欢迎登录
快捷登录 微信扫描二维码,马上登录

中级软考网络工程师考题及答案

上传者:冬蕾老师

卷面总分:60 分

所需费用:9.0 元

是否有答案:有

作答时间:30 分钟

练习次数:1365 次

中级软考网络工程师考题及答案
51 下列哪些命令行可用于查看当前进程?[]

A.Ps-ef
B.Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D.Cat/etc/inetconf

52 为了减小雷电损失,可以采取的措施有[]

A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

53 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有[]

A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的具有一定位数的口令

54 相对于对称加密算法,非对称密钥加密算法[]

A.加密数据的速率较低
B.更适合于现有网络中对所传输数据[明文]的加解密处理
C.安全性更好
D.加密和解密的密钥不同

55 项目文档是:

A.项目产品的文档化
B.关于项目的教训
C.一整套有索引的项目记录
D.只对组织中最重要,最复杂的项目进行

56 下列配置中,可以增强无线AP[accesspoint]安全性的有

A.禁止SSID广播
B.禁用DHCP服务
C.采用WPA2-PSK加密认证
D.启用MAC地址接入过滤

57 下列情况哪些是对公司经营管理的影响为一般级别的互联网网络安全事件?

A.发生未到达预警的一般性安全事件
B.出现新的漏洞,尚未发现利用方法或利用迹象
C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

58 下面操作系统中,哪些是UNIX操作系统?[]

A.Red-hatLinux
B.NovellNetware
C.FreeBS
D.
D.SCOUnix

59 严格的口令策略应当包含哪些要素[]

A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令

60 下列哪两项正确描述了由WPA定义的无线安全标准?

A.使用公开密钥的认证方法
B.当客户端连接的时候都要进行动态密钥交换
C.包含PSK认证
D.定制了一个经常更换的静态的加密密钥来增强安全性

61 一个典型的PKI应用系统包括[]实体

A.认证机构CA.
B.册机构RA.
C.证书及CRL目录库
D.用户端软件

62 嗅探技术有哪些特点?[]

A.间接性
B.直接性
C.隐蔽性
D.开放性

63 选购一个防火墙时应该考虑的因素有:

A.网络受威胁的程度
B.可能受到的潜在损失
C.站点是否有经验丰富的管理员
D.未来扩展的需要

65 硬件设备的使用管理包括[]

A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养

67 下面可以攻击状态检测的防火墙方法有:

A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击
C.ip欺骗攻击
D.反弹木马攻击

68 下面哪些漏洞属于网络服务类安全漏洞:[]

A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞

69 预防静电的措施有[]

A.接地
B.不使用或安装产生静电的设备
C.不在产生静电场所穿脱工作服
D.作业人员穿防静电鞋

70 以下对于包过滤防火墙的描述正确的有

A.难以防范黑客攻击
B.处理速度非常慢
C.不支持应用层协议
D.不能处理新的安全威胁

71 下面什么协议有MD5认证:

A.BGP
B.OSP
F.
C.EIGER
D.RIPversion1

72 下面是网络安全技术的有:

A.防火墙
B.防病毒
C.PKI
D.UPS

73 以下关于L2TPVPN配置注意事项的说法中正确的有:

A.L2TP的LNS端必须配置虚拟接口模板[Virtual-Template]的IP地址,该虚拟接口模板需要加入域
B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令
C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D.LNS端不允许配置多个L2TP-Group

74 员工区域安全守则包括:[]

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前会中会后的保密流程

75 以下关于网络运行环境的描述中,哪个是错误的[]。

A.网络运行环境是指保障网络系统安全.可靠与正常运行所必需的基本设施与设备条件
B.它主要包括机房与电源两部分
C.机房是放置核心路由器.交换机.服务器等核心设备的场所,不包括各个建筑物中放置路由器.交换机与布线设施的设备间.配线间等场所
D.关键的网路设备[如核心交换路由器.交换机]对供电的要求是很高的,必须保证专用的UPS系统供电

76 在Solaris8下,以下说法正确的是:[]

A./etc/rc2d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/initd里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别init6命令会运行所有级别的rc目录下以S开头的文件

77 以下哪些是防火墙规范管理需要的?[]

A.需要配置两个防火墙管理员
B.物理访问防火墙必须严密地控制
C.系统软件配置数据文件在更改后必须进行备份
D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

78 以下哪些属于网络欺骗方式?

A.IP欺骗
B.ARP欺骗
C.DNS欺骗
D.Web欺骗

79 以下是关系数据库的是[]。

A.WindowsNTServer
B.Oracle
C.MSExchangeServer
D.PDM

80 以下是检查磁盘与文件是否被病毒感染的有效方法:[]

A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化

81 以下说法正确的是[]

A.网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。

83 以下属于对称加密算法的是:[]

A.DES
B.3DES
C.SHA-1
D.RC4MD5

84 造成操作系统安全漏洞的原因是

A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏

85 造成计算机不安全的因素有[]等多种。

A.技术原因
B.自然原因
C.认为原因
D.管理原因

86 在对SQLServer2000的相关文件目录进行安全配置时,下面可以采用的措施是:[]

A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区

87 针对支撑系统,除业务关联性对业务网络的影响,资产价值主要体现在[]几个方面。

A.业务收益的影响
B.设备购买成本
C.面向客户的重要程度

88 做系统快照,查看端口信息的方式有

A.netstat-an
B.netshare
C.netuse
D.用taskinfo来查看连接情况

90 对等网络与基于服务器网络的说法正确的是[]

A.对等网络中每台计算机的地位平等
B.对等网络中计算机的台数一般不超过10台
C.基于服务器的网络中,如果想与某人共享一份文件,就必须先把文件从工作站拷贝到文件服务器上,或者一开始就把文件安装在服务器上。
D.对等网与基于服务器网络是计算机网络按网络的所有权划分成的两种不同的网络类型

92 电子商务系统、企业管理信息系统等属于[]

A.网络应用系统
B.数据库管理系统
C.网络操作系统
D.网络安全系统

93 地址转换技术的研究始于[]年。

A.1981
B.1991
C.1993
D.1996

94 对一个系统进行访问控制的方法有[]

A.访问卡
B.合法的用户名
C.设置口令
D.指纹验证

96 根据路由选择协议运行在一个自治系统的内部或运行在自治系统之间,路由选择协议可分为____和____两类。

A.域内网关协议,域间网关协议
B.内部网关协议,外部网关协议
C.最短路径优先协议,边界网关协议
D.路由信息协议,外部网关协议

97 根据数据信息在传输线上的传送方向,数据通信方式有[]

A.单工通信
B.半双工通信
C.全双工通信
D.无线通信

98 关于TCP/IP协议的描述中正确的是[]

A.IP层可提供面向连接的服务和无连接的服务
B.UDP方式比TCP方式更加简单,数据传输率也高
C.UDP方式一般用于一次传输少量信息的情况。
D.TCP/IP模型的应用层与OSI模型的上三层对应。

99 机器数常用三种方法表示,即[]

A.原码
B.反码
C.补码
D.真值

100 划分子网阶段采用[]IP地址结构

A.网络号—主机号
B.网络号—子网号—主机号
C.起始IP地址/网络号位数
D.起始IP地址/主机号位数

为梦想加油,祝您心想事成!
paylogo
支付0.00