




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022年(中级)网络工程师软件水平考试题库-(共3部分-2)一、单选题1.10个96Kbs的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是()A、32KbsB、64KbsC、72KbsD、96Kbs答案:D解析:时分多路复用将使用信道的时间分成一个个的时间片(时隙),按一定规则将这些时间片分配给各路信号,每一路信号只能在自己的时间片内独占信道进行传输,不能占用别人的时间片。即如果某个时间片的用户不使用该信道,也只能保持空闲。10个9.6KB/s的信道,合并起来带宽就是96Kb/s。2.以太网中的MAC帧格式中,数据字段的最大长度是()字节。A、
2、46B、1480C、1500D、1518答案:C解析:帧由8个字段组成,每一个字段有一定含义和用途。每个字段长度不等,下面分别加以简述。前导字段:形为10101010,长度为7个字节。帧起始符字段:固定格式为10101011,长度为1个字节。前面两个部分通常由网卡自动产生,考试中除非特别说明,一般不考虑这两个字段。目的地址、源地址字段:是6个字节。最高位为0,代表普通地址;最高位为1,代表组地址;全1的目标地址是广播地址。类型字段:标识上一层使用什么协议,以便把收到的MAC帧数据上交给上一层协议,也可以表示长度。类型字段是DIX以太网帧的说法,而IEEE802.3帧中的该字段被称为长度字段。由
3、于该字段有两个字节,可以表示065535,因此该字段可以赋予多个含义,01500可以表示长度值。数据字段:上一层的协议数据,长度为01500字节。填充字段:确保最小帧长为64个字节,长度为046字节。如果数据字段超过46字节,则填充字段就不在需要了。校验和字段:32位的循环冗余码。3.光纤通信中使用的复用方式是()A、时分多路B、空分多路C、波分多路D、频分多路答案:C4.设信号的波特率为500Baud,采用幅度相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()A、500b/sB、1000b/sC、2000b/sD、4800b/s答案:C解析:数据速率=R*log2N
4、其中,R信号的波特率;N进制数500×log216=500×4=2000bit/s5.在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(本题),有效数据速率为()。A、200波特B、500波特C、1000波特D、2000波特答案:C解析:每个字符有1+7+1+1=10bit,每秒传输100个字符,因此数据速率为10*100=1000bps。因为采用dpsk则每个bit对应的码元log2(2)=1个。因此波特率就是1000波特。默认情况dpsk对应n=2,只有明确是4相dpsk才是4.6.光纤通信
5、中使用的复用方式是波分多路。EI载波把32个信道按时分多路方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是()A、56Kb/sB、64Kb/sC、128Kb/sD、512Kb/s答案:B7.IPv6链路本地单播地址的前缀为和可聚集全球单播地址的前缀为分别为()。A、1111111011和001B、1111111010和001C、1111111001和001D、11111111和001答案:B解析:IPv6单播地址用于表示单台设备的地址。发送到此地址的数据包被传递给标识的设备。单播地址和多播地址的区别在于高八位不同,多播地址的高八位总是十六进制的FF。单播地址有以下几类:8
6、.所谓“代理ARP”是指由()假装目标主机回答源主机的ARP请求。A、离源主机最近的交换机B、离源主机最近的路由器C、离目标主机最近的交换机D、离目标主机最近的路由器答案:B9.RIP是一种基于()算法的路由协议,当一个通路上的跳数超过(请作答此空)时,被设置为无穷大,为了保证全网路由器的路由一致性,必须每隔()秒更新一次路由表。A、7B、15C、31D、255答案:B10.RIP是一种基于()算法的路由协议,当一个通路上的跳数超过()时,被设置为无穷大,为了保证全网路由器的路由一致性,必须每隔(请作答此空)秒更新一次路由表。A、10B、20C、30D、120答案:C11.ARP协议的作用是(
7、),它的协议数据单元封装在(请作答此空)中传送。ARP请求是采用()方式发送的。A、IP分组B、以太帧C、TCP段D、UDP报文答案:B12.ARP协议的作用是(),它的协议数据单元封装在()中传送。ARP请求是采用(请作答此空)方式发送的。A、单播B、组播C、广播D、点播答案:C13.ARP协议的作用是(请作答此空),它的协议数据单元封装在()中传送。ARP请求是采用()方式发送的。A、由MAC地址求IP地址B、由IP地址求MAC地址C、由lP地址查域名D、由域名查IP地址答案:B14.RIP是一种基于(请作答此空)算法的路由协议,当一个通路上的跳数超过()时,被设置为无穷大,为了保证全网路
