当前位置:文档之家› 黑龙江省中小学教师继续教育中高级职称网络考试模拟试题及答案

黑龙江省中小学教师继续教育中高级职称网络考试模拟试题及答案

黑龙江省中小学教师继续教育中高级职称网络考试模拟试题及答案
黑龙江省中小学教师继续教育中高级职称网络考试模拟试题及答案

2011年度中小学教师中高级职称网络考试

一、单选题(共20题)

1、《未成年人保护法》在第二十七条第一款中对()提出道德要求1 (单选题)

社会保护

家庭保护

学校保护

司法保护

2、我国大陆地区基础新课程建立国家、地方、学校三级课程管理政策,主要用意在于:2 (单选题)

便于国家统一管理

提高课程的适应性和灵活性

便于地方统一管理

便于学校统一管理

3、关于台湾九年一贯课程“学习领域”表述正确的一项是:1 (单选题)

学习领域是学生学习的主要内容

学习领域是学科名称

学习领域是必修课程

学习领域是选修课程

4、新手教师与资深教师合作形式的教师文化建设方式是1(单选题)

师徒教师教育模式

“流动的马赛克”模式

教师发展学校

寻求水平组织关系

5、我国大陆地区普通高中新课程的每一科目由:3 (单选题)

若干科目组成

若干单元组成

若干模块组成

若干活动组成

6、“统整”理论的源头在:3 (单选题)

英国

日本

美国

日本

7、《学习动机与策略问卷》编制的理论基础是(1 )。(单选题)

社会认知理论

行为主义理论

人本主义理论

认知神经科学理论

8、真正的时间感产生在(1)。(单选题)

15或16岁

6或7岁

12或13岁

2或3岁

9、“课程统整”在西方教育发展中已有:4 (单选题)

十余年的历史

几年的历史

五十年的历史

超百年的历史

10、在农民工聚居区()公共活动的场所和设施,4 (单选题)

充足

富有

富余

缺少

11、“要求教师在理论学习和研究的基础上,反思自己和同事的教学实践”,这反映的是要求教师文化转向4(单选题)

生成的课程意识

互动的教学方式

开放的文化心态

研究和反思的文化氛围

12、“教师的工作考核、奖金分配是以学生的成绩及升入重点中学或大学的人数为最终依据的”,这描述的是1(单选题)

学校实行的科学化管理

“流动的马赛克”模式

教师发展学校

水平组织关系

13、()是对教师的工作现实或潜在的价值作出判断的活动。2 (单选题)

学生评价

教师评价

课程评价

教学评价

14、我国大陆地区普通高中新课程由学习领域、科目、模块三个层次构成,设置了语言与文学、数学、人文与社会、科学、技术、艺术、体育与健康和综合实践活动八个学习领域,每个领域由: 1

(单选题)

若干科目组成

若干单元组成

若干议题组成

活动单元组成

15、现行教师评价在评价目的上重(),轻教师专业发展。4 (单选题)

人事考核

教师教学

教师奖惩

学校行政管理

16、()就是创造一种有利于未成年人健康成长的社会环境。4 (单选题)

家庭保护

人权保护

司法保护

社会保护

17、《流动儿童少年就学暂行办法》出台后,()如雨后春笋般遍布大城市。2(单选题) 私立学校

简易学校

公办高中

民办高校

18、《义务教育法》中重点强调“切实解决好进城务工人员随迁子女就学问题”,这是首次把农民工子女称为(1)。(单选题)

随迁子女

流动儿童

农民工子女

盲流

19、1998年,《天下杂志》推出《跨世纪希望工程、海阔天空》教育专刊,指出三十年前开始实施的九年国教,使台湾教育:1 (单选题)

发生了“量变”

发生了“质变”

没有发生变化

发生了“量变”和“质变”

20、()年,农民工子女义务教育问题成为学者、记者及大量社会工作者关注的热点。1 (单选题)

1998—2003

1977—1980

1980—1990

1975-1980

二、多选题(共5题)

21、城镇化是社会进步的表现,也是个人实现()流动的渠道。1 3 (多选题)

“代内”

“人性”

“代际”

“彼此”

22、就教师评价目的而言,可将其分为(1 3)(多选题)

奖惩性教师评价

PRP教师评价

发展性教师评价

绩效管理教师评价

23、研究者认为自我调节学习的教师评价应具备的条件有(1 3 4 )。(多选题)

