当前位置:文档之家› ENBM-组建与维护企业网络-内部测试试题

ENBM-组建与维护企业网络-内部测试试题

ENBM-组建与维护企业网络-内部测试试题
ENBM-组建与维护企业网络-内部测试试题

考试说明:考试形式为选择题、简答题和案例分析题,其中选择题有一个或多个答案,全部选对才得分,错选、多选和少选均不能得分,共30道题,每题2分,共计60分;简答题共3道,1、2每题10分,第3题20分,共计40分。

整张试卷满分100分。请将答案写在最后一页的答题纸上。

一、选择题

1)下面关于CPU缓存的描述正确的是()。(选择2项)

a) 位于CPU与内存之间

b) 容量比内存大

c) 交换速度比内存慢

d) 用来加快CPU读取数据的速度

2)以下可以用作显卡插槽的接口有()。(选择2项)

a) AGP

b) SATA

c) PCI-E

d) DDR II

3)以下关于面向连接的服务描述正确的是()。(选择1项)

a) 面向连接的服务没有无连接的服务可靠性高

b) 面向连接的服务中的每个报文都携带完整的目的地址

c) 面向连接的服务一般都不支持确认和重传机制

d) 面向连接的服务需要在发送数据之前建立连接,并在数据发送之后断开连接4)以下关于模拟信号与数字信号的描述,正确的是()。(选择1项)

a) 模拟信号是幅度和频率大小连续变化的信号,而数字信号是不连续的

b) 数字信号存在于我们的日常生活中,而模拟信号是为了通信而产生的信号

c) 模拟信号的幅度可以是任意值,而数字信号的幅度只能是0或1

d) 数字信号一般是低频信号,而模拟信号一般是低频信号

5)以下()设备之间连接需要使用双绞线交叉线缆。(选择2项)

a) PC的以太口-交换机的以太口

b) PC的以太口-路由器的以太口

c) 路由器以太口-交换机的以太口

d) 路由器以太口-路由器以太口

6)以下()是使用光纤进行信号传输的优点。(选择2项)

a) 光纤价格便宜

b) 光纤可以支持更大的带宽

c) 光纤中传输的是光信号,因此不会受到电磁干扰

d) 光纤硬度大,不易损坏

7)以下是正确的单播MAC地址的是()。(选择2项)

a) 00-0C-06-A2-B3-C1

b) 01-00-5E-A2-B3-C1

c) 10-00-5A-A2-B3-C1

d) 00-0C-06-A2-B3-3G

8)以下关于冲突和冲突域描述正确的是()。(选择3项)

a) 能接收同样广播消息的节点的集合称为一个冲突域

b) 如果为每台设备都建立收发双向的专用通道,就可以避免冲突

c) 在多台设备共享一条链路时会产生冲突

d) 位于同一冲突域中的多个设备之间必须采用一种机制,来决定共享介质由谁来使用,否则就会产生冲突

9)在交换机上做了如下配置,在接入交换机的时候出现的情况()是正确的。

Switch(config)#enable password 123

Switch(config)#enable secret 1234

Switch(config)#line console 0

Switch(config-line)#password cisco

(选择1项)

a) User Access Verification

Password:cisco

Switch>en

Password:123

Switch#

b) User Access Verification

Password:cisco

Switch>en

Password:1234

Switch#

c) Switch>en

Password:1234

Switch#

d) User Access Verification

Password:123

Switch>en

Password:1234

Switch#

10)在Cisco交换机上配置VLAN,将端口1-5添加到VLAN 2中,如果将VLAN 2直接删除,那么端口1-5会()。(选择1项)

a) 回到VLAN 1中

b) 在VLAN列表中看不到

c) 变成Trunk端口

d) 还在VLAN 2中,因为VLAN中包含端口的时候,VLAN无法删除

11)在交换机上配置了VLAN,并通过802.1q的Trunk链路与其他的交换机相连,交换机Access接口上的数据是()。(选择1项)

a) 封装了802.1q标记的以太网帧

b) 带有VLAN ID标记的以太网帧

c) 带有接口ID标记的以太网帧

d) 标准的以太网帧

12)ABC公司现在需要划分VLAN,因此,需要按照部门来划分IP子网,目前使用的网段是192.168.10.0/24,现在需要划分为6个部门,每个部门中至少包含25台主机,那么子网掩码应该是()。(选择1项)

a) 255.255.255.192

b) 255.255.255.224

c) 255.255.255.240

d) 255.255.255.248

13)在Windows主机上查看ARP地址表的命令是()。(选择1项)

a) Show ip arp

b) Arp -a

c) Arp -d

d) Arp -s

14)如下图所示的网络中,在路由器A和B上配置了各接口的IP地址后,如果在路由器A上配置了静态路由:

RouterA(config)#ip route 192.168.2.0 255.255.255.0 f0/1

在主机192.168.1.1上ping主机192.168.2.1,将会()。(选择1项)

a) 主机192.168.1.1能ping通192.168.2.1

b) 主机192.168.1.1不能ping通192.168.2.1,因为静态路由配置的不正确

c) 主机192.168.1.1不能ping通192.168.2.1,因为没有在路由器B上配置路由

7

3E

4

G

G

Edited by Foxit Reader

Copyright(C) by Foxit Software Company,2005-2006

For Evaluation Only.

d) 主机192.168.1.1不能ping通192.168.2.1,因为IP地址的掩码配置不正确15) RIP v2与RIP v1相比,区别主要包括()。(选择2项)

a) 以带宽作为度量值

b) 支持不连续子网

c) 支持水平分割

d) 在路由更新中携带子网掩码

16)TCP协议建立连接的时候,()标志位会置1。(选择1项)

a) FIN

b) ACK

c) SYN

d) RST

17)TCP中用()来实现流量控制。(选择1项)

a) 重传机制

b) 滑动窗口

c) 三次握手

d) 确认

18)当DNS服务器需要查询一个不在本地数据库中的域名时,需要查询另一个DNS服务器,为了加快查找效率,使用()机制来加速解析过程。(选择1项)

a) 本地hosts文件

b) 迭代解析

c) 递归解析

d) 高速缓存

19)使用Telnet来远程管理Cisco路由器时,需要在Cisco路由器上配置()。(选择2项)

a) Router(config)#line vty 0

Router(config-line)#login

Router(config-line)#password 123

b) Router(config)#enable telnet

Router(config)#enable password 123

c) Router(config)#line vty 0

Router(config-line)#login

Router(config-line)#password 123

Router(config)#enable password 123

d) Router(config)#line vty 0

Router(config-line)#login

Router(config-line)#password 123

Router(config)#enable secret 123

20)以下关于水平子系统的描述正确的是()。(选择1项)

a) 水平子系统是由信息插座、终端设备和RJ45跳线组成的

b) 水平子系统是从工作区的信息插座开始到管理间子系统的配线架之间的部分

c) 水平子系统用来连接管理子系统到设备间子系统

d) 水平子系统用来连接多个建筑物

21)当计算机系统出现问题,需要用光盘重装系统的时候,应该在BIOS设置中将启动顺序修改为()。(选择1项)

a) C,A

b) A,C

c) CDROM,C,A

d) C,CDROM,A

22)对于数据链路层来说,网络层的首部封装是()。(选择1项)

a) 数据

b) LLC子层的首部

c) MAC子层的首部

d) 被解封装后丢弃的部分

23)以下关于无线电波传输的特性描述正确的是()。(选择2项)

a) 容易受到相近频点信号的电磁干扰

b) 高频的无线电波趋于直线传播,遇到障碍物,绕射能力较差,但穿透能力相对较强

c) 低频的无线电波趋于直线传播,遇到障碍物,绕射能力较差,但穿透能力相对较强

d) 高频的无线电波在传输过程中能量递减的比低频的要快的多

24)在如图所示的办公室内做布线,办公室有吊顶,可以用来做暗装布线,在办公室内的墙上需要使用线槽铺设,办公室层高4米,那么需要布线的最长距离是()。(选择1项)

a) 10米

b) 25米

c) 36米

d) 60米

25)交换机转发数据帧时,如果在MAC地址表中没有查到数据帧的源地址,交换机会()。(选择1项)

a) 丢弃该帧

b) 学习源MAC地址,将此地址加入到MAC地址表中

c) 广播发送该帧

d) 交换机不根据数据帧的源地址进行转发,因此交换机转发该帧,不做其他任何操作

26)在Catalyst 2950交换机上作如下配置

Switch(config)#ip default-gateway 192.168.2.1

其作用是()。(选择1项)

a) 配置交换机的默认网关,为了可以实现对交换机进行跨网段的管理

b) 配置交换机的默认网关,为了使连接在交换机上的主机能够访问其他网段

c) 配置交换机的管理IP地址,为了实现对交换机的远程管理

d) 配置交换机的管理IP地址,为了实现连接在交换机上的主机之间的互相访问27)两台Catalyst 2950交换机用接口f0/24作Trunk互联,发现连接在两台交换机上的

