网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx

上传人:b****6 文档编号:8427554 上传时间:2023-05-11 格式:DOCX 页数:15 大小:22KB
下载 相关 举报
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第1页
第1页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第2页
第2页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第3页
第3页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第4页
第4页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第5页
第5页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第6页
第6页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第7页
第7页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第8页
第8页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第9页
第9页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第10页
第10页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第11页
第11页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第12页
第12页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第13页
第13页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第14页
第14页 / 共15页
网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx

《网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx(15页珍藏版)》请在冰点文库上搜索。

网络工程师网络互连与互联网网络安全三模拟题Word格式文档下载.docx

第5题:

A.把内部的大地址空间映射到外部的小地址空间

B.把外部的大地址空间映射到内部的小地址空间

C.把内部的所有地址映射到一个外部地址

D.把外部的所有地址映射到一个内部地址

第6题:

A.可以快速访问外部主机

B.限制了内部对外部主机的访问

C.增强了访问外部资源的能力

D.隐藏了内部网络的IP配置

NAT可以允许多个内网本地IP地址共用一个外网本地IP地址(通常是公用IP地址),并同时对IP地址和端口号进行转换。

伪装是一种特殊的NAT应用,用一个路由器的IP地址可以把子网中所有主机的IP地址都隐藏起来。

如果子网中有多个主机同时都要通信,那么还要对端口进行翻译,所以这种技术经常被称作网络地址和端口翻译(NAPT)。

NAPT转换后的端口号被称为伪装端口号,NAPT服务器中的映射表则称为伪装NAT表。

通信时,NAPT中出口分组的内网私有地址被NAT服务器的外刚公用IP地址代替,出口分组的端口号被一个尚未使用的伪装端口号代替。

从外网进来的分组根据伪装端口号和伪装NAT表进行转换。

第7题:

MPLS(多协议标记交换)根据标记对分组进行交换,MPLS包头的位置应插入在______。

A.以太帧头的前面

B.以太帧头与IP头之间

C.IP头与TCP头之间

D.应用数据与TCP头之间

B

多协议标记交换(MultiprotocolLabelSwitching,MPLS,RFC3031)把第二层的链路状态信息(带宽、延迟、利用率等)集成到第三层的协议数据单元中,从而简化和改进了第三层分组的交换过程。

理论上,MPLS支持任何第三层和第三层协议。

MPLS报头的位置界于第三层和第三层之间,可称为第2.5层。

MPLS可以承载的报文通常是IP包,当然也可以直接承载以太帧、AAL5包,甚至ATM信元等。

第8题:

IGRP和EIGRP是Cisco公司开发的路由协议,它们采用的路由度量方法是______。

A.以跳步计数表示通路费用

B.链路费用与带宽成反比

C.根据链路负载动态计算通路费用

D.根据带宽、延迟等多种因素来计算通路费用

第9题:

如果子网172.6.32.0/20再划分为172.6.32.0/26,则下面的结论中正确的是______。

A.划分为1024个子网

B.每个子网有64台主机

C.每个子网有62台主机

D.划分为2044个子网

子网划分时需要向主机号借位,本题需要借前6位,子网可用的主机号便剩下6位,每个子网可以容纳的主机数为2<

sup>

6<

/sup>

-2=62,因为全0和全1的地址有特殊用途。

第10题:

在IPv6中,地址类型是由格式前缀来区分的。

IPv6可聚合全球单播地址的格式前缀是______。

A.001

B.1111111010

C.1111111011

D.11111111

IPv6地址的格式前缀用于表示地址类型或子网地址,用类似于IPv4CIDR的方法可以表示为“IPv6地址/前缀长度”的形式。

IPv6地址分为单播地址、组播地址和任意播地址。

单播地址又包括可聚合全球单播地址、链路本地地址、站点本地地址和其他特殊单播地址。

可聚合全球单播地址在全球范围内有效,相当于IPv4公用地址,其格式前缀为001。

链路本地地址的有效范围仅限于本地,其格式前缀为1111111010,用于同一链路的相邻节点间的通信,相当于IPv4中的自动专用IP地址。

站点本地地址的格式前缀为1111111011,相当于IPv4中的私网地址。

组播地址格式前缀为11111111,此外还有标志、范围和组ID等字段。

任意播地址仅用作目标地址,且只能分配给路由器。

一个子网内的所有路由器接口都被分配了子网一路由器任意播地址。

子网一路由器任意播地址必须在子网前缀中进行预定义。

子网前缀必须固定,其余位置全“0”。

公钥体系中,私钥用于______,公钥用于______。

第11题:

A.解密和签名

B.加密和签名

C.解密和认证

D.加密和认证

第12题:

在公钥体系亦即非对称密钥体制中,每个用户都有一对密钥:

公钥和密钥,公钥对外公开,私钥由个人秘密保存。

因此通常采用公钥加密,私钥解密。

认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证方法。

在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。

在签名中用私钥签名消息,公钥验证签名。

第13题:

TCP在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYNSEND,则这个连接正处于______。

A.监听对方的建立连接请求

B.已主动发出连接建立请求

C.等待对方的连接释放请求

D.收到对方的连接建立请求

第14题:

按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d为______。

A.6

B.7

C.8

D.9

RSA算法密钥选取过程为:

(1)选取两个质数,这里p=5,q=3。

(2)计算n=q×

q=15,z=(p-1)(q-1)=8。

(3)取小于n的整数e,并且和z没有公约数。

这里e=7,满足条件。

(4)找到数d,满足ed-1被z整除。

如果一个公司有2000台主机,则必须给它分配______个C类网络。

为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是______。

第15题:

A.2

B.8

C.16

D.24

第16题:

A.255.192.0.0

B.255.240.0.0

C.255.255.240.0

D.255.255.248.0

C类地址每个网络的最多主机数为254台,现有2000台主机,则需要8个网络。

有2000台主机则需要的主机位数为11位,所以子网掩码应为11111111111111111111100000000000,即255.255.248.0。

第17题:

互联网规定的B类私网地址为______。

A.172.16.0.0/16

B.172.16.0.0/12

C.172.15.0.0/16

D.172.15.0.0/12

RFC1918舰定的B类私网地址范围是172.16.0.0~172.31.255.255。

第18题:

HTTPS采用______协议实现安全网站访问。

A.SSL

B.IPSec

C.PGP

D.SET

SSL是传输层安全仂、议,用于实现Web的安全通信。

SSL/TLS在Web安全通信中被称为HTTPS。

利用HTTPS,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密性、完整性、服务器认证和可选的客户端认证。

假设用户Q1有2000台主机,则必须给他分配______个C类网络,如果分配给用户Q1的超网号为200.9.64.0,则指定给Q1的地址掩码为______;

假设给另一用户Q2分配的C类网络号为200.0.16.0~200.9.31.0,如果路由器收到一个目标地址为11001000000010010100001100100001的数据报,则该数据报应送给用户______。

第19题:

A.4

C.10

D.16

第20题:

A.255.255.255.0

B.255.255.250.0

C.255.255.248.0

D.255.255.240.0

第21题:

A.Q1

B.Q2

C.Q1或Q2

D.不可到达

一个C类地址是由3个字节的网络地址和1个字节的主机地址组成,网络地址的最高三位必须是“110”。

24位作为网络号,8位作为主机号。

共有221(2097152)个网络号,每个C类地址主机数少于2<

8<

-2(254)个。

现有2000台主机,则至少需要8个C类网络。

CIDR使用各种长度的“网络前缀”(network-prefix)来代替分类地址中的网络号和子网号,而不像分类地址中只使用1字节、2字节和3字节长的网络号。

CIDR不再使用“子网”概念而使用网络前缀,使IP地址从三级编址(使用子网掩码)又回到两级编址,但这是一个无分类的两级编址。

CIDR使用“斜线记法”,它又称为CIDR记法,即在IP地址后面加上一斜线“/”,然后写上网络前缀所占的比特数(这个数值对应于三级编址中子网掩码中比特1的个数)。