评价测量应是直接的

测量应有参照标准或常模做标准

给教师自主权

应给教师明确和便于理解的标准,以利于报告

24、我国已签署了( )等国际法律文件。1 2 3 (多选题)

《儿童权利公约》

《儿童生存、保护和发展世界宣言》

《联合国少年司法最低限度标准规则》

《义务教育法》

25、对“故事模式”理解正确的选项有:1 2 3 4 (多选题)

故事模式假定人通过说故事的过程了解自己生活的意义

每个人都有属于自己的故事,这正是我们重要的认知方式

我们以故事了解真实世界情境中发生的事情,个人的故事可以延伸到文化的、全球的、共同的脉络

教师鼓励学生将自己的生活经验或私人的故事带到教室,与原有的故事激荡,引导新的探讨,增加儿童新的生活故事

三、判断题(共25题)

26、英国教师评价改革的方向是整合奖惩性评价和发展性评价。(判断题)

正确

27、课程统整台湾现象的背后隐藏了许多的问题,亟待加以检讨和批判。(判断题)

正确

28、派别主义文化不存在于小学中。(判断题)

正确

29、在教师评价中融入对学生学习状况的考查,以此衡量教师的工作业绩,是美国教师评价改革的一个趋势。(判断题)

正确

30、教学工作本身的复杂性和不确定性是教师合作的阻力。(判断题)

正确

31、派别主义文化也存在于小学中。(判断题)

错误

32、目前美国已制定出多样化的教师评价标准体系,用于不同类别的教师评价。(判断题) 正确

33、以学生的考试成绩作为评价教师教学效果的主要标准具有片面性。(判断题)

正确

34、2006年修订后的《义务教育法》没有关于农民工子女就学的具体规定。(判断题)

错误

35、师徒教师教育模式只是对新手教师有利而对优秀教师或专家型教师而言没什么帮助。(判断题)

错误

36、为保证教师评价活动的顺利开展,有必要对评价者进行系统的培训。(判断题)

正确

37、社会的关注点不能仅仅停留在善良的反歧视上,而应当给予农民工子女更多的切实帮助使他们的确能够在学业基础上越来越接近城市标准,以便获得与城市孩子平等的竞争机会。

(判断题)

正确

38、哈格里夫斯指出,人为合作文化必须向自然合作文化过渡。(判断题)

正确

39、就遗传与环境对儿童心理发展的影响这个问题,在20世纪初,采取的是简单的二分法。(判断题)

正确

40、农民工子女教育问题需要全社会的关注。(判断题)

正确

41、师徒教师教育模式是在个人主义的教师文化中运作的。(判断题)

错误

42、美国公立学校教育之父杜威从自然法的角度论证了普及教育促进发展的合理性,(判断题)

错误

43、教师文化只可能对学校文化的变革起积极的推动作用,不可能起消极的阻碍作用。(判断题)

错误

44、课程统整旨在出奇制胜,引人注目;使学校教育市场化。(判断题)

错误

45、心理发展是天性和教养共同作用的结果。(判断题)

正确

46、2006年6月,十届全国人大常委会第二十二次会议通过新修订的《义务教育法》。(判断题)

正确

47、农民工家庭一般会选择和同乡共同生活在一个狭窄的区域里,在这里他们可以获得心灵上的安全感。(判断题)

正确

48、真正的“体验”、“快乐”是要奠基于地方(place),要透过身体(body)。许多课程或教学设计都十分强调情意目标,都重视“培养爱校的情感”、“珍惜社区的资源”,但教学活动顶多只是带学生到校园走一遭,到社区公园逛一逛,但一点都没有诉诸对地方(place)的感情。感情植基于土地上,知道人是从哪里开始的,才知道他是谁。地方与感情的关系是地方课程理论研究的主题。地方蕴育了生根的社会力量,产生知觉、清晰和洞见;澄清地方感,使抽象的成为可接近的。

(判断题)

正确

49、2003年教师节,温家宝总理来到北京石景山区的玉泉路打工子弟小学,在黑板上写下“同在蓝天下,共同成长进步(判断题)

正确

50、《学习动机与策略问卷》的目的是测量大学生的动机定向和策略使用。(判断题)