VLAN 3的用户不能互相通信,网络管理员查接口的信息如下:

SW1#show interface f0/24 switchport

Name: Fa0/24

Switchport: Enabled

Administrative Mode: trunk

Operational Mode: trunk

Administrative Trunking Encapsulation: dot1q

Operational Trunking Encapsulation: dot1q

Negotiation of Trunking: On

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

V oice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Operational private-vlan: none

Trunking VLANs Enabled: 1-2,4-1005

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

可以分析出问题可能的原因是()。(选择1项)

a) 对端交换机的f0/24接口没有配置成Trunk接口

b) 两台交换机接口的VLAN Trunk封装方式不一致

c) VLAN 3的IP地址设置不正确

d) VLAN 3被从Trunk中移除了

28)下面关于路由表描述正确的是()。(选择2项)

a) 路由器根据路由表来转发数据包

b) 路由器在启动时会从flash中将路由表调入内存中

c) 路由表过大,会导致路由器转发数据延迟增大

d) 路由表中保存的是路由器使用动态路由学习到的路由信息,不包含直连网段29)当使用RIP路由协议到达某个目标地址有2条跳数相等,但带宽不等的链路时,默认情况下在路由表中这两条链路会()。(选择1项)

a) 只出现带宽大的那条链路的路由

b) 只出现带宽小的那条链路的路由

c) 同时出现两条路由,两条链路负载分担

d) 带宽大的链路作为主要链路,带宽小的链路作为备份链路出现

30)传输层UDP协议中,如果接收方没有接收到数据,发送方会()。(选择1项)

a) 发送方无法得知接收方是否收到数据,因此不会采取任何动作

b) 发送方没有接收到确认信息,会重传数据

c) 发送方会重传没有确认的这部分数据

d) 发送方会重传所有的数据

二、简答题

1、如下图所示的交换机组成的网络中,在交换机上配置VLAN,并用f0/1接口作Trunk,实现跨交换机之间的VLAN通信。请根据要求,写出交换机A上的配置。

2、如下图所示的网络中,配置完成后,查看R2的路由表如下,请解释路由表中涂灰色的几条路由信息中,关于目标网段、管理距离、Metric、下一跳以及是什么路由协议学习到的等内容。

R2#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route

Gateway of last resort is not set

20.0.0.0/24 is subnetted, 2 subnets

R 20.2.2.0 [120/1] via 192.168.1.2, 00:00:22, FastEthernet0/0

C 20.1.1.0 is directly connected, Loopback1

10.0.0.0/24 is subnetted, 2 subnets

R 10.2.2.0 [120/1] via 192.168.1.2, 00:00:22, FastEthernet0/0

C 10.1.1.0 is directly connected, Loopback0

C 192.168.1.0/24 is directly connected, FastEthernet0/0

30.0.0.0/24 is subnetted, 2 subnets

S 30.2.2.0 [1/0] via 192.168.1.2

C 30.1.1.0 is directly connected, Loopback2

3、如下图所示的网络环境中,需要配置RIP v2路由来连通192.168.1.0的几个子网段,请根据要求写出路由器B上的配置(注意RIPv2的自动汇总功能)。

计算机网络管理模拟试题

计算机网络管理模拟试题(二) 第一部分选择题 一、单项选择题(本大题共20小题,每小题2分,共40分) 1、除NME外,管理站还有一组软件,称为() A、网络接口 B、网络视图 C、网络管理技术 D、网络管理应用 2、层管理只涉及某一层的管理对象,并利用______的通信协议传递管理信息。() A、上一层 B、下一层 C、本层 D、所有层 3、网络管理工作于() A、应用层 B、表示层 C、会话层 D、传输层 4、______是端系统之间的协议。() A、TCP B、IP C、ICMP D、UDP 5、TCP提供面向_____的传输服务。() A、连接 B、无连接 C、地址 D、端口 6、SNMP环境中的所有管理对象组织成() A、分层的树结构 B、网状结构 C、二叉树 D、星型结构 7、SNMP的对象的定义是用_____表示。() A、ICMP B、UDP C、TCP D、ASN.1 8、_____给出了SNMPv1规范。() A、RFC1157 B、RFC1155 C、RFC1212 D、RFC1213

