软考网络工程师练习之网络安全附答案
2023年中级软考《网络工程师》考试历年真题摘选附带答案
2023年中级软考《网络工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【判断题】AES加密算法的秘钥长度为192或256位。
2.【单选题】以下哪个属于IPS的功能?()A.检测网络攻击B.网络流量检测C.实时异常告警D.以上都是3.【判断题】在信息安全领域,CIA通常是指:保密性、完整性和可用性。
4.【单选题】下列哪一种攻击方式不属于拒绝服务攻击:()。
A.LOphtCrackB.SynfloodC.SmurfD.PingofDeath5.【单选题】路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。
其中不对的说法是:()。
A.路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B.路由器产品支持CAR功能,可以有效限制泛洪攻击C.路由器产品不支持ACL配置功能,不能定制过滤规则6.【判断题】在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。
()7.【单选题】如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A.自动软件管理B.书面化制度C.书面化方案D.书面化标准8.【多选题】IT系统病毒泛滥的主要原因有哪些?A.主机和终端防病毒软件缺乏统一管理B.主机和终端防病毒软件没有设置为自动更新或更新周期较长C.防病毒服务器没有及时更新放病毒库D.缺乏防病毒应急处理流程和方案9.【多选题】机房出入控制措施包括:()A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证D.要求所有进出机房人员佩带易于辨识的标识10.【单选题】网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
网络安全工程师认证模拟试题及答案
网络安全工程师认证模拟试题及答案一、选择题(每题2分,共40分)1. 以下哪一项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 中间人攻击D. 木马攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. AESB. DESC. RSAD. 3DES答案:C4. 在以下哪种情况下,网络攻击者可以截获并修改数据包?A. 明文传输B. 使用SSL/TLS加密C. 使用SSH加密D. 使用IPSec加密答案:A5. 以下哪种网络设备主要用于实现网络隔离和访问控制?A. 路由器B. 交换机C. 防火墙D. 路由器+交换机6. 以下哪种网络攻击方式属于欺骗攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 木马攻击答案:C7. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSL/TLSB. PGPC. S/MIMED. HTTPS答案:B8. 以下哪种安全机制用于防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码D. HTTPS答案:B9. 以下哪种安全策略属于网络安全策略?A. 数据备份B. 防火墙策略C. 权限管理D. 信息安全意识培训答案:B10. 以下哪种操作系统被认为是最安全的?A. WindowsB. LinuxC. macOSD. Unix答案:D11. 以下哪种网络攻击方式属于暴力攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 爆破攻击答案:D12. 以下哪种安全机制用于防止SQL注入攻击?A. 输入过滤B. 输出编码C. 参数化查询D. HTTPS答案:C13. 以下哪种安全协议用于保护无线网络传输过程中的数据安全?A. WEPB. WPAC. WPA2D. WPA3答案:C14. 以下哪种网络攻击方式属于钓鱼攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 钓鱼邮件答案:D15. 以下哪种安全机制用于防止跨站请求伪造(CSRF)攻击?A. 输入过滤B. 输出编码C. 验证码D. HTTPS答案:C16. 以下哪种安全协议用于保护VoIP通信过程中的数据安全?A. SSL/TLSB. SRTPC. S/MIMED. HTTPS答案:B17. 以下哪种网络攻击方式属于会话劫持攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 爆破攻击答案:C18. 以下哪种安全机制用于防止跨站请求伪造(CSRF)攻击?A. 输入过滤B. 输出编码C. 验证码D. 同步令牌答案:D19. 以下哪种安全协议用于保护远程桌面传输过程中的数据安全?A. SSL/TLSB. RDPC. SSHD. HTTPS答案:C20. 以下哪种网络攻击方式属于欺骗攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 木马攻击答案:C二、填空题(每题2分,共20分)1. 网络安全的主要目标是保证信息的____、____和____。
安全工程师考试全篇题库与答案
安全工程师考试全篇题库与答案第一部分:网络安全1. 什么是DDoS攻击?答案:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个计算机向目标服务器发送大量请求,导致服务器无法正常运行。
