2013年9月份考试网络安全第一次作业

合集下载

网络安全管理员初级工测试题(含参考答案)

网络安全管理员初级工测试题(含参考答案)

网络安全管理员初级工测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,()必须对该机的信息安全负责。

A、联系人B、外来者C、部门领导D、使用者正确答案:D2、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。

A、安全事件处置和应急预案B、安全加固C、网络评估D、安全服务正确答案:A3、根据GB/T16680 -1996 的相关规定,《用户手册》或《用户指南》属于()。

A、产品文档B、开发文档C、管理文档D、需求文档正确答案:D4、数据备份是系统运行与维护的重要工作,它属于()A、数据维护B、应用程序维护C、代码维护D、文档维护正确答案:A5、Ethernet物理地址长度为48位,允许分配的物理地址应该有()。

A、2的48次方个B、2的45次方个C、2的47次方个D、2的6次方个正确答案:C6、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()A、4B、6C、3D、5正确答案:D7、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。

A、模块维护B、结构维护C、软件维护D、数据维护正确答案:D8、下面有关内存和外存的叙述中,错误的是()。

A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B9、使用TRACE命令的目的是()。

A、可用的.十分成功的测试手段B、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案:D10、电子邮件系统的核心是?()A、邮件地址B、电子邮箱C、邮件客户机软件表D、邮件服务器正确答案:D11、具有单向导电性的元器件是()。

网络安全管理员初级工考试题含参考答案

网络安全管理员初级工考试题含参考答案

网络安全管理员初级工考试题含参考答案一、单选题(共40题,每题1分,共40分)1、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。

A、三个月B、一个月C、半年D、一年正确答案:A2、我国规定的交流安全电压为()。

A、220V、42V、36V、12VB、42V、36V、12V、6VC、380V、42V、36V、12VD、220V、36V、12V、6V正确答案:B3、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。

A、逻辑分区、扩展分区和主分区B、逻辑分区、主分区和扩展分区C、主分区、逻辑分区和扩展分区D、主分区、扩展分区和逻辑分区正确答案:D4、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。

A、信息安全B、信息系统安全C、计算机安全D、网络安全正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。

A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:C6、公司设置统一的IT服务热线电话是()。

A、1000B、110C、120D、10000正确答案:A7、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件?()A、tnsname.oraB、tnsnames.oraC、sqlnet.oraD、listener.ora正确答案:B8、灾难恢复等级中的1级—基本支持要求()至少做一次完全数据备份。

A、每月B、每周C、每天D、三个月正确答案:B9、应急计划必须确定实施方案,制定()。

A、常备不懈B、实施方案C、抢救人员方案D、紧急响应规程正确答案:D10、“()”不是中间件的正确说法。

A、中间件可以屏蔽不同平台与协议的差异性B、中间件处于操作系统与应用软件之间C、利用中间件开发程序快捷方便D、中间件面向最终使用用户正确答案:D11、对社会秩序、公共利益造成一般损害,定义为几级()A、第五级B、第二级C、第三级D、第一级E、第四级正确答案:B12、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。

2013年网络安全工程师考试答案(简答题)

2013年网络安全工程师考试答案(简答题)

第一套:1、分别回答下图中冲突域和广播域的个数。

冲突域2个广播域7个2、请回答NAT的作用及分类。

NAT的作用:将内网私有地址转换为公网地址分类:静态NAT,动态NAT,端口NAT3、请回答按照ISO模型从最高层到最低层的正确顺序?应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。

4、请回答在设计LAN的网络层次结构时包含哪些层次?接入层汇聚层核心层5、分别回答RIP协议和OSPF协议的特点?PIP:路由信息协议,属于距离矢量协议,选路是以最小跳数OSPF:最短路径优先协议,属于链路状态协议,选路是以最小开销值。

四、案例操作题(专业认证课程,共20分,每小题10分)1、按从大到小的顺序回答小区布线系统的结构系统有哪几个部分。

建筑群子系统、设备间子系统、垂直子系统、水平子系统、工作间子系统2、为了使管理员能够远程使用密码为CISCO的口令访问配置交换机的性能,需要对交换机进行什么配置? Line vty 0 4Password ciscologin五、案例分析题(管理认证课程,共30分,每小题15分)1、阅读以下有关网络设计的叙述,分析网络结构,回答问题(1)、问题(2)和问题(3),把解答填入答题纸的对应栏内。

(1)回答图中划线部分的作用。

将R1的F0/0/0使用802.2Q协议封装到vlan1(2)分别回答图中S1的F0/6、F0/10、F0/11端口的类型F0/6:中继口F0/10:数据口F0/11:数据口(3)回答PC1和PC2不能通信的故障原因故障在于R1的F0/0/0.3封装错误在VLAN30而不是VLAN32、阅读以下有关网络设计的叙述,回答问题(1)、问题(2)和问题(3),把解答填入答题纸的对应栏内。

某一网络地址块192.168.1.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如表所示。

【问题1】5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段?A属于一个网段,B 属于一个网段 CD属于一个网段 E属于一个网段【问题2】主机D的网络地址为多少?192.168.1.160【问题3】若要加入第六台主机F,使它能与主机A属于同一网段,其有效的IP地址是多少?有效地址是:192.168.1.17,192.168.1.19—192.168.168.1.30第二套:三、简答题(专业认证课程,20分,每小题4分)1、分别回答对称密码算法DES和非对称密码算法RSA的特点。

网络安全管理员初级工练习题库(含答案)

网络安全管理员初级工练习题库(含答案)

网络安全管理员初级工练习题库(含答案)一、单选题(共40题,每题1分,共40分)1、发生管理信息系统故障后,值班人员应立即报告管理信息系统运行部门()。

A、系统管理员B、负责人C、应用管理员正确答案:B2、最安全的防火墙策略是下列哪一项()。

A、除了明确允许的访问,其它访问全部拒绝B、除了明确拒绝允许的访问,其它访问全部允许C、允许所有的内部接口的访问D、允许所有的外部接口的访问正确答案:A3、根据威胁的动机,人为因素包含()。

