一个用户行为相关的结构化对等网络维护代价削减协议

合集下载

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题1.信息资源整合与汇聚是把双刃剑。

(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

(对)6.制定应急预案是网络运营者的义务之一。

(对)7.欧盟明确要求数据必须存储在本国服务器内。

(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。

(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。

(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。

(错)13.互联网治理与管理、管制是同一概念。

(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

(对)15.网络空间即全球公域,二者是同一概念。

(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

(错)17.大数据时代要求架构云化,这对网络安全没有威胁。

(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

网络与人工智能法_南京航空航天大学中国大学mooc课后章节答案期末考试题库2023年

网络与人工智能法_南京航空航天大学中国大学mooc课后章节答案期末考试题库2023年

网络与人工智能法_南京航空航天大学中国大学mooc课后章节答案期末考试题库2023年1.证券公司利用网上证券信息系统开展证券业务应当遵循安全性原则、系统性原则、可用性原则。

答案:正确2.采用数字签名和加密技术相结合的方法,可以很好的解决信息传输过程中的()等问题。

答案:完整性_防抵赖性3.网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。

答案:危害程度_影响范围4.下列关于“网络信息安全”说法不正确的是()答案:网络运营者对其收集的用户信息无须严格保密_网络运营者应妥善管理用户信息,无需建立用户信息保护制度5.关键信息基础设施的运营者违反本法规定,在境外存储网络数据,或者未经安全评估向境外的组织或者个人提供网络数据的,由有关主管部门责令改正,给予警告,没收违法所得,处五万元以上五十万元以下罚款,并可以();对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

答案:责令暂停相关业务_停业整顿_撤销相关业务许可或者吊销营业执照_关闭网站6.非法侵入计算机信息系统罪侵犯的客体是()答案:国家事务的计算机信息系统管理秩序_国防建设的计算机信息系统管理秩序_尖端科技的计算机信息系统管理秩序7.网络环境下,知识产权的哪些权利特征出现了淡化或弱化现象()。

答案:知识产权的专有性特征_知识产权的地域性特征_知识产权的时间性特征8.网络知识产权侵权行不包含哪一项()。

答案:网络著作作者知情权9.电子商务经营者,是指通过互联网等信息网络从事销售商品或者提供服务的经营活动的自然人、法人和非法人组织,不包括()答案:消费者10.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()检测评估答案:至少一年一次11.关于网络犯罪案件证据的收集与审查,下列哪⼀选项是正确的?()答案:对电子数据涉及的专门性问题难以确定的,可由公安部指定的机构出具检验报告12.国家实行网络安全等级保护制度。

网络安全 课后答案

网络安全 课后答案

网络安全课后答案网络安全课后答案网络安全是指在网络环境中,保护网络系统和数据免受未经授权的访问、使用、披露、破坏、干扰和篡改的一系列技术和措施。

在如今的网络化社会中,网络安全至关重要,因为网络攻击和数据泄漏事件屡见不鲜。

以下是网络安全的一些重要问题和解决方案。

1. 认识网络安全的模型:网络安全可以基于机密性、完整性和可用性来构建三个主要目标。

机密性指只有授权用户能够访问和使用信息。

完整性意味着信息在传输过程中没有被更改或篡改。

可用性表示系统和服务应该始终可供用户访问。

2. 用户的安全实践:良好的用户安全实践对于网络安全来说至关重要。

用户应该选择一个强密码来保护自己的账户,并定期更换密码。

此外,不应该向陌生人泄露个人信息,并注意不要点击来自未知来源的链接和附件。

3. 防范黑客攻击:黑客是对网络安全构成威胁的常见来源之一。

为了保护系统和数据,应该及时安装操作系统和应用程序的安全更新和补丁,以及安装和更新杀毒软件和防火墙。

4. 保护隐私:隐私是信息安全的一个重要方面。

为了保护个人和机构的隐私,应该定期清理和删除不再需要的个人信息。

此外,应该谨慎使用和共享个人信息,并遵守相关的隐私政策和法律。

5. 数据备份和恢复:定期备份数据是防止数据丢失的重要措施之一。

如果发生数据丢失或破坏,及时恢复备份将有助于减少损失并保护数据的完整性。

6. 网络审计:网络审计是一种监视和记录网络活动的方法。

通过监控网络流量和检查日志文件,可以及时发现和解决网络安全事件。

总之,网络安全是一个复杂而重要的问题。

在不断发展的网络环境中,了解网络安全的基本原则和采取适当的措施是至关重要的。

通过认识网络安全的模型、采取良好的用户安全实践、防范黑客攻击、保护隐私、数据备份和恢复以及进行网络审计,可以提高网络安全性,保护个人和机构的数据和隐私。

信息安全技术-答案分类整理版

信息安全技术-答案分类整理版

连云港专业技术继续教育—网络信息安全总题库及答案一、判断题1、防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

对2、组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。

对3、软件防火墙就是指个人防火墙。

错4、网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上.对5、防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

对6、防火墙安全策略一旦设定,就不能在再做任何改变。

错7、对于防火墙的管理可直接通过Telnet进行。

错8、防火墙规则集的内容决定了防火墙的真正功能.对9、防火墙必须要提供VPN、NAT等功能。

错10、防火墙对用户只能通过用户名和口令进行认证。

错11、即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。

错12、只要使用了防火墙,企业的网络安全就有了绝对的保障.错13、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

对14、iptables可配置具有状态包过滤机制的防火墙。

对15、可以将外部可访问的服务器放置在内部保护网络中.错16、在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

对17、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

对18、主动响应和被动响应是相互对立的,不能同时采用.错19、异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等.对20、针对入侵者采取措施是主动响应中最好的响应措施。

