ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:65.33KB ,
资源ID:16456798      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16456798.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(3网络 备考3Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

3网络 备考3Word文件下载.docx

1、B 代理AgentC 代理服务器D 管理信息库MIB10、在SNMP网络管理模型中,()为设备提供SNMP的能力,负责设备与NMS的通信。C 管理信息结构SMI11、在网络管理模型中,网络管理系统对代理设备的管理通常是通过SNMP协议实现的。12、在SNMP框架组成中,SMI是为网络管理服务而定义的应用协议。它是一个标准的用于管理IP网络上设备的协议。13、SNMP框架组成的三个部件是()。A SNMP简单网络管理协议B ASN.1抽象语法表示C SMI管理信息结构D BER基本编码规则E MIB管理信息库14、在SNMP框架组成中,()定义了可以通过网络管理协议进行访问的管理对象的集合,给出

2、了管理对象的具体定义。B MIBC SMID Agent15、在网络管理中,抽象语法表示简称为BER,它描述了一种对数据进行表示、编码传输和解码的数据格式。16、下列关于ASN.1的说法,正确的是()。A 在网络管理中,抽象语法表示简称为ASN.1。B ASN.1描述了一种对数据进行表示、编码、传输和解码的数据格式C ASN.1描述的是用户数据表示和传送过程中的语法,而不涉及数据的语义。D SNMP使用ASN.1对协议进行描述的。E 以上说法均不正确17、在网络管理中,抽象语法表示简称()。C BERD ASN.118、在下列选项中,()属于ASN.1的结构类型。A INTEGERB OCTE

3、T STRINGC SEQENCED OBJECT STRING19、在下列选项中,()属于ASN.1的简单类型。E REAL20、SEQENCE是一种结构类型,它包含一个或多个组成元素的有序列表,列表中的每一个元素可以分别属于相同或不同的数据类型。21、关于基本编码规则,下列说法中正确的是)。A 基本编码规则简称为BERB 基本编码规则描述了将ASN.1描述的数据类型进行编码的方法C SNMP数据在网络上传递时,可按照BER规则进行编码,接收方对其进行反向解码。D ASN.1的基本编码规则定义了一种或多种把任意ASN.1值表示成字节串的方法22、Basic Encoding Rules(BE

4、R)是一种算法,它把ASN.1数据比特编码为适合在互联网上传输的字节串格式。23、下列关于SNMP的选项中,()描述了将ASN.1描述的数据类型进行编码的方法。A SMIC SNMPD BER24、在BER编码的字段中,()字段是关于标签和编码格式的信息。A 标签B 长度C 内容D 以上都不是25、在BER编码中,BER将一个类型按标签、长度、内容的方式编码为一个二进制流,将多个类型进行BER编码并串接后,就得到了网络上传输的二进制流。 ()26、BER编码有三个字段:标签、长度和内容,分别是()。A TagB LabelC LengthD CostE Value27、SMI对一个管理对象的描

5、述包括三个部分,主要是()。A 名称B 语法C 编码D 协议E 规则28、SMI定义了SNMP框架所用信息的组织、组成和标识,它还提供了MIB对象的描述方法和编码算法。29、在MIB-2的结构中,Internet节点下定义了四个子树,其中()包含DoD协议的管理信息,目前该子树使用最为广泛。A directoryB mgmtC experimentalD private30、下面是SMI树型结构,interfaces的对象标识符为()。A .1.3.6.1.2.1.2.B 1.3.6.1.2.1.2C :1:3:6:2:2D 1:31、下列选项中,符合SMI规定的对象标识符OID是()。A 1

6、;3;6;1;2;1B iso.org.dod.Internet.mgmt.mib.system.sysDescrC sysDescr.system.mib.mgmt.Internet.dod.org.isoD 1.3.6.1.2.1.1.1E 1:32、在SMI树型结构中的每一个对象都由对象标识符和描述符来定义,但其对象标识符不是唯一的。33、关于SNMP数据类型,下列说法中正确的是(ABCDE)。A SNMP的数据类型通常有三种:简单数据类型、结构数据类型、应用数据类型B OBJECT IDENTIFIER是对象标识符,由一个Integer序列组成,它从左到右定义了对象在MIB树型结构中的

