当前位置:文档之家› 2020年思科网络安全期末考试答案

2020年思科网络安全期末考试答案

2020年思科网络安全期末考试答案
2020年思科网络安全期末考试答案

思科第一学期期末考试最新答案

要将数据包发送到远程网络,应使用哪种设备? 访问交换机 DHCP 服务器 集线器 路由器 OSI 哪一层使用面向连接的协议来确保数据的可靠传输? 应用层 表示层 会话层 传输层 请参见图示。根据显示的IP 配置回答,主机 A 和主机 B 无法在本地网络外通信的原因是什么? 对主机 A 分配了网络地址。 对主机 B 分配了组播地址。 主机 A 和主机 B 属于不同的网络。 对网关地址分配了广播地址。

请参见图示。包含路由器 B 的网络遇到问题。助理网络工程师已确定此网络的问题出在路由行什么操作可以纠正该网络问题? 在接口Serial 0/0/0 上发出clock rate命令 在接口Serial 0/0/1 上发出description命令 在接口FastEthernet 0/0 上发出ip address命令 在接口FastEthernet 0/1 上发出no shutdown命令 请参见图示。对于从主机 A 向Web 服务器发出的网页请求,正确的目的套接字数字是什么 00-08-a3-b6-ce-46 198.133.219.25:80 https://www.doczj.com/doc/d913241647.html, C 172.18.0.0/24 is directly connected, FastEthernet0/0

在Cisco IOS 设备中,启动配置文件存储于何处? 闪存 NVRAM RAM ROM 在配置路由器时,网络技术人员想要命名路由器。输入hostname命令后,技术人员会看到下列示? Router> Router# Router(config)# Router(config-line)# 下列哪三个IPv4 地址代表子网的广播?(选择三项)(主机为1) 172.16.4.63 /26 172.16.4.129 /26 172.16.4.191 /26 172.16.4.51 /27 172.16.4.95 /27 172.16.4.221 /27 网络管理员想要限制访问路由器的特权执行模式。管理员应该使用哪一种口令? 使能 aux 控制台 VTY

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

思科CCNA ERouter1第二学期学期末考试第一套题

1 请参见图示。对于发往192.168.2.0 的数据包,R2 会采取什么操作? 它会丢弃数据包。 它会通过S0/0/0 接口转发数据包。 它会通过Fa0/0 接口转发数据包。 它会将数据包转发给R1。 2 请参见图示。R1 会使用哪一总结地址来向R2 通告其网络? 192.168.1.0/24 192.168.0.0/24 192.168.0.0/22 192.168.1.0/22

3 请参见图示。尽管R2 已配置正确,但主机A 还是无法访问Internet。可以在R1 上配置哪两条可让主机A 访问Internet 的静态路项。) ip route 0.0.0.0 0.0.0.0 Fa0/0 ip route 0.0.0.0 0.0.0.0 Fa0/1 ip route 0.0.0.0 0.0.0.0 10.1.1.1 ip route 0.0.0.0 0.0.0.0 10.1.1.2 ip route 209.165.202.0 255.255.255.0 10.1.1.1 4

请参见图示。网络管理员已按图示配置了R1,并且所有接口都运作正常。但从R1 ping 172.16.1.1 时失败。造成此问题的原因可能R1 上的串行接口配置有误。 默认路由配置有误。 必须在R1 上发出default-information originate命令。 必须在R1 上禁用自动总结。 5 请参见图示。所有接口都已编址,并且运行正常。网络管理员在主机A 上运行了tracert命令。得到这种输出的原因可能是什么?(选 主机A 缺少网关或配置不正确。 主机B 缺少网关或配置不正确。

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

思科第4学期期末考试答案

1 在讨论网络设计时,为什么根据大小划分网络非常有用? 了解已连接设备的数量可以确定核心层上需要多少多层交换机。 了解已连接设备的数量可以确定多少个额外的层将添加到三层分层网络设计中。 如果已连接设备的数量已知,则可以在接入层上更好地实施高级冗余。 网络基础设施的复杂性取决于已连接设备的数量。 答案 说明 最高分值 correctness of response Option 4 2 2 以建筑块的形式为大型公司设计网络的其中一个好处是什么? 故障隔离 增加网络访问时间 安全控制宽松 所需物理资源更少 答案 说明 最高分值 correctness of response Option 1 2 3 员工、合作伙伴和客户依靠哪个网络模块维护的资源进行高效的创造、协作和信息交互? 访问分布 服务 数据中心

