江苏省苏州市全国计算机等级考试网络技术_第1页
江苏省苏州市全国计算机等级考试网络技术_第2页
江苏省苏州市全国计算机等级考试网络技术_第3页
江苏省苏州市全国计算机等级考试网络技术_第4页
江苏省苏州市全国计算机等级考试网络技术_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江苏省苏州市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面关于美国国防部安全准则的说法,错误的是()。

A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1

B.D1级是计算机安全最低的一级

C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位

D.B2称为结构化安全保护

2.

3.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

4.下列关于Serv-UFTP服务器配置的描述中,正确的是()。

A.用户可在服务器中自行注册新用户

B.配置服务器域名时,必须使用该服务器的域名

C.配置服务器的IP地址时,服务器若有多个IP地址需分别添加

D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户

5.下列关于局域网设备的描述中,错误的是()。

A.中继器工作在MAC层

B.连接到一个集线器的所有节点共享一个冲突域

C.交换机在源端口与目的端口间建立虚连接

D.网桥的主要性能指标包括帧转发速率和帧过滤速率

6.关于网络营销的便利策略,下列哪个说法不正确()。

A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战

B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单

C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高

D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略

7.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

8.IEEE802.2标准定义的共享介质局域网有三类,以下不属于正EE802.2标准定义的局域网的是()。

A.带冲突检测的载波多路访问(CSMA/CD)方法的总线型局域网

B.令牌总线方法的总线型局域网

C.CSMA/CA方法的无线局域网

D.令牌环方法的环型局域网

9.电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和A.A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统

10.在Cisco路由器上执行showiproute命令时,路由器应工作的模式是()。

A.UserEXECB.PrivilegedEXECC.SetupD.RXBOOT

11.宽带城域网的总体结构分为()。

A.核心层、汇聚层、接入层

B.WINDOWS平台、LINUX平台、UNIX平台

C.网络平台、业务平台、转发平台

D.网络平台、业务平台、管理平台

12.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.0C-48D.OC-192

13.

14.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

15.网络基础服务系统不包括()。

A.网络管理和服务软件B.网络安全软件C.网络下载和上传软件D.网络管理软件

16.

17.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

18.下列哪个不是()单机操作系统管理的主要操作?

A.进程B.内存分配C.系统安全D.文件输入/输出

19.下列关于路由协议的描述中,正确的是()。

A.OSPF协议中,链路状态数据库中保存一个完整的路由表

B.OSPF协议中,链路状态协议“度量”主要是指距离和延迟

C.RIP协议中,路由刷新报文主要内容是由若干(D、V)组成的表

D.RIP协议中,距离D标识该路由器可以到达的目的网络或目的主机的跳数

20.

21.在电子商务活动中,主要的支付工具包括______。

A.电子钱包、电子现金电子支票

B.电子钱包、电子现金和电子信用卡

C.电子钱包、电子信用卡和电于支票

D.电子信用卡、电子现金和电子支票

22.下列关于IPS的描述中,错误的是()。

A.IPS具备嗅探功能

B.AIPS一般部署于应用服务器的前端

C.NIPS对攻击的漏报会导致合法通信被阻断

D.HIPS可以通过监视内核的系统调用来阻挡攻击‘

23.域名中表示主机名的是()。

A.wwwB.xyzC.eduD.cn

24.

25.

26.扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。

A.MAC地址B.主机域名C.主机名D.IP地址

27.最古老的一种置换密码是由JuliusCaesar发明的()。

A.DES算法B.PES算法C.凯撒密码D.3DES

28.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。

A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4

29.

30.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②③B.②③④⑤C.①②③④D.①②③④⑤

二、填空题(20题)31.网络防火墙的主要类型是包过滤路由器、电路级网关和______级网关。

32.误码率是指二进制码元在数据传输系统中被传错的【】。

33.(17)常用的身份认证方法有:________、持证认证和生物识别。

34.

