理论知识样题
一、单项选择题(每小题有 1 个正确答案)
1、在计算机网络中,中继器的作用是数据信号的( )。
A.加密传输
B.过滤放大
C.放大再生
D.编码转换
2、下列关于SET协议和SSL协议说法正确的是( )。
A.SET和SSL都需要CA系统的支持
B.SSL和SET都是基于应用层的协议
C.SET的使用对商家有利而对客户不利
D.SSL协议主要应用于B2C电子商务
3、浏览网页使用的网络协议是( )。
A.SSH
B.FTP
C.HTTP
D.POP3
4、“中华人民共和国保守国家秘密法”第二章规定的国家秘密的密级为( )
A.“普密”和“商密”两个级别
B.“低级”和“高级”两个级别
C.“绝密”、“机密”和“秘密”三个级别
D.“绝密”、“机密”、“秘密”和“普通”四个级别
5、网络安全法规定,为了及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,网络运营者应当制定网络安全事件( )。
A.应急预案
B.补救措施
C.应急演练方案
D.处置管理办法
6、Linux系统默认使用的Shell是( )。
A.sh
B.bash
C.csh
D.ksh
7、Linux 系统中放置用户加入单用户模式重置 root 密码,需要对grub进行的配置是( )。
A.删除敏感的配置文件
B.注释 grub.conf 文件中的启动项
C.在对应的启动 title 上配置进入单用户的密码
D.将 grub 程序使用非对称秘钥加密
8、在OSI参考模型中,能够解决端到端的可靠性和保证数据按照正确的顺序到达的是( )。
A.应用层
B.物理层
C.传输层
D.数据链路层
9、抵抗频率分析攻击能力最强,而对已知明文攻击最弱的算法是( )。
A.仿射密码
B.维吉利亚密码
C.轮转密码
D.希尔密码
10、TCP/IP 模型从下至上的第三层是( )。
A.物理层
B.数据链路层
C.网络互联层
D.传输层
11、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是( )。
A.离散型密码
B.模拟型密码
C.数字型密码
D.非对称型密码
12、OSI模型中可被称为实体层的是( )。
A.应用层
B.传输层
C.网络层
D.物理层
13、Linux系统中用于向指定登录用户终端上发送信息的命令是( )
A.less
B.mesg
C.write
D.echo
14、DES 解密和加密时应将使用次序反过来的是( )。
A.密码
B.密文
C.子密钥
D.密钥
15、下列选项中作为电子商务系统中特殊风险的是( )
A.服务中断
B.应用程序系统欺骗
C.未授权的信息泄露
D.确认信息发送错误
16、在许多组织机构中,产生总体安全性问题的主要原因是缺少( )
A.安全性管理
B.故障管理
C.风险分析
D.技术控制机制
17、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该通过( )
A.内部实现
B.外部采购实现
C.合作实现
D.多来源合作实现
18、下列选项中不属于SCSI硬盘接口优点的是( )
A.配置扩展灵活
B.高性能
C.应用广泛
D.安装简单
19、在硬盘内部结构中,构成硬盘核心的是( )
A.固定面板
B.控制电路板
C.磁头盘片组件
D.主轴电机
20、以下关于消息摘要函数表述错误的是( )
A.输入任意大小的消息都输出长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.依据消息摘要可解密原消息的内容
D.可以防止消息被篡改
21、具备“针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术”这一特点的防火墙类型属于( )。
A.包过滤型
B.应用级网关型
C.复合型
D.代理服务型
22、若一块硬盘被划分了C、D、E三个分区,则FAT区的个数、各自占用的扇区数和位置分别为( )
A.1个,1个,CHS=001
B.3个,1个,CHS=011
C.6个,不确定,不确定
D.3个,不确定,不确定