A、有意B、有意和无意C、不可抗拒因素D、无意正确答案:B4、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行。

A、发布主管B、系统主管C、发布经理D、业务主管正确答案:C5、信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客观方面B、等级保护对象C、系统服务D、客体正确答案:C6、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的A、预知B、通知C、中断D、暂停正确答案:C7、UNIX系统中具有最高权限的用户名是()。

A、supervisorB、adminC、administratorD、root正确答案:D8、电磁防护是()层面的要求。

A、物理B、系统C、主机D、网络正确答案:A9、从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、业务信息安全保护等级D、安全等级保护正确答案:C10、安全脆弱性是产生安全事件的()。

A、外因B、内因C、根本原因D、不相关因素正确答案:B11、心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外按压(人工循环)。

A、通畅气道B、气息平稳D、疏通血脉正确答案:A12、以下windows 2003 所有磁盘管理类型中,运行速度最快的卷是()。

A、简单卷B、带区卷C、镜像卷D、RAID-5卷正确答案:B13、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

全国计算机等级考试三级网络技术真题2013年9月

全国计算机等级考试三级网络技术真题2013年9月

全国计算机等级考试三级网络技术真题2013年9月(总分:47.99,做题时间:120分钟)一、选择题 (总题数:40,分数:40.00)1.下列关于光纤同轴电缆混合网HFC描述,错误的是______。

(分数:1.00)A.HFC是一个单向传输系统√B.FIFC改善了信号传输质量,提高了系统可靠性C.HFC光纤结点通过同轴电缆下引线可以为500~2000个用户服务D.HFC通过Cable Modem将用户计算机与同轴电缆连接起来解析: [解析] HFC是新一代有线电视网络,它是一个双线传输系统,用户既可以按照传统方式接收电视节目,也可以实现视频点播、发送E-mail、浏览网页等双向服务功能。

2.下列关于无线局域网802.11标准的描述中,错误的是______。

(分数:1.00)A.802.11标准定义了无线局域网物理层与MAC协议B.802.11标准定义了两类设备,即无线结点与无线接入点C.无线接入点在无线和有线网络之间起到桥梁的作用D.802.11标准在MAC层采用了CSMA/CD的访问控制方法√解析: [解析] 802.11中对CSMA/CD进行了一些调整,采用了CSMA/CA或DCF协议。

CSMA/CA利用ACK信号来避免冲突的发生。

3.目前宽带城域网保证QoS要求的技术主要有RSVP、DiffScrv和______。

(分数:1.00)A.ATMB.MPLS √C.SDHD.Ad hoc解析:[解析] 网络服务质量表现在延时、抖动、吞吐量和丢失包率等几个方面。

目前宽带城域网保证QoS 要求的技术主要有资源预留RSVP、区分服务DiffServ与多协议标记交换MPLS。

4.下列关于RPR技术的描述中,错误的是______。

(分数:1.00)A.RPR的内环用于传输数据分组.外环用于传输控制分组√B.RPR是一种用于直接在光纤上高效传输IP分组的传输技术C.RPR环可以对不同的业务数据分配不同的优先级D.RPR能够在50ms内隔离出现故障的结点和光纤段解析: [解析] RPR弹性分组环是用于直接在光纤上高效传输IP分组的传输技术。

网络安全试题库

网络安全试题库

网络安全试题库一、单选题(共143题,每题1分,共143分)1.下列安全防护配置措施不正确的是()A、开启防火墙和杀毒软件B、关闭系统审核策略C、关闭系统不必要的端口D、开启操作系统口令策略正确答案:B2.下列关于操作系统的说法,不正确的是:()。

A、操作系统为用户提供两种接口:命令接口和程序接口B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户C、Linux 系统是一款闭源操作系统D、常见的个人操作系统有 Windows 系列和 Linux 系列正确答案:C3.在计算机系统中,操作系统是()A、系统支撑软件B、用户应用软件C、核心系统软件D、一般应用软件正确答案:C4.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥正确答案:D5.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A、电子证书B、数字证书C、电子认证D、数字认证正确答案:B6.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡(如智能卡)完成身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户通过自己设置的口令登录系统,完成身份鉴别正确答案:B7.黑客搭线窃听属于()风险。

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B8.关于 C/S 、B/S 架构说法错误的是()A、C/S 架构是指客户端/服务器架构B、B/S 架构是指浏览器/服务器架构C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C9.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、向外界隐藏内部网结构C、只能进行一对一的网络地址翻译D、有多种地址翻译模式正确答案:C10.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

网络安全基础知识考试 选择题40题 附答案

网络安全基础知识考试 选择题40题 附答案

1. 网络安全的主要目标是保护:A. 硬件设备B. 软件应用C. 数据和信息D. 网络基础设施答案:C2. 以下哪项不是网络安全的威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击答案:C3. 防火墙的主要功能是:A. 防止外部攻击B. 防止内部攻击C. 防止数据泄露D. 防止硬件故障答案:A4. 以下哪项是加密的主要目的?A. 提高数据传输速度B. 保护数据不被未授权访问C. 增加数据存储空间D. 提高硬件性能答案:B5. 双因素认证通常包括以下哪两项?A. 密码和指纹B. 密码和智能卡C. 密码和手机短信D. 以上都是答案:D6. 以下哪项是社会工程学的典型例子?A. 钓鱼邮件B. 病毒感染C. 硬件故障D. 软件更新答案:A7. 以下哪项不是恶意软件?A. 病毒B. 木马C. 间谍软件D. 防病毒软件答案:D8. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 定期更新软件D. 以上都是答案:D9. 以下哪项是网络钓鱼攻击的特征?A. 发送伪装成可信来源的电子邮件B. 通过电话索取个人信息C. 在公共场所设置假Wi-Fi热点D. 以上都是答案:D10. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D11. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D12. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D13. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D14. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D15. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D16. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D17. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D18. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D19. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D20. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D21. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D22. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D23. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D24. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D25. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D26. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D27. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D28. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D29. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D30. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D31. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D32. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D33. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D34. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D35. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D36. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D37. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D38. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D39. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D40. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D答案:1. C2. C3. A4. B5. D6. A7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D。

