笔试_第七章_网络管理与网络安全
- 格式:ppt
- 大小:1.14 MB
- 文档页数:52
《03142互联网及其应用》自考·历年考点分析第7章计算机网络安全及管理技术[识记] 计算机安全。
历年考核:[201410名词解释38]参考答案:是指保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而遭到破坏、更改和泄密。
[识记] 访问控制是一种重要的网络安全措施,可以通过多种技术实现,但不包括()A.口令B.加密C.网管D.审计历年考核:[201410单选19、201704单选20]参考答案:B。
[识记] 网络上的加密可以分为三层,即加密、传输层加密和应用层加密。
历年考核:[201804填空34]参考答案:数据链路层。
[识记] 可以实现互联网电子商务活动中数据安全传输的协议是()。
A.UDPB.UTPC.ATPD.SSL历年考核:[201804填空34]参考答案:D。
[识记] SSL的目标是提供两个应用软件之间通信的和可靠性。
历年考核:[201804填空34]参考答案:保密性。
[识记] PGP。
历年考核:[201904名词解释44、201604单选20、201610单选20、201710单选20、201804填空36]参考答案:PGP是基于RSA加密技术的邮件加密系统,主要用于防止非授权者对邮件的阅读与修改,同时还能为邮件提供数字签名以保证邮件的真实性。
[识记] PKI。
历年考核:[201604名词解释44]参考答案:PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组计算模块的集合。
[识记] 简述黑客与入侵者的区别。
历年考核:[201804简答47、201610填空40、201604单选19、201704名词解释45、201710填空40、201504填空35、201904填空37]参考答案:(1)黑客原本是指程序员,而不是那些非法破坏系统安全的人;(2)入侵者是指怀着不良企图,闯入甚至破坏远程计算机系统完整性的人;(3)两者的动机不同;(4)入侵者并不像黑客一样都是在计算机知识方面有着很深造诣的人。
练习题集第7章计算机网络安全及管理技术1.名词解释(1)PKI;(2)防火墙;(3)网络代理;(4)拒绝服务攻击;(5)LDAP。
2.填空题(1)802.1X系统由、和 3个实体组成。
(2)网络管理的主要任务分为、、、、、和 7个方面。
(3)对MIB值的存放有和两种方式。
(4)常用的负载均衡技术有、、、和 5种方式。
3.选择题(1)在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()。
A)网络层防火墙B)应用层防火墙C)代理服务器D)A、B、C都不是(2)操作目录数据库的语言称为()。
A)DIT B)RDN C)LDIF D)SQL4.简答题(1)防火墙技术分为哪两种?试分析它们的优缺点。
(2)简述防火墙与入侵检测系统的区别。
(3)请绘出远程访问系统模型。
(4)简要分析RADIUS与TACACS+的主要区别。
(5)请绘出SNMP v1的网络管理模型,并简述其中各部分的功能。
(6)请绘出3大主流存储技术的模型图,并分析他们的特点。
5.案例分析在互联网上,IP地址是一种有限的资源,对于一个企业来说申请大量的合法IP地址是不可能的,而随着企业的发展,企业内部需要上网计算机数越来越多,出现IP地址不够用的问题。
那么怎样来解决企业内部IP地址不够的问题?练习题集参考答案及解析第7章计算机网络安全及管理技术1.名词解释(1)PKI;答:PKI(公钥基础设施)利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。
作为一种技术体系,PKI可以作为支持认证完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵賴等安全问题,为网络应用提供可靠地安全保障。
作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络安全的最佳体系。
(2)防火墙;答:防火墙是一个位于局域网和外网之间,或计算机和它所接的网络之间执行访问控制策略的一个或一组软硬件设备。
第7章网络安全与管理第7章网络安全与管理网络安全与管理是网络科技中一项至关重要的任务,它涉及到维护网络的安全、保护用户的隐私和数据的完整性。
本章将介绍网络安全的基本概念和常见威胁,以及如何进行网络管理和风险评估。
网络安全是指通过采用技术手段和管理措施来保护网络系统的安全性。
网络安全的目标是防止未经授权的访问、使用或修改网络系统和数据的行为。
网络安全管理是指一系列的活动,旨在确保网络系统的可用性、保密性和完整性。
网络安全管理的第一步是进行风险评估。
风险评估是指确定网络系统的潜在威胁和漏洞的过程。
通过评估网络系统的漏洞,可以确定潜在的威胁和可能的影响。
风险评估还可以帮助确定安全制度措施和资源分配。
在网络安全管理中,实施访问控制是非常重要的。
访问控制是指确保只有授权用户能够访问网络系统和资源的过程。
