网络管理员技师理论知识试卷复习题及参考答案、评分标准
《网络安全管理员》技师理论知识题库含答案
《网络安全管理员》技师理论知识题库含答案一、单选题(共80题,每题1分,共80分)1、依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。
A、国务院B、公安部门C、地方政府D、国家网信部门正确答案:D2、NAT 技术不能实现以下哪个功能()?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决 IP 地址不足问题正确答案:A3、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、用户打开关闭应用程序C、用户登录及注销D、系统重新启动和关机正确答案:B4、用来使数据包以用户能够理解的格式显示的方法称为()。
A、解码B、编码C、解包D、分析正确答案:A5、Apache web服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问Apaehe目录的配置文件是:()。
A、httpd.confB、srm.confC、access.confD、inetd.conf正确答案:C6、ping命令中对应解析计算机名和NetBios名的用法是()。
A、ping -tB、ping -fC、ping -aD、ping -i正确答案:C7、黑客hacker源于20世纪60年代末期的________计算机科学中心。
A、哈佛大学B、清华大学C、麻省理工学院D、剑桥大学正确答案:C8、小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项:()。
网络管理员技师理论1卷答案
北京市职业技能鉴定理论试卷评分标准(二级.计算机网络管理员)(1)一、单项选择题:(第1-40题。
选择正确的答案,将相应的字母填入题内的括号中。
二、多项选择题(满分40分,选择正确每小题得2分,错答、漏答、多答均不得分,也不反扣分。
)三、简答题(每题5分,满分10分)1.网络为用户提供的安全服务应包括哪些内容?答:网络安全服务由认证(1分)、访问控制(1分)、数据保密性(1分)、数据完整性(1分)、不可否定性组成(1分)。
2.网络操作系统的基本任务包括哪些?答:网络操作系统的基本任务包括:屏蔽本地资源与网络资源之间的差异(1分)、为用户提供基本的网络服务功能(1分)、管理网络系统的共享资源(1分)、提供网络系统的安全服务(2分)。
四、计算题(每题5分,满分10分)1.如果IP地址为202.197.119.110,子网掩码为255.255.255.0,那么网络地址和主机地址分别是多少。
解:把IP地址转化为二进制:11001010 11000101 01110111 01101110把子网掩码转化为二进制:11111111 11111111 11111111 00000000IP地址与子网掩码进行与运算是:11001010 11000101 01110111 00000000故网络地址是202.197.119.0 (以上步骤正确3分)子网掩码按位取反与IP地址进行与运算是:00000000 00000000 00000000 01101110故主机地址是0.0.0.110 (以上步骤正确2分)2.如欲将B类IP地址168.195.0.0划分成27个子网,该如何设置子网掩码。
解:1、2N-2>=27 N=5(N为子网数)(应用公式正确2分)2、将B类地址的子网掩码255.255.0.0的主机地址前5位置1,得到255.255.248.0即为划分成27个子网的B类IP地址168.195.0.0的子网掩码。
网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)
网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)(一)网络基础知识1. 以下哪项不是TCP/IP模型的四层协议?A. 网络接口层B. 网络层C. 传输层D. 应用层2. 在TCP/IP协议中,用于控制数据包传输的协议是?A. HTTPB. FTPC. TCPD. UDP3. 以下哪种网络设备用于连接不同网络的传输介质?A. 路由器B. 交换机C. 集线器D. 网桥4. 以下哪个IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.15. 以下哪个端口用于HTTP服务?A. 20B. 21C. 80D. 22(二)信息安全基础6. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性7. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES8. 以下哪种认证方式属于双因素认证?A. 用户名和密码B. 指纹识别C. 动态令牌D. USB Key9. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. PGPC. SETD. SSH10. 以下哪项不是恶意软件的类型?A. 木马C. 间谍软件D. 防火墙(三)网络安全防护11. 以下哪种网络安全设备用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 虚拟专用网12. 以下哪种网络攻击方式属于拒绝服务攻击?A. DDoSB. SQL注入C. XSSD. 社会工程学13. 以下哪种安全策略属于安全漏洞管理?A. 定期更新操作系统和软件B. 网络隔离C. 访问控制D. 加密通信14. 以下哪种安全事件处理流程不正确?A. 事件识别B. 事件响应C. 事件调查D. 