正确

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

网格管理员招聘考试试题

网格管理员招聘考试试题姓名分数 一、填空题(每小题1分,共20分) 1.宜昌市社会服务管理七大工程体系社会矛盾的化解 2.一个地方群众上访的主要原因群众利益受到侵犯,工作不到位,作风不扎实 3.老年人是指60岁以上的人群 4.居家养老服务主要面向特困人员 5.生活行为完全自理,不依赖他人帮助的老年人是自理老人 6.每年的重阳节为我国的敬老日 7.人民群众是平安创建活动的主体,也是平安创建的收益者 8.小区安装视频监控系统是治安防控体系建设中的技防措施 9.化解矛盾的5个词腿勤快捷公正灵活廉洁 10.做好服刑受教育人员刑满释放人员的工作是首要环节 11.心理是人脑对客观的主观反映,是人的心理过程和个性心理特征的总称。 12.情绪是人对客观事物的态度体验及相应的反应。它包括人的主观体验。外部表现和生理唤醒三部分。 13.我省现行生育政策提倡一对夫妻只生育一个子女。符合本条例规定条件的,经批准,可以在生育一个子女,严禁违法生育。在婚的夫妻,一方只有一个子女,另一方无子女的,可以申请再生育一个子女。再婚夫妻一方已生育两个子女,另一方未生育过子女的,可以申请再生育一个子女。 14.常住流动对象五个类型⑴婚嫁迁入⑵在当地经营企业⑶有半年以上工作合同⑷在当地就读⑸购房居住。 15.流动人口婚育证明有效期为3年。 16.流动人口计划生育工作条例2009年10月1日实施。 17.社会网格员的职责是信息采集、综合治理、劳动保障、民政服务、计划生育、城市管理。 18.探索服务综合化机制是运用数字网格来履行。 19.西方国家城市管理的3个趋势:人文管理、法治管理、科技管理我国的就业方针是劳动者自主择业、市场调节就业和政府促进就业的方针。 20.岗位补贴的标准不能低于当地最低工资标准的60% 二、判断题(每小题1分共10分) 1. 男女之间通话应由男士先挂电话× 2. 初次见面握手时间3秒为佳√ 3. 参保职工和居民申报二次补助只需自付超50%可申报× 4. 退休人员社会化发放养老金移交到街道社区√

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

中学网络管理教师招聘考试试题

中学网络管理教师招聘试卷 一、选择题(总分60分,每题2分) 1.学校计算机房中某台电脑的IP 地址为“ 192.168.0.27 ”此地址为()地址 A.A 类B.B 类 C.c 类D.D 类 2.主机ID位若全为0,表示() A、本网段 B、本网段广播 C、一台主机 D、子网掩码 3.下列哪个IP 地址是不合法的( ) A.202.100.199.8 B.202.172.16.35 C.172.16.16.16 D.192.168.258.1 4.http是一种() (A)超文本传输协议(B)高级语言(C)服务器名称(D)域名 5.HTML语言是一种() (A)大型数据库(B)通用编程语言 (C)超文本标识语言(D)网页编辑器 6.Internet中URL的含义是() (A)统一资源定位器(B)Internet 协议 (C)简单邮件传输协议(D)传输控制协议 7、小王在申请自己的电子邮箱时,有一项是设置密码,座在他旁边的四个好朋友都给了他建议,分别是下列选 项,你认为哪一个较好不易被破解() A 900114 B 123456 C 113502(电话号码) D A12@ab 8、在全文搜索引擎显示的结果中,他们是:() A 显示的是搜索引擎数据库中的数据 B 互联网上客观存在的网页数据 C 显示的是我们所要找的全不信息 D 以上都不是 9、主机IP地址为:126.0.254.251的机器中,代表网络标示的数字是:() A 126 B 0 C 254 D 251 10、主机IP地址为:8.0.254.251,转化为二进制后标示为:() A 000.1000.0000.0000.1111.1100.1010 B 0000.1000.0000.0000.1111.1100.1011 C 0000.1100.0000.0000.1111.1100.1011 D 1000.1000.0000.0000.1111.1100.1011 11、以下不属于顶级域名的是:() A 、COM B 、INT C 、NAME D 、CHINA 12、对路由器而言,下列()功能是唯一的。 A、路由器捆绑了MAC地址和IP地址 B、路由器接受广播报文,并提供被请求的信息 C、路由器建立了ARP表,描述所有与它相连接的网络 D、路由器对ARP请求作出应答 13、网络接口卡位于OSI模型的()层。 A、数据链路层 B、物理层 C、传输层 D、表示层 14、1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。 A、50米 B、100米 C、200米 D、500米

