2022年军队文职人员招聘(收发员兼通信员)考试题库汇总-单选题库(共5部分-3)_第1页
2022年军队文职人员招聘(收发员兼通信员)考试题库汇总-单选题库(共5部分-3)_第2页
2022年军队文职人员招聘(收发员兼通信员)考试题库汇总-单选题库(共5部分-3)_第3页
2022年军队文职人员招聘(收发员兼通信员)考试题库汇总-单选题库(共5部分-3)_第4页
2022年军队文职人员招聘(收发员兼通信员)考试题库汇总-单选题库(共5部分-3)_第5页
已阅读5页,还剩310页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年军队文职人员招聘(收发员兼通信员)考试题库汇总-单选题库(共5部分-3)一、单选题1.ARP攻击造成网络无法跨网段通信时可以使用()命令清除受攻击影响的ARP缓存。A、arp-sB、arp-dC、arp-allD、arp-a答案:B解析:处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。2.防火墙的NAT功能主要目的是(53)。A、进行入侵检测B、隐藏内部网络IP地址以及拓扑结构信息C、防止病毒入侵D、对应用层进行侦测和扫描答案:B解析:(编辑)ARP攻击是局域网中常见的攻击手段,可以利用ARP防火墙可以防止ARP攻击。遭受A

2、RP攻击的主机有可能不能正常上网,用户上网会时断时续,由于ARP攻击主机可以以ARP欺骗的方式向被攻击主机宣告自己是网关的角色,被攻击的主机流量会流经ARP攻击主机后再访问Internet,最终可以盗取用户的QQ密码或网络游戏密码和账号。但ARP攻击不可以对外网的服务器发起入侵攻击。3.报文摘要算法MD5的输出是(54)。A、100位B、128位C、160位D、180位答案:B解析:报文摘要算法常见的是MD5和SHA。MD5会产生128位输出,SHA会产生160位输出。4.下面协议中,提供安全服务的是(70)。A、HTTPB、HTTPSC、FTPD、SOAP答案:B解析:HTTP用作web页面

3、访问,FTP用作文件、资料的上传和下载。SOAP(简单对象访问协议)是一种轻量的、简单的、基于XML的协议,它被设计成在WEB上交换结构化的和固化的信息。SOAP可以和现存的许多因特网协议和格式结合使用,包括超文本传输协议(HTTP),简单邮件传输协议(SMTP),多用途网际邮件扩充协议(MIME)。HTTP、FTP、SOAP都不能保证其通信机制的安全性,但HTTPS能够保证web页面访问的安全性,它是应用层HTTP和传输层SSL(安全嵌套层)的结合,SSL的协商层和记录层保证了HTTP的安全和数据完整性。HTTPS基于传输层TCP的443端口。5.在非对称密钥系统中,甲向乙发送机密信息,乙利

4、用()一解密该信息。A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:D6.下列选项中,防范网络监听最有效的方法是()A、安装防火墙B、采用无线网络传输C、数据加密D、漏洞扫描答案:C解析:采用数据加密的方式保护包括口令和账号在内的信息资料,使得即使获取密文后也无法解密成明文,是对付网络监听的有效手段。7.如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A、文件型B、引导型C、目录型D、宏病毒答案:C8.(1)不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录

5、口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片答案:D解析:选用复杂的登录密码、使用防病毒软件和减少网络开放都是加强计算机安全的有效办法,可以减少被攻击的可能行。而定期扫描系统硬盘碎片可以提高系统性能,但此项与系统安全无关。9.下面关于HTTPS的描述中,错误的是()。A、HTTPS是安全的超文本传输协议B、HTTPS是HTTP和SSL/TLS的组合C、HTTPS和SHTTP是同一个协议的不同简称D、HTTPS服务器端使用的缺省TCP端口是443答案:C解析:超文本传输安全协议(HypertextTransferProtocolSecure,HTTPS)是超文本传

6、输协议和SSL/TLS的组合,用以提供加密通讯及对网络服务器身份的鉴定。HTTPS连接经常被用于万维网上的交易支付和企业信息系统中敏感信息的传输,HTTPS服务器端使用默认的TCP443端口。HTTPS不应与在RFC2660中定义的安全超文本传输协议(S-HTTP)相混。而SHTP则是HTTP协议的的扩展,目的是保证商业贸易的传输安全,只工作在应用层,仅限于web应用,因此并未获得广泛使用。10.在包过滤防火墙中,定义数据包过滤规则的是()A、路由表B、ARPC、NATD、ACL答案:D解析:在包过滤防火墙中,一般通过访问控制列表(AccessControlList,ACL)定义数据包过滤规则