访问控制可以通过身份验证、授权、加密等方式来实现,以保护网络系统和数据的安全。
此外,网络安全管理还包括监控和检测网络系统的活动。
通过网络日志分析和入侵检测系统,可以及时发现和应对网络攻击和异常行为。
监控和检测网络系统可以帮助提前发现和阻止可能的威胁,以保护网络系统的安全。
网络安全管理还需要定期更新和升级网络系统的安全补丁,以修复已知的漏洞和弱点。
同时,还需要制定并执行网络安全策略和规范,加强员工的网络安全教育和培训,提高网络系统的安全性。
网络安全是一个不断演变的领域,新的威胁和漏洞随时可能出现。
因此,网络安全管理需要持续地进行监控和评估,及时应对新的威胁和攻击。
总之,网络安全与管理是网络科技中一项重要的任务。
通过风险评估、访问控制、监控和检测、补丁更新和策略规范,可以有效保护网络系统的安全。
随着网络技术的不断发展,网络安全管理也需要不断地更新和调整,以保护用户的隐私和数据的完整性。
第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。
2.配置管理、故障管理、性能管理、安全管理、记账管理。
3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。
4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。
5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。
否
7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。
8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。
对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。
网络与信息安全管理员—网络安全管理员初级工考试题及答案一、单选题(共40题,每题1分,共40分)1、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,( )负责事件解决过程中的协调和监控,以及事件升级的判断与执行。
A、一线支持人员B、三线支持人员C、二线支持人员D、事件经理正确答案:D2、著作权法中,计算机软件著作权保护的对象是( )。
A、硬件设备驱动程序B、计算机程序及其开发文档C、操作系统软件D、源程序代码正确答案:B3、当前主流显卡接口采用( )A、ISAB、AGP8XC、PCID、PCIE-16X正确答案:A4、Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况( )。
A、ipconfigB、netstatC、arpD、renew正确答案:A5、系统安装完成后,要访问WEB管理页面,应在IE地址栏输入( )。
A、http://*.*.*.*B、http://*.*.*.*/edpC、http://*.*.*.*/index.aspD、http://*.*.*.*/vrveis正确答案:D6、在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为( )。
A、直接接地B、防雷接地C、工作接地D、保护接地正确答案:C7、Windows操作系统中决定着文件打开方式的因素是文件的( )。
A、长度B、文件名C、扩展名D、格式正确答案:C8、应急计划必须确定实施方案,制定( )。
A、抢救人员方案B、实施方案C、紧急响应规程D、常备不懈正确答案:C9、中间件处于操作系统与应用软件的( )位置。
A、操作系统与应用软件之上B、操作系统与应用软件之下C、操作系统与应用软件之间D、独立与操作系统、应用软件正确答案:C10、结构安全、访问控制、安全审计是( )层面的要求。
A、系统B、网络C、主机D、物理正确答案:B11、不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为低的响应时限要求为( )分钟。
三级网络技术笔试7(总分100,考试时间90分钟)一、选择题在下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的。
1. 下列选项中,哪个特性不属于电子商务对安全的基本要求?A. 机密性B. 灵活性C. 认证性D. 完整性2. 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。
