考核试题(示例)

考核试题(示例)
考核试题(示例)

11在对Windows系统进行安全配置时,“LAN Manager 身份验证级别”A5 11TCP连接建立的时候会随即产生一个tcp序列码,用来认证tcp连接的C5 11下面对于Windows注册表的说法,错误的是:B5 11通常情况下unix系统如果不需要图形界面的话,就可以禁止/usr/dt C5 11在使用影子口令文件(shadowed passwords)的LINUX系统中,/et C5 11 Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外D5 11 计算当前Linux系统中所有用户的数量,可以使用什么命令?D5 11在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里D5 11在UNIX中保存用户信息的文件是什么?B5 11C2级安全的口令一般是什么?C5 11Win2K服务基础是什么?A5 11当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后B5 11下列关于对等结构网络操作系统的描述最不当的是什么?A5 11以下操作系统中,哪种不属于网络操作系统 ?C5 11计算机的MAC地址用二进制表示共有几位? C5 11在unix系统中,下面哪条命令可以列出系统中所有的suid程序?A5 11在Windows 2000中网络管理员利用注册表不可以 D5 11下列哪个命令是将用户密码的最大天数设为30天?B5

11在Windows系统中哪些用户可以查看日志? A5

12如果以链表为栈的存储结构,则退栈操作时_______?B5 12用直接插入排序方法对下面四个序列进行排序(由小到大),元素比较C5 12设数组data[0…m]作为循环队列SQ的存储空间,front为队头指针,D5 12用数组A[0…m-1]存放循环队列的元素值,若其头尾指针分别为fron A5

12链栈与顺序栈相比,有一个比较明显的优点是_______?B5 12设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5和e6依次通C5 12四个元素a1、a2、a3和a4依次通过一个栈,入栈过程中允许栈顶元素C5

12Aarr和Barr两个数组说明如下:

VAR Aarr:Array [0…7] of char;

Barr:Array [-5…2,3…8] of char;

这两个数组分别能存放的字符的最大个数是______?

C5

12以下有关数据结构的叙述,正确的是______?C5 12二维数组M[i,j]的元素是4个字符(每个字符占一个存储单元)组成的B5 12一个栈的入栈序列是a、b、c、d、e,则栈的不可能的输出序列是( C5 12已经获得除CPU以外的所有所需资源的进程处于_____状态?B5 17WWW客户机与WWW服务器之间通信使用的传输协议是C5 17利用电话线路接入因特网,客户端必须具有B5 17某用户在域名为https://www.360docs.net/doc/ca3544625.html,的邮件服务器上申请了一个账号B5 17在网络管理中,一般采用管理模型是A5 17在公钥密码体制中,公开的是B5 17DES加密算法采用的密钥长度是C5 17硬盘服务器上共享的硬盘空间被划分为多个虚拟盘体,下列哪一项不A5 17下列哪个是NOS提供的局域网通信服务B5 17下列哪个不是Windows NT 的优点A5 17下列哪个不是NetWare操作系统的组成部分A5 17NetWare文件系统通过什么结构来组织文件A5 16NetWare操作系统提供了3级容错机制,下列哪项是SFTⅡ采用的措施A5 16下列说法错误的是D5 16中继器用于网络互联,其目的是A5 16下列有关网关的概述,最合适的是B5 16通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端D5 16网络中所使用的互联设备HUB称为A5 16以下哪一种说法是正确的D5 16局域网数据传输具有高传输速率、低误码率的特点,典型的Etherne D5

16IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网C5 16在下列叙述中,正确的说法是B5

13若一个子程序起始地址为3K,调用指令CALL 的内存地址为

K+1,则执行CALL 指令所要执行指令的地址为A5

13若逻辑变量X=0,Y=1,则执行按位加XY 以后的值为A5 13一般情况下,操作数左移3 位的结果是原操作数B5 13设用一维数组A[1… n]来存储一个栈, 令A[n] 为栈底,用整型变量A5 13在排序方法中,关键码比较次数与记录的初始排列无关的是C5 13对一棵非空的二叉树(设第0 层为根结点),那么其第i 层上至多有D5 13对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划C5 13数组Q[0,n-1]作为一个环形队列,f 为当前队头元素的前一位置,D5

13A={x|x<100 且为质数},在A 上定义*和?如下:

x*y=max(x,y), x?y=LCM(x,y),x,y∈A, 这里LCM(x, y)