7、。11.ARP攻击造成网络无法跨网段通信的原因是()。A、发送大量ARP报文造成网络拥塞B、伪造网关ARP报文使得数据包无法发送到网关C、ARP攻击破坏了网络的物理连通性D、ARP攻击破坏了网关设备答案:B解析:ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中伪造网关地址的信息,导致不能跨网段通信。12.Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。Alice生成消息摘要Alice生成消息Alice发送消息Alice利用私钥生成签名A、B、C、D、答案:C解析:在数字签名机制中,并非直接对消息进行签名,而是对消息形成的再要信息进程签名

8、。正确的顺序应该是发送发先生成消息,然后利用MD5或sha-1消息摘要算法生成消息的摘要信息,然后利用发送发私钥对摘要值进行签名,并将此带有签名摘要值的消息发送至接收方。而接收方会利用同样的信息摘要算法,算出消息正文的摘要值,然后利用发送方的公钥验证发送方的签名摘要信息,并得到发送方的摘要值,两个摘要值对比,以判断消息在传输中是否被破坏。13.下列病毒中,属于蠕虫病毒的是(56)。A、Worm.SasserB、Trojan.QQPSWC、Backdoor.IPCBotD、Macro.Melissa答案:A解析:病毒命名由三部分构成,病毒类型病毒名变种编号。Worm表示蠕虫病毒,Trojan表示

9、木马病毒,Backdoor表示后门病毒,Macro表示宏病毒。14.真正安全的密码系统应是(57)。A、即使破译者能够加密任意数量的明文,也无法破译密文B、破译者无法破译密文C、密钥有足够的长度D、破译者无法加密任意数量的明文答案:A解析:密码系统即加密系统,是对数据进行加密与解密处理的一个系统。它提供用户认证、加密、数据解密和数据完整性验证。如果它被设计运行在一个标准计算机上,它可能是纯粹的软件,或一个专门的硬件和软件的结合。真正安全的密码系统应该是即使破译者能够加密任意数量的明文,也无法破译此加密系统加密后的密文。15.包过滤防火墙防范的攻击不包括(51)。A、来自特定主机的攻击B、针对特

10、定端口的攻击C、夹带在邮件中的病毒攻击D、对服务器的DoS攻击答案:C解析:包过滤防火墙能够对数据包的源IP地址、目的IP地址、源端口、目的端口、协议等几要素做出选择判断并给与允许和拒绝的操作,可以防范特定主机、针对特定端口的攻击、对服务器的DoS攻击,但不能防范邮件中的病毒攻击。防病毒攻击需要专业的杀毒软件。16.针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()A、可靠性B、可用性C、安全性D、持久性答案:C解析:数据加密和解密主要用于提高传输数据的安全性。17.(1)操作一般不会感染计算机病毒。A、打开电子邮件的附件B、从网站下载软件C、通过硬盘传送计算机上的文件D、启

11、动磁盘整理工具答案:D解析:凡属与计算机外界接触的行为都有可能感染病毒,如:通过网络接收、传送文件;通过硬盘、U盘拷贝文件等。磁盘整理工具数系统自带的工具,没有与外界接触,不会感染病毒。18.下列安全协议中,位于网络层的是(),位于应用层的是()。A.PGPA、SSLB、TLSC、IPSeD、答案:D解析:安全套接层(SSL)是工作在传输层的安全协议,它结合了信息加解密、数字签名与认证两大技术,包括协商层和记录层两个部分。PGP协议是在Internet上广泛采用,特别是E-mail保护上应用更广,结合了RS和IDEA链式加密算法,工作在应用层。TLS与SSL非常相似,是SSL的后续版本。IPS

12、EC是网络层VPN。19.数字证书通常采用(56)格式。A、X.400B、X.500C、X.501D、X.509答案:D解析:一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUTX.509国际标准。20.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。I.中断II.修改III.截取IV.捏造V.陷门A、I、III、IV、VB、I、II、III、IVC、I、II、III、VD、I、II、IV、V答案:B解析:网络中断是指在信息传输的过程中,因为网络中的某一原因而导致通信

