网络管理员技师理论知识试卷复习题及参考答案、评分标准

合集下载

《网络安全管理员》技师理论知识题库含答案

《网络安全管理员》技师理论知识题库含答案

《网络安全管理员》技师理论知识题库含答案一、单选题(共80题,每题1分,共80分)1、依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。

A、国务院B、公安部门C、地方政府D、国家网信部门正确答案:D2、NAT 技术不能实现以下哪个功能()?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决 IP 地址不足问题正确答案:A3、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、用户打开关闭应用程序C、用户登录及注销D、系统重新启动和关机正确答案:B4、用来使数据包以用户能够理解的格式显示的方法称为()。

A、解码B、编码C、解包D、分析正确答案:A5、Apache web服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问Apaehe目录的配置文件是:()。

A、httpd.confB、srm.confC、access.confD、inetd.conf正确答案:C6、ping命令中对应解析计算机名和NetBios名的用法是()。

A、ping -tB、ping -fC、ping -aD、ping -i正确答案:C7、黑客hacker源于20世纪60年代末期的________计算机科学中心。

A、哈佛大学B、清华大学C、麻省理工学院D、剑桥大学正确答案:C8、小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项:()。

网络管理员技师理论1卷答案

网络管理员技师理论1卷答案

北京市职业技能鉴定理论试卷评分标准(二级.计算机网络管理员)(1)一、单项选择题:(第1-40题。

选择正确的答案,将相应的字母填入题内的括号中。

二、多项选择题(满分40分,选择正确每小题得2分,错答、漏答、多答均不得分,也不反扣分。

)三、简答题(每题5分,满分10分)1.网络为用户提供的安全服务应包括哪些内容?答:网络安全服务由认证(1分)、访问控制(1分)、数据保密性(1分)、数据完整性(1分)、不可否定性组成(1分)。

2.网络操作系统的基本任务包括哪些?答:网络操作系统的基本任务包括:屏蔽本地资源与网络资源之间的差异(1分)、为用户提供基本的网络服务功能(1分)、管理网络系统的共享资源(1分)、提供网络系统的安全服务(2分)。

四、计算题(每题5分,满分10分)1.如果IP地址为202.197.119.110,子网掩码为255.255.255.0,那么网络地址和主机地址分别是多少。

解:把IP地址转化为二进制:11001010 11000101 01110111 01101110把子网掩码转化为二进制:11111111 11111111 11111111 00000000IP地址与子网掩码进行与运算是:11001010 11000101 01110111 00000000故网络地址是202.197.119.0 (以上步骤正确3分)子网掩码按位取反与IP地址进行与运算是:00000000 00000000 00000000 01101110故主机地址是0.0.0.110 (以上步骤正确2分)2.如欲将B类IP地址168.195.0.0划分成27个子网,该如何设置子网掩码。

解:1、2N-2>=27 N=5(N为子网数)(应用公式正确2分)2、将B类地址的子网掩码255.255.0.0的主机地址前5位置1,得到255.255.248.0即为划分成27个子网的B类IP地址168.195.0.0的子网掩码。

网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)

网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)