错21、在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

对22、性能“瓶颈”是当前入侵防御系统面临的一个挑战。

国开网络安全导论形考任务一答案

国开网络安全导论形考任务一答案

国开网络安全导论形考任务一答案1. 网络安全的定义网络安全是指保护计算机网络系统和其中的数据不受未经授权的访问、使用、泄露、破坏和干扰的技术、政策、法律的总称。

2. 网络攻击的分类网络攻击可以分为以下几种类型:- 拒绝服务攻击(DoS攻击):通过使目标系统无法正常提供服务而瘫痪网络。

拒绝服务攻击(DoS攻击):通过使目标系统无法正常提供服务而瘫痪网络。

- 分布式拒绝服务攻击(DDoS攻击):利用多个发送源对目标系统进行拒绝服务攻击。

分布式拒绝服务攻击(DDoS攻击):利用多个发送源对目标系统进行拒绝服务攻击。

- 网络钓鱼攻击:通过伪造合法网站或电子邮件等手段,骗取用户的个人信息。

网络钓鱼攻击:通过伪造合法网站或电子邮件等手段,骗取用户的个人信息。

- 恶意软件攻击:通过植入恶意软件(如病毒、蠕虫、木马等)感染系统,实施攻击。

恶意软件攻击:通过植入恶意软件(如病毒、蠕虫、木马等)感染系统,实施攻击。

- 网络侦察攻击:通过收集目标网络的信息,获取对其进行攻击的有利素材。

网络侦察攻击:通过收集目标网络的信息,获取对其进行攻击的有利素材。

- 入侵攻击:通过非法手段获取系统的权限,对目标系统进行未授权操作。

入侵攻击:通过非法手段获取系统的权限,对目标系统进行未授权操作。

- 数据泄露攻击:通过非法手段获取数据并将其传播或出售给他人。

数据泄露攻击:通过非法手段获取数据并将其传播或出售给他人。

- 密码破解攻击:通过暴力破解或利用密码弱点等手段获取密码从而入侵系统。

密码破解攻击:通过暴力破解或利用密码弱点等手段获取密码从而入侵系统。

3. 网络安全防御措施为了提高网络安全,以下是一些常用的网络安全防御措施:- 防火墙:设置防火墙以过滤网络流量,控制网络访问权限。

防火墙:设置防火墙以过滤网络流量,控制网络访问权限。

- 入侵检测系统(IDS):监测网络流量,识别和阻止潜在的入侵行为。

入侵检测系统(IDS):监测网络流量,识别和阻止潜在的入侵行为。

网络安全管理(中级)习题含参考答案

网络安全管理(中级)习题含参考答案

网络安全管理(中级)习题含参考答案一、单选题(共89题,每题1分,共89分)1.在服务器上关闭无用的服务端口是为了()。

A、保持操作系统和进程的简单,以方便管理B、延长响应的时间,如果系统被攻破C、服务需要监控安全威胁D、减少黑客攻击尝试的目标正确答案:D2.在以太局域网中,将IP地址映射为以太网卡地址的协议是()。

A、ARPB、ICMPC、UDPD、SMTP正确答案:A3.RIP采用主动发送和被动接收的机制来实现路由信息的交换,RIP有一个路由更新时钟,一般设置为()。

A、30秒B、90秒C、不确定D、270秒正确答案:A4.当前主流显卡接口采用()A、ISAB、AGP8XC、PCID、PCIE-16X正确答案:A5.结构安全、访问控制、安全审计是()层面的要求。

A、主机B、物理C、网络D、系统正确答案:C6.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下()测试方式是最佳的测试方法。

A、模糊测试B、源代码测试C、渗透测试D、软件功能测试正确答案:C7.从安全属性对各种网络攻击进行分类,截获和阻断分别是针对()的攻击。

A、机密性,可用性B、完整性,可用性C、真实性,完整性D、机密性,完整性正确答案:A8.关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D9.安全规划设计基本过程包括()、安全总体设计、安全建设规划。

A、项目调研B、产品设计C、概要设计D、需求分析正确答案:D10.根据《中国南方电网有限责任公司运维服务体系(2015年)》,参考电网生产管理经验,以( C)流程为主线,在服务台、请求管理、事件管理、问题管理、变更管理等流程中衔接运行调度管理(即“调”)、运维管理职能(即“运检”),实现调运检服业务衔接。

2022年职业考证-软考-网络规划设计师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:78

2022年职业考证-软考-网络规划设计师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:78

2022年职业考证-软考-网络规划设计师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题下列安全协议中属于应用层安全协议的是()。

问题1选项A.IPSecB.L2TPC.PAPD.HTTPS【答案】D【解析】HTTPS是以安全为目标的HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。

2.单选题在交换机上通过()查看到下图所示信息,其中State 字段的含义是()。

问题1选项A.display vrrp statisticsB.display ospf peerC.display vrrp verbosesD.display ospf neighbor问题2选项A.抢占模式B.认证类型C.配置的优先级D.交换机在当前备份组的状态【答案】第1题:C第2题:D【解析】display vrrp verboses显示Switch上备份组1的详细信息。

State显示交换机的状态为master 主交换机。

3.单选题某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的( )部署在汇聚机房。

问题1选项A.HGWB.SplitterC.OLTD.ONU【答案】C【解析】OLT是光线路终端,局端设备,部署在机房。

4.单选题TCP可靠传输机制为了确定超时计时器的值,首先要估算RTT,估算RTT采用如下公式,估算RTTs (1-a)×(估算RTTs)+a×(新的RTT样本),其中a的值取为()。

问题1选项A.1/8B.1/4C.1/2D.1/16【答案】A【解析】TCP 每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到期但还没有收到确认,就要重传这一报文段。

TCP 保留了 RTT 的一个加权平均往返时间 RTTS(这又称为平滑的往返时间),第一次测量到 RTT 样本时,RTTS 值就取为所测量到的 RTT 样本值,以后每测量到一个新的 RTT 样本,就按下式重新计算一次RTTS:公式:新的RTTS=(1-α)×(旧的 RTTS)+α(新的RTT样本)说明:式中,0≤α<1,若α很接近于零,表示 RTT 值更新较慢若选择α接近于1,则表示RTT值更新较快。

