ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:18.70KB ,
资源ID:5323818      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5323818.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(湖南省教育网络安全培训平时作业二.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

湖南省教育网络安全培训平时作业二.docx

1、湖南省教育网络安全培训平时作业二湖南省教育网络安全管理员54期网络培训班,平时作业(二) 单位: 姓名: 1、下列哪项不是UDP协议的特性(A) A、提供可靠服务 B、提供无连接服务 C、提供端到端服务 D、提供全双工服务 2、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机(B)。 A、必须连接在同一交换机上 B、可以跨越多台交换机 C、必须连接在同一集线器上 D、可以跨业多台路由器 3、TCP连接的端口号是(D) A、23 B、21 C、20 D、80 4、下列的IP地址中哪一个是B类地址(B) A、10.lO.10.1 B、172.16.0.1 C、192.168.0.1

2、 D、202.113.0.1 5、在IP协议中用来进行组播的IP地址是(C)地址。A、A类 B、C类 C、D类 D、E类 6、关于计算机病毒的传播途径,不正确的说法是(C) A、通过软盘的复制 B、通过共用软盘C、通过共同存放软盘 D、通过借用他人的软盘 7、计算机病毒(D) A、不影响计算机的运行速度 B、能造成计算机器件的永久性失效C、不影响计算机的运算结果 D、影响程序的执行破坏用户数据与程序 8、下面的四个IP地址,属于D类地址的是(C)。A、10.10.5.168 B、168.10.0.1 C、224.0.0.2 D、202.119.130.80 9、以下不属于私有地址的网段是(D)

3、A、10.0.0.0/8 B、172.16.0.0/16C、192.168.0.0/24 D、224.0.0.0/8 10、下列IP地址中( D )是c类地址A.、127.233.13.34 B、152.87.209.51C、169.196.30.54 D、202.96.209.21 11、防止计算机传染病毒的方法是(A)A、不使用有病毒的盘片 B、不让有传染病的人操作C、提高计算机电源稳定性 D、联机操作 12、路由器工作在ISO/OSI参考模型的(B)。A、数据链路层 B、网络层C.、传输层 D、以上都不正确 13、IPV6的地址长度为(C)位。A、48 B、32C、128 D、256 1

4、4、224.0.0.5代表的是(C)。A、主机地址 B、广播地址C、组播地址 D、回环地址 15、10.16.10.32/255.255.255.224代表的是(B)。A、主机地址 B、网络地址C、广播地址 D、回环地址 16、下面哪条命令用于在路由器上添加一条默认路由(C)A、Router#iproute0.0.0.00.0.0.0192.168.100.1 B、Router#iproute0.0.0.0255.255.255.255192.168.100.1C、Router(Config)#iproute0.0.0.00.0.0.0192.168.100.1 D、Router(Config

5、)#iproute0.0.0.0255.255.255.255192.168.100.1 17、以下哪个命令用于测试网络连通(C) A、telnet B、nslookupC、ping D、ftp 18、C类地址192.168.1.139的子网广播地址是(C) A、192.168.255.255 B、255.255.255.255C、192.168.1.255 D、192.168.1.0 19、B类地址172.16.10.28的子网掩码是(B)A、255.255.255.0 B、255.255.0.0 C、255.255.255.255 D、255.0.0.0 20、网络203.87.90.0/

6、24中的主机数目为(A)A、254 B、255C、256 D、253 21、160.128.1.1属于(B)地址。A、A类B、B类C、C类D、D类22、把IP网络划分成子网,这样做的好处是(C)A、增加冲突域的大小B、增加主机的数量C、减小广播域的大小D、增加网络的数量23、通过哪种协议可以在网络中动态地获得IP地址?(A)A、DHCPB、SNMPC、PPPD、UDP24、配置缺省路由时,其目的地址和掩码应为(A)A、0.0.0.0和0.0.0.0B、0.0.0.0和255.255.255.255C、255.255.255.255和255.255.255.255D、255.255.255.25