企业边缘 答案 说明 最高分值 correctness of response Option 3 2 4 公司通过多个连接连接到一个 ISP 。此类连接称为什么? 单宿主 多宿主 双多宿主 双宿主 答案 说明 最高分值 correctness of response Option 4 2 5 哪种情形将使企业决定实施公司 WAN ? 当员工分布在许多分支机构中时 当网络需要跨越多栋建筑物时 当员工人数超过 LAN 的容量时 当企业决定保护其公司 LAN 时 答案 说明 最高分值 correctness of response Option 1 2 6 与电路交换网络相比,数据包交换网络的缺点是什么?

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

CCNA第二学期期末考试Exam

C C N A第二学期期末考 试E x a m 集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-

路由器获知到的第一条路径 仅使用路由器获知到的前两条路径 路由器获知到的最后一条路径 所有四条路径 对于为防止路由环路而通过毒性反转实现的水平分割方法,哪两项叙述正确(选择两项所有 Cisco IOS 都会默认启用此方法。 会将一个表示无穷大度量的值分配给路由以将其毒化。 将毒化路由更新发回该更新的发送接口。 指示路由器将可能会影响路由的更改保持一段特定的时间。 限制数据包在被丢弃之前能够在网络中传输的跳数。 在两台路由器能够使用 OSPF 形成邻居邻接关系之前必须完成哪两项任务(选择两项。路由器必须选举出指定路由器。 路由器必须在网络类型方面达成一致。 路由器必须使用相同的 dead 时间间隔。 路由器必须交换链路状态请求。 路由器必须交换数据库描述数据包。 下列路由器组件和操作的配对中,哪两项是正确的(选择两项。) D RAM - 加载 bootstrap R AM - 存储操作系统 闪存 - 启动时执行诊断 N VRAM - 存储配置文件 R OM - 存储备份配置文件 P OST - 运行硬件模块诊断 下列关于无类路由协议的陈述,哪两项是正确的(选择两项。) 无类路由协议可用于不连续子网。 无类路由协议可在路由更新中转发超网路由。 无类路由协议无法在路由表中实施有类路由。 无类路由协议仅使用跳数度量。 无类路由协议的路由更新中不包含子网掩码。

请参见图示。在图示的其中一台设备上运行了show cdp neighbors命令。根据此信推断出哪两项结论(选择两项。) 在路由器上运行了该命令。 A BCD 是一台非 CISCO 设备。 两台设备间存在第 3 层连通性。 A BCD 支持路由功能。 A BCD 连接到相邻设备的 Fa0/0 接口。 请参见图示。网络连接有三台路由器:R1、R2 和 R3。图中显示了所有三台路由器的从该输出可以得到什么结论 R1 和 R3 通过 S0/0/0 接口相连。 R1 S0/0/0 接口的 IP 地址为 10.1.1.2。 R2 S0/0/1 接口的 IP 地址为 10.3.3.2。 R2 连接到 R3 的 S0/0/1 接口。√ D

CISCO第二学期期末考试答案

客户向ISP 技术人员反映连通性问题。技术人员就相关问题询问客户之后,发现除了FTP 外,所有网络应用程序都正常。技术人员怀疑出现了什么问题? 防火墙配置有误/ 交换机或集线器端口损坏 ) / I n t e r n e t服务器将把数据发送至客户端端口8547。/ 端口过滤和访问列表通过什么方式来增强网络安全? 防止特定类型的通信到达特定网络主机。/ 遭受各类拒绝服务攻击时提醒网络管理员。 防止病毒、蠕虫和特洛伊木马感染主机计算机和服务器。

可对机密数据通信进行加密和身份认证。 某黑客尝试获取存储在公司网络内部某台服务器上的机密信息。网络安全解决方案检测完整的数据包,确定这是一个威胁,所以阻止该数据包进入内部网络。这一过程中哪项安全措施保护了网络? IDS IPS / 基于主机的防火墙 此命令是从哪一台路由器执行的? A B C / D

请参见图示。网络管理员使用以下命令在RTB 上配置了一条默认路由: RTB(config)# ip route 0.0.0.0 0.0.0.0 fa0/0 PC3 可以成功ping 通RTB。但是当从PC3 发出的回应请求数据包到达PC1 后,却没有应答返回PC3。怎样解决此问题? 必须对RTA 进行配置,使其可以将数据包转发至192.168.2.0 网络。 需要修改ip route 命令,以便将下一跳地址设置为10.1.1.5。/ OSPF EIGRP RIP BGP / 下列关于FTP 协议被动数据连接的说法中哪一项正确?

