2024年计算机软件水平考试-高级网络规划设计师笔试参考题库含答案_第1页
2024年计算机软件水平考试-高级网络规划设计师笔试参考题库含答案_第2页
2024年计算机软件水平考试-高级网络规划设计师笔试参考题库含答案_第3页
2024年计算机软件水平考试-高级网络规划设计师笔试参考题库含答案_第4页
2024年计算机软件水平考试-高级网络规划设计师笔试参考题库含答案_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年计算机软件水平考试-高级网络规划设计师笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.TCP传输的重发时延应略大于平均往返时延。2.VLAN在现代组网技术中占有重要地位,在由多个VLAN组成的一个局域网中以下哪种说法是不正确的?()A、当站点从一个VLAN转移到另一个VLAN是,一般不需要物理连接B、VLAN中的一个站点可以和另一个VLAN中的站点直接通信C、当站点在一个VLAN中广播时,其他VLAN中的站点不能收到D、VLAN可以通过MAC地址,交换机端口等进行定义3.网络按通信方式分类,可分为()。A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络4.什么是管理信息结构SMI?它的作用是什么?5.VLAN实施的前提条件是()。A、使用CSMA/CD协议B、基于二层设备实现C、基于二层交换机实现D、基于路由器实现6.DNS服务器的层次对应着域名的层次,但是这两者并不是对等的。7.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的()上。8.英文单词Hub、Switch、Bridge、Router和Gateway代表着网络中常用的设备,它们分别是()、()、()、()、()。9.线路交换进行数据传输要求首先要在通信子网中建立()连接。A、物理B、虚拟C、逻辑D、无线10.VGA插座输出的是()信号A、模拟B、数字C、音频D、网络11.高速缓存是为了解决()与()之间通讯速度不匹配而设置的缓存。12.找出以下属于网络操作系统的名称() ①.WIN98 ②.WIN2000PRO ③.WIN2000SERVER ④.WINXP ⑤.WIN2003 ⑥.LINUX ⑦.NETWARE ⑧.UNIXA、②③⑧⑥⑦B、①⑤⑥⑦⑧C、③⑤⑥⑦⑧D、①③⑤⑦⑧13.在MIB中使用()来命名对象。14.ISL和802.1q封装的的目的是什么()?A、为了最优化路径的选择B、为了交换路由表C、为了实现生成树协议D、为了在VLAN之间通讯15.在Internet/Intranet中,不需要为用户设置账号和口令的服务是()A、WWWB、FTPC、DNS16.试述电子邮件的最主要的组成部件。用户代理UA的作用是什么?没有UA行不行?17.“62.5/125μm“多模光纤”的62.5/125μm指的是:()。A、光纤内外径B、光纤可传输的光波波长C、光缆内外径D、光缆可传输的光波波长18.以下关于改进信息系统性能的叙述中,正确的是()。A、将CPU时钟周期加快一倍,能使系统吞吐率增加一倍B、一般情况下,增加磁盘容量可以明显缩短作业的平均CPU处理时间C、如果事务处理平均响应时间很长,首先应注意提高外围设备的性能D、利用性能测试工具,可以找出程序中最花费运行时间的20%代码,再对这些代码进行优化19.网络是分布在不同地理位置的多个独立的()的集合。A、局域网系统B、多协议路由器C、操作系统D、自治计算机20.使用Micrisift管理控制台MMC有两种方法,一种是在()中使用已有的MMC,另一种是在()中,创建新的MMC或修改已有的MMC。21.监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取出请求的值,返回给监视器。这种通信机制叫做()A、轮询B、事件报告C、请求D、响应22.在Internet中,各结点之间的数据交换采用()。A、分组交换B、线路交换C、报文交换D、电子邮件23.1000Base-LX使用的传输介质是().A、光纤B、微波C、UTPD、同轴电缆24.木马程序会驻留用户计算机系统,黑客可以使用木马程序任意修改用户计算机的参数设定、复制文件、窥视用户机密以达到控制用户计算机的目的。25.常用的端口扫描技术有哪些?26.SNMPv1的安全机制是()。A、验证用户名B、验IP地址C、验证协议D、验证团体名27.快速以太网可以工作的最高速率是多少?()A、5MbpsB、10MbpsC、100MbpsD、1000Mbps28.实现快速分组交换的技术主要有()两种。

