51CTO下载-网络工程师绝密押题下载
51CTO学院-网络工程师5天修炼实战视频课程
课程目标以《网络工程师5天修炼》为蓝本,由作者亲自主讲,帮助参加软考的网络工程师,网络规划设计师顺利通过软考。
适用人群参加软考的网络工程师,网络规划设计师学员课程简介以《网络工程师5天修炼》为蓝本,由作者亲自主讲,帮助参加软考的网络工程师,网络规划设计师顺利通过软考。
1网络工程师,网络规划设计师考试简介[免费观看]18分钟简要介绍网络工程师和网络规划设计师考试的基本情况和现状。
2历年考试重点分析,必考知识点归纳[免费观看]24分钟历年考试重点分析,必考知识点归纳3第一天第一讲,物理层基础知识32分钟第一天第一讲,物理层基础知识4第一天第一讲,物理层基础知识(续)24分钟物理层基本知识5数字传输基础34分钟数字传输基础6数据链路数据链路75网络层基础50分钟86网络层基础(续) 24分钟网络层基础9传输层基础1小时28分钟传输层基础10网络设计安全59分钟网络设计安全.11安全基础vpn38分钟安全基础vpn12网络设计,可靠性55分钟网络设计,可靠性.13无线网络技术基础41分钟无线网络技术基础14存储技术34分钟15计算机硬条件基础50分钟计算机硬条件基础16操作系统概念及软件开发12.1-12.247分钟相关知识点有:结构化程序设计、面向对象的基本概念、软件开发模型、软件测试等。
17必考题1——Windows管理域与活动目录28分钟主要学习Windows管理。
Windows管理是计算机网络应用中的基础知识点。
根据历年考试的情况来看,每次考试涉及相关知识点的分值在1~3分之间。
相关知识点有:用户与组的概念、常见用户的权限、常见组的权限等基本知识。
18项目管理基础12.314分钟相关知识点有:CPM的概念及相关计算、甘特图的特点等。
19软件知识产权12.47分钟相关知识点有:软件著作权主题,著作权的基本权力,权力的保护期限,如何判断侵权等,通常的考试分值是1~2分。
20IP配置网络命令14.140分钟主要讲解网络工程师考试中最常考查的Windows系统中与配置IP网络相关的命令,这部分出题的频率比较高。
51CTO下载-【51CTO技术公开课】罗志坚:软考路不迷茫
高级
高级
系统架构师
项目经理 应用信息技术工程 师 网络专家
中级
中级
软件设计师
网络工程师
中级
初级
数据库系统工程师
程序员
数据库专家
基本信息技术师
8
中韩IT考试标准相互认证级别
中韩IT考试标准相互认证级 别对应表 中国的考试 韩国的考试级 级别 别 (考试大纲) (技能标准)
软件设计师 信息处理工程 师
你是在校生OR是在职人士
• 我是在校生
•我是在职人士
16
“软考”科目的选择
软件项目计划 需求分析 软件设计 编 码 测 试 系统集成 系统集成 交付运维
17
软考的“前世今生”
软考路
不迷茫
软考与职称 在校生与在职人士的软考定位 软考与监理、系统集成资质关系 与软考有关的继续教育
综合实力的要求-依据及
中级职称
中级资格
软件评测师 软件设计师 软件过程能 力评估师
网络工程 师
计算机硬 件技术工 程师 信息技术 支持工程 师
初级职称
初级资格
程序员
网络管理 员
信息系统运行管 理员
网页制作 员 信息处理 技术员
软考的“前世今生”
软考路
不迷茫
软考与职称 在校生与在职人士的软考定位 软考与监理、系统集成资质关系 与软考有关的继续教育
破格申报高级项目经理条件
获得国家认可的IT类高级专业技术资格证书 获得国家认可的IT类中级专业技术资格证书后从事信息系统集成相关工 作不少于4年以上 IT或相关理工类专业博士研究生毕业从事信息系统集成相关工作不少于 4年 IT或相关理工类专业硕士研究生毕业从事信息系统集成相关工作不少于 5年 IT或相关理工类专业本科毕业后从事信息系统集成相关工作不少于6年
51CTO下载-NPFW快速配置指南
网威防火墙快速配置指南网威防火墙快速配置指南北京中科网威信息技术有限公司目录1概述 (1)1.1网威防火墙简介 (1)1.2文档目的 (1)1.3目标对象 (1)1.4使用本指南 (2)2概念解释 (2)3调试前准备 (3)3.1防火墙硬件 (3)3.2接口说明 (5)3.3防火墙检测 (5)3.4软件准备 (6)3.5防火墙出厂设置 (6)4首次配置 (6)4.1连接防火墙和网络设备 (7)4.2使用GUI调试防火墙(推荐) (7)4.3使用串口调试防火墙 (7)4.4注意事项 (8)5进入防火墙管理界面 (8)5.1串口连接防火墙 (8)5.2专用管理客户端软件连接防火墙 (10)5.3SSH连接防火墙 (12)6实际网络中防火墙的配置 (13)6.1路由+NAT模式,内网防护 (13)6.1.1网络拓扑 (13)6.1.2实现目标 (13)6.1.3内部区域网络配置 (14)6.1.4防火墙GUI配置方法 (14)6.2路由模式,DMZ区域提供服务 (21)6.2.1网络拓扑 (21)6.2.2网络要求 (22)6.2.3内部区域网络配置 (22)6.2.4防火墙GUI配置方法 (22)6.3路由模式,防火墙启用T RUNK (42)6.3.1网络拓扑 (42)6.3.2网络要求 (42)6.3.3内部区域网络配置 (42)6.3.4防火墙GUI配置方法 (43)6.4透明网桥模式,内外网访问控制 (52)6.4.1网络拓扑 (52)6.4.2网络要求 (52)6.4.3内部区域网络配置 (52)6.4.4防火墙GUI配置方法 (53)1概述1.1 网威防火墙简介感谢使用中科网威防火墙。
网威防火墙是一款功能强大的硬件防火墙产品,它能够通过网络接口、IP地址、协议类型、服务端口、时间、MAC地址等条件对流过防火墙的数据包进行过滤控制;网威防火墙支持双向的地址转换功能,能够有效的隐藏用户网络拓扑结构,充分利用网络资源;网威防火墙支持路由、网桥、以及路由和网桥的混合应用模式,支持应用层的检测,能够对URL、关键字、脚本、命令、文件进行有效的过滤,从而充分保障内网的安全。
51CTO下载-试题分析及答案
上午试题参考答案:1 -5 A、D、B、B、B 6 -10A、D、C、A、B11-15B、B、C、D、B 16-20B、C、D、C、C21-25A、D、C、B、C 26-30C、C、C、B、C31-35C、B、C、A、B 36-40A、C、D、A、B41-45D、C、D、C、B 46-50C、A、B、A、D51-55A、B、A、B、B 56-60C、B、B、C、D61-65D、B、D、B、B 66-70A、A、D、C、D71-75C、B、D、A、C下午试题参考答案:2008年下半年(12月)考试的特点是上午试题难度适中,但比上半年的试题难度有稍高。
部分试题所提供的选项偏向对概念的考查,这要求考生对相关知识要有深度的认识与理解。
下午题相对集中,两次路由器的基本配置、DHCP、DNS服务器配置以及网络安全配置。
希赛教育论坛网友们比较广泛认为本次考试“通过容易,高分较难”。
1. 计算机与网络基础知识第一点:本次网络工程师考试知识点的分布包括:软硬件基础知识(共五题5分),系统工程开发(共四题5分),网络相关知识(共五十三题60分)、计算机专业英语(共一题5分)。
第二点:上午的重点在于考查考生对概念性、基础性知识的了解与掌握,如:11,12考察对光纤标准技术的了解,再如:14、15、18、19对数据速率与编码基本知识点的考查以及20、21、22、23等等都是关于理论性的考查问题。