13、停止。这是信息在传输过程中受到攻击的一种可能。修改是指信息在传输的过程中被截获并改动,让接收者收到的信息失去了原来的意义。修改发生在信息从信源向信宿流动的过程中,是一种常见的攻击方式。截取是修改的前提,如果要进行修改攻击,那么必须先要截取信息,如果截取的信息是加密后的信息,那么修改攻击就难以实现了。截取的过程也是发生在信息从信源向信宿流动期间。捏造可以理解为造假,捏造攻击是指在信息从信源向信宿流动的过程中,一些非法发用户伪造成合法用户传递一些有害信息,如果接收者上当受骗很可能就会被攻击。这也是网络中常见的一种攻击方式。21.下列关于网络攻击的说法中,错误的是()A、钓鱼网站通过窃取用户的账号、

14、密码来进行网络攻击B、向多个邮箱群发同一封电子邮件是一种网络攻击行为C、采用DoS攻击使计算机或网络无法提供正常的服务D、利用Sniffer可以发起网络监听攻击答案:B解析:电子邮件攻击主要表现为向日标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B22.下列安全协议中,位于应用层的是()。A、PGPB、SSLC、TLSD、IPSec答案:A解析:安全套接层(SSL)是工作在传输层的安全协议,它结合了信息加解密、数字签名与认证两大技术,包括协商层和记录层两个部分。PGP协议是在Internet上广泛采用,

15、特别是E-mail保护上应用更广,结合了RS和IDEA链式加密算法,工作在应用层。TLS与SSL非常相似,是SSL的后续版本。IPSEC是网络层VPN。23.如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A、文件型B、引导型C、目录型D、宏病毒答案:D24.DHCP服务器给PCl分配IP地址时默认网关地址是5/27,则PC1的地址可能是()A、4B、5C、6D、7答案:A解析:默认网关地址是5/27可以知道IP地址

16、必定在同一个网络。而5/27所在的网络范围是4-5.其中95是广播地址,能用的只有4.25.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A、内网、外网和DMZB、外网、内网和DMZC、DMZ、内网和外网D、内网、DMZ和外网答案:D解析:ciscoPIX防火墙的配置命令中,namif命令用于对端口命名,同时指定对应端口的优先级。通常接内网的端口优先级最高,接入外网的端口优先级最低,若有DMZ区域,则接入该区域的端口优先级介于内网和外网端口之间。

17、指定好了优先级之后,默认情况下,ciscoPIX防火墙只运行高优先级端口的流量流向低优先级端口,拒绝低优先级端口流量流向高优先级端口。所以防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为内网、DMZ和外网。26.在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A、B、C、D、答案:C解析:加强内防内控中,主要是对用户的“端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计"五维化管理,因此1、2、3、4都属于内防内控的范围。27.T

18、P客户登录后上传文件使用的连接是(49),该连接的默认端口为()。A、建立在TCP之上的控制连接B、建立在TCP之上的数据连接C、建立在UDP之上的控制连接D、建立在UDP之上的数据连接答案:B28.关于网络安全层次模型的说法,正确的是()。A、网络安全模型仅对应OSI的下三层B、网络安全模型只能在网络层实现C、网络安全性必须综合在一起实现D、网络安全性可以在OSI的各个层次实现,并且综合在一起来实现答案:D解析:网络安全的主要工作有查找并消除病毒、管理局域网外部权限和连接、管理用户注册和访问权限、防止窃取等。这些工作可以分布在OSI的各个层次来实现。因此可以说网络的安全性应该放在OSI的各个

19、层次来实现,并且要综合在一起来实现。29.下列攻击行为中,()属于被动攻击行为。A、连续不停Ping某台主机B、伪造源IP地址发送数据包C、在非授权的情况下使用抓包工具抓取数据包D、将截获的数据包重发到网络中答案:C解析:中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行为。30.网络安全控制的主要工作不含()。A、定期关闭网络B、查找并消除病毒C、管理局域网外部权限和连接D、管理用户注册和访问权限答案:A解析:显然,定期关闭网络不是一种有效的网络安全控制工作。31.通过发送大量虚假报文,伪造默认网关IP地址

20、MAC地址,导致上网不稳定。这种攻击行为属于(60)。A、拒绝服务攻击B、ARP欺骗C、缓冲区溢出攻击D、漏洞入侵答案:B解析:伪造网关IP和MAC地址,打乱的是整个网络正常的ARP记录,导致上网不稳定,该攻击方式是典型的ARP欺骗32.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监听D、IP欺骗答案:A解析:拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。33.防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护