A、帧中继和ATMB、信元中继和ATMC、分组中继和ATMD、端口交换和ATM29.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处30.蜜网作为蜜罐技术中的高级工具,一般由()、路由器、()以及一台或多台蜜罐主机组成的网络系统。31.计算机硬件系统可以分为两大部分,即()和()。32.下面描述的内容属于性能管理的是()A、监控网络和系统的配置信息B、跟踪和管理不同版本的硬件和软件对网络的影响C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息33.举例说明TCP头部中6个标志位的作用。34.一个用户的帐号文件主要包括:()、口令、用户标识号、()、用户起始目标。35.Usenet不是一个网络系统只是建立在Internet上的()。A、报文传输系统B、软件商演示软件C、域名组织形式D、软件系统36.在Internet上,真正能识别一台主机的地址是()。A、主机IP地址B、主机所在网络IP地址C、域名地址D、主机物理地址37.配置从普通用户模式进入特权用户模式的密码,命令是:()。A、password******B、enablepassword******C、enable******D、loginpassword******38.通信信道的共享方式包括:()、()和()三种共享方式。39.OSPF是一种()路由选择协议。40.电子邮件的软件设计采用邮箱/邮件服务器结构,而不是客户/服务器结构。41.一种插入到程序中并能对运行中的软件错误进行修改的软件编码是()A、病毒B、漏洞C、补丁D、蠕虫42.在Windows操作环境中,采用()命令来查看本机IP地址及网卡MAC地址.A、pingB、tracertC、ipconfigD、nslookup43.通信系统必须具备的三个基本要素是()。A、终端、电缆、计算机B、信号发生器、通信线路、信号接收设备C、信源、通信媒体、信宿D、终端、通信设施、接收设备44.在以同轴电缆为主干的网络上,可以运行100M的以太网。45.模拟信号在传输过程很容易受到干扰,所以采用数字信号传输,它不会受干扰。46.在TCP/IP协议体系结构中,传输层有哪些协议?()A、TCP和IPB、TCP和UDPC、IP和ICMPD、TCP、IP、UDP、ICMP47.RIP协议特点是什么?48.在网络系统中的各计算机用户均能享受网内其它计算机系统中的全部或部分资源就是()。49.为数据库服务器和Web服务器选择高性能的解决方案,较好的方案是(1),其原因在于(2)。空白处(2)应选择()A、数据库操作主要是并行操作,Web服务器主要是串行操作B、数据库操作主要是串行操作,Web服务器主要是并行操作C、都以串行操作为主D、都以并行操作为主50.关机后,其中的程序和数据都不会丢失的内存是()A、硬盘B、软盘C、RAMD、DRAM51.NAT是实现内网用户在没有合法IP地址情况下访问Internet的有效方法。假定内网上每个用户都需要使用Internet上的10种服务(对应10个端口号),则一个NAT服务器理论上可以同时服务的内网用户数上限大约是()。A、6451B、3553C、1638D、10252.下列情况中属于安全管理范畴的是()。A、对需要在网络上进行传输的信息加密后再送入网络B、将服务器的性能记录报告网络管理员C、记录用户下载服务器文件的速度D、记录用户间传输数据的延迟时间53.()对电缆能构成一个非屏蔽双绞线。A、2B、4C、6D、854.网络安全的主要措施是哪些?55.哪种说法正确描述了VLAN中主机的通信方式?()A、不同VLAN中的主机使用VTP来协商中继链路B、不同VLAN中的主机通过路由器通信C、不同VLAN中的主机应位于同一个IP网络中D、不同VLAN中的主机在帧标记过程中通过检查VLANID来确定该帧是否发往其所在网络56.一般来说,最多只能级联()个集线器57.对令牌环网,下列说法正确的是()。A、轻载时不产生冲突,重载时产生冲突B、轻载时产生冲突,重载时不产生冲突C、轻载时性能好,重载时性能差D、轻载时性能差,重载时性能好58.采用前向纠错技术和()可以减小脉冲噪声对ADSL业务的影响程度。A、快速技术B、延时技术C、重发技术D、交织技术59.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须60.目前IEEE802.3委员会发布的千兆以太网标准有有哪些?61.在OSI网络模型中,()与数据加密相关。A、应用层B、传输层C、会话层D、表示层62.一台10口集线器中有()个冲突域。63.一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为()。A、100Mbit/sB、150Mbit/sC、200Mbit/sD、1000Mbit/s64.IP地址是主机在Internet上唯一的地址标识符,而物理地址是主机在进行直接通信时使用的地址形式。在一个IP网络中负责主机IP地址与主机名称之间转换的协议称为(5);负责IP地址与物理地址之间转换的协议称为(6)。空白处(6)应选择()A、DNSB、ARPC、TCPD、URL65.对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。66.在WEB的C/S工作环境中,()起着控制作用。A、WEB服务器B、WEB浏览器C、HTTP协议D、HTML语言67.RSA算法基于的数学难题是()。A、大整数因子分解的困难性B、离散对数问题C、椭圆曲线问题D、费马大定理68.常见的网络拓扑结构有哪些?其特点是什么?69.SNMP使用UDP传送报文,为什么不使用TCP?70.1EEE802.3协议通常被称为以太网协议,包含了两大主流协议即CSMA/CD协议和令牌环协议。71.每条主干电缆中的ADSL用户数量不超过电缆中线对数量的()。A、30%B、40%C、50%D、60%72.长市中继光缆是指本地局用局站到长途局站相应光配线架之间的通信光缆线路。73.交换机端口