8、由器的路由一致性,必须每隔()秒更新一次路由表。A、链路状态B、距离矢量C、固定路由D、集中式路由答案:B15.在某公司局域网中的一台Windows主机中,先运行()命令,再运行"arp-a"命令,系统显示的信息如下图所示。A、arp-s00-23-8b-be-60-37B、arp-s01-00-5e-06-38-24C、arp-s00-00-00-00-00-00D、arp-s5400-22-15-f2-6b-ea答案:D16.PPP是连接广域网的一种封装协议,下面关于PPP的描述中错
9、误的是()A、能够控制数据链路的建立B、能够分配和管理广域网的IP地址C、只能采用IP作为网络层协议D、能够有效地进行错误检测答案:C解析:PPP协议中提供了一整套方案来解决链路建立、维护、拆除、上层协议协商、认证等问题。能够控制数据链路的建立,分配和管理广域网的IP地址,有效地进行错误检测。PPP包含这样几个部分:链路控制协议LCP(LinkControlProtocol);网络控制协议NCP(NetworkControlProtocol);认证协议最常用的包括口令验证协议PAP(PasswordAuthenticationProtocol)和挑战握手验证协议CHAP(Challenge-H
10、andshakeAuthenticationProtocol)。LCP负责创建,维护或终止一次物理连接。NCP是一族协议,负责解决物理连接上运行什么网络协议,以及解决上层网络协议发生的问题。17.某大学校园网基于B类私有地址进行IP地址分配,计划将内部网络分成35个子网,将来要增加18个子网,每个子网的主机数目接近600台,可行的子网掩码方案是()。A、2552552480B、2552552520C、2552552540D、2552552550答案:B解析:综合考虑子网的未来增长情况,该单位共需创建35+18=53个子网。由于25=325326=64,因此子网号位数至少为6,即子网号需要向主机
11、号借用6个比特位。另一方面,29-2=510600210-2=1022,所以主机号位数至少为10。6+10=16,即子网号位数与主机号位数之和正好是原B类网络的主机号位数。网络规划设计师应选用的子网掩码的二进制表示为11111111111111111111110000000000,即2552552520。18.下列网络管理软件中不需要SNMP支持的是()A、CiscoWorksB、NetviewC、SolarwindsD、Wireshark答案:D解析:简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(applicationlayerprotocol)、数据库模型(d
12、atabaseschema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。Tracingrouteto.cisco.7Overamaximumof30hops:11ms1ms1ms29229reports:DestinationnetunreachableCiscoWorksforWindows网络管理软件主要应用在中小型企业的网络环境。它是一个综合的,经济有效的,功能强大的网络管理工具,能够对交换机路由器,访问服务器,集线器等网络设备进行有效的管理。综合网管(
13、Netview):NetView基于C/S架构,专注对局域网、广域网和互联网上的应用系统、服务器和网络设备的故障监测和性能管理,是集中式、跨平台的系统管理软件,可以对应用系统、网络设备、服务器、中间件、数据库、电子邮件、WEB系统、DNS系统、FTP系统、电子商务等进行全面深入的监测管理。Solarwinds:智能网络管理平台Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。19.计算机机房的耐火等级应不低于()级。A、1级B、2
14、级C、3级D、4级答案:B解析:计算机机房的耐火等级应不低于2级。20.SHA-1是()算法,生成一个(请作答此空)比特的摘要。A、56B、128C、160D、512答案:C解析:安全Hash算法(SHA-1)也是基于MD5的,生成一个160比特的摘要。21.高级加密标准AES支持的3种密钥长度中不包括()。A、56B、128C、192D、256答案:A解析:AES采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。22.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(请作答此空)
15、验证该证书的真伪,然后利用()验证M的真实性。A、CA的公钥B、B的私钥C、A的公钥D、B的公钥答案:A解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。数字签名和验证的过程下:(1)A使用"摘要"算法(如SHA-1、MD5等)对发送信息进行摘要。(2)使用A的私钥对消息摘要进行加密运算,将加密摘要和原文一并发给B。验证签名的基本过程:(1)B接收到加密摘要和原文后,使用和A同样的"摘要"算法对原文再次摘要,生成新摘要。(2)使用A公钥对加密摘要解密,还原成原摘要。(3)两个摘要对比,一致则说明由A发出且没有经过任何篡改。用户B
