




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
长风破浪会有时,直挂云帆济沧海。2023年中级软考-网络工程师历年高频考试题附带答案(图片大小可自由调整)第1卷一.单选题(共10题)1.职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员2.下列哪一项能够提高网络的可用性?()A.数据冗余B.链路冗余C.软件冗余D.电源冗余3.下列哪种工具不是WEB服务器漏洞扫描工具()?A.NiktoB.WebDumperC.parosProxyD.Nessus4.接入控制方面,路由器对于接口的要求包括:()。A.串口接入B.局域网方式接入C.Internet方式接入D.VPN接入5.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改6.下面关于IIS报错信息含义的描述正确的是()?A.401-找不到文件B.403-禁止访问C.404-权限问题D.500-系统错误7.网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A.多重安全网关B.防火墙C.Vlan隔离D.物理隔离8.SQLServer的登录账户信息保存在哪个数据库中?()A.modelB.msdbC.masterD.tempdb9.获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A.5B.10C.15D.2010.下列不是抵御DDoS攻击的方法有()。A.加强骨干网设备监控B.关闭不必要的服务C.限制同时打开Syn半连接数目D.延长Syn半连接的timeout时间二.多选题(共10题)1.IT系统维护人员权限原则包括A.工作相关B.最大授权C.最小授权D.权限制约2.FDDI的特点是()。A.利用单模光纤进行传输B.使用有容错能力的双环拓扑C.支持500个物理连接D.光信号码元传输速率为125Mbaud3.计算机网络的应用主要包括()A.办公自动化B.管理信息系统C.过程控制D.internet应用4.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A.连接后用USEDB_NAME选择数据库B.连接后用SETDB_NAME选择数据库C.用mysql-hhost-uuser-pDB_NAME连接数据库D.用mysql-hhost-uuser-p-TDB_NAME连接数据库5.一个典型的PKI应用系统包括()实体A.认证机构CAB.册机构RAC.证书及CRL目录库D.用户端软件6.网络面临的典型威胁包括()。A.未经授权的访问B.信息在传送过程中被截获.篡改C.黑客攻击D.滥用和误用7.下面哪些漏洞属于网络服务类安全漏洞:()A.Windows2000中文版输入法漏洞B.ISWeb服务存在的IDQ远程溢出漏洞C.RPCDCOM服务漏洞D.Web服务asp脚本漏洞8.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:A.修改trustuntrust域间双向的默认访问策略为允许B.FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C.在trustuntrust域间配置中启用detectftpD.FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许9.以下关于L2TPVPN配置注意事项的说法中正确的有:A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段D.LNS端不允许配置多个L2TP-Group10.对等网络与基于服务器网络的说法正确的是()A.对等网络中每台计算机的地位平等B.对等网络中计算机的台数一般不超过10台C.基于服务器的网络中,如果想与某人共享一份文件,就必须先把文件从工作站拷贝到文件服务器上,或者一开始就把文件安装在服务器上。D.对等网与基于服务器网络是计算机网络按网络的所有权划分成的两种不同的网络类型三.判断题(共5题)1.最小特权、纵深防御是网络安全原则之一。()2.MD5是一种加密算法。()3.系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。()4.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。()5.攻击者可以通过SQL注入手段获取其他用户的密码。四.填空题(共3题)1.Internet上的地址有_______、IP地址两种表示形式。2.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_______数量3.交换式局域网的核心部件是________五.问答题(共1题)1.通常VLAN有静态和动态两种划分方法,这两种方法分别是如何实现的?各有什么特点?第2卷一.单选题(共10题)1.我国的国家秘密分为几级?()A.3B.4C.5D.62.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A.自动软件管理B.书面化制度C.书面化方案D.书面化标准3.SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。A.-极速B.-嵌入C.-混合D.-并行4.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()A.不可以B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令5.以下的选项中,不是使用浏览器对交换机进行配置的必备条件的是()A.在用于配置的计算机和被管理的交换机上都已经配置好了IP地址B.