第76题网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即___________。

35.X.800将安全攻击分为主动攻击和_____攻击。

36.

37.RIP协议中表示距离的参数为

38.

39.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。

40.(11)IP服务的3个主要特点是_________、面向非连接和尽最大努力投递服务。

41.

第66题在HTML语言中,<IMG>标记用于表示___________。

42.

43.

第75题Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:硬盘分区权限、用户验证、Web权限和___________限制。

44.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【】。

45.

第75题目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

46.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

47.1000BASE-T标准使用的传输介质是______。

48.trace命令用于跟踪测试数据转发_________。

49.(13)RIP协议用于在网络设备之间交换____信息。

50.计算机的硬件主要包括:______、存储器和输入/输出设备。

参考答案

1.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。

2.A

3.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

4.D新用户的添加与注册必须由管理员来操作,不能自行操作,因此A选项错误。配置服务器域名时,可以使用域名或其它描述,因此B选项错误。服务器IP地址可为空,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此C项错误。添加名为“anonymous”的用户时,系统会自动判定为匿名用户。因此选择D选项。

5.A中继器工作在物理层,因此选项A中提到的中继器工作在MAC层是错误的说法。

6.D

7.B解析:数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

8.C

9.C

10.BUserEXEC是用户模式,是个只读模式,在该模式下只可以对路由器做简单操作,不能对路由器进行修改,也不能看路由器的配置信息。PrivilegedEXEC是特权模式,需要在用户模式(UserEXEC)模式下输入enable,特权模式可以管理系统时钟,进行错误检测,查看和保存配置文件,清除缓存,处理和完成路由器的冷启动工作。Setup是设置模式,当通过Console端口进入一台刚出厂的没有任何配置的路由器时,就会进入该模式。RXBOOT模式是路由器的维护模式。在密码丢失时,可以进入RXBOOT模式,以恢复密码。故选择B选项。

11.D

12.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC-3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。OC—x是ITU—T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、ATM交换机和路由器等的接口。故选项B正确。

13.D

14.B

15.C

16.A

17.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。

18.C

19.DOSPF、使用分布式链路状态协议,链路状态数据库存储着全网的拓扑结构图,并且在全网内保持一致,链路状态协议“度量”主要是指费用、距离、延时、带宽等。RIP协议中,路由刷新报文主要内容是由若干(V、D)组成的表,矢量V标识该路由器可以到达的目的网络或目的主机,距离D标识该路由器可以到达的目的网络或目的主机的跳数。故选择D选项。

20.A

21.D解析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。

22.CIPS采用内联工作模式,具备嗅探功能。应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端,能够防止诸多入侵。基于网络的入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间,对攻击的误报会导致合法的通信被阻断。基于主机的入侵防护系统(HIPS)一般部署于受保护的主机系统中,监视内核的系统调用,阻挡攻击。NIPS对攻击的误报将会导致合法通信被阻断,而不是漏报。故选C选项。

23.B

24.C

25.B

26.D

27.C

28.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。

29.D

30.D解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁;假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

31.应用应用解析:防火墙有3种类型,分别是包过滤路由器、电路级网关和应用级网关。

32.概率或几率概率或几率解析:误码率是指二进制码元在数据传输系统中被传错的概率,在数值上近似等于:Pe=Ne/N。

33.(17)口令认证【解析】常用的身份认证方法有:口令认证、持证认证和生物识别。

34.分布式目录服务

【解析】网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即分布式目录服务。

35.被动被动解析:攻击一般分为主动和被动两种方式。

36.

37.跳数跳数

38.

39.安全性安全性解析:安全性是全球多媒体网络的一项重要特征。

40.(11)不可靠的数据投递服务

【解析】lP服务的3个主要特点是不可靠的数据投递服务、面向非连接和尽最大努力投递服务。

41.图像

【解析】页面是~种结构化文档,采用超文本标记语言(HTML)书写而成。HTML是一个简单的标记语言。用来描述Web文档的结构。①基本结构

42.