但也有一些相对来说比较棘手的问题,如:62、63、64、65、67、68、69、70等题,要求考生选出一个正确或错误的描述,这要求我们要有更加扎实的基础,及临场的分析能力。
另外加强对网络规划设计方面内容的考查,可以看的出是对09年11月即将开考的网络规划师做了很好铺垫。
第三点:本次上午考试中对网络服务器应用配置(48-50)、交换机与路由器的配置命令(60、61),也进行了考查,把原先在下午题中需要“填空”的题,放在上午以“选择”的方式进行考查,这在一定程度上降低了考试难度。
51CTO下载-视频下载大集合
CISCO视频大全======================CCNA视频教程======================张sir2010CCNA实际工程演练视频泰克2010新版CCNA视频下载(全17讲)yeslab现任教主ccna安全视频教程(10集)CCNA视频教程50小时完整版-鸿鹄论坛强烈推荐西安工大瀚洋苏老师2010新版ccna视频高骞-CCNA及H3CNE网管配置基础视频广西大学蒙碧舟CCNA视频教程chinaitlab完整ccna视频教程博威亚CCNA视频教程(50集)博威亚第二套CCNA视频教程(20集)WOLF CCNA视频(4集)CCNA Security暑假作业及答案CCNA视频教程傻博士ITAA汤姆一通CCNA+(扩展)全套课程一部超经典的CCNA视频教程(外教主讲)明教教主CCNA安全视频教程全集(9集)华思世纪CCNA视频教程全集(38集)红头发CCNA视频全集(40集)独家MPLS最新视频,一个无法超越的经典之作~~已完结现任明教教主SSL VPN视频教程(16集)wolf李sir经典CCNP视频教程张sir-2010CCNP4.0视频TIEC-2新NP交换部分(6集)张sir-2010CCNP4.0TIEC-5(Multicast NLI)视频张sir-2010CCNP4.0TIEC-6(IPv6-Fundmental)视频yeslab老余4ccie经典OSPF视频yeslab老余4ccie经典BGP视频西安工大瀚洋-苏老师2010新版CCNP视频Yeslab彭定学老师新版CCNP V4Router1.0视频(12集)广西大学蒙碧舟新版CCNP4.0视频教程(36集)张sir CCNP-ONT视频教程(6集)张sir CCNP-BCMSN视频教程(7集)Yeslab现任明教教主CCNP V4Switch1.0安全部分视频(4集)Yeslab彭定学老师CCNP V4Switch1.0视频教程(13集)wolf秦柯IPS视频教程(17集)Wolf现任明教教主MARS视频(8集)Wolf郑Sir版CCNP视频(29集)Wolf郑Sir CCNP rip视频教程(4集)Wolf周涛Multicast视频(3集)WOLF秦柯IOS安全视频(10集)Wolf马三友Multicast(IP组播)视频(8集)Wolf胡光辉交换视频教程(4集)WOLF VPN视频教程(9集)Wolf IDS视频教程下载(18集)WOLF RIP专题讲座视频(2集)Wolf PIX防火墙配置视频(4集)Wolf CCNP ISCW视频(8集)Wolf李桃梅CCNP视频(28集)ITAA彭老师TCP-IP视频(19集)IT实验室CCNP视频教程全集之CITIT实验室CCNP视频教程全集之BSCIIT实验室CCNP视频教程全集之BCRAN思科考试指南CCNP ROUTE642-902视频(16集)红头发2009QoS视频2010开篇大作袁阳CCNP-BSCI-BGP视频全集wolf实验室现任明教教主TIDP and TMS视频全集wolf实验室现任明教教主NAC Framework EOU视频全集张sir-2010新版CCNP4.0视频全集wolf实验室TCPIP Sniffer视频全集(17集)wolf实验室现任明教教主NP无线教程视频全集wolf实验室switch视频全集(11集)wolf实验室router switch视频全集(29集)wolf实验室route视频全集(14集)wolf实验室multicast视频全集wolf实验室mpls老余视频全集(19集)wolf实验室mpls lab视频全集wolf实验室IPV6视频全集wolf实验室QOS视频全集IS-IS视频专题讲解(10集)wolf实验室秦柯ipsec vpn视频全集工大瑞普BGP视频(12集)工大瑞普ospf视频全集(10集)张sir-新版CCNP全套视频教程之BCMSNwolf秦柯CheckPoint防火墙BGP专题讲解视频IT实验室CCNP视频教程全集之BCMSN(87集)红头发CCNP视频全集(86集)华思世纪CCNP视频教程全集(55集)秦柯IPvsec VPN视频CCNP实验教学视频BCRANwolf秦柯Netscreen防火墙(9集)===================CCSP/CCVP/CCIP视频教程==================互联神州思科CCSP webvpn视频(6集)ccsp vpn attack视频教程CCSP-IPS视频教程(16集)誉天CCSP-IPS视频教程(14集)WOLF语音CCVP视频:CIPT(Cisco IP Telephony)7集CCSP642-513(HIPS)视频(15集)CCSP CSPFA视频(9集)===================CCIE视频教程==========================桃花岛主CCIE视频教程CCIE Security2009IOS防火墙视频教程CCIE/CCIE Lab实验考试视频(Cisco公司专家独家)8集CCIE SECURITY视频-VPN实验全集CCIE Security Vpn2010全集2010CJ-CLUB CCIE4.0最新视频wolf实验室CCIE实验视频全集(12集)wolf实验室CCIE实验视频全集(12集)华为视频大全华为H3CNE5.1全集(19集)Linux视频大全微软视频大全======================================================群集以及Windows2008新功能视频教程(21集)Windows2003网络基础架构视频教程(63集)Windows2003活动目录视频教程(25集)Windows7企业级桌面系统支持技术员考试教程(19集)MCSE认证全攻略(初、中、高级篇)视频教程Windows7入门到精通视频(33集)微软Windows Server2008实战攻略系列(18集)Microsoft Exchange Server2003实战管理(11集)WINDOWS2003即学即会视频教程全集SQL Server2008视频教程其他视频大全网络技术500人超级QQ群:82327397鸿鹄论坛。
网络工程师考试试题精选(含答案)ei
网络工程师考试试题(含答案)一、单项选择题1.在Linux系统中,用户组加密后的口令存储在()文件中。
A./etc/passwdB./etc/shadowC./etc/groupD./etc/shells【解析】注意题目,问的是“用户组”,一不留神就上当了。
【正确答案】C2.在OSPF网络中,路由器定时发出Hello分组与特定的邻居进行联系,在默认情况下,如果()没有收到这种分组,就认为对方不存在了。
A.20秒B.30秒C.40秒D.50秒【解析】Hello数据报以组播形式每隔一定时间()发送一次。
在不同网络中,HelloInterval的时间也不同。
例如:在X.25网中,HelloInterval的值为30秒;在局域网中,HelloInterval的值为10秒。
因此这道题目有漏洞。