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

招聘网络管理员的测试题

招聘网络管理员的测试题 一、选择题 1、数据库管理技术是在的基础上发展起来的。 A.文件系统B.编译系统C.应用程序系统D.数据库管理系统 2、数据模型的三要素是数据结构、数据操作和。 A.数据安全B.数据兼容C.数据约束条件D.数据维护 3、建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查。A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性 4、CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线。 A.指令寄存器B.程序计数器(PC) C.标志寄存器 D.变址寄存器 5、不能减少用户计算机被攻击的可能性。 A 选用比较长和复杂的用户登录口令 B 使用防病毒软件 C 尽量避免开放过多的网络服务 D 定期扫描系统硬盘碎片 6、TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是。 A.SNMP B.UDP C.TELNET D.FFP 7、通过局域网连接到Internet时,计算机上必须有。 A.MODEM B.网络适配器C.电话D.USB接口 8、若Web站点的Intemet域名是www.1wh.com,IP为192.168.1.21,现将TCP 端口改为8080,则用户在浏览器的地址栏中输入后就可访问该网站。 A http://192.168.1.21 B http://www.1wh.com C http://192.168.1.21:8080 D http://www.1wh.com/8080 9、每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录。 A.\Website B.\Inetpub\wwwroot

企业招聘网络管理员面试题及答案参考

企业招聘网络管理员面试题及答案(参考) 一企业招聘网络管理员面试题及答案: 网络管理员面试题1、指出以下服务所默认的端口号及全称 FTP: Telnet: POP3: SMTP: PCAnyWhere: Windows终端服务: 网络管理员面试题2、将一台服务器装上Win 2000 Server系统,在安全性设置上,你会如何操作 网络管理员面试题3、ICS与NAT在共享上网上的区别: 网络管理员面试题4、VLAN、WLAN、VPN、WAN的全称(中文或英文): 网络管理员面试题5、Windwos系统中EFS的作用: 如果公司某用户以前设置了EFS,由于用户忘记帐号密码,而这份文档又很重要,你该如何处理? 如果该电脑重装系统了,又该如何处理? 网络管理员面试题6、HUB、Switch、Router在OSI模型中分别是第几层设备,各层的名称是什么? HUB: Switch: Router: 网络管理员面试题7、在防火墙中,我们通常有哪几种方法进行有效的设置(只需简单说明几大类) 网络管理员面试题8、在网络排错中,你经常会用到哪些操作命令,其作用? 网络管理员面试题9、简单说明取消或隐藏Windwos 2000下自动共享的几种方法。

网络管理员面试题10、在Windwos 2000中,“服务”下的“Alerter”、“Server”、“ClipBook”、“Computer Browser”各有什么作用?可否禁用? Alerter: Server: Messenger: ClipBook: Computer Browser: 网络管理员面试题答案仅供参考: 网络管理员面试题1答案、指出以下服务所默认的端口号及全称。 FTP:21 文件传输协议 Telnet:23 远程登录 POP3:110 邮件协议 SMTP:25 简单邮件管理协议 PCAnyWhere:5631 5632 Windows终端服务:3389 网络管理员面试题2答案、将一台服务器装上Win 2000 Server系统,在安全性设置上,你会如何操作: 先打上系统补丁、帐号策略(包括关闭guest帐号,Administrator改名)、禁止建立空连接、关闭默认共享、关闭不安全的服务(Telnet、Alerter等等,依具体情况待定)如果有需要,可以关闭Server服务(135、137、138、139端口)、关闭445端口、IIS安全设置。开启防火墙和安装杀毒软件 网络管理员面试题3答案、ICS与NAT在共享上网上的区别 ICS:简单的共享,性能上有所欠缺,IP网关一般只能是192.168.0.1。设置很简单。NAT:功能上比ICS共享要多,可以自行设置IP地址段,DHCP等。设置起来较复杂一些。 网络管理员面试题4答案、VLAN、WLAN、VPN、WAN的全称(中文或英文) VLAN:虚拟局域网virtual local area networks WLAN:无线局域网wireless local area networks WAN:广域网wide locla area networks VPN:虚拟专用网virtual professitionnal networks 网络管理员面试题5答案、Windwos系统中EFS的作用: EFS:文件加密系统。 目前应该是最有效的加密技术,对用户是透明的。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