21、的内部网络。它是一种(5)网络安全措施。A、杀病毒卡和杀毒软件B、代理服务器和入侵检测系统C、过滤路由器和入侵检测系统D、过滤路由器和代理服务器答案:D解析:防火墙技术应包括IP地滤(包过滤)、线路过滤(状态检测)、应用代理(应用网关)三种。事实上只要知道“入侵检测”技术不属于防火墙,也就能够正确地答出问题(3)的正确答案是D。防火墙通常包括安全操作系统(保护防火墙的源代码和文件免受入侵)、过滤器(外部过滤器保护网关不受攻击、内部过滤器在网关被攻破后提供对内网的保护)、网关(或代理服务器,提供中继服务,辅助过滤器控制业务流)、域名服务(将内部网络的域名与Internet隔离)、函件处理(保证内

22、网和Internet用户间的任何函件交换均需经过防火墙)五个部分组成。因此问题(4)的答案也应该是D。根据对防火墙的了解,不难得出防火墙只是一个被动(选择A)的安全机制。34.下面算法中,属于非对称密钥加密算法的是(53)。A、DES(DigitalEncryptionStandard)B、RC2(RivestCiphers2)C、RC5(RivestCiphers5)D、DSA(DigitalSignatureAlgorithm)答案:D解析:非对称密钥加密算法又称为公开密钥加密算法,常见的有RSA、DSA、D-H算法等。35.以下关于DoS攻击的描述中,错误的是()。A、是一种对网络危害巨

23、大的恶意攻击B、最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C、以导致受攻击系统无法处理正常用户的请求为目的D、以扫描受攻击系统上的漏洞为目的答案:D解析:DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击36.以下属于网络安全控制技术的是()。A、流量控制技术B、可编程控制技术C、入侵检测技术D、差错控制技术答案:C37.传统防火墙工作在TCP/IP协议栈的()。A、物理层到应用层B、物理层到传输层C、物理层到网络层D、数据链路层到应用层答案:B解析

24、:*传统意义上的防火墙只能检测到传输层及以下的数据包头部信息,无法检测应用层的数据内容信息。38.以下那个协议在信息在传输过程中没有经过加密()。A、sshB、sftpC、httpsD、snmp答案:D解析:snmp在信息传输过程中没有加密。39.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。A、传输层防火墙B、状态检测防火墙C、会话层防火墙D、网络防火墙答案:B解析:状态检测防火墙又称为动态包过滤防火墙,是在传统包过滤防火墙的基础上的功能扩展,通过跟踪防火墙的网络连接和数据包,使用一组附加的标准确定是允许还是拒绝通信。40.使用某些合法用户的帐号和口令登录到目的主机,

25、然后再实施攻击活动,这种手段属于()。A、拒绝服务B、口令入侵C、网络监听D、IP欺骗答案:B解析:所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。41.以下关于木马程序的描述中,错误的是A、木马分为客户端和服务端B、木马经常被伪装成游戏C、木马程序的客户端运行中攻击者的机器上D、木马程序的目的是使网络无法提供正常服务答案:D解析:木马程序的目的是窃取资料、控制用户计算机的目的。42.计算机病毒的特征不包括()。A、传染性B、触发性C、隐蔽性D、自毁性答案:D解析:计算机病毒的

26、六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽

27、性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。43.编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。A、繁殖性B、隐蔽性C、潜伏性D、可触发性答案:D解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病毒一

28、样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性

29、计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。44.防火墙对数据包进行过滤时,不能进行过滤的是()。A、源和目的IP地址B、存在安全威胁的URL地址C、IP协议号D、源和目的端口答案:B解析:一般情况下,防火墙的数据包过滤工作在传输层及以下,无法对应用层的URL地址进行过滤。45.关于选择明文攻击的描述中,错误的是A、攻击者可以改变加密算法B、目标是通过这一过程获得关于加密算法的一些信息C、可构造任意明文所对

30、应的密文D、能攻击公钥加密答案:A解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选择一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此攻击者已知加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。46.在内网中部署()可以最大限度防范内部攻击。A、防火墙B、数据库审计系统C、邮件过滤系统D、入侵检测系统答案:D解析:本题考查的是防火墙和入侵检测方面的基础知识。防火墙能够对进出公司网络的数据进行过滤等相应处理,但是不能发现和防止

