2022计算机网络安全考试试题及答案_第1页
2022计算机网络安全考试试题及答案_第2页
2022计算机网络安全考试试题及答案_第3页
2022计算机网络安全考试试题及答案_第4页
2022计算机网络安全考试试题及答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022计算机网络平安考试试题及答案一、单项选择题1、以下关于平安机制的描述中,属于数据机密性的是()。A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、以下属于典型邻近攻击的是()。A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB936188中A、B类平安机房要求的描述中,错误 的是()oA、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。A、 RSA B、 DSRC、 DES D、 DER 5、以下关于双钥密码体制的说法,错误的选项是(

2、)。2、国际标准化组织ISO是在1977年成立的。 ()3、半双工通信只有一个传输通道。()4、在数字通信中发送端和接收端必需以某种方式保持同步。(V)5、0SI参考模型是一种国际标准。()6、CRC码主要用于数据链路层控制协议中。(J) 67、减少过失的最根本途径就是采用自动校正的前向纠错法。()8、LAN和WAN的主要区别是通信距离和传输速率。(J) 89、度量传输速度的单位是波特,有时也可称作调制率。(J) 910、异步传输是以数据块为单位的数据传输。()11、白噪声在任意传输速率上强度相等。(J) 1112、所有的噪声都来自于信道的内部。()13、过失控制是一种主动的防范措施。(J)

3、1314、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。(J) 1415、0SI层次的划分应当从逻辑上将功能分开,越少越好。()16、ISO/OSI是一个国际标准。()17、高层协议决定了一个网络的传输特性。() 18、为推动局域网技术的应用,成立了 IEEE。()19、TCP/IP属于低层协议,它定义了网络接口层。()20、TCP/IP是一个工业标准而非国际标准。(J) 2021、TCP/IP不符合国际标准化组织0SI的标准。 (J) 2122、在局域网标准中共定义了四个层。()23、星形结构的网络采用的是广播式的传播方式。()24、半双工与全双工都有两个传输通道。(J) 2425、模

4、拟数据是指在某个区间产生的连续的值。(J) 2526、模拟信号不可以在无线介质上传输。()27、为了确保数据接收的正确性,必需保持同步传输方式。()28、白噪声随着传输率的增大而增强。()29、由于前向纠错法是自动校正错误,所有大多数网络使用它。()30、TCP/IP是参照IS0/0SI制定的协议标准。()31、报文交换的线路利用率高于线路交换。(J) 3132、线路交换在数据传送之前必须建立一条完全的通路。(J) 32四、简答题(共10分)1、网络协议的关键要素是什么? (3分)答:网络协议的关键要素分别是语法、语义和定时。2、OSI共有几层?分别是什么? (7分)答:0SI共有_7层,它们

5、分别是:物理层、数据链路层、传输层、网络层、会话层、表示层和应用层。五、看图识网(每题2分,共4分)该网络属总线型拓扑结构该网络属星型拓扑结构六、简述题(8分)TCP/IP的核心思想(理念)是什么?答:TCP/IP的核心思想就是“网络互联”,将使用不同低层协议的 异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏 蔽所有物理网络的硬件差异,从而实现网络的互联光纤入户光纤入户(FTTP),又被称为光纤到屋(FTTH),指的是宽带电信系统。 它是基于光纤电缆并采用光电子将诸如 三重播放、宽带互联网和电 视等多重高档的服务传送给家庭或企业。光纤通信以其独特的抗干扰性、重量轻、容量大等优点

6、作为信息传 输的媒体被广泛应用。而利用已有的输电线路敷设光缆是最经济、最有 效的。中国地域辽阔,具有非常丰富的电力线路资源。全国500KV和 330KV的电力线路有25, 094. 16公里,220KV线路107, 348. 06公里, 连上11OKV线路共计310, 000公里,所以我国的电力线路具有非常可 观的应用前景。由于光纤通信具有大容量、长距离和抗电磁干扰等优点,使光纤通 信很好地适应了当今电力通信开展的需要。特别是光纤复合架空地线 (OPGW),结合了铝包钢线的高机械、高导电性和良好的抗腐蚀性,将 电力架空地线与通信光纤有效地结合在一起,因此受到电力系统行业的 重视,并逐渐被推广使