43.IP地址

【解析】Web站点可以限制用户访问Web服务器提供的资源.访问控制一般分为四个级别:IP地址限制、用户验证、Web权限和硬盘分区权限。

44.合法性合法性解析:防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的合法性。

45.X.509

【解析】目前常用的身份认证机制有:一次一密机制、X.509认证协议和Kerberos认证协议。

46.(18)应用级

【解析】网络防火墙包括包过滤路由器、应用级网关和电路级网关。

47.5类非屏蔽双绞线5类非屏蔽双绞线解析:1000BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m。

48.\n路径

\n

49.(13)路由【解析】RIP协议是向量-距离路由选择算法在局域网上的直接实现,它规定了路由器之间交换路由信息的时间、交换信息的格式、错误的处理等内容。

50.中央处理单元(CPU)中央处理单元(CPU)解析:一个完整的计算机系统是由硬件系统和软件系统这两大部分组成。计算机硬件指的是组成一台计算机的各种物理装置,它是由控制器、运算器、存储器、输入设备和输出设备组成,其中,运算器和控制器组成中央处理器,也称为中央处理单元,在微机中则称为CPU。江苏省苏州市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面关于美国国防部安全准则的说法,错误的是()。

A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1

B.D1级是计算机安全最低的一级

C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位

D.B2称为结构化安全保护

2.

3.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

4.下列关于Serv-UFTP服务器配置的描述中,正确的是()。

A.用户可在服务器中自行注册新用户

B.配置服务器域名时,必须使用该服务器的域名

C.配置服务器的IP地址时,服务器若有多个IP地址需分别添加

D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户

5.下列关于局域网设备的描述中,错误的是()。

A.中继器工作在MAC层

B.连接到一个集线器的所有节点共享一个冲突域

C.交换机在源端口与目的端口间建立虚连接

D.网桥的主要性能指标包括帧转发速率和帧过滤速率

6.关于网络营销的便利策略,下列哪个说法不正确()。

A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战

B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单

C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高

D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略

7.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

8.IEEE802.2标准定义的共享介质局域网有三类,以下不属于正EE802.2标准定义的局域网的是()。

A.带冲突检测的载波多路访问(CSMA/CD)方法的总线型局域网

B.令牌总线方法的总线型局域网

C.CSMA/CA方法的无线局域网

D.令牌环方法的环型局域网

9.电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和A.A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统

10.在Cisco路由器上执行showiproute命令时,路由器应工作的模式是()。

A.UserEXECB.PrivilegedEXECC.SetupD.RXBOOT

11.宽带城域网的总体结构分为()。

A.核心层、汇聚层、接入层

B.WINDOWS平台、LINUX平台、UNIX平台

C.网络平台、业务平台、转发平台

D.网络平台、业务平台、管理平台

12.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.0C-48D.OC-192

13.

14.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

15.网络基础服务系统不包括()。

A.网络管理和服务软件B.网络安全软件C.网络下载和上传软件D.网络管理软件

16.

17.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

18.下列哪个不是()单机操作系统管理的主要操作?

A.进程B.内存分配C.系统安全D.文件输入/输出

19.下列关于路由协议的描述中,正确的是()。

A.OSPF协议中,链路状态数据库中保存一个完整的路由表

B.OSPF协议中,链路状态协议“度量”主要是指距离和延迟

C.RIP协议中,路由刷新报文主要内容是由若干(D、V)组成的表

D.RIP协议中,距离D标识该路由器可以到达的目的网络或目的主机的跳数

20.