31、内网用户相互之间的攻击,而入侵检测则能够完成这一工作。47.以下那个协议在信息在传输过程中经过加密()。A、sshB、ftpC、telnetD、http答案:A解析:ssh协议是经过加密传输的48.文件保密指的是防止文件被()。A、修改B、破坏C、删除D、窃取答案:D解析:文件保密是为了防止文件被窃取,保护是为了防止文件被破坏。49.计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。A、自毁性B、可触发性C、破坏性D、传染性答案:C解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程

32、序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、

33、变化无常,这类病毒处理起来非常困难。6,可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。50.为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A、B、C、rtsp:/D、mns:/答案:B解析:SSL(SecureSocketsLayer,安全套接层)及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。https是以安全为目标的HTTP通道,简单

34、讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL。如果用户想在Web网站上使用SSL协议,则URL头必须采用https开始。51.在防火墙添加策略路由时,无法选择的参数是()。A、源IP地址B、目的IP地址C、目的IP地址和端口号D、目的域名答案:D解析:*传统防火墙工作在传输层及以下,策略路由中无法识别域名信息,则无法根据目的域名添加策略路由。52.SNMP在传输层所采用的协议是()。A、UDPB、ICMPC、TCPD、IP答案:A解析:UDP头包含很少的字节,比TCP消耗少,它应用于个别应用层协议,包括网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系

35、统(DNS)以及简单文件传输系统(TFTP)。53.在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。A、arp-dB、netstat-fC、ipconfig/releaseD、ipconfig/renew答案:D54.浏览器的地址栏中输入https:/http.web.,默认使用的协议是()。A、HTTPB、HTTPSC、WEBD、POP答案:B55.SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A、SetRequestB、GetRequestC、GetResponseD、Trap答案:D解析:SNMP使用如下5中格式的PD

36、U(协议数据单元),也是SNMP系列协议中最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值。Get-Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB中的下一个对象,常用于循环查询。Set-Request:由管理进程发出,用来请求改变管理代理上的某些对象。Get-Response:当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文。Trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动、线

37、路故障、线路故障恢复和认证失败等。根据以上描述,SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是Trap报文。56.通常情况下对华为路由器进行升级时,选择超级终端的参数是()。A、数据位8位,奇偶校验位无,停止位为1.5B、数据位8位,奇偶校验位有,停止位为1.5C、数据位8位,奇偶校验位无,停止位为1D、数据位8位,奇偶校验位有,停止位为2答案:C解析:需要记住的基本参数,这是交换机连接console的基本通信参数。57.一般在Windows命令提示窗中,执行(请作答此空)命令得到以下运行结果,该命令的作用是()。A、ipconfig/allB、netstat-na|

38、moreC、netstatrD、routeprint答案:B58.管理站点上的snmp服务进程默认侦听的端口号是();当代理站点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A、TCP53B、UDP53C、TCP162D、UDP162答案:D解析:*SNMP协议是传输层使用的协议是UDP协议,通常由服务器请求而获得的数据由服务器的161端口接收。如果发生意外情况,客户会向服务器的162端口发送一个消息,告知服务器指定的变量值发生了变化。Trap消息可以用来通知管理站线路的故障、连接的终端和恢复、认证失败等消息。管理站可相应的作出处理

39、。59.某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所示。图中报文的协议类型是()。A、OSPFB、DNSC、RIPD、ARP答案:D解析:题干中的报文分析。此为不同节点以广播的形式请求4的MAC地址,是典型的ARP请求。60.WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。A、802.11aB、802.11bC、802.11cD、802.11g答案:C解析:WLAN是无线网络,在无线网络中目前有a/b/g/n/ac五个标准,因此选C。61.网络管理协议SNMP中,管理站设

40、置被管对象属性参数的命令为()A、getB、getnextC、setD、trap答案:C解析:set选项可以设置被管对象属性参数。62.如果WindowsXP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给WindowsXP安装好IPv6协议栈。A、ipv6installB、ipv6ifC、ipv6uninstallD、ipv6rt答案:A解析:WindowsXP仿真DOS界面下,敲入“ipv6install”实现IPv6协议安装。若敲入“ipv6uninstall”可以卸载IPv6协议。63.在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能