被管理交换机必须支持HTTP服务,并已启动该服务C.在用于管理的计算机上,必须安装有支持Java的Web浏览器D.在被管理的交换机上,需拥有FTP的用户账户和密码6.虚拟局域网中继协议(VTP)有三种工作模式,即VTPServer、VTPClient和VTPTransparent。以下关于这三种工作模式的叙述中,不正确的是()A.VTPServer可以建立、删除和修改VLANB.VTPClient不能建立、删除或修改VLANC.VTPTransparent不从VTPServer学习VLAN的配置信息D.VTPTransparent不可以设置VL7.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()A.当信息安全事件的负面影响扩展到本组织意外时B.只要发生了安全事件就应当公告C.只有公众的什么财产安全受到巨大危害时才公告D.当信息安全事件平息之后8.IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()A.惠普B.JuniperC.Cisco与VmwareD.博科Brocade9.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。A.ipconfigB.netstat-rnC.tracert–dD.netstat-an10.一个网络的子网掩码为48,每个子网能够连接()个主机。A.8B.6C.16D.126二.多选题(共10题)1.以下描述正确的是()A.E-mail的指定端口号为25FTP的指定端口号为21HTTP的指定端口号为80B.Internet一般是由三层网络组成。C.ISP(Internet服务提供商)提供三大类服务D.ISP的主要技术应用包括四个方面2.加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度3.下列配置中,可以增强无线AP(accesspoint)安全性的有A.禁止SSID广播B.禁用DHCP服务C.采用WPA2-PSK加密认证D.启用MAC地址接入过滤4.OSI模型的服务原语有四种类型()A.请求B.指示C.响应D.确认5.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程A.缩短SYNTimeout时间和设置SYNCookieB.增加网络带宽C.在系统之前增加负载均衡设备D.在防火墙上设置ACL或黑客路由6.以下属于DTE(DataTerminalEquipment)数据终端设备的有()A.路由器B.PCC.交换机D.HUB7.雷电侵入计算机信息系统的途径主要有:()A.信息传输通道线侵入B.电源馈线侵入C.建筑物D.地电位反击8.建立堡垒主机的一般原则是(AC)。A.最简化原则B.复杂化原则C.预防原则D.网络隔离原则9.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有A.使用交换机的核心芯片上的一个调试的端口B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口C.采用分解器(tap)D.使用以透明网桥模式接入的入侵检测系统10.以下叙述正确的是()A.桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。D.调制解调器属于网络接入设备。三.判断题(共5题)1.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()2.系统漏洞扫描为检查目标的操作系统与应用系统信息。()3.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。()4.攻击者可以通过SQL注入手段获取其他用户的密码。()5.网络边界Cisco设备的CDP协议可以开放。()四.填空题(共3题)1.CIDR地址的一个重要特点是:地址聚合和_____的能力。2.按覆盖的地理范围划分,计算机网络可以分为:局域网、______和广域网3.网络系统安全设计包括预防、检测、反应与应急处理,因此网络系统安全包括3个机制:安全防护机制、安全检测机制及______。五.问答题(共1题)1.在一个校园内组织内构建的网络属于什么网?第3卷一.单选题(共10题)1.配置VLAN有多种方法,下面不是配置VLAN的方法的是()A.把交换机端口指定给某个VLANB.把MAC地址指定给某个VLANC.根据路由设备来划分VLAND.根据上层协议来划分VLAN2.主从账户在4A系统的对应关系包含:()A.1-NB.1-1C.N-1D.以上全是3.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A.GB/T18336-2001信息技术安全性评估准则B.GB17859-1999计算机信息系统安全保护等级划分准则C.GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D.GA/T391-2002计算机信息系统安全等级保护管理要求4.下列哪一项是arp协议的基本功能?()A.通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B.对局域网内的其他机器广播路由地址C.过滤信息,将信息传递个数据链路层D.将信息传递给网络层5.抗DDoS防护设备提供的基本安全防护功能不包括()。A.对主机系统漏洞的补丁升级B.检测DDoS攻击C.DDoS攻击警告D.DDoS攻击防护6.以下()项不是提高路由选择效率的方法之一。A.下一跳路由选择B.特定网络路由选择C.特定主机路由选择D.随机路由选择7.下列哪项是私有IP地址?()A.B.C.D.8.主动方式FTP服务器要使用的端口包括()。A.TCP21TCP20B.TCP21TCP大于1024的端口C.TCP20、TCP大于1024端口D.