如果假设是普通以太网,则HelloInterval的值为10秒,而RouterDeadInterval的值是HelloInterval的4倍,因此是40秒。
【正确答案】C3.使用()协议远程配置交换机。
A.TelnetB.FTPC.HTTPD.PPP【正确答案】A4.某公司网络的地址是202.110.128.0/17,下面的选项中,()属于这个网络。
A.202.110.44.0/17B.202.110.162.0/20C.202.110.144.0/16D.202.110.24.0/20【解析】CIDR的基础知识,这里就不多说了。
特别说明一点,202.110.144.0/16这是个具有欺骗性的表达方法,实际上这个网络是202.110.0.0/16。
【正确答案】B5.浏览器与Web服务器通过建立()连接来传送网页。
A.UDPB.TCPC.IPD.RIP【解析】这个要是错了,还是不要考网工好了。
【正确答案】B6.SNMP代理使用()操作向管理端通报重要事件的发生。
在下图中,()能够响应Manager2的getRequest请求。
网络工程师基础考试试题(含答案)aek
网络工程师考试试题(含答案)一、单项选择题1.页式虚拟存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。
假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制。
A.42380B.25996C.9612D.8192【解析】每页8K()=8192(),9612()=8192()+1420()。
从地址映射表可以看到页1对应物理块3,因此地址9612()的物理存储位置=8192()×3+1420()=25996。
【正确答案】B2.在网络管理中要防护各种安全威胁。
在SNMPv3中,不必要或无法防护的安全威胁是()。
A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎之间交换的信息被第三者偷听【解析】SNMPv3中增加的最重要功能是安全认证。
在SNMPv1和SNMPv2中只是使用共同体的概念提供了有限的安全识别,没有任何保密性。
SNMPv3引入了基于用户的安全模型,来保证消息安全性。
目前该安全模型定义了使用HMAC-MD5-96和HMAC-SHA-96作为可能的鉴别协议,使用CBC-DES作为保密协议。
同时SNMPv3也加强了远程控制,引入了VACM()用于访问控制。
但是,SNMPv3没有阻止第三者进行通信分析的能力。
【正确答案】B3.在HFC网络中,CableModem的作用是。
A.用于调制解调和拨号上网B.用于调制解调以及作为以太网接口C.用于连接电话线和用户终端计算机D.连接ISDN接口和用户终端计算机【解析】CableModem既不用于拨号上网,也不用于连接电话线,更与ISDN没有什么关系。
【正确答案】B4.POP3协议采用()模式,当客户机需要服务时,客户端软件()与POP3服务器建立()连接。
2022年职业考证-软考-网络工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:53
2022年职业考证-软考-网络工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题在我国自主研发的商用密码标准算法中,用于分组加密的是()。
问题1选项A.SM2B.SM3C.SM4D.SM9【答案】C【解析】SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。
SM3是中华人民共和国政府采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。
SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。
SM9是中华人民共和国政府采用的一种标识密码标准,由国家密码管理局于2016年3月28日发布。
2.单选题通过在出口防火墙上配置()功能,可以阻止外部未授权用户访问内部网络。
问题1选项A.ACLB.SNATC.入侵检测D.防病毒【答案】A【解析】ACL一般指访问控制列表。
访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。
3.单选题在结构化布线系统设计时,配线间到工作区信息插座的双绞线最大不超过90米,信息插座到终端电脑网卡的双绞线最大不超过()米。
问题1选项A.90B.60C.30D.10【答案】D【解析】一般来说,使用无屏蔽双绞线时,信息插座到网卡的距离不超过10米。
4.单选题下列命令片段含义是()。
system-view[Huawei] interface vlanif 2[Huawei-Vlanif2] undo shutdown问题1选项A.关闭vlanif 2接口B.恢复接口上vlanif缺省配置C.开启vlanif 2接口D.关闭所有vlanif接口【答案】C【解析】undo shutdown是开启接口功能。
5.单选题以下关于电子邮件服务的说法中,正确的是()。
问题1选项A.收到的邮件会即时自动的存储在预定目录中B.电子邮件需要用户手动接收C.不同操作系统使用不同的默认端口D.电子邮件地址格式允许用户自定义【答案】A【解析】Outlook是微软旗下一款常用于收发邮件、管理联系人等的软件,其中对于邮件支持非常全面,Outlook可以设置才能收到邮件后让符合规则的自动存入指定的文件夹中。
51CTO下载-综合模拟考
51CTO下载-综合模拟考综合模拟考请各位兄弟自觉认真完成考题,最好将答案另行备份,做完再对答案,后面会让相关导师进行讲解第 1套题目导出Excel文件导出到WORD刷新页面一、单选题(单选题) 共 146 题题号: 1 本题分数:0.5 分出于管理的目的,管理员登录一台运行OSPF的汇聚交换机,将其中一个SVI口关闭。
这时,这台交换机因为链路状态发生了变化,将更新LSA并将LSA发送给所有的Full状态的邻居路由器。
在其发送的所有OSPF报文中,()报文携带了完整LSA。
A、Hello B、DBD C、LSU D、LSR E、LSA F、LSAck 答案要点:标准答案:C 题号: 2 本题分数:0.5 分在锐捷二层交换机中查看转发查询表的命令是() A、show mac-address-table B、show mac-port-table C、show address-table D、showL2-table 答案要点:标准答案:A 题号: 3 本题分数:0.5 分在启用PAT的锐捷路由器上查看PAT转换条目的命令是() A、show ip nat translations B、show ip nat statistics C、show ip nat convert D、show ip nat table 答案要点:标准答案:A题号: 4 本题分数:0.5 分总公司管理员为分公司指派了10.80.64.128/25作为分公司5个主机数不超过12个的VLAN的IP地址分配范围。
作为分公司的管理员,你将需要将该网段进行划分并分配给5个VLAN使用。
以下哪一个子网可以被用于其中一个VLAN? A、10.80.64.128/26 B、 10.80.64.172/28 C、 10.80.64.190/28 D、 10.80.64.144/28 答案要点:标准答案:D 题号: 5 本题分数:0.5 分在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。