事件删除15. 以下哪种网络安全技术用于保护移动设备?A. VPNB. SSLD. WPA二、答案1. D2. C3. A4. A、B、C5. C6. D7. C8. C9. B10. D11. B、C12. A13. A14. D15. C以下为补充内容,以满足900字以上要求:在网络与信息安全管理员(技师)资格理论考试中,涉及的知识点还包括:(四)网络设备配置与管理16. 以下哪种命令用于查看路由器接口状态?A. show ip interface briefB. show running-configC. show ip routeD. show version17. 以下哪种命令用于查看交换机的MAC地址表?A. show mac address-tableB. show ip mac-addressC. show mac addressD. show mac18. 以下哪种命令用于配置路由器的静态路由?A. router(config)#ip routeB. router(config)#ip route 0.0.0.0 0.0.0.0C. router(config)#ip route 192.168.1.0 255.255.255.0D. router(config)#ip route 192.168.1.1 255.255.255.255(五)网络故障排查19. 以下哪种命令用于检测网络连接是否正常?A. pingB. tracertC. nslookupD. netstat20. 以下哪种命令用于查看路由器的路由表?A. show ip routeB. show routing-tableC. show routeD. show ip routing(六)网络安全法律法规与政策21. 以下哪项不是我国网络安全法律法规?A. 《网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《互联网信息服务管理办法》22. 以下哪种行为违反了我国网络安全法律法规?A. 在互联网上发布违法信息B. 利用技术手段攻击他人计算机信息系统C. 在互联网上传播恶意软件D. A、B、C均违反通过以上题库,可以帮助考生更好地了解网络与信息安全管理员(技师)资格理论考试的内容,为顺利通过考试提供参考。
《网络安全管理员》技师理论知识模考试题与参考答案
《网络安全管理员》技师理论知识模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C2、基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLAN IDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D3、造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B4、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?A、9 万B、24 万C、37.5 万D、0.09 万正确答案:A5、“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
”是第()级或以上级别的要求A、4B、1C、2D、3正确答案:D6、系统建设管理阶段中,下列关于系统开发测试做法不正确的是()A、生产数据脱敏后用于测试B、开发环境与实际运行环境物理分离C、开发人员和测试人员分离D、生产数据用于测试环境正确答案:D7、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A、加密B、保密传输C、签名D、解密正确答案:C8、ARP协议的作用是()A、将端口号映射到ip地址B、连接ip层和tcp层C、广播ip地址D、将ip地址映射到第二层地址正确答案:D9、以下哪些是需要在信息安全策略中进行描述的()。
A、组织信息安全技术参数B、信息安全工作的基本原则C、组织信息系统安全架构D、组织信息安全实施手段正确答案:B10、数据恢复时,我们应该选择什么样的备份方式:()。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
《网络安全管理员》技师理论知识模考试题(含答案)
《网络安全管理员》技师理论知识模考试题(含答案)一、单选题(共60题,每题1分,共60分)1、用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfigB、ipconfig/allC、ipconfig/releaseD、inconfig/renew正确答案:C2、TCP在OSI的()。
A、物理层B、数据链路层C、网络层D、传输层正确答案:C3、以下哪个是定级备案不需要的材料?()A、符合性评测表B、渗透测试报告C、定级报告D、风险评估正确答案:B4、下列方法()不能有效地防止缓冲区溢出。
A、检查所有不可信任的输入B、不要使用不安全的函数或者接口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案:D5、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。
在以下软件安全开发策略中,不符合软件安全保障思想的是()。
A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C6、其他单位中危、低危漏洞排查时限要求是()。
A、5B、7C、3D、1正确答案:A7、Linux系统引导将启动___进程。