由于需要2000台主机,2<

11<

=2048,所以子网号为11位,所以地址掩码为C,255.255.248.0。

由于该数据报的地址为200.9.67.33,不在Q2分配的C类刚络号中,所以Q2不可达。

而Q1的网络地址为200.9.64.0/21,所以该地址可达。

第22题:

公钥体系中,用户甲发送给用户乙的数据要用______进行加密。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥

公开密钥密码体制也叫非对称密钥加密。

每个用户都有一对密钥:

公开密钥和私有密钥。

公钥对外公开,私钥由个人秘密保存:

用其中一把密钥来加密,另一把密钥来解密。

虽然解密密钥(SK)是由加密密钥(PK)决定的,但却不能根据PK计算出SK。

第23题:

为了确定一个网络是否可以连通,主机应该发送ICMP______报文。

A.回声请求

B.路由重定向

C.时间戳请求

D.地址掩码请求

回应请求/应答(EchoRequest/EchoReply)报文(类型8/0)。

回应请求/应答的目的是测试目的主机是否可以到达。

在该报文格式中存在标识符和序列号,这两者用于匹配请求和应答报文。

请求者向目的主机发送一个回应请求,其中包含一个任选的数据区,目的主机收到后则发回一个回应应答,其中包含一个请求中的任选数据的复件。

回应请求/应答报文以IP数据报方式在互联网中传输,如果成功接收到应答报文的话,则说明数据传输系统IP与ICMP软件工作正常,信宿主机可以到达。

在TCP/IP实现中,用户的ping命令就是利用回应请求与应答报文测试信宿主机是否可以到达。

为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(area),其中______的作用是连接各个区域的传输网络,______不接收本地自治系统之外的路由信息。

第24题:

A.不完全存根区域

B.标准区域

C.主干区域

D.存根区域

第25题:

为了使OSPF能够用于规模很大的网络,OSPF将一个自治系统再划分为若干个更小的范围。

每一个区域都有一个32b的区域标识符(用整数或点分十进制表示)。

OSPF使用层次结构的区域划分。

在上层的区域称为主干区域(backbonefdrea)。

主干区域的标识符规定为0.0.0.0。

主干区域的作用是用来连通其他在下层的区域。

存根区域不允许外部的LSA,而完全存根区域不允许汇总的LSA。

第26题:

安全散列算法SHA-1产生的摘要的位数是______。

A.64

B.128

C.160

D.256

安全散列算法SHA是由NIST于1993年提出的,SHA-1是1994年修订的版本。

这种算法接收的输入报文小于2<

64<

,产生160位的报文摘要。

第27题:

Telnet采用客户端/服务器工作方式,采用______格式实现客户端和服务器的数据传输。

A.NTL

B.NVT

C.base-64

D.RFC822

Telnet由运行在本地计算机上的Telnet客户进程和运行在远程计算机上的Telnet服务器进程所组成。

为了使异构计算机和操作系统间的Telnet交互操作成为可能,Telnet协议定义了一种通用字符终端作为数据和命令在Intemet上的传输方式,即NVT(NetVirtualTerminal,网络虚拟终端)。

第28题:

由16个C类网络组成一个超网(supernet),其网络掩码(mask)应为______。

A.255.255.240.16

B.255.255.16.0

C.255.255.255.248.0

C类地址每个网络的最多主机数为254台,现由16个C类网络组成,则主机位数至少为12位。

则网络掩码为255.255.240.0。

第29题:

UDP协议在IP层之上提供了______能力。

A.连接管理

B.差错校验和重传

C.流量控制

D.端口寻址

用户数据报协议(UDP)运行在IP协议层之上,由于它对应用层提供的是无连接的传输服务,因此只是在IP协议之上加上端口寻址能力,这个功能表现在UDP头上。

OSPF协议适用于4种网络。

下面选项中,属于广播多址网络的是______,属于非广播多址网络的是______。

第30题:

A.Ethernet

B.PPP

C.FrameRelay

D.RARP

第31题:

NBMA(非广播多路访问网络)是OSPF(开放最短路径优先)通信协议中四种网络的一种,其他三种是广播、点对点和点对多点。

X.25和帧中继都属于NBMA,这种模型不具备内部广播能力,但具备多路访问能力。

某用户分配的网络地址为192.24.0.0~192.24.7.0,这个地址块可以用______表示,其中可以分配______上个主机地址。

第32题:

A.192.24.0.0/20

B.192.24.0.0/21

C.192.24.0.0/16

D.192.24.0.0/24

第33题:

A.2032

B.2048

C.2000

D.2056

报文摘要算法MD5的输出是______位,SHA-1的输出是______位。

第34题:

A.56

D.168

第35题:

MD5算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。

SHA的算法建立在MD5的基础上,SHA-1是1994年修订的版本,该算法可以接收的输入报文小于264位,产生160位的报文摘要。

第36题:

安全审计是保障计算机系统安全的重要手段,其作用不包括______。

A.重现入侵者的操作过程

B.发现计算机系统的滥用情况

C.根据系统运行的日志,发现潜在的安全漏洞

D.保证可信计算机系统内部信息不外泄

网络安全审计系统的基本思想是通过对网络数据的实时采集,对各种上层应用协议数据的实时分析和还原,对被监控网络中的Internet使用情况进行监控,对各种网络违规行为实时报告,甚至封锁某些特定的违规主机,以帮助网络管理员或政府机构对互联网信息资源进行有效的管理和维护。

从时间上来说,审计是事后的,因此不能防止信息不外泄,也没有什么手段可以“保证”信息不外泄。

如果从目标的角度来说,审计的目标则是希望达到信息不外泄。

第37题:

下面关于ARP木马的描述中,错误的是______。

A.ARR木马利用ARP协议漏洞实施破坏

B.ARP木马发作时可导致网络不稳定甚至瘫痪

C.ARP木马破坏网络的物理连接

D.ARP木马把虚假的网关MAC地址发送给受害主机

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

第38题:

在X.509标准中,不包含在数字证书中的数据域是______。

A.序列号

B.签名算法

C.认证机构的签名

D.私钥

在X.509标准中,数字证书的一般格式包含的数据域有版本号、序列号、签名算法、发行者、有效期、主体名、公钥、发行者ID、主体ID、扩展域和认证机构的签名。

第39题:

RIPv1不支持CIDR,对于运行RIPv1协议的路由器,不能设置的网络地址是______。

A.10.16.0.0/8

B.172.16.0.0/16

C.172.22.0.0/18

D.192.168.1.0/24

RIPv1使用广播发送报文,不支持变长子网掩码(VLSM)和无间域内路由(CIDR)。

选项A、B、D分别是A类、B类、C类地址。

172.22.0.0/18为C1DR地址,因此不能使用。

第40题:

下面病毒中,属于蠕虫病毒的是______。

A.Worm.Sasser病毒

B.Trojan.QQPSW病毒

C.Backdoor.IRCBot病毒

D.Macro.Melissa病毒

Worm表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。

某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是______位,利用SHA计算出来的报文摘要长度是______位。

第41题:

C.256

D.160

SHA的算法建立在MD5的基础上,SHA-1足1994年修订的版本,该算法可以接收的输入报文小于2<

位,产生160位的报文摘要。

第42题:

HTTPS的安全机制工作在______,而S-HTTP的安全机制工作在______。

第43题:

A.网络层

B.传输层

C.应用层

D.物理层

第44题:

HTTP工作在传输层;

安全超文本传输协议(SecureHypertextTransferProtocol,S-HTTP)是一种结合HTTP而设计的消息安全通信协议,工作在应用层。

第45题:

使用CIDR技术把4个C类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是______。

A.192.24.8.0/22

B.192.24.12.0/22

C.192.24.8.0/21

D.192.24.12.0/21

采用CIDR技术形成超网时,遵守“最长前缀匹配”原则,寻找4个网络地址最长相同的前缀。

题目中只需要观察地址中的第三个字节即可:

12=(00001100)<

sub>

2<

/sub>

,13=(00001101)<

,14=(00001110)<

,15=(00001111)<

对于这4个网络地址,第三个字节的前6位是相同的,也就是说4个网络地址的最长相同的前缀是22位。

因此汇聚成的超网地址为192.24.12.0/22。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2