当前位置:文档之家› 网络工程师实习报告

网络工程师实习报告

网络工程师实习报告
网络工程师实习报告

网络工程师实习报告

从学生到实习工程师,短短几个月的工作过程使我受益匪浅。不仅是在专业知识方面,最主要是在为人处事方面。社会在加速度地发生变化,对人才的要求也越来越高,要用发

展的眼光看问题,得不断提高思想认识,完善自己。作为一名it从业者,所受的社会压

力将比其他行业更加沉重,要学会创新求变,以适应社会的需要。在单位里,小到计算机

的组装维修,大到服务器的维护与测试,都需要一个人独立完成。可以说,近3个月的工

作使我成长了不少,从中有不少感悟,下面就是我的一点心得:

第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去

网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干

些什么呢等等吧!踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:

老师早

,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如

轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与

被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,

应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。

第二是沟通:要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟老师有

很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚

你会做那些工作,不清楚你想了解的知识,所以跟老师很好的沟通是很必要的。同时我觉

得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,老师我我有了大体了解,边有针对性的教我一些知识,我对网络部线,电脑硬件安装,网络故障排除,工作原

理应用比叫感兴趣,所以老师就让我独立的完成校内大小部门的网络检修与电脑故障排除

工作。如秘书处的办公室内局域网的组件,中心服务机房的服务器监测等,直接或间接保

证了校园网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或

者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中****了书本上

旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。

软考中级网络工程师学习笔记(考点归纳总结全)

网络工程师学习笔记 第一章计算机基础知识 一、硬件知识 1、计算机系统的组成包括硬件系统和软件系统 硬件系统分为三种典型结构: (1)单总线结构(2)、双总线结构(3)、采用通道的大型系统结构 中央处理器CPU包含运算器和控制器。 2、指令系统 指令由操作码和地址码组成。 3、存储系统分为主存—辅存层次和主存—Cache层次 Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。 计算机中数据的表示 Cache的基本结构:Cache由存储体、地址映像和替换机构组成。 4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。 5、总线从功能上分类,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。 6、磁盘容量记计算 非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度 格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区) 7、数据的表示方法 原码和反码 [+0]原=000...00 [-0]原=100...00 [+0]反=000...00 [-0]反=111 (11) 正数的原码=正数的补码=正数的反码 负数的反码:符号位不变,其余位变反。 负数的补码:符号位不变,其余位变反,最低位加1。

二、操作系统 1、操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。 2、功能:是计算机系统的资源管理者。 3、特性:并行性、共享性 4、分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。 5、进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。 6、进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。 7、作业分为三种状态:提交状态、后备运行、完成状态。 8、产生死锁的必要条件: (1)、互斥条件:一个资源一次只能被一个进程所使用; (2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占; (3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源; (4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。 9、死锁的预防:1、预先静态分配法2、有序资源使用法3、银行家算法 10、虚拟存储器:是指一种实际上并不以物理形式存在的虚假的存储器。 页架:把主存划分成相同大小的存储块。 页:把用户的逻辑地址空间(虚拟地址空间)划分成若干个与页架大小相同的部分,每部分称为页。 11、页面置换算法有:1、最佳置换算法OPT 2、先进先出置换算法FIFO 3、最近最少使用置换算法LRU 4、最近未使用置换算法NUR 12、虚拟设备技术:通过共享设备来模拟独占型设备的动作,使独占型设备成为共享设备,从而提高设备利用率和系统的效率。 13、SPOOL系统:实现虚拟设备技术的硬件和软件系统,又Spooling系统,假脱机系统。 14、作业调度算法: (1)、先来先服务调度算法FIFO:按照作业到达系统或进程进入就绪队列的先后次序来选择。 (2)、优先级调度算法:按照进程的优先级大小来调度,使高优先级进程得到优先处理的调度策略。 (3)、最高响应比优先调度算法:每个作业都有一个优先数,该优先数不但是要求的服务时间的函数,而且是该作业为得到服务所花费的等待时间的函数。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

2017年上半年网络工程师下午真题及答案

2017年上半年网络工程师下午真题及答案 试题一(共20分) 阅读以下说明,回答问题1至问题4。 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡,主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 问题1(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3 )。 (1)~(3)备选答案(每个选项限选一次)。 A. 入侵防御系统(IPS) B. 交换机 C. 负载均衡 问题2(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5 )。 (4)~(5)备选答案(每个选项限选一次)。 A. 双绞线 B. 同轴电缆 C. 光纤 问题3(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6 )地址的策略路由,运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7 )地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。