23、Window系统中显示本机各网络端口详细情况的命令是( )。
A.net show
B.netstat
C.ipconfig
D.netview
24、以下网络威胁中,不属于信息泄露的是( )
A.数据窃听
B.流量分析
C.拒绝服务攻击
D.偷窃用户帐号
25、在网络信息安全模型中,作为建立安全管理的标准和方法,被称为安全基石的是( )
A.政策、法律、法规
B.授权
C.加密
D.审计和监控
26、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,这三度是指( )
A.温度、湿度和洁净度
B.照明度、湿度和洁净度
C.照明度、温度和湿度
D.温度、照明度和洁净度
27、防御网络监听最常用的方法是( )
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
28、在以下人为的恶意攻击行为中,属于主动攻击的是( )
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
29、SQLServer数据库加固中停用非必要组件的“类”是( )。
A.SQLServerDatabaseEngine
B.SQLServerADHelper
C.Analysis Server
D.Reporting Services
30、网络管理员使用网络应用服务管理器查看的关于信任域中终端服务器的信息中不包括( )。
A.会话的终端服务器信息
B.用户的终端服务器信息
C.服务的终端服务器信息
D.进程的终端服务器信息
31、若要求服务系统的可用性达到99.99%,则每年的停机时间不得超过( )
A.4分钟
B.10分钟
C.53分钟
D.106分钟
32、依法负有网络安全监督管理职责的部门及其工作人员,在履行职责中需要严格保密,不得泄露、出售或者非法向他人提供的所知悉信息包括个人信息、商业秘密和( )。
A.单位地点
B.规章制度
C.安全职责
D.隐私
33、sql 注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型为( )。
A.MicrosoftSQLserver
B.MySQL
C.Oracle
D.Access
34、Windows系统的系统日志存放在( )。
A.C:\windows\system32\config
B.C:\windows\config
C.C:\windows\logs
D.C:\winDows\system32\logs
35、TCP 连接的建立过程为( )。
A.一次握手
B.两次握手
C.三次握手
D.四次握手
二、判断题(正确的填“√”,错误的填“×”)
( ) 1、现代企业的团队精神属于职业道德规范之一
( ) 2、JSP语言中,容易产生文件包含漏洞的包含类型为JSP动态包含
( ) 3、在JAVA语言中,开发人员无法使用指针管理内存
( ) 4、信息系统中最重要的资源是数据,实现了数据安全即实现了网络安全
( ) 5、入侵检测系统可以及时的阻止黑客的攻击
( ) 6、只要截获当前发送的TCP包,就能伪造下一个包的序列号
( ) 7、Kerberos协议是用来作为数据加密的方法
三、双项选择题(每小题有 2 个正确答案)
1、常用的消息摘要算法有( )
A.SHA
B.MD5
C.RSA
D.DES
E.IDEA
2、以下关于IPv4和IPv6的说法正确的是( )。
A.IPv4和IPv6的信元头长度都是20字节
B.IPv4和IPv6不能够使用同一安全规范
C.IPv6是下一代的IP协议,用来取代IPv4
D.IPv6对安全的支持是强制的,而IPv4是选择性的
E.IPv4的地址长度是32bit,而IPv6的地址长度是64bit
3、以下选项中用于交换鉴别的技术是( )
A.安全标记
B.密码
C.访问控制
D.随机填充
E.口令
4、对称加密技术的安全性依赖于( )
A.算法的保密性
B.密钥的数量大
C.密钥的秘密性
D.密钥保存困难
E.加密算法足够强
5、关于客户认证,主要包括客户( )
A.身份认证
B.信息认证
C.口令认证
D.名认证
E.权限认证