fa0/1

被手动配置为中继端口,现在拟用于将一台主机连接到网络。网络管理员应该怎样重新配置交换机端口

Fa0/1?

()A、禁用DTPB、删除当前通过端口Fa0/1中继的所有VLANC、关闭该接口,然后重新启用,使其恢复默认配置D、在接口配置模式下输入switchportmodeaccess命令74.要删除行,行的所有者发出SetRequestPDU,把行的状态对象置为()A、InvAliDB、ValiDC、CreAteRequestD、UnDerCreAtion75.采用100BASE-T物理层媒体规范,其数据速率及每段长度分别为()。A、100Mbps,200mB、100Mbps,100mC、200Mbps,200mD、200Mbps,100m第2卷一.参考题库(共75题)1.Windows

Server

2003操作系统以()为单位实现对网络资源的集中管理。A、域名B、文件C、域D、容量2.在网卡的三种工作方式中,DMA方式性能最优。3.不以电话线为传输媒介的是()接入技术。

A、CableModemB、话带ModemC、N-ISDND、xSDL4.NMPv2既支持高度集中化的网络管理模式,又支持分布式的网络管理模式。在分布式模式下,一些系统担任管理者和代理两种角色,这种系统被称为()。A、中间管理者B、转换代理C、委托代理D、标准代理5.当今世界上最流行的TCP/IP协议族并不是完全按照OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义()。A、物理层与链路层B、链路层与网络层C、网络层与传输层D、会话层与表示层6.电子邮件不具备的功能是()A、撰写邮件B、接收邮件C、发送邮件D、自动删除7.如何区分EthernetⅡ格式和802.3格式的以太网帧?8.下列有关802.1q中继协议的说法中哪项正确?()A、802.1q是Cisco专有协议。B、802.1q帧通过MAC地址映射到VLANC、802.1q不需要重新计算原始帧的FCSD、802.1q对通过接入端口转发出去的帧不会执行操作9.在OSI参考模型中,数据链路层的数据服务单元是()。A、比特序列B、分组C、报文D、帧10.解释以下名词。各英文缩写词的原文是什么?

WWW,URL,HTTP,HTML,CGI,浏览器,超文本,超媒体,超链,页面,活动文档,搜索引擎。11.VLAN的划分不包括以下哪种方法?()A、基于端口B、基于MAC地址C、基于协议D、基于物理位置12.数据通信系统是由()、()和通信线路等组成。13.局域网连接中,必需的网络设备是()。A、集线器B、调制解调器C、网络适配器(网卡)D、路由器14.SNMP引擎是由哪些部分组成的?SNMP引擎提供哪些服务?15.距离向量路由算法是RIP路由协议的基础,该算法存在无穷计算问题。为解决该问题,可采用的方法是每个节点()A、把自己的路由表广播到所有节点而不仅仅是邻居节点B、把自己到邻居的信息广播到所有节点C、不把从某邻居节点获得的路由信息再发送给该邻居节点D、都使用最优化原则计算路由16.CISCO路由器中没有的部件是()。A、CPUB、闪存C、磁盘D、RAM17.关于HDLC协议的帧顺序控制,下面的语句中正确的是()A、