问题4(共6分) 1.图1-1中,设备④处应为(8 ),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发现其安全漏洞,客观评估网络风险等级。 2. 图1-1中,(9 )设备可对恶意网络行为进行安全检测和分析。 3. 图1-1中,(10 )设备可实现内部网络和外部网络之间的边界防护,依据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3。 某公司的网络拓扑结构图如图2-1所示。 问题1(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1 )的ACL根据IP 报文的(2 )域进行过滤,称为(3 );编号为(4 )的ACL根据IP报文中的更多域对数据包进行控制,称为(5 )。 (1)~(5)备选项: A. 标准访问控制列表 B. 扩展访问控制列表 B.基于时间的访问控制列表D. 1-99 E. 0-99 F. 100-199 G. 目的IP地址H.源IP地址 I. 源端口J.目的端口 问题2(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6 ),端口⑦是(7 ),端口⑧是(8 )。(6)~(8)备选项: A. 外部网络 B. 内部网络 C. 非军事区

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络工程师模拟试题3

网络工程师模拟试题 ?数据通信中采取的纠错方式通常有两种,?即丢弃重发和(1),?丢弃重发方式中,?当线路出错率较高时,?其效率较高的控制协议时(2)。海明码的是属于(3)纠错方式中常用到的措施,?这种方式一般适合于(4)情况。在Go Back N ARQ协议中,?若窗口大小用K位二进制表示,?且分别WT和WR表示发送窗口大小和接收窗口大小,?则应(5) A 自动重发 B 前向纠错 C 超时重发 D 编码方式 A 停等协议 B Go Back N ARQ协议 C HDLC协议 D 滑动窗口协议 A ARQ方式 B 停等协议 C 前向纠错D超时重发 A 错误率较高的信道 B 传输速率较高的信道 C 传输速率较低的信道D无反向通信信道 A WT≤2K-1 B WT ≤2K-1 C WT=1 D WR ≤WT 答案:BACDA ?MODEM通信中可以有多种差错控制协议,?常用的有2种,?分别是MNP协议和ITU设计的(6)协议。另外需要流量控制,?当采用软控制协议时,?用的控制符是(7)。现在的MODEM多采用QAM调制技术,?在一个2400波特率的线路上,?采用16-?QAM技术时,?可以达到的数据传输率是(8)。为提高Modem的传输速率,?人们采取了各种技术,?目前最高速率的56K modem 其关键是(9)。所谓零Modem 连接是指(10) (6)A X.25 B V.42 C V.27 D V.32 (7)A Xon/Xoff B Rx/Rt C DTE/DCE D CTS/RTS (8)A 9600bps B 38.4Kbps C 56K bps D 19.2Kbps (9)A采用了更高的压缩算法 B PSTN采用了更高的信道传输带宽 C modem 本身的处理速率提高 D PSTN以数字干线与Modem相连 (10)A一种新的Modem B DTE和DCE通过电缆以一定的方式直接相连 C DTE和DTE通过电缆以一定的方式直接相连D DCE和DCE通过电缆以一定的方式直接相连

