网络工程师教程(网络安全)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1网络工程师练习题八说明:本练习题主要是第七章、第八章内容的基本概念、基本知识方面练习题。为了使大家进一步理解各章内容,补缺拾漏,特把各章中一些基本知识点汇集成练习题,并希望大家通过做练习题触类旁通弥补练习题中遗漏问题以及更全面理解网络知识。第七章这一章中7.1节是一些名词解释和最基本的概念。这一节一般不会直接出题,但是在试题中会涉及这些名词和概念。这里不再出题,希望大家认真看一看。•DES加密算法中,函数f的输出是(1)位。DES算法是分组密码,数据分组长度是(2)位。用软件方法实现DES一般至少比RSA快100倍。DES通过(3)方法产生密文。1.A.8B.16C.32D.642.A.8B.16C.32D.643.A.累加B.迭代C.逻辑与D.异或提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。使用什么方法(算法)或利用什么原理实现加密。•RSA属于(4)加密方法。RSA的一个知名应用是用在(5)。4.A.非对称B.对称C.流密码D.密钥5.A.公钥加密B.SSLC.私钥加密D.对称加密提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。•为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。•报文摘要用于(6)。6.A.报文鉴别B.报文加密C.报文解密D.邮件传送•数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。7.A.对称B.非对称C.DESD.IDES8.A.DESB.IDESC.私钥D.公钥提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。•数字证书由CA发放,用(9)来识别证书。9.A.私钥B.公钥C.SRAD.序列号•实时通信中密钥分发多采用(10)分发。PKI适用(11)。10.A.动态B.静态C.批量D.点对点11.A.开放业务,不适应封闭的专用业务和保密业务。B.开放业务,封闭的专用业务和保密业务。C.不开放业务,适应封闭的专用业务和保密业务。D.开放业务、专用业务,不适应保密业务。2·IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。12.A.传输B.IPC.数据链路D.TCP13.A.安全内容封装(ESP)B.认证头部(AH)C.认证头部(AH)和安全内容封装(ESP)D.地址和安全内容封装(ESP)14.A.报文加密B.实现通信保密C.数据加密D.提供认证和数据完整性·SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分成块,一块大小是(16)。15.A.加密的密钥B.加密方法C.传输方法D.握手信号16.A.2^12B.2^14C.2^16D.2^18·虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。17.A.传输B.链路C.网络D.TCP·下面四个选项中(18)不是VPN安全技术。18.A.隧道B.加解密C.密钥管理D.数字签名·下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。19.A.协议B.数据完整性C.卡用户帐号的鉴别D.商人的鉴别·Kerberos是基于(20)的认证协议。20.A.私钥B.公享密钥C.加密D.密文提醒:Kerberos需求、用途等内容请考生自己看。·防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。21.A.认证B.数字签名C.不具备身份认证D.数字证书22.A.使用路由B.使用数据链路C.加密D.检测那些对高层的攻击·下面(23)不是防火墙的基本组成。23.A.数据库B.过滤器C.网关D.函件处理·防火墙的一个弱点是(24)。24.A.工作在网络层B.难以平衡网络效率与安全性之间的矛盾C.设置IP地址D.包转发说明:7.13病毒防护请考生自己看。·下面(25)不是入侵检测系统的基本模块。25.A.数据源B.分析引擎C.病毒防范D.响应3第八章操作系统部分内容有四部分,一是按照考试大纲要求的操作系统知识,这一部分教程上没有相应内容,可参照软件程序员教程。二是8.1节网络操作系统的功能。这一部分比较简单,都是一些基本概念。三是具体网络操作系统组成和功能,如8.2WindowsNT/2000/XP、8.3UNIX操作系统、8.4Linux操作系统。四是操作系统的命令使用,从前几年网络工程师试题情况看,操作系统试题主要是这部分内容,而且是操作系统命令中涉及网络的那一部分命令的使用。涉及网络的命令就那么几条。我们这部分练习题主要针对操作系统知识。·若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。26.A.“就绪”→“等待”B.“就绪”→“运行”C.“运行”→“就绪”D.“运行”→“等待”提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。·若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。27.A.废块B.碎片C.空闲页面D.空闲簇提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。·在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为(28)。28.A.决定淘汰页→页面调出→缺页中断→页面调入B.决定淘汰页→页面调入→缺页中断→页面调出C.缺页中断→决定淘汰页→页面调出→页面调入D.缺页中断→决定淘汰页→页面调入→页面调出提示:这是虚拟分页存储管理的步骤。正确答案是C。在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容从外存调入物理内存指定页,称为页面调入。·系统软件是(29)的软件。29.A.与具体硬件逻辑功能无关B.在应用软件基础上开发C.并不具体提供人机界面D.向应用软件提供系统调用等服务在操作系统中,SPOOLING技术是一种并行机制,它可以使(30)。30.A.程序的执行与打印同时进行B.不同进程同时运行C.应用程序和系统软件同时运行D.不同的系统软件同时运行提示:本题是操作系统中设备管理部分。SPOOLING是假脱机技术。使用这种技术把低速的独占设备改造成可共享的设备。这样软件和外设可以同时工作,提高系统资源利用率。4·操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用(31)。若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为(32)。(31)A.调度B.分派C.信号量D.通讯(32)A.30B.25C.10D.5提示:1.信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和V操作。P操作和V操作都是不可分割的基本动作(动作执行过程中不能暂停)。2.资源:指进程存在期间需要的处理器、存储器、设备、文件等。3.互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是保证临界资源在某一时刻只被一个进程访问。4.同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。为了成功地协调工作,有关进程在某些确定的点上应当同步他们的活动。例如:设:有A进程和B进程,有一个确定点甲,有一个活动乙等条件。则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,,否则就停下来,等待乙活动的结束。这就是同步。5.死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。31问是一个概念。32问中互斥资源R指打印机、公共变量、表格等,不包括处理器。6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25个互斥资源R。·网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。33.A.网络通信模块B.网卡驱动程序C.网络协议D.网络路由·网络环境软件配置于(34)上。34.A.工作站B.服务器C.工作站和服务器D.路由器·NETBIOS主要支持ISO/OSI-RM的(35)层和会话层。35.A.物理B.应用C.数据链路D.网络·网络驱动程序与(36)进行通信。36.A.网络B.交换机C.网线D.网络主要硬件·在(37)中创建网络中所有的用户。它的主要目的是管理网络的用户。37.A.主域B.备份域C.用户域D.管理域·活动目录的逻辑结构侧重于(38)的管理。38.A.网络的配置优化B.网络资源C.信息D.用户5参考答案:1.C.2.D.3.B.4.A.5.B.6.A.7.B.8.C.9.D.10.A.11.A.12.B.13.C.14.D.15.A16.B17.C.18.D.19.A.20.B.21.C.22.D.23.A.24.B.25.C.26.A.27.B.28.C.29.D.30.A.31.C.32.B.33.A.34.B.35.C.36.D.37.A.38.A.

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功