收藏 分销(赏)

计算机网络安全试题及答案-练习题-题库带答案.doc

上传人:w****g 文档编号:3318134 上传时间:2024-07-01 格式:DOC 页数:33 大小:172.54KB 下载积分:12 金币
下载 相关 举报
计算机网络安全试题及答案-练习题-题库带答案.doc_第1页
第1页 / 共33页
计算机网络安全试题及答案-练习题-题库带答案.doc_第2页
第2页 / 共33页


点击查看更多>>
资源描述
网络安全技术—试题 一.单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是(  A   ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2. 数据完整性指的是(  C   ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是(   B  ) A. DES B. RSA算法 C. IDEA D. 三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B    ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥 5. 以下不属于代理服务技术优点的是( D    ) A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据泄密 6. 包过滤技术与代理服务技术相比较( B    ) A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的 C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 D. 代理服务技术安全性高,对应用和用户透明度也很高 7. "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A. 56位 B. 64位 C. 112位 D. 128位 8. 黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 9. 防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 10. 屏蔽路由器型防火墙采用的技术是基于:( B ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合 11. SSL指的是:( B ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议 12. CA指的是:( A ) Certificate Authority A. 证书授权 B. 加密认证 C. 虚拟专用网 D. 安全套接层 13. 以下关于计算机病毒的特征说法正确的是:( C ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 14. 以下关于宏病毒说法正确的是:( B ) A. 宏病毒主要感染可执行文件 B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒 15. 以下哪一项不属于计算机病毒的防治策略:( D ) A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力 16. 加密技术不能实现:( D ) A. 数据信息的完整性 B. 基于密码技术的身份认证 C. 机密文件加密 D. 基于IP头信息的包过滤 17. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。 A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 18. 以下关于对称密钥加密说法正确的是:( C ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 19. 以下关于非对称密钥加密说法正确的是:( B ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 20. 以下关于混合加密方式说法正确的是:( B ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 21. 以下关于数字签名说法正确的是:( D ) A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制 D. 数字签名能够解决篡改、伪造等安全性问题 22. 以下关于CA认证中心说法正确的是:( C ) A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 23. 关于CA和数字证书的关系,以下说法不正确的是:( B ) A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B. 数字证书一般依靠CA中心的对称密钥机制来实现 C. 在电子交易中,数字证书可以用于表明参与方的身份 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 24. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是: ( A ) A. DES B. PGP C. PKI D. RSA 25. 加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:D A. DES B. PGP C. PKI D. RSA 26. CA认证中心的主要作用是:B A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据 27. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A A. 公钥 B. 私钥 C. 用户帐户 28. Telnet服务自身的主要缺陷是:C A. 不用用户名和密码 B. 服务端口23不能被关闭 C. 明文传输用户名和密码 D. 支持远程登录 29. 防火墙中地址翻译(NAT)的主要作用是:B A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 30. 木马病毒是: D A. 宏病毒 B. 引导型病毒 C. 蠕虫病毒 D. 基于服务/客户端病毒 31. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:B A. 对称密钥加密 B. 非对称密钥加密 32. 以下那些属于系统的物理故障:A A. 硬件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 33. 对称密钥密码体制的主要缺点是:B A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 34. 数字签名是用来作为:A A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 35.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 36. 下面有关MD5的描述,不正确的是(A    )  A. 是一种用于数字签名的算法      B. 得到的报文摘要长度为固定的128位  C. 可以输入任意长度的报文              37. 套接字层(Socket Layer)位于( B   )  A. 网络层与传输层之间        B. 