000 00110000 00110111 D.00110010 00110000 00110000 00111000 D【解析】根据1 和 2 的二进制数表示,可以得出 1 和 2 的十六进制数表示分别为 31 和32,则 0的十六进制数可表示为 30,即 00110000,8 的十六进制数可表示为 38,即00111000 。 3.关于主板的描述中,正确的是 A.按 CPU 芯片分类有奔腾主板,AMD 主板 B.按主板的规格分类有SCSI 主板,EDO 主板 C.按 CPU的插座分类有AT 主板,ATX 主板 D.按数据端口分类有Slot,Socket 主板 A【解析】按主板的规格可以将主板分为AT 主板、Baby‐AT 主板、ATX 主板等,故选项 B 不正确;按 CPU 插座可以将主板分为 Socket 主板、Slot 主板等,故选项 C 不正确;按数据端口可以将主板分为SCSI 主板、EDO 主板、AGP 主板等,故选项 D 不正确。 4.关于奔腾处理器体系结构的描述中,错误的是 A.分支目标缓存器用来动态预测程序分支转移情况

计算机网络技术模拟试题一

计算机网络技术模拟试题一 1. 在计算机网络中,协议就是为实现网络中的数据交换而建立的________________。协议的三要素为: __________,__________和__________。 2.根据IEEE802模型的标准将数据链路层划分为_________子层和__________子层。3.五类UTP又称为数据级电缆,它的带宽为________MHz,能够运行________MBPS以太网,此类UTP 的阻抗为____________欧姆。 4.同轴电缆按阻抗可分为50欧姆和75欧姆两种,50欧姆同轴电缆主要用于传输__________信号,此类同 轴电缆叫做_________同轴电缆。而75欧姆同轴电缆主要用于传输____________,此类同轴电缆又称为宽 带同轴电缆。 5.计算机网络体系可划分为资源子网和____________子网。 6.决定局域网特征的主要技术有___________,_______________, ________________________。 7.在RS-232C的DB-9针接口中,_____号针定义为发送数据,____号针定义为接收数据,而____号针定义 为信号地线。 8.我国的顶级的域名是______________。 二. 选择题(每题1分,共30分) 1. 用同轴电缆构成局域网时,使用终端电阻的作用是: (A)防止信号流失 (B)吸收信号防止信号返射造成干扰 (C)使同轴电缆的内芯与外屏蔽线相连构成回路。 (D)没有任何作用,可有可无。 2. 10Base-T以太网中,以下说法不对的是: (A) 10指的是传输速率为10MBPS (B) Base指的是基带传输 (C) T指的是以太网 (D) 10Base-T 是以太网的一种配置 3. 下列说法中不对的是: (A)可以同时双向传输信号的通信方式称为全双工通信方式。 (B)在数字通信信道上,直接传送基带信号的方法称为频带传输。 (C)TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层。 (D)类型不同的网络只要使用TCP/IP协议都可以互连成网。 4.在数字通信中,使收发双方在时间基准上保持一致的技术是____________。 (A)交换技术 (B)同步技术 (C)编码技术 (D)传输技术 5.在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是____________。 (A)传输层 (B)应用层

网络技术试卷(含答案)