16、收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性。23.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用()验证该证书的真伪,然后利用(请作答此空)验证M的真实性。A、CA的公钥B、B的私钥C、A的公钥D、B的公钥答案:C解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。数字签名和验证的过程下:(1)A使用"摘要"算法(如SHA-1、MD5等)对发送信息进行摘要。(2)使用A的私钥对消息摘要进行加密
17、运算,将加密摘要和原文一并发给B。验证签名的基本过程:(1)B接收到加密摘要和原文后,使用和A同样的"摘要"算法对原文再次摘要,生成新摘要。(2)使用A公钥对加密摘要解密,还原成原摘要。(3)两个摘要对比,一致则说明由A发出且没有经过任何篡改。用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用CA的公钥验证该证书的真伪,然后利用A的公钥验证M的真实性。24.下列算法中,()属于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES答案:B25.(请作答此空)属于摘要算法,该算法生成一个()比特的摘要。A、DE
18、SB、RSAC、MD5D、AES答案:C解析:MD5属于摘要算法,该算法生成一个128比特的摘要。26.下列算法中,不属于公开密钥加密算法的是()。A、ECCB、DSAC、RSAD、DES答案:D解析:加密密钥和解密密钥相同的算法,称为对称加密算法,对称加密算法相对非对称加密算法加密的效率高,适合大量数据加密。常见的对称加密算法有DES、3DES、RC5、IDEA加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。典型的公钥密码体制有RSA、DSA、ECC。27.图
19、1所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是(请作答此空)。A、PB、DA(P)C、EB(DA(P)D、DA答案:B解析:EB(DA(P)是网上传送的报文,即A私钥加密的原文,被B公钥加密后传输到网上。DA(P)是被A私钥加密的信息,不可能被第三方篡改,所以可以看作A身份证明。28.图1所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是()。A、PB、DA(P)C、EB(DA(P)D、DA答案:C解析:EB(DA(P)是网上传送的报文,即A私钥加密的原文,被B公钥加密后传输到网上。DA(P)是被A私钥加密的信息,不可能被第三方篡改,所以可以看作A身
20、份证明。29.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(请作答此空)。A、UA可使用自己的证书直接与UB进行安全通信B、UA通过一个证书链可以与UB进行安全通信C、UA和UB还须向对方的发证机构申请证书,才能进行安全通信D、UA和UB都要向国家发证机构申请证书,才能进行安全通信答案:B解析:私钥用于解密和签名,公钥用于加密和验证。数字证书
21、由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。30.下面病毒中,属于蠕虫病毒的是()。A、Worm.Sasser病毒B、Trojan.QQPSW病毒C、Backdoor.IRCBot病毒D、Macro.Melissa病毒答案:A解析:Worm表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。31.下面病毒中,属于蠕虫病毒的是()。A、Worm.Sasser病毒B、Trojan.QQPSW病毒C、Backdoor.IRCBot病毒D、Macro.Melissa病毒答案:A解析
22、:蠕虫病毒的前缀是:Worm。通常是通过网络或者系统漏洞进行传播。32.通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。A、辐射泄漏B、传导泄漏C、电信号泄漏D、媒介泄漏答案:B解析:通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为传导泄漏。33.网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。()是指攻击者对目标网络和系统进行合法、非法的访问。A、攻击者B、安全漏洞C、攻击访问D、攻击工具答案:C解析:攻击访问是指攻击者对目标网络和系