2. 请简述SSL证书的作用。
答案:SSL证书用于加密网站与用户之间的通信,确保数据传输的安全性和完整性,同时验证网站的身份。
3. 什么是SQL注入攻击?答案:SQL注入攻击是指攻击者通过在输入字段中插入恶意的SQL代码,从而绕过应用程序的安全验证,获取或篡改数据库中的数据。
4. 请简述防火墙的作用。
答案:防火墙是一种网络安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击,保护网络免受潜在的威胁。
5. 请简述黑客攻击中的社会工程学攻击。
答案:社会工程学攻击是指黑客利用心理学和社交工具,以欺骗、欺诈等手段获取目标系统的敏感信息,如密码、用户名等。
第二部分:物理安全1. 请简述生物识别技术在物理安全中的应用。
答案:生物识别技术可以用于物理安全中的身份验证,如指纹识别、虹膜扫描等,提高门禁系统的安全性和准确性。
2. 请简述视频监控系统在物理安全中的作用。
答案:视频监控系统可以实时监视和录像关键区域,提供安全防范和事后调查的证据,预防和打击潜在的犯罪行为。
3. 请简述物理锁与电子锁的区别。
答案:物理锁是传统的机械锁,使用钥匙进行开锁和锁定;电子锁则通过电子设备进行控制,可以使用密码、指纹等进行开锁。
4. 请简述紧急求救系统在物理安全中的应用。
答案:紧急求救系统可以通过按钮或触发器向安全人员发送紧急信号,加强对危机事件的响应和处理,提高人员的安全保护能力。
5. 请简述安全门禁系统的工作原理。
答案:安全门禁系统通过使用电子设备和身份验证技术,如刷卡、指纹识别等,对进出门禁区域的人员进行控制和管理,确保只有授权人员能够进入。
第三部分:信息安全管理1. 请简述信息安全政策的重要性。
答案:信息安全政策是组织或企业制定的关于信息安全管理的指导方针,可以帮助明确安全目标、责任和措施,提高信息资产的保护水平。
软考网络工程师练习之网络安全附答案
软考网络工程师练习之网络安全试题1DES加密算法中,函数f的输出是(1)位。
DES算法是分组密码,数据分组长度是(2)位。
用软件方法实现DES一般至少比RSA快100倍。
DES通过(3)方法产生密文。
1.A.8 B.16 C.32 D.642.A.8 B.16 C.32 D.643.A.累加 B.迭代 C.逻辑与 D.异或参考答案:C D B提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。
使用什么方法(算法)或利用什么原理实现加密。
试题2RSA属于(4)加密方法。
RSA的一个知名应用是用在(5)。
4.A.非对称 B.对称 C.流密码 D.密钥5.A.公钥加密B.SSL C.私钥加密D.对称加密参考答案:A B提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。
为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。
使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。
试题3报文摘要用于(6)。
6.A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送参考答案:A试题4数字签名一般用(7)算法实现。
数字签名用(8)对数字签名进行加密。
7.A.对称 B.非对称 C.DES D.IDESB.IDESC.私钥D.公钥参考答案:B C提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。
试题5数字证书由CA发放,用(9)来识别证书。
9.A.私钥 B.公钥 C.SRA D.序列号参考答案:D试题6实时通信中密钥分发多采用(10)分发。
PKI适用(11)。
10.A.动态 B.静态 C.批量 D.点对点11.A.开放业务,不适应封闭的专用业务和保密业务。
2024年网络数据安全维护知识考试题库与答案
2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。
8.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C.确保数据传输的可用性。
D.所有以上选项。
试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。
B.一种用于加密数据的算法。
C.一种网络监控工具。
D.一种网络备份解决方案。
试题答案:A12什么是VPN?A.虚拟私人网络。
13虚拟公共网络。
C.虚拟专业网络。
D.虚拟出版网络。
试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8.文件共享。
C.BIND漏洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。
9.网络监听。
C.拒绝服务。
D.IP欺骗。
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
D.DDOS攻击。
试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。
网络安全工程师认证模拟试题及答案(一)
网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。
()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。
()答案:错3. 数字签名可以确保数据的完整性和真实性。
()答案:对4. 防火墙可以阻止所有类型的网络攻击。