网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)(一)网络基础知识1. 以下哪项不是TCP/IP模型的四层协议?A. 网络接口层B. 网络层C. 传输层D. 应用层2. 在TCP/IP协议中,用于控制数据包传输的协议是?A. HTTPB. FTPC. TCPD. UDP3. 以下哪种网络设备用于连接不同网络的传输介质?A. 路由器B. 交换机C. 集线器D. 网桥4. 以下哪个IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.15. 以下哪个端口用于HTTP服务?A. 20B. 21C. 80D. 22(二)信息安全基础6. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性7. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES8. 以下哪种认证方式属于双因素认证?A. 用户名和密码B. 指纹识别C. 动态令牌D. USB Key9. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. PGPC. SETD. SSH10. 以下哪项不是恶意软件的类型?A. 木马C. 间谍软件D. 防火墙(三)网络安全防护11. 以下哪种网络安全设备用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 虚拟专用网12. 以下哪种网络攻击方式属于拒绝服务攻击?A. DDoSB. SQL注入C. XSSD. 社会工程学13. 以下哪种安全策略属于安全漏洞管理?A. 定期更新操作系统和软件B. 网络隔离C. 访问控制D. 加密通信14. 以下哪种安全事件处理流程不正确?A. 事件识别B. 事件响应C. 事件调查D. 事件删除15. 以下哪种网络安全技术用于保护移动设备?A. VPNB. SSLD. WPA二、答案1. D2. C3. A4. A、B、C5. C6. D7. C8. C9. B10. D11. B、C12. A13. A14. D15. C以下为补充内容,以满足900字以上要求:在网络与信息安全管理员(技师)资格理论考试中,涉及的知识点还包括:(四)网络设备配置与管理16. 以下哪种命令用于查看路由器接口状态?A. show ip interface briefB. show running-configC. show ip routeD. show version17. 以下哪种命令用于查看交换机的MAC地址表?A. show mac address-tableB. show ip mac-addressC. show mac addressD. show mac18. 以下哪种命令用于配置路由器的静态路由?A. router(config)#ip routeB. router(config)#ip route 0.0.0.0 0.0.0.0C. router(config)#ip route 192.168.1.0 255.255.255.0D. router(config)#ip route 192.168.1.1 255.255.255.255(五)网络故障排查19. 以下哪种命令用于检测网络连接是否正常?A. pingB. tracertC. nslookupD. netstat20. 以下哪种命令用于查看路由器的路由表?A. show ip routeB. show routing-tableC. show routeD. show ip routing(六)网络安全法律法规与政策21. 以下哪项不是我国网络安全法律法规?A. 《网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《互联网信息服务管理办法》22. 以下哪种行为违反了我国网络安全法律法规?A. 在互联网上发布违法信息B. 利用技术手段攻击他人计算机信息系统C. 在互联网上传播恶意软件D. A、B、C均违反通过以上题库,可以帮助考生更好地了解网络与信息安全管理员(技师)资格理论考试的内容,为顺利通过考试提供参考。

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。

A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。

A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。

A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。

A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。

A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。

网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)

网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)

网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。

A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。

A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。

A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。

以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。

A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。

A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。

A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。

网络安全管理员技师考试题(附答案)

网络安全管理员技师考试题(附答案)

网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。

A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。

A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。

A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。

A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。

A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。

A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。

网络安全管理员技师试题及参考答案

网络安全管理员技师试题及参考答案

网络安全管理员技师试题及参考答案一、单选题(共40题,每题1分,共40分)1、关于CA安全认证体系的叙述中错误的是()。

A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B2、在 windows 操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“审核策略”进行设置C、在“本地安全设置”中对“密码策略”进行设置D、在“本地安全设置”中对“用户权利指派’,进行设置正确答案:A3、公钥加密与传统加密体制的主要区别是()A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准B、密钥管理方便C、密钥长度大D、加密强度高正确答案:A4、下列()技术不属于预防病毒技术的范畴。

A、引导区保护B、加密可执行程序C、系统监控与读写控制D、校验文件正确答案:B5、对供电质量要求()的负载中使用的UPS是后备式。

A、较高B、不高C、最高D、较低正确答案:D6、下面哪种是兼顾业务与安全的最佳策略()。

A、业务至上,关闭流量过滤B、在业务受一定范围的情况下做流量过滤C、在不影响业务的前提下做最大范围的流量过滤D、安全至上,关闭业务正确答案:C7、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。

A、流量控制技术B、防病毒技术C、差错控制技术D、防火墙技术正确答案:D8、刀片服务器不适合的工作环境()。

A、处理密集型B、计算密集型C、分布式应用D、i/O密集型正确答案:C9、热备的切换时间的影响因素,主要由那方面决定?A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样D、以上都是正确答案:A10、ARP欺骗可以对局域网用户产生()威胁。

《网络安全管理员》技师理论知识练习题库及答案

《网络安全管理员》技师理论知识练习题库及答案

《网络安全管理员》技师理论知识练习题库及答案一、单选题(共60题,每题1分,共60分)1、网络管理中故障管理通常包括()。

A、性能、分析、诊断管理B、监视、响应、诊断管理C、监视、分析、资源管理D、监视、响应、资源管理正确答案:B2、()技术不属于预防病毒技术的范畴。

A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件正确答案:A3、STP协议的配置BPDU报文不包含以下哪个参数()?A、Port IDB、Bridge IDC、VLAN IDD、Root ID正确答案:C4、下面哪项内容不属于保证支撑系统安全的主要措施_____A、数据库中运行库和开发库应该进行分离。

