1、网络安全技术试题一单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D. 确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A. 非对称算法的公钥
2、B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据泄密6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高7. DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( B )A. 56位
3、B. 64位C. 112位D. 128位8. 黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是: ( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. SSL指的是:( B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议12. CA指的是:( A ) Certificate Authority
4、A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层13. 以下关于计算机病毒的特征说法正确的是:( C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性14. 以下关于宏病毒说法正确的是:( B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒15. 以下哪一项不属于计算机病毒的防治策略:( D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力
5、16. 加密技术不能实现:( D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤17. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙18. 以下关于对称密钥加密说法正确的是:( C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单19. 以下关于非对称密钥加密说法正确的是:( B )A.
6、 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系20. 以下关于混合加密方式说法正确的是:( B )A. 采用公开密钥体制进行通信过程中的加解密处理B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点21. 以下关于数字签名说法正确的是:( D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密
7、传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题22. 以下关于CA认证中心说法正确的是:( C )A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心23. 关于CA和数字证书的关系,以下说法不正确的是:( B )A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方
8、的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份24. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是: ( A )A. DESB. PGPC. PKID. RSA25. 加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:DA. DESB. PGPC. PKID. RSA26. CA认证中心的主要作用是:BA. 加密数据B. 发放数字证书C. 安全管理D. 解密数据27. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA. 公钥B. 私钥C. 用户帐户28. Telnet服务自身的主要缺陷是:CA. 不用用户名和密
9、码 B. 服务端口23不能被关闭C. 明文传输用户名和密码D. 支持远程登录29. 防火墙中地址翻译(NAT)的主要作用是:BA. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵30. 木马病毒是: D A. 宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒31. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA. 对称密钥加密B. 非对称密钥加密32. 以下那些属于系统的物理故障:AA. 硬件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障33. 对称密钥密码体制的主要缺点是:BA. 加、解密速度慢B. 密钥的分配和管理问题
10、C. 应用局限性D. 加密密钥与解密密钥不同34. 数字签名是用来作为:AA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法35.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A. 扫描B. 入侵C. 踩点D. 监听36下面有关MD5的描述,不正确的是(A)A.是一种用于数字签名的算法 B.得到的报文摘要长度为固定的128位C.可以输入任意长度的报文 37.套接字层(SocketLayer)位于(B)A.网络层与传输层之间 B.传输层与应用层之间C.应用层 D.传输层38.下面有关
11、SSL的描述,不正确的是(D)A.目前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同39.在生物特征认证中,不适宜于作为认证特征的是(D)A.指纹 B.虹膜 C.脸像 D.体重40.防止重放攻击最有效的方法是(B)A.对用户账户和密码进行加密 B.使用“一次一密”加密方式C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码41.计算机病毒的危害性表现在(B)A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度 D.不影
12、响计算机的运算结果42.下面有关计算机病毒的说法,描述正确的是(C)A.计算机病毒是一套系统软件 B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络43.计算机病毒具有(A)A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性44.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击指令的计算机称为(B)A.攻击者 B.主控端 C.代理服务器 D.被攻击者45.对利用软件缺陷进行的网络攻击,最有效的防范方法是(