A、initB、lpdC、syslogdD、getty正确答案:A8、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A、私钥B、用户密码C、公钥D、用户帐户正确答案:C9、依据电力监控系统安全保护等级标准,能量管理系统(具有SCADA、AGC、AVC等控制功能),省级以上定级为()级,地级及以下定级为级。
网络安全管理员技师考试题(附答案)
网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。
A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。
A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。
网络安全管理员技师试题及参考答案
网络安全管理员技师试题及参考答案一、单选题(共40题,每题1分,共40分)1、关于CA安全认证体系的叙述中错误的是()。
A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B2、在 windows 操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“审核策略”进行设置C、在“本地安全设置”中对“密码策略”进行设置D、在“本地安全设置”中对“用户权利指派’,进行设置正确答案:A3、公钥加密与传统加密体制的主要区别是()A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准B、密钥管理方便C、密钥长度大D、加密强度高正确答案:A4、下列()技术不属于预防病毒技术的范畴。
A、引导区保护B、加密可执行程序C、系统监控与读写控制D、校验文件正确答案:B5、对供电质量要求()的负载中使用的UPS是后备式。
A、较高B、不高C、最高D、较低正确答案:D6、下面哪种是兼顾业务与安全的最佳策略()。
A、业务至上,关闭流量过滤B、在业务受一定范围的情况下做流量过滤C、在不影响业务的前提下做最大范围的流量过滤D、安全至上,关闭业务正确答案:C7、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。
A、流量控制技术B、防病毒技术C、差错控制技术D、防火墙技术正确答案:D8、刀片服务器不适合的工作环境()。
A、处理密集型B、计算密集型C、分布式应用D、i/O密集型正确答案:C9、热备的切换时间的影响因素,主要由那方面决定?A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样D、以上都是正确答案:A10、ARP欺骗可以对局域网用户产生()威胁。
《网络安全管理员》技师理论知识练习题库及答案
《网络安全管理员》技师理论知识练习题库及答案一、单选题(共60题,每题1分,共60分)1、网络管理中故障管理通常包括()。
A、性能、分析、诊断管理B、监视、响应、诊断管理C、监视、分析、资源管理D、监视、响应、资源管理正确答案:B2、()技术不属于预防病毒技术的范畴。
A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件正确答案:A3、STP协议的配置BPDU报文不包含以下哪个参数()?A、Port IDB、Bridge IDC、VLAN IDD、Root ID正确答案:C4、下面哪项内容不属于保证支撑系统安全的主要措施_____A、数据库中运行库和开发库应该进行分离。
B、使用安全账号策略,为不同的用户账号按需要授予相应的权限。
C、禁止系统以任何方式连接因特网。
D、及时更新经过测试的数据库最新安全补丁。
正确答案:C5、依照电力调度管理体制建立基于()技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用认证加密机制A、DESB、对称秘钥C、公钥D、哈希正确答案:C6、8个300G的硬盘做RAID 1后的容量空间为()。
A、1200GB、1.8TC、2.1TD、2400G正确答案:A7、信息系统事件分为()A、特别紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)B、特别重大突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)C、特别重大突发事件(IV级)、重大突发事件(III级)、较大突发事件(II级)和一般突发事件(I级)D、紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III 级)和一般突发事件(IV级)正确答案:B8、桌面管理系统中审计账户(audit)审计的内容包括A、管理员登录的时间、IP地址B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确答案:D9、《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
《网络安全管理员》技师理论知识试题库含参考答案
《网络安全管理员》技师理论知识试题库含参考答案一、单选题(共60题,每题1分,共60分)1、CA(证书颁发机构, Certificate Authority)在数字签名中扮演的主要角色是()。
A、签名者B、验证者C、加密者D、仲裁正确答案:D2、私有 IP 地址是一段保留的IP 地址。
只适用在局域网中,无法在Internet 上使用。
关于私有地址,下面描述正确的是()。
A、A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址B、A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址C、A 类、B 类和 C 类地址中都可以设置私有地址D、A 类、B 类和 C 类地址中都没有私有地址正确答案:C3、用来使数据包以用户能够理解的格式显示的方法称为()。