传输层与应用层之间 C. 应用层                   D. 传输层  38. 下面有关SSL的描述,不正确的是(D   ) A. 目前大部分Web浏览器都内置了SSL协议  B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的  D. TLS在功能和结构上与SSL完全相同  39. 在生物特征认证中,不适宜于作为认证特征的是(D     )  A. 指纹         B. 虹膜        C. 脸像       D. 体重 40. 防止重放攻击最有效的方法是( B   )  A. 对用户账户和密码进行加密      B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码    D. 使用复杂的账户名称和密码  41. 计算机病毒的危害性表现在( B    )  A. 能造成计算机部分配置永久性失效      B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度              D. 不影响计算机的运算结果  42. 下面有关计算机病毒的说法,描述正确的是(C )  A. 计算机病毒是一套系统 软件        B. 计算机病毒是对人体有害的传染性疾病  C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络  43.  计算机病毒具有(A    )  A. 传播性、潜伏性、破坏性        B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性        D. 传播性、潜伏性、安全性  44. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击指令的计算机称为(B    )  A. 攻击者     B. 主控端    C. 代理服务器    D. 被攻击者  45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A    )  A. 及时更新补丁程序            B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙                  D. 安装漏洞扫描软件  46. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D    ) A. ICMP泛洪      B. LAND攻击     C. 死亡之ping    D. Smurf攻击  47. 以下哪一种方法最有效防范针对口令攻击( B   )  A. 启用防火墙功能           B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务     D. 修改系统默认的认证名称 48. 在以下各项功能中,不可能集成在防火墙上的是(D    )  A. 网络地址转换(NAT)     B. 虚拟专用网(VPN)    C. 入侵检测和入侵防御       D. 过滤内部网络中设备的MAC地址  49 . Windows使用Ctrl+Alt+Del启动登录,激活了( B )进程。 A. lsass.exe B. winlogon.exe C. smss.exe D. services.exe 50. ccproxy 软件不可以过滤的内容( 26 ) A.IP B.Windows账户名 C.关键字 D.URL 51.PGP中软件的对文件加密操作的过程中,使用的算法是( A)。 A. AES算法 B.RSA算法 C. MD5算法 D. SHA算法 52. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C    )  A. 内部     B. 外部     C. DMZ区    D. 都可以  53. 属于被动攻击的恶意网络行为是 ( B)。 A.缓冲区溢出             B. 网络监听                C. 端口扫描                D. IP欺骗 54. 向有限的存储空间输入超长的字符串属于( A    )攻击手段。 A.缓冲区溢出             B. 运行恶意软件         C. 浏览恶意代码网页  D. 打开病毒附件 55. 一次字典攻击能否成功,很大因素上决定于( A )。 A、字典文件 B、计算机性能 C、网络速度 D、黑客学历 56. SYN洪水攻击属于( A )。 A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击 57.( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A、包过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、下一代防火墙 58. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )方式的攻击。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 59. 以下关于状态检测防火墙的描述,不正确的是( D   )  A. 所检查的数据包称为状态包,多个数据包之间存在一些关联  B. 能够自动打开和关闭防火墙上的通信端口  C. 状态检测防火墙不可以过滤关键字  D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表 60.( B )可以根据报文自身头部包含的信息来决定转发或阻止该报文。 A.代理防火墙             B. 包过滤防火墙  C. 报文摘要                D. 私钥 61.( D)协议主要用于加密机制。 A.HTTP                      B. FTP                 C. TELNET                  D. SSL 二、判断题 1. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√    )  2. 通常防火墙配置规则的次序为:较详细的特殊的规则在前,较普通的规则在后。( √   ) 3. HTTPS协议可在主机之间建立安全会话。( √  ) 4. X-Scan是一种漏洞扫描工具。( √  T ) 7. IP地址欺骗成功后,被攻击目标机器就没有任何反应了。(× ) 8. 所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。( ×) 9. 10. 开启帐户策略可以有效防止口令被暴力攻击。( √   ) 计算机网络安全试题及答案(1)  一、单项选择题  1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。  B  A、特洛伊木马                B、拒绝服务  C、欺骗                      D、中间人攻击  2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?  C  A、64位                 B、56位  C、40位                 D、32位  3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?  B  A、缓冲区溢出             B、地址欺骗  C、拒绝服务              D、暴力攻击  4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?  