7、位置。C Sequence结构类型,相当于高级编程语言中的Structure类型。D Opaque该数据类型提供一个传递任意数据的能力。数据在传输时被作为OCTET STRING编码。E Timeticks:从某一参照时间开始以百分之一秒为单位计算经历的时间的非负整数。34、下列选项中,()不属于SNMP简单数据类型。A IntegerB Octet StringC IpAddressD Object Identifier35、下列选项中,()不是SNMP数据类型。A SNMP简单数据类型B SNMP简单结构类型C SNMP应用数据类型D SNMP复杂类型36、在MIB-2功能组中,()组提供

8、有关被管理系统的信息,如被管理设备的硬件类型和运行的操作系统等。A systemB interfacesC atD ip37、下面的选项中,属于MIB-2功能组的有()。E tcp38、MIB可以看作一座虚拟的信息仓库,仓库就是存放东西的,存放必须有一种库存管理机制,比如地板、过道和储藏架如何摆放,位置如何,编号,存取方式等,这个库存管理机制就是SNMP。39、在TCP/IP网络上,SNMP使用UDP作为传输协议,其默认的端口有162和161。其中,UDP的162号端口用于SNMP数据的传送与接收,UDP的161端口用于报警(Trap)信息的接收。错误*40、下列选项中,()属于SNMP基本协

9、议交互过程。A get requestB getnext requestC set requestD get responseE trap41、在SNMP中,可获得指定的MIB变量的数值的操作是()。42、在MIB-II中,system组中sysDescr的OID为1.3.6.1.2.1.1.1,则它的实例标识为()。A 1.3.6.1.2.1.1.1.0B 1.3.6.1.2.1.1.1.1C 1.3.6.1.2.1.1.1.2D 1.3.6.1.2.1.1.1.343、在FTP协议中,控制连接是由 () 主动建立的。A服务器端 B客户端 C操作系统 D服务提供商44、开放最短路径优先协议(

10、OSPF)采用 () 算法计算最佳路由。ADynamic-Search BBellman-FordCDijkstra DSpanning-Tree45、关于OSPF协议,下列说法错误的是 () 。AOSPF的每个区域(Area)运行路由选择算法的一个实例BOSPF路由器向各个活动端口组播Hello分组来发现邻居路由器CHello协议还用来选择指定路由器,每个区域选出一个指定路由器DOSPF协议默认的路由更新周期为30秒46、在RIP协议中,可以采用水平分割法(Split Horizon)解决路由环路问题,下面的说法中正确的是 () 。A把网络分割成不同的区域以减少路由循环B不要把从一个邻居学习

11、到的路由再发送回该邻居C设置邻居之间的路由度量为无限大D路由器必须把整个路由表发送给自己的邻居47、 关于链路状态协议与距离矢量协议的区别,以下说法中错误的是 () 。A链路状态协议周期性地发布路由信息,而距离矢量协议在网络拓扑发生变化时发布路由信息B链路状态协议由网络内部指定的路由器发布路由信息,而距离矢量协议的所有路由器都发布路由信息C链路状态协议采用组播方式发布路由信息,而距离矢量协议以广播方式发布路由信息D链路状态协议发布的组播报文要求应答,这种通信方式比不要求应答的广播通信可靠48、关于自治系统(Autonomous System,AS),以下说法错误的是 () 。AAS是由某一管理

12、部门统一控制的一组网络BAS的标识是唯一的16位编号C在AS内部采用相同的路由技术,实现统一的路由策略D如果一个网络要从Internet获取路由信息,可以使用自定义的AS编号49、 TCP段头的最小长度是 () 字节。 A16 B20 C24 D3250、 互联网中常用的音频文件格式不包括 () 。AWave BRealAudio CMPEG DJPEG51、在Windows中运行 () 命令后得到如下图所示的结果,该命令的作用是 () 。 (1)Aipconfig/all Bping Cnetstat Dnslookup(2)A查看当前TCP/IP配置信息 B测试与目的主机的连通性C显示当前

13、所有连接及状态信息 D查看当前DNS服务器52、要使Samba服务器在网上邻居中出现的主机为smbserver,其配置文件smb.conf中应包含 () 。Aworkgroup=smbserver Bnetbios name=smbserverCserver string=smbserver Dguest account=smbserver53、在配置IIS时,如果想禁止某些IP地址访问web服务器,应在“默认web站点”的属性对话框中 (A) 选项卡中进行配置。IIS的发布目录 () 。(1)A目录安全性 B文档C主目录 DISAPI筛选器(2)A只能够配置在c:inetpubwwwroot