23、统进行合法、非法的访问。34.()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A、计算机病毒B、蠕虫C、特洛伊木马D、僵尸网络答案:B解析:蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序35.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:A解析:验证数字签名,必须使用签名者的公钥才可以。36.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录
24、中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证答案:B解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。37.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于(请作答此空)。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。
25、X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证答案:D解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。38.MD5是(请作答此空)算法,对任意长度的输入计算得到的结果长度为()位。A、路由选择B、摘要C、共享密钥D、公开密钥答案:B解析:常识。(1)MD5。消息摘要算法5(MD5),把信息分为512比特的分组,并且
26、创建一个128比特的摘要。(2)SHA-1。安全Hash算法(SHA-1)也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。39.SHA-1是(请作答此空)算法,生成一个()比特的摘要。A、路由选择B、摘要C、共享密钥D、公开密钥答案:B解析:安全Hash算法(SHA-1)也是基于MD5的,生成一个160比特的摘要。40.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由(请作答此空)发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户
27、UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府答案:B解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。41.以下关于三重DES加密的叙述中,正确的是()A、三重DES加密使用一个密钥进行三次加密B、三重DES加密使用两个密钥进行三次加密C、三重DES加密使用三个密钥进行三次加密D、三重DES加密的密钥长度是DES密钥长度的3倍答案:B解析:软考中默认是2个密
28、钥。42.HTTPS的安全机制工作在()。而S-HTTP的安全机制工作在(请作答此空)。A、网络层B、传输层C、应用层D、物理层答案:C43.HTTPS的安全机制工作在(请作答此空)。而S-HTTP的安全机制工作在()A、网络层B、传输层C、应用层D、物理层答案:B44.网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击答案:B解析:完整性是指保护数据不被未经授权者修改、建立、嵌入、删除、重复传送或者由于其他原因使原始数据被更改。45.
29、PKI体制中,保证数字证书不被篡改的方法是()。A、用CA的私钥对数字证书签名B、用CA的公钥对数字证书签名C、用证书主人的私钥对数字证书签名D、用证书主人的公钥对数字证书签名答案:A解析:要保证数字证书的真实有效,必须对数字证书本身进行防伪,最流行的方式就是对数字证书也进行签名。46.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(请作答此空)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(
30、)。A、用户对自己证书的签名B、用户对发送报文的签名C、发证机构对用户证书的签名D、发证机构对发送报文的签名答案:C解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。47.用户甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是()。A、只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给乙时附加了唯一的声明信息B、只有甲和乙知道共享密钥C、只有仲裁者同时知道所有的密钥D、只有乙知道甲的密钥答案:A解析:
31、除了RSA公开密钥密码技术签名方法外,也可以使用对称密钥方法实现数字签名,其方法是:A和B之间签名需要一个可信任的仲裁者C,A和C之间使用对称密钥Ka,B和C之间使用对称密钥Kb。其签名过程是:A用KA加密信息并发送给C;C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信息是A发送的)加密发送给B;B利用KB解密得到明文和C发给的证书。由于C是可信任的,因此A、B都不能抵赖和伪造。48.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS的默认端口是()。A、1023B、443C、80D、8080答案:B解析:SSL协议的默认端口是44349.设线路传输速率为9
32、6Kbps,为8个用户共用,在异步时分复用(ATMD)下,每个用户的最高速率为()。A、12KbpsB、24KbpsC、96KbpsD、768Kbps答案:C解析:异步时分模式下,各个子信道所占的带宽是变化,最小可以到0,最大可以到整个信道的带宽。50.当接收邮件时,客户端与POP3服务器之间通过()建立连接,所使用的端口是(本题)。A、25B、52C、1100D、110答案:D解析:基本概念。常用端口要记住的。51.MD5是()算法,对任意长度的输入计算得到的结果长度为(请作答此空)位。A、56B、128C、140D、160答案:B解析:(1)MD5。消息摘要算法5(MD5),把信息分为51
33、2比特的分组,并且创建一个128比特的摘要。(2)SHA-1。安全Hash算法(SHA-1)也是基于MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘要。52.MD5属于摘要算法,该算法生成一个(请作答此空)比特的摘要。A、56B、128C、160D、512答案:B解析:MD5属于摘要算法,该算法生成一个128比特的摘要。53.当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是()。A、arp-aB、arp-sC、arp-dD、arp-g答案:C54.当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(48)。A、arp-aB、arp-sC、arp-dD、
34、arp-g答案:C解析:55.以下关于加密算法的叙述中,正确的是(43)。A、DES算法采用128位的密钥进行加密B、DES算法采用两个不同的密钥进行加密C、三重DES算法采用3个不同的密钥进行加密D、三重DES算法采用2个不同的密钥进行加密答案:D解析:这道题出得让人无法适从。DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有1位用作奇偶校验。DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。19
35、78年初,IBM意识到DES的密钥太短,于是设计了3DES(TripleDES),利用三重加密来有效增加密钥长度,加大解密代价。3DES是DES算法扩展其密钥长度的一种方法,它需要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位有效)或192位(168位有效)。3DES有3种不同的加密模式(E代表加密,D代表解密):l1、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密钥扩展为192位。l2、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、解密、加密操作,这也相当于将密钥扩展为192位。l3、DES-EEE2和DES-EDE2,与前面模式相同,
36、只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展为128位。A、B肯定是错的,DES-EEE3和DES-EDE3采用了三个不同的密钥,而DES-EEE2和DES-EDE2采用了两个不同的密钥。C或者d都可以,命题不严谨。但是依据软考的要求,默认情况下,使用两个不同密钥。56.下面哪个协议可通过主机的逻辑地址查找对应的物理地址?(20)。A、DHCPB、SMTPC、SNMPD、ARP答案:D57.杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是(),这类病毒主要感染目标是(请作答此空)。A、EXE或可执行文件B、WORD或EXCEL文件C、DLL系统文件D、磁
37、盘引导区答案:B解析:宏病毒是一种快速传播的能够感染那些使用MSOffice系列的计算机宏病毒。即使不知道X病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。58.某银行欲建立一个异地灾备中心,用于保护用户海量的敏感金融数据。在设计存储系统时,最合适的存储类型是(),不适于选用的磁盘是(在此空作答)。A、FC通道磁盘B、SCSI通道磁盘C、SAS通道磁盘D、固态盘答案:D解析:存储系统的主要结构有三种:NAS、DAS和SAN。DAS(DirectAttachedStorage,直接附加存储),存储设备是通过电缆(通常是SCSI接口电缆)直接连接服务器。1/O请求直接发送到存储设备。D