表示x 与y 的最小公

倍数,则下面命题正确的是:( )。

Ⅰ 构成代数系统;

Ⅱ 构成代数系统;

x*y=max(x,y), x?y=LCM(x,y),x,y∈A, 这里LCM(x, y)

表示x 与y 的最小公

倍数,则下面命题正确的是

A5

13设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说

法中正确的是( )。

Ⅰ.G-E′的连通分支数p(G-E′)=2。

Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通

分支数 p(G-E′)。

Ⅲ. G-V′的连通分支数p(G-V′)≥2。

B5

14下面哪部分不属于入侵的过程? B5 14监听的可能性比较低的是什么数据链路? B 5 14属于IE共享炸弹的是什么?C5 14IGMP报文不包括D5 14IP 地址 192.168.0.1 属于哪一类C5 14在以下人为的恶意攻击行为中,属于主动攻击的是什么?A5 14防火墙中地址翻译的主要作用是:B5 14黑客利用IP地址进行攻击的方法有A5 14屏蔽路由器型防火墙采用的技术是基于B5 14恶意攻击行为中,属于主动攻击的是A5 14下列不是抵御DDOS攻击的方法:D5 14以下哪一种连接需要采用交叉线?C5 14建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且W C5 14下面哪组协议不属于TCP/IP协议簇: C 5 14入侵监测的主要技术有:B5 14什么是TCP/IP 三通的握手序列的最后阶段? D5 15RIP协议支持认证的版本是什么?B5 15以下哪项属于访问控制类的安全产品:B5 15在以太网上,何时会发生冲突?D5 15为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。C5 15决定局域网与城域网特性的三个主要的技术要素是?C5 15面向连接的服务是哪一层的服务。C5 15网桥是用于哪一层的设备?B5 15TCP/IP体系结构中的TCP和IP所提供的服务分别为?D5 15一般认为决定局域网特性的主要技术有三个,它们是什么?C5 15IEEE 802.3标准中MAC子层和物理层之间的接口,不包括。A5 15网络攻击一般有哪三个阶段? C5 15下列哪些是防火墙的重要行为?B5 15下列描述不正确的是( )。 C5

15Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,B5 15防火墙系统通常由______组成 D5 15不属于常见把入侵主机的信息发送给攻击者的方法是D5 15什么方式能够从远程绕过防火墙去入侵一个网络? D5 18IP 地址 192.168.0.1 属于哪一类C5 18在以下人为的恶意攻击行为中,属于主动攻击的是什么?A5 18防火墙中地址翻译的主要作用是:B5

2仅发送NTLMV2发送LM & NTL 仅发送NTLM 响仅发送LM响应3修改/etc/def 修改/etc/def 修改/etc/def 修改/etc/default/inetinit,设置TCP_STRONG_ISS=34在注册表中,对注册表的某注册表中保存通过配置注册表的某些键值,可以防止syn flood;5使用命令/usr 使用命令/usr 使用命令/usr 上面三个都不能禁止dtconfig的自动运行1 - r w - r - - r w - r - - r w - r - - r w - r - - r w - , - r - - - - - r - -2击键速度;当前用户名;用户网络地址处理当前用户模式线程所花费CPU的时间;3wc -l /etc/p wc -l

backup opera guests

1必须判别栈是必须判别栈是判别栈元素的对栈不作任何判别294 、32、40、90、80、46216932 、40、21、46、69、949021 、32、46、40、80、69、90、9490 、69、80、46、21、32、94、403front:=front front:=(fron rear:=(rear+front:=(front+1) mod (m+1)4(rear-front+m)mod m

(rear-front+

(rear-front-(rear-front) mod m 5插入操作更加通常不会出现不会出现栈空删除操作更加方便;

16432

2这种体系结构在这种结构中连接客户和服客户进程与服务器进程之间的通信层次与OSI参考模型有根本37 和35

1 和5

8 和48

1 和6

4线性表的线性二叉树的第i层二维数组是其栈的操作方式是先进先出;5M [2,4]M [3,4]M [3,5]M [4,4]1edcba decba dceab abcde 2运行状态就绪状态自由状态阻塞状态