服务器发起数据传输连接。 服务器将其IP 地址和一个随机端口号通过控制流转发给FTP 客户端。/ 防火墙不会允许与网络内的主机进行被动数据连接。 客户端将数据转发至服务器的端口21。 下列关于反向查找DNS 区域的说法中哪一项正确? 将会降低网络速度。 可对传输中的数据进行加密。 当路由协议交换有关直连网络的信息时,哪种路由将自动添加到邻居路由器的路由表中? 动态路由/ 静态路由

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

思科第一学期期末考试考题

Refer to the exhibit. Which Layer 2 protocol could be used inside nework A and network C? IP TCP UDP Ethernet 2 Refer to the exhibit. Which set of devices contains only intermediary devices? A, B, D, G A, B, E, F C, D, G, I G, H, I, J 3 Refer to the exhibit. The headers added at each layer are shown. Which layer adds the destination and source pro to ensure that data is delivered to the correct application? physical layer data link layer

network layer transport layer 4The Layer 4 header contains which type of information to aid in the delivery of data? service port number host logical address device physical address virtual connection identifier 5Which fiber connector supports full-duplex Ethernet? 6Which device should be used for routing a packet to a remote network? access switch DHCP server

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

思科第二学期第三章测试答案

下列哪两项正确描述了管理距离与度量的概念?(选择两项。) 管理距离是指特定路由的可信度。 路由器会首先添加具有较大管理距离的路由。 网络管理员无法更改管理距离的值。 具有到目的地的最小度量的路由即为最佳路径。 度量总是根据跳数确定。 度量会根据所采用的第 3 层协议(如IP 或IPX)而发生变化。 请参见图示。下列关于R1 如何确定与R2 之间最佳路径的陈述中,哪一项正确? R1 会将使用网络A 的RIP 路由加入路由表,因为RIP 的管理距离比EIGRP 大。 R1 会将使用网络A 的RIP 路由加入路由表,因为RIP 的路径开销比EIGRP 低。 R1 会将使用网络B 的EIGRP 路由加入路由表,因为EIGRP 的管理距离比RIP 小。 R1 会将使用网络B 的EIGRP 路由加入路由表,因为EIGRP 的路径开销比RIP 低。 R1 会将EIGRP 路由和RIP 路由加入路由表,并在它们之间实施负载均衡。 下列关于无类路由协议的陈述,哪两项是正确的?(选择两项。) 在路由更新中发送子网掩码信息 将完整的路由表更新发送给所有邻居 受RIP 第1 版支持

允许在同一拓扑结构中同时使用192.168.1.0/30 和192.168.1.16/28 子网 减少组织中可用地址空间的大小 网络管理员可使用下列哪一条命令来确定路由器是否启用了负载均衡? show ip protocols show ip route show ip interface brief show ip interface 下列关于路由协议的陈述,哪一项是正确的? RIP 使用跳数和带宽作为路径选择的度量并定期发送更新。 OSPF 是Cisco 专有协议,它发送由拓扑结构改变触发的更新。 EIGRP 使用DUAL 计算最短路径,可将其配置为执行不等价负载均衡。 BGP 是一种路径向量内部路由协议 存在下列哪两个条件时,使用距离矢量路由协议会比较有效?(选择两项。) 网络需要特殊的分层式设计 网络必须能快速收敛 网络使用的是集中星型拓扑结构 网络使用的是平面设计 相距最远的路由器之间超过15 跳 路由协议有何作用? 用于构建和维护ARP 表。 提供分割和重组数据包的方法。 可让管理员设计网络寻址方案。

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

最新版本CCNA考试第一章期末考试答案b

PDU 封装的正确顺序是什么? 答案说明最高分值 2 correctness of response 2 points for Option 1 0 points for any other option 此试题参考以下领域的内容: Introduction to Networks 3.3.1 数据封装 建立融合网络有何用途? 为所有终端设备提供高速连接 确保平等对待所有类型的数据包 实现数据网络基础架构设备的容错能力和高可用性 降低部署和维护通信基础设施的成本 随着技术的发展,各个公司现在可以将不同的网络整合到一个平台之上,称为融合网络。在融合网络中,语音、视频和数据通过同一网络传输,从而使人们不必再创建和维护各个单独的网络。这也降低了提供和维护通信网络基础设施相关的成本。 答案说明最高分值correctness of response 2 points for Option 4 2 0 points for any other option