()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。
()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。
网络安全考试题及答案
网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。
2. 简述网络攻击的种类。
答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。
3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。
它的作用是保护网络免受未经授权的访问和攻击。
4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。
防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。
5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。
6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。
创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。
7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。
识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。
8. 简述网络安全的法律和道德问题。
答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。
网络安全工程师面试题及答案(全)
网络安全工程师面试题及答案1.什么是网络安全?它在网络中的作用是什么?答:网络安全指的是保护计算机网络不受未经授权的访问、破坏或盗窃的一系列技术和措施。
它在网络中的作用是确保网络中的数据、设备和通信渠道的机密性、完整性和可用性。
2.什么是漏洞?如何防范漏洞攻击?答:漏洞是指网络系统或应用程序中的错误或不安全的代码。
攻击者可以利用这些漏洞进入系统并获取敏感信息。
防范漏洞攻击的方法包括加强软件和硬件安全性、定期更新系统和应用程序、及时修补漏洞和加强访问控制等。
3.请谈一下您对DDoS攻击的了解?答:DDoS攻击是指通过大量的请求或流量淹没网络或系统,使其无法正常工作。
防范DDoS攻击的方法包括加强网络安全设备的能力、合理配置流量控制策略、使用反向代理服务器等。
4.什么是入侵检测系统(IDS)?如何使用IDS保护网络安全?答:入侵检测系统(IDS)是一种用于监视和检测网络中异常或恶意行为的软件或设备。
它可以监测流量和事件,并通过触发警报或阻止流量来检测和防止攻击。
使用IDS保护网络安全的方法包括选择合适的IDS、定期更新IDS规则和监测参数、加强访问控制等。
5.请谈一下您对入侵预防系统(IPS)的了解?如何使用IPS保护网络安全?答:入侵预防系统(IPS)是一种可以防止网络攻击的软件或设备。
它可以检测、阻止和报告恶意流量,并通过拦截攻击阻止攻击者入侵网络。
使用IPS保护网络安全的方法包括选择合适的IPS、配置IPS规则和监测参数、加强访问控制等。
6.请谈一下您对防火墙的了解?如何使用防火墙保护网络安全?答:防火墙是一种网络安全设备,可以检测和阻止未经授权的访问和网络攻击。
它可以通过过滤和阻止网络流量来保护网络安全。
使用防火墙保护网络安全的方法包括选择合适的防火墙、配置防火墙规则和策略、加强访问控制等。
7.什么是VPN?如何使用VPN保护网络安全?答:VPN是一种安全的网络通信技术,可以通过公共网络建立私有网络,保证数据传输的机密性和完整性。
网络信息安全工程师测试题及答案
网络信息安全工程师测试题及答案1、打开注册表的命令为()。
A、regeditB、gpedit.MscC、DxdiagD、Msconfig答案:A2、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息。
A、远程控制软件B、计算机操作系统C、木头做的马D、以上都不是答案:A3、关于防火墙的描述不正确的是()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
答案:C4、CA指的是()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A5、Wi-Fi的全称为“Wireless Fidelity”,即()。
A、有线隐藏技术B、无线相容性认证C、无线可靠性认证D、无线局域网技术答案:B6、能将HTML文档从Web服务器传送到Web浏览器的传输协议是()A、FTPB、HCMPC、HTTPD、ping答案:C7、使用菜刀连接一句话木马发生错误时,下列检查方法最不合适的是()A、马上重传一句话木马B、通过在浏览器访问,查看是否被成功解析C、查看是否填入了正确的密码D、在菜刀中查看是否选择了正确脚本语言答案:A8、安全评估和等级保护使用的最关键的安全技术是()A、入侵检测B、防火墙C、加密D、漏洞扫描答案:D9、通常所说的“病毒”是指()A、细菌感染B、生物病毒感染C、被损坏的程序D、特制的具有破坏性的程序答案:D10、SSID最多支持()个字符。