这种市话网采用以下哪种交换技术?A. 报文交换B. 电路交换C. 分组交换D. 数据交换3. 关于网络操作系统提供的文件服务下列哪一项说法不正确?A. 文件服务器集中管理共享文件B. 工作站按权限对文件读写操作C. 文件服务器为用户文件安全与保密提供控制方法D. 文件服务器很重要但不是NOS必须提供的4. 在以下选项中,哪一项不是防火墙技术?A. 包过滤B. 应用网关C. IP隧道D. 代理服务5. 对NetWare系统中重定向程序NetWare Shell理解不正确的是A. NetWare Shell负责对用户命令进行解释B. NetWare Shell负责将工作站用户程序发出的网络服务请求发送到服务器C. NetWare Shell接收并解释来自服务器的信息后交工作站用户程序D. NetWare Shell负责通过通信软件转交用户的所有命令到服务器6. FDDI规定了一种很特殊的定时和同步方法,即A. 曼彻斯特编码B. 差分曼彻斯特编码C. 4B/5E编码D. 以上都不对7. 以下说法哪一个是不正确的A. 现在高档微机与工作站几乎没有区别B. 现在家用计算机和多媒体计算机几乎一样C. 现在笔记本电脑与台式机性能差不多D. 现在的手持设备还都不能上网8. 下列哪一个不是NetWare操作系统提供的4组安全保密机制A. 网络登录权限B. 目录与文件属性C. 用户信任者权限D. 注册安全性9. WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件?A. HTMLB. JavaC. SQLD. VC10. 如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互联设备应该是A. 中继器B. 网桥C. 网卡D. 路由器11. 在下列选项中,不属于Internet功能的是A. 电子邮件B. WWW浏览C. 程序编译D. 文件传输12. 下列关于通过数据通信线路连接到ISP的叙述中,错误的是A. 综合业务数字网(ISD是一种数据通信网B. 使用数据通信线路连接到ISP可以得到更多的带宽C. 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户D. 数据通信网的传输速率通常在64kb/s~2Mb/s之间13. 以下说法哪一个是正确的?A. 服务器只能用64位的CPU芯片制成B. 服务器不能用32位的CPU芯片制成C. 大型机可以用作服务器D. 微型机不可以用作服务器14. 路由器的发展表现在从基于软件实现路由功能的单总线CPU结构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的A. 交换路由器B. 算法C. 路由网关D. Ethernet交换机15. 下面IP地址属于B类IP地址的是A. 130.111.168.1B. 128.108.111.2C. 202.199.1.35D. 294.125.13.11016. 非对称数字用户线(ADSL)中,“非对称”的含义是A. 上行数据传输速率和下行数据传输速率不相等B. 上行数据传输速率大于下行数据传输速率C. 上行数据线和下行数据线粗细不相等D. 上行数据传输速率和下行数据传输速率相等,但占用频带不同17. FDDI使用以下哪种的介质访问控制MAC协议?A. IEEE 802.5B. IEEE 802.2C. IEEE 802.3D. IEEE 802.418. 以下哪一项工作在网络层?它能将一条线路上进入的分组接收后转发到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议A. 网桥B. 网间连接器C. 中继器D. 路由器19. 计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心节点控制着全网的节点进行通信,任何两节点之间的通信都要通过中心节点?A. 星型拓扑B. 环型拓扑C. 树型拓扑D. 总线拓扑20. FDDI是一种以以下哪种介质作为传输介质的高速主干网?A. 双绞线B. 同轴电缆C. 光纤D. 微波21. 破译密文的关键是A. 截获密文B. 截获密文并获得密钥C. 截获密文,获得密钥并了解解密算法D. 截获密文,了解加密算法和解密算法22.23. Internet远程登录使用的协议是A. SMTPB. POP3C. TelnetD. IMAP24. 网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A. 完整性B. 秘密性C. 可行性D. 隐蔽性25. EDI用户之间数据交换关系,通常使用的方式为A. EDI用户之间采用专线进行直接数据交换B. EDI用户之间采用拨号线进行直接数据交换C. EDI用户之间采用专用EDI平台进行数据交换D. EDI用户之间采用专线和拨号线进行直接数据交换26. 在计算机网络中,表示数据传输可靠性的指标是A. 传输率B. 误码率C. 信息容量D. 频带利用率27. 解释程序的功能是A. 将高级语言程序转换为目标程序B. 将汇编语言程序转换为目标程序C. 解释执行高级语言程序D. 解释执行汇编语言程序28. 下面哪个技术可以达到高达2.488Gbps的传输速率?A. ADSLB. T1C. ISDN BRID. OC-SONET/SDH29. 下列对现代网络操作系统的描述,不恰当的是A. 现在的网络操作系统综合了Internet技术B. 大多数网络操作系统具有了强大的文件与打印服务性能并作为NOS的标准服务C. 现代网络操作系统常具有多用户多任务多进程的特性,并采用多线程来优化管理D. 