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)试卷号:19

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)试卷号:19

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】关于分布式结构化P2P 网络的描述中,错误的是()A.持精确关键词匹配查询B.不存在中心目录服务器C.路由算法与DHT 密切相关D.采用随机图进行结构组织正确答案:D本题解析:解析:集中式P2P 网络中存在着中心目录服务器,而在分布式拓扑P2P 网络中则不存在。

分布式结构化P2P 网络采用DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。

DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。

根据题意,故选择 D 选项。

2.【单选题】系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

A.系统开发人员和系统操作人员应职责分离B.信息化部门领导安全管理组织,一年进行一次安全检查C.用户权限设定应遵循“最小特权”原则D.在数据转储、维护时要有专职安全人员进行监督正确答案:B3.【单选题】1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.ShannonB.DiffieC.HellmanD.Shamir正确答案:A4.【单选题】以下关于入侵检测设备的叙述中,()是不正确的。

A.不产生网络流量B.使用在尽可能靠近攻击源的地方C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上正确答案:D5.【单选题】2014 年 1 月,由于DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,这种恶意攻击可能造成的危害是()。

A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是正确答案:C6.【单选题】一个密码系统如果用E表示加密运算,D表小解密运算,M 表示明文,C表示密文,则下面描述必然成立的是( )。

2023年专业技术继续教育网络安全答案

2023年专业技术继续教育网络安全答案

网络安全1将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。

(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C答对2.在拟定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是Oo(3.0分)A.德国B.法国C.意大利D.美国我的答案:D答对3 .《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的规定进行整改,消除隐患我的答案:D答对4 .在泽莱尼的著作中,与人工智能1.0相相应的是()。

(3.0分)A.数字B数据C.知识D才智我的答案:D答错5 .()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。

(3.0分)A.PingofdeathB.1ANDC.UDPF1oodD.Teardrop我的答案:D答对6 .管理制度、程序、策略文献属于信息安全管理体系化文献中的()。

(3.0分)A.一级文献B.二级文献C.三级文献D.四级文献我的答案:B答对7 .“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)A.需求分析8 .市场招标C.评标D.系统实行我的答案:A答对8 .信息安全实行细则中,物理与环境安全中最重要的因素是()。

(3.0分)A.人身安全9 .财产安全C.信息安全D.设备安全我的答案:C答错10 信息安全管理规定ISO/IEC27001的前身是()的BS7799标准。

(3.0分)A.英国B.美国C.德国D.日本我的答案:A答对11 .下列不属于资产中的信息载体的是Oo(3.。

分)A.软件12 硬件C.固件D.机房我的答案:D答对.在我国的网络安全法律法规体系中,属于专门立法的是()。

网络与信息安全管理员考试模拟题与参考答案

网络与信息安全管理员考试模拟题与参考答案

网络与信息安全管理员考试模拟题与参考答案一、单选题(共69题,每题1分,共69分)1.使用防火墙和入侵检测设备防御拒绝服务攻击时,下列要求中,(),能使上述两类设备发挥完全的功效。

A、防火墙如入侵检测设备必须能够实现协调和联B、防火墙规则必须足够复杂C、入侵检测特征库必须足够新D、防火墙与入侵检测设备必须是出自同一厂商的正确答案:A2.互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。

A、信息安全管理技术B、经营管理技术C、系统冗余技术D、服务器备份技术正确答案:A3.系统会利用用户的()加密FEK,并把加密后的FEK存储在同一个加密文件中。

A、密钥B、加密算法C、私钥D、公钥正确答案:D4.IP协议是TCP/IP参考模型中()的主要协议。

A、会话层B、网际层C、数据链路层D、物理层正确答案:B5.全国信息安全标准化技术委员会设秘书处,设在()。

A、中国电子技术标准化研究所B、中国电子信息产业发展研究院C、国家工业信息安全发展研究中心D、中国信息通信研究院正确答案:A6.Nmap中查询IP地址所在地理位置信息时使用的脚本是()。

A、dns-bruteB、hostmap-ip2hostsC、ip-geolocati on-*D、whois正确答案:C7.根据我国有关规定,下列属于违禁品、管制物品的是()。

A、不具有杀伤性的仿真枪B、化学品C、打火机、火柴D、窃听窃照专用器材正确答案:D8.根据《政府信息公开条例》,下列不属于行政机关应当主动公开的政府信息的是()。

A、行政机关机构设置、职能、办事程序B、涉及公民、法人或者其他组织切身利益C、需要社会公众广泛知晓或者参与D、政府采购关键信息基础设施服务正确答案:D9.能帮助阻止计算机病毒和蠕虫进入用户的计算机,可以准许或取消某些连接请求的是()。

A、网上邻居B、应用程序C、Windows防火墙D、windows内核正确答案:C10.以下选项属于无线局域网标准的是()。

网络安全管理员模拟习题与答案 (5)

网络安全管理员模拟习题与答案 (5)

网络安全管理员模拟习题与答案一、单选题(共69题,每题1分,共69分)1.应对()和服务器等的运行状况进行集中监测。

A、网络链路B、安全设备C、网络设备D、以上都是正确答案:D2.根据访问路径,通常被利用的安全漏洞危害程度从高到低分别是()。

A、本地,远程,邻接B、本地,邻接、远程C、远程,邻接、本地D、邻接,远程,本地正确答案:C3.关闭WIFI的自动连接功能可以防范()。

A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案:B4.下列哪个算法属于非对称算法()A、SSF33B、DESC、SM3D、M2正确答案:D5.以下认证方式中,最为安全的是()。

A、卡+指纹B、用户名+密码C、卡+密钥D、用户名+密码+验证码正确答案:A6.恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。

随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。

对恶意代码分析的研究已经成为信息安全领域的一个研究热点。

小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。

小赵列出了一些动态分析的知识,其中错误的是()。

A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点正确答案:C7.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是()。

A、3389,23,25B、3889,23,110C、3389,25,23D、3389,23,53正确答案:A8.我国的国家秘密分为()级?A、6B、5C、3D、4正确答案:C9.以下不属于防火墙的优点的是()。