B  A、文件服务器              B、邮件服务器  C、WEB服务器               D、DNS服务器  5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?  C  A、ping                    B、nslookup  C、tracert                   D、ipconfig  6、以下关于VPN的说法中的哪一项是正确的?  C  A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密  C、IPSEC是也是VPN的一种  D、VPN使用通道技术加密,但没有身份验证功能  7、下列哪项不属于window2000的安全组件?  D  A、访问控制  B、 强制登陆  C、审计  D、自动安全更新  8、以下哪个不是属于window2000的漏洞?  D  A、Unicode  B、IIS hacker  C、输入法漏洞  D、单用户登陆  9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?  B  A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY  B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY  C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY  D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?  D  A、重设防火墙规则  B、检查入侵检测系统  C、运用杀毒软件,查杀病毒  D、将NTLM的值改为0  11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?  B  A、everyone读取和运行   B、everyone完全控制  C、everyone读取、运行、写入  D、以上都不对  12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?  A  A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读  B、当前用户读、写,当前组读取,其它用户和组不能访问  C、当前用户读、写,当前组读取和执行,其它用户和组只读  D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读  13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?  A  A、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库 B、对于那些必须的但对于日常工作不是至关重要的系统 C、本地电脑即级别1 D、以上说法均不正确  14、以下关于window NT 4.0的服务包的说法正确的是?  C  A、sp5包含了sp6的所有内容  B、sp6包含了sp5的所有内容  C、sp6不包含sp5的某些内容  D、sp6不包含sp4的某些内容  15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?  A  A、读取  B、写入   C、修改  D、完全控制  16、SSL安全套接字协议所使用的端口是:  B  A、80  B、443  C、1433  D、3389  17、Window2000域或默认的身份验证协议是:  B  A、HTML  B、Kerberos V5 C、TCP/IP  D、Apptalk  18、在Linux下umask的八进制模式位6代表:  C  A、拒绝访问  B、写入  C、读取和写入 D、读取、写入和执行  19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?  C  A、停用终端服务  B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入  C、打安全补丁sp4  D、启用帐户审核事件,然后查其来源,予以追究  20、以下不属于win2000中的ipsec过滤行为的是:  D  A、允许  B、阻塞  C、协商  D、证书  21、以下关于对称加密算法RC4的说法正确的是:  B  A、它的密钥长度可以从零到无限大  B、在美国一般密钥长度是128位,向外出口时限制到40位  C、RC4算法弥补了RC5算法的一些漏洞 D、最多可以支持40位的密钥  22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:  A  A、—A  B、—D  C、—S  D、—INPUT   二、多项选择题  1、以下关于对称加密的说法正确的是?  ACD  A、在对称加密中,只有一个密钥用来加密和解密信息  B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥  C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份  D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟  2、以下不属于对称加密算法的是?  CD  A、DES  B、RC4  C、HASH D、RSA  3、在保证密码安全中,我们应采取正确的措施有?  AB  A、不用生日做密码  B、不要使用少于5位的密码     三、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)    1.城域网采用LAN技术。(√ ) 2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。(× ) 3.ARP协议的作用是将物理地址转化为IP地址。( ×) 4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。(√ ) 5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。(× ) 6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。( √ ) 7.ADSL技术的缺点是离交换机越近,速度下降越快。(× ) 8. TCP连接的数据传送是单向的。( × ) 9. 匿名传送是FTP的最大特点。(√ ) 10. 网络管理首先必须有网络地址,一般可采用实名制地址。( × ) 二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)    1. OSI模型的物理层负责下列(  C  )功能。    A、格式化报文  B、为数据选择通过网络的路由    C、定义连接到介质的特征    D、提供远程文件访问功能  2. (4选2)在建网时,设计IP地址方案首先要(  B、D  )。    A. 给每一硬件设备分配一个IP地址      B. 选择合理的IP寻址方式    C.  保证IP地址不重复                 D. 动态获得IP地址时可自由安排  3. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(   A  )。    