B、使用安全账号策略,为不同的用户账号按需要授予相应的权限。

C、禁止系统以任何方式连接因特网。

D、及时更新经过测试的数据库最新安全补丁。

正确答案:C5、依照电力调度管理体制建立基于()技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用认证加密机制A、DESB、对称秘钥C、公钥D、哈希正确答案:C6、8个300G的硬盘做RAID 1后的容量空间为()。

A、1200GB、1.8TC、2.1TD、2400G正确答案:A7、信息系统事件分为()A、特别紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)B、特别重大突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)C、特别重大突发事件(IV级)、重大突发事件(III级)、较大突发事件(II级)和一般突发事件(I级)D、紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III 级)和一般突发事件(IV级)正确答案:B8、桌面管理系统中审计账户(audit)审计的内容包括A、管理员登录的时间、IP地址B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确答案:D9、《网络安全法》将网络安全大致分为网络运行安全和网络()安全。

网络安全管理员技师测试题与答案

网络安全管理员技师测试题与答案

网络安全管理员技师测试题与答案一、单选题(共40题,每题1分,共40分)1.计算机内部采用二进制来表示()。

A、指令和数据B、操作码和地址码C、地址码D、指令正确答案:A2.以下哪个是防火墙可以实现的效果?A、有效解决针对应用层的攻击B、有效解决来自互联网对内网的攻击行为C、有效解决对合法服务的攻击D、有效解决来自内部的攻击行为正确答案:B3.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。

A、备份软件B、操作系统C、文档管理D、以上均不正确正确答案:A4.下面描述正确的是()。

A、软盘比U盘更容易感染病毒B、设置写保护后使用U盘就不会使U盘内的文件感染病毒C、只要不使用U盘,就不会使系统感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:B5.带屏蔽每对双绞线对功能的双绞线称为()。

A、STPB、ScTPC、FTPD、UTP正确答案:A6.使用互联网访问信息系统时,应在()与业务服务器之间进行路由控制建立安全的访问路径。

A、业务终端B、用户C、数据库D、业务服务器正确答案:A7.下面关系Linux目录结构的说法中错误的是()。

A、/tmp存放可选择安装的文件B、/dev为设备文件所在目录C、/boot包括内核及系统启动时使用的文件D、/etc主要存储系统的各种配置文件正确答案:A8.HTTPS 采用()协议实现安全网站访问。

A、SETB、PGPC、SSLD、IPsec正确答案:C9.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。

A、管理制度B、岗位标准C、作业指导书D、业务指导书正确答案:C10.信息系统安全保护等级“第二级”的概念是()。

A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C11.所有需要接入信息网络的设备,必须经()部门审核、备案。

《网络安全管理员》技师理论知识试题库含参考答案

《网络安全管理员》技师理论知识试题库含参考答案

《网络安全管理员》技师理论知识试题库含参考答案一、单选题(共60题,每题1分,共60分)1、CA(证书颁发机构, Certificate Authority)在数字签名中扮演的主要角色是()。

A、签名者B、验证者C、加密者D、仲裁正确答案:D2、私有 IP 地址是一段保留的IP 地址。

只适用在局域网中,无法在Internet 上使用。

关于私有地址,下面描述正确的是()。

A、A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址B、A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址C、A 类、B 类和 C 类地址中都可以设置私有地址D、A 类、B 类和 C 类地址中都没有私有地址正确答案:C3、用来使数据包以用户能够理解的格式显示的方法称为()。

A、解码B、分析C、编码D、解包正确答案:A4、计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、计算机B、自主计算机C、数字设备D、主从计算机正确答案:B5、各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最小访问B、最简配置C、全通开放D、管理方便正确答案:A6、电子邮件安全协议增强了身份认证和数据传输加密。

安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIME Internet电子邮件格式标准的安全扩充。

A、CRCB、MD5C、AESD、RSA正确答案:D7、关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A8、SSL是保障WEB数据传输安全性的主要技术,它工作在()。

A、链路层B、网络层C、传输层D、应用层正确答案:D9、从安全的角度来看,运行哪一项起到第一道防线的作用:()。

A、使用安全shell程序B、远端服务器C、防火墙D、Web服务器正确答案:C10、在路由器上配置帧中继静态MAP必须指定()参数。

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案一、单选题(共60题,每题1分,共60分)1、设置 FAST_START_MTTR_TARGET 为0 时,下列()说法是正确的。