如果接收器收到一个正确的信息帧(I),并且发送顺序号落在接收窗口内,则发回确认帧B、

信息帧(I)和管理帧(S)的控制字段都包含发送顺序号C、

如果信息帧(I)的控制字段是8位,则发送顺序号的取值范围是0~127D、

发送器每发送一个信息帧(I),就把窗口向前滑动一格18.在因特网中,远程登录系统采用的工作模式为()模式。19.在以太网中采用了下面哪种网络技术?()A、FDDIB、ATMC、CSMA/CDD、ISDN20.ADSL使用的多路复用技术是()。A、频分多路复用B、时分多路复用C、码分多址D、空分多址21.在工程开工前起码应做好()方面的准备工作。A、设计综合布线实际施工图B、备料C、向工程单位提交开工报告D、以上都对22.使用IE浏览器浏览网页时,出于安全方面考虑,需要禁止执行JavaScript,可以在IE中()。A、禁用ActiveX控件B、禁用CookieC、禁用没有标记为安全的ActiveX控件D、禁用脚本23.IPv6的包头和IPv4相比有哪些变化?24.10BASE-T标准规定的网络拓扑结构是(),网络速率是(),网络所采用的网络介质是()。25.计算机的硬件主要由()、()、()、()以及电源等硬件组成。26.为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?27.在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的是()。A、光缆B、双绞线C、同轴电缆D、无线信道28.哪些类型的帧会被泛红到除接收端口以外的其他端口()A、已知目的地址的单播帧B、未知目的地址的单播帧C、多播帧D、广播帧29.本地中继传输网是指本地网内各局用局站、接入站点传输设备组成的传输网络,包括长市中继,对于本地中继和长长中继混合使用的系统归入本地统计。30.最早出现的计算机网络是()。31.SNMP环境中的所有管理对象组织成()结构32.在Windows操作环境,如果想查看域名服务器是否工作正常,可以采用()命令.A、nslookupB、tracertC、netstatD、nbtstat33.BGP是AS之间进行路由信息传播的协议。在通过BGP传播路由信息之前,先要建立BGP连接,称为BGPSession。下列对BGPSession连接描述正确的是()。A、BGPSession基于IP协议建立B、BGPSession基于UDP协议建立C、BGPSession基于TCP协议建立D、BGPSession基于ICMP协议建立34.HTML的……标记的作用为()A、将文本分段显示B、按照文本原样进行显示C、将文本变为斜体字显示D、改变文本中字体大小35.()是每一座建筑物内安装进出线设备,进行综合布线及其应用系统管理和维护的场所。A、总线间B、管理间C、工作区D、设备间36.在用户模式中使用Microsoft管理控制台MMC的方法是()A、使用已有的MMCB、创建新的MMCC、修改已有的MMCD、定期更新MMC37.企业用多业务网开辟IP电话功能,每路IP电话占用带宽可计为:()A、2KB、4KC、8KD、16K38.以太网交换机默认情况下工作在()状态。A、存储转发式(storeandforword)B、直通式(cutthrough)C、改进的直通式(fragmentfree)D、学习(learning)39.简述信息包筛选的工作原理。40.IPV4定义的IP地址长度为()