21.在电子商务活动中,主要的支付工具包括______。

A.电子钱包、电子现金电子支票

B.电子钱包、电子现金和电子信用卡

C.电子钱包、电子信用卡和电于支票

D.电子信用卡、电子现金和电子支票

22.下列关于IPS的描述中,错误的是()。

A.IPS具备嗅探功能

B.AIPS一般部署于应用服务器的前端

C.NIPS对攻击的漏报会导致合法通信被阻断

D.HIPS可以通过监视内核的系统调用来阻挡攻击‘

23.域名中表示主机名的是()。

A.wwwB.xyzC.eduD.cn

24.

25.

26.扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。

A.MAC地址B.主机域名C.主机名D.IP地址

27.最古老的一种置换密码是由JuliusCaesar发明的()。

A.DES算法B.PES算法C.凯撒密码D.3DES

28.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。

A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4

29.

30.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②③B.②③④⑤C.①②③④D.①②③④⑤

二、填空题(20题)31.网络防火墙的主要类型是包过滤路由器、电路级网关和______级网关。

32.误码率是指二进制码元在数据传输系统中被传错的【】。

33.(17)常用的身份认证方法有:________、持证认证和生物识别。

34.

第76题网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即___________。

35.X.800将安全攻击分为主动攻击和_____攻击。

36.

37.RIP协议中表示距离的参数为

38.

39.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。

40.(11)IP服务的3个主要特点是_________、面向非连接和尽最大努力投递服务。

41.

第66题在HTML语言中,<IMG>标记用于表示___________。

42.

43.

第75题Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:硬盘分区权限、用户验证、Web权限和___________限制。

44.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【】。

45.

第75题目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

46.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

47.1000BASE-T标准使用的传输介质是______。

48.trace命令用于跟踪测试数据转发_________。

49.(13)RIP协议用于在网络设备之间交换____信息。

50.计算机的硬件主要包括:______、存储器和输入/输出设备。

参考答案

1.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。

2.A

3.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

4.D新用户的添加与注册必须由管理员来操作,不能自行操作,因此A选项错误。配置服务器域名时,可以使用域名或其它描述,因此B选项错误。服务器IP地址可为空,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此C项错误。添加名为“anonymous”的用户时,系统会自动判定为匿名用户。因此选择D选项。

5.A中继器工作在物理层,因此选项A中提到的中继器工作在MAC层是错误的说法。

6.D

7.B解析:数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

8.C

9.C

10.BUserEXEC是用户模式,是个只读模式,在该模式下只可以对路由器做简单操作,不能对路由器进行修改,也不能看路由器的配置信息。PrivilegedEXEC是特权模式,需要在用户模式(UserEXEC)模式下输入enable,特权模式可以管理系统时钟,进行错误检测,查看和保存配置文件,清除缓存,处理和完成路由器的冷启动工作。Setup是设置模式,当通过Console端口进入一台刚出厂的没有任何配置的路由器时,就会进入该模式。RXBOOT模式是路由器的维护模式。在密码丢失时,可以进入RXBOOT模式,以恢复密码。故选择B选项。

11.D

12.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC-3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。OC—x是ITU—T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、ATM交换机和路由器等的接口。故选项B正确。

13.D

14.B

15.C

16.A

17.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。

18.C

19.DOSPF、使用分布式链路状态协议,链路状态数据库存储着全网的拓扑结构图,并且在全网内保持一致,链路状态协议“度量”主要是指费用、距离、延时、带宽等。RIP协议中,路由刷新报文主要内容是由若干(V、D)组成的表,矢量V标识该路由器可以到达的目的网络或目的主机,距离D标识该路由器可以到达的目的网络或目的主机的跳数。故选择D选项。

20.A

21.D解析:与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。

22.CIPS采用内联工作模式,具备嗅探功能。应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端,能够防止诸多入侵。基于网络的入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间,对攻击的误报会导致合法的通信被阻断。基于主机的入侵防护系统(HIPS)一般部署于受保护的主机系统中,监视内核的系统调用,阻挡攻击。NIPS对攻击的误报将会导致合法通信被阻断,而不是漏报。故选C选项。

23.B

24.C

25.B

26.D

27.C

28.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。

29.D

30.D解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁;假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

31.应用应用解析:防火墙有3种类型,分别是包过滤路由器、电路级网关和应用级网关。

32.概率或几率概率或几率解析:误码率是指二进制码元在数据传输系统中被传错的概率,在数值上近似等于:Pe=Ne/N。

33.(17)口令认证【解析】常用的身份认证方法有:口令认证、持证认证和生物识别。

34.分布式目录服务

【解析】网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即分布式目录服务。

35.被动被动解析:攻击一般分为主动和被动两种方式。

36.