A、第四媒体     B、交互媒体    C、全新媒体     D、交流媒体  4. (4选2)网络按通信方式分类,可分为( A、B      )。    A、点对点传输网络    B、广播式传输网络    C、数据传输网    D、对等式网络  5. 下列说法中不正确的是(  D  )。    A、IP地址用于标识连入Internet上的计算机  B、在Ipv4协议中,一个IP地址由32位二进制数组成    C、在Ipv4协议中,IP地址常用带点的十进制标记法书写   D、A、B、C类地址是单播地址,D、E类是组播地址 6. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口( B   )。    A、110.25.52.2和110.24.52.7    B、110.24.53.2和110.25.53.7    C、111.25.53.2和111.24.53.7    D、110.25.53.2和110.24.53.7  7. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(  B、D  )。    A、拥塞控制    B、电子邮件    C、防止高速的发送方的数据把低速的接收方淹没    D、目录查询  8. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(A、B、C    )。    A、电缆太长  B、有网卡工作不正常  C、网络流量增大    D、电缆断路  9. 下列网卡中,属于按照总线类型分类的是(  C   )。    A、10M网卡、100M网卡    B、桌面网卡与服务器网卡    C、PCI网卡、ISA网卡    D、粗缆网卡、细缆网卡  10. RIP是( B    )协议栈上一个重要的路由协议。    A、IPX  B、TCP/IP    C、NetBEUI  D、AppleTalk  11. (4选3)下列关于中继器的描述正确的是(  A、B、C   )。    A、扩展局域网传输距离  B、放大输入信号    C、检测到冲突,停止传输数据到发生冲突的网段    D、增加中继器后,每个网段上的节点数可以大大增加  12. 下列属于 10 Base-T中网卡与集线器之间双绞线接法的是(   A   )。    A、l-l,2-2,3-3,6-6    B、l-3,2-6,3-l,6-2   C、1-2,2-1,3-6,6-3  D、1-6,2-3,3-2,6-l  13. 划分VLAN的方法常用的有(   B  )、按MAC地址划分和按第3层协议划分3种。    A、按IP地址划分     B、按交换端口号划分  C、按帧划分    D、按信元交换  14. 以太网交换机的最大带宽为( C   )。 A、等于端口带宽     B、大于端口带宽的总和    C、等于端口带宽的总和    D、小于端口带宽的总和  15. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上 班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(    C)。    A、普通电话拨号联网    B、光缆快速以太网    C、帧中继    D、星形网  三、填充题(每空1分,共20分) 1. 在下列括号中填入局域网或广域网 :(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。  2. 虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。  3. 衡量数据通信的主要参数有(数据通信速率)和(误码率)。  4. IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(219,13,5,238)。  5. 综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。  6. 任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。    7. IP地址分配有动态主机分配协议、( 自动专用IP地址寻址) 和(手工设置) 三种IP寻址方式。  8. 防火墙的组成可以表示成(过滤器)+(安全策略)。  9. 认证主要包括实体认证和(消息认证)两大类。  10. Intranet分层结构包括网络、(服务)、应用三个层次。    11. 在TCP/IP网络中,测试连通性的常用命令是(PING)。  四、简答题(共40分)  1.  简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)答:通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。  通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。  2. 试辩认以下IP地址的网络类别:(本题10分)    ① 01010000,10100000,11,0101   ② 10100001,1101,111,10111100   ③ 11010000,11,101,10000001 ④ 01110000,00110000,00111110,11011111 ⑤ 11101111,11111111,11111111,11111111  答: 01010000,10100000,11,0101  A类    10100001,1101,111,10111100 B类    11010000,11,101,10000001  C类   01110000,00110000,00111110,11011111  A类   11101111,11111111,11111111,11111111  D类  3.  简述交换机与集线器在工作原理上的区别。(本题6分) 答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。   4. 简述为何在网络中路由器通常比网桥有更长的时延。(本题8分) 答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。  5. 简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)  答: SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。   一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。 计算机网络安全试题及答案(2)  一、单项选择题(每小题 1分,共30 分)  1.下面有关DES的描述,不正确的是( A   )  A. 是由IBM、Sun等公司共同提出的   B. 其结构完全遵循Feistel密码结构  C. 其算法是完全公开的               D. 是目前应用最为广泛的一种分组密码算法  2. 下面有关MD5的描述,不正确的是(A    )  A. 是一种用于数字签名的算法       B. 得到的报文摘要长度为固定的128位  C. 输入以字节为单位               D. 用一个8字节的整数表示数据的原始长度  3. 在PKI系统中,负责签发和管理数字证书的是(A    )  A. CA       B. RA       C. LDAP      D. CPS  4. 数字证书不包含(B    )  A. 颁发机构的名称          B. 证书持有者的私有密钥
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服