。A、32位B、48位C、64位D、128位41.ATM的接口有两种:用户到网络接口()和网络到网络接口()。A、UNI、NNIB、NNI、UNIC、OC-12、OC-3D、OC-3、OC-1242.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性43.论网络系统的安全设计 网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。 请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。 (1)简述你参与设计的网络安全系统以及你所担任的主要工作。 (2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。 (3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。44.最常用的网络地址转换模式有哪几种?45.关于机算机网络,以下说法哪个正确?()A、网络就是计算机的集合。B、网络可提供远程用户共享网络资源,但可靠性很差。C、网络是通信技术和计算机技术相结合的产物。D、当今世界规模最大的网络是因特网。46.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、重放攻击47.典型网络管理体系结构有哪些?各自特点是什么?适应什么情况?48.RGNOS目前支持哪些访问列表?()A、标准IP访问控制列表B、扩展IP访问控制列表C、MAC访问控制列表D、MAC扩展访问控制列表E、Expert扩展访问控制列表F、IPv6访问控制列表49.试述邮局协议POP的工作过程。在电子邮件中,为什么需要使用POP和SMTP这两个协议?IMAP与POP有何区别?50.联入网络的所有计算机都必须使用同样的操作系统。51.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层52.TCP释放连接的过程是三次握手。53.在光纤连接的过程中,主要有()连接器。A、SE和BNCB、SC和BNCC、ST和BNCD、ST和SC54.局域网的连接设备不包括()。A、中继器B、路由器C、以太网交换机D、集线器55.负责产生、分配并管理PKI结构下所有用户的证书的机构是()。A、LDAP目录服务器B、业务受理点C、注册机构RAD、认证中心CA56.下列不属于计算机网络发展所经历的阶段的是()。A、联机系统B、文件系统C、互连网络D、高速网络57.IP协议是无连接的,其信息传输方式是()。A、数据报B、点对点C、广播D、虚电路58.在多用户系统中,终端不具备()能力。59.计算机网络的雏形是()。60.分层网络设计模型中的哪一层称为互连网络的高速主干层,其中高可用性和冗余性是该层的关键?()A、接入层B、核心层C、数据链路层D、分布层E、网络层F、物理层61.LAN的特点主要有以下哪几项?()A、运行在有限的地理范围内B、至少包含一台服务器C、允许多个用户接入高带宽介质D、将旅行中的雇员接入公司的网络62.UDP伪首部的第三个字段为()。63.通信协议的特点包括()。A、层次性、可靠性、有效性B、语法性、语义性、同步性C、层次性、体系性、可靠性D、层次性、可靠性、适应性64.某公司申请到一个C类IP地址,要连接4个子公司,最大一个子公司有31台计算机,每个子公司分配一个网段,则子网掩码应设为()。A、B、28C、92D、2465.RIP协议根据从邻居节点收到的路由信息更新自身的路由表,其更新算法的一个重要步骤是将收到的路由信息中的距离改为()。A、∞B、0C、15D、原值加166.以下有关计算机网络的描述,错误的是()。A、建立计算机网络的主要目的是实现计算机资源的共享B、各计算机之间要实现互连,只需有相关的硬件设备即可C、互连的计算机各自是独立的,没有主从之分D、计算机网络起源于ARPANET67.一个万维网网点有1000万个页面,平均每个页面有10个超链,读取一个页面平均要100ms。问要检索整个网点所需的最少时间?68.下列是合法的IPv6主机地址格式的是()。A、0:O:0:O:0:0:O:0B、30.C、::2D、::FFFF://69.HTTP是WWW上用于创建超文本链接的基本语言。70.执行快速格式化一般时在FORMAT命令上加上()参数。A、/UB、/SC、/QD、/M71.在简单网络管理中,如果将管理者/代理模型看作Client/Server结构,那么在原始版本SNMP中,下面的说法正确的是。()A、管理者是Server,代理是ClientB、管理者是Client,代理是ServerC、管理者既可以是Client也可以是ServerD、以上都不对72.凡将地理位置不同、并具有独立功能的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件实现网络中()的系统,称之为计算机网络系统。73.PortVLAN属于()VLAN:A、静态VLANB、基于IP地址的动态VLANC、基于MAC地址的动态VLAND、基于组播的动态VLAN74.()是由按规则螺旋结构排列的两根、四根或八根绝缘铜导线组成的传输介质。A、光缆B、同轴电缆C、双绞线D、