38、AS也可称为SAS(Server-AttachedStorage,服务器附加存储)。它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。NAS(NetworkAttachedStorage,网络附加存储),存储系统不再通过I/O总线附属于某个特定的服务器或客户机,而是直接通过网络接口与网络直接相连,由用户通过网络来方问。NAS实际上是一个带有服务的存储设备,其作用类似于一个专用的文件服务器,NAS用于存储服务,可以大大降低存储设备的成本。SAN(StorageAreaNetwork,存储区域网络)是通过专用高速网将一个或多个网络存储设备和服务器连接起来的专用存储系统。SAN主要采取数据
39、块的方式进行数据存储,目前主要有IPSAN和FCSAN两种形式(分别使用IP协议和光纤通道)。通过IP协议,能利用廉价、货源丰富的以太网交换机、集线器和线缆来实现低成本、低风险基于IP的SAN存储。光纤通道是一种存储区域网络技术,它实现了主机互连,企业间共享存储系统的需求。可以为存储网络用户提供高速、高可靠性以及稳定安全性的传输。光纤通道是一种高性能,高成本的技术。由于是远程访问,因此选用IPSAN结构是最适合的。固态盘具有最快的速度,但目前固态盘还有一些技术上的限制,主要表现在两个方面,一是存储容量还不能像磁盘一样大,二是写的次数有限制,远低于磁盘。鉴于此,银行的灾备应用目前还不适于选用固态
40、盘。59.使用()命令可以向FTP服务器上传文件。A、getB、dffirC、putD、push答案:C解析:FTP命令中,get-下载,dir-显示目录。60.关于Qos协议的特点,以下说法错误的是()。A、IP协议中增加CSMA多播协议可以支持多媒体网络应用B、MPLS标记是一个用于数据分组交换的转发标识符C、RSVP根据需求在各个交换点预留资源D、DiffServ根据IP分组头的服务级别进行标识答案:A解析:IP协议中增加IGMP和Mospf等多播路由协议可以支持多媒体网络应用。61.IPSec用于增强IP网络的安全性,下面的说法中不正确的是()。A、IPSec可对数据进行完整性保护B、
41、IPSec提供用户身份认证服务C、IPSec的认证头添加在TCP封装内部D、IPSec对数据加密传输答案:C62.MPLS根据标记对分组进行交换,其标记中包含()。A、MAC地址B、IP地址C、VLAN编号D、分组长度答案:B解析:MPLS是一种ip作为标记进行交换的技术。63.分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是()。A、MD5只是消息摘要算法,不适宜于密码的加密保护B、AES比MD5更好,因为可恢复密码C、AES比MD5更好,因为不能恢复密码D、MD5比AES更好,因为不能恢复密码答案:D解析:MD5是摘要算法,用于对消息生成定长的摘要。消息不同,生成的摘要就
42、不同,因此可用于验证消息是否被修改。生成摘要是单向过程,不能通过摘要得到原始的消息。如果用于密码保护,其优点是保存密码的摘要,无法获得密码的原文。AES是一种对称加密算法,对原文加密后得到密文,通过密钥可以把密文还原成明文。用于密码保护时,有可能对密文实施破解,获得密码的明文,所以其安全性比MD5低。64.IIS服务身份证验证方式中,安全级别最低的是()A、NETPassport身份验证B、集成Windows身份验证C、基本身份验证D、摘要式身份验证答案:C65.提供电子邮件安全服务的协议是()A、PGPB、SETC、SHTTPD、Kerberos答案:A66.某公司域名为pq.,其POP服务
43、器的域名为pop.pq.,SMTP服务的域名为smtp.pq.,配置foxmail邮件客户端时,在发送邮件服务栏应该填写(本题),在接收邮件服务器栏应该填写(下题).A、pop.pq.B、smtp.pq.C、pq.D、pop3.pq.答案:B67.某公司域名为pq.,其POP服务器的域名为pop.pq.,SMTP服务的域名为smtp.pq.,配置foxmail邮件客户端时,在发送邮件服务栏应该填写(上题),在接收邮件服务器栏应该填写(本题).A、pop.pq.B、smtp.pq.C、pq.D、pop3.pq.答案:A解析:POP的全称是PostOfficeProtocol,即邮局协议,用于电子
44、邮件的接收,它使用TCP的110端口。现在常用的是第三版,所以简称为POP3。而POP服务器则是遵循POP协议的接收邮件服务器来接收电子邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器来接收电子邮件。SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。68.下列算法中,可用于报文认证的是(),可以提供数字签名的是(在此处作答)。A、RSAB、3DESC、RC5D、SHA-1答案:A解析:报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实现时使用一种散列函数,例如MD5