2022年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题含解析

2022年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题含解析

2022年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题一、单项选择题1、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。

A、确定B、制定C、落实D、确保2、TCP/IP协议层次结构由()A、网络接口层、网络层组成B、网络接口层、网络层、传输层组成C、网络接口层、网络层、传输层和应用层组成D、其他选项均不正确3、数字签名可以有效对付哪一类信息安全风险?A、非授权的阅读B、盗窃C、非授权的复制D、篡改4、被黑客控制的计算机常被称为()A、蠕虫B、肉鸡C、灰鸽子D、木马5、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。

A、确定B、制定C、落实D、确保6、ISO/IEC27001描述的风险分析过程不包括()A、分析风险发生的原因B、确定风险级别C、评估识别的风险发生后,可能导致的潜在后果D、评估所识别的风险实际发生的可能性7、信息安全的机密性是指()A、保证信息不被其他人使用B、信息不被未授权的个人、实体或过程利用或知悉的特性C、根据授权实体的要求可访问的特性D、保护信息准确和完整的特性8、下列中哪个活动是组织发生重大变更后一定要开展的活动?()A、对组织的信息安全管理体系进行变更B、执行信息安全风险评估C、开展内部审核D、开展管理评审9、如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则应具备的保护水平为:()A、三级B、二级C、四级D、五级10、口令管理系统应该是(),并确保优质的口令A、唯一式B、交互式C、专人管理式D、A+B+C11、风险评估过程一般应包括()A、风险识别B、风险分析C、风险评价D、以上全部12、根据GB/T22080-2016标准,审核中下列哪些章节不能删减()。

A、4-10B、1-10C、4-7和9-10D、4-10和附录A13、《信息技术安全技术信息安全治理》对应的国际标准号为()A、ISO/IEC27011B、ISO/IEC27012C、ISO/IEC27013D、ISO/IEC2701414、下列哪一种情况下,网络数据管理协议(NDM.P)可用于备份?()A、需要使用网络附加存储设备(NAS)时B、不能使用TCP/IP的环境时C、需要备份旧的备份系统不能处理的文件许可时中先创学D、要保证跨多个数据卷的备份连续、一致时15、审核抽样时,可以不考虑的因素是()A、场所差异B、管理评审的结果C、最高管理者D、内审的结果16、()属于管理脆弱性的识别对象。