都不对9.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划10.电子商务系统、企业管理信息系统等属于()。A.网络应用系统B.数据库管理系统C.网络操作系统D.网络安全系统二.多选题(共10题)1.某全双工网卡标有"100BASE-TX",关于该网卡的说法正确的有()A.该网卡可以用来接双绞线B.该网卡可以用来接光缆C.该网卡最大传输速度为100MbpsD.该网卡最大传输速度为200MbpsE.该网卡最大传输速度为1000Mbps2.数据通信系统模型中一般包括()A.DTEB.DCEC.DTE/DCE接口D.传输介质3.ATM模型分为三个功能层,由低到高依次是()A.ATM物理层B.ATM层C.ATM适配层D.ATM传输层4.对称密钥算法体系包括:A.明文(plaintext):原始消息或数据,作为算法的输入B.加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换C.秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文E.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文5.防病毒服务升级检查包括如下几项内容?A.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况6.数据传输方式依其数据在传输线上原样不变的传输还是调制变样后再传输,可分为()A.基带传输B.频带传输C.宽带传输D.并行传输7.严格的口令策略应当包含哪些要素()A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令8.下面可以攻击状态检测的防火墙方法有:A.协议隧道攻击B.利用FTP-pasv绕过防火墙认证的攻击C.ip欺骗攻击D.反弹木马攻击9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A.口令/账号加密B.定期更换口令C.限制对口令文件的访问D.设置复杂的.具有一定位数的口令10.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A.计算机操作系统B.计算机硬件C.文字处理软件D.应用软件三.判断题(共5题)1.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。()2.对感染病毒的软盘进行浏览会导致硬盘被感染。()3.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()4.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。()5.HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。()四.填空题(共3题)1.目前外部网关协议主要是_____2._______的主要功能是向网络设备说明,一个特定IP地址的哪一部分包含网络地址与子网地址,哪一部分是主机地址。3.综合布线系统同传统的布线相比较,其优越性主要表现在:________、开放型、灵活性、先进性、经济性与可靠性。五.问答题(共1题)1.互联网在选择一条路径发送IP数据报的过程称为路由选择算法。进行路由选择的计算机为路由器。路由器负责为每个数据报选择一条最佳路径。路由器采用表驱动的路由选择算法。为什么设备需要路由选择功能?第1卷参考答案一.单选题1.正确答案:2.正确答案:3.正确答案:4.正确答案:5.正确答案:6.正确答案:7.正确答案:8.正确答案:9.正确答案:10.正确答案:二.多选题1.正确答案:ACD2.正确答案:BD3.正确答案:ABCD4.正确答案:AC5.正确答案:ABCD6.正确答案:ABCD7.正确答案:BC8.正确答案:ABC9.正确答案:ABC10.正确答案:ABC三.判断题1.正确答案:2.正确答案:3.正确答案:4.正确答案:5.正确答案:正确四.填空题1.正确答案:域名2.正确答案:主机3.正确答案:交换机五.问答题1.正确答案:(1)在静态划分方法中,网络管理员将交换机端口静态地分配给某一个VLAN,这是经常使用的一种配置方式。静态划分VLAN非常简单有效、安全、易监控管理,是一种通用的VLAN划分方法。几乎所有的交换机都支持这种方法。(2)在动态划分方法中,管理员必须先建立一个正确的VLAN管理数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样,当网络设备接到交换机端口时,交换机自动把这个网络设备所连接的端口分配给相应的VLAN。动态VLAN的配置可以基于网络设备的MAC地址、IP.地址、应用的协议来实现。动态VLAN一般通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【复习大串讲】【中职专用】高二语文上学期期末综合测试题(一)(职业模块)(原卷版)
- 修理店合同范本
- 原油合同范本
- 公路测量合同范本
- 厂房 合同范本
- 养殖大棚转让合同范例
- 同城物流合同范本
- 包工地消防安装合同范本
- 合购车合同范本
- 民营经济改革创新助力高质量发展转型
- 熟练掌握客服常用工具的使用课件
- 分析化学试题(附答案)
- JT-T-325-2018营运客运类型划分及等级评定
- 小儿肠套叠护理查房
- DL-T5440-2020重覆冰架空输电线路设计技术规程
- 2024年常州工业职业技术学院单招职业技能测试题库附答案
- 水浒传读书分享(完美版)模板两篇
- 《配电自动化运维人员培训考核规范(征求意见意见稿)》
- (中职组)植物病虫害防治知识竞赛考试题库(含答案)
- 肌肉注射新版本
- 大班语言活动-海豹到哪里去了
评论
0/150
提交评论