9、_____控制代理的管理信息库。() A、管理站 B、代理 C、认证 D、TrAp陷入 10、检索简单的标量对象值可以用_____操作。() A、Get B、GetNext C、Set D、TrAp 11、如果管理站不知道表的行数,而想检索整个表,则() A、无法做到 B、连续使用GetRequest C、连续使用GetNextRequest D、连续使用GetResp onse 12、RMON扩充了SNMP的管理信息库() A、SNMPv1 B、ASN.1 C、MIB-1 D、MIB-2 13、定义了一组网络性能的门限值的是RMON() A、过滤组 B、警报组 C、统计组 D、历史组 14、提供表示各种网络协议的标准化方法的是() A、协议目录组 B、协议分布组 C、地址映像组 D、网络层主机组 15、RMON2监视器配置组中,定义陷入目标地址的是() A、串行配置表 B、网络配置表 C、陷入定义表 D、串行连接表 16、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的() A、保密性 B、数据完整性 C、可利用性 D、可靠性 17、SNMPv2管理信息结构中,在对象的定义里,其定义的访问类型中去掉了() A、Write-only B、ReAD-Create C、ACCessiBle-for-notify D、ReAD-CreAte 18、SNMPv2的管理站数据库不包括的表是()

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

网络管理与应用期末试题及答案

福建师范大学网络教育学院 《网络管理与应用》期末考试B卷及答案 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分) 1.公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑, 在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应 该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1 和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2, 路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关 中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 答:选D 如果第一子公司要访问第三子公司,需要通过第二个公司的路由器, 那么在第一子公司的默认网关中应填入和第二个公司有相同地址的192.168.1.1 2.有一IT公司为了提高工作效率,使用了Windows2000的脱机文件夹功 能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性 文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍 可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

中学网络管理教师招聘考试试题

中学网络管理教师招聘试卷 一、选择题(总分60分,每题2分) 1.学校计算机房中某台电脑的IP 地址为“ 192.168.0.27 ”此地址为()地址 A.A 类B.B 类 C.c 类D.D 类 2.主机ID位若全为0,表示() A、本网段 B、本网段广播 C、一台主机 D、子网掩码 3.下列哪个IP 地址是不合法的( ) A.202.100.199.8 B.202.172.16.35 C.172.16.16.16 D.192.168.258.1 4.http是一种() (A)超文本传输协议(B)高级语言(C)服务器名称(D)域名 5.HTML语言是一种() (A)大型数据库(B)通用编程语言 (C)超文本标识语言(D)网页编辑器 6.Internet中URL的含义是() (A)统一资源定位器(B)Internet 协议 (C)简单邮件传输协议(D)传输控制协议 7、小王在申请自己的电子邮箱时,有一项是设置密码,座在他旁边的四个好朋友都给了他建议,分别是下列选 项,你认为哪一个较好不易被破解() A 900114 B 123456 C 113502(电话号码) D A12@ab 8、在全文搜索引擎显示的结果中,他们是:() A 显示的是搜索引擎数据库中的数据 B 互联网上客观存在的网页数据 C 显示的是我们所要找的全不信息 D 以上都不是 9、主机IP地址为:126.0.254.251的机器中,代表网络标示的数字是:() A 126 B 0 C 254 D 251 10、主机IP地址为:8.0.254.251,转化为二进制后标示为:() A 000.1000.0000.0000.1111.1100.1010 B 0000.1000.0000.0000.1111.1100.1011 C 0000.1100.0000.0000.1111.1100.1011 D 1000.1000.0000.0000.1111.1100.1011 11、以下不属于顶级域名的是:() A 、COM B 、INT C 、NAME D 、CHINA 12、对路由器而言,下列()功能是唯一的。 A、路由器捆绑了MAC地址和IP地址 B、路由器接受广播报文,并提供被请求的信息 C、路由器建立了ARP表,描述所有与它相连接的网络 D、路由器对ARP请求作出应答 13、网络接口卡位于OSI模型的()层。 A、数据链路层 B、物理层 C、传输层 D、表示层 14、1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。 A、50米 B、100米 C、200米 D、500米