抢先式多任务是操作系统将系统控制权交给并发的进程进行争抢,保证了系统资源的利用率但带来无序竞争的缺点30. IEEE 802.7标准,定义了A. 光纤技术B. 宽带技术C. 城域网MAN介质访问控制子层与物理层规范D. 局域网体系结构、网络互连31. 在众多的服务器中,以下哪一个服务器是最为重要的服务器?A. 文件服务器B. 网络打印服务器C. 网络通信服务器D. 网络数据库服务器32. 对称型加密使用几个密钥对数据进行加密或解密?A. 1个B. 2个C. 3个D. 4个33. 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为A. 被动攻击B. 人身攻击C. 服务攻击D. 非服务攻击34. 第一代计算机采用的电子器件是A. 晶体管B. 电子管C. 中小规模集成电路D. 超大规模集成电路35. 下面说法中,正确的是A. 信道的带宽越宽,可以传输的数据传输率越高B. 信道的带宽越宽,可以传输的数据传输率越低C. 信道的带宽和数据传输率无关D. 信道的带宽和数据传输率在数值上相等36. 通常数据链路层交换的协议数据单元被称为A. 报文B. 帧C. 报文分组D. 比特37. 广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用A. 线路交换技术B. 广播技术C. 分组交换技术D. 多路复用技术38. 下列网络中只采用模拟传输方式的是A. 电信网B. 有线电视网C. 计算机网(局域网)D. 全球互联网39. 宽带ISDN的业务中,可视电话属于以下哪种业务?A. 广播性业务B. 消息性业务C. 会话性业务D. 检索性业务40. Windows 2000 Server采用活动目录服务,在进行目录复制时采用A. 主从方式B. 多主复制方式C. 优先级判定方式D. 网络拓扑结构方式41. 交换式局域网的核心部件是局域网交换机。
一、填空题1、SNMP的中文含义是______________,它是TCP/IP协议簇的一个应用层协议,它是随着TCP/IP的发展而发展起来的。
SNMP的网络管理模型由3个关键元素组成,分别是_______、_________、__________。
2、在网络管理协议中,采用的概念来描述被管网络元素的属性。
网络资源主要包括_______、________、_________、_______和支持设备。
3、一个网络管理系统从逻辑上可以分为3个部分,分别是________、_______、_______和___________。
4、防火墙通常有两种基本的设计策略,一是_________________;二是_______________。
5、RAID的中文含义是______________,这种技术的主要功能是_____________________。
6、网络管理的5大功能是_______、________、___________、___________、___________。
7、防火墙是在被保护的__________和___________之间竖起的一道安全屏障,用于增强____________的安全性。
8、大多数网络层防火墙的功能可以设置在内部网络与Internet相连的______________上。
9、防火墙总体上分为__________、______________、____________等几大类型。
10、数据包过滤是一种基于_____________________的防火墙技术。
11、对于一个大中型网络,需要一个网络管理系统进行管理。
当前流行的各类网管平台软件都支持协议。
驻留在_______________的网管平台软件可以通过该协议调阅被管的网络结点__________________中的内容。
12、网络管理从技术角度讲是指_______________________________。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全与管理试题姓名:__________ 学号:_________ 班级:____________ 分数:____________一.单项选择题(每题2分,共40题)1.下面描述的内容属于性能管理的是__________A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是__________A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是__________A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是__________A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是__________A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用__________A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息__________A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括__________A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trapD.get-request、set-request、get-next-request、get-response9.OSI参考模型是由提出与制定的。