A、解码B、分析C、编码D、解包正确答案:A4、计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、计算机B、自主计算机C、数字设备D、主从计算机正确答案:B5、各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最小访问B、最简配置C、全通开放D、管理方便正确答案:A6、电子邮件安全协议增强了身份认证和数据传输加密。
安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIME Internet电子邮件格式标准的安全扩充。
A、CRCB、MD5C、AESD、RSA正确答案:D7、关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A8、SSL是保障WEB数据传输安全性的主要技术,它工作在()。
A、链路层B、网络层C、传输层D、应用层正确答案:D9、从安全的角度来看,运行哪一项起到第一道防线的作用:()。
A、使用安全shell程序B、远端服务器C、防火墙D、Web服务器正确答案:C10、在路由器上配置帧中继静态MAP必须指定()参数。
《网络安全管理员》技师理论知识题库与参考答案
《网络安全管理员》技师理论知识题库与参考答案一、单选题(共80题,每题1分,共80分)1、比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。
A、/etcB、/homeC、/bootD、/usr正确答案:A2、变电站监控系统安全区横向和纵向互联的主要设备不包括()。
A、正向隔离装置B、横向互联硬件防火墙C、纵向隔离装置D、横向互联交换机正确答案:C3、匹配任何非空白字符的是()。
A、\SB、\sC、\cxD、\r正确答案:A4、交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B5、依据《信息系统安全等级保护基本要求》,下面那一个不是管理要求的内容()A、人员安全管理B、安全管理机构C、安全管理制度D、病毒安全管理正确答案:D6、常见Windows rootkit类型()。
A、驱动级Rootkits,内存式RootkitsB、进程注入式Rootkits,驱动级RootkitsC、进程注入式Rootkits,服务式RootkitsD、服务式Rootkits,内存式Rootkits正确答案:D7、以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D8、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防静电B、防火C、防攻击D、防水和防潮正确答案:C9、以下哪些属于系统的物理故障:()。
A、人为的失误B、硬件故障与软件故障C、计算机病毒D、网络故障和设备环境故障正确答案:B10、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、防护管理C、安全处置D、信息安全正确答案:A11、以下哪一项不是信息安全管理工作必须遵循的原则?()A、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低B、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中C、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力D、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作正确答案:A12、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击正确答案:D13、参加电力监控系统安全评估的机构和人员必须可靠、可控。
网络安全管理员技师复习题与参考答案
网络安全管理员技师复习题与参考答案一、单选题(共40题,每题1分,共40分)1、创建SQL Server帐户是()的职责。
A、sa_roleB、dboC、oper_roleD、sso_role正确答案:D2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、公钥加密技术C、单向函数密码D、对称加密技术正确答案:D3、基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。
A、1.5倍B、1倍C、2.5倍D、2倍正确答案:A4、心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外按压(人工循环)。
A、气息平稳B、通畅气道C、疏通血脉D、平躺正确答案:B5、NAT 技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决 IP 地址不足问题正确答案:A6、DHCP简称()。
A、静态主机配置协议B、动态主机配置协议C、主机配置协议D、以上都不对正确答案:B7、windows系统中应配置当用户连续认证失败次数为()次,锁定该帐户5分钟。
A、3B、4C、6D、5正确答案:D8、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A、重要网络接口B、网络出口C、主要网络边界D、重要网络设备正确答案:C9、交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。