网络管理员考试试题

网络管理员考试试题D 一、单项选择题(每小题1 分,共计30分) 1、互联网上网服务营业场所是指()。 A、经营性电子游戏厅 B 、咖啡吧或酒吧 C通过计算机等装置向公众提供互联网上网服务的网吧、电脑休息室等营业性场所 D公共娱乐场所 2、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。 A、255.255.255.0 B 、255.255.255.128 C、255.255.255.192 D 、255.255.255.224 3、为了区别各个服务器主机,必须为每台主机分配一个唯一的(),也成为URL 。 A、IP地址B 、MAC地址C、域名地址D、域名服务器 4、交换机工作在OSI 模型的那一层()。 A、物理层 B、数据链路层 C、网络层 D、传输层 5、目前,无论是局域网还是因特网都在使用的一组协议是()。A TCP协议B、IP 协议 C、NetBIOS 协议 D、TCP/IP 协议 6、根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当 根据国家保密法规,建立健全上网信息保密审批,实行()。 A、领导责任制 B 、专人负责制C、民主集中制D职能部门监管责任制 7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未 悬挂《网络文化经营许可证》的,可以并处()元以下的罚款。 A、5000 B 、10000 C 、15000 D 、20000 8、网络攻击的种类有()。 A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C硬件攻击,软件攻击D物理攻击,黑客攻击,病毒攻击 9、安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A、安全扫描器 B 、安全扫描仪C、自动扫描器D自动扫描仪 10、私服属于()性质。 A、盗版 B、正版 C、服务 D、过渡 11、对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。 A、1 B 、12 C 、24 D 、48 12、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。 A、5 B 、15 C 、20 D 、30 13、故意制作、船舶计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照刑法处5年以下有期徒刑或者拘役。 A、后果严重 B、产生危害 C、造成系统时常 D、信息丢失 14、设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。 A、个体经营 B 、事业单位C、政府下属单位D、企业 15、某公司申请到一个C类IP地址,需要分配给13个子公司,最好的子网掩码设应为()< A、255、255、255、0 B 、255、255、255、128 C、255、255、255、240 D 、255、255、255、224

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络管理员技能竞赛模拟试题2

一、单项选择题(每题分,共15分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项的序号写在每题括号内。 (1)微型计算机中,控制器的基本功能是( C ) A)实现算术运算和逻辑运算 B)存储各种控制信息 C)保持各种控制状态 D)控制机器各个部件协调一致地工作 (2)下列字符中,其ASCII码值最大的是( D ) A)9 B)D C)a D)y (3)根据DOS系统关于文件的命名规则,下列文件名中合法的是( A ) A) B)A3B,TXT C)3BC<.BAT D)C\ (4)如果C:\ABC目录中有XYZ子目录,下列命令中错误的是( D ) A)MD C:\ABC\ABC B)MD C:\ABC\ C)DELTREE C:\ABC D)TYPE CON C:\ABC\XYZ (5)在Windows中,“任务栏”的作用是( D ) A)显示系统的所有功能 B)只显示当前活动窗口名 C)只显示正在后台工作的窗口名 D)实现窗口之间的切换 (6) 下面列出的四种存储器中,易失性存储器是( A ) A)RAM B)ROM C)PROM D)CD-ROM (7) 个人计算机属于( C )。 A.小巨型机 B.小型计算机 C.微型计算机 D.中型计算机 (8) 在下列设备中,哪个属于输出设备( A )。 A.显示器 B.键盘 C.鼠标器 D.软盘 (9) 微型计算机的运算器、控制器及内存储器总称是( A)。 C.主机 (10) 操作系统的功能是( A )。 A.处理机管理、存储器管理、设备管理、文件管理 B.运算器管理、控制器管理、打印机管理、磁盘管理 C.硬盘管理、软盘管理、存储器管理、文件管理 D.程序管理、文件管理、编译管理、设备管理 (11) 计算机中数据的表示形式是( C ) A)八进制 B)十进制 C)二进制 D)十六进制

