3网络 备考3Word文件下载.docx

上传人:b****6 文档编号:16456798 上传时间:2022-11-23 格式:DOCX 页数:19 大小:65.33KB
下载 相关 举报
3网络 备考3Word文件下载.docx_第1页
第1页 / 共19页
3网络 备考3Word文件下载.docx_第2页
第2页 / 共19页
3网络 备考3Word文件下载.docx_第3页
第3页 / 共19页
3网络 备考3Word文件下载.docx_第4页
第4页 / 共19页
3网络 备考3Word文件下载.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

3网络 备考3Word文件下载.docx

《3网络 备考3Word文件下载.docx》由会员分享,可在线阅读,更多相关《3网络 备考3Word文件下载.docx(19页珍藏版)》请在冰豆网上搜索。

3网络 备考3Word文件下载.docx

B代理Agent

C代理服务器

D管理信息库MIB

10、在SNMP网络管理模型中,()为设备提供SNMP的能力,负责设备与NMS的通信。

C管理信息结构SMI

11、在网络管理模型中,网络管理系统对代理设备的管理通常是通过SNMP协议实现的。

12、在SNMP框架组成中,SMI是为网络管理服务而定义的应用协议。

它是一个标准的用于管理IP网络上设备的协议。

13、SNMP框架组成的三个部件是()。

ASNMP简单网络管理协议

BASN.1抽象语法表示

CSMI管理信息结构

DBER基本编码规则

EMIB管理信息库

14、在SNMP框架组成中,()定义了可以通过网络管理协议进行访问的管理对象的集合,给出了管理对象的具体定义。

BMIB

CSMI

DAgent

15、在网络管理中,抽象语法表示简称为BER,它描述了一种对数据进行表示、编码传输和解码的数据格式。

16、下列关于ASN.1的说法,正确的是()。

A在网络管理中,抽象语法表示简称为ASN.1。

BASN.1描述了一种对数据进行表示、编码、传输和解码的数据格式

CASN.1描述的是用户数据表示和传送过程中的语法,而不涉及数据的语义。

DSNMP使用ASN.1对协议进行描述的。

E以上说法均不正确

17、在网络管理中,抽象语法表示简称()。

CBER

DASN.1

18、在下列选项中,()属于ASN.1的结构类型。

AINTEGER

BOCTETSTRING

CSEQENCE

DOBJECTSTRING

19、在下列选项中,()属于ASN.1的简单类型。

EREAL

20、SEQENCE是一种结构类型,它包含一个或多个组成元素的有序列表,列表中的每一个元素可以分别属于相同或不同的数据类型。

21、关于基本编码规则,下列说法中正确的是)。

A基本编码规则简称为BER

B基本编码规则描述了将ASN.1描述的数据类型进行编码的方法

CSNMP数据在网络上传递时,可按照BER规则进行编码,接收方对其进行反向解码。

DASN.1的基本编码规则定义了一种或多种把任意ASN.1值表示成字节串的方法

22、BasicEncodingRules(BER)是一种算法,它把ASN.1数据比特编码为适合在互联网上传输的字节串格式。

23、下列关于SNMP的选项中,()描述了将ASN.1描述的数据类型进行编码的方法。

ASMI

CSNMP

DBER

24、在BER编码的字段中,()字段是关于标签和编码格式的信息。

A标签

B长度

C内容

D以上都不是

25、在BER编码中,BER将一个类型按标签、长度、内容的方式编码为一个二进制流,将多个类型进行BER编码并串接后,就得到了网络上传输的二进制流。

()

26、BER编码有三个字段:

标签、长度和内容,分别是()。

ATag

BLabel

CLength

DCost

EValue

27、SMI对一个管理对象的描述包括三个部分,主要是()。

A名称

B语法

C编码

D协议

E规则

28、SMI定义了SNMP框架所用信息的组织、组成和标识,它还提供了MIB对象的描述方法和编码算法。

29、在MIB-2的结构中,Internet节点下定义了四个子树,其中()包含DoD协议的管理信息,目前该子树使用最为广泛。

Adirectory

Bmgmt

Cexperimental

Dprivate

30、下面是SMI树型结构,interfaces的对象标识符为()。

A.1.3.6.1.2.1.2.