网络安全培训考试题一、单选题1、当访问web的某个页面资源不存在时,将会出现的HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI 响应请求。
401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、挂马跨站脚本攻击(也称为XSS)指利用漏洞从用户那里恶意盗取信息。
考试说明:闭卷考试,选择题30分,判断题15分,填空题25分,简答题四个共30分。
卷子分AB卷,一个是考试用,一个是补考用,所有的复习内容都在这个复习题里,也就是这次考与补考都看这个复习题就可以。
复习题内容:1.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是(TCP协议)2.SNMPv2增加的管理站之间的通信机制是何类型网络管理所需要的功能特征?(分布式)3.在ASN.1的数据类型分类中由已知类型定义的新类型是(标签类型)4.SNMP不能改变主机的IP地址是由于IP地址表中管理对象的访问特性为(Read-Only)5.下面几种SNMPv1 PDU具有相同格式的是(GetRequestPDU,GetNextRequestPDU,SetRequestPDU )6.要查找某个接口上最新出现的主机,需使用(hostTimeTable )7.MIB-2层次树结构有3个作用,对形成管理对象全局标识起作用的是(提供对象命名机制)8.SNMPv1操作中检索未知对象所采用的命令是(GetNextRequest)9. 保存在管理信息库中的动态数据库里的以下信息是(网络连接的状态)10.不属于网络故障管理功能的是(可用性)11.以下对ASN.1的数据类型描述正确的是(分别用SET和SET OF表示不同类型和相同类型元素的集合)12.Window Server 2003活动目录优越性中,使得网络对象组织良好、更易于定位信息的是(集中的管理)13.SNMPv2的5种访问级别由小到大排列正确的是(not accessible,accessible for notify,read only,read write,read create)14.不属于SNMPv2管理信息结构SMI引入的关键概念的是(信息通知)15.在SNMPv2中提供管理站和管理站之间的请求/响应通信的PDU是(InformRequestPDU)16. 在以下人为的恶意攻击行为中,属于主动攻击的是(数据篡改及破坏)17. 数据完整性指的是(防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致)18. 以下算法中属于非对称算法的是(RSA算法)19. 以下不属于代理服务技术优点的是(可以防范数据驱动侵袭)20. 包过滤技术与代理服务技术相比较(包过滤技术对应用和用户是绝对透明的)21. DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"(64位)22. 黑客利用IP地址进行攻击的方法有:(IP欺骗)23. 防止用户被冒名所欺骗的方法是:(对信息源发方进行身份验证)24. 屏蔽路由器型防火墙采用的技术是基于:(应用网关技术)25. 以下关于防火墙的设计原则说法正确的是:(保持设计的简单性)26. SSL指的是:(安全套接层协议)27. CA指的是:(证书授权)28. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(侦查阶段、渗透阶段、控制阶段)29. 以下哪一项不属于入侵检测系统的功能:(过滤非法的数据包)30. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是(对称算法的密钥)31.每个网络节点都包含一组与管理有关的软件,叫做__网络管理实体___。
招聘网络管理员笔试题及解答一、单项选择题(本大题有10小题,每小题2分,共20分)1、以下哪个协议是用来在互联网上传输电子邮件的?A、HTTPB、FTPC、SMTPD、POP3答案:C解析:SMTP(Simple Mail Transfer Protocol)是一种用于在互联网上传输电子邮件的协议。
它负责邮件客户端和邮件服务器之间的邮件传输。
HTTP是用于网页浏览的协议,FTP是用于文件传输的协议,而POP3是用于接收电子邮件的协议。
因此,正确答案是C、SMTP。
2、在TCP/IP模型中,负责处理网络层以下(物理层和数据链路层)的协议是:A、传输层B、应用层C、网络层D、数据链路层答案:D解析:在TCP/IP模型中,数据链路层和物理层统称为“链路层”。
它们负责在网络设备之间建立直接的物理连接,并处理数据的发送和接收。