无线信道75.假设某模拟信道的最高频率是4kHz,最低频率是1kHz,如果采用PSK调制方法,其数据速率是(1);如果改为采用幅度一相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据率将变为(2)。空白处(2)应选择()A、8kb/sB、24kb/sC、32kb/sD、64kb/s第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:B3.参考答案:A,B4.参考答案: 管理信息结构SMI是SNMP的另一个重要组成部分。SMI定义了命名对象和定义对象类型(包括范围和长度)的通用规则,以及把对象和对象的值进行编码的规则。因此SMI的功能应当有三个,即: (1)被管对象的命名; (2)用来存储被管对象的数据类型; (3)在网络上传送的管理数据应如何编码。5.参考答案:C6.参考答案:正确7.参考答案:路由器(或ROUTER)8.参考答案:集线器、交换器、网桥、路由器、网关9.参考答案:A10.参考答案:A11.参考答案:高速设备;低速设备12.参考答案:C13.参考答案:对象标识符14.参考答案:B15.参考答案:C16.参考答案: 电子邮件系统的最主要组成部件:用户代理、邮件服务器、以及电子邮件使用的协议。UA就是用户与电子邮件系统的接口。用户代理使用户能够通过一个很友好的接口来发送和接收邮件。 没有UA不行。因为并非所有的计算机都能运行邮件服务器程序。有些计算机可能没有足够的存储器来运行允许程序在后台运行的操作系统,或是可能没有足够的CPU能力来运行邮件服务器程序。更重要的是,邮件服务器程序必须不间断地运行,每天24小时都必须不间断地连接在因特网上,否则就可能使很多外面发来的邮件丢失。这样看来,让用户的PC机运行邮件服务器程序显然是很不现实的。17.参考答案:A18.参考答案:D19.参考答案:D20.参考答案:用户模式;作者模式21.参考答案:A22.参考答案:A23.参考答案:A24.参考答案:正确25.参考答案: (1)TCPconnect扫描; (2)TCPSYN扫描; (3)TCPFIN扫描; (4)IP段扫描; (5)TCP反向ident扫描; (6)FTP返回攻击。26.参考答案:D27.参考答案:C28.参考答案:A29.参考答案:C30.参考答案:防火墙;入侵检测系统31.参考答案:主机、外设32.参考答案:C33.参考答案: URG://紧急标志位(Theurgentpointer),说明紧急指针有效。 ACK:确认标志位(AcknowledgementNumber),大多数情况下该标志位是置位的,说明确认序列号有效。该标志在TCP连接的大部分时候都有效。 PSH:推(PUSH)标志位,该标志置位时,接收端在收到数据后应立即请求将数据递 交给应用程序,而不是将它缓冲起来直到缓冲区接收满为止。在处理telnet或rlogin等交互模式的连接时,该标志总是置位的。 RST:复位标志,用于重置一个已经混乱(可能由于主机崩溃或其他的原因)的连接。该位也可以被用来拒绝一个无效的数据段,或者拒绝一个连接请求。 SYN:同步标志(SynchronizeSequenceNumbers),说明序列号有效。该标志仅在三次握手建立TCP连接时有效。它提示TCP连接的服务端检查序列号,该序列编号为TCP连接初始端(一般是客户端)的初始序列编号。 FIN:结束标志,带有该标志置位的数据包用来结束一个TCP会话,但对应端口仍处于开放状态,准备接收后续数据。在TCP四次断开时会使用这个标志位。34.参考答案:登录名称;组标识号35.参考答案:B36.参考答案:D37.参考答案:B38.参考答案:固定分配信道;随机分配信道;排队分配信道39.参考答案:路径40.参考答案:错误41.参考答案:C42.参考答案:C43.参考答案:C44.参考答案:正确45.参考答案:错误46.参考答案:B47.参考答案: (1)仅和相邻路由器交换信息。 (2)交换的信息是当前路由器所知道的全部信息,即自己的路由表。 (3)按固定的时间间隔交换信息。48.参考答案:资源共享49.参考答案:B50.参考答案:A,B,C,D51.参考答案:A52.参考答案:A53.参考答案:B54.参考答案: (一)保护网络安全; (二)保护应用安全; (三)保护系统安全; (四)加密技术; (五)认证技术; (六)电子商务的安全协议。55.参考答案:B56.参考答案:457.参考答案:D58.参考答案:D59.参考答案:A60.参考答案: 千兆以太网是IEEE802.3以太网标准的扩展,目前IEEE802.3委员会发布的千兆以太网标准有: 1)IEEE802.3z:光纤和屏蔽跨接电缆结合的千兆以太网解决方案。 2)IEEE802.3ab:4对5类UTP双绞线的千兆以太网解决方案。长度100m,在M.AC层定义一个接口GMII(GigabitMediaIndependentInterface)。祯格式和原IEEE802.3相同,支持全双工和半双工。61.参考答案:D62.参考答案:163.参考答案:C64.参考答案:B65.参考答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。 (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。 (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。 (4)使用Inexpress、ExpressForwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(CiscoExpressForwarding)可以针对封包SourceIP和RoutingTable做比较,并加以过滤。 (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死 掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。 (6)使用UnicastReversePathForwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用UnicastReversePathForwarding可减少假IP地址的出现,有助于提高网络安全性。 (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。 如果你的系统正在遭受DDOS攻击,我准备做如下操作: 如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。 (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。 (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。 (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。66.参考答案:A67.参考答案:A68.参考答案: 星形拓扑:特点是结构简单,便于管理(集中式),不过每台入网主机均需与中央处理设备互连,线路利用率低;中央处理设备需处理所有的服务,负载较重;在中央处理设备处会形成单点故障,中央处理设备的故障将导致网络的瘫痪。 总线形拓扑:多台机器共用一条传输信道,信道利用率较高,但是同一时刻只能由两台计算机通信,并且某个结点的故障不影响网络整体的工作,不过网络的延伸距离有限,结点数有限。 环形拓扑:传输控制机制比较简单,但是单个环网的结点数有限,一旦某个结点故障,将导致网络瘫痪。 网状拓扑结构:网络的可靠性较高,但会造成线路的浪费。69.参考答案:使用UDP是为了减小开销,提高网管的效率。70.参考答案:错误71.参考答案:A72.参考答案:正确73.参考答案:D74.参考答案:A75.参考答案:B第2卷参考答案一.参考题库1.参考答案:C2.参考答案:正确3.参考答案:A4.参考答案:A5.参考答案:D6.参考答案:D7.参考答案:EthernetⅡ和802.3两种标准的帧是用“类型/长度”字段的值来区分(即源地址后的2字节内容)的,该字段的值大于或等于0x0600时,表示上层数据使用的协议类型,例如0x0806表示ARP请求或应答,0x0800表示IP协议;该字段的值小于0x0600时,表示以太网用户数据的长度。8.参考答案:D9.参考答案:D10.参考答案: WWW:万维网WWW(WorldWideWeb)并非某种特殊的计算机网络。 万维网是一个大规模的、联机式的信息储藏所,英文简称为Web。万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”),从而主动地按需获取丰富的信息。 URL:为了使用户清楚地知道能够很方便地找到所需的信息,万维网使用统一资源定位符URL(UniformResourceLocator)来标志万维网上的各种文档,并使每一个文档在整个因特网的范围内具有唯一的标识符URL。 HTTP:为了实现万维网上各种链接,就要使万维网客户程序与万维网服务器程序之间的交互遵守严格的协议,这就是超文本传送协议HTTP。HTTP是一个应用层协议,它使用TCP连接进行可靠的传送。 CGI:通用网关接口CGI是一种标准,它定义了动态文档应该如何创建,输入数据应如何提供给应用程序,以及输出结果意如何使用。 浏览器:一个浏览器包括一组客户程序、一组解释程序,以及一个控制程序。 超文本:超文本的基本特征就是可以超链接文档。你可以指向其他位置,该位置可以在当前的文档中、局域网中的其他文档,也可以在因特网上的任何位置的文档中。这些文档组成了一个杂乱的信息网。目标文档通常与其来源有某些关联,并且丰富了来源;来源中的链接元素则将这种关系传递给浏览者。 超媒体:超级媒体的简称,是超文本(hypertext)和多媒体在信息浏览环境下的结合。超链:超链接可以用于各种效果。超链接可以用在目录和主题列表中。浏览者可以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档中自己感兴趣的那个主题,或跳转到世界上某处完全不同的集合中的某个文档。超链接(hypertext),或者按照标准的叫法称为锚(anchor),是使用标签记的,可以用两种方式表示。锚的一种类型是在文档中创建一个热点,当用户激活或选中(通常是使用鼠标)这个热点时,会导致游览器进行链接。 页面:类似于单篇文章页面,但是和单篇文章。不同的是:1.每个页面都可以自定义样式,而单篇文章则共用一个样式。2.页面默认情况一般不允许评论,而单篇文章默认情况允许评论。3.页面会出现在水平导航栏上,不会出现在分类和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。活动文档(activedocument):提供屏幕连续更新的技术。这种技术是把所有的工作都转移给浏览器端。每当浏览器请求一个活动文档时,服务器就返回一段活动文档程序副本,使该程序副本在浏览器端运行。 搜索引擎:搜索引擎指能够自动从互联网上搜集信息,经过整理以后,提供给用户进行查阅的系统。11.参考答案:D12.参考答案:DTE;DCE13.参考答案:C14.参考答案: S.NMP引擎是由四部分组成:它包含一个调度器、一个报文处理子系统、一个安全子系统以及一个访问控制子系统。 S.NMP提供3项服务:①发送和接收报文、②认证和加密报文、③控制对管理对象的访问15.参考答案:C16.参考答案:C17.参考答案:A18.参考答案:客户机/服务器19.参考答案:C20.参考答案:A21.参考答案:D22.参考答案:D23.参考答案: IPv6对数据报头作了简化,以减少处理器开销并节省网络带宽。