B1.3.6.1.2.1.2

C:

1:

3:

6:

2:

2

D1:

31、下列选项中,符合SMI规定的对象标识符OID是()。

A1;

3;

6;

1;

2;

1

Biso.org.dod.Internet.mgmt.mib.system.sysDescr

CsysDescr.system.mib.mgmt.Internet.dod.org.iso

D1.3.6.1.2.1.1.1

E1:

32、在SMI树型结构中的每一个对象都由对象标识符和描述符来定义,但其对象标识符不是唯一的。

33、关于SNMP数据类型,下列说法中正确的是(ABCDE)。

ASNMP的数据类型通常有三种:

简单数据类型、结构数据类型、应用数据类型

BOBJECTIDENTIFIER是对象标识符,由一个Integer序列组成,它从左到右定义了对象在MIB树型结构中的位置。

CSequence结构类型,相当于高级编程语言中的Structure类型。

DOpaque该数据类型提供一个传递任意数据的能力。

数据在传输时被作为OCTETSTRING编码。

ETimeticks:

从某一参照时间开始以百分之一秒为单位计算经历的时间的非负整数。

34、下列选项中,()不属于SNMP简单数据类型。

AInteger

BOctetString

CIpAddress

DObjectIdentifier

35、下列选项中,()不是SNMP数据类型。

ASNMP简单数据类型

BSNMP简单结构类型

CSNMP应用数据类型

DSNMP复杂类型

36、在MIB-2功能组中,()组提供有关被管理系统的信息,如被管理设备的硬件类型和运行的操作系统等。

Asystem

Binterfaces

Cat

Dip

37、下面的选项中,属于MIB-2功能组的有()。

Etcp

38、MIB可以看作一座虚拟的信息仓库,仓库就是存放东西的,存放必须有一种库存管理机制,比如地板、过道和储藏架如何摆放,位置如何,编号,存取方式等,这个库存管理机制就是SNMP。

39、在TCP/IP网络上,SNMP使用UDP作为传输协议,其默认的端口有162和161。

其中,UDP的162号端口用于SNMP数据的传送与接收,UDP的161端口用于报警(Trap)信息的接收。

错误*

40、下列选项中,()属于SNMP基本协议交互过程。

Agetrequest

Bgetnextrequest

Csetrequest

Dgetresponse

Etrap

41、在SNMP中,可获得指定的MIB变量的数值的操作是()。

42、在MIB-II中,system组中sysDescr的OID为1.3.6.1.2.1.1.1,则它的实例标识为()。

A1.3.6.1.2.1.1.1.0

B1.3.6.1.2.1.1.1.1

C1.3.6.1.2.1.1.1.2

D1.3.6.1.2.1.1.1.3

43、在FTP协议中,控制连接是由()主动建立的。

 A.服务器端B.客户端C.操作系统D.服务提供商

44、开放最短路径优先协议(OSPF)采用()算法计算最佳路由。

A.Dynamic-SearchB.Bellman-Ford

   C.DijkstraD.Spanning-Tree

45、关于OSPF协议,下列说法错误的是()。

A.OSPF的每个区域(Area)运行路由选择算法的一个实例

   B.OSPF路由器向各个活动端口组播Hello分组来发现邻居路由器

   C.Hello协议还用来选择指定路由器,每个区域选出一个指定路由器

   D.OSPF协议默认的路由更新周期为30秒

46、在RIP协议中,可以采用水平分割法(SplitHorizon)解决路由环路问题,下面的说法中正确的是()。

A.把网络分割成不同的区域以减少路由循环

   B.不要把从一个邻居学习到的路由再发送回该邻居

   C.设置邻居之间的路由度量为无限大

   D.路由器必须把整个路由表发送给自己的邻居

47、关于链路状态协议与距离矢量协议的区别,以下说法中错误的是()。

A.链路状态协议周期性地发布路由信息,而距离矢量协议在网络拓扑发生变化时发布路由信息

   B.链路状态协议由网络内部指定的路由器发布路由信息,而距离矢量协议的所有路由器都发布路由信息

   C.链路状态协议采用组播方式发布路由信息,而距离矢量协议以广播方式发布路由信息

   D.链路状态协议发布的组播报文要求应答,这种通信方式比不要求应答的广播通信可靠

48、关于自治系统(AutonomousSystem,AS),以下说法错误的是()。

A.AS是由某一管理部门统一控制的一组网络

   B.AS的标识是唯一的16位编号

   C.在AS内部采用相同的路由技术,实现统一的路由策略

   D.如果一个网络要从Internet获取路由信息,可以使用自定义的AS编号

49、TCP段头的最小长度是()字节。

 A.16B.20C.24D.32

50、互联网中常用的音频文件格式不包括()。

  A.WaveB.RealAudioC.MPEGD.JPEG

51、在Windows中运行()命令后得到如下图所示的结果,该命令的作用是()。

(1)A.ipconfig/allB.pingC.netstatD.nslookup

(2)A.查看当前TCP/IP配置信息B.测试与目的主机的连通性

  C.显示当前所有连接及状态信息D.查看当前DNS服务器

52、要使Samba服务器在网上邻居中出现的主机为smbserver,其配置文件smb.conf中应包含()。

A.workgroup=smbserverB.netbiosname=smbserver

   C.serverstring=smbserverD.guestaccount=smbserver

53、在配置IIS时,如果想禁止某些IP地址访问web服务器,应在“默认web站点”的属性对话框中(A)选项卡中进行配置。

IIS的发布目录()。

(1)A.目录安全性B.文档

   C.主目录D.ISAPI筛选器

(2)A.只能够配置在c:

\inetpub\wwwroot上

   B.只能够配置在本地磁盘上

   C.只能够配置在联网的其他计算机上

   D.既能够配置在本地的磁盘,也能配置在联网的其它计算机上

54、一个完整的密码转换过程应该包含哪些要素()。

A明文

B密码

C密钥

D密文

E口令

55、公元前一世纪,凯撒大帝曾经使用过一种密码,将文字中的每一个字母按26个字母的顺序依次向后位移了n位(n取任意整数值),从而得出了另外一种完全不一样的文字内容。

如将“romeempire”使用上述变换将字母依次向后位移了3位和6位就会变成下列哪两段文字()

Aurphhpsluh

Buprhhpsulh

Cxuskksvxok

Dxuksskvxok

Exutkkswxok

56、随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。

A完整性

B可用性

C可信性

D透明性

E可控性

57、密码学在计算机领域的重要应用的体现之一是加密技术的使用,以下哪项不属于加密技术。

A对称加密

B不对称加密

C混合加密

D线性加密

58、以下哪项不是密码技术的应用类型。

A数据加密

B身份认证

C数据完整性校验

D用户的管理

59、现代密码学出现了很多不同的密码体制,以下哪种不是现在使用的密码体制。

A私钥密码体制

B公钥密码体制

C混合密码体制

D线性密码体制

60、不同的密钥交换方法会带来不同的系统资源消耗,但同样也带来了不同的安全性,密钥交换方法的安全措施主要包括:

加密算法、完整性算法、Diffie-Hellman组(用于生成密钥的基本材料)。

以下哪些安全措施组合的功能性肯定要强于以下这个组合:

加密算法DES、完整性算法SHA1、Diffie-Hellman组低

(1)。

A加密算法DES、完整性算法SHA1、Diffie-Hellman组中

(2)

B加密算法DES、完整性算法MD5、Diffie-Hellman组低

(2)

C加密算法3DES、完整性算法SHA1、Diffie-Hellman组中

(2)

D加密算法3DES、完整性算法SHA1、Diffie-Hellman组低

(1)

E加密算法3DES、完整性算法MD5、Diffie-Hellman组低

(1)

61、散列算法是指通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据,常见的散列函数有哪些)。

AMD5

BSHA-1

CHMAC

DESA

EAS

62、以下关于Diffie-Hellman交换的说法正确的是()。

ADiffie-Hellman交换的内容是加密算法

BDiffie-Hellman交换的内容是身份验证算法

CDiffie-Hellman交换的内容不是实际的密钥而是生成密钥的基本信息

DDiffie-Hellman交换的内容是完整性算法

63、假设数字签名所用公钥算法绝对安全;

若通信发送方的数字签名被验证通过,则下列结论中正确的有()。

A所收到的邮件在发送人签名之后、接受方进行验证之前没有被修改过

B签名人拥有签名时所用的私钥-签名人就是该私钥的真实拥有者

C所收到的邮件是签名时所用私钥的合法拥有者发出的

D所收到的邮件自撰写完毕后从未被窜改过

 