37.跳数跳数

38.

39.安全性安全性解析:安全性是全球多媒体网络的一项重要特征。

40.(11)不可靠的数据投递服务

【解析】lP服务的3个主要特点是不可靠的数据投递服务、面向非连接和尽最大努力投递服务。

41.图像

【解析】页面是~种结构化文档,采用超文本标记语言(HTML)书写而成。HTML是一个简单的标记语言。用来描述Web文档的结构。①基本结构

42.

43.IP地址

【解析】Web站点可以限制用户访问Web服务器提供的资源.访问控制一般分为四个级别:IP地址限制、用户验证、Web权限和硬盘分区权限。

44.合法性合法性解析:防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的合法性。

45.X.509

【解析】目前常用的身份认证机制有:一次一密机制、X.509认证协议和Kerberos认证协议。

46.(18)应用级

【解析】网络防火墙包括包过滤路由器、应用级网关和电路级网关。

47.5类非屏蔽双绞线5类非屏蔽双绞线解析:1000BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m。

48.\n路径

\n

49.(13)路由【解析】RIP协议是向量-距离路由选择算法在局域网上的直接实现,它规定了路由器之间交换路由信息的时间、交换信息的格式、错误的处理等内容。

50.中央处理单元(CPU)中央处理单元(CPU)解析:一个完整的计算机系统是由硬件系统和软件系统这两大部分组成。计算机硬件指的是组成一台计算机的各种物理装置,它是由控制器、运算器、存储器、输入设备和输出设备组成,其中,运算器和控制器组成中央处理器,也称为中央处理单元,在微机中则称为CPU。江苏省苏州市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面关于美国国防部安全准则的说法,错误的是()。

A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1

B.D1级是计算机安全最低的一级

C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位

D.B2称为结构化安全保护

2.

3.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

4.下列关于Serv-UFTP服务器配置的描述中,正确的是()。

A.用户可在服务器中自行注册新用户

B.配置服务器域名时,必须使用该服务器的域名

C.配置服务器的IP地址时,服务器若有多个IP地址需分别添加

D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户

5.下列关于局域网设备的描述中,错误的是()。

A.中继器工作在MAC层

B.连接到一个集线器的所有节点共享一个冲突域

C.交换机在源端口与目的端口间建立虚连接

D.网桥的主要性能指标包括帧转发速率和帧过滤速率

6.关于网络营销的便利策略,下列哪个说法不正确()。

A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战

B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单

C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高

D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略

7.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

8.IEEE802.2标准定义的共享介质局域网有三类,以下不属于正EE802.2标准定义的局域网的是()。

A.带冲突检测的载波多路访问(CSMA/CD)方法的总线型局域网

B.令牌总线方法的总线型局域网

C.CSMA/CA方法的无线局域网

D.令牌环方法的环型局域网

9.电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和A.A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统

10.在Cisco路由器上执行showiproute命令时,路由器应工作的模式是()。

A.UserEXECB.PrivilegedEXECC.SetupD.RXBOOT

11.宽带城域网的总体结构分为()。

A.核心层、汇聚层、接入层

B.WINDOWS平台、LINUX平台、UNIX平台

C.网络平台、业务平台、转发平台

D.网络平台、业务平台、管理平台

12.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.0C-48D.OC-192

13.

14.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

15.网络基础服务系统不包括()。

A.网络管理和服务软件B.网络安全软件C.网络下载和上传软件D.网络管理软件

16.