A、A.MTTR Advisor 将被禁用B、B.Redo Log Advisor 将被禁用C、C.自动调整检查点将被禁用D、D.Checkpoint 信息将不会被写入alert log 文件正确答案:C2、下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?A、TCSEC 标准B、CC 标准C、FC 标准D、ITSEC 标准正确答案:B3、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。

A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,蜜罐系统就变得毫无意义D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的正确答案:D4、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A、基于数据加密的隐私保护技术B、基于数据匿名化的隐私保护技术C、基于数据分析的隐私保护技术D、基于微据失真的隐私保护技术正确答案:C5、以下关于隧道技术说法不正确的是()A、隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B、隧道技术的本质是用一种协议来传输另一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术正确答案:C6、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()A、数学分析攻击B、穷举攻击C、差分分析攻击D、基于物理的攻击正确答案:A7、采用全双工通信方式,数据传输的方向性结构为()。

《网络安全管理员》技师理论知识题库与参考答案

《网络安全管理员》技师理论知识题库与参考答案

《网络安全管理员》技师理论知识题库与参考答案一、单选题(共80题,每题1分,共80分)1、比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。

A、/etcB、/homeC、/bootD、/usr正确答案:A2、变电站监控系统安全区横向和纵向互联的主要设备不包括()。

A、正向隔离装置B、横向互联硬件防火墙C、纵向隔离装置D、横向互联交换机正确答案:C3、匹配任何非空白字符的是()。

A、\SB、\sC、\cxD、\r正确答案:A4、交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B5、依据《信息系统安全等级保护基本要求》,下面那一个不是管理要求的内容()A、人员安全管理B、安全管理机构C、安全管理制度D、病毒安全管理正确答案:D6、常见Windows rootkit类型()。

A、驱动级Rootkits,内存式RootkitsB、进程注入式Rootkits,驱动级RootkitsC、进程注入式Rootkits,服务式RootkitsD、服务式Rootkits,内存式Rootkits正确答案:D7、以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D8、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防静电B、防火C、防攻击D、防水和防潮正确答案:C9、以下哪些属于系统的物理故障:()。

A、人为的失误B、硬件故障与软件故障C、计算机病毒D、网络故障和设备环境故障正确答案:B10、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、防护管理C、安全处置D、信息安全正确答案:A11、以下哪一项不是信息安全管理工作必须遵循的原则?()A、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低B、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中C、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力D、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作正确答案:A12、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击正确答案:D13、参加电力监控系统安全评估的机构和人员必须可靠、可控。

网络安全管理员技师试题库含参考答案

网络安全管理员技师试题库含参考答案

网络安全管理员技师试题库含参考答案一、单选题(共40题,每题1分,共40分)1、数据保密性安全服务的基础是()。

A、数据完整性机制B、加密机制C、数字签名机制D、访问控制机制正确答案:B2、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。

A、5B、30C、15D、45正确答案:C3、非对称算法是公开的,保密的只是()BA、数据B、密钥C、密码D、口令正确答案:B4、信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。

A、四类B、一类C、三类D、二类正确答案:B5、下面()是化学品标签中的警示词。

A、毒性、还原性、氧化性B、火灾、爆炸、自燃C、危险、远离、爆炸D、危险、警告、注意正确答案:D6、Telnet协议能够被哪种更安全的协议替代()。

A、FTPSB、HTTPSC、SSLD、SSH正确答案:D7、UNIX系统中具有最高权限的用户名是()。

A、supervisorB、administratorC、adminD、root正确答案:D8、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。

()这种网络安全级别是()。

A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9、NTFS文件系统中,()可以限制用户对磁盘的使用量。

A、稀松文件支持B、文件加密C、磁盘配额D、活动目录正确答案:C10、从风险管理的角度,以下哪种方法不可取?A、转移风险B、接受风险C、分散风险D、拖延风险正确答案:D11、定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性, 上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C12、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。

《网络安全管理员》技师理论知识练习题库+参考答案

《网络安全管理员》技师理论知识练习题库+参考答案

《网络安全管理员》技师理论知识练习题库+参考答案一、单选题(共60题,每题1分,共60分)1、在缺省配置的情况下,交换机的所有端口()。

A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同正确答案:B2、在安全通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、最小化B、唯一化C、合理化D、最大化正确答案:A3、社会工程学常被黑客用于(踩点阶段信息收集)()。

A、口令获取B、ARPC、TCPD、DDOS正确答案:A4、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、系统重新启动和关机C、用户登录及注销D、用户打开关闭应用程序正确答案:D5、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:()。