此试题参考以下领域的内容: Introduction to Networks 1.3.1 融合网络 请参见图示。哪个区域最 有可能是图中所示的公司网络的外联网? 区域 A 区域 B 区域 C 区域 D 外联网是外部实体访问其他公司的数据的平台。其形式可能是产品供应商所使用的库存服务器,也可能是外部实体用来访问当天客户数量的当前信息的Web 服务器。Internet 用云和区域A 表示。内部网通常仅供内部人员使用。区域B 和D 均是内部网的示例。 答案说明最高分值correctness of response 2 points for Option 3 2 0 points for any other option 此试题参考以下领域的内容: Introduction to Networks

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

思科第二学期答案

参加考试 - ERouting Final Exam - CCNA Exploration: 路由协议和概念 (版本 4.0) 1. 请参见图示。哪一项是对连接到路由器 R1 的路由的最有效总结? 198.18.0.0/16 198.18.48.0/21 198.18.32.0/22 198.18.48.0/23 198.18.49.0/23 198.18.52.0/22 2.下列关于路由协议的陈述,哪三项是正确的?(选择三项。) EIGRP 支持不等价负载均衡。 RIP 无法配置为允许无类路由。 OSPF 在多路访问链路上选举指定路由器。 RIP 不通告跳数超过 15 的路由。 EIGRP 使用广播流量与其邻居建立相邻关系。

OSPF 能够更迅速地收敛,因为在后继路由失效时,它能够在其拓扑表中找出可行后继路由。 3. 请参见图示。该网络正在运行 RIP 路由协议。网络 10.0.0.0 突然断开。下列有关此拓扑结构中路由器如何响应该事件的陈述中,哪一项是正确的? Router4 将在 30 秒之后的下一次定期更新中获知该失效路由。 在抑制计时器超时之前,水平分割将阻止 Router4 向 10.0.0.0 网络转发数据包。 Router5 将立即从路由表中清除这一失效路由。 Router5 将向 Router4 发送触发更新,其中网络 10.0.0.0 的度量为 16。4.

请参见图示。根据图中所示的拓扑结构,要在 Paris 路由器上配置 EIGRP 需要使用哪三条命令?(选择三项。) Paris(config)# router eigrp 100 Paris(config)# router eigrp Paris(config-router)# network 192.168.6.0 Paris(config-router)# network 192.168.7.0 Paris(config-router)# network 192.168.8.0 Paris(config-router)# network 192.168.9.0 5. 请参见图示。多少条路由既是 1 级路由,又可作为最终路由使用?

网络安全技术课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 | 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作

思科第1学期期末考试答案

1PDU 封装的正确顺序是什么? 答案说明最高分值 correctness of response 2 points for Option 1 0 points for any other option 2 2管理员在发出ping 命令之后在交换机上使用Ctrl-Shift-6 键组合。使用这些按键有什么用途? 重新启动ping 进程 中断ping 进程 退出到不同的配置模式 允许用户完成命令 要中断一个IOS 进程(例如ping或traceroute),用户可以输入Ctrl-Shift-6 键组合。Tab 用于完成命令参数或变量的其余部分。要退出配置模式并进入特权模式,可以使用Ctrl-Z 按键。CTRL-R 将会重新显示当前键入的行,这样便于用户按Enter 并重新发出ping 命令。 答案说明最高分值 correctness of response 2 points for Option 2 0 points for any other option 2

3建立融合网络有何用途? 为所有终端设备提供高速连接 确保平等对待所有类型的数据包 实现数据网络基础架构设备的容错能力和高可用性 降低部署和维护通信基础设施的成本 随着技术的发展,各个公司现在可以将不同的网络整合到一个平台之上,称为融合网络。在融合网络中,语音、视频和数据通过同一网络传输,从而使人们不必再创建和维护各个单独的网络。这也降低了提供和维护通信网络基础设施相关的成本。 答案说明最高分值 correctness of response 2 points for Option 4 0 points for any other option 2 4 请参见图示。哪个区域最有可能是图中所示的公司网络的外联网? 区域A

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关主题
文本预览
相关文档 最新文档