45、或者SHA-1,验证文本的完整性和真实性。而数字签名是使用公钥体制(如RSA)产生的一对公钥和私钥,使用私钥对报文进行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。69.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于()安全协议。A、RSAB、DESC、SSLD、SSH答案:C解析:https是基于SSL的安全协议。70.在建立TCP连接过程中,出现错误连接时,(35)标志字段置“l”。A、SYNB、RSTC、FIND、ACK答案:B解析:71.X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字
46、段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(请作答此空)。A、UA可使用自己的证书直接与UB进行安全通信B、UA通过一个证书链可以与UB进行安全通信C、UA和UB还须向对方的发证机构申请证书,才能进行安全通信D、UA和UB都要向国家发证机构申请证书,才能进行安全通信答案:B解析:数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。72.当接收邮件时,客户端与POP3服务器之间通过(本题)建立连接,所使用的端口是(40)。A、UDPB、TCPC、HT
47、TPD、HTTPS答案:B73.以太网采用的CSMA/CD协议,当冲突发生时要通过二进制指数后退算法计算后退时延,关于这个算法,以下论述中错误的是()A、冲突次数越多,后退的时间越短B、平均后退次数的多少与负载大小有关C、后退时延的平均值与负载大小有关D、重发次数达到一定极限后,放弃发送答案:A解析:CSMA/CD的基本原理为一边发送,一边监听,一旦冲突立即后退停止,因此冲突月多,后退的时间越长,当通信负载越大,冲突更容易发生,因此后退的次数与时延平均值与负载相关,当重传16次不成功,就丢弃该帧,传输失败。74.下面描述正确的是()。A、公钥加密比常规加密更具有安全性。B、公钥加密是一种通用机
48、制C、公钥加密比常规加密先进,必须用公钥加密替代常规加密D、公钥加密的算法和公钥都是公开的答案:D解析:公钥加密和对称密钥加密算法的加密算法和解密算法都是公开的,之所以称为公钥加密算法是其中的一个密钥可以公开,但是另一个密钥必须严格保密。而对称密钥算法的密钥只有一个,必须严格保密。这两种算法的安全性在于密钥的长度,各有自己的优缺点,并不能认为公钥算法就一定先进,就必须替换对称密钥算法。75.Kerberos是一种()A、加密算法B、签名算法C、认证服务D、病毒答案:C76.以下方案适合甲乙双方采用对称密钥密码体系分发共享密钥的方案是()。A、甲选取密钥并通过邮件方式告诉乙B、甲选取密钥并通过电
49、话告诉乙C、甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D、第三方选取密钥后通过网络传送给甲、乙答案:C解析:密钥的传送是信息安全的重要环节,显然上述A、B、D方案都不能较好地保证密钥的安全。77.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证答案:B解析:私钥用于解密和签名,公钥用于加密和验证。78.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于(请作答此空)。A、解密和验证B、解密和签名C、加密和
50、签名D、加密和验证答案:D解析:私钥用于解密和签名,公钥用于加密和验证。79.下列攻击行为中属于典型被动攻击的是()。A、拒绝服务攻击B、会话拦截C、系统干涉D、修改数据命令答案:C解析:被动攻击主要是通过监视网络中的恶所有信息流以获得某些秘密。被动攻击难以检测,主要手段是预防。本题中只有C是被动攻击。其余的是典型的主动攻击。80.X.509标准规定,数字证书由(请作答此空)发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府
51、答案:B解析:数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。81.以下关于三重DES加密的叙述中,正确的是()A、三重DES加密使用一个密钥进行三次加密B、三重DES加密使用两个密钥进行三次加密C、三重DES加密使用三个密钥进行三次加密D、三重DES加密的密钥长度是DES密钥长度的3倍答案:B解析:软考中默认是2个密钥。82.以下关于入侵检测系统的描述中,正确的是()A、实现内外网隔离与访问控制B、对进出网络的信息进行实时的监测与比对,及时发现攻击行为C、隐藏内部网络拓扑D、预防、检测和消除