《网络技术》试卷 班级:_________________姓名:____________得分:______________ 一、选择题(每小题2分,30小题,共60分) 1、早期的计算机网络是由( D )组成系统。 A、计算机-通信线路-计算机 B、PC机-通信线路-PC机 C、终端-通信线路-终端 D、计算机-通信线路-终端 2、两个中继器连接的10BASE—2网络结构中网络最长布线长度为( B )。 A、1000m B、555m C、370m D、1500m 3、网中任意一个结点的故障引起全网故障的是( A ) A、环型网 B、星型网 C、树型网 D、总线型网 4、双绞线允许的最长距离为( B ) A、80米 B、100米 C、185米 D、视网络速度而定 5、数据链路层在OSI参考模型的( B ) 第一层B。第二层C。第三层D。第四层 6、10BASE—2以太网采用的是( A )拓扑结构。 A、总线型 B、网状 C、星型 D、环形 7、日常里所说的Hub是指( C ) A、网卡 B、路由器 C、集线器 D、交换机 8、IEEE802工程标准中的802.3协议是( A ) A、局域网的载波侦听多路访问标准 B、局域网的令牌环网标准 C、局域网的互联标准 D、以上都不是 9、最早出现和使用的计算机网络是( A ) A、Aarpanet B、Ethernet C、Bitnet D、Internet 10、在下列传输介质中,对于单个建筑物内的局域网来说,性能价格比最高的是( C ) A、光纤电缆 B、同轴电缆 C、双绞绞 D、无线介质 11、进行网络互联,当总线网的网段已超过最大距离时,采用( C )设备来延伸。 A、网关 B、网桥 C、中继器 D、路由器 12、构成计算机网络的三个要素是:计算机设备、线路与连接设备以及( D ) A、网卡 B、IP地址 C、交换设备 D、网络协议 13、下面哪种网络互连设备和网络层关系最密切的是( C ) A、中继器 B、交换机 C、路由器 D、网关 14、在( B )中,每个工作站直接连接到一个公共通信信道 A、环形拓扑结构 B、总线拓扑结构 C、星形拓扑结构 D、树形拓扑结构 15、以下说法,正确的有( D ) A、CSMA/CD是载波侦听多路访问/冲突避免 B、CSMA/CD可以避免网络中发生冲突 C、CSMA/CD不能避免网络中发生冲突 D、CSMA/CD是载波侦听多路访问/冲突检测 16、FDDI 使用的是( C )局域网技术。 A、以太网 B、快速以太网 C、令牌环 D、令牌总线 17、TCP 和UDP 协议的相似之处是( C )

计算机三级网络技术题库

下列关于接入技术特征的描述中,错误的是()。 A) 远距离无线宽带接入网采用802.15标准 B) Cable Modem利用频分复用的方法,将信道分为上行信道和下行信道 C) 光纤传输系统的中继距离可达100km以上 D) ADSL技术具有非对称带宽特性 Cable Modem利用频分复用的方法,将双向信道分为:从计算机终端到网络方向称为上行信道,从网络到计算机终端方向称为下行信道。ASDL技术提供非对称宽带特性,上行速率在64 kbps~640 kbps,下行速率在500kbps~7Mbps 。光纤传输系统的中继距离可达100km以上。IEEE 802.15 标准专门从事WPAN(无线个人局域网)标准化工作。它是适用于短程无线通信的标准。故选择A选项。下列关于路由器技术指标的描述中,错误的是()。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 路由器的关键技术指标主要有以下几点。

①吞吐量:吞吐量是指路由器的包转发能力。路由器的包转发能力与路由器端口数量、端口速率、包长度、包类型有关。 ②背板能力:背板是路由器输入端与输出端之间的物理通道。背板能力决定了路由器的吞吐量。 ③丢包率:丢包率是指在稳定的持续负荷情况下,由于包转发能力的限制而造成包丢失的概率。丢包率通常是衡量路由器超负荷工作时的性能指标之一。 ④延时与延时抖动:延时是指数据包的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间,该时间间隔标志着路由器转发包的处理时间。延时抖动是指延时的变化量。由于数据包对延时抖动要求不高,因此通常不把延时抖动作为衡量高速路由器的主要指标,但是语音、视频业务对延时抖动要求较高。 ⑤突发处理能力:突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。故选择D选项 下列关于BGP协议的描述中,错误的是()。 A) 当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统 B) 一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息 C) 两个属于不同自治系统的边界路由器初始协商时要首先发送open分组

计算机网络技术模拟试题(4)