13、A)A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库C.安装防火墙 D.安装漏洞扫描软件46.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪 B.LAND攻击 C.死亡之ping D.Smurf攻击47.以下哪一种方法最有效防范针对口令攻击( B)A.启用防火墙功能 B.设置复杂的系统认证口令C.关闭不需要的网络服务 D.修改系统默认的认证名称48.在以下各项功能中,不可能集成在防火墙上的是(D)A.网络地址转换(NAT) B.虚拟专用网(VPN)C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址49 . Windows使用Ctrl+Alt+Del启
14、动登录,激活了( B )进程。A. lsass.exe B. winlogon.exe C. smss.exe D. services.exe50. ccproxy 软件不可以过滤的内容( 26 )AIP BWindows账户名 C关键字 DURL51.PGP中软件的对文件加密操作的过程中,使用的算法是( A)。A. AES算法 B.RSA算法 C. MD5算法 D. SHA算法52.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C)A.内部 B.外部 C.DMZ区 D.都可以53. 属于被动攻击的恶意网络行为是 ( B)。A缓冲区溢出 B. 网络监
15、听 C. 端口扫描 D. IP欺骗54. 向有限的存储空间输入超长的字符串属于( A)攻击手段。A缓冲区溢出 B. 运行恶意软件 C. 浏览恶意代码网页 D. 打开病毒附件55. 一次字典攻击能否成功,很大因素上决定于( A )。A、字典文件 B、计算机性能C、网络速度 D、黑客学历56. SYN洪水攻击属于( A )。A、拒绝服务攻击 B、缓冲区溢出攻击C、操作系统漏洞攻击 D、社会工程学攻击57.( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A、包过滤防火墙 B、应用代理防火墙C、状态检测防火墙 D、下一代防
16、火墙58. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )方式的攻击。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用59.以下关于状态检测防火墙的描述,不正确的是(D)A.所检查的数据包称为状态包,多个数据包之间存在一些关联B.能够自动打开和关闭防火墙上的通信端口C.状态检测防火墙不可以过滤关键字D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表60.( B )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A代理防火墙 B. 包过滤防火墙 C. 报文摘要 D. 私钥61.( D)协议主要用于加密机制。AHTTP
17、 B. FTP C. TELNET D. SSL二、判断题1. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()2. 通常防火墙配置规则的次序为:较详细的特殊的规则在前,较普通的规则在后。( )3. HTTPS协议可在主机之间建立安全会话。( )4. X-Scan是一种漏洞扫描工具。( T )7. IP地址欺骗成功后,被攻击目标机器就没有任何反应了。( )8. 所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。( )9. 10. 开启帐户策略可以有效防止口令被暴力攻击。( )计算机网络安全试题及答案(
18、1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。BA、特洛伊木马B、拒绝服务 C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?CA、64位B、56位 C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?BA、缓冲区溢出 B、地址欺骗 C、拒绝服务D、暴力攻击4、小李在
19、使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器B、邮件服务器 C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?CA、pingB、nslookup C、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件?DA、访问控制 B、
20、强制登陆 C、审计 D、自动安全更新8、以下哪个不是属于window2000的漏洞?DA、Unicode B、IIShacker C、输入法漏洞 D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?BA、iptablesAinputptcps192.168.0.2sourceport23jDENYB、iptablesAinputptcps192.168.0.2destinationport23jDENYC、iptablesAinputptcpd192.1
21、68.0.2sourceport23jDENYD、iptablesAinputptcpd192.168.0.2destinationport23jDENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?DA、重设防火墙规则 B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由
22、C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行 B、everyone完全控制C、everyone读取、运行、写入 D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正
23、确的是?AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于windowNT4.0的服务包的说法正确的是?CA、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?AA、读取 B、写入 C、修改 D、完全控制16、SSL安全套接字协议所使用的端
24、口是:BA、80 B、443 C、1433 D、338917、Window2000域或默认的身份验证协议是:BA、HTML B、KerberosV5 C、TCP/IP D、Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问 B、写入 C、读取和写入 D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生
25、,你应该如何解决这个问题?CA、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究20、以下不属于win2000中的ipsec过滤行为的是:DA、允许 B、阻塞 C、协商 D、证书21、以下关于对称加密算法RC4的说法正确的是:BA、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:AA、A B
26、、D C、S D、INPUT二、多项选择题1、以下关于对称加密的说法正确的是?ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是?CDA、DES B、RC4 C、HASH D、RSA3、在保证密码安全中,我们应采取正确的措施有?ABA、不用生日做密码 B、不要使用少于5位的密码三、是非题(每题1分,共10分。正确的在括号内划,错的划,填入其它符号按错论。)