2013年9月全国计算机三级网络技术考试真题及答案

2013年9月全国计算机三级网络技术考试真题及答案

2021年9月全国计算机三级网络技术考试真题及答案一、选择题(每题1分,共60分)以下各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答案卡相应位置上,答在试卷上不得分。

(1) 多核处理器芯片已经到达1TFLOPS的浮点运算速度。

请问它的速度是A)每秒十亿次B)每秒百亿次C)每秒千亿次D)每秒万亿次(2) ASCII码中每个字符都能用二进制数表示,例如L表示为01001100,M表示为01001101,那么字符P可表示为A)01001110B)01001111C)01010000D)01010011(3) 关于主板的描述中,错误的选项是A)按主板的规格分类有AT主板、ATX主版B)按芯片集分类有奔腾主板、AMD主板C)按CPU插座分类有Slot主板、Socket主板D)按数据端口分类有SCSI主板、EDO主板(4) 关奔腾处理器体系构造的描述中,正确的选项是A)为进一步提高性能转向多核技术B)超标量技术的特点是提高主频、细化流水C)哈佛构造是把指令和数据进展混合存储D)超流水线技术的特点是设置多条流水线(5) 关于局部总线的描述中,错误的选项是A)VESA比PCI有明显的优势B)VESA的含义是视频电子标准协会C)PCI的含义是外围部件接口D)PCI是Intel公司制定的标准(6) 关于应用软件的描述中,正确的选项是A)Access是演示软件B)PowerPoint是电子表格软件C)Internet Explorer是浏览器软件D)Excel是数据库软件(7) 关于多媒体网络应用特点的描述中,错误的选项是A)需要同时传输语音、图形与视频等多种类型数据B)各种类型数据传输的效劳质量要求是一样的C)通常有较高的实时性传输要求D)网络传输应具有高速率与低延迟的特点(8) 速率为1Gbps的Gigabit Ethernet发送1比特需要用A)1×10-6 sB)1×10-9 sC)1×10-12 sD)1×10-15 s(9) OSI参考模型采用的三级抽象是体系构造、协议规格说明与A)效劳定义B)层次构造C)协议关系D)接口原语(10) 传输层的主要任务是向用户提供可靠的A)点到点的效劳B)交换机到交换机效劳C)端到端效劳D)路由器到路由器效劳(11) 关于城域网的描述中,错误的选项是A)覆盖地理范围介于广域网与局域网之间的一种高速网络B)是城市的信息根底设施C)体系构造采用核心交换层、业务会聚层与接入层的三层模式D)核心交换层采用的主要专属介质是有线电视电缆(12) 关于网络协议的描述中,正确的选项是A)网络协议是不同结点中一样层对等实体之间的通信规那么与约定B)网络协议是同一个结点中相邻的上下层之间通信规那么与约定C)网络协议是不同结点之间的通信接口D)网络协议是相邻结点之间的通信接口(13) 以下哪个协议不属于应用层协议?A)TELNETB)RARPC)FTPD)DNS(14) 无线局域网需要实现哪几层功能?A)物理层和数据链路层B)数据链路层和网络层C)网络层和传输层D)物理层和网络层(15) 网络层必须实现的功能是A)路由选择B)域名解析C)文件传输D)远程控制(16) 关于TCP协议特点的描述、错误的选项是A)TCP协议是一种可靠的面向连接的协议B)TCP协议将源主机的字节流无过失传送到目的主机C)TCP协议要完成流量控制功能D)TCP协议将网络层的字节流分成多个字节段(17) Ethernet物理地址长度为A)32位B)48位C)64位D)128位(18) 1000BASE-LX标准使用的是单模光纤,光纤长度最长可以到达A)500米B)1000米C)2500米D)3000米(19) 如果Ethernet交换机有2个1000Mbps全双工端口和14个100Mbps全双工端口,那么这个交换机的总带宽最高可以到达A)2400MbpsB)3400MbpsC)4800MbpsD)6800Mbps(20) 在交换机的端口号/MAC地址映射表中,每个表项都被赋予了一个计时器,该计时器的作用是A)保证表项的平安性B)加快增加表项的速度C)及时删除过时的、已不使用的表项D)计量用户的上网时间(21) 如果需要组建一个办公室局域网,其中有20台个人计算机与4台效劳器,并且要与公司的局域网交换机连接,那么比拟适宜的一台连接设备是A)24端口10MbpsB)24端口100MbpsC)16端口10MbpsD)28端口100Mbps(22) 与办公环境相比,工业环境的构造化布线系统为满足工业厂房中信息传输的特殊要求,在设计中需要重点考虑系统的A)抗干扰能力B)经济性C)带宽能力D)连通性(23) 适用于细同轴电缆的Ethernet网卡应提供A)RJ-45接口B)F/O接口C)AUI接口D)BNC接口(24) 关于10Gbps Ethernet的描述中,错误的选项是A)保存了Ethernet帧格式的根本特征B)保存了802.3标准对最小帧长度的规定C)同时支持全双工方式与半双工方式D)传输介质使用光钎(25) 802.11b的传输速度最高可以到达A)1MbpsB)2MbpsC)5.5MbpsD)11Mbps(26) 关于操作系统的描述中,错误的选项是A)设备I/O是操作系统的主要功能之一B)装入ROM的设备驱动程序称为BIOSC)BIOS的含义是根本输入输出系统D)Windows不需要BIOS的支持(27) 关于网络操作系统的描述中,正确的选项是A)网络操作系统不支持多硬件平台B)客户机和效劳器的软件既有联系又有差异C)比单机操作系统有更高的平安性D)必须提供目录效劳(28) 关于Windows 2000 