7、用。光纤入户有很多种架构,其中主要有两种:一种是点对点形式拓扑, 从中心局到每个用户都用一根光纤;另外一种是使用点对多点形式拓扑 方式的无源光网络(PON),采用点到多点的方案可大大降低光收发器的数量和光纤用 量,并降低中心局所需的机架空间,具有本钱优势,目前已经成为主流。光纤接入所用的设备主要有两种,一种是部署在电信运营商机房的 局端设备,叫光线路终端(OLT),另一种是靠近用户端的设备,叫光网 络单元(ONU)。从目前的开展情况看,光纤入户还涉及多个产业和门类, 如室内光纤、工程以及应用,对整个电信业乃至信息业都是具有战略意 义的。目前,在光纤接入领域,业界争论的热点是无源光网络的两种技术

8、 方案:GPON和EPON。简单地说,前者多业务支持能力更强,传输效率 更高,适合于全业务运营时代高端商业客户和住宅客户的部署,但是成 本相对高一些。EPON主要针对数据传输,最核心的优势在于本钱的相对 低廉。目前,两种技术都在不同的应用环境获得了商用,可谓各有千秋。 值得关注的是,无论EPON还是GPON,都在向10G的时代迈进。就短期 来看,10G EPON比10G GPON有优势,这主要是本钱问题。而且不少运营 商认为,未来几年带宽也足够用。所以,两种PON混用的时代应该也会 存在一段时间。实际上,在建网和组网的过程中,GPON和EPON的建设模 式并没有太大区别,只不过是运营商不同的技

9、术选择而已。目前,GPON 的业务提供能力与EPON基本一致,还未出现GPON能做而EPON做不了的 业务接入。未来,10G时代,两种技术有可能走向融合,即同一硬件平台 既支持10G EPON也支持10G GPONo已有设备制造商开始淡化两种技术 的区别了。总的看来,在没有其他划时代意义的技术出现的情况下,光纤入户 是未来几年甚至几十年电信网接入宽带化的终极目标,它将带动一系列相关产业的开展,形成数千亿乃至上万亿元的市场规模。因此,光纤入 户是电信业保持可持续开展的核心技术动力之一,也是电信业推进社会 信息化的重要利器。光纤入户是FTTX计划的一局部。作为通信传输系统的未来中坚力 量,光纤的抗

10、干扰性,抗电磁的特性更加迎合未来人类信息量大,精密 度高的需求,而且低廉的价格使得光纤这种传输介质能得到很大范围的 推广。但相对来说,光纤到户要很好的实现普及,还有好多问题要解决, 比方发射以及接收端的技术以及硬件,还有传输系统的速度虽然可以提 到G字节的速度上,但对于使用者来说,大信息量的处理,更需要更好 的计算机来处理,因此,通信系统的提高,还一定程度上依赖于计算机 技术的高速开展。A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、以下属于证书取消阶段的是()。A、证书分发B、证书验证C、

11、证书检索D、证书过期7、代理防火墙工作在()。A、物理层B、网络层C、传输层D、应用层8、以下关于个人防火墙的特点,说法正确的选项是()。A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。A、网络入侵系统B、入侵检测系统C、入侵保护系统D、网络保护系统 10、漏洞威胁等级分类描述中,5级指()。A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、以下几种端口扫描技术中,不属于TCP端口扫描技术的是()。A、全连接扫

12、描技术B、间接扫描技术C、秘密扫描技术D、UDP端口扫描技术12、以下关于基于应用的检测技术的说法中,正确的选项是()。A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现 平安漏洞B、它采用被动的、非破坏性的方法对系统进行检测C、它采用被动的、非破坏性的方法检查系统属性和文件属性D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击 山、也 期溃13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS 系统的病毒、攻击Windows系统的病毒、攻击Os/2系统的病毒和()。A、攻击UNIX系统的病毒B、攻击微型计算机的病毒C、攻击小型计算机的病毒D、攻击工作站的计算机病毒14

13、、按照病毒链接方式的分类,将自身包围在主程序四周,对原来 的程序不进行修改的病毒是()。A、源码型病毒B、嵌入型病毒C、操作系统型病毒D、外壳型病毒15、以下选项中属于特征代码法特点的是()。A、速度快B、误报警率低C、能检查多形性病毒D、能对付隐蔽性病毒非选择题局部考前须知:用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷 上。二、填空题(本大题共10小题,每题2分,共20分)16、计算机网络平安的目标包括、完整性、可用性、不可 否认性和可控性。17、机房为防止火灾、水灾,应采取的措施有:、火灾报 警系统、灭火设施和管理措施。18、常用的网络数据加密方式有链路加密、节点加密和 o1