系统管理员考试题

公司系统管理员考试题 一、选择题:(每题1分) 1、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机() A、必须连接在同一交换机上 B、可以跨越多台交换机 C、必须连接在同一集线器上 D、可以跨业多台路由器 2、下面哪一个Ethernet物理地址是正确的() A、00-60-08-0A B、0060080G C、00-60-08-00-0A-38 D、202.114.11.11 3、ARP协议的主要功能是() A、将IP地址解析为物理地址 B、将物理地址解析为IP地址 C、将主机名解析为IP地址 D、将IP地址解析为主机名 4、以太网交换机中的端口/MAC地址映射表() A、是由交换机的生产厂商建立的 B、是交换机在数据转发过程中通过学习动态建立的 C、是由网络管理员建立的 D、是由网络用户利用特殊的命令建立的。 5、下列哪种说法是错误的?() A、IP层可以屏蔽各个物理网络的差异。 B、IP层可以代替各个物理网络的数据链路层工作。 C、IP层可以隐蔽各个物理网络的实现细节。 D、IP层可以为用户提供通用的服务。 6、在下列任务中,那些是网络操作系统的基本任务?() 1、屏蔽本地资源与网络资源之间的差异 2、为用户提供基本的网络服务功能 3、管理网络系统的共享资源 4、提供网络系统的安全服务 A、1和2 B、1和3 C、1、2、3 D、全部 7、对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的?() A、windows NT server有良好的文件和打印能力,有优秀的目录服务 B、windows NT server有良好的文件和打印能力,没有优秀的目录服务 C、NetWare有良好的文件和打印能力,有优秀的目录服务 D、NetWare有良好的文件和打印能力,没有优秀的目录服务

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络管理员高级工理论试题题库附答案

网络管理员高级工理论试题题库附答案 1.Windows NT是一种().答:多用户多进程系统 2.网络操作系统是一种().答:系统软件 3.构成网络操作系统通信机制的是()答:通信原语 4.网络操作系统主要解决的问题是()答:网络资源共享与网络资源安全访问限制 5.以下属于网络操作系统的工作模式为()答:Client/Server 6.职业道德作为一种道德体系,最早产生于()答:奴隶社会 7.下列我国法律法规中,适用于商业秘密保护的是()答:其他三项都适用 8.下列设备中,可隔绝网络风暴的是()答:路由器 9,路由器作用于()答:网络层 10.在OSI七层结构模型中,处于数据链路层与运输层之间的是()答:网络层 11.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能.答:ICMP 12.各种网络在物理层互联时要求().答:数据传输率和链路协议都相同 13.关于IP协议,以下哪种说法是错误的(C). IP协议规定了IP数据报分片和重组原则 IP协议规定了IP数据报的具体格式 IP协议规定了IP地址与其域名的对应关系

IP协议规定了IP地址的具体格式 14.因特网采用的核心技术是().答:TCP/IP协议 15.电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议,()协议是运行在本地客户端与邮件服务器之间的协议.答:SMTP,NNTP 16.ADSL提供的信息通道为()答:高速下行信道,中速双工信道和普通电话业务信道 17.对于ADSL的正确理解是()答:非对称数字用户环路 18.DDN是利用()传输数据信号的传输方式.答:数字信道 19.DDN所提供的数据信道是()答:半永久性的 20.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输率为()答:144K 21.ISDN的PRI线路中,D通道的一般作用是()答:传送信令 22.ISDN的PRI接口可以提供()的B信道(欧洲标准).答:30 23.ISDN BRI的物理线路是()答:普通电话线 24.在计算机局域网的构件中,本质上与中继器相同的是().答:集线器 25.IEEE802工程标准中的802.5协议是()答:局域网的令牌环网标准 26.下列属于10Base-T中网卡与集线器之间双绞线接法的是()答:1-3,2-6,3-1,6-2 27,10M/s和100Mb/s自适应系统是指()答:既可工作在10Mb/s,

图书管理员招聘笔试试题(A)