Server的描述中,错误的选项是A)活动目录效劳具有可扩展性和可调整性B)Windows200Server的根本管理单位是域C)域之间通过认证可以传递信任关系D)在Windows2000的根底上开发了NT4.0(29) 关于Netware的描述中,正确的选项是A)文件效劳器内核实现了Netware的核心协议B)Netware shell进展效劳器与工作站的连接收理C)网络管理员无权限创立网路文件目录D)网络管理员无权限设置用户权限(30) 关于Linux的描述,错误的选项是A)开放代码并且可以自由传播B)提供对TCP/IP协议的完全支持C)与Unix使用一样的内核D)提供强大的应用开发环境(31) 关于Unix的描述中,正确的选项是A)1969年诞生与贝尔实验室B)目前的版本主要采用汇编语言编写C)不支持图像界面D)文件系统是网状构造(32) Internet中信息资源和效劳的载体是A)路由器B)交换机C)集线器D)主机(33) 关于IP协议描述中,错误的选项是A)是一种互联协议B)用于屏蔽各个物理网络的差异C)提供可靠的数据报投递效劳D)准确定义了数据报的格式(34) 以127开场的IP地址通常用于网络软件测试及本地进程间通信,这种IP地址通常被称为A)直接播送地址B)回送地址C)有限播送地址D)本地地址(35) 一台路由器的路由表如下所示,该路由器在接收到目的地址为130.3.25.8的数据保湿,它对该数据报的操作为A)投递到202.16.23.8B)投递到203.113.28.9C)投递到204.25.62.79D)投递到205.35.8.26(36) 在Internet域名效劳中,请求域名解析的软件A)必须知道根域名效劳器的名字B)必须知道根域名效劳器的IP地址C)知道任一域名效劳器的名字即可D)知道任一域名效劳器的IP地址即可(37) 用户利用邮件用于程序下载电子邮件通常使用的协议为A)POP3B)SMTPC)FTPD)SNMP(38) 在远程登录效劳中,NVT的主要作用是A)加速信息的收发速度B)压缩收发的信息C)加速收发的信息D)屏蔽不同系统对键盘解释的差异(39) 关于HTTP的描述中,错误的选项是A)HTTP是WWW客户机和WWW效劳器之间的传输协议B)HTTP准确定义了请求报文和应答报文的格式C)HTTP准确定义了WWW效劳器上存储文件的格式D)HTTP会话过程通常包括连接、请求、应答和关闭4个步骤(40) 在WWW效劳中,浏览器为了向效劳器证实自己的身份,浏览器需要A)在通信开场时要求效劳器发送CA数字证书B)在通信开场之前安装自己的CA数字证书C)把要访问的效劳器放入自己的可信站点区域D)把要访问的效劳器放入自己的受限站点区域(41) 如果用户希望将一台计算机通过网接入Internet,进而访问Internet中的其他WWW效劳器,那么他不必在自己的计算机上安装A)WWW效劳器软件B)WWW浏览器软件C)TCP//IP软件D)调制解调器驱动软件(42) 以下哪个地址不是有效的IP地址?A)208.25.8.1B)208.8.1.2C)208.1.254.8D)108.1.8.257(43) SNMP是目前最常用的网络管理协议,它是哪个标准化组织提出的?A)ISOB)ITUC)IETFD)ANSI(44) 以下哪个操作系统的平安等级不是D1级?A)DOSB)Windows 95C)Windows 98D)Windows NT(45) 利用网络低层协议实现中的漏洞而到达攻击目的,这类攻击属于A)效劳攻击B)非效劳攻击C)被动攻击D)文件系统攻击(46) 以下不属于主动攻击的是A)通信量分析B)重放消息C)拒绝效劳D)修改信息(47) 对称加密系统的平安性主要取决于A)加密算法的保密性B)密钥的保密性C)解密算法的保密性D)密文的保密性(48) 关于RC5加密技术的描述中,正确的选项是A)密钥长度可变B)分组长度固定C)属于非对称加密D)在DES根底上开发(49) 下面加密算法中,基于大整数因子分解问题的是A)RSAB)DESC)RC4D)ElGamal(50) Kerberos身份认证协议可采用的加密算法是A)ElGamalB)DESC)MD5D)RSA(51) SHA-1摘要算法产生的消息摘要长度是A)64位B)128位C)160位D)256位(52) 张三通过网络和李四签订合同,随后反悔,为了防止发生抵赖,应该在签订合同时采用A)身份认证技术B)消息认证技术C)防火墙技术D)数字签名技术(53) 在IPv6地址2001:0:0:050D:23:0:0:03D4的简化表示中,错误的选项是A)2001::050D:23:0:0:03D4B)2001:0:0:050D:23::03D4C)2001:0:0:50D:23:0:0:03D4D)2001::50D:23::03D4(54) 关于网络设备的描述中,错误的选项是A)中继器可对传输的信号进展转发B)集线器上的所有结点共享一个冲突域C)路由器用于网间互联D)二层交换机维护MAC地址与IP地址对应关系(55) IEEE制定的传统以太网标准为A)802.1B)802.2C)802.3D)802.4(56) 在FTP效劳中,用于向效劳器发送用户名的命令是A)USERB)PASSC)LISTD)QUIT(57) 关于即时通信系统的描述中,正确的选项是A)消息的发送和接收可以通过效劳器中转B)不具有文件传输功能C)音频/视频数据通常以TCP报文传输D)不同的即时通信系统都兼容(58) 在以下域名中,表示我国教育机构的是A)B)C)D)(59) 在IP数据报中,报头长度的计量单位是A)8个字节B)4个字节C)2个字节D)1个字节(60) (60)802.11b技术可以使用的无线信道频点是A)800MHzB)2.4GHzC)5GHzD)10GHz二、填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡【1】~【20】序号的横线上,答在试卷上不得分。