35FTP POP3HTTP SMTP 42路由器调制解调器声卡鼠标

52mail.nankai.wang@mail.na wang%mail.na

https://www.360docs.net/doc/ca3544625.html,% wang 12管理者/代理客户机/服务器网站/浏览器CSMA/CD

22公钥和私钥公钥和算法明文和密文加密密钥和解密密钥3132位64位56位128位43保留盘体共享盘体公用盘体专用盘体54服务器与数据工作站与网络工作站与数据服务器与服务器之间的通信11管理简单,稳使用模块型微安装时自动检优良的安全性23工作站内核文件服务器内低层通信协议工作站外壳33目录文件卷文件活动目录文件层次44硬盘镜像与硬磁盘热修复文件服务器镜双重目录与文件分配表

5FDDI中MAC帧的FDDI和802.5的FDDI协议规定F DDI标准规定使用集中式时钟方案1再生信号,扩连接不同访问控制网络中的提高网络速率2网关既可用于网关可以互连网关与其他的网关从一个网络中读取数据,去掉该数据的原协议栈,而用3单工通信半双工通信全双工通信模拟通信4集线器路由器服务器网关5奔腾芯片是16奔腾芯片是16奔腾芯片是32奔腾芯片是32位的,安腾芯片是64位的1

100Mbps 644Mbps 1000Mbps 10000Mbps

2Ethernet Token Bus Token RingMAN

应当使用自己花钱买来的软件

软件没有著作

受法律保护的

3所有软件都可

43K3K+13K-1K+2

510102

1整除8乘以8整除4乘以4

2T:=T+1T:=T-1 T 不变T:=n

选择排序

3Shell 排序归并排序直接插入排序

4i2i-12i+12i

23,10,16,70,82,75,68,90

70,75,82,

570,75,68,

82,75,70,

1r-f n+f-r n+r-f(n+r-f)mod n

1只有Ⅰ只有ⅡⅠ和Ⅱ没有

2Ⅰ和ⅡⅠ和ⅢⅡ没有

3数据采集 数据存储 数据检测 数据分析

4Ethernet

无线电

电话线 有线电视频道

net send 192.168.0.1 tanker

\\192.168.0.

5net use \\19

\\192.168.0.

退出报告 差错报告报文

1查询报文成员关系报告

2A类B类C类D类

3身份假冒数据窃听数据流分析非法访问

防止病毒入侵

进行入侵检测

隐藏内部网络

4提供代理服务

发送病毒

5IP欺骗 解密 窃取口令

三种技术的结合

代理服务技术

应用网关技术

1数据包过滤技

2身份假冒数据窃听数据流分析非法访问

延长 Syn半连接的time out 时间

3加强骨干网设

限制同时打开

关闭不必要的

集线器连HUB P C机连路由器

集线器连路由

4交换机连PC机

无线路由器+

A P+无线路由器

5AP+无线网卡

无线天线+无

1ARP协议UDP协议NetBIOS协议FTP协议

2签名分析法 统计分析法 数据完整性分

以上都正确

3SYN 小包 ACK 小包NAK 小包 SYN/ACK 小包

RIP-V1和RIP-V2都不支持

4RIP-V1RIP-V2RIP-V1和RIP-

防火墙防病毒软件入侵检测系统

5动态口令认证

当两台主机同时向外发包时

当多台主机向

1当一台主机未

在传输过程中

防火墙

2绿色上网软件

杀病毒软件

网络拓朴、传

传输速率、误码率与覆盖范围

协议类型、层

3应用软件、通

高层

4物理层

数据链路层网络层

5物理层 数据链路层网络层高层

运输层服务和网络层服务

1链路层服务和

运输层服务和

网络层服务和

数据编码技术、媒体访问控制方法和数据交换技术

传输媒体、拓

通信方式、同

2传输媒体、差

冲突控制

载波监听 启动传输

3发送和接收帧

收集信息,寻找目标

留下后门,攻

获得初始的访

4获取信息,广

5准许 限制日志记录问候访问者

N TFS文件系统具有更高的安全性

网络环境下只

1所有软、硬件

扫描器可以帮

2特洛伊木马

逻辑炸弹

邮件炸弹

DDos攻击

过滤路由器和代理服务器

过滤路由器和

代理服务器和

3杀病毒卡和杀

4E-MAIL UDP ICMP 连接入侵主机

Modem banks

Identified n

5IP services

Active ports

1A类B类C类D类

2身份假冒数据窃听数据流分析非法访问

防止病毒入侵

进行入侵检测

3提供代理服务

隐藏内部网络

连网络文件系统(CIFS)

源管理任务,提高了整个网络的信息处理能力,可以支持较大规模的网络参考模型有根本不同;

原协议栈,而用另一个网络协议栈来封装数据

相关文档
最新文档