41、的原因或解决方案描述正确的是()。A、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B、该网络的交换机设备必须进行升级改造C、网络在二层存在环路D、网络中没有配置VLAN答案:C解析:收到重复帧不是数据泛洪导致的。数据泛洪是广播报文,广播报文不会导致收到重复数据包。64.日常网络管理模式提供的网络管理入口不含(63)。A、对象入口B、用户入口C、事件入口D、功能入口答案:B解析:网络管理是监督、组织和控制网络通信服务及信息处理所必需的各种活动的总称,其目的在于确保计算机网络的持续正常运行,并能在计算机网络运行出现异常时及时响应和排除故障。日常网络管理模式提供的网络管理入口

42、有对象入口、事件入口和功能入口。65.2.127/25是()地址。A、主机B、网络C、组播D、广播答案:D66.在Windows系统中,显示本地DNS解析程序缓存的内容命令是()。A、ipconfig/flushdnsB、ipconfig/displaydnsC、ipconfig/releaseD、ipconfig/renew答案:B解析:67.在Windows系统中,可以在“运行”框中输入()命令,来打开设备管理器。A、devmgmt.mscB、regedit.exeC、lusrmgr.mscD、services.msc答案:A解析:*regedit.exe打开注册表

43、,lusrmgr.msc打开本地用户和组,services.msc打开系统服务。68.某公司网络地址是/20,被划分成16个子网,则每个子网的子网掩码为(),包含的最大的主机数是(请作答此空)。A、250B、254C、255D、256答案:B解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加4位,共24位,即。这时主机地址占8位,除了全0和全1两个地址外,可分配的主机地址为254个。69.Linux操作系统中,可以使用()命令关机。A、init6B、shutdowncC、shutdownrnowD、halt答案:D解析:

44、*init6表示重启;shutdownc表示取消已经在进行的shutdown命令内容;shutdownrnow表示执行马上重启。70.一般在Windows命令提示窗中,执行()命令得到以下运行结果,该命令的作用是(请作答此空)。A、查看系统IP分配的详细信息B、查看系统的侦听端口和已建立的会话连接C、查看系统的路由表D、查看系统的网络运行状况答案:B71.通过()服务可以登录远程主机进行系统管理,A、E-mailB、PingC、TelnetD、UseNet答案:C72.Windows系统中的服务程序SNMPTrap的作用是(1)。A、接收本地或远程SNMP代理发送的陷入消息B、向远程SNMP管

45、理器发送陷入消息C、处理本地计算机上的陷入消息D、处理远程计算机发来的陷入消息答案:A解析:本题考查网络管理的基础知识。Windows系统中的服务程序SNMPTrap的作用是接收本地或远程SNMP代理发送的陷入消息,如下图所示。73.管理员在网络中捕获如下数据包,说法错误的是()。A.28,29,30三个数据包表示TCP的三次握手A、FTP服务器的地址是4B、从抓包的截图可知数据在传输过程中经过的加密C、FTP服务端使用的是FileZillD、server程序答案:C解析:*从抓包的截图清楚的看到的FTP客户端登录服务器时的用户名和密码,可知FTP数据在传输过程中没有

46、经过加密。74.某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所示。网关的IP地址可能为()。A、4B、11C、38D、8答案:A解析:题干中的报文分析。此为不同节点以广播的形式请求4的MAC地址,是典型的ARP请求。题干中描述该网络由于网关故障不能进行Internet接入,固然网络内部节点需要寻找网关IP对应的MAC地址,此图图中可以看到不同节点请求4的MAC地址,那么4最有可能是网关的角色。7

47、5.ISO定义的网络管理5大功能是()A、故障管理、配置管理、计费管理、系统管理和安全管理B、故障管理、用户管理、计费管理、性能管理和安全管理C、故障管理、配置管理、计费管理、性能管理和安全管理D、故障管理、文件管理、计费管理、性能管理和安全管理答案:C解析:ISO定义的网络管理有5大功能域:即故障管理(FaultManagement)、配置管理(ConfigurationManagement)、计费管理(AccountingManagement)、性能管理(PerformanceManagement)和安全管理(SecurityManagement),简写为F-CAPS。76.关于网络管理的

48、资源的描述中,错误的是A、硬件资源包括物理介质B、硬件资源不包括网络设备C、软件资源包括应用软件D、软件资源包括实现通信协议的软件答案:B解析:网络管理涉及到网络中的各种资源,可分为两大类:硬件资源和软件资源。硬件资源是指物理介质、计算机设备和网络互联资源。软件资源主要包括操作系统、应用软件和通信软件。77.网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是()协议。A、TCPB、UDPC、ARPD、ICMP答案:B解析:*tftp协议被封装在UDP协议中。78.某公司网络地址是/20,被划分成16个子网,则每个子网的子网掩码为(