网络安全管理员初级工练习题库(附答案)

网络安全管理员初级工练习题库(附答案)

网络安全管理员初级工练习题库(附答案)一、单选题(共40题,每题1分,共40分)1、企业信息系统可以分为作业处理、管理控制、决策计划3类,()属于管理控制类系统。

A、战略信息系统B、管理专家系统C、事务处理系统D、电子数据处理系统正确答案:D2、weblogic和websphere调优过程中不涉及的方面()。

A、JVM内存B、文件系统大小C、操作系统共享内存大小D、线程数量正确答案:B3、根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。

按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。

A、统一B、分层C、分级D、统一管理,分层考核正确答案:C4、根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。

A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。

B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。

C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。

D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。

正确答案:D5、DHCP创建作用域默认时间是()天。

A、10B、15C、8D、30正确答案:C6、南方电网的实际数据架构建议使用()为依据。

A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是正确答案:A7、计算机系统接地应采用()。

A、没必要B、和大楼的钢筋专用网相连C、专用地线D、大楼的各种金属管道相连正确答案:B8、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。

2013年江西省初中学生网络安全知识考试答案(按题目首字排序)

2013年江西省初中学生网络安全知识考试答案(按题目首字排序)

2013年江西省初中学生网络安全知识考试答案(按题目首字排序)一、选择题1、“富贵不能淫,贫贱不能移,威武不能屈”这表明了一个人意志品质的()。

D、坚持性2、“网吧”等互联网上网经营场所不得让未满( )周岁的未成年人入内。

A、163、《中华人民共和国防震减灾法》自()起施行。

B、1998年3月1日4、艾滋病病毒主要侵犯人体:()C、免疫系统5、按照规定,乘坐小汽车要系安全带,下面哪个说法正确()B、司机和前排乘车人必须系安全带6、按照社会危害程度、影响范围等因素,自然灾害、事故灾难、公共卫生事件分为?()A、特别重大、重大、较大和一般四级7、巴氏消毒法的温度范围为()B、63~85℃8、保险丝常用哪种低熔点材料制成? ( ) B、铅合金9、报警人拨打火灾报警电话后,应该到门口或交通路口等待消防车到来。

()A、正确10、被蛇咬伤了怎么办?不正确的是()C、伤口不痛,可以不做处理11、不能与奶同时进食的是( ) B、板蓝根12、不容易造成意外伤害的做法有:()A、、雷雨时,不使用电话或观看电视13、不是有效预防肥胖症的方法是( ) C、吃减肥食品14、不正确的野外宿营方式是()B、近崖15、不属于乳类的食品是( ) A、豆浆16、采用除虫剂等草药制成的蚊香、杀虫剂是()。

B、安全蚊香、杀虫剂17、长时间使用电脑而引起的一系列以植物神经功能紊乱为主要症状的症候群,我们称为什么?( ) B、电脑综合症18、超过保质期的食品,在一定时间内( ) B、可以食用,但不可以销售19、车辆过斑马线遇到行人是人让车还是车让人?()A、车让人20、车辆前后窗是否可以悬挂可爱的小动物以及贴图?()A、不能21、船在水上航行,受___条件影响较大。

()C、气候22、大地震的预警时间,从人感觉震动开始,到房屋倒塌,一般有:( ) A、十几秒23、大风来了,躲在哪里最有可能发生危险?()A、躲到大树下、广告牌下24、大量运动之后,应该如何来恢复体力,补充水分?()A、适当地补充淡盐水25、当患者心脏骤停或呼吸暂停时,最佳应对措施是以下哪一项?( ) B、先拨打急救电话,然后对患者实施心肺复苏26、当你需要乘坐出租车时,你可以( ) C、站在人行道上拦乘27、到山区露营,遇到河水迅速上涨,下列做法哪一项是错误的?( )A、向河谷两岸高处撤离28、狄先生教女儿学骑自行车,他们准备到居民小区外的道路上练习,您认为他们()D、可以在非机动车道上学骑车29、地铁到站或启动时要留意听清( ),以免造成提前下车或过站。

网络安全习题与参考答案

网络安全习题与参考答案

网络安全习题与参考答案一、单选题(共59题,每题1分,共59分)1.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A、网络安全方法B、网络安全战略C、网络安全意识D、网络安全防范正确答案:C2.开展网络安全认证、检测、()等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。

A、风险测评B、风险预估C、风险测试D、风险评估正确答案:D3.国家建立网络安全()和信息通报制度。

A、监测告警B、监测预警C、监控告警D、监控预警正确答案:B4.网络运营者对网信部门和有关部门依法实施的监督检查,应当予以()。

A、协助B、合作C、协同D、配合正确答案:D5.国家()网络安全标准体系。

A、订立和完善B、建立和完成C、建立和完善D、订立和完成正确答案:C6.国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持()的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。

A、数据安全技术B、网络安全技术C、通信安全技术D、信息安全技术正确答案:B7.任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

A、应用软件B、服务软件C、信息软件D、下载软件正确答案:A8.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

A、收集分析管理应急处置B、审计转发处置事故处理C、发布收集分析事故处理D、收集分析通报应急处置正确答案:D9.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的(),在网络安全等级保护制度的基础上,实行重点保护。

份测验网络安全第一次作业

份测验网络安全第一次作业

份测验网络安全第一次作业————————————————————————————————作者:————————————————————————————————日期:2014年9月份考试网络安全第一次作业一、单项选择题(本大题共60分,共 30 小题,每小题 2 分)1. 保护信息的抗否认性主要依靠的是()。

A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. SHA-1算法所产生的摘要为()位。

A. A 128B. B 156C. C 160D. D 1923. 下列不属于信息安全管理研究的是()。

A. A 安全策略研究B. B 安全标准研究C. C 安全测评研究D. D 安全测试研究4. 下面有关入侵目的说法错误的是()。

A. A 执行进程B. B 获取文件和数据C. C 获取超级用户权限D. D 娱乐5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性6. 下列哪项不是入侵检测系统信息收集的来源?()A. A 日志文件B. B 网络流量C. C 系统目录和文件D. D 硬件配置7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A. A 加密B. B 解密C. C 对称加密D. D 数字签名8. 防火墙()不通过它的连接。