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

网络管理试题及答案

网络管理试题及答难 选择题 1、目前比较流行的网络管理协议不含下列哪项。(B) A.SNMP B.SMTP C.CMIS/CMIP D.LMMP 2、关于网络管理模式与管理体系的叙述中,错误的是。(B) A.现代网络发展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络 B.在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分 C.在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户 D.在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理 3、SNMP是INTERNET上的网络管理协议,下列不属于其优点的是。(B) A.管理信息结构以及MIB十分简单 B.管理信息结构及MIB相当复杂 C.提供支持一个最小网络管理方案所需要的功能 D.建立在SGMP的基础上,人们已积累了大量的操作经验 4、在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体,其组成元素不含。(C) A.ACSE B.ROSE C.CMIP D.CMISE 5、在简单网络管理中,如果将管理者/代理模型看作Client/Server结构,那么在原始版本SNMP中,下面的说法正确的是。(B) A.管理者是Server,代理是Client B.管理者是Client,代理是Server C.管理者既可以是Client也可以是Server D.以上都不对 6、SNMP是一组协议标准,下列哪项不在其中。(A) A.TCP/IP B.管理信息结构SMI C.管理通信协议SNMP D.管理信息库MIB 7、下面叙述是不正确的。(B) A.Get-Request、Get-NextRequest、Set-Request这三种操作具有原子特性 B.SNMP要求传送层协议提供面向连接的服务 C.SNMP采用“请示—响应”的操作方式 D.对于传输具有突发性和简短性的管理信息来说,SNMP是比较合适的 8、在计算机网络组成结构中,负责完成网络数据的传输、转发等任务的是(C) A.资源子网B.局域网 C.通信子网D.广域网 9、在D构型中,结点通过点到点通信线路与中心结点连接。(D) A.环型拓扑B.网状拓扑 C.树型拓扑D.星型拓扑 10、目前,实际存在与使用的广域网基本都是采用?(B) A.树型拓扑B.网状拓扑 C.星型拓扑D.环型拓扑 11、如要在一个建筑物中的几个办公室进行连网,一般采用的技术方案是(C) A.广域网B.城域网 C.局域网D.互联网 12、计算机网络的拓扑结构主要取决于。(C) A.路由器B.资源子网 C.通信子网D.FDDI网

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

网络管理试题及答案

网络管理试卷及答案 一、单选题(本大题共小题,每小题分,共分) 1.对一个网络管理员来说,网络管理的目标不是()B A.提高设备的利用率 B.为用户提供更丰富的服务 C.降低整个网络的运行费用 D.提高安全性 2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )A A.信息交换 B.信息存储 C.信息索引 D.完整信息 3.下述各功能中,属于性能管理范畴的功能是()B A.网络规划和资源管理功能 B.工作负载监视功能 C.运行日志控制功能 D.测试管理功能 4.下述各功能中,属于配置管理的范畴的功能是()D A.测试管理功能 B.数据收集功能 C.工作负载监视功能 D.定义和修改网络元素间的互联关系 5.不属于网络故障管理功能的是()C A.判断故障原因 B.检测和报警 C.设置对象参数 D.诊断功能 6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为 ()B A.保密性 B.数据完整性 C.可用性 D.一致性 7.篡改是破坏了数据的()A A.完整性 B.一致性 C.保密性 D.可利用性 8.防止数据源被假冒,最有效的加密机制是()C A.消息认证 B.消息摘要 C.数字签名 D.替换加密 9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()B A.继承性 B.多继承性 C.多态性 D.同质异晶性 10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承 的同一操作做出不同的响应的特性称为()C A.继承性 B.多继承性 C.多态性 D.同质异晶性 11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性 称为()D A.继承性 B.多继承性 C.多态性 D.同质异晶性 12.互联网中的所有端系统和路由器都必须实现的协议是()A A.IP协议 B.ICMP协议 C.UDP协议 D.TCP协议 13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进 程提供访问端口的协议是()B A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()D A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 15.在Internet网络管理的体系结构中,SNMP协议定义在()D A.网络访问层 B.网际层巳传输层D.应用层

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络管理员历年试题分析与解答(2010年最新版).