A、5、6、7、8B、4、5、7、8C、1、2、3、6D、1、2、3、4正确答案:C10、下列RAID技术中磁盘空间利用率最低的是()。
A、RAID 1B、RAID 3C、RAID 0D、RAID 5正确答案:A11、网络中使用光缆的优点是什么?()A、是一个工业标准,在任何电气商店都能买到B、容易安装C、能够实现的传输速率比同轴电缆或双绞线都高D、便宜正确答案:C12、重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。
网络安全管理员技师复习题及参考答案
网络安全管理员技师复习题及参考答案一、单选题(共40题,每题1分,共40分)1、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件?()A、sqlnet.oraB、listener.oraC、tnsnames.oraD、tnsname.ora正确答案:C2、路由器(Router)是用于联接逻辑上分开的()网络。
A、多个B、2个C、无数个D、1个正确答案:A3、从风险管理的角度,以下哪种方法不可取?A、接受风险B、转移风险C、分散风险D、拖延风险正确答案:D4、安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。
A、人员管理B、防护策略C、物理安全D、安全策略正确答案:D5、公司信息部是信息系统运行维护的()。
A、监督部门B、责任部门C、归口管理部门D、执行部门正确答案:C6、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、备份服务B、监测服务C、安全审计服务D、硬件诊断服务正确答案:A7、在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、路由控制B、访问控制C、加密D、数字签名正确答案:D8、一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。
A、多对多B、多对一C、一对一D、一对多正确答案:A9、传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、物理连接B、端-端连接C、网络连接D、点-点连接正确答案:B10、风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?A、风险分析准备的内容是识别风险的影响和可能性B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C、风险分析的内容是识别风险的影响和可能性D、风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施正确答案:C11、风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:A、分析系统的安全环境B、调查系统的技术特性C、制定风险管理计划D、分析系统的体系结构正确答案:C12、下面是恶意代码生存技术是()。
网络安全管理员技师复习题与答案
网络安全管理员技师复习题与答案一、单选题(共40题,每题1分,共40分)1、关于安全风险,下列说法不正确的是()。
A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。
正确答案:B2、下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。
A、不直接从输入中获取UR1,而以映射的代码表示UR1B、对用户的输入进行验证C、对系统输出进行处理D、检查重定向的目标UR1是否为本系统的UR1正确答案:C3、RIP(路由信息协议)采用了()作为路由协议。
A、链路状态Bs距离向量C、固定查表D、分散通信量正确答案:B4、要了解当前主机与远端相连主机之间的连接状态可使用()命令。
A、ipconfigB、monitorC>te1netD、netstat正确答案:D5、如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的哪个功能,才能使用户上网。
()A、地址映射B、地址转换C、IP地址和MAC地址绑定功能D、UR1过滤功能正确答案:B6、根据安全保护能力划分,第一级为()。
A、系统审计保护级B、安全标记保护级C、用户自主保护级D、访问验证保护级正确答案:C7、在window系统中用于显示本机各网络端口详细情况的命令是:A^netviewB、n etshowC、ipconfigD^netstat正确答案:D8、从安全角度出发,数据库至少应()备份一次。
A、每月B、每半年C、每季度D、每两周正确答案:D9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。
A、协议B、有效载荷C、源地址D、目的地址正确答案:B10、实行“()、各司其职、协调配合”,公司所属各单位负责本单位的网络与信息安全事件应急处置工作,明确责任,并将责任落实到人。
网络管理员技师考试试题与解题步骤及评分标准
网络管理员技师考试试题与解题步骤及评分标准试题一、服务器系统的安装与配置1.本题分值:25分2.考核形式:现场操作考生在考评员指定的磁盘上建立以准考证号后八位为名的文件夹,并建立试题一子文件夹,所有结果保存在此文件夹中,注意抓图结果应该以能说明本题的图为准。
试题二、数据库系统的配置与优化1.本题分值:20分2.考核形式:现场操作考生在以准考证号后八位为名的文件夹中,建立试题二子文件夹,并将结果保存在此文件夹中。