7、5和0.0.0.025、必须要由网络管理员手动配置的是(A)。A、静态路由B、直连路由C、动态路由D、以上都不正确26、下面哪条命令用于从路由器的用户模式进入特权模式(C)A、RouterlogonB、RouterenterC、RouterenableD、Routerresturn27、下面哪个是网络层协议(B)A、TCP协议B、IP协议C、SPX协议D、HDLC协议28、计算机病毒通常是(A)A、一段程序B、一个命令C、一个文件D、一个标记29、文件型病毒传染的对象主要是什么类文件(C)A、DBFB、WPSC、COM和.EXED、EXE和.WPS30、OSI体系结构定义了一个(B)层模型。A

8、、6B、7C、8D、9 31、数字签名技术的主要功能是:(A )、发送者的身份认证、防止交易中的抵赖发生 A、保证信息传输过程中的完整性 B、保证信息传输过程中的安全性 C、接收者的身份验证 D、以上都是 32、RSA算法属于加密技术中的(B )。 A、对称加密 B、不对称加密 C、不可逆加密 D、以上都是 33、以下关于计算机病毒的描述中,只有(A)是对的。 A、计算机病毒是一段可执行程序,一般不单独存在 B、计算机病毒除了感染计算机系统外,还会传染给操作者 C、良性计算机病毒就是不会使操作者感染的病毒 D、计算机病毒是一段可执行程序,可单独存在 34、最简单的防火墙结构是(B) A、路由器

9、 B、代理服务器 C、日志工具 D、包过滤器 35、计算机病毒会造成计算机怎样的损坏(A) A、硬件,软件和数据 B、硬件和软件 C、软件和数据 D、硬件和数据 36、数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,它用来进行(A )。 A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证 37、数字证书采用公钥体制进行加密和解密。每个用户有一个公钥,它用来进行(C)。 A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证 38、在每天下午5点使用计算机结束时断开终端的连接属于(A) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 39

10、、不属于病毒的传播途径的是(A) A、被人投放 B、盗版光盘 C、电子邮件 D、自我制作 40、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 41、在防火墙技术中,内网这一概念通常表示的是(A)A、受信任网络B、非受信任网络C、防火墙内的网络D、Internet42、在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性(C)A、工程部B、采购部C、财务部D、销售部43、不属于杀毒软件的是(C)。A、金山毒霸B、木马克星C、FlashGe

11、tD、KV200644、在大多数的防火墙中的包过滤器是在包对包的基础上进行网络流量的处理。它们只工作在OSI参考模型(B)的哪一层。A、应用层B、网络层C、表示层D、会话层45、计算机网络由哪两部分组成(A C)A、通信子网B、计算机C、资源子网D、数据传输介质46、关于机算机网络的分类,以下说法哪个正确(A 、B)A、按网络拓扑结构划分:有总线型、环型、星型和树型等B、按网络覆盖范围和计算机间的连接距离划分:有局域网、城域网、广域网C、按传送数据所用的结构和技术划分:有资源子网、通信子网D、按通信传输介质划分:有低速网、中速网、高速网47、哪些信息可在因特网上传输(A B C D)A、声音B、图像C、文字D、普通邮件48、关于机算机网络,以下说法哪个正确(C)A、网络就是计算机的集合。B、网络可提供远程用户共享网络资源,但可靠性很差。C、网络是通信技术和计算机技术相结合的产物。D、当今世界规模最大的网络是因特网。49、会产生冲突的网络拓扑结构有(A B D)。A、总线形结构B、环形结构C、点一点全连接结构D、采用集线器连接的星形结构50、关于网络安全,以下说法不正确的是(A B C )A、使用无线传输可以防御网络监听B、木马是一种蠕虫病毒C、使用防火墙可以有效地防御病毒D、冲击波病毒利用Windows的RPC漏洞进行传播

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1