17.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

18.下列哪个不是()单机操作系统管理的主要操作?

A.进程B.内存分配C.系统安全D.文件输入/输出

19.下列关于路由协议的描述中,正确的是()。

A.OSPF协议中,链路状态数据库中保存一个完整的路由表

B.OSPF协议中,链路状态协议“度量”主要是指距离和延迟

C.RIP协议中,路由刷新报文主要内容是由若干(D、V)组成的表

D.RIP协议中,距离D标识该路由器可以到达的目的网络或目的主机的跳数

20.

21.在电子商务活动中,主要的支付工具包括______。

A.电子钱包、电子现金电子支票

B.电子钱包、电子现金和电子信用卡

C.电子钱包、电子信用卡和电于支票

D.电子信用卡、电子现金和电子支票

22.下列关于IPS的描述中,错误的是()。

A.IPS具备嗅探功能

B.AIPS一般部署于应用服务器的前端

C.NIPS对攻击的漏报会导致合法通信被阻断

D.HIPS可以通过监视内核的系统调用来阻挡攻击‘

23.域名中表示主机名的是()。

A.wwwB.xyzC.eduD.cn

24.

25.

26.扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。

A.MAC地址B.主机域名C.主机名D.IP地址

27.最古老的一种置换密码是由JuliusCaesar发明的()。

A.DES算法B.PES算法C.凯撒密码D.3DES

28.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。

A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4

29.

30.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②③B.②③④⑤C.①②③④D.①②③④⑤

二、填空题(20题)31.网络防火墙的主要类型是包过滤路由器、电路级网关和______级网关。

32.误码率是指二进制码元在数据传输系统中被传错的【】。

33.(17)常用的身份认证方法有:________、持证认证和生物识别。

34.

第76题网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即___________。

35.X.800将安全攻击分为主动攻击和_____攻击。

36.

37.RIP协议中表示距离的参数为

38.

39.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。

40.(11)IP服务的3个主要特点是_________、面向非连接和尽最大努力投递服务。

41.

第66题在HTML语言中,<IMG>标记用于表示___________。

42.

43.

第75题Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:硬盘分区权限、用户验证、Web权限和___________限制。

44.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【】。

45.

第75题目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

46.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

47.1000BASE-T标准使用的传输介质是______。

48.trace命令用于跟踪测试数据转发_________。

49.(13)RIP协议用于在网络设备之间交换____信息。

50.计算机的硬件主要包括:______、存储器和输入/输出设备。

参考答案

1.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。

2.A

3.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

4.D新用户的添加与注册必须由管理员来操作,不能自行操作,因此A选项错误。配置服务器域名时,可以使用域名或其它描述,因此B选项错误。服务器IP地址可为空,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此C项错误。添加名为“anonymous”的用户时,系统会自动判定为匿名用户。因此选择D选项。

5.A中继器工作在物理层,因此选项A中提到的中继器工作在MAC层是错误的说法。

6.D

7.B解析:数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

8.C

9.C

10.BUserEXEC是用户模式,是个只读模式,在该模式下只可以对路由器做简单操作,不能对路由器进行修改,也不能看路由器的配置信息。PrivilegedEXEC是特权模式,需要在用户模式(UserEXEC)模式下输入enable,特权模式可以管理系统时钟,进行错误检测,查看和保存配置文件,清除缓存,处理和完成路由器的冷启动工作。Setup是设置模式,当通过Console端口进入一台刚出厂的没有任何配置的路由器时,就会进入该模式。RXBOOT模式是路由器的维护模式。在密码丢失时,可以进入RXBOOT模式,以恢复密码。故选择B选项。

11.D

12.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC-3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。OC—x是ITU—T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、ATM交换机和路由器等的接口。故选项B正确。

13.D

14.B

15.C

16.A

17.AA【解析】网络安全风险评估系统是一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论