2022年职业考证-软考-网络工程师考试预测题精选专练VII(附带答案)卷12
2022年职业考证-软考-网络工程师考试预测题精选专练VII(附带答案)第1套一.综合题(共25题)1.单选题在SNMPv3安全模块中的加密部分,为了防止报文内容的泄露,使用DES算法对数据进行加密,其密钥长度为()。
问题1选项A.56B.64C.120D.128【答案】A【解析】DES算法:加密前,对明文进行分组,每组64位数据,对每一个64位的数据进行加密,产生一组64位的密文,最后把各组的密文串接起来,得出整个密文,其中密钥为64位(实际56位,有8位用于校验)。
2.单选题下面的IP地址中,能够作为主机地址的是()问题1选项A.168.254.0.243/30B.10.20.30.40/29C.172.16.18.0/22D.192.168.11.191/26【答案】C【解析】主机地址的主机位非全0和非全1C选项的IP地址转换为二进制表示后,满足此条件。
3.案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑图如图1-1所示。
该网络可以实现的网络功能有:1.汇聚层交换机A与交换机B采用VRRP技术组网;2.用防火墙实现内外网地址转换和访问策略控制;3.对汇聚层交换机、接入层交换机(各车间部署的交换机)进行VLAN划分。
图1-1【问题1】(6分)为图1-1中的防火墙划分安全域,接口①应配置为(1)区域,接口②应配置为(2)区域,接口③应配置为(3)区域。
【问题2】 (4分)VRRP技术实现(4)功能,交换机A与交换机B之间的连接线称为(5)线,其作用是(6).【问题3】(6分)图1-1中PC1的网关地址是(7);在核心交换机上配置与防火墙互通的默认路由,其目标地址应是(8);若禁止PC1访问财务服务器,应在核心交换机上采取(9)措施实现。
【问题4】 (4分)【答案】【问题1】(6分)(1)非信任(2)信任(3)DMZ【问题2】(4分)(4)冗余备份、容错(5)心跳线(6)传递VRRP协议报文【问题3】(6分)(7)192.168.20.1(8)0.0.0.0(9)ACL【问题4】(4分)(10)堆叠(11)级联(12)堆叠(13)级联【解析】【问题1】(6分)为图1-1中的防火墙划分安全域,接口①应配置为非信任区域,接口②应配置为信任区域,接口③应配置为DMZ区域(因为有对外提供服务的公共服务器)。
51CTO下载-网络工程师常考的基础题汇总
1.“令牌环环存在冲突检测问题”的说法(B)A.正确B.错误2.网络中PC机与集线器相联所使用的网线接头类型为?AA.RJ-45B.RJ-113.100BaseT中的“Base”的意义是?BA.基础传输B.基带传输4.下面哪种网络类型适合对网络进行集中管理?BA.Peer-to-PeerB.Client/Server5.OSPF属于下列哪种类型的协议?AA.内部路由协议B.外部路由协议6.BGP属于下列哪种类型的协议?BA.内部路由协议B.外部路由协议7.ARP请求报文属于______。
AA.单播B.广播8.下面哪个命令用于在Linux环境下查看正在使用的端口?BA.ifconfig -aB.netstat -aC.netstat -rn9. Internet网络层使用的四个重要协议是()BA.IP、ICMP、ARP、UDPB.IP、ICMP、ARP、RARPC.TCP、UDP、ARP、RARP10.在以太网中采用下面哪种网络技术?CA.FDDIB.ATMC.CSMA/CD11.HDLC协议工作在OSI模型的哪一层?CA.传输层B.网络层C.数据链路层12.下面哪条命令用于把路由器的当前配置保存到TFTP服务器中?CA.Router#copy startup-config tftpB.Router#copy flash tftpC.Router#copy running-config tftp13.以下关于MAC的说法中错误的是_______。
AA.MAC地址在每次启动后都会改变B.MAC地址一共有48比特,它们从出厂时就被固化在网卡中C.MAC地址也称做物理地址,或通常所说的计算机的硬件地址14.IP 协议的核心问题是_______ ?BA.传输B.寻径C.封装15.在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?DA.rpm -qa |grep fooB.rpm -ql /etc/fooC.rpm -qlf /etc/fooD.rpm -q -f /etc/foo16.实现数据压缩与OSI模型中()层密切相关DA.表示层B.数据链路层C.物理层D.传输层17.交换机不具有下面哪项功能?CA.转发过滤B.回路避免C.路由转发D.地址学习18.在无线局域网中使用的协议是_____。
网络安全师证书信息加密技术考试 选择题 62题
1. 在信息加密技术中,对称加密算法的主要特点是:A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥C. 加密和解密都不需要密钥D. 加密和解密都需要多个密钥答案:B2. 非对称加密算法的主要特点是:A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密和解密都不需要密钥D. 加密和解密都需要多个密钥答案:B3. 以下哪种算法属于对称加密算法?A. RSAB. AESC. ECCD. DSA答案:B4. 以下哪种算法属于非对称加密算法?A. DESB. RSAC. 3DESD. AES答案:B5. 数字签名主要用于:A. 加密数据B. 解密数据C. 验证数据完整性和身份D. 压缩数据答案:C6. 公钥基础设施(PKI)的核心组成部分是:A. 数字证书B. 加密算法C. 解密算法D. 密钥交换协议答案:A7. 以下哪种协议用于在互联网上安全地传输电子邮件?A. SSLB. TLSC. PGP答案:C8. 以下哪种协议用于在互联网上安全地传输网页?A. SSLB. TLSC. PGPD. IPSec答案:A9. 以下哪种协议用于在互联网上安全地传输文件?A. SSLB. TLSC. SFTPD. IPSec答案:C10. 以下哪种协议用于在互联网上安全地传输语音?A. SSLB. TLSC. SIPD. SRTP答案:D11. 以下哪种协议用于在互联网上安全地传输视频?A. SSLB. TLSC. RTSPD. SRTP答案:D12. 以下哪种协议用于在互联网上安全地传输数据?A. SSLB. TLSC. IPSecD. PGP答案:C13. 以下哪种协议用于在互联网上安全地传输多媒体?A. SSLB. TLSC. RTPD. SRTP答案:D14. 以下哪种协议用于在互联网上安全地传输实时数据?A. SSLB. TLSD. SRTP答案:D15. 以下哪种协议用于在互联网上安全地传输控制数据?A. SSLB. TLSC. RTCPD. SRTP答案:C16. 以下哪种协议用于在互联网上安全地传输会话数据?A. SSLB. TLSC. SIPD. SRTP答案:C17. 以下哪种协议用于在互联网上安全地传输信令数据?A. SSLB. TLSC. SIPD. SRTP答案:C18. 以下哪种协议用于在互联网上安全地传输管理数据?A. SSLB. TLSC. SNMPD. SRTP答案:C19. 