14、上B只能够配置在本地磁盘上C只能够配置在联网的其他计算机上D既能够配置在本地的磁盘,也能配置在联网的其它计算机上54、一个完整的密码转换过程应该包含哪些要素()。A 明文B 密码C 密钥D 密文E 口令55、公元前一世纪,凯撒大帝曾经使用过一种密码,将文字中的每一个字母按26个字母的顺序依次向后位移了n位(n取任意整数值),从而得出了另外一种完全不一样的文字内容。如将“rome empire”使用上述变换将字母依次向后位移了3位和6位就会变成下列哪两段文字()A urph hpsluhB uprh hpsulhC xusk ksvxokD xuks skvxokE xutk kswxok56、

15、随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。A 完整性B 可用性C 可信性D 透明性E 可控性57、密码学在计算机领域的重要应用的体现之一是加密技术的使用,以下哪项不属于加密技术。A 对称加密B 不对称加密C 混合加密D 线性加密58、以下哪项不是密码技术的应用类型。A 数据加密B 身份认证C 数据完整性校验D 用户的管理59、现代密码学出现了很多不同的密码体制,以下哪种不是现在使用的密码体制。A 私钥密码体制B 公钥密码体制C 混合密码体制D 线性密码体制60、不同的密钥交换方法会带来不同的系统资源消耗,但同样也带来了不同的安全性,密钥交换

16、方法的安全措施主要包括:加密算法、完整性算法、Diffie-Hellman组(用于生成密钥的基本材料)。以下哪些安全措施组合的功能性肯定要强于以下这个组合:加密算法DES、完整性算法SHA1、Diffie-Hellman组低(1)。A 加密算法DES、完整性算法SHA1、Diffie-Hellman组中(2)B 加密算法DES、完整性算法MD5、Diffie-Hellman组低(2)C 加密算法3DES、完整性算法SHA1、Diffie-Hellman组中(2)D 加密算法3DES、完整性算法SHA1、Diffie-Hellman组低(1)E 加密算法3DES、完整性算法MD5、Diffie-

17、Hellman组低(1)61、散列算法是指通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据,常见的散列函数有哪些)。A MD5B SHA-1C HMACD ESAE AS62、以下关于Diffie-Hellman交换的说法正确的是()。A Diffie-Hellman交换的内容是加密算法B Diffie-Hellman交换的内容是身份验证算法C Diffie-Hellman交换的内容不是实际的密钥而是生成密钥的基本信息D Diffie-Hellman交换的内容是完整性算法63、假设数字签名所用公钥算法绝对安全;若通信发送方的数字签名被验证通过,则下列结论中

18、正确的有()。A 所收到的邮件在发送人签名之后、接受方进行验证之前没有被修改过B 签名人拥有签名时所用的私钥签名人就是该私钥的真实拥有者C 所收到的邮件是签名时所用私钥的合法拥有者发出的D 所收到的邮件自撰写完毕后从未被窜改过64、在MIB-II中,system组中sysDescr的OID为1.3.6.1.2.1.1.1,则它的实例标识为1.3.6.1.2.1.1.1.2 。65、RMON是远程监控的简称,是用于分布式监视网络通信的工业标准,RMON和RMON2是互为补充的关系。66、在网络管理中,远程监控的升级版本为()。C RMOND RMON267、在网络管理中,远程监控简称为。B RM

19、ONC MIBD SMI68、将路由器设为代理,为其设置Trap,下列选项中,()属于标准的Trap类型。A coldstartB warmstartC linkdownD linkupE authentication69、将路由器设为代理,设置只读的共同体名为public,则正确的命令为()。A snmp-server community public rwB snmp-server community public roC snmp-server host 192.168.1.100 publicD snmp-server view public tcp included70、下列选项中,

20、()属于网络管理软件。A Cisco CiscoWorksB Ipswitch WhatsUpC IBM NetViewD HP OpenViewE Oracle71、Cisco CiscoWorks不属于网络管理软件。72、在下面的选项中,()不是网络管理软件。D Oracle73、关于Ciscoworks资源管理要素RME的主要组成部分,不包括()选项。A 设备管理B 拓扑变更管理C 配置管理D 软件管理74、关于WhatsUp Gold Premium,下列说法中不正确的是()。A 只能采用SNMP和ICMP的方式自动发现网络设备,并且提供一个网络explorer界面,显示您网络的逻辑结