27、1城域网采用LAN技术。()2TCP/IP体系有7个层次,ISO/OSI体系有4个层次。()3ARP协议的作用是将物理地址转化为IP地址。()4.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。()5从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。()6.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。()7ADSL技术的缺点是离交换机越近,速度下降越快。()8.TCP连接的数据传送是单向的。()9.匿名传送是FTP的最大特点。()10.网络管理首先必须有网络地址,一般可采用实名制地址。()二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题
28、在括号内选择最确切的一项作为答案。)1.OSI模型的物理层负责下列(C)功能。A、格式化报文 B、为数据选择通过网络的路由C、定义连接到介质的特征 D、提供远程文件访问功能2.(4选2)在建网时,设计IP地址方案首先要(B、D)。A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式C.保证IP地址不重复 D.动态获得IP地址时可自由安排3.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(A)。A、第四媒体 B、交互媒体 C、全新媒体 D、交流媒体4.(4选2)网络按通信方式分类,可分为(A、B)。A、点对点传输网络 B、广播式传输网络 C、数据传
29、输网 D、对等式网络5.下列说法中不正确的是(D)。A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址6.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(B)。A、110.25.52.2和110.24.52.7 B、110.24.53.2和110.25.53.7C、111.25
30、.53.2和111.24.53.7 D、110.25.53.2和110.24.53.77.(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(B、D)。A、拥塞控制 B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询8.(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(A、B、C)。A、电缆太长 B、有网卡工作不正常 C、网络流量增大 D、电缆断路9.下列网卡中,属于按照总线类型分类的是(C)。A、10M网卡、100M网卡 B、桌面网卡与服务器网卡C、PCI网卡、ISA网卡 D、粗缆网卡、细缆网卡10.RIP是(B)协议
31、栈上一个重要的路由协议。A、IPX B、TCP/IP C、NetBEUI D、AppleTalk11.(4选3)下列关于中继器的描述正确的是(A、B、C)。A、扩展局域网传输距离 B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加12.下列属于10BaseT中网卡与集线器之间双绞线接法的是(A)。A、ll,22,33,66 B、l3,26,3l,62C、12,21,36,63 D、16,23,32,6l13.划分VLAN的方法常用的有(B)、按MAC地址划分和按第3层协议划分3种。A、按IP地址划分 B、按交换端口号划分 C、按帧划分
32、D、按信元交换14.以太网交换机的最大带宽为(C)。A、等于端口带宽 B、大于端口带宽的总和C、等于端口带宽的总和 D、小于端口带宽的总和15.某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(C)。A、普通电话拨号联网 B、光缆快速以太网 C、帧中继 D、星形网三、填充题(每空1分,共20分)1.在下列括号中填入局域网或广域网:(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。2.虚拟主机服务是指为用户提供
33、(域名注册)、(服务器空间租用)和网页设计制作等服务。3.衡量数据通信的主要参数有(数据通信速率)和(误码率)。4.IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(219,13,5,238)。5.综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。6.任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。7.IP地址分配有动态主机分配协议、(自动专用IP地址寻址)和(手工设置)三种IP寻址方式。8.防火墙的组成可以表示成(过滤器)(安全策略)。9.认证主要包括实体认证
34、和(消息认证)两大类。10.Intranet分层结构包括网络、(服务)、应用三个层次。11.在TCPIP网络中,测试连通性的常用命令是(PING)。四、简答题(共40分)1.简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)答:通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输
35、介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。2. 试辩认以下IP地址的网络类别:(本题10分)01010000,10100000,11,010110100001,1101,111,1011110011010000,11,101,1000000101110000,00110000,00111110,1101111111101111,11111111,11111111,11111111答:01010000,10100000,11,0101A类10100001,1101,111,10111100B类11010000,11,101,100000
36、01C类01110000,00110000,00111110,11011111A类11101111,11111111,11111111,11111111D类3.简述交换机与集线器在工作原理上的区别。(本题6分)答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。4.简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、
37、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。5.简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)答: SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCPIP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。计算机网络安全试题及答案(2)一、单项选择题(每小题1分,共30分)1.下面有关DES的描述,不正确的是(A)A.是由IBM、Sun等公司共同提出的 B.其结构完全遵循Feistel密码结构C.其算法是完全公开的 D.是目前应用最为广泛的一种分组密码算法2下面有关MD5的描述,不正确的是(A)A.是一种用于数字签名的算法 B.得到的报文摘要长度为固定的128位C.输入以字节为单位 D.用一个8字节的整数表示数据的原始长度3.在PKI系统中,负责签发和管理数字证书的是(A)A.CA B.RA C.LDAP D.CPS4.数字证书不包含(B)A.颁发机构的名称 B.证书持有者的私有密钥