软考网络工程师学习笔记----网络体系结构及协议

第2章网络体系结构及协议主要内容: 1、网络体系结构及协议的定义 2、开放系统互连参考模型OSI 3、TCP/IP协议集 一、网络体系结构及协议的定义 1、网络体系结构:是计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合。 2、网络协议:是计算机网络和分布系统中互相通信的对等实体间交换信息时所必须遵守的规则的集合。 3、语法(syntax):包括数据格式、编码及信号电平等。 4、语义(semantics):包括用于协议和差错处理的控制信息。 5、定时(timing):包括速度匹配和排序。 二、开放系统互连参考模型 1、国际标准化组织ISO在1979年建立了一个分委员会来专门研究一种用于开放系统的体系结构,提出了开放系统互连OSI模型,这是一个定义连接异种计算机的标准主体结构。 2、OSI简介:OSI采用了分层的结构化技术,共分七层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 3、OSI参考模型的特性:是一种异构系统互连的分层结构;提供了控制互连系统交互规则的标准骨架;定义一种抽象结构,而并非具体实现的描述;不同系统中相同层的实体为同等层实体;同等层实体之间通信由该层的协议管理;相信层间的接口定义了原语操作和低层向上层提供的服务;所提供的公共服务是面向连接的或无连接的数据服务;直接的数据传送仅在最低层实现;每层完成所定义的功能,修改本层的功能并不影响其他层。 4、物理层:提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性;有关的物理链路上传输非结构的位流以及故障检测指示。 5、数据链路层:在网络层实体间提供数据发送和接收的功能和过程;提供数据链路的流控。 6、网络层:控制分组传送系统的操作、路由选择、拥护控制、网络互连等功能,它的作用是将具体的物理传送对高层透明。 7、传输层:提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。 8、会话层:提供两进程之间建立、维护和结束会话连接的功能;提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。 9、表示层:代表应用进程协商数据表示;完成数据转换、格式化和文本压缩。 10、应用层:提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理等。 三、TCP/IP的分层 1、TCP/IP的分层模型 Internet采用了TCP/IP协议,如同OSI参考模型,TCP/IP也是一种分层模型。它是基于硬件层次上的四个概念性层次构成,即网络接口层、IP层、传输层、应用层。 网络接口层:也称数据链路层,这是TCP/IP最底层。功能:负责接收IP数据报并发送至选定的网络。 IP层:IP层处理机器之间的通信。功能:它接收来自传输层的请求,将带有目的地址的分组发送出去。将分组封装到数据报中,填入数据报头,使用路由算法以决定是直接将数据报传送至目的主机还是传给路由器,然后把数据报送至相应的网络接口来传送。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络工程师考试试题库

2011年全国计算机网络工程师 考试复习通关题目 第一章过关练习 一、选择题 1.计算机网络从网络覆盖范围上,可以分为局域网、广域网与。 A)物理网B)城域网C)分组交换网D)高速网 2.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是文字、语音、图形与。 A)视频B)数据C)路由信息 D)控制信息 3.计算机网络按照其覆盖的地理区域大小可分为。 A)广域网、校园网、接入网B)广域网、城域网、局域网 C)校园网、地区网、接入网D)电信网、校园网、城域网 4.下列说法中正确的是。 A)通信子网是由主机、终端组成 B)资源子网是由网络节点和通信链路组成 C)通信子网主要完成数据和共享资源的任务 D)通信子网主要完成计算机之间的数据传输、交换、以及通信控制 5.以下关于广域网技术的叙述中,错误的是。 A)广域网技术研究的重点是核心交换技术 B)广域网技术的典型技术包括公共交换网PSTN,综合业务数字网ISDN,数字数据网DDN,X.25分交换网,X.25分组交换网,帧中继网,异步传输模式ATM网,光以太网等 C)帧中继网是基于点-点连接的窄带公共数据网 D)异步传输模式ATM网的发展空间已经比较小 6.目前应用最广泛的局域网是。 A)以太网B)令牌环网 C)令牌总线网D)对等网 7.下列有关局域网的说法中,正确的是。 A)令牌环网络是应用最广泛的局域网 B)以太网技术的发展方向是用共享介质方式取代交换方式 C)局域网维护较困难D)局域网提供数据传输速率、低误码率的高质量数据传输环境 8.以下有宽带城域网的说法中错误的是。 A)宽带广域网指网络运营商在城市范围内提供各种信息服务业务的所有网络 B)宽带广域网以TCP/IP协议为基础 C)宽带广域网对传输速率和服务质量要求不高 D)宽带城域网的建设给整个电信业的传输和服务业务都带来了重大影响 9.以下有关城域网结构的叙述中,正确的是。 A)城域网网络平台采用层次结构 B)核心交换层解决的是“最后一公里”的问题 C)边缘汇聚层结构设计重点是可靠性、可扩展性与开放性