以下哪种协议用于在互联网上安全地传输配置数据?A. SSLB. TLSC. SNMPD. SRTP答案:C20. 以下哪种协议用于在互联网上安全地传输监控数据?A. SSLB. TLSC. SNMPD. SRTP答案:C21. 以下哪种协议用于在互联网上安全地传输日志数据?A. SSLC. syslogD. SRTP答案:C22. 以下哪种协议用于在互联网上安全地传输审计数据?A. SSLB. TLSC. syslogD. SRTP答案:C23. 以下哪种协议用于在互联网上安全地传输报警数据?A. SSLB. TLSC. syslogD. SRTP答案:C24. 以下哪种协议用于在互联网上安全地传输事件数据?A. SSLB. TLSC. syslogD. SRTP答案:C25. 以下哪种协议用于在互联网上安全地传输统计数据?A. SSLB. TLSC. syslogD. SRTP答案:C26. 以下哪种协议用于在互联网上安全地传输报告数据?A. SSLB. TLSC. syslogD. SRTP答案:C27. 以下哪种协议用于在互联网上安全地传输分析数据?A. SSLB. TLSC. syslogD. SRTP答案:C28. 以下哪种协议用于在互联网上安全地传输诊断数据?B. TLSC. syslogD. SRTP答案:C29. 以下哪种协议用于在互联网上安全地传输测试数据?A. SSLB. TLSC. syslogD. SRTP答案:C30. 以下哪种协议用于在互联网上安全地传输调试数据?A. SSLB. TLSC. syslogD. SRTP答案:C31. 以下哪种协议用于在互联网上安全地传输性能数据?A. SSLB. TLSC. syslogD. SRTP答案:C32. 以下哪种协议用于在互联网上安全地传输负载数据?A. SSLB. TLSC. syslogD. SRTP答案:C33. 以下哪种协议用于在互联网上安全地传输流量数据?A. SSLB. TLSC. syslogD. SRTP答案:C34. 以下哪种协议用于在互联网上安全地传输带宽数据?A. SSLB. TLSC. syslogD. SRTP答案:C35. 以下哪种协议用于在互联网上安全地传输延迟数据?A. SSLB. TLSC. syslogD. SRTP答案:C36. 以下哪种协议用于在互联网上安全地传输丢包数据?A. SSLB. TLSC. syslogD. SRTP答案:C37. 以下哪种协议用于在互联网上安全地传输抖动数据?A. SSLB. TLSC. syslogD. SRTP答案:C38. 以下哪种协议用于在互联网上安全地传输错误数据?A. SSLB. TLSC. syslogD. SRTP答案:C39. 以下哪种协议用于在互联网上安全地传输故障数据?A. SSLB. TLSC. syslogD. SRTP答案:C40. 以下哪种协议用于在互联网上安全地传输恢复数据?A. SSLB. TLSC. syslogD. SRTP答案:C41. 以下哪种协议用于在互联网上安全地传输备份数据?A. SSLB. TLSC. syslogD. SRTP答案:C42. 以下哪种协议用于在互联网上安全地传输恢复数据?A. SSLB. TLSC. syslogD. SRTP答案:C43. 以下哪种协议用于在互联网上安全地传输同步数据?A. SSLB. TLSC. syslogD. SRTP答案:C44. 以下哪种协议用于在互联网上安全地传输异步数据?A. SSLB. TLSC. syslogD. SRTP答案:C45. 以下哪种协议用于在互联网上安全地传输实时数据?A. SSLB. TLSC. syslogD. SRTP答案:C46. 以下哪种协议用于在互联网上安全地传输非实时数据?A. SSLB. TLSC. syslogD. SRTP答案:C47. 以下哪种协议用于在互联网上安全地传输流数据?A. SSLB. TLSC. syslogD. SRTP答案:C48. 以下哪种协议用于在互联网上安全地传输块数据?A. SSLB. TLSC. syslogD. SRTP49. 以下哪种协议用于在互联网上安全地传输消息数据?A. SSLB. TLSC. syslogD. SRTP答案:C50. 以下哪种协议用于在互联网上安全地传输命令数据?A. SSLB. TLSC. syslogD. SRTP答案:C51. 以下哪种协议用于在互联网上安全地传输响应数据?A. SSLB. TLSC. syslogD. SRTP答案:C52. 以下哪种协议用于在互联网上安全地传输请求数据?A. SSLB. TLSC. syslogD. SRTP答案:C53. 以下哪种协议用于在互联网上安全地传输查询数据?A. SSLB. TLSC. syslogD. SRTP答案:C54. 以下哪种协议用于在互联网上安全地传输结果数据?A. SSLB. TLSC. syslogD. SRTP答案:C55. 以下哪种协议用于在互联网上安全地传输更新数据?A. SSLB. TLSC. syslog答案:C56. 以下哪种协议用于在互联网上安全地传输删除数据?A. SSLB. TLSC. syslogD. SRTP答案:C57. 以下哪种协议用于在互联网上安全地传输插入数据?A. SSLB. TLSC. syslogD. SRTP答案:C58. 以下哪种协议用于在互联网上安全地传输选择数据?A. SSLB. TLSC. syslogD. SRTP答案:C59. 以下哪种协议用于在互联网上安全地传输排序数据?A. SSLB. TLSC. syslogD. SRTP答案:C60. 以下哪种协议用于在互联网上安全地传输过滤数据?A. SSLB. TLSC. syslogD. SRTP答案:C61. 以下哪种协议用于在互联网上安全地传输聚合数据?A. SSLB. TLSC. syslogD. SRTP答案:C62. 以下哪种协议用于在互联网上安全地传输分组数据?A. SSLB. TLSD. SRTP 答案:C 答案:1. B2. B3. B4. B5. C6. A7. C8. A9. C10. D11. D12. C13. D14. D15. C16. C17. C18. C19. C20. C21. C22. C23. C24. C25. C26. C27. C28. C29. C30. C31. C32. C33. C34. C35. C36. C37. C38. C39. C40. C41. C42. C43. C44. C45. C46. C47. C48. C49. C50. C51. C52. C53. C54. C55. C56. C57. C58. C59. C60. C61. C62. C。
网络安全工程师考试题库
网络安全工程师考试题库1. 密码学1.1 对称加密和非对称加密的区别是什么?对称加密使用相同的密钥进行加密和解密,加密速度快但密钥的分发和管理比较困难;非对称加密使用一对密钥,即公钥和私钥,公钥用于加密数据,私钥用于解密数据。
非对称加密具有安全性高、密钥管理方便的特点。
1.2 请说明 RSA 算法的原理及其应用。
RSA 算法是一种非对称加密算法,由三位数学家 Rivest、Shamir 和 Adleman 提出。
其原理是选择两个大素数 p 和 q,并计算 n = p*q,再选择一个与φ(n) 互素的整数 e 作为公钥。
将 e、n 组成公钥,将 p、q、φ(n) 组成私钥。
加密时使用公钥对数据进行加密,解密时使用私钥对数据进行解密。
RSA 算法广泛应用于身份验证、数字签名、安全通信等领域。