A、32B、64C、128D、256答案:A11、Windows NT和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B12、Man-in-the-middle攻击,简称MITM,即()A、重放攻击B、拒绝服务攻击C、中间人攻击D、后门漏洞攻击答案:C13、对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、10分钟B、15分钟C、20分钟D、30分钟答案:D14、使用Nmap秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描的参数为()。
专业技术人员网络安全试题与答案
专业技术人员网络安全试题与答案一、选择题1. 以下哪项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 社交工程答案:B4. 以下哪项不是网络钓鱼攻击的常见手段?A. 发送假冒邮件B. 制作假冒网站C. 使用恶意软件D. 隐藏IP地址答案:D二、填空题5. 在网络安全中,防火墙主要分为______和______两大类。
答案:包过滤防火墙、应用层防火墙6. SSL/TLS协议主要提供______、______和______三种安全服务。
答案:机密性、完整性、认证7. 信息安全风险评估主要包括______、______、______和______四个阶段。
答案:风险识别、风险评估、风险分析、风险处理三、判断题8. 数字签名技术可以保证数据的完整性和真实性,但不能保证数据的机密性。
()答案:正确9. 在网络攻击中,DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制大量僵尸主机同时对目标服务器发起攻击。
()答案:正确10. 信息安全审计的目的是确保信息安全政策的执行和有效性,而不是为了查找漏洞。
()答案:正确四、简答题11. 简述网络安全的基本原则。
答案:网络安全的基本原则包括:(1)最小权限原则:只授予必要的权限,防止信息泄露和滥用。
(2)防御多样化原则:采用多种防御措施,提高系统的安全性。
(3)安全策略一致性原则:确保安全策略与业务需求相一致。
(4)动态更新原则:及时更新安全措施,应对不断变化的威胁。
(5)安全审计原则:定期进行安全审计,确保安全政策的执行和有效性。
12. 简述网络钓鱼攻击的防范措施。
答案:网络钓鱼攻击的防范措施包括:(1)加强安全意识培训:教育用户识别网络钓鱼邮件和假冒网站。
网络安全工程师认证模拟试题及答案(3篇)
网络安全工程师认证模拟试题及答案(3篇)网络安全工程师认证模拟试题及答案(第一篇)一、选择题(每题2分,共20分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。
2. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. XSS攻击D. HTTP请求答案:D解析: HTTP请求是正常的网络通信方式,而DDoS 攻击、SQL注入和XSS攻击都是常见的网络攻击类型。
3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3都是普通的邮件传输协议。
4. 以下哪种工具常用于网络渗透测试?A. WiresharkB. NmapC. Notepad++D. Adobe Photoshop答案:B解析: Nmap是一种常用于网络渗透测试的工具,而Wireshark主要用于网络抓包分析,Notepad++和Adobe Photoshop与网络安全无关。
5. 以下哪种技术可以防止SQL注入攻击?A. 数据加密B. 输入验证C. 访问控制D. 日志记录答案:B解析:输入验证是防止SQL注入攻击的有效技术,通过验证用户输入的数据格式和内容来防止恶意代码的注入。
6. 以下哪种加密算法适用于数字签名?A. SHA256B. MD5C. RSAD. AES答案:C解析:RSA是一种非对称加密算法,常用于数字签名,而SHA256和MD5是哈希算法,AES是对称加密算法。
7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. TLSC. IPsecD. HTTP答案:C解析: IPsec是一种常用于VPN的协议,而SSL和TLS主要用于安全传输层,HTTP是超文本传输协议。
网络安全工程师认证模拟试题及答案(二)
网络安全工程师认证模拟试题及答案(二)单项选择题(每题2分,共20题)1. 以下哪个协议不属于网络安全协议?A. SSL/TLSB. SSHC. HTTPD. IPSec答案:C2. 以下哪种攻击方式是针对应用层的安全漏洞?A. SQL注入B. DDoS攻击C. ARP欺骗D. 端口扫描答案:A3. 以下哪个软件不是用于网络扫描和渗透测试的?A. NmapB. MetasploitC. WiresharkD. Burp Suite答案:C4. 以下哪个概念不是防火墙的关键技术?A. 策略B. 静态包过滤C. VPND. 端口映射答案:D5. 以下哪个组织负责制定国际互联网标准?A. ISOB. IETFC. IEEED. ITU答案:B6. 以下哪个操作系统默认不包含图形用户界面?A. LinuxB. WindowsC. macOSD. Unix答案:D7. 以下哪个命令可以查看Linux系统的当前用户和登录信息?A. whoamiB. whoC. idD. user答案:B8. 以下哪个软件用于配置和管理Linux防火墙(iptables)?A. FirewalldB. UFWC. NetfilterD. IPTables答案:B9. 以下哪个协议用于电子邮件传输?A. SMTPB. IMAPC. HTTPD. FTP答案:A10. 以下哪个概念与公钥基础设施(PKI)相关?A. 数字证书B. 对称加密C. 哈希算法D. 非对称加密答案:A11. 