3.具体考核要求:(1) 在本地计算机上安装SQL SERVER 2005数据库软件,安装类型为仅客户端工具,实例名为考生自己姓名的英文字母+准考证号,使用域帐户administrator典型安装,TCP/IP 套接字的端口号为1000,采用每处理器许可证,1处理器的授权模式。
安装过程图解另附,建议考试开始时就安装,因为电脑慢需要运行时间,可以一边安装,一边做试题一。
(2) 在本地SQL Server组中创建数据库Mydatabase,创建一个表table1,如下:结果保存到考生文件夹。
运行“SQL Server Management Studio”——“新建数据库”——“新建表”试题三、网络设备优化配置与维护1.本题分值:35分2.考核形式:现场操作考生在以准考证号后八位为名的文件夹中,建立试题三子文件夹,结果保存在此文件夹中。
3.具体考核要求:上图是模拟某企业网络拓扑结构,路由器A、路由器B与三层交换机3550构成网络的主干,在路由器B的f0接口下有一台web服务器,为内部VLAN10、VLAN20主机提供WEB 服务。
请根据要求配置此网络拓扑。
(1)按照上图配置相应的IP地址(服务器可不在配置范围之内);(2)3550上创建vlan30、vlan40与VLAN55;(3)将3550上接口1-5加入到vlan30;6-10加入到vlan40;11与12接口加入VLAN55 ;(4)将3550上接口17、接口18设置成trunk模式;(5)在3550与2126上开启快速生成树协议,并且将2126交换机的优先级别设置为最高;(6)在3550上创建SVI地址(VLAN55地址),并能保证3550上实现VLAN间互相访问,3550处于vlan55的任意接口与路由器A的f0接口相连,使用SVI的方法;(7)路由器A作为DCE设备,设置时钟速率;(8)路由器A与路由器B的S0接口均封装PPP;(9)全网运行RIPV2路由协议,使得全网路由信息在三个设备上均可见;(10)四台设备均能支持远程管理;(11)在路由器A上配置访问控制列表,禁止2126上的网段访问3550上的VLAN40网段。
《网络安全管理员》技师理论知识练习题库+参考答案
《网络安全管理员》技师理论知识练习题库+参考答案一、单选题(共60题,每题1分,共60分)1、在缺省配置的情况下,交换机的所有端口()。
A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同正确答案:B2、在安全通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、最小化B、唯一化C、合理化D、最大化正确答案:A3、社会工程学常被黑客用于(踩点阶段信息收集)()。
A、口令获取B、ARPC、TCPD、DDOS正确答案:A4、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、系统重新启动和关机C、用户登录及注销D、用户打开关闭应用程序正确答案:D5、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:()。
A、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验B、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题C、要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞D、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识正确答案:C6、安全基础设施的主要组成是()。
A、上面3项都是B、网络和平台C、物理设施和处理过程D、平台和物理设施正确答案:C7、Windows Server 是主要用于的()服务器版本。
A、工作组B、数据组C、网络D、数据库正确答案:A8、微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()。
A、某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于 R 威胁B、解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C、R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁和 E 威胁的严重程度更高D、解决 R 威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行正确答案:C9、在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。
网络管理员技师理论知识试卷复习题及参考答案、评分标准
网络管理员技师理论知识试卷复习题一、填空题 (第1~20题。
请将正确答案填入题内空白处。
每题1分,共20分。
) (试题录入均用宋体5号字)1.将十六进制数9B 转换为八进制数为_____________。
2.微处理器中的ALU 可执行算术运算和____________。
3.非对称数字用户线(ADSL )采用的多路复用技术是______________。
4. 某主机的IP 地址为10.100.100.01/20,其子网掩码是________________。
5. IPv6地址长度为_________________位。
6. 无线城域网标准IEEE 802.16规定的有效覆盖范围最大可达__________km 。
7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。
8. 用于支持在电子邮件中传送音频和图像的协议是________________。