**市2016年公开招聘高中学校图书馆管理员笔试试题时量:60分钟满分:100分考生抽签号______计分______ 评委签名____________________________________ 一、选择题:本题共25小题,每小题3分,共75分。在每小题给出的选项中,只有一项是符合题意要求的,把所选项前面的字母填在题后的括号内。 1.在进行信息检索的过程中,公式“(检索出的相关信息量/检索出的信息总量)×100%”计算的是:() A 查准率B查全率C漏检率D误检率 2.按照信息的载体类型,可将信息资源划分为:______、缩微型、声像型、电子型和多媒体。() A 印刷型 B 书本型 C 视频型 D 音频型 3.信息可以记载在印刷纸本中,也可以存储在声、光、电、磁等介质中,如磁带、光盘、硬盘等。() A 正确 B 错误 4. 《吉尼斯记录全书》属于哪一类型的工具书() A 百科全书B年鉴C名录D手册 5. 不属于参考信息资源常见的检索方法是() A条目字顺排检B主题、分类排检C专题排检D时序、地序排检 6.个人信息素质可概括为:明确信息需求、高效获取信息、正确评价信息、有效利用信息、______________五个方面() A传播信息需求B遵守信息规范 C遵守信息法规D遵守社会信息伦理规范和法规 7. 年鉴按编写方法可分为记述体年鉴和()

A 统计年鉴 B 综合性年鉴 C 专科性年鉴 D 百科全书年鉴 8.使用检索工具通常有三种方式:顺查、倒查和______。() A 反查B追溯法 C 抽查D交替法 9. 按照《中国图书馆分类法》,“英语学习”方面的图书应归在哪个类下() A “G文化、科学、教育、体育” B “H语言、文字” C “I文学” D “Z综合性图书” 10. 通过国家图书馆网页进入其联机公共目录查询系统,检索到的书目信息是:() A 国家图书馆的藏书信息B全国各大型公共图书馆的藏书信息 C全国所有图书馆的藏书信息D全国出版社新出的图书信息 11. CNKI以什么为网络平台提供对其各个数据库的检索() A 中国知网 B 中文科技期刊数据库 C 万方数据资源系统 D 超星数字图书网 12. 查阅《中国大百科全书》,条目“英法海峡隧道”中“10-5811a”的含义是( ) A “10”表示期号第10期 B “5811”为地区代码 C “a”为索引区域 D “a”为版面区域 13. 不属于参考信息资源常见的检索方法是( ) A 条目字顺排检 B 主题、分类排检 C 专题排检 D 时序、地序排检 14.图书馆发展计划的基础是( ) A指标B定额C平衡表D人员 15.《文献着录总则》(GB3792.1—83)属( )

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

2014年5月网络管理员考试上午真题

2014年5月网络管理员考试上午真题 以下每道试题的备选答案中,只有一项是最符合题意的,请选出该项。 1. 在Word的编辑状态下,当鼠标指针移动到图片上变成()形状时,可以拖动对图形的、在水平和垂直两个方向上进行缩放;若选择了表格的一行,并执行了表格菜单中的“删除列”命令,则()。 [选择问题 1 的答案] A. B. C. D. [选择问题 2 的答案] A. 整个表格被删除 B. 表格中的一列被删除 C. 表格中的一行被删除 D. 表格中的行与列均为被删除 2. 某Excel成绩表如下所示,若在G13单元格中输入(),则G13单元格为平均成绩不及格的学生数。假设学生平均成绩分为优秀(平均成绩≥85)、及格(60≤平均成绩<85)和不及格(平均成绩<60)三个等级,那么在H3单元格中熟人(),并垂直向下拖动填充柄至H12,则可以完成其它同学成绩等级的计算。 [选择问题 1 的答案] A. COUNT(G3:G12, “<60”) B. =COUNT(G3:G12,“<60”) C. COUNTIF(G3:G12, “<60”) D. =COUNTIF(G3:G12, “<60”) [选择问题 2 的答案] A. IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) B. =IF(G3>=85,“优秀”,IF(G3>=60“及格”,“不及格”))

C. IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) D. =IF(平均成绩>=85,“优秀”,IF(G3>=60“及格”,“不及格”)) 3. 在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A. 硬件 B. 中断机构 C. 软件 D. 程序计数器 4. ()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 [选择问题 1 的答案] A. 宽带 B. 主频 C. 字长 D. 存储容量 [选择问题 2 的答案] A. MB B. HZ C. MIPS D. BPS 5. CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A. 地址寄存器 B. 程序计数器 C. 指令寄存器 D. 通用寄存器 6. ()是采用一系列计算机指令来描述一幅画的内容。 A. 点阵图 B. 矢量图 C. 位图 D. 灰度图 7. 以逻辑变量X和Y为输入,当且仅当X和Y同时为0时,输出才为0,其它情况下输出为1,则逻辑表达式为()。 A. X·Y B. X+Y C. X⊕Y D.

相关主题
相关文档 最新文档