以下哪个漏洞与Web应用安全相关?A. CrossSite Scripting(XSS)B. SQL注入C. DDoS攻击D. 端口扫描答案:A12. 以下哪个命令可以查看Windows系统的本地安全策略?A. netshB. secpolC. gpeditD. ipconfig答案:C13. 以下哪个软件是微软推出的安全漏洞扫描工具?A. Microsoft Baseline Security Analyzer(MBSA)B. Windows DefenderC. System Center Configuration Manager(SCCM)D. Microsoft Security Essentials答案:A14. 以下哪个命令可以查看Linux系统的进程信息?A. psB. topC. netstatD. ifconfig答案:A15. 以下哪个漏洞与操作系统安全相关?A. 恶意软件B. 零日漏洞C. DDoS攻击D. 社交工程答案:B16. 以下哪个组织负责维护和发布互联网的顶级域名(TLDs)?A. ICANNB. IANAC. ITUD. W3C答案:A17. 以下哪个协议用于网络文件共享?A. SMBB. NFSC. FTPD. HTTP答案:A18. 以下哪个软件用于监控和分析网络流量?A. WiresharkB. tcpdumpC. SnortD. Nmap答案:A19. 以下哪个命令可以查看Windows系统的网络连接和端口监听?A. ipconfigB. netstatC. tasklistD. nslookup答案:B20. 以下哪个概念与云计算安全相关?A. 虚拟化B. 身份验证C. 数据加密D. 安全组答案:D简答题(每题10分,共5题)1. 请简述SSL/TLS握手过程。
网络安全考试题及答案
网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络安全工程师认证模拟考试题和答案解析
1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD第一部分模拟试题第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络安全的基本属性是( D)。
A、机密性B、可用性C、完整性D、上面3项都是2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。
A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C )。
A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D )提供安全保护。
A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是5、拒绝服务攻击的后果是(E )。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。
A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。
A、目标B、代理C、事件D、上面3项都是8、风险是丢失需要保护的( C)的可能性,风险是( )和( )的综合结果。
A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B )接入的。
A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10、最低级别的信息应该是(C )。
A、不公开的B、加敏感信息标志的C、公开的D、私有的11、下列对访问控制影响不大的是( D)。
A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。
A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不属于PKI(公钥基础设施)的组成部分的是(D )。
网络安全试题及答案解析
网络安全试题及答案解析一、单选题1. 网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到()。
A. 破坏B. 攻击C. 泄露D. 以上都是答案:D解析:网络安全是指保护网络系统中的数据、硬件、软件及其设施不受到破坏、攻击和泄露,确保网络系统的完整性、可用性和保密性。
2. 下列哪项不是网络安全的基本属性()。
A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D解析:网络安全的基本属性包括机密性、完整性和可用性。
机密性是指保护数据不被未授权访问,完整性是指保护数据不被篡改,可用性是指确保授权用户能够访问和使用网络资源。
可扩展性不是网络安全的基本属性。
3. 以下哪个协议是用于安全电子邮件传输的()。
A. HTTPB. HTTPSC. FTPD. S/MIME答案:D解析:S/MIME(Secure/Multipurpose Internet Mail Extensions)是一种用于安全电子邮件传输的协议,它通过加密和数字签名来保护电子邮件内容的机密性和完整性。
4. 以下哪个选项是对称加密算法()。
A. RSAB. DESC. ECCD. Diffie-Hellman答案:B解析:DES(Data Encryption Standard)是一种对称加密算法,它使用相同的密钥进行加密和解密。
RSA、ECC和Diffie-Hellman 都是非对称加密算法。
5. 以下哪个选项是网络入侵检测系统(NIDS)的主要功能()。
A. 防火墙B. 病毒扫描C. 流量监控D. 入侵检测答案:D解析:网络入侵检测系统(NIDS)的主要功能是检测和响应网络中的入侵行为,包括未授权访问、恶意软件传播等。