密 线 校 班级 姓名 考场 考号 密 封 线 内 不 得 答 题 计算机网络技术模拟试题(4) 一、 选择题(每小题2分,共50分) 1.以下( )不是计算机网络的功能。 A.数据通信B.资源共享C.提高效率D.负载均衡 2.计算机网络拓扑结构主要是指( ) A.主机之间连接的结构 B.通信子网节点之间连接的结构 C.通信线路之间连接的结构 D.资源子网节点之间连接的结构 3.在一个办公室内,将6台计算机用交换机连接成网络,该网络的物理拓扑结构为( ) A.星形 B.总线型 C.树形 D.环形 4.第二代计算机网络的主要特点是( ) A.分组交换网B.以单机为中心的网络系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 5.以下代表以光纤为传输介质的以太网的是( ) A.10BASE-T B.10BASE-2 C.100BASE-5 D.100BASE-F 6.通过局域网连接到Internet 时,计算机上必须有( ) A.网卡B.MODEM C.电话https://www.wendangku.net/doc/c615862261.html,B 接口 7. 下列网络设备中,工作于应用层的设备是( ) A.网关B.以太网交换机C.集线器D.路由器 8.下列不属于表示层功能的是( ) A.加密B.压缩C.格式转换D.区分不同服务 9.网卡实现的主要功能是( ) A.网络层与应用层的功能 B.物理层与网络层的功能 C.物理层与数据链路层的功能 D.网络层与表示层的功能 10.结构化布线系统与传统的布线系统的最大区别在于( )。 A.与设备位置无关 B.成本低 C.美观 D.安全性高 11.下列对常见网络服务对应端口描述正确的是( ) A.HTTP:80 B.TELNET: 20 C.RIP: 21 D.SMTP: 110 12.Windows7提供的( )可以通过网络对计算机进行远程控制。 A.防火墙B.远程桌面工具C.账户管理工具D.IE 浏览器 13. 在SNMP 管理模型中,管理代理需要运行在( )中。 A.被管设备 B.管理工作站 C.网络设备 D.网管服务器 14.某公司的网络地址为192.168.1.0,要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是( ) A.255.255.255.192 B.255.255.255.240 C.255.255.255.224 D.255.255.255.248 15.一台主机IP 地址为172.16.3.213子网掩码为255.255.255.0,则该主机所在的网络地址是( ) A.172.0.0.0 B.172.16.0.0 C.172.16.3.0 D.172.16.3.255 16.某Web 服务器的URL 为https://www.wendangku.net/doc/c615862261.html, ,在https://www.wendangku.net/doc/c615862261.html, 区域中为其添加DNS 记录时,主机名称为( ) A.https B.www C.https.www D.test 17.以下不是网络管理对象的是( ) A.防火墙 B.交换机 C.光纤 D.路由器 18.若Web 站点的Internet 域名是https://www.wendangku.net/doc/c615862261.html,,IP 为192.168.1.21,现将TCP 端口改为8080,则外网用户在浏览器的地址栏中输入( )后就可访问该网站。 A.http://192.168.1.21 B.https://www.wendangku.net/doc/c615862261.html, C.http://192.168.1.21:8080 D.https://www.wendangku.net/doc/c615862261.html,/8080 19.在VLAN 中,每个虚拟局域网组成一个( ) A.区域 B.组播域 C.冲突域 D.广播域 20.基于MAC 地址划分VLAN 的优点是( ) A.主机接入位置变动时无须重新配置 B.交换机运行效率高 C.可以根据协议类型来区分VLAN D.适合于大型局域网管理 21.两台路由器通过V.35线缆连接时,时钟频率必须被配置在( ) A.DTE 端 B.DCE 端 C.以太网接口 D.AUX 接口 22.在路由器设置了以下三条路由: 1)ip route 0.0.0.0 0.0.0.0 192.168.10.1 2)ip route 10.10.10.0 255.255.255.0 192.168.11.1 3)ip route 10.10.0.0 255.255.0.0 192.168.12.1 请问当这台路由器收到目的地址为10.10.10.1数据包时,它应被转发给哪个下一跳地址? A.192.168.10.1 B.192.168.11.1 C.192.168.12.1 D.路由设置错误,无法判断 23.如果已创建IP 访问列表test ,下列哪条语句是对的?( ) A. Switch(config-if)#ip access-group test in B .Switch(config-line)#ip access-group test in C. Switch#ip access-group test in