49、请作答此空),包含的最大的主机数是()。A、B、C、D、答案:A解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加4位,共24位,即。这时主机地址占8位,除了全0和全1两个地址外,可分配的主机地址为254个。79.下面关于ssh协议描述中,错误的是()。A、为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B、服务端缺省侦听的是TCP的22号端口C、可以用来传输各种类型的文件D、telnet协议和ssh协议一样的安全,不同之

50、处是ssh协议功能更加丰富答案:D解析:*telnet是一种不安全的远程登录协议,其传输信息都是明文的。80.管理员在网络中捕获如下数据包,说法错误的是()。A.前面三个数据包表示的是TCP的三次握手A、SSH服务端的地址是75B、使用的协议是SSC、版本是v2D、客户端的MAC地址是d0:50:99:89:92:5e答案:B解析:*SSH服务端的地址是54。81.管理员在网络中捕获如下数据包,说法错误的是()。A、三个数据包表示TCP的三次握手B、Telnet的服务器地址是,Telnet客户端的地址是C、

51、这三个数据包都不包含应用数据D、Telnet客户端使用50190端口与服务器建立连接答案:B解析:Telnet客户端的地址是,Telnet的服务器地址是。82.在Windows的cmd命令行窗口中,输入(59)命令将会得到如下图所示的结果。A、traceroute-w6.ibm.B、tracert-w6.ibm.C、tracerouteh6.ibm.D、tracert-h6.ibm.答案:D解析:该命令运行的结果显示是路由跟踪信息,基于Windows环境,运行的是tracert命令,第一时间排除了A和C答案。该命令若不携带任何选项,其运行结果中第一条信息是该

52、主机的网关信息,最后一条信息是其目的主机对应的IP地址。但题干给出的图中,最后一条信息并非目的主机的公网IP地址(16),而且只显示了6个路由节点信息,通过tracert命令结合“-h6”选项予以实现,“-h6”表示只跟踪6跳路由信息。83.IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是()A、组播地址通常为D类IP地址B、组播组中的成员是动态的C、发送方不必是组播组成员D、路由器需要向所有接口转发组播报文答案:D解析:加入同一个组的主机可以接收到此组的所有数据,网络中的交换机和路由器只向主机复制并转发其所需要的数据。根据题意,选项D错误,故

53、选择D选项。84.当出现网络故障时,一般应首先检查(8)。A、系统病毒B、路由配置C、物理连通性D、主机故障答案:C解析:在网络管理中,遇到网络故障的第一个检查步骤就是系统是否出现物理故障,因为物理连接是整个网络的基础,在出现物理故障的时候,往往上层的所有测试都是失败的。这是管理管理的一个基本原则。故答案选C。85.在网络管理协议SNMP中,当被管对象发生严重告警时,代理进程会主动向管理进程发出()消息通知有某些事件发生。A、getrequestB、setrequestC、trapD、getresponse答案:C解析:86.下面选项中,支持SNMP的协议是那个?(26)A、FTPB、TCPC

54、、UDPD、SCP答案:C解析:SNMP是应用层协议,我们也称为简单网络管理协议,主要用作网络管理。该协议基于传输层UDP协议的161和162号端口。87.在SNMP的网络管理者网管代理模型中,(3)负责管理指令的执行。A、网络管理者B、网管代理C、网络管理协议D、管理信息库答案:B解析:SNMP是一组协议标准,它主要包括管理信息库(MIB)、管理信息结构(SMI)和管理通信协议(SNMP)3个部分。其网络管理模型则是由管理进程(Manager,处于管理模型核心,负责完成网管各项功能)、代理(Agent,运行在设备上的管理程序,负责收集信息、管理指令的执行)、管理信息库3个部分组成的。88.在

55、Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从LocalHosts文件预装载的记录,以及最近获得的资源记录。A、ipconfig/allB、ipconfig/registerdnsC、ipconfig/flushdnsD、ipconfig/displaydns答案:D解析:考查Windows基本网络管理命令。ipconfig/displaydns用户显示DNS缓存信息。89.四个网段分别为/24、/24、/24、/24,路由汇聚之后地址为:A、/21B、/22C、/23D、/24答案:A解析:转换为二进制后分别为:11000000.10101000.00000000.0000000011000000.10101000.00000101.0000000011000000.10101000

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论