A、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验B、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题C、要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞D、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识正确答案:C6、安全基础设施的主要组成是()。

A、上面3项都是B、网络和平台C、物理设施和处理过程D、平台和物理设施正确答案:C7、Windows Server 是主要用于的()服务器版本。

A、工作组B、数据组C、网络D、数据库正确答案:A8、微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()。

A、某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于 R 威胁B、解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C、R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁和 E 威胁的严重程度更高D、解决 R 威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行正确答案:C9、在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。

网络安全管理员技师测试题+参考答案

网络安全管理员技师测试题+参考答案

网络安全管理员技师测试题+参考答案一、单选题(共40题,每题1分,共40分)1.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、90秒B、30秒C、不确定D、270秒正确答案:A2.以下标准中,哪项不属于综合布线系统工程常用的标准。

A、中国国家标准B、北美标准C、日本标准D、国际标准正确答案:C3.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、每半年B、每季度C、每年D、每两年正确答案:C4.对安全等级在三级以上的信息系统,需报送()备案。

A、电监会B、上级主管部门C、业务主管部门D、本地区地市级公安机关正确答案:D5.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A、行业规定B、实事求是、尊重科学C、依据国家法规D、相关程序正确答案:B6.刀片服务器不适合的工作环境()。

A、计算密集型B、处理密集型C、i/O密集型D、分布式应用正确答案:D7.Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?A、击键速度B、用户网络地址C、处理当前用户模式线程所花费CPU的时间D、PING的响应时间正确答案:C8.用于实现身份鉴别的安全机制是()A、数字签名机制和路由控制机制B、加密机制和访问控制机制C、访问控制机制和路由控制机制D、加密机制和数字签名机制正确答案:D9.1X是基于()的一项安全技术A、IP地址B、物理地址C、物理端口D、应用类型正确答案:C10.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下哪一种操作()。

网络管理员技师理论知识试卷复习题及参考答案、评分标准

网络管理员技师理论知识试卷复习题及参考答案、评分标准

网络管理员技师理论知识试卷复习题一、填空题 (第1~20题。

请将正确答案填入题内空白处。

每题1分,共20分。

) (试题录入均用宋体5号字)1.将十六进制数9B 转换为八进制数为_____________。

2.微处理器中的ALU 可执行算术运算和____________。

3.非对称数字用户线(ADSL )采用的多路复用技术是______________。

4. 某主机的IP 地址为10.100.100.01/20,其子网掩码是________________。

5. IPv6地址长度为_________________位。

6. 无线城域网标准IEEE 802.16规定的有效覆盖范围最大可达__________km 。

7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。

8. 用于支持在电子邮件中传送音频和图像的协议是________________。

9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。

10. DHCP 服务器默认租约期是_________________天。

11.以太网交换机根据___ _转发数据包。

12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。

14.“非对称数字用户环路”的英文缩写是15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。

16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。

17.Linux 文件系统的格式为 。

18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。

19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。

一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。

《网络安全管理员》技师理论知识复习题(含参考答案)

《网络安全管理员》技师理论知识复习题(含参考答案)

《网络安全管理员》技师理论知识复习题(含参考答案)一、单选题(共80题,每题1分,共80分)1、下列密码存储方式中,()是比较安全的。

A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D2、下列用户口令安全性最高的是()。

A、Zhangisan1ObB、Z hangsan980C^Zhangsan1980D、1.9801212E7正确答案:A3、使用IDS/IPS系统的一个核心问题是O的建立以及后期的维护更新。

A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案:A4、使用PS获取当前运行进程的信息时,输出内容PPID的含义为—A、进程的用户IDB、进程调度的级别C、进程IDD、父进程的ID正确答案:D5、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放O端口。

A、1433B、80C、3389D、135正确答案:C6、依据《网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、O和破坏,依法惩治网络违法犯罪活动。

A、控制B、监听C、扰乱D、干扰正确答案:D7、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案:C8、信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。

A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

网络安全管理员技师练习题库(附参考答案)

网络安全管理员技师练习题库(附参考答案)

网络安全管理员技师练习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A、身份鉴别一般不用提供双向的认证B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、身份鉴别是授权控制的基础D、数字签名机制是实现身份鉴别的重要机制正确答案:A2.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A3.背对背布置的机柜或机架背面之间的距离不应小于()米。