它可以保证数据传输的机密性、完整性和不可否认性。
1.3 什么是数字签名?数字签名的原理是什么?数字签名是一种用于验证数据完整性和身份认证的技术。
数字签名的过程经过哈希函数生成消息摘要,然后使用私钥对消息摘要进行加密,得到数字签名。
接收方使用公钥对数字签名进行解密和验证,从而确认数据的完整性和发送方的身份。
数字签名的原理是利用非对称加密算法,通过私钥对消息摘要进行加密,确保只有私钥持有者才能生成数字签名。
接收方通过使用公钥解密和验证数字签名,确保数据完整性和发送方身份的可靠性。
2. 网络安全2.1 请解释防火墙的作用及其工作原理。
防火墙是一种网络安全设备,用于控制网络流量,保护内部网络免受未经授权的访问和攻击。
防火墙通过规则集来过滤和监控进出网络的数据流。
防火墙的工作原理是根据预设的规则进行数据包过滤和操作。
当数据包进入或离开网络时,防火墙会检查数据包的源地址、目标地址、端口以及其他特定属性,并根据预设的规则来决定是否允许通过。
例如,防火墙可以根据IP 地址、端口号、协议类型等进行过滤,防止未经授权的访问和攻击。
2.2 请说明 VPN 的作用和实现原理。
51cto安全工程师 题目
51cto安全工程师题目
51CTO安全工程师的题目涉及多个领域,包括网络安全、系统安全、应用
安全等。
以下是一些可能的题目示例:
1. 什么是网络安全?网络安全的主要威胁有哪些?如何应对这些威胁?
2. 什么是防火墙?防火墙的作用是什么?如何配置防火墙以保护网络安全?
3. 什么是入侵检测系统(IDS)?IDS的作用是什么?如何选择和部署IDS?
4. 什么是加密?加密的作用是什么?如何选择和实现加密算法?
5. 什么是Web应用安全?Web应用面临的主要安全威胁有哪些?如何应
对这些威胁?
6. 什么是SQL注入?如何防止SQL注入攻击?
7. 什么是跨站脚本攻击(XSS)?如何防止XSS攻击?
8. 什么是社会工程学攻击?社会工程学攻击的常见手法有哪些?如何防范社会工程学攻击?
9. 如何进行安全漏洞扫描和评估?如何修复安全漏洞?
10. 如何制定安全策略和流程?如何培训员工提高安全意识?
以上题目只是示例,实际考试中可能会有更多细节和深度的要求。
建议考生在备考时,多参考相关书籍、文章和教程,加深对安全工程师所需知识和技能的理解和掌握。
网络安全工程师认证模拟试题及答案(最新)
网络安全工程师认证模拟试题及答案(最新)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 数据加密D. 钓鱼攻击答案:C解析:数据加密是一种安全防护手段,而非攻击类型。
DDoS攻击、SQL注入和钓鱼攻击都是常见的网络攻击手段。
2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. SHA-256答案:B解析: AES(高级加密标准)是对称加密算法,而RSA和ECC是非对称加密算法,SHA-256是哈希算法。
3. 以下哪项不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层代理答案:C解析:防火墙的基本功能包括包过滤、状态检测和应用层代理,数据加密不是防火墙的基本功能。
4. 以下哪种协议主要用于邮件传输?A. HTTPB. FTPC. SMTPD. DNS答案:C解析:SMTP(简单邮件传输协议)主要用于邮件传输。
HTTP是超文本传输协议,FTP是文件传输协议,DNS是域名系统。
5. 以下哪项不是入侵检测系统(IDS)的主要功能?A. 实时监控网络流量B. 阻止恶意流量C. 记录异常行为D. 自动修复漏洞答案:D解析: IDS的主要功能是实时监控网络流量、记录异常行为和报警,但不具备自动修复漏洞的功能。
6. 以下哪种攻击属于社会工程学攻击?A. DDoS攻击B. SQL注入C. 钓鱼攻击D. DNS劫持答案:C解析:钓鱼攻击利用人的心理弱点进行欺骗,属于社会工程学攻击。
DDoS攻击、SQL注入和DNS劫持都是技术性攻击。
7. 以下哪种技术可以防止中间人攻击?A. VPNB. IDSC. 防火墙D. 数据备份答案:A解析: VPN(虚拟专用网络)通过加密通信隧道,可以有效防止中间人攻击。
IDS、防火墙和数据备份无法直接防止中间人攻击。
8. 以下哪种哈希算法输出的哈希值长度为256位?A. MD5B. SHA-1C. SHA-256D. SHA-512答案:C解析: SHA-256输出的哈希值长度为256位。
网络工程师考试试题精选(含答案)alf
网络工程师考试试题(含答案)一、单项选择题1.把IP网络划分成子网,这样做的好处是()。
A.增加冲突域的大小B.增加主机的数量C.减小广播域的大小D.增加网络的数量【解析】划分子网可以增加子网的数量,子网之间的数据传输需要通过路由器进行,因此自然就减小了广播域的大小。
【正确答案】C2.在Linux系统中,用户组加密后的口令存储在()文件中。
A./etc/passwdB./etc/shadowC./etc/groupD./etc/shells【解析】注意题目,问的是“用户组”,一不留神就上当了。
【正确答案】C3.下面有关DNS的说法中错误的是()。
A.主域名服务器运行域名服务器软件,有域名数据库B.辅助域名服务器运行域名服务器软件,但是没有域名数据库C.转发域名服务器负责非本地域名的本地查询D.一个域有且只有一个主域名服务器【解析】辅助域名服务器也是有数据库的。
【正确答案】B4.E1载波把32个信道按方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是。
A.时分多路B.空分多路C.波分多路D.频分多路A.56kb/sB.64kb/sC.128kb/sD.512kb/s【解析】E载波和T载波都是采用时分多路复用技术()的典型通信机制。
现代电信技术中,每条话音信道的数据速率是64kb/s。
【正确答案】A,B5.下图的两种编码方案分别是。
A.①差分曼彻斯特编码,②双相码B.①NRZ编码,②差分曼彻斯特编码C.①NRZ-I编码,②曼彻斯特编码D.①极性码,②双极性码【解析】在NRZ-I编码方式中,信号电平的一次反转代表比特1,没有电平变化代表比特0。
例如:曼彻斯特编码在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。
负电平到正电平的跳变代表比特1,而正电平到负电平的跳变则代表比特0。
()。
例如:【正确答案】C6.计算机在进行浮点数的相加()运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将②。
网络工程师基础考试试题(含答案)u
网络工程师考试试题(含答案)一、单项选择题1.在Linux系统中,用户组加密后的口令存储在()文件中。
A./etc/passwdB./etc/shadowC./etc/groupD./etc/shells【解析】注意题目,问的是“用户组”,一不留神就上当了。
【正确答案】C2.IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是()。
A.加密算法采用高级数据加密标准AESB.加密算法采用对等保密协议WEPC.用802.1x实现了访问控制D.使用TKIP协议实现了动态的加密过程【解析】IEEE802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP()、CCMP()和WRAP()三种加密机制。