计算机网络技术(第2版)期末试卷及答案

一、填充题 1.网络常用拓扑结构有星型、总线型、环型、树型和网型五种。 2.INTERNET的主要应用包括远程登录(Telnet)、电子邮件(E-mail)、文件传输(FTP)、 电子公告板(BBS)和全球信息网(WWW)。 3.FDDI网络的优点是较长的传输距离、具有较大的带宽、可靠性高、安全性好和互操作性 强。 4.IPv4向IPv6 过渡的主要方案有隧道技术、双栈技术和地址翻译技术。 5.目前使用较为广泛的局域网操作系Netware、Unix、Windows server 2003和Linux。 6.网络资源共享方案共享文件夹、映射网络驱动器和共享网络打印机。 7.入网用户的IP地址有静态地址和动态地址之分。 8.OSI参考模式由七层协议组成,从高到低分别称为应用层、表示层、会话层、传输层、网 络层、数据链路层和物理层。 9.一个完整的电子邮件系统应该由客户端软件用户代理、邮件服务器软件和协议组成。 10.计算机病毒通常分可以分为文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病 毒和宏病毒。 11.计算机网络是计算机技术和通信技术发展的产物。它是把分布在不同地点的计算机从物 理上连接起来,按照事先约定协议互相通信,以共亨硬件、软件和数据资源为目的的系统。 12.一个网络从层次上可以划分为通信子网和资源子网。 13.根据通信方式局域网可以分为专用服务器局域网、客户机/服务器局域网和对等局域网。 14.防火墙技术覆盖OSI参考模型的网络层、传输层和应用层。 15.局域网硬件主要包括服务器、工作站、网卡、传输介质和互联设备。 16.双绞线的连接方法有正常连接和交叉连接。 17.接入因特网方法有电话线连接、专线连接、无线连接、有线电视网及电力MODEM。 18.网桥的种类有透明网桥、转换网桥、封装网桥和源路由选择网桥。 19.ISDN的带宽包括一个16kpbs控制信道和两个64kpbs通信信道。 20.局域网中用得较多的介质访问控制方式是CSMA/CD、令牌总线和令牌环方式。 21.OSI参考模式由七层协议组成,从低到高分别称为物理层、数据链路层、网络层、传输层、 会话层、表示层、应用层。 二、选择题 1.计算机网络最突出优点是(D) A、精度高 B、内存容量大 C、运算速度快 D、共享资源 2.计算机网络按其所涉及范围大小和计算机之间互连的距离,其类型可分为(C)A、局域网、广域网和混合网B、分布的、集中的和混合的 C、局域网和广域网 D、通信网、因特网和万维网 3.网络存储的类型有(C)

三级网络技术测试题

全国计算机等级考试-三级网络技术试题 适用班级:全校公选 注意事项:1.将试卷答题纸打印下来,直接写上其他纸上无效,所有答案手写填写在答题纸上。 2.在试卷答题纸上填写院(系)、专业、班级、姓名和准考证号。 一、单项选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)计算机的发展先后主要经历了。 A)大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段 B)电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能化阶段 C)微型机阶段、小型机阶段、大型机阶段、客户机/服务器阶段、互联网阶段 D)大型机阶段、中型机阶段、小型机阶段、客户机/服务器阶段、互联网阶段 (2)微机中主要决定微机性能的是。 A)CPU B)带宽 C)字长D)价格 (3)主板主要由____组成。 A)运算器、控制器、存储器B)CPU和外设 C)CPU、存储器、总线、插槽以及电源 D)CPU、存储器、总线、插槽以及电源电路 (4)微软公司的Project软件属于。 A)财务软件B)项目管理软件 C)系统软件D)电子邮件软件 (5)分时*作系统追求的目标是。 A)高吞吐率B)充分利用内存 C)快速响应D)减少系统开销 (6)CPU状态分为目态和管态两种,是从目态转换到管态的唯一途径。 A)运行进程修改程序状态字B)中断屏蔽 C)中断D)进程调度程序

(7)在页式存储管理中,若所需要页面不再内存中,则会引起____中断。 A)输入输出中断B)时钟中断 C)越界中断D)缺页中断 (8)只有当死锁的四个必要条件具备,才能发生死锁。破坏死锁的四个必要条件之一就可以预防死锁,若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了____条件。 A)互斥使用B)部分分配 C)不可剥夺D)环路等待 (9)在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中____结构不具有直接读写文件任意一个记录的能力。 A)顺序结构B)链接结构 C)索引结构D)Hash结构 (10)*作系统中,对信号量S的P原语*作定义中,使进程进入相应等待队列等待的条件是____。 A)S>0 B)S=0 C)S<0 D)S≠0 (11)____存储扩充方式,能够实际增加存储单元。 A)覆盖技术B)交换技术 C)物理扩充D)虚拟存储技术 (12)当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为____。 A)源程序B)目标程序 C)可执行程序D)非执行程序 (13)在进程状态转换时,下列哪一种状态转换是不可能发生的____。 A)就绪态→运行态B)运行态→就绪态 C)运行态→等待态D)等待态→运行态 (14)在采用SPOOLing技术的系统中,用户作业的打印输出结果首先被送到____。 A)磁盘固定区域B)内存固定区域 C)终端D)打印机 (15)下面关于光纤的叙述,不正确的是。 A)频带很宽B)误码率很低 C)不受电磁干扰D)容易维护和维修 (16)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。 A)语法部分B)语义部分 C)定时关系D)以上都不是 (17)局域网不提供____服务。 A)资源共享B)设备共享 C)多媒体通信D)分布式计算 (18)帧中继系统设计的主要目标是用于互连多个____。 A)广域网B)电话网

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

相关文档
相关文档 最新文档