14、9、NAT技术有三种类型:静态NAT、,以及网络地址端 口转换NAPT。20、完整的平安策略应该包括实时的检测和 o21、各种入侵检测技术中,入侵检测技术采用用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检 测大范围的攻击行为、提高检测准确度、协调响应等优势。22、漏洞分析的目的是发现目标系统中存在的平安隐患,分析所使 用的平安机制是否能够保证系统的,机密性、完整性和 O23、操作系统探测技术主要包括:获取标识信息探测技术、基于 协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。24、计算机病毒的作用机制中,是通过修改某一中断向量 入口地址,使该中断向量指向病毒程序的破坏模块

15、。25、网络平安解决方案的层次划分中,用户认证在网络和信息平安 中属于技术措施的第一道大门,最后防线为 O三、简答题(本大题共6小题,每题5分,共30分)26、电磁辐射的防护措施丰要有哪几类?27、一个平安的认证体制应满足哪些要求?28、简述网络平安设计应遵循的基本原那么。29、简述防火墙的五大基本功能。30、简述计算机病毒的防范措施。31、简述平安威胁的概念。四、综合分析题(本大题共2小题,每题10分,共20分)32、凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问 与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26 的余数一一对应。(1)试写出明文“

16、OFDEQ”加密后的密文。(2)试分析凯撒密码存在的平安弱点。33、防火墙的目的在于实现平安访问控制,请根据防火墙的体系结 构相关知识回答以下问题。(1)题33图所示为某种防火墙的体系结构,试补充完整处空 缺的组件名称。可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、 外部网络。(2)题33图所示的内容属于哪种防火墙体系结构?(3)如果要区分出数据包是来自内部网络,还是来自外部网络,请 问包过滤路由器该设置在题33图中的哪个位置?试在答题卡上标出。一、填空题(每空1分,共50分)1、计算机网络系统主要由网络通信系统、操作系统和应用系统构 成O2、计算机网络按地理范围可分为局域网和广域

17、网,其中局域 网主要用来构造一个单位的内部网。3、信号是数据 的表示形式,它分为模拟 信号和数字 信号。4、为了便于数据传输和处理,必需采用数据编码技术。5、模拟信号是一种连续变化的电信号,而数字信号是一种离 散的脉冲序列_。6、异步传输是以字符为单位的数据传输,同步传输是以数 据块为单位的数据传输。7、数字通信系统的基本任务是高效率而无过失 传送数据。8、信噪比是指信号与白噪声的比值,其比值越大, 所引起的过失将会越小。9、过失纠正有反应重发纠错和前向纠错两种方法,绝大 多数的通信系统采用的都是反应重发纠错10、通常我们可将网络传输介质分为 有线 和 无线两大类。11、双绞线是一种最常用的传

18、输介质,两根导线相互绞在一起,可 使线对之间的电磁干扰减至最小,比拟适合短距离传输。12、在局域网中所使用的双绞线有 5类双绞线UTP和 1类双绞线STP两类,其中5类UTP的传输带宽为100 MHzo13、在低频 传输时,双绞线的抗干扰能力比同轴电缆要高。14、在网络中通常使用 线路交换、报文交换 和 分组交换 三种交 换技术。15、常见的网络拓扑结构为 星型、环型 和 总线型。16、开放系统互联参考模型0SI采用了层次 结构的构造技术。17、在IEEE802局域网标准中,只定义了物理层和数据链路层 两层O18、局域网中最重要的一项基本技术是介质访问控制技术,也 是局域网设计和组成的最根本问题。19、TCP/1P协议的全称是传输控制协议和_网际协议。20、TCP/IP协议的层次分为一网络接口层、网际层、传输层和应用 层,其中网络接口层对应0SI的物理层及数据链路层,而应用一层对 应0SI的会话层、表示层和应用层。21、3类UTP的带宽为_16_MHz,而6类的UTP的带宽可达_200_MHz。二、选择题(每题1分,共12分)1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论