防火墙用于控制网络流量,病毒扫描用于检测和清除恶意软件,流量监控用于监控网络流量。
二、多选题1. 以下哪些是网络安全威胁的来源()。
A. 内部人员B. 外部黑客C. 恶意软件D. 自然灾害答案:ABCD解析:网络安全威胁的来源包括内部人员(如员工或合作伙伴)、外部黑客、恶意软件(如病毒、蠕虫和特洛伊木马)以及自然灾害(如洪水、地震等)。
网络安全工程师认证模拟试题及答案(最新)
网络安全工程师认证模拟试题及答案(最新)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 数据加密D. 钓鱼攻击答案:C解析:数据加密是一种安全防护手段,而非攻击类型。
DDoS攻击、SQL注入和钓鱼攻击都是常见的网络攻击手段。
2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. SHA-256答案:B解析: AES(高级加密标准)是对称加密算法,而RSA和ECC是非对称加密算法,SHA-256是哈希算法。
3. 以下哪项不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层代理答案:C解析:防火墙的基本功能包括包过滤、状态检测和应用层代理,数据加密不是防火墙的基本功能。
4. 以下哪种协议主要用于邮件传输?A. HTTPB. FTPC. SMTPD. DNS答案:C解析:SMTP(简单邮件传输协议)主要用于邮件传输。
HTTP是超文本传输协议,FTP是文件传输协议,DNS是域名系统。
5. 以下哪项不是入侵检测系统(IDS)的主要功能?A. 实时监控网络流量B. 阻止恶意流量C. 记录异常行为D. 自动修复漏洞答案:D解析: IDS的主要功能是实时监控网络流量、记录异常行为和报警,但不具备自动修复漏洞的功能。
6. 以下哪种攻击属于社会工程学攻击?A. DDoS攻击B. SQL注入C. 钓鱼攻击D. DNS劫持答案:C解析:钓鱼攻击利用人的心理弱点进行欺骗,属于社会工程学攻击。
DDoS攻击、SQL注入和DNS劫持都是技术性攻击。
7. 以下哪种技术可以防止中间人攻击?A. VPNB. IDSC. 防火墙D. 数据备份答案:A解析: VPN(虚拟专用网络)通过加密通信隧道,可以有效防止中间人攻击。
IDS、防火墙和数据备份无法直接防止中间人攻击。
8. 以下哪种哈希算法输出的哈希值长度为256位?A. MD5B. SHA-1C. SHA-256D. SHA-512答案:C解析: SHA-256输出的哈希值长度为256位。
软考网络工程师网络安全部分题库(可编辑)
软考网络工程师网络安全部分题库培训教程习题第一章概论 1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y难度:A2.计算机信息系统的基本组成是:计算机实体、信息和。
A.网络 B.媒体 C.人 D.密文答案:C难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y难度:B4.从系统工程的角度,要求计算机信息网络具有。
A.可用性、完整性、保密性 B.真实性不可抵赖性 C.可靠性、可控性 D.稳定性答案:ABC难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。
答案:Y难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y难度:A7.实施计算机信息系统安全保护的措施包括:。
A.安全法规 B、安全管理 C.安全技术 D.安全培训答案:ABC难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y难度:C10.OSI层的安全技术来考虑安全模型()。
A.物理层 B.数据链路层 C.网络层、传输层、会话层 D.表示层、应用层答案:ABCD难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择 B.入侵检测 C.数字签名 D。
访问控制答案:B难度:C12.网络中所采用的安全机制主要有:()。
A.区域防护 B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C.权力控制和存取控制;业务填充;路由控制 D.公证机制;冗余和备份答案:BCD难度:D13.公开密钥基础设施PKl 由以下部分组成:()。
A.认证中心;登记中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库答案:AD难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
技科软工网络安全考试题库
技科软工网络安全考试题库一、选择题1. 网络安全的核心目标是保护网络数据的______。
A. 可用性B. 机密性C. 完整性D. 所有以上2. 在网络安全中,以下哪个协议不是用于数据加密的?A. SSLB. SSHC. FTPD. TLS3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据存储攻击C. 数据驱动对象系统D. 数据定义操作系统4. 以下哪项技术不是用于防止SQL注入攻击的?A. 输入验证B. 参数化查询C. 存储过程D. 缓存溢出攻击5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟公共服务器D. 虚拟私人服务器6. 以下哪个不是常见的身份验证方法?A. 知识因素B. 拥有因素C. 内在因素D. 行为因素7. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站同步攻击C. 跨站服务攻击D. 跨站存储攻击8. 以下哪个是防火墙的主要功能?A. 阻止未授权访问B. 提供数据备份C. 增加网络带宽D. 优化网络性能二、填空题9. 网络安全的三个基本原则是______、______和______。