A. A 不能控制B. B 能控制C. C 能过滤D. D 能禁止9. 加密密钥和解密密钥不同的密码体制是()。

A. A 公钥密码B. B 流密码C. C 分组密码D. D 私钥密码10. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。

A. A ECCB. B SHAC. C RSAD. D DES11. Web安全的主要目标是()。

A. A 服务器安全B. B 传输安全C. C 客户机安全D. D 以上都是12. 关于入侵检测技术,下列哪一项描述是错误的()。

计算机网络安全试题附答案

计算机网络安全试题附答案
拒绝服务攻击:攻击者通过发送大量无效请求,使目标服务器过载,无法正常响应合法请求 缓冲区溢出攻击:攻击者通过在目标程序中输入超出缓冲区大小的字符串,导致程序崩溃或执行任意代码
跨站脚本攻击:攻击者通过在网页中插入恶意脚本,当用户访问该网页时,脚本会被执行,从而窃取用户信息或进行 其他恶意操作
钓鱼攻击:攻击者通过伪造信任网站,诱骗用户输入用户名、密码等敏感信息,从而窃取用户数据 恶意软件攻击:攻击者通过传播恶意软件,如病毒、蠕虫、木马等,对用户计算机进行破坏或窃取数据
跨站脚本攻击:通过在网页中插入恶意脚本,攻击者可以在用户浏览器中执行代码, 窃取用户信息或篡改网页内容。
钓鱼攻击:通过伪造信任网站或电子邮件,诱骗用户输入敏感信息,如用户名、密 码等。
恶意软件攻击:通过感染用户计算机或移动设备,窃取个人信息、破坏系统功能或 传播病毒等。
常见网络攻击手段及危害
哈希函数:将任意长 度的数据映射为固定 长度的哈希值,用于 验证数据的完整性和 唯一性
安全协议: SSL/TLS、HTTPS 、SSH等协议用于 在网络中传输数据 时保证数据的安全 性
安全协议原理与实现
安全协议定义与分类
安全协议原理及作用
安全协议实现方法
安全协议应用场景及案 例分析
加密技术发展趋势
遵守法律法规:遵守国家法律法规,维护网络安全秩序 尊重他人隐私:保护他人隐私,不泄露个人信息 诚信守法:遵守诚信原则,不进行网络欺诈等违法行为 积极维护网络安全:发现网络安全问题及时报告,共同维护网络安全 网络安全道德规范的意义:促进网络健康发展,保障个人和社会安全
网络安全法律法规与道德规范在实践中的应用
数据备份可以保证数据的安全性和完 整性
单击此处输入你的正文,请阐述观点

【免费下载】9月份考试网络安全第一次作业

【免费下载】9月份考试网络安全第一次作业

2014年9月份考试网络安全第一次作业一、单项选择题(本大题共60分,共 30 小题,每小题 2 分)1. 保护信息的抗否认性主要依靠的是()。

A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. SHA-1算法所产生的摘要为()位。

A. A 128B. B 156C. C 160D. D 1923. 下列不属于信息安全管理研究的是()。

A. A 安全策略研究B. B 安全标准研究C. C 安全测评研究D. D 安全测试研究4. 下面有关入侵目的说法错误的是()。

A. A 执行进程B. B 获取文件和数据C. C 获取超级用户权限D. D 娱乐5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性6. 下列哪项不是入侵检测系统信息收集的来源?()A. A 日志文件B. B 网络流量C. C 系统目录和文件D. D 硬件配置7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A. A 加密B. B 解密C. C 对称加密D. D 数字签名8. 防火墙()不通过它的连接。

A. A 不能控制B. B 能控制C. C 能过滤D. D 能禁止9. 加密密钥和解密密钥不同的密码体制是()。

A. A 公钥密码B. B 流密码C. C 分组密码D. D 私钥密码10. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。

A. A ECCB. B SHAC. C RSAD. D DES11. Web安全的主要目标是()。

A. A 服务器安全B. B 传输安全C. C 客户机安全D. D 以上都是12. 关于入侵检测技术,下列哪一项描述是错误的()。

A. A 入侵检测系统不对系统或网络造成任何影响B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. D 基于网络的入侵检测系统无法检查加密的数据流13. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

网络安全基础考核试卷

网络安全基础考核试卷
网络安全基础考核试卷
考生姓名:答题日期:得分:判卷人:
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.计算机网络的定义不包括以下哪一项?()
A.利用通信设施相互连接的计算机系统集合
B.传输、共享信息的系统
C.单机游戏
D.实现远程数据交换和资源共享
18.以下哪些是安全事件响应计划的组成部分?()
A.事件识别
B.事件评估
C.响应策略
D.事后分析
19.以下哪些是云安全的责任共享模型?()
A. IaaS提供商负责物理安全
B. PaaS提供商负责操作系统安全
C. SaaS提供商负责应用程序安全
D.客户负责数据安全和合规性
20.以下哪些是移动设备安全措施?()
C. SSL和TLS是完全独立的加密协议
D. SSL和TLS主要用于无线网络安全
8.以下哪个是计算机病毒的典型特征?()
A.自我复制
B.需要用户激活
C.仅影响操作系统
D.无法删除
9.关于防火墙,以下哪项描述是正确的?()
A.防火墙可以防止所有网络攻击
B.防火墙主要用于防止病毒感染
C.防火墙可以阻止未经授权的访问
A.使用公司网络进行非法下载
B.在公司设备上安装未经授权的软件
C.将工作文件存储在个人云盘上
D.定期更新操作系统
14.以下哪些是身份验证的三要素?()
A.你知道的东西(如密码)
B.你有的东西(如智能卡)
C.你是的东西(如生物特征)
D.你去过的地方(如登录地点)
15.以下哪些是网络安全意识培训的内容?()
标准答案