A、1.2B、1C、1.5D、2正确答案:B4.下列哪项不属于“三中心容灾”的内容()。

A、同城灾备中心B、生产中心C、异地灾备中心D、信息中心正确答案:D5.从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、安全等级保护D、业务信息安全保护等级正确答案:D6.刀片服务器不适合的工作环境()。

A、处理密集型B、计算密集型C、分布式应用D、i/O密集型正确答案:C7.下列()能最好的描述存储型跨站脚本漏洞。

A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。

C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C8.PKI证书申请时,选择证书模板为()。

A、单证书模板B、双证书模板C、混合证书模板D、空模板正确答案:B9.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh正确答案:B10.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理员技师理论知识试卷复习题一、填空题 (第1~20题。

请将正确答案填入题内空白处。

每题1分,共20分。

) (试题录入均用宋体5号字)1.将十六进制数9B 转换为八进制数为_____________。

2.微处理器中的ALU 可执行算术运算和____________。

3.非对称数字用户线(ADSL )采用的多路复用技术是______________。

4. 某主机的IP 地址为10.100.100.01/20,其子网掩码是________________。

5. IPv6地址长度为_________________位。

6. 无线城域网标准IEEE 802.16规定的有效覆盖范围最大可达__________km 。

7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。

8. 用于支持在电子邮件中传送音频和图像的协议是________________。

9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。

10. DHCP 服务器默认租约期是_________________天。

11.以太网交换机根据___ _转发数据包。

12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。

14.“非对称数字用户环路”的英文缩写是15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。

16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。

17.Linux 文件系统的格式为 。

18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。

19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。

一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。

20.如果没有特殊声明,匿名FTP 服务登录账号为_ _ _。

二、选择题(第21~30题。

请选择一个正确答案,将相应字母填入括号内。

每题2分,共20分)21. 已知某符号的编码为“0100101”,若增加一个偶校验位,则其编码变为() A 、10100101 B 、00100101 C 、10100011 D 、01010101 22. UML 是一种()A 、面向对象的程序设计语言B 、面向过程的程序设计语言C 、软件系统开发方法D 、软件系统建模语言 23. 对线用不同的颜色来标识,EIA/TIA 568A 规定的线序为()A 、橙白橙绿白蓝蓝白绿褐白褐B 、蓝白蓝绿白绿橙白橙褐白褐C 、绿白绿橙白蓝蓝白橙褐白褐D 、绿白绿橙白橙蓝白蓝褐白褐 24. 假设模拟信号的最高频率为10MHz ,采样频率必须大于(),得到的样本。

A 、5MHzB 、10MHzC 、15MHzD 、20MHz25. 非对称数字用户线(ADSL )采用的多路复用技术是()A 、FDMB 、WDMC 、TDMD 、CDM 26. 关于汇编语言,以下叙述中正确的是()考 生 答 题 不 准 超 过 此 线A、汇编语言程序可以直接在计算机上运行B、将汇编语言源程序转换成目标程序的系统软件称为解释程序C、在汇编语言程序中,不能定义符号常量D、将汇编语言源程序翻译成机器语言程序的系统软件称为汇编程序①②27.计算机能直接识别和执行机器语言程序,该语言的基本元素是()A、汇编代码B、0和1C、扩展ASCII码D、BCD28.设信道带宽为4000Hz,调制为4种不同的码元,根据Nyquist数据速率为()。

A、4Kb/sB、8Kb/sC、16Kb/sD、24Kb/s29. IP分组头中的标识符字段能够()。

A、使分段后数据包按顺序重装配B、标识不同的上层协议C、控制数据包在网络中的旅行时间D、控制分段长度30.某公司网络地址是206.110.64.0/18,被划分成16为个子网,则每个子网的子网掩码。