10. 密码学中的对称加密算法包括DES、AES和______。
11. 在网络安全中,______是一种通过分析网络流量来检测潜在威胁的技术。
12. 社会工程学是一种利用______来获取敏感信息的技术。
13. 网络钓鱼攻击通常使用______来诱骗用户泄露个人信息或登录凭证。
14. 公钥加密算法中,______是最著名的算法之一。
三、简答题15. 简述什么是网络安全,并说明其重要性。
16. 解释什么是防火墙,并简述其工作原理。
17. 描述什么是加密和解密过程,并举例说明。
18. 什么是身份验证和授权?它们在网络安全中扮演什么角色?19. 什么是入侵检测系统(IDS)?它与入侵防御系统(IPS)有何不同?20. 什么是零日漏洞?为什么它对网络安全构成威胁?四、论述题21. 论述网络钓鱼攻击的常见手段及其防范措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软考网络工程师练习之网络安全试题1DES加密算法中,函数f的输出是(1)位。
DES算法是分组密码,数据分组长度是(2)位。
用软件方法实现DES一般至少比RSA快100倍。
DES通过(3)方法产生密文。
1.A.8 B.16 C.32 D.642.A.8 B.16 C.32 D.643.A.累加 B.迭代 C.逻辑与 D.异或参考答案:C D B提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。
使用什么方法(算法)或利用什么原理实现加密。
试题2RSA属于(4)加密方法。
RSA的一个知名应用是用在(5)。
4.A.非对称 B.对称 C.流密码 D.密钥5.A.公钥加密B.SSL C.私钥加密D.对称加密参考答案:A B提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。
为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。
使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。
试题3报文摘要用于(6)。
6.A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送参考答案:A试题4数字签名一般用(7)算法实现。
数字签名用(8)对数字签名进行加密。
7.A.对称 B.非对称 C.DES D.IDES8.A.DES B.IDES C.私钥 D.公钥参考答案:B C提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。
试题5数字证书由CA发放,用(9)来识别证书。
9.A.私钥 B.公钥 C.SRA D.序列号参考答案:D试题6实时通信中密钥分发多采用(10)分发。
PKI适用(11)。
10.A.动态 B.静态 C.批量 D.点对点11.A.开放业务,不适应封闭的专用业务和保密业务。
B.开放业务,封闭的专用业务和保密业务。
C.不开放业务,适应封闭的专用业务和保密业务。
D.开放业务、专用业务,不适应保密业务。
参考答案:A A试题7IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。
12.A.传输 B.IP C.数据链路 D.TCP13.A.安全内容封装(ESP)B.认证头部(AH)C.认证头部(AH)和安全内容封装(ESP)D.地址和安全内容封装(ESP)14.A.报文加密 B.实现通信保密 C.数据加密 D.提供认证和数据完整性参考答案:B C D试题8SSL握手协议定义了对SSL有效载荷进行常规(15)。
SSL记录协议把报文中数据分成块,一块大小是(16)。
15.A.加密的密钥 B.加密方法C.传输方法D.握手信号16.A.2^12 B.2^14C.2^16D.2^18参考答案:A B试题9虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。
17.A.传输 B.链路 C.网络 D.TCP参考答案:C试题10下面四个选项中(18)不是VPN安全技术。
18.A.隧道 B.加解密 C.密钥管理 D.数字签名参考答案:D试题11下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。
19.A.协议 B.数据完整性 C.卡用户帐号的鉴别 D.商人的鉴别参考答案:A试题12Kerberos是基于(20)的认证协议。
20.A.私钥 B.公享密钥C.加密D.密文提醒:Kerberos需求、用途等内容请考生自己看。
试题13防火墙的包过滤技术(21)功能。
防火墙工作在网络层,不能(22)。
21.A.认证 B.数字签名 C.不具备身份认证 D.数字证书22.A.使用路由 B.使用数据链路 C.加密 D.检测那些对高层的攻击参考答案:C D·下面(23)不是防火墙的基本组成。
23.A.数据库 B.过滤器 C.网关 D. 函件处理参考答案:A试题14防火墙的一个弱点是(24)。
24.A.工作在网络层 B.难以平衡网络效率与安全性之间的矛盾C.设置IP地址D.包转发参考答案:B试题15下面(25)不是入侵检测系统的基本模块。