三级信息安全技术考试题库完整

三级信息安全技术考试题库完整

信息安全技术题目容: ISO 7498-2 开放系统安全互联系统架构模型描述了信息系统安全架构的层面,实现体系和安全服务,以下哪一项不是该模型涉及的安全体系?A、鉴别B、数字签字C、接见控制D、路由控制答案: A题目容:以下关于BLP模型规则说法不正确的选项是:A、 BLP 模型主要包括简单安全规则和*- 规则B、 *- 规则能够简单表述为向下写C、主体能够读客气,当且仅当主体的安全级能够支配课题的安全级,且主体对该客体拥有自主型读权限D、主体能够写客体,当且仅当客体的安全级能够支配主体的安全级,且主体对客体拥有自主型写权限答案: B题目容:下面哪一项不是IDS 的主要功能:A、监控和解析用户和系统活动B、一致解析异常活动模式C、对被损坏的数据进行修复D、鉴别活动模式以反响已知攻击答案: C题目容:以下哪一种算法平时不被用户保证保密性?A、 AESB、 RC4C、 RSAD、 MD5答案: D题目容:以下哪一项为哪一项IPSEC协议系统中的 AN协议不能够供应的安全服务?A、数据开源认证B、数据完满性考据C、数据机密性D、防报文回放攻击功能答案: C题目容:以下对蜜网功能描述不正确的选项是:A、能够吸引或转移攻击者的注意力,延缓他们对真实目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C、能够进行攻击检测和实时报警D、能够对攻击活动进行监察、检测和解析答案: C题目容: WPA2包括以下哪个协议标准的全部安全特点?A、B、C、D、题目容:当用户输入的数据被一个讲解器看作命令或盘问语句的一部分履行时,就会产生哪各种类的漏洞?A、缓冲区溢出B、设计错误C、信息泄露D、代码注入答案: D题目容:在UNIX 系统中, etc/services接口主要供应什么服务:A、 etc/services文件记录一些常用的接口及其所供应的服务的对应关系B、 etc/services文件记录inetd超级保卫进度赞同供应那些服务C、 etc/services文件记录哪些用户能够使用inetd保卫进度管理的服务D、 etc/services文件记录哪些IP 或网段能够使用inetd保卫进度管理的服务答案: A题目容:以下哪些选项不属于NIDS 的常有技术?A、协议解析B、零拷贝C、 SYN CookieD、 IP 碎片重组答案: C题目容:时间戳的引入主若是为了防范:A、信息捏造B、信息篡改C、信息重放D、未认证信息答案: C题目容: ISO 7498-2 开放系统安全互联系统构架模型中,业务流量填充体系能实现的典型安全服务是:A、接见控制B、数据完满性C、数据保密性D、身份鉴别答案: C题目容:以下哪个策略抗衡ARP欺骗有效A、使用静态的ARP缓存B、在网络上阻拦ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用 linux系统供应安全性E、答案: A题目容:从解析方法上入侵检测分为哪两各种类A、异常检测、网络检测B、误用检测、异常检测C、主机检测、网络检测D、网络检测、误用检测答案: B题目容:以下关于远程用户拨号认证系统(RADIUS)协议说法正确的选项是:A、它是一种B/S 构造的协议B、它是一项通用的认证计费协议C、它使用TCP通讯D、它的基本组件包括认证、授权和加密答案: B题目容:以下对windows 账号的描述,正确的选项是:A、 Windows 系统是采用 SID(安全表记符)来表记用户对文件或文件夹的权限B、 Windows 系统是采用用户名来表记用户对文件或文件夹的权限C、 Windows 系统默认会生成 administrator和 guest 两个账号,两个账号都不相赞同D、 Windows 系统默认生成 administrator和 guest两个账号,两个账号都能够更名答案: D题目容:为什么在数字签字中含有信息大纲?A、防范发送方否认发送过信息B、加密明文C、供应解密密码D、能够确认发送容可否在途中被他人改正答案: D题目容:某个客户的网络现在能够正常接见Internet互联网,共有 200 台终端 PC但此客户从 ISP (互联网络服务供应商)里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 能够接见互联网,要想让全部200 台终端 PC 接见 Internet互联网最好采用什么方法或技术:A、花更多的钱向 ISP 申请更多的 IP 地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加必然数量的路由器答案: B题目容: IP 欺骗( IP Spoof )是利用 TCP/IP 协议中的弊端进行攻击的A、对源 IP 地址弱鉴别方式B、结束会话时的四次握手过程C、 IP 协议寻址体系D、 TCP寻址体系E、答案: A题目容: Shellcode是什么?A、是用 C语言编写的一段完成特别功能代码B、是用汇编语言编写的一段完成特别功能代码C、是用机器码组成的一段完成特别功能代码D、命令行下的代码编写E、答案: C题目容:椭圆曲线密码方案是指A、基于椭圆曲线上的大整数分解问题成立的密码方案B、经过椭圆曲线方程求解的困难性成立的密码方案C、基于椭圆曲线上有限域失散对数问题成立的密码方案D、经过搜寻是单向陷门函数的椭圆曲线函数成立的密码方案答案: C题目容:下面哪一种接见控制模型是基于安全标签实现的?A、自主接见控制B、逼迫接见控制C、基于规则的接见控制D、基于身份的接见控制答案: B题目容:下面那一项容改正确地描述了网络接口层(即数据链路层)可能存在的安全攻击?A、 ARP欺骗、分片攻击、 syn flood等B、 ARP欺骗、 mac flooding、嗅探等C、死亡之ping 、 mac flooding、嗅探等D、 IP 源地址欺骗、 ARP欺骗、嗅探等答案: B题目容:数据库中事务办理的用途是:A、事务管理B、数据恢复C、一致性保护D、接见控制E、答案: C.题目容:以下关于置换密码的说法正确的选项是:A、明文依照密钥被不相同的密文字母代替B、明文字母不变,不过是地址依照密钥发生改变C、明文和密钥的每个bit异或D、明文依照密钥作了移位答案: B题目容:令牌( Tokens ),智能卡及生物检测设备同时用于鉴别和鉴别,依照的是以下哪个原则?A、多因素鉴别原则B、双因素鉴别原则C、逼迫性鉴别原则D、自主性鉴别原则答案: B题目容:如图主机 A 和主机么地址?1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通讯流量进行保护时,B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什A、原 IP 头从前B、原 IP 头与 TCP/UDP头之间C、应用层协议头与TCP/UDP头之间D、应用层协议头与应用数据之间答案: B题目容:平时在设计VLAN时,以下哪一项不是VLAN的规划方法?A、基于交换机端口B、基于网络层协议C、基于 MAC地址D、基于数字证书答案: D题目容:下面哪一项接见控制模型使用安全标签(security labels)?A、自主接见控制B、非自主接见控制C、逼迫接见控制D、基于角色的接见控制答案: C题目容:下面对WAPI描述不正确的选项是:A、安全体系由WAI和 WPI 两部分组成B、 WAI 实现对用户身份的鉴别C、 WPI 实现对传输的数据加密D、 WAI 实现对传输的数据加密.答案: D题目容:主体之间的认证服务能够防范以下哪一种攻击?A、流量解析B、重放攻击C、假冒攻击D、信息篡改答案: C题目容:以下哪个不是以致地址解析协议(ARP)欺骗的根源之一?A、 ARP协议是一个无状态的协议B、为提高效率,APR信息在系统中会缓存C、 ARP缓存是动向的,可被改写D、 E、答案: B题目容:简单包过滤防火墙主要工作在A、链路层 / 网络层B、网络层 / 传输层C、应用层D、会话层答案: B题目容:在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者能够接见系统资源的行为被称作:A、社会工程B、非法偷取C、电子欺骗D、电子窃听答案: A题目容:以下对常有逼迫接见控制模型说法不正确的选项是:A、 BLP 模型影响了好多其他接见控制模型的发展B、 Clark-wilson模型是一种以事务办理为基本操作的完满性模型C、 Chinese Wall模型是一个只考虑完满性的完满策略模型D、 Biba 模型是一种在数学上与 BLP 模型对偶的完满性保护模型答案: C题目容:在数据库安全性控制中,授权的数据对象,授权予系统数据灵便?A、粒度越小B、拘束越认真C、围越大D、拘束围大答案: A.题目容:在 OSI 参照模型中有 7 个层次,供应了相应的安全服务来加强信息系统的安全性,以下哪一层供应了保密性、身份鉴别、数据完满性服务?A、网络层B、表示层C、会话层D、物理层答案: C题目容:以下哪一些对信息安全漏洞的描述是错误的?A、漏洞是存在于信息系统的某种弊端B、漏洞存在于必然的环境中,寄生在必然的客体上(如TOE中、过程中等)C、拥有可利用性和违规性,它自己的存在虽不会造成损坏,可是能够被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弊端E、答案: D题目容:目前我国信息技术安全产评论估依照的标准和配套的评估方法是:A、 TCSEC和 CEMB、 CC和 CEMC、 CC和 TCSECD、 TCSEC和 IPSEC答案: B题目容: Java 安全模型( JSM)是在设计虚假机( JVN)时,引入沙箱( sandbox )体系,其主要目的是:A、为服务器供应针对恶意客户端代码的保护B、为客户端程序供应针对用户输入恶意代码的保护C、为用户供应针对恶意网络搬动代码的保护D、供应事件的可追查性答案: A题目容:下面关于逼迫接见控制的说法错误的选项是?A、它能够用来实现完满性保护,也能够用来实现机密性保护B、在逼迫接见控制的系统中,用户只能定义客体的安全属性C、它在军方和政府等安全要求很高的地方应用很多D、它的弊端是使用中的便利性比较低答案: B题目容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击A、 LandB、 UDP FloodC、 SmurfD、 Teardrop答案: D题目容:中国的王小云教授对MD5, SHA1算法进行了成功攻击,这类攻击是指:A、能够构造出两个不相同的信息,这两个信息产生了相同的信息大纲B、关于一个已知的信息,能够构造出一个不相同的信息,这两个信息产生了相同的信息大纲C、关于一个已知的信息大纲,能够恢复其原始信息D、关于一个已知的信息,能够构造一个不相同的信息大纲,也能经过考据答案: B题目容:以下哪一个数据传输方式难以经过网络窃听获守信息?A、 FTP 传输文件B、 TELNET进行远程管理C、 URL以 HTTPS开头的网页容D、经过 TACACS+认证和授权后成立的连接答案: C题目容:常有密码系统包括的元素是:A、明文、密文、信道、加密算法、解密算法B、明文、大纲、信道、加密算法、解密算法C、明文、密文、密钥、加密算法、解密算法D、信息、密文、信道、加密算法、解密算法答案: C题目容:数字签字应拥有的性质不包括:A、能够考据签字者B、能够认证被签字信息C、能够保护被签字的数据机密性D、签字必定能够由第三方考据答案: C题目容:若是一名攻击者截获了一个公钥,尔后他将这个公钥代替为自己的公钥并发送给接收者,这类情况属于哪一种攻击?A、重放攻击B、 Smurf 攻击C、字典攻击D、中间人攻击答案: D题目容:某服务器感染了一个木马,安全管理员经过进度解析找到木马进度为s.exe, 地址是文件,但当安全管理员停止该进度后,到 c 盘问找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐蔽自己的方式解析,其中哪一种解析方式是错误的?A、木马采用DLL 注入方式捏造进度名称,在进度解析中看起来是在 C 盘根目录下,实质不在此目录B、木马利用hook 技术获得用户盘问才做的信息,尔后将自己从存中的文件构造中删除,使自己实质在 C 盘,可是在盘问时无法看到C、 S.exe 是木马在运行起来后生成的,每次退出后会将自己删除,因此在 C 盘无法盘问此病毒D、木马经过设置自己属性为系统、隐蔽文件,从而实现在系统中隐蔽答案: D题目容: DSA算法不供应予下哪一种服务?A、数据完满性B、加密C、数字签字D、认证答案: B题目容:攻击者使用捏造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK信息并发回ACK信息,创办一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,以致拒绝服务。