传输层负责在源主机和目的主机之间提供端到端的通信服务。
应用层是最高层,负责处理用户应用程序的通信需求。
因此,正确答案是D、数据链路层。
3、题干:以下哪个IP地址属于私有IP地址范围?A. 192.168.1.1B. 172.16.0.1C. 10.0.0.1D. 22.214.171.124答案:ABC解析:私有IP地址范围是指专门为内部网络保留的IP地址范围,不会在互联网上公开使用。
私有IP地址包括:•A类:10.0.0.0 至 10.255.255.255•B类:172.16.0.0 至 172.31.255.255•C类:192.168.0.0 至 192.168.255.255因此,选项A、B和C都属于私有IP地址范围,而D选项的IP地址属于公有IP地址范围,可以在互联网上使用。
所以正确答案是ABC。
4、题干:在TCP/IP模型中,哪个层次负责处理数据包的路由和寻址?A. 网络层B. 传输层C. 应用层D. 链路层答案:A解析:在TCP/IP模型中,网络层负责处理数据包的路由和寻址。
网络安全与网络管理概述网络安全和网络管理是现代信息时代中非常重要的两个领域。
网络安全是保护网络系统免受未经授权访问、攻击和破坏的一系列措施和技术的总称。
网络管理是指对网络进行监控、配置、优化和维护,保证网络的正常运行和效率。
网络安全的重要性随着互联网的飞速发展,网络安全问题变得越来越突出。
网络攻击和黑客入侵的威胁不断增加,给社会和个人带来了极大的损失和威胁。
网络安全的重要性不容忽视,它直接关系到国家安全、企业利益和个人隐私保护。
主要网络安全威胁1. 和恶意软件:和恶意软件(如、蠕虫等)可以通过网络传播并感染计算机系统,导致数据丢失、系统崩溃等问题。
2. 网络钓鱼:网络钓鱼是一种欺骗手段,通过仿冒合法网站或发送虚假邮件等方式,诱骗用户提供个人信息、账号密码等敏感信息。
3. 拒绝服务攻击:拒绝服务攻击是指攻击者通过各种手段使目标系统资源耗尽,从而导致目标系统无法提供正常服务。
4. 数据泄露:数据泄露是指未经授权的个人或机构获取敏感信息并泄露给他人,给个人隐私和企业机密带来极大威胁。
5. 网络入侵:网络入侵是指黑客通过非法手段进入网络系统,获取目标计算机系统的控制权,进行各种攻击和破坏行为。
网络管理的重要性网络管理是保证网络系统正常运行和高效的关键环节。
通过网络管理,能够对网络进行监控、配置、优化和维护,提高网络的性能和安全性。
网络管理可以有效识别网络故障和问题,并及时进行修复和优化,保证网络系统的连通性和稳定性。
主要网络管理问题1. 网络设备管理:网络设备管理包括对网络设备(如路由器、交换机、防火墙等)进行配置、监控和维护,确保其正常运行和高效工作。
2. 网络性能管理:通过对网络性能进行监控和优化,提高网络的传输速度和响应时间,提升用户体验。
3. 网络安全管理:网络安全管理包括对网络安全政策的制定和执行,对网络系统进行安全审计和风险评估,保护网络资源和用户隐私。
4. 网络故障排查:网络故障排查是对网络故障进行诊断和修复,保证网络系统的连通性和稳定性。
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
第七章网络安全与管理单项选择题1.计算机病毒为_________。
A、一种用户误操作的后果B、一种专门侵蚀硬盘的病菌C、一类有破坏性的文件D、一类具有破坏性的程序2.下面对于病毒的说法错误的为_________。
A、病毒具有传染性B、病毒具有破坏性C、病毒具有跨平台的特性D、感染病毒之后难于修复3.下面计算机病毒可以通过_______途径来传播。
A、网络B、电子邮件C、文件D、只读光盘4.下列有关防火墙的说法中错误的是_________。
A、防火墙能够控制进出网络的信息流向和信息包B、防火墙能够提供使用流量的日志和审计C、防火墙显示内部IP地址及网络机构的细节D、防火墙可以提供虚拟专用网功能5.下列有关防火墙的说法错误的是_________。
A、防火墙通常由硬件和软件组成B、防火墙无法阻止来自防火墙内部的攻击C、防火墙可以防止感染病毒的程序或文件的传输D、防火墙可以记录和统计网络正常利用数据以及非法使用数据的情况6.网络中的安全防护系统为_________。
A、防火墙B、交换机C、路由器D、网关7.计算机网络的安全为_________。
A、网络中设备设置环境安全B、网络使用者的安全C、网络可共享资源的安全D、网络的财产安全8.网络管理系统的四个部分是_________。
A、管理对象、管理程序、管理信息和管理协议B、管理员、管理对象、管理信息库和管理协议C、管理体制、管理对象、管理信息库和管理方式D、管理对象、管理进程、管理信息库和管理协议9.下列哪一个是简单网络管理协议?_________。
A、SNMPB、LABPC、CMIS/CMIPD、LMMP10.计算机网络的安全是()A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络的财产安全第五章网络安全与管理基础11.根据ISO网络管理标准体系的规定,()是用来支持网络服务的连续性而对管理对象进行的定义、初始化、控制、鉴别和检测,以适应系统要求。