25.A.数据源 B.分析引擎C.病毒防范D.响应试题16若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。
26.A.“就绪”→“等待”B.“就绪”→“运行”C.“运行”→“就绪”D.“运行”→“等待”参考答案:A提示:参照程序员教程中进程状态及其转换示意图。
三种状态之间,“运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。
试题17若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。
27.A.废块 B.碎片 C.空闲页面 D.空闲簇参考答案:B提示:这是有关存储管理中的概念。
内存管理有固定分区、页式分区、段式分区、段页式分区等几种。
碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。
试题18在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28)。
28.A.决定淘汰页→页面调出→缺页中断→页面调入B.决定淘汰页→页面调入→缺页中断→页面调出C.缺页中断→决定淘汰页→页面调出→页面调入D.缺页中断→决定淘汰页→页面调入→页面调出参考答案:C提示:这是虚拟分页存储管理的步骤。
正确答案是C。
在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。
试题19系统软件是(29)的软件。
29.A.与具体硬件逻辑功能无关 B.在应用软件基础上开发C.并不具体提供人机界面D.向应用软件提供系统调用等服务参考答案:B试题20在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。
30.A.程序的执行与打印同时进行 B.不同进程同时运行C.应用程序和系统软件同时运行D.不同的系统软件同时运行参考答案:C提示:本题是操作系统中设备管理部分。
SPOOLING是假脱机技术。
使用这种技术把低速的独占设备改造成可共享的设备。
这样软件和外设可以同时工作,提高系统资源利用率。
试题21操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31)。
若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为(32)。
(31)A.调度 B.分派 C.信号量 D.通讯(32)A.30 B.25 C.10 D.5参考答案:C B提示:1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。
信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。
对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和V操作。
P操作和V操作都是不可分割的基本动作(动作执行过程中不能暂停)。
2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。
3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。
这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。
互斥是保证临界资源在某一时刻只被一个进程访问。
4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。
为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。
例如:设:有A进程和B进程,有一个确定点甲,有一个活动乙等条件。
则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,否则就停下来,等待乙活动的结束。
这就是同步。
5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。
系统发生死锁时,一个或多个进程处于死锁状态。
产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。
对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。
31问是一个概念。
32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。
6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25个互斥资源R。
试题22网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。
33.A.网络通信模块 B.网卡驱动程序C.网络协议D.网络路由参考答案:A试题23网络环境软件配置于(34)上。
34.A.工作站 B.服务器C.工作站和服务器D.路由器器参考答案:B试题24NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。
35.A.物理 B.应用 C.数据链路 D.网络参考答案:C试题25网络驱动程序与(36)进行通信。
36.A.网络 B.交换机 C.网线 D.网络主要硬件参考答案:D试题26在(37)中创建网络中所有的用户。
它的主要目的是管理网络的用户。
37.A.主域 B.备份域 C.用户域 D.管理域参考答案:A试题27活动目录的逻辑结构侧重于(38)的管理。
38.A.网络的配置优化 B.网络资源 C.信息 D.用户参考答案:A。