其中TKIP采用RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。
CCMP机制基于AES()加密算法和CCM()认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。
由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。
WRAP机制基于AES加密算法和OCB(),是一种可选的加密机制。
【正确答案】B3.软件能力成熟度模型()将软件能力成熟度自低到高依次划分为初试级、可重复级、定义级、管理级和优化级,其中()对软件过程和产品都有定量的理解与控制。
A.可重复级和定义级B.定义级和管理级C.管理级和优化级D.定义级、管理级和优化级【解析】根据“已定量管理级”的定义,该级别必须收集对软件过程和产品质量的详细度量,对软件过程和产品都有定量的理解与控制。
它的更高级别也必须满足该要求。
【正确答案】C4.路由器Console端口默认的数据速率为()。
A.2400b/sB.4800b/sC.9600b/sD.10Mb/s【正确答案】C5.在单指令流多数据流计算机()中,各处理单元必须。
2022年职业考证-软考-网络工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:42
2022年职业考证-软考-网络工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题在需要保护的信息资产中()是最重要的。
问题1选项A.软件B.硬件C.数据D.环境【答案】C【解析】企业数据泛指所有与企业经营相关的信息、资料,包括公司概况、产品信息、经营数据、研究成果等,其中不乏涉及商业机密。
属于最重要的资产。
2.单选题在Linux 中,用于解析主机域名的文件是()。
问题1选项A./dev/host.confB./etc/hostsC./dev/resolv.confD./etc/resolv.conf 【答案】B【解析】Host表存放在一个简单的文本文件中,Linux系统下这个文件名是/etc/hosts,Hosts表的格式左边是一个IP地址,右边是该IP地址对应的名称。
使用Host表进行解析不够灵活,不适用于规模很大的网络。
3.单选题在BGP路由选择协议中,()属性可以避免在AS之间产生环路。
问题1选项A.0riginB.AS_ PATHC.Next Hopmuntiy【答案】B【解析】BGP路由属性是路由信息所携带的一组参数,它对路由进行了进一步的描述,表达了每一条路由的各种特性。
路由属性是BGP协议区别其他协议的重要特征。
BGP通过比较路由携带的属性,来进行路由选择、环路避免等工作。
4.单选题以下命令片段中,描述路由优先级的字段是()。
问题1选项A.ProtoB.PreC.CostD.Flags【答案】B【解析】display ip routing-tableDestination/Mask:目的网络地址/掩码长度Proto:通过什么方式获得的路由direct直连、static静态、RIP、OSPFPre:优先级Cost:开销(度量值)NextHop:下一跳(对端设备接口IP)Interface:出接口(自己的接口)FLAG:标记字段D :表示这条路由已经下载到 FIB 中,路由器可以直接执行路由转发,从而提高数据的转发效率。
网络工程师模拟试卷.doc
网络安全试题v2.0姓名:__________ 学号:_________ 班级:____________ 分数:____________ 一.单项选择题(每题2分,共35题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据窃听C、数据流分析D、非法访问2.数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、Hash算法B RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( )BA、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9.Unix和Windows NT、操作系统是符合那个级别的安全标准:()A. A级B. B级C.C级D.D级10.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络工程师绝密押题下载● 在CPU中用于跟踪指令地址的寄存器是(1)。
(1)A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)● 指令系统中采用不同寻址方式的目的是(2)。
(2)A.提高从内存获取数据的速度 B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性● 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。
(3)A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。
(4)A.R+2R/4B.R+R2/4C.R(1-(1-R) 2)D.R(1-(1-R)2)2● 软件产品的可靠度并不取决于(5)。
(5)A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式● 模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。
(6)A.数据耦合B.标记耦合C.公共耦合D.内容耦合● 下列关于风险的叙述不正确的是:风险是指(7)。
(7)A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件● 下列关于项目估算方法的叙述不正确的是(8)。
(8)A.专家判断方法受到专家经验的主观性影响B.启发式方法(如COCOMO模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑(9)在关键路径上。
(9)A.1 B.2 C.3 D.4● 下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。
(10)A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字● 10BASE-T以太网使用曼彻斯特编码,其编码效率为(11)%,在快速以太网中使用4B/5B编码,其编码效率为(12)%。
(11)A.30 B.50 C.80 D.90(12)A.30 B.50 C.80 D.90● 在相隔400KM的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(13)。
(13)A.480ms B.607ms C.612ms D.627ms● 假设模拟信号的最高频率为10MHz,采样频率必须大于(14)时,才能使得到的样本信号不失真。
(14)A.6MHz B.12 MHz C.18 MHz D.20 MHz● 数据链路协议HDLC是一种(15)。
(15)A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议● 快速以太网标准100Base-TX规定的传输介质是(16)。