网络安全管理员初级工习题与参考答案

网络安全管理员初级工习题与参考答案

网络安全管理员初级工习题与参考答案一、单选题(共41题,每题1分,共41分)1.()可以为现有的硬盘分区扩展容量。

A、压缩卷B、删除卷C、扩展卷正确答案:C2.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。

接地电阻保持在0.5欧以下。

A、20%--30%B、50%--70%C、40%--60%D、30%--70%正确答案:C3.间接接触触电防护方式有()。

A、电气间距B、绝缘C、屏护D、安全接地正确答案:D4.灾难恢复预案应定期评审和修订,至少()一次。

A、每年B、半年C、三个月D、两年正确答案:A5.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D6.南方电网公司不涉及信息系统安全保护等级第()级。

A、第三级B、第一级C、第五级D、第七级正确答案:C7.上网行为管理系统在什么模式部署时才可以使用VPN功能()。

A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:A8.BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息。

A、IPXB、TCP/IPC、IPD、UDP正确答案:D9.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。

A、直接接地B、保护接地C、防雷接地D、工作接地正确答案:D10.Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。

A、该文件丢失B、该文件不存在C、该文件可以被看到D、该文件无法被看到正确答案:D11.电容器中储存的能量是()。

A、电场能B、热能C、磁场能D、机械能正确答案:A12.对供电质量要求()的负载中使用的UPS是后备式。

A、较低B、最高C、不高D、较高正确答案:A13.下面无助于加强计算机安全的措施是()。

A、定期整理计算机硬盘碎片B、及时更新操作系统补丁包C、安装使用防火墙D、安装杀毒软件并及时更新病毒库正确答案:A14.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 - 1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

2013年9月份考试互联网及其应用第一次作业

2013年9月份考试互联网及其应用第一次作业

2013年9月份考试互联网及其应用第一次作业一、单项选择题(本大题共40分,共 20 小题,每小题 2 分)1. 核心系统造成环路的原因是()A. 网络规模大B. 多个路由器C. 不是对等结构D. 采用默认路由2. 对核心结构描述不正确的是()A. 适用于大型的互联网络B. 所有核心路由器的路由信息必须保持一致C. 网点通过核心路由器接入主干网D. 核心结构不能太大,否则系统开销3. 某个程序员设计了一个网络游戏,他选择的端口号应该是()A. 77B. 199C. 567D. 20484. 在IP地址方案中,159.226.181.1是一个( )A. 类地址B. 类地址C. 类地址D. 类地址5. TCP拥塞窗口控制没有采用以下哪种技术()A. 慢启动B. 拥塞避免C. 加速递减D. 滑动窗口6. 关于BGP,下列叙述不正确的是()A. 用于自治系统之间的路由B. BGP既不是纯粹的矢量距离协议,也不是纯粹的链路状态协议C. BGP采用TCP协议传输D. BGP通告的路由信息仅包含下一跳信息7. IP路由算法首先检查的内容是()A. 直接连接的网络的地B. 特定的主机地址C. 默认路由子网路由8. 自治系统编号是:()A. 由每个自治系统自己确定的B. 全局分配的C. 动态变化的D. 混合分配的9. 对RIP协议叙述正确的是()A. RIPv1在报文中含有子网掩码信息,可以支持CIDRB. RIPv1在报文中含有下一跳信息,避免了慢收敛C. RIPv2在报文中含有路由标记,可以包含自治系统编号D. RIPv2能够适应网络负载的动态变10. 以太网硬件地址的长度为:()A. 128bit 64bitB. 48bitC. 32bit11. IGMP协议通过__________来传输()A. IPB. UDPC. TCPD. 以太网数据帧12. 对等主干网的多重连接不容易造成以下哪种结果()A. 均衡主干网之间的负载B. 不同主干网的主机之间由于位置的不同造成传输效率低下C. 避免了路由环路问题D. 提高连接可靠性13. IP地址分为E五类,IP地址10.2.1.1和201.222.5.121的地址类别分别为( )A. A类和B类B. A类和C类C. B类和A类D. C类和A类14. TCP报文的序号长度为()A. 8比特B. 16比特C. 24比特D. 32比特15. 在TCP/IP协议簇中,UDP协议工作在( )A. 应用层B. 传输层C. 网络互联层D. 网络接口层16. 以太网组播与物理地址的哪一个比特密切相关()A. DF位B. G/位 G/L位C. MF位17. IGP协议支持主动和被动方式,以下叙述哪种正确()A. 路由器主动方式,主机主动方式B. 路由器被动方式,主机主动方式C. 路由器主动方式,主机被动方式D. 路由器主动或被动方式,主机被动方式18. 以下哪个地址是IP组播地址()A. 239.255.255.253B. 241.0.0.1C. 223.254.254.254D. 199.168.0.119. IGMP报文的校验和字段的叙述正确的是()A. 采用了专门的校验和算法B. 没有校验和字段C. 校验和字段可选D. 采用与IP数据报相同的计算方法20. 如果一个自治系统有3个路由器,R1、R2和R3。

网络安全管理员初级工考试模拟题与答案

网络安全管理员初级工考试模拟题与答案

网络安全管理员初级工考试模拟题与答案一、单选题(共41题,每题1分,共41分)1.根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。

A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。

B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。

C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。

D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。

正确答案:C2.Sybase软件的根目录是在()环境变量中设置的。

A、DsQueryB、SybaseC、DsListenD、InterFaces正确答案:B3.在正常情况下,关机后CMOS中的信息将()。

A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C4.weblogic和websphere调优过程中不涉及的方面()。

A、操作系统共享内存大小B、线程数量C、文件系统大小D、JVM内存正确答案:C5.所有公司局域网内的终端电脑必须安装注册()。

A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案:D6.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。