2022年数智化转型人才盘点技能考试-5G承载网-B卷

2022年数智化转型人才盘点技能考试-5G承载网-B卷

2022年数智化转型人才盘点技能考试-5G承载网单选(共58分)1、关于5G传输组网关键技术描述错误的是()。

A. 大带宽B. 低时延、高可靠C. 网络分片D. 传输设备虚拟化答案:D2、 VNFM自身的告警会直接上报给:()。

A. NFVO+B. OMCC. VNFD. MANO答案:C3、建立一个TCP连接,至少需要服务器端和客户端进行()个分组数据的交换,因此,称之为TCP的()路握手。

A. 一B. 二C. 三D. 四答案:C4、请求调度策略是()调度中心的核心配置,不同的调度策略可以实现不同的运营目标,如最优服务质量、均衡网络流量、降低运营成本等。

A. CDNB. SDNC. DPID. DNS答案:A5、 HLS协议由哪几部分组成?()A. UDP+M3U8+TSB. HTTP+M3U8+TSC. UDP+RTP+TSD. HTTP+M3U8+PS答案:B6、 PPP数据帧开始或结束的标识字符是?()A. 开始7EB. 结束6EC. 开始6FD. 结束7F答案:A7、 4K采用以下哪种编码技术?()A. H.265B. H.263C. H.264D. H.262答案:A8、为了提高网络性能,交换机替代了集线器。

这种替代主要是解决了以太网的哪个问题而提高了网络性能?()A. 广播问题B. 碰撞问题C. 网络过大问题D. 以上都不对答案:B9、在对VNF生命周期所需的虚拟资源管理上,NFVO+支持()。

在该模式下,NFVO+需要为VNFM提供虚拟资源管理代理的功能。

A. 间接模式B. 代理模式C. 托管模式D. 关联模式答案:A10、()是根据IP地址查询其对应的域名。

A. 正向解析B. 纵向解析C. 反向解析D. 横向解析答案:C11、从TCP/IP的分层看,网络接口层对应OSI的第1、2层。

这里“网络”的是指?()A. 互联网B. IP层网络C. 数据链路层网络D. OSI的网络答案:C12、()是一种用于创建网页的标准通用标记语言。

网络安全管理员模拟习题+答案

网络安全管理员模拟习题+答案

网络安全管理员模拟习题+答案一、单选题(共109题,每题1分,共109分)1.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?( )A、维护业务连续性计划的职责B、选择站点恢复供应商的条件C、恢复策略D、关键人员的职责正确答案:C2.“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C3.P2DR 模型通过传统的静态安全技术和方法提高网络的防护能力有:( )A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案:A4.以下哪些不属于常见的风险评估与管理工具:( )A、基于经验的风险评估与管理工具B、基于信息安全标准的风险评估与管理工具C、基于知识的风险评估与管理工具D、基于模型的风险评估与管理工具正确答案:D5.信息安全管理是信息安全保障的要素之一,以下(____)不是和信息安全管理一样同属信息安全保障的要素内容。