6、安全漏洞存在的类型中不包括允许( )
A.系统管理员未经授权访问网络的漏洞
B.有限权限的本地用户未经授权提高其权限的漏洞
C.外来团体(在远程主机上)未经授权访问网络的漏洞
D.拒绝服务的漏洞
E.外来团体(在远程主机上)有限授权访问网络的漏洞
7、下列网络攻击中属于被动攻击的是( )
A.窃听
B.伪造攻击
C.流量分析
D.拒绝服务攻击
E.扫描
四、多项选择题(每小题有 2 ~ 5 个正确答案)
1、互联网信息服务提供者不得制作、复制、发布、传播( )
A.危害国家安全,泄漏国家秘密,颠覆国家政权,破坏国家统一的信息
B.破坏国家宗教政策,宣扬邪教和封建迷信的信息
C.散布谣言,扰乱社会秩序,破坏社会稳定的信息
D.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
A.使用数据压缩
B.定期升级系统
C.安装防火墙
D.禁止文件共享
E.防止特洛伊木马
3、数据传输过程中的威胁有( )
A.截获
B.否认
C.窃听
D.篡改
E.伪造
操作技能样题
试题1
某公司网络拓扑如图1-1所示,路由器R1通过接口E1、E2分别连接局域网1、局域网2,通过接口L0连接路由器R2,并通过路由器R2连接域名服务器与互联网。R1的L0接口的IP地址是202.118.2.1;R2的L0接口的IP地址是202.118.2.2,L1接口的IP地址是130.11.120.1,E0接口的IP地址是202.118.3.1;域名服务器的IP地址是202.118.3.2.

图1-1某公司网络拓扑
R1和R2的路由表结构如图1-2所示:
|
目的网络的IP地址 |
子网掩码 |
下一跳IP地址 |
接口 |
图1-2 R1和R2的路由表结构
【问题1】
将IP地址空间202.118.1.0/24划分为2个子网,分别分配给局域网1、局域网2,每个局域网需分配的IP地址数不少于120个。请给出子网划分结果,说明理由或给出必要的计算过程。
【问题2】
请给出R1的路由表,使其明确包括到局域网1的路由、局域网2的路由、域名服务器的主机路由和互联网的路由。
【问题3】
请采用路由聚合技术,按照图1-2结构,给出R2到局域网1和局域网2的路由。
试题2
某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统一管控。请结合下图,回答相关问题,并将答案填写在答题纸上。

图2-1 某企业网络拓扑图
【问题1】
部分无线用户反映WLAN无法连接,网络管理员登录AC查看日志,日志显示AP-03掉线无法管理,造成该故障可能的原因包括:(1)、(2)、(3)。
(1)-(3)的备选答案(每空限选一项,不得重复):
A.AP与AC的连接断开
B.AP断电
C.AP未认证
D.由于自动升级造成AC、AP版本不匹配
E.AC与核心交换机连接断开
F.该AP无线接入用户数达到上限
【问题2】
网管在日常巡检中发现,数据备份速度特别慢,经排查发现:
● 交换机和服务器均为千兆接口,接口设置为自协商状态
● 连接服务器的交换机接口当前速率为100M,服务器接口当前速率为1000M
造成故障的原因包括:(4)、(5);处理措施包括:(6)、(7)。
(4)-(5)的备选答案(每空限选一项,不得重复):
A.物理链路中断
B.网络适配器故障
C.备份软件配置影响速率
D.网线故障
(6)-(7)的备选答案(每空限选一项,不得重复):
A.检查传输介质
B.检查备份软件的配置
C.重启交换机
D.更换网络适配器
【问题3】
常见的无线网络安全隐患有IP地址欺骗、数据泄露、 (8) 、 (9) 、网络通信被窃听等;为保护核心业务数据区域的安全,网络管理员在设备①处部署 (10) 实现核心业务区域边界防护;在设备②处部署 (11) 实现无线用户的上网行为管控;在设备③处部署 (12) 分析检测网络中的入侵行为;为加强用户安全认证,配置基于 (13)的RASIUS认证。
(8)-(9)的备选答案(每空限选一项,选项不能重复):
A.端口扫描
B.非授权用户接入
C.非法入侵
D.sql注入攻击
(13)备选答案:
A.IEEE 802.11
B.IEEE 802.1x