21、构。B 对网络服务状态、SNMP数据以及Windows和syslog事件提供全面的监控和警告能力。C 当设备出错或系统性能下降时,WhatsUp可以执行指定的行为,例如报警。D 为了方便读取和定制,WhatsUp提供实时和过去的HTML报告选项,报告可以按月、星期、天或时间进行访问。75、LMS是Ciscoworks 2000局域网管理解决方案套件,包括()组成部分。A Common ServiceB Resource Manager EssentialsC Campus MnagerD Devices Faults ManagerE Internet Performance Monitor7

22、6、CiscoView是一个非常直观的图形化管理工具,可以实时显示设备的面板、指示灯,监控设备、链路的利用率,还可以完成对设备的配置进行更改等功能。77、在计算机网络安全方面,人们需要关注的内容不包括以下哪项?A 信息在传输过程中不被窃听、篡改B 数据不受自然灾害或其它恶意攻击的破坏C 内部机要信息的外泄D 计算机硬件故障的维修78、从本质上来讲,网络安全应该包括以下几个组成部分。A 组成网络系统的硬件的安全B 组成网络系统的软件的安全C 网络系统中数据传输的安全D 网络系统中服务访问的安全E 网络系统中安全策略的制定79、以下不属于网络安全管理范畴的是()。A 网络物理安全B 网络加密安全C

23、 网络访问控制D 网络用户注册80、以下()不是网络安全需要解决的问题。A 用户信息安全防范意识不强B 网络系统漏软件存在漏洞C 网络安全敏感信息保护不当D 企业员工因特网的接入81、计算机网络安全技术是计算机科学领域中非常重要的一个分支,在未来的很多年中必将扮演非常关键的角色。目前网络安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。( )82、网络安全风险是指由于网络自身存在的脆弱性导致网络管理对象的价值受到损害,以下哪些方法可以实现对风险的控制。A 通过物理隔离设备将内网和外网分开B 安装防病毒软件包C 强化工作人员的安全意

24、识D 采取多条通信线路进行备份操作E 定期对网络进行安全风险分析83、要制定可行的安全策略,必须遵循一定的过程,以下哪个过程不是必需的。A 规划B 设计C 实施D 评价84、好的安全策略可以很好地屏蔽很多不必要的安全风险,网络安全风险是指由于网络自身存在的脆弱性导致网络管理对象的价值受到损害,以下哪些策略措施可以实现对风险的控制。85、安全策略应该越复杂越好,这样才能实现对网络安全更加详尽的控制。86、防火墙是指设置在企业内部网络和公共网络的中间,起到保护内部网络安全的一组设备,根据采用技术的不同可以分为多种类型,以下()不属于以上分类。A 分组过滤型防火墙B 应用代理型防火墙C 链路检测型防

25、火墙D 状态检测型防火墙87、防火墙的局限性主要有哪些()?A 不能防范来自内部网络的攻击B 不能防范不通过防火墙的连接C 不能防范新的攻击手段D 防火墙很难防范病毒E 以上都不是88、防火墙能够过滤出受到蠕虫病毒感染的数据,不让它们穿过防火墙。89、以下对防火墙不同类型的描述正确的是()。A 包过滤型防火墙不检查数据内容B 应用代理型防火墙不检查IP、TCP报头C 状态检测型防火墙不检查数据内容,但建立连接状态表D 包过滤型防火墙检查数据内容E 应用代理型防火墙检查数据内容和IP、TCP包头90、下列选项中,()不是包过滤型防火墙所能做到的。A 根据数据包源地址过滤.B 根据数据包源端口过滤C 根据数据包协议过滤D 根据数据包校验和值过滤91、关于防火墙技术原理,下列说法中正确的的是()。A 包过滤型防火墙工作在网络层和传输层B 应用代理型防火墙工作在会话层和表示层C 状态检测型防火墙工作在网络层和传输层D 复合型的防火墙工作在应用层92、cisco公司的ASA防火墙在性能上已经比PIX防火墙有了很大提升,ASA防火墙一般可以工作在两种模式下:router模式和transparent模式。以下哪条命令可以让ASA防火墙工作于transparent模式,直接转发第二层的数据帧。A ciscoasa(config)# fire

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1