H3C网络工程师学习笔记

H3C网络工程师学习笔记

IP基本原理 1、IP相关协议号:TCP协议号为6,UDP协议号为17,工作于传输层。 2、ICMP、IGMP、ARP、RARP工作于网络层。 3、网络接口层:以太网、令牌环、FDDI、HDLC、PPP、X.25、帧中继、PSTN、ISDN等 4、用唯一的IP地址标识每一个节点 5、用唯一的IP网络号标识每一个链路 6、IP路由器选择适当的路径将IP包转发到目的节点 7、IP网络由多个网段构成,每个网段对应一个链路 8、路由器负责将网段连接起来,适配链路层协议,在网络之间转发数据包 9、网络号用于区分不同的IP网络 10、主机号用于标识该网络内的一个IP节点 11、网络号和主机号全为0时,代表所有网络,常见于指定默认路由。 12、网络号和主机号全为1时,代表全网广播地址,代表所有节点。 13、若目的地址所处网络号与本机所处网络号相同,则目的处于直连网段 14、路由器经过查找路由信息判断下一跳路由器地址 15、ICMP消息可分为ICMP差错消息和ICMP查询消息

16、32位IP地址分为网络号和主机号两部分,用以标识网络和主机 17、主机将跨网段IP包交给默认网关,路由器负责跨网段转发数据包 18、ARP协议用于把已知的IP地址解析为MAC地址 19、RARP用于在数据链路层地址已知时解析IP地址 20、ICMP定义了网络层控制和传递消息的功能 21、TCP/IP协议族的传输层协议主要包括TCP和UDP 22、TCP是面向连接的可靠的传输层协议。它支持在并不可靠的网络上实现面向连接的可靠的数据传输 23、UDP是无连接的传输协议,主要用于支持在较可靠的链路上的数据传输,或用于对延迟较敏感的应用 24、传输层的作用:提供面向连接或无连接的服务、维护连接状态、对应用层数据进行分段和封装、实现多路复用、可靠地传输数据、执行流量控制。 25、TCP/UDP端口号:Telnet(23)、FTP(20/21)、Http(80)、SMTP(25)、DNS(53)、TFtp(69)、SNMP(161)、BootP(67、68)。 26、TCP协议号为6 ,UDP协议号为17。 27、TCP连接的建立 28、TCP和UDP经过端口号标识上层应用和服务 29、TCP经过三次握手建立可靠连接

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络工程师考试试题(附答案)

网络工程师考试试题(附答案) 二、多项选择题 1.某全双工网卡标有"100",关于该网卡的说法正确的有( ) A. 该网卡可以用来接双绞线 B. 该网卡可以用来接光缆 C. 该网卡最大传输速度为100 D. 该网卡最大传输速度为200 E. 该网卡最大传输速度为1000 2.在一般情况下, 下列关于局域网与广域网说法正确的有( ) A. 局域网比广域网地理覆盖范围大 B. 广域网比局域网速度要快得多 C. 广域网比局域网计算机数目多 D. 局域网比广域网误码率要低 E. 局域网不能运行协议 3.解决地址资源紧缺问题的办法有( ) A. 使用网页服务器 B. 使用代理服务器 C. 多台计算同时共用一个地址上网 D. 使用地址转换 E. 升级到6 4.在未进行子网划分的情况下,下列各项中属于网络地址的有( ) A. 10.0.0.0 B. 100.10.0.0 C. 150.10.10.0 D. 200.200.0.0 E. 200.200.200.0 5.网络按通信方式分类,可分为()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 6.计算机网络完成的基本功能是()。 A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储 7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范 围,还必须保障网络信息的(),以及网络服务的保密性。 A. 保密性 B. 可选择性 C. 可用性 D. 审查性 8.下列关于异步传输模式的描述正确的是()。 A. 固定信元长度为53字节 B. 提供的参数 C. 一次群接入支持48条用用户信道和一条信令信道 D. 物理传输媒体可以是光纤 9.光纤分布式数据接口的特点是()。 A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑

四级网络工程师学习笔记_(完整版).