A、255.255.255.0B、255.255.254.0C、255.255.252.0D、255.255.240.0三、判断题(第31~40题。

请将判断结果填入括号中,正确的填“√”,错误的填“×”。

每题1分,共10分。

)()31. 系统总线不包括地址总线。

()32.在Windows Server 2003中,不能利用IIS 6.0来构建DNS服务器。

()33. 默认SSL端口433.()34. 局域网采用曼彻斯特编码传输。

()35. https工作在应用层之上()36. IPv6前80位地址是保留地址,用于与ipv4衔接()37. ADSL采用对称传输技术。

()38. windows系统默认情况135端口是开放的()39. 系统端口是0~1023。

()40. 差分曼彻斯特编码就是曼彻斯特编码的反码四、简答题(第41~44题。

每题5分,共20分。

)●在收到电子邮件中,有时显地示址出到乱域码名,解析其可能原因。

●画出ISO七层网络模型。

●举例3个运行在tcp之上的协议。

●局域网防火墙的协议是什么,及其协议。

五、论述题(第45~47题。

第45题必答,46、47题任选一题,若三题都作答,只按前两题计分。

每题15分,共30分。

)45.ISO协议的下三层代表设备有哪些?46.划分VLAN的方法有哪些?47.简述ATM的特点?答案及评分标准一、填空题评分标准:每题答对给1分;答错或漏答不给分,也不扣分。

1.2332.控制器3.fdm4.255.255.255.2405.1286.27.网卡的地址8.pop39.ip协议之上10.14天11.MAC地址12.-12V13.会话层14. ADSL15. 介质访问控制子层16.传输层17. ext2 或ext318. 25419. 维护日志20. anonymous二、选择题评分标准:每题答对给2分;答错或漏答不给分,也不扣分。

三、判断题评分标准:每题答对给1分;答错或漏答不给分,也不扣分。

四、简答题评分标准:每题5分,共20分。

41.汉字编码不统一42.物理层数据链路层网络层传输层会话层表示层应用层43. http dhcp arp44. 阻止广播、地址攻击 arp五、论述题45.物理层网卡数据链路层交换机网络层路由器46.物理地址划分端口划分 trunk47.信元,每个信元53个字节,两种地址试题1、两台PC,使用双机互连线连接,PC1机器虚拟机中安装Windows2003,配置DHCP服务器,使该DHCP作用域的地址范围是192.168.0.10—192.168.0.60,排除192.168.0.30—192.168.0.40网段,设置DHCP作用域选项,将DNS服务器的IP地址设为202.200.1.1。

PC2机器网络地址不需要配置,通过pc1自动获取。

(无)试题2、PC机配置IP地址为192.168.1.2,连接交换机。

机器中VM Ware安装Fedora5操作系统,配置固定IP地址为192.168.1.3,新建用户:share,密码share,在/var目录下建立文件及文件夹/var/share, 并在share目录下建立两个文件aa和AA,配置samba服务,使在windows环境下使用用户名share,密码:share访问linux共享文件夹。

(无)试题3、如图所示,进行连接。

全网运行RIP路由,全网互通。

Router2作为时钟端,发送时钟频率64000,同时实现A能ping通B,但B不能Ping 通A,其他访问都允许。

(无)(注:若材料都需要考场准备,则本准备通知单每道试题后注明“无”)试题1、两台PC,使用双机互连线连接,PC1机器虚拟机中安装Windows2003,配置DHCP服务器,使该DHCP作用域的地址范围是192.168.0.10—192.168.0.60,排除192.168.0.30—192.168.0.40网段,设置DHCP作用域选项,将DNS服务器的IP地址设为202.200.1.1。

PC2机器网络地址不需要配置,通过pc1自动获取。

本题分值:30分考核时间:30分钟考核形式:上机测试具体考核要求:1、PC1的IP地址的配置 2、网线制作及选择3、PC2的IP地址的配置4、DHCP服务器设置否定项说明:试题2、PC机配置IP地址为192.168.1.2,连接交换机。

机器中VM Ware安装Fedora5操作系统,配置固定IP地址为192.168.1.3,新建用户:share,密码share,在/var目录下建立文件及文件夹/var/share, 并在share目录下建立两个文件aa和AA,配置samba服务,使在windows环境下使用用户名share,密码:share访问linux共享文件夹。

本题分值:35分考核时间:30分钟考核形式:上机测试具体考核要求:1、IP地址的配置 2、网线制作及选择3、虚拟机的安装与使用 4、新建用户 5、建立文件夹及文件 6、 samba服务器配置否定项说明:试题3、如图所示,进行连接。

全网运行RIP路由,全网互通。

Router2作为时钟端,发送时钟频率64000,同时实现A能ping通B,但B不能Ping 通A,其他访问都允许。

本题分值:35分考核时间:35分钟考核形式:上机测试具体考核要求:1、IP地址的配置 2、网线制作及选择3、Rip路由协议4、设置时钟频率5、实现单向Ping的ACL。

相关文档
最新文档