A、定级B、测评C、规划D、需求分析正确答案:A7.在幻灯片放映时要临时涂写,应该()。

A、右击,选"指针选项",选“笔型”及“颜色”B、右击,选"指针选项"/"屏幕"C、按住右键直接拖曳D、右击,选"指针选项"/"箭头"正确答案:C8.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、板故障,更换主板B、更改CMOS设置中的QuickPowerOnSelfTest选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B9.上班时间段内,互联网用户可使用()、邮件和FTP等常用网络服务,以及经公司信息部审核批准的特殊网络服务。

网络安全管理员初级工练习题(含答案) (3)

网络安全管理员初级工练习题(含答案) (3)

网络安全管理员初级工练习题(含答案)一、单选题(共41题,每题1分,共41分)1.可研及立项审批环节,()按照厂家意愿申报项目。

A、可以B、严禁C、必须D、应该正确答案:B2.设按《广西信息系统机房管理规定》要求,机房温度应保持在(),湿度保持在40%--60%。

接地电阻保持在0.5欧以下。

A、16℃—20℃B、20℃—25℃C、22℃—30℃D、18℃—25℃正确答案:A3.计算机的开机自检是在()里完成的。

A、CMOSB、CPUC、BIOSD、内存正确答案:B4.哪种类型的防火墙是目前的主流:()。

A、包过滤防火墙B、应用层网关防火墙C、状态检测防火墙D、以上全部都是正确答案:C5.下列措施中哪项不是登录访问控制措施?()A、密码长度B、审计登录者信息C、登录失败次数限制D、密码失效时间正确答案:B6.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。

A、查询B、添加C、删除D、修改正确答案:D7.在需要保护的信息资产中,()是最重要的。

A、软件B、数据C、硬件D、环境正确答案:B8.我国现行电力网中,交流电压额定频率值定为()。

A、50HzB、70HzC、25HzD、60Hz正确答案:A9.下列那个不属于主题域()。

A、电力规划B、财务C、风险体系D、企业战略正确答案:B10.一般缺陷发现后可及时处理或列入()作业计划。

A、周管控B、月度C、紧急D、年度正确答案:B11.信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。

A、系统定级核定B、安全需求分析C、安全方案详细设计D、产品设计正确答案:C12.()是指软件系统能够最有效地利用计算机的时间资源和空间资源。

A、可靠性B、可维护性C、可修改性D、有效性正确答案:D13.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013年9月份考试网络安全第一次作业
一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)
1. SHA-1算法所产生的摘要为()位。

A. A 128
B. B 156
C. C 160
D. D 192
2. 下面有关入侵目的说法错误的是()。

A. A 执行进程
B. B 获取文件和数据
C. C 获取超级用户权限
D. D 娱乐
3. 下面有关密钥管理说法错误的是()。

A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A. A 数据的机密性
B. B 访问的控制性
C. C 数据的认证性
D. D 数据的完整性
6. DES算法各部件中具有非线性特性的部件是()。

A. A IP置换
B. B E置换
C. C S盒
D. D P置换
7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
8. 加密密钥和解密密钥不同的密码体制是()。

A. A 公钥密码
B. B 流密码
C. C 分组密码
D. D 私钥密码
9. Web安全的主要目标是()。

A. A 服务器安全
B. B 传输安全
C. C 客户机安全
D. D 以上都是
10. 关于入侵检测技术,下列哪一项描述是错误的()。

A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
11. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A. A 配置修改型
B. B 资源消耗型
C. C 物理破坏型
D. D 服务利用型
12. 包过虑型防火墙一般作用在()。

A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
13. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()
A. A 异常检测
B. B 误用检测
C. C 专家系统
D. D 以上均不能
14. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
15. 下列关于SA说法错误的是()。

A. A SA是IP保证和保密机制中最关键的概念
B. B SA的组合方式可以有传输模式和隧道模式
C. C 一个SA可以实现发送和接收者之间的双向通信
D. D 一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
二、多项选择题(本大题共25分,共 5 小题,每小题 5 分)
1. 下列说法正确的是()。

A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
2. 安全理论包括()。

A. A 身份认证
B. B 授权和访问控制
C. C 审计追踪
D. D 安全协议
3. 下列说法正确的是。

()
A. A RSA加密、解密密钥相同
B. B RSA加密、解密密钥不同
C. C RSA是一种对称加密体制
D. D RSA是一种非对称加密体制
4. 下列说法正确的是。

()
A. A ElGamal加密、解密密钥相同
B. B ElGamal加密、解密密钥不同
C. C ElGamal是一种对称加密体制
D. D ElGamal是一种非对称加密体制
5. 古典密码阶段的密码算法特点包括()。

A. A 利用手工、机械或初级电子设备方式实现加解密
B. B 采用替代与置换技术
C. C 保密性基于方法
D. D 缺少坚实的数学基础,未在学术界形成公开的讨论和研究
三、判断题(本大题共30分,共 10 小题,每小题 3 分)
1. Hash函数是公开的,对处理过程不用保密。

2. 公钥证书没有有效期。

()
3. 入侵检测是一种被动防御。

()
4. IPSec是一个协议簇。

()
5. 相对身份认证而言,访问控制其实不是必需的。

()
6. 公钥证书需要保密。

()
7. 对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

()
8. TLS是IP层协议。

()
9. RSA不可以用于身份认证。

()
10. DSS签名也是一种数字签名体制。

()
答案:
一、单项选择题(45分,共 15 题,每小题 3 分)
1. C
2. D
3. D
4. A
5. D
6. C
7. D
8. A
9. D 10. A 11. B 12. B 13. A 14. B 15. C
二、多项选择题(25分,共 5 题,每小题 5 分)
1. BD
2. ABCD
3. BD
4. BD
5. ABCD
三、判断题(30分,共 10 题,每小题 3 分)
1. √
2. ×
3. ×
4. √
5. ×
6. ×
7. √
8. ×
9. × 10. √。

相关文档
最新文档