目录 第1章交换技术第2章网络体系结构及协议第3章局域网技术第4章广域网技术第5章网络互连技术第6章网络操作系统第7章网络管理第8章网络安全与信息安全第9章 Internet第10章企业网与Intranet 第11章 TCP/IP联网第12章Internet与Intranet信息服务第13章网络应用 第一章计算机基础知识 一、硬件知识 1、计算机系统的组成包括硬件系统和软件系统 硬件系统分为三种典型结构: (1)单总线结构 (2)、双总线结构 (3)、采用通道的大型系统结构 中央处理器CPU包含运算器和控制器。 2、指令系统 指令由操作码和地址码组成。 3、存储系统分为主存—辅存层次和主存—Cache层次 Cache作为主存局部区域的副本,用来存放当前最活跃的程序和数据。 计算机中数据的表示 Cache的基本结构:Cache由存储体、地址映像和替换机构组成。 4、通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到更高的并行度。 5、总线从功能上看,系统总线分为地址总线(AB)、数据总线(DB)、控制总线(CB)。 6、磁盘容量记计算 非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度 格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区) 7、数据的表示方法 原码和反码 [+0]原=000...00 [-0]原=100...00 [+0]反=000...00 [-0]反=111 (11) 正数的原码=正数的补码=正数的反码 负数的反码:符号位不变,其余位变反。 负数的补码:符号位不变,其余位变反,最低位加1。 二、操作系统 操作系统定义:用以控制和管理系统资源,方便用户使用计算机的程序的集合。 功能:是计算机系统的资源管理者。 特性:并行性、共享性 分类:多道批处理操作系统、分时操作系统、实时操作系统、网络操作系统。 进程:是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。 进程分为三种状态:运行状态(Running)、就绪状态(Ready)、等待状态(Blocked)。 作业分为三种状态:提交状态、后备运行、完成状态。 产生死锁的必要条件: (1)、互斥条件:一个资源一次只能被一个进程所使用; (2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而不能被别的进程强行抢占; (3)、部分分配条件:一个进程已占有了分给它的资源,但仍然要求其它资源; (4)、循环等待条件:在系统中存在一个由若干进程形成的环形请求链,其中的每一个进程均占有若干种资源中的某一种,同时每一个进程还要求(链上)下一个进程所占有的资源。 死锁的预防:1、预先静态分配法 2、有序资源使用法 3、银行家算法

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络工程师历年考试试题及答案(一)

网络工程师历年考试试题及答案(一) 网络工程师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。计算机与网络知识与网络系统设计与管理,笔试安排在一天之内。以下是小编整理的网络工程师历年考试试题及答案,希望对大家能有所帮助。 01.下列一组数据中的最大数是______。(A) A.311(8) B.C7(16) C.11001000(2) D.200(10) 02.PowerPoint中,有关选定幻灯片的说法中错误的是______。(D) A.在浏览视图中单击幻灯片,即可选定。 B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。 C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。 03.以下哪个路由表项需要由网络管理员手动配置________。 (A ) A.静态路由 B.直接路由 C.动态路由 D.以上说法都不正确 04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A) A.enable password cisco level 15 B.enable password csico C.enable secret csico D.enable password level 15 05.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C) A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config

2017软考网络工程师整理笔记

网络工程师笔记

目录

第一章 数据通信基础 一、基本概念 码元速率:单位时间内通过信道传送的码元个数,如果信道带宽为T 秒,则码元速率1B T =。 若无噪声的信道带宽为W ,码元携带的信息量n 与码元种类N 关系为2log N n =,则 极限数据速率为 22log 2log N N R B W == 有噪声的极限数据速率为 (1)2log S N C W += 1010log S N dB = 其中W 为带宽,S 为信号平均功率,N 为噪声平均功率,S N 为信噪比 电波在电缆中的传播速度为真空中速率的2/3左右,即20万千米/秒 编码: 单极性码:只有一个极性,正电平为0,零电平为1; 级性码:正电平为0,负电平为1; 双极性码:零电平为0,正负电平交替翻转表示1。 这种编码不能定时,需要引入时钟 归零码:码元中间信号回归到零电平,正电平到零电平转换边为0,负电平到零电平的转换边为1。这种码元自定时 不归零码:码元中间信号不归零,1表示电平翻转,0不翻转。 双相码:低到高表示0,高到底表示1。这种编码抗干扰性好,实现自同步。 曼彻斯特码:低到高表示0,高到底表示1。相反亦可。码元中间电平转换既表示数据,又做定时信号。用于以太网编码,编码效率为50% 差分曼彻斯特码:每一位开始处是否有电平翻转,有电平翻转表示0,无电平翻转表示1。中间的电平转换作为定时信号。用于令牌环网,编码效率为50%。 ASK 、FSK 和PSK 码元种类为2,比特位为1。DPSK 和QPSK 码元种类为4,比特位为2。QAM 码元种类为16。 一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1

相关主题
文本预览
相关文档 最新文档