( )A、资金投入多少B、技术C、工程D、人员正确答案:A6.以下下关于职业道德描述错误的是( )。

A、职业道德是从业人员在职业活动中的行为准则。

B、职业道德是从业人员特定行为规范。

C、职业道德是从业人员的基本品质。

D、职业道德是职业纪律方面的最低要求。

正确答案:D7.网络安全工具中, THC Hydra 主要用于( )。

A、端口扫描B、漏洞扫描C、密码破解D、数据包抓取正确答案:C8.职业道德的定义是( )对道德的要求,是从事这一行业的行为标准和要求。

A、职业本质B、职业认知C、职业特点D、职业习惯正确答案:C9.职业道德是指从事一定职业的人在( )中必须遵循的具有职业特征的行为模式和道德要求。

A、职业生活B、职业素养C、职业行为D、职业纪律正确答案:A10.以下哪些选项不是我国与信息安全有关的国家法律?( )A、《中华人民共和国国家安全法》B、《中华人民共和国保守国家秘密法》C、《信息安全等级保护管理办法》D、《中华人民共和国刑法》正确答案:C11.定义 ISMS 范围时,下列哪项是考虑的重点( )A、不组织现有的部门B、IT 人员质量C、信息资产的数量与分布D、信息技术的应用区域正确答案:C12.以下选项中,不属于网络欺骗的作用的是( ):A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B13.IPSec 的密钥管理包括密钥的确定和分发。

2024年网络安全评估与优化合同

2024年网络安全评估与优化合同

专业合同封面COUNTRACT COVER20XXP ERSONAL甲方:XXX乙方:XXX2024年网络安全评估与优化合同本合同目录一览第一条合同主体与范围1.1 甲方主体1.2 乙方主体1.3 合同范围第二条网络安全评估2.1 评估内容2.2 评估时间2.3 评估方法第三条网络安全优化3.1 优化内容3.2 优化时间3.3 优化方法第四条合同执行与监督4.1 执行主体4.2 监督方式4.3 执行进度报告第五条合同期限5.1 起始时间5.2 终止时间第六条费用与支付6.1 费用金额6.2 支付方式6.3 支付时间第七条保密条款7.1 保密内容7.2 保密期限7.3 违约责任第八条违约责任8.1 甲方违约8.2 乙方违约第九条争议解决9.1 争议方式9.2 争议地点9.3 适用法律第十条合同的变更与解除10.1 变更条件10.2 解除条件第十一条继承与转让11.1 继承条件11.2 转让条件第十二条附则12.1 合同附件12.2 合同生效12.3 合同终止第十三条其他约定13.1 甲方特殊要求13.2 乙方特殊承诺第十四条签字盖章14.1 甲方签字14.2 乙方签字14.3 签字日期第一部分:合同如下:第一条合同主体与范围1.1 甲方主体:甲方指的是X公司,是一家依法成立并有效存在的企业,拥有合法的网络安全维护需求。

1.2 乙方主体:乙方指的是X网络安全公司,是一家专业提供网络安全评估与优化服务的公司,具备相应的技术实力和服务经验。

1.3 合同范围:本合同旨在委托乙方对甲方的网络安全进行全面评估,并根据评估结果进行相应的优化工作,以提升甲方的网络安全防护能力。

第二条网络安全评估2.1 评估内容:乙方将根据行业标准和甲方实际需求,对甲方的网络基础设施、系统软件、应用软件、安全设备、安全策略等方面进行全面评估,包括但不限于安全漏洞扫描、安全配置检查、安全性能测试等。

2.2 评估时间:乙方应在合同签订后的30个工作日内完成评估工作。

网络系统安全维护及优化服务协议,2024版B版

网络系统安全维护及优化服务协议,2024版B版

20XX 专业合同封面COUNTRACT COVER甲方:XXX乙方:XXX网络系统安全维护及优化服务协议,2024版B版本合同目录一览1. 服务内容1.1 网络系统安全维护1.1.1 安全评估与咨询1.1.2 安全防护措施实施1.1.3 安全事件应急响应1.1.4 安全日志监控与分析1.2 网络系统优化服务1.2.1 网络性能评估1.2.2 网络拓扑优化1.2.3 网络设备升级与维护1.2.4 网络故障排查与修复2. 服务范围2.1 服务对象2.2 服务地域2.3 服务时间3. 服务人员3.1 服务团队组成3.2 服务人员资质3.3 服务人员培训与考核4. 服务费用4.1 服务费用计算4.2 服务费用支付方式4.3 服务费用调整5. 服务期限5.1 合同有效期限5.2 续约条款6. 保密条款6.1 保密内容6.2 保密义务6.3 保密期限7. 违约责任7.1 甲方违约7.2 乙方违约8. 争议解决8.1 争议解决方式8.2 争议解决地点8.3 法律适用9. 合同的变更、解除与终止9.1 合同变更9.2 合同解除9.3 合同终止10. 服务效果保证10.1 服务效果标准10.2 效果评估与反馈11. 技术支持与售后服务11.1 技术支持内容11.2 售后服务响应时间12. 甲方义务与责任12.1 提供必要配合与协助12.2 按时支付服务费用13. 乙方义务与责任13.1 按时提供服务13.2 保障服务人员资质与质量13.3 保密甲方商业秘密14. 其他条款14.1 不可抗力14.2 通知与送达14.3 合同附件第一部分:合同如下:第一条:服务内容1.1 网络系统安全维护1.1.1 甲方同意乙方对甲方的网络系统进行定期安全评估与咨询,确保甲方的网络系统不存在安全隐患,并提出改进措施和建议。

1.1.2 乙方负责为甲方实施必要的安全防护措施,包括但不限于防火墙、入侵检测和防病毒等系统配置与升级。

1.1.3 乙方应确保甲方网络系统遭受安全事件时,能及时进行应急响应,采取有效措施降低损失,并向甲方提供详细的事件报告。

计算机网络工程师-84_真题-无答案

计算机网络工程师-84_真题-无答案

计算机网络工程师-84(总分100,考试时间90分钟)一、选择题1. 不同厂家的交换机,要实现VLAN Trunk功能时,必须在直接相连的两台交换机端口上都封装______协议。