IPv6的报头由一个基本报头和多个扩展报头(ExtensionHeader)构成,基本报头具有固定的长度(40字节),放置所有路由器都需要处理的信息。由于Internet上的绝大部分包都只是被路由器简单的转发,因此固定的报头长度有助于加快路由速度。IPv4的报头有13个字段,而IPv6的只有8个字段,减少的字段包括:首部长度字段。IPv4的报头长度是由首部长度域来指定的,而IPv6的是固定40个字节。这就使得路由器在处理IPv6报头时显得更为轻松。 标识、标志、段偏移字段。标识、标志和分段偏移这三个字段被用于对数据进行分片和重装,而在IPv6中,分片只发生在源端,而重装只发生在目的端,中间的路由器不作分片和重装的工作。在IPv6中,主机通过一个叫做路径MTU发现(PathMTUDiscovery)的过程来了解路径最大传输单元(MaximumTransmissionUnit,MTU)的大小。如果IPv6的发送主机想要对数据包进行分段,就需要使用扩展包头来实现。数据包传输路径上的IPv6路由器不像在IPv4中那样进行数据分段。因此,在IPv6中去除了标识、标志和段偏移字段。如果必须分片的话,则插入一个扩展包头来实现。 首部校验和字段。对于数据的完整性,由于在第二层和第四层都提供了校验的机制,所以,在IPv6的设计时,就不再有校验这个字段出现。这样可以提高处理速度。如果路由器无需检验并更新校验和,则处理会变得更快。 选项字段。由于选项的存在,IPv4首部长度可变,这使得每一个中间路由器处理IP分组的难度都增大了,为此,IPv6中取消了分组首部长度可变的设计,选项的内容被扩展包头所取代,这使得IPv6变得极其灵活,扩展包头只有在必要的时候才需要检查和处理,能提供对多种应用的强力支持,同时又为以后支持新的应用提供了可能。 增加的字段则是流标签。IPv6中实现了流概念,以规定中间路由器如何对数据包进行处理。IPv6的中间节点接收到一个信息包时,通过验证它的流标签,就可以判断它属于哪个流,然后就可以知道信息包的QoS需求,进行快速的转发。流概念的引入,使得中间传输IPv6包的路由器不需要通过查看包里面的内容再决定传输的方式,这在加密和一些别的应用中尤其有用。24.参考答案:总线型结构;10Mbit/s;无屏蔽双绞线25.参考答案:控制器、运算器、存储器、输入输出设备26.参考答案:首先,入侵检测系统是网络安全技术和信息处理技术的结合,为了了解入侵检测系统,必须同时具备这两个方面的知识,入侵检测系统的检测效果依赖于对这些知识的掌握和融合。其次,入侵事件往往是人为的入侵,由黑客主动实现,黑客对网络安全以及入侵检测系统本身有一定的了解。最后,入侵检测系统是一个计算机网络安全产品或工具,一个实实在在的检测程序,所以它的运行效率和检测效果也跟程序编写的技术有关。27.参考答案:A28.参考答案:A,C,D29.参考答案:正确30.参考答案:ARPANET31.参考答案:树型32.参考答案:A33.参考答案:C34.参考答案:A35.参考答案:D36.参考答案:A37.参考答案:C38.参考答案:A39.参考答案:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。40.参考答案:A41.参考答案:A42.参考答案:B43.参考答案: 【摘要】 我在一家证券公司信息技术部分工作,我公司在2002年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因为将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一些方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。 【正文】 我在一家证券公司工作,公司在2002年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2005年已经将中心至各营业部的通信链路由初建时的主链路64kb/s的DDN作为备链路33.3kPSTN,扩建成主链路2Mb/s光缆作为主链路和256kb/s的DDN作为备份链路,实现了通信线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身份验证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。 作为公司信息技术中心运维部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及外出办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略: (1)将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。 (2)在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。 (3)运用多版本的防病毒软件对系统交叉杀毒。 (4)制定公司网络安全管理办法,进行网络安全集中管理。1.网络安全隔离 为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离和逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISC07206,营业部是两台CISC02612,一条通信链路是联通2Mb/s光缆,一条是电信256KDDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网;另一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。2.网络边界安全控制 网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论