(16)A.2类UTP B.3类UTP C.5类UTP D.光纤● 以太网交换机的交换方式有三种,这三种交换方式不包括(17)。
(17)A.存储转发式交换B.IP交换C.直通式交换D.碎片过滤式交换● CISCO路由器操作系统IOS有三种命令模式,其中不包括(18)。
(18)A.用户模式B.特权模式C.远程连接模式D.配置模式● 通过CATV电缆访问因特网,在用户端必须安装的设备是(19)。
(19)A.ADSL Modem B.Cable Modem C.无线路由器D.以太网交换机● 在互联网中可以采用不同的路由选择算法,所谓松散源路由是指IP分组(20)。
(20)A.必须经过源站指定的路由器B.只能经过源站指定的路由器C.必须经过目标站指定的路由器D.只能经过目标站指定的路由器● 下面关于边界网关协议BGP4的描述中,不正确的是(21)。
(21)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表B.BGP4网关采用逐跳路由(hop-by-hop)模式发布路由信息C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4报文直接封装在IP数据报中传送● RIP协议中可以使用多种方法防止路由循环,在以下选项中不属于这些方法的是(22)。
(22)A.垂直翻转B.水平分割C.反向路由中毒D.设置最大度量值● RIP协议默认的路由更新周期是(23)秒。
(23)A.30 B.60 C.90 D.100● OSPF协议适用于4种网络。
下面选项中,属于广播多址网络的是(24),属于非广播多址网络的是(25)。
(24)A.Ethernet B.PPP C.Frame Relay D.RARP(25)A.Ethernet B.PPP C.Frame Relay D.RARP● MPLS(多协议标记交换)根据标记对分组进行交换,MPLS包头的位置应插入在(26)。
(26)A.以太帧头的前面B.以太帧头与IP头之间C.IP头与TCP头之间D.应用数据与TCP头之间B● IGRP协议的路由度量包括多种因素,但是一般情况下可以简化为(27)。
(27)A.可靠性B.带宽C.跳步数D.MTU● 采用Windows Server 2003创建一个Web站点,主目录中添加主页文件index.asp,在客户机的浏览器地址栏内输入该网站的域名后不能正常访问,则不可能的原因是(28)。
(28)A.Web站点配置完成后没有重新启动B.DNS服务器不能进行正确的域名解析C.没有将index.asp添加到该Web站点的默认启动文档中D.没有指定该Web站点的服务端口● DNS服务器在名称解析过程中正确的查询顺序为(29)。
(29)A.本地缓存记录→区域记录→转发域名服务器→根域名服务器B.区域记录→本地缓存记录→转发域名服务器→根域名服务器C.本地缓存记录→区域记录→根域名服务器→转发域名服务器D.区域记录→本地缓存记录→根域名服务器→转发域名服务器● DNS服务器进行域名解析时,若采用递归方法,发送的域名请求为(30)。
(30)A.1条B.2条C.3条D.多条● DNS资源记录中记录类型(record-type)为A,则记录的值为(31)。
(31)A.名字服务器B.主机描述C.IP地址D.别名● FTP客户上传文件时,通过服务器建立的连接是(32),FTP客户端应用进程的端口可以为(33)。
(32)A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UCP之上的数据连接(33)A.20 B.21 C.80 D.4155● 在Linux系统中,命令(34)用于管理各项软件包。
(34)A.install B.rpm C.fsck D.msi● Linux系统中,为某一个文件在另外一个位置建立文件链接的命令为(35)。
(35)A.ln B.vi C.locate D.cat● 默认情况下,Linux系统中用户登录密码信息存放在(36)文件中。
(36)A./etc/group B./etc/userinfo C./etc/shadow D./etc/profie● 在Windows系统中若要显示IP路由表的内容,可以使用命令(37)。
(37)A.Netstat -s B.Netstat -r C.Netstat -n D.Netstat –a● 下列命令中,不能查看网关IP地址的是(38)。
(38)A.Nslookup B.Tracert C.Netstat D.Route print● 某网络拓扑如下图所示,在主机host1上设置默认路由的命令为(39);在主机host1上增加一条到服务器server1主机路由的命令为(40)。
(39)A.route add 0.0.0.0 mask 0.0.0.0 220.110.100.1B.route add 220.110.100.1 0.0.0.0 mask 0.0.0.0C.add route 0.0.0.0 mask 0.0.0.0 220.110.100.1D.add route 220.110.100.1 0.0.0.0 mask 0.0.0.0(40)A.add route 220.110.100.1 220.110.100.25 mask 255.255.255.0B.route add 220.110.101.25 mask 255.255.255.0 220.110.100.1C.route add 220.110.101.25 mask 255.255.255.255 220.110.100.1D.add route 220.110.1009.1 220.110.101.25 mask255.255.255.255● 在SNMPv3中,管理站(Manager)和代理(Agent)统一叫做(41)。
(41)A.SNMP实体B.SNMP引擎C.命令响应器D.命令生成器● 下列选项中,同属于报文摘要算法的是(42)。
(42)A.DES和MD5 B.MD5和SHA-1C.RSA和SHA-1 D.DES和RSA● 下图所示为一种数字签名方案,网上传送的报文是(43),防止A抵赖的证据是(44)。
(43)A.P B.DA(P) C.EB(DA(P)) D.DA(44)A.P B.DA(P) C.EB(DA(P)) D.DA● 下面关于域本地组的说法中,正确的是(45)。
(45)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,公可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中资源● 在Kerberor认证系统中,用户首先向(46)申请初始票据,然后从(47)获得会话密钥。
(46)A.域名服务器DNS B.认证服务器AS C.票据授予服务器TGS D.认证中心CA (47)A.域名服务器DNS B.认证服务器AS C.票据授予服务器TGS D.认证中心CA● HTTPS的安全机制工作在(48)。
而S-HTTP的安全机制工作在(49)。
(48)A.网络层B.传输层C.应用层D.物理层(49)A.网络层B.传输层C.应用层D.物理层● 下面病毒中,属于蠕虫病毒的是(50)。
(50)A.Worm.Sasser病毒B.Trojan.QQPSW病毒C.Backdoor.IRCBot病毒D.Macro.Melissa 病毒● 互联网规定的B类私网地址为(51)。