A) Cisco ISL B) IEEE 802.1Q C) IEEE 802.3 D) IEEE 802.112. 下列选项中,( )是网络管理中的被动实体,即相当于一个解释器或过滤器,用于完成管理进程下达的管理任务。

A.代理进程 B.管理进程C.被管对象 D.管理信息库3. 以下关于路由选择协议相关技术的描述中,正确的是______。

A.通常,路由信息协议的跳数小于等于16,比较适用于小型的、动态的网络环境 B.当运行RIP的路由器刚启动时,初始(V, D)表中各路由的距离均为∝C.最短路径优先协议是使用路由矢量的内部网关协议,其主干区域ID为0(或0.0.0.0) D.OSPF规定每隔一段时间要刷新一次数据库中的链路状态,以确保链路状态数据库与全网的状态保持一致4. 使用专用地址来规划内部网络地址时需要遵循的基本原则有______。

Ⅰ.简捷Ⅱ.有效的路由Ⅲ.支持QoS服务Ⅳ.便于系统的扩展和管理A) Ⅰ、Ⅱ和Ⅲ B) Ⅱ、Ⅲ和ⅣC) Ⅰ、Ⅱ和Ⅳ D) Ⅰ、Ⅱ、Ⅲ和Ⅳ5. 网络122.21.136.0/24和122.21.143.0/24经过路由汇聚,得到的网络地址是______。

A) 122.21.136.0/22 B) 122.21.136.0/21C) 122.21.143.0/22 D) 122.21.128.0/246. 下列选项中,不属于磁盘性能参数的是( )。

A.主轴转速 B.内部传输率C.单碟面积大小 D.平均巡道时间与缓存7. 下面有关网络拓扑结构的叙述中,不正确的是______。

A) 采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构B) 早期局域网中最普通的拓扑结构是总线结构C) 星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心依赖性大D) 网状拓扑主要用在局域网中8. 下列选项中,属于引导区型病毒的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

B in s tto eh o g ,B in 0 0 hn) e igI tue f cn l y e i 10 8 ,C ia j ni T o jg 1
Ab ta t W i i h y d n m i h r ce s i s sr cu e 2 y t m o t o c o i tn n e o ss u t r , sr c : t h g l y a c c a a tr t , tu t r d P P s se c sst o mu h f rma n e a c f t t cu e h i c i r
第4 3卷 第 6 期
21 0 0年 6月


大学学报 源自Vl .3 No 6 0 4 1 .
J . un 201 0
J u n l f ini nvri o ra ajnU ies y oT t

个用户行为相关 的结构化对等 网络维护代价削减协议
张 昱 ,靳 军,曹元大 ,成保栋
o rcueo s u trdP Pss m n i s h u r o l i pt 1 ) 1 . f t tr f t c e 2 t a dr s eq eycmpe t u / O( su r u ye a et xy o( 2 g
Ke wo d :P2 y rs P; sr c u e t t r d; u e e a i r c o e m an e a c o t u s rb h v o ; l n ; i t n n ec s
( 北京理工大学计算机科学技术学院智能信 息技术北京市重点实验室 ,北京 10 8 ) 00 1


要:结构化 P P 系统固有 的高度动 态性 , 2 造成其 自身结构的维护代价 非常大 , 甚至影响到 系统的 可用性. 针对这
问题 , 用资源共 享 系统 中用户行 为的规律 性 , 利 采用克 隆节点的方法 , 出一个新的基于用 户行 为的克隆节点协议 提
ag rtm ,dfee c sp s y c r n z t n ag rtm n pi lm an e a c lo tm a e n p o o e o lo h i i rn e — u h s n h o iai lo i o h ado t ma itn n e ag r h h s b e r p sd f r i CNCh r . h o eia n l ssa de p rme tl eu t d c t h t o d T e rtc l ay i n x e a i na s lsi iaet a r n CNP a fe t eyr d c h an e a c o t c ne ci l e u et em itn n ec s v
A e h v o l t d P o o o o d c i n o a n e a c s Us rBe a irRea e r t c l rRe u to f f M i tn n eCo t
o t u t e P v ra t r fS r c ur d P2 O e l yNe wo k
和实验结果表 明 ,NP 可 以有 效地降低 结构 化 P P 系统 自身结构的维护代价 , C 2 同时将 系统的查询 复杂度提 高到 了
(/) 1Ⅳ) 1 O( 2 g .
关键词 :对等 网;结构化 ;用户行 为 ;克隆;维护代价
中图分类号 :T 3 3 P 9 文献标志码 :A 文章编号 :0 9 —l7 2 1) 60 9 .7 4 32 3 (0 00 —4 50
whc y e e f c sa al it.n odrt ov hspo l an v l ln o epoo o ( y )b sd o ihma v na e tt v i bly I re sleti rbe i a i o m, o e o en d rtc l c p ae n c
(ln o e rtcl C ) 削减这种维护代价 . c e d oo o, NP 来 o n p 在此基础上 实现 了一个基 于 C NP协议的 Co e d h r ln e od系统 ( No C 即 C h r) 并提 出了 C h r NC od , NC od下的被动式克隆算法、 快速 定位 算法、 差异性 p s uh同步算法和优化维护 算法. 理论分析
C o e d odss m ( NC od b sdo NPh s end v lp d adp sieco igag rh fslct g ln e No Ch r t C h r) ae nC a e e eo e ,n as lnn loi m,ato ai ye b v t n
c a a t rsi so u e e a i r n e h d o n d l n n a e n p t o wa d t u o h i tn n e c s. h r c e t f s rb h v o sa d m t o f o ec o i g h s e u r r o c t wn t e ma n e a c o t A i c b f d
ZHANG Yu,JN u I J n, CAO Yua d n— a, CHENG o— o g Ba d n
( in aoaoyo t l etnoma o eh ooy co l f o ue S i c d eh ooy Be i L b rtr fne i n fr t nT cn lg ,S h o o mp t c ne n cn lg , jg I lg I i C r e a T
相关文档
最新文档