9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。
10. DHCP 服务器默认租约期是_________________天。
11.以太网交换机根据___ _转发数据包。
12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。
14.“非对称数字用户环路”的英文缩写是15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。
16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。
17.Linux 文件系统的格式为 。
18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。
19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。
一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。
《网络安全管理员》技师理论知识复习题(含参考答案)
《网络安全管理员》技师理论知识复习题(含参考答案)一、单选题(共80题,每题1分,共80分)1、下列密码存储方式中,()是比较安全的。
A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D2、下列用户口令安全性最高的是()。
A、Zhangisan1ObB、Z hangsan980C^Zhangsan1980D、1.9801212E7正确答案:A3、使用IDS/IPS系统的一个核心问题是O的建立以及后期的维护更新。
A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案:A4、使用PS获取当前运行进程的信息时,输出内容PPID的含义为—A、进程的用户IDB、进程调度的级别C、进程IDD、父进程的ID正确答案:D5、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放O端口。
A、1433B、80C、3389D、135正确答案:C6、依据《网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、O和破坏,依法惩治网络违法犯罪活动。
A、控制B、监听C、扰乱D、干扰正确答案:D7、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案:C8、信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络管理员技师理论知识试卷复习题 一、填空题 (第1~20题。
请将正确答案填入题内空白处。
每题1分,共20分。
) (试题录入均用宋体5号字) 1.将十六进制数9B 转换为八进制数为_____________。
2.微处理器中的ALU 可执行算术运算和____________。
3.非对称数字用户线(ADSL )采用的多路复用技术是______________。
4. 某主机的IP 地址为/20,其子网掩码是________________。
5. IPv6地址长度为_________________位。
6. 无线城域网标准IEEE 规定的有效覆盖范围最大可达__________km 。
7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。
8. 用于支持在电子邮件中传送音频和图像的协议是________________。
9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。
10. DHCP 服务器默认租约期是_________________天。
11.以太网交换机根据___ _转发数据包。
12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是 13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。
14.“非对称数字用户环路”的英文缩写是 15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。
16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。
文件系统的格式为 。
18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。
19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。
一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。
20.如果没有特殊声明,匿名FTP 服务登录账号为_ _ _。
考 生 答 题 不 准 超 过 此 线二、选择题(第21~30题。
请选择一个正确答案,将相应字母填入括号内。
每题2分,共20分)21. 已知某符号的编码为“0100101”,若增加一个偶校验位,则其编码变为()A、 B、00100101 C、 D、0101010122. UML是一种()A、面向对象的程序设计语言B、面向过程的程序设计语言C、软件系统开发方法D、软件系统建模语言23. 对线用不同的颜色来标识,EIA/TIA 568A规定的线序为()A、橙白橙绿白蓝蓝白绿褐白褐B、蓝白蓝绿白绿橙白橙褐白褐C、绿白绿橙白蓝蓝白橙褐白褐D、绿白绿橙白橙蓝白蓝褐白褐24. 假设模拟信号的最高频率为10MHz,采样频率必须大于(),得到的样本。