64、在MIB-II中,system组中sysDescr的OID为1.3.6.1.2.1.1.1,则它的实例标识为1.3.6.1.2.1.1.1.2。

65、RMON是远程监控的简称,是用于分布式监视网络通信的工业标准,RMON和RMON2是互为补充的关系。

66、在网络管理中,远程监控的升级版本为()。

CRMON

DRMON2

67、在网络管理中,远程监控简称为。

BRMON

CMIB

DSMI

68、将路由器设为代理,为其设置Trap,下列选项中,()属于标准的Trap类型。

Acoldstart

Bwarmstart

Clinkdown

Dlinkup

Eauthentication

69、将路由器设为代理,设置只读的共同体名为public,则正确的命令为()。

Asnmp-servercommunitypublicrw

Bsnmp-servercommunitypublicro

Csnmp-serverhost192.168.1.100public

Dsnmp-serverviewpublictcpincluded

70、下列选项中,()属于网络管理软件。

ACiscoCiscoWorks

BIpswitchWhatsUp

CIBMNetView

DHPOpenView

EOracle

71、CiscoCiscoWorks不属于网络管理软件。

72、在下面的选项中,()不是网络管理软件。

DOracle

73、关于Ciscoworks资源管理要素RME的主要组成部分,不包括()选项。

A设备管理

B拓扑变更管理

C配置管理

D软件管理

74、关于WhatsUpGoldPremium,下列说法中不正确的是()。

A只能采用SNMP和ICMP的方式自动发现网络设备,并且提供一个网络explorer界面,显示您网络的逻辑结构。

B对网络服务状态、SNMP数据以及Windows和syslog事件提供全面的监控和警告能力。

C当设备出错或系统性能下降时,WhatsUp可以执行指定的行为,例如报警。

D为了方便读取和定制,WhatsUp提供实时和过去的HTML报告选项,报告可以按月、星期、天或时间进行访问。

75、LMS是Ciscoworks2000局域网管理解决方案套件,包括()组成部分。

ACommonService

BResourceManagerEssentials

CCampusMnager

DDevicesFaultsManager

EInternetPerformanceMonitor

76、CiscoView是一个非常直观的图形化管理工具,可以实时显示设备的面板、指示灯,监控设备、链路的利用率,还可以完成对设备的配置进行更改等功能。

77、在计算机网络安全方面,人们需要关注的内容不包括以下哪项?

A信息在传输过程中不被窃听、篡改

B数据不受自然灾害或其它恶意攻击的破坏

C内部机要信息的外泄

D计算机硬件故障的维修

78、从本质上来讲,网络安全应该包括以下几个组成部分。

A组成网络系统的硬件的安全

B组成网络系统的软件的安全

C网络系统中数据传输的安全

D网络系统中服务访问的安全

E网络系统中安全策略的制定

79、以下不属于网络安全管理范畴的是()。

A网络物理安全

B网络加密安全

C网络访问控制

D网络用户注册

80、以下()不是网络安全需要解决的问题。

A用户信息安全防范意识不强

B网络系统漏软件存在漏洞

C网络安全敏感信息保护不当

D企业员工因特网的接入

81、计算机网络安全技术是计算机科学领域中非常重要的一个分支,在未来的很多年中必将扮演非常关键的角色。

目前网络安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。

()

82、网络安全风险是指由于网络自身存在的脆弱性导致网络管理对象的价值受到损害,以下哪些方法可以实现对风险的控制。

A通过物理隔离设备将内网和外网分开

B安装防病毒软件包

C强化工作人员的安全意识

D采取多条通信线路进行备份操作

E定期对网络进行安全风险分析

83、要制定可行的安全策略,必须遵循一定的过程,以下哪个过程不是必需的。

A规划

B设计

C实施

D评价

84、好的安全策略可以很好地屏蔽很多不必要的安全风险,网络安全风险是指由于网络自身存在的脆弱性导致网络管理对象的价值受到损害,以下哪些策略措施可以实现对风险的控制。

85、安全策略应该越复杂越好,这样才能实现对网络安全更加详尽的控制。

86、防火墙是指设置在企业内部网络和公共网络的中间,起到保护内部网络安全的一组设备,根据采用技术的不同可以分为多种类型,以下()不属于以上分类。

A分组过滤型防火墙

B应用代理型防火墙

C链路检测型防火墙

D状态检测型防火墙

87、防火墙的局限性主要有哪些()?

A不能防范来自内部网络的攻击

B不能防范不通过防火墙的连接

C不能防范新的攻击手段

D防火墙很难防范病毒

E以上都不是

88、防火墙能够过滤出受到蠕虫病毒感染的数据,不让它们穿过防火墙。

89、以下对防火墙不同类型的描述正确的是()。

A包过滤型防火墙不检查数据内容

B应用代理型防火墙不检查IP、TCP报头

C状态检测型防火墙不检查数据内容,但建立连接状态表

D包过滤型防火墙检查数据内容

E应用代理型防火墙检查数据内容和IP、TCP包头

90、下列选项中,()不是包过滤型防火墙所能做到的。

A根据数据包源地址过滤.

B根据数据包源端口过滤

C根据数据包协议过滤

D根据数据包校验和值过滤

91、关于防火墙技术原理,下列说法中正确的的是()。

A包过滤型防火墙工作在网络层和传输层

B应用代理型防火墙工作在会话层和表示层

C状态检测型防火墙工作在网络层和传输层

D复合型的防火墙工作在应用层

92、cisco公司的ASA防火墙在性能上已经比PIX防火墙有了很大提升,ASA防火墙一般可以工作在两种模式下:

router模式和transparent模式。

以下哪条命令可以让ASA防火墙工作于transparent模式,直接转发第二层的数据帧。

Aciscoasa(config)#fire

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 销售营销

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1