第1章2004下半年网络管理员级上午试题分析与解答 在Windows操作系统中,“回收站”可以恢复(1)上使用键删除的文件或文件夹。在“我的电脑”窗口中,如果要整理磁盘上的碎片,应选择磁盘“属性”对话框的(2)选项卡。使用“资源管理器”时,(3),不能删除文件或文件夹。 (1)A. 软盘 B. 硬盘C.U盘 D. 软盘和硬盘 (2)A. 常规 B. 硬件C.共享 D. 工具 (3)A. 在驱动器或文件夹窗口中,选择要删除的文件并单击退格键 B. 在驱动器或文件夹窗口中,选择要删除的文件同时按下+键 C. 在要删除的文件或文件夹上单击鼠标右键,选择“删除” D. 用鼠标直接拖曳选中的文件夹到“回收站” 2005 年地方院校招生人数 学院新生毕业生更改 本科生 Cedar 大学110 103 +7 Elm 学院223 214 +9 197 120 +77 Maple 高等专 科院校 Pine 学院134 121 +13 Oak 研究所202 210 -8 研究生 Cedar 大学24 20 +4 Elm 学院43 53 -10

2 网络管理员历年试题分析与解答 3 11 -8 Maple 高等专 科院校 Pine 学院9 4 +5 Oak 研究所53 52 +1 总计998 908 90 来源:虚构数据,仅作举例之用 试题(1)~(3)分析 本题考查Windows操作系统应用的基本知识。在Windows操作系统中,“回收站”可以恢复硬盘上使用键删除的文件或文件夹。“回收站”只能回收硬盘上被删除的文件或文件夹,不能回收软盘、U盘上被删除的文件或文件夹。也就是说,软盘、U盘上被删除的文件或文件夹,是不能从“回收站”恢复的,因为它根本就没有存放在“回收站”中。如果选择+键删除,删除的文件或文件夹将不移入回收站,而是将文件或文件夹彻底删除,这样被删除的文件就不能被恢复了。 在“我的电脑”窗口中,可以实施驱动器、文件夹、文件等管理功能。当磁盘使用时间比较长,用户存放新文件、删除文件、修改文件时,都会使文件在磁盘上被分成多块不连续的碎片,碎片多了,系统读写文件的时间就会加长,降低系统性能。“属性”对话框有“常规”、“工具”、“共享”等选项卡,利用“常规”选项卡可设置或修改磁盘的卷标,查看磁盘容量、已使用字节和可用字节数以及清理磁盘;利用“共享”选项卡可以设置驱动器是否共享,如果选择了共享,还可以设置访问的类型:“只读”、“完全”或“根据密码访问”;利用“工具”选项卡可以检查磁盘、做磁盘备份和整理磁盘碎片。 Windows的资源管理器可以对计算机的所有资源进行管理。利用“资源管理器”删除文件或文件夹的主要方法有: ?在“资源管理器”中选择要删除的文件或文件夹,打开窗口的“文件”菜单,单击“删除”命令,即可删除文件或文件夹。 ?在驱动器或文件夹的窗口中选择要删除的文件或文件夹,直接按键。 ?在“资源管理器”中选择要删除的文件或文件夹,用鼠标直接拖曳选中的文件夹到“回收站”。 ?在要删除的文件或文件夹图标上单击鼠标右键,选择“删除”命令。 ?在驱动器或文件夹窗口中,选择要删除的文件同时按下+键。 参考答案 (1)B (2)D (3)A

网络管理员试题及答案

网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型 第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层 6.C/S、B/S结构的全称是什么? C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备

9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR? MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 12. 查看编辑本地策略,可以在开始/运行中输入什么 gpedit.ms 13. 将FAT32转换为NTFS分区的命令是什么 convert x: /fs:ntfs x:表示要转换的分区 14. 手动更新DHCP分配的IP地址是什么 ipconfig /renew 15. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。如果非要删除需使用Administrator账户登录,然后再进行删除。这是WinXP自动生成的文件夹,您的计算机的每个分区上都有一个 System Volume Information 文件夹。 pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的. 16. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。 17. 刚刚装好的XP系统C盘下只显示哪几个文件夹? 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。 18. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件) ntldr ,https://www.doczj.com/doc/5d15163459.html,,boot.ini 19. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述 电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

相关主题
文本预览
相关文档 最新文档