52、网络病毒答案:B解析:IDS的主要作用就是对进出网络的信息进行实时的监测与比对,及时发现攻击行为。83.在RMON中,实现捕获者(capture)时必须实现()。A、事件组(event)B、过滤组(filter)C、警报组(alarm)D、主机组(host)答案:B解析:此题主要考查了RMON协议,尤其是RMONMIB的基本知识。RMONMIB是对SNMP框架的重要补充,其目标是要扩展SNMP的MIB-II,使SNMP能更为有效、更为积极主动地监控远程设备。RMONMIB组织成很多功能组,其中:警报组(Alarm):设置一定的时间间隔和报警阈值,定期从探测器的采样并与所设置的阈值相比较。事件组
53、(Event):提供关于RMON代理所产生的所有事件。主机组(Host):包括网络上发现的与每个主机相关的统计值。过滤组(Filter):允许监视器观测符合一定过滤条件的数据包。由于捕获数据包需要识别数据包,那么就必须有过滤器(Filter)的支持。所以此题的答案为B。84.下面描述正确的是()。A、A.数字签名技术用来保证数据在传输过程中的安全性B、数字信封技术用来保证数据在传输过程中的完整性C、消息认证码(MA能有效的保证消息数据完整性D、数字证书一旦生成,永久有效答案:C解析:数字签名技术主要用于保证用户的身份信息的验证,确保数据的安全是通过加密算法来实现。数字信封是指发送方使用接收方的
54、公钥来加密对称密钥后所得的数据,其目的是用来确保对称密钥传输的安全性。消息认证码(MAC)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后,用于保证所传输信息的完整性的技术。数字证书有一定的有效期。85.如果企业内部网使用了私用IP地址,当需要与其他分支机构用IPSecVPN连接时,应该采用()技术。A、隧道技术B、加密技术C、消息鉴别技术D、数字签名技术答案:A解析:建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。86.用户报告自己的Win10运行速度明显减慢,管理员打开任务管理器后发现CPU的使用率达到了100%,网络利用
55、率也接近100%,则该机器最有可能遭遇了()。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B解析:当windows机器的CPU和网络利用率都非常高时,则最可能是遭遇了DOS。87.以下关于信息和数据的描述中,错误的是()。A、通常从数据中可以提取信息B、信息和数据都由数字组成C、信息是抽象的、数据是具体的D、客观事物中都蕴涵着信息答案:B解析:信息和数据是两个不同的概念,信息可以有多种表示形式。88.杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是(请作答此空),这类病毒主要感染目标是()。A、文件型B、引导型C、目录型D、宏病毒答案:D解析:宏病毒是一种快速传播的能够感染那些使用MSOffice系列的计算机宏病毒。即使不知道X病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。89.管理员用杀毒软件扫描系统,发现有Macro.Word.Apr30的病毒感染,则这种病毒属于()A、引导区病毒B、宏病毒C、木马病毒D、蠕虫病毒答案:B解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。恶意代码前缀是根据恶意代码特征起的名字,具有相同前缀的恶意代码通常具有相同或相似的特征。恶意代码的常见前缀名如表。90.X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509证书中的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年湖北省百强县中考数学联考试卷(4月份)
- 客户洞察面试题及答案
- 广告设计师考试综合设计能力试题及答案
- 端口测试面试题及答案
- 2024年纺织设计师考试的道德与试题及答案
- 保险从业考试题库及答案
- 2024助理广告师考试备考真经试题及答案
- 2024年助理广告师考试的挑战与机遇试题及答案
- 2024年设计师客户需求分析题及答案
- 助理广告师考试情感与品牌联结试题及答案
- 市政道路交通导改方案
- (广东二模)2025年广东省高三高考模拟测试(二)语文试卷(含答案解析)
- SL631水利水电工程单元工程施工质量验收标准第3部分:地基处理与基础工程
- 新22J01 工程做法图集
- 115个低风险组病种目录
- 水磨钻挖孔施工方案.
- 96拖拉机拨叉的数控编程加工设计
- UPS电子商务物流案例分析ppt课件
- 数学趣味小故事(课堂PPT)
- 井架现场施工方法
- 2017普通高中地理课程标准
评论
0/150
提交评论