A、5MHzB、10MHzC、15MHzD、20MHz25. 非对称数字用户线(ADSL)采用的多路复用技术是()A、FDMB、WDMC、TDMD、CDM26. 关于汇编语言,以下叙述中正确的是()A、汇编语言程序可以直接在计算机上运行B、将汇编语言源程序转换成目标程序的系统软件称为解释程序C、在汇编语言程序中,不能定义符号常量D、将汇编语言源程序翻译成机器语言程序的系统软件称为汇编程序①②27. 计算机能直接识别和执行机器语言程序,该语言的基本元素是()A、汇编代码B、0和1C、扩展ASCII码D、BCD28. 设信道带宽为4000Hz,调制为4种不同的码元,根据Nyquist数据速率为()。
A、4Kb/sB、8Kb/sC、16Kb/sD、24Kb/s29. IP分组头中的标识符字段能够()。
A、使分段后数据包按顺序重装配B、标识不同的上层协议C、控制数据包在网络中的旅行时间D、控制分段长度30. 某公司网络地址是/18,被划分成16为个子网,则每个子网的子网掩码。
A、 B、C、 D、三、判断题(第31~40题。
请将判断结果填入括号中,正确的填“√”,错误的填“×”。
每题1分,共10分。
)()31. 系统总线不包括地址总线。
()32. 在Windows Server 2003中,不能利用IIS 来构建DNS服务器。
()33. 默认SSL端口433.()34. 局域网采用曼彻斯特编码传输。
()35. https工作在应用层之上()36. IPv6前80位地址是保留地址,用于与ipv4衔接()37. ADSL采用对称传输技术。
()38. windows系统默认情况135端口是开放的()39. 系统端口是0~1023。
()40. 差分曼彻斯特编码就是曼彻斯特编码的反码四、简答题(第41~44题。
每题5分,共20分。
)在收到电子邮件中,有时显地示址出到乱域码名,解析其可能原因。
画出ISO七层网络模型。
举例3个运行在tcp之上的协议。
局域网防火墙的协议是什么,及其协议。
五、论述题(第45~47题。
第45题必答,46、47题任选一题,若三题都作答,只按前两题计分。
每题15分,共30分。
)45.ISO协议的下三层代表设备有哪些46.划分VLAN的方法有哪些47.简述ATM的特点答案及评分标准一、填空题评分标准:每题答对给1分;答错或漏答不给分,也不扣分。
1.2332.控制器3.fdm.2407.网卡的地址协议之上天11.MAC地址12.-12V13. 会话层14. ADSL15. 介质访问控制子层16. 传输层17. ext2 或ext318. 25419. 维护日志20. anonymous二、选择题评分标准:每题答对给2分;答错或漏答不给分,也不扣分。
三、判断题评分标准:每题答对给1分;答错或漏答不给分,也不扣分。
四、简答题评分标准:每题5分,共20分。
41.汉字编码不统一42.物理层数据链路层网络层传输层会话层表示层应用层43. http dhcp arp44. 阻止广播、地址攻击 arp五、论述题45.物理层网卡数据链路层交换机网络层路由器46.物理地址划分端口划分 trunk47.信元,每个信元53个字节,两种地址试题1、两台PC,使用双机互连线连接,PC1机器虚拟机中安装Windows2003,配置DHCP服务器,使该DHCP作用域的地址范围是—,排除—网段,设置DHCP作用域选项,将DNS服务器的IP地址设为。
PC2机器网络地址不需要配置,通过pc1自动获取。
(无)试题2、PC机配置IP地址为,连接交换机。
机器中VM Ware安装Fedora5操作系统,配置固定IP地址为,新建用户:share,密码share,在/var目录下建立文件及文件夹/var/share, 并在share目录下建立两个文件aa和AA,配置samba服务,使在windows环境下使用用户名share,密码:share访问linux共享文件夹。
(无)试题3、如图所示,进行连接。
全网运行RIP路由,全网互通。
Router2作为时钟端,发送时钟频率64000,同时实现A能ping通B,但B不能Ping 通A,其他访问都允许。
(无)(注:若材料都需要考场准备,则本准备通知单每道试题后注明“无”)试题1、两台PC,使用双机互连线连接,PC1机器虚拟机中安装Windows2003,配置DHCP服务器,使该DHCP作用域的地址范围是—,排除—网段,设置DHCP作用域选项,将DNS服务器的IP地址设为。
PC2机器网络地址不需要配置,通过pc1自动获取。
本题分值:30分考核时间:30分钟考核形式:上机测试具体考核要求:1、PC1的IP地址的配置 2、网线制作及选择3、PC2的IP地址的配置4、DHCP服务器设置否定项说明:试题2、PC机配置IP地址为,连接交换机。
机器中VM Ware安装Fedora5操作系统,配置固定IP地址为,新建用户:share,密码share,在/var目录下建立文件及文件夹/var/share, 并在share目录下建立两个文件aa和AA,配置samba服务,使在windows环境下使用用户名share,密码:share访问linux共享文件夹。
本题分值:35分考核时间:30分钟考核形式:上机测试具体考核要求:1、IP地址的配置 2、网线制作及选择3、虚拟机的安装与使用 4、新建用户 5、建立文件夹及文件 6、 samba服务器配置否定项说明:试题3、如图所示,进行连接。
全网运行RIP路由,全网互通。
Router2作为时钟端,发送时钟频率64000,同时实现A能ping通B,但B不能Ping 通A,其他访问都允许。
本题分值:35分考核时间:35分钟考核形式:上机测试具体考核要求:1、IP地址的配置 2、网线制作及选择3、Rip路由协议4、设置时钟频率5、实现单向Ping的ACL。