● 在X.25 网络中,___21___是网络层协议。
(21)A. LAP-B B. X.21 C. X.25PLP D. MHS
● 下列语句中准确地描述了ISDN 接口类型的是___(22)___。
(22)A. 基群速率接口(30B+D)中的D 信道用于传输用户数据和信令,速率为16kb/s
B. 基群速率接口(30B+D)中的B 信道用于传输用户数据,速率为64kb/s
C. 基本速率接口(2B+D)中的D 信道用于传输信令,速率为64kb/s
D. 基本速率接口(2B+D)中的D 信道用于传输用户数据,速率为16kb/s
● 以下关于OSPF 协议的描述中,最准确的是___(23)___。
(23)A. OSPF 协议根据链路状态法计算最佳路由
B. OSPF 协议是用于自治系统之间的外部网关协议
C. OSPF 协议不能根据网络通信情况动态地改变路由
D. OSPF 协议只能适用于小型网络
● 下面语句中,正确地描述了RADIUS 协议的是___(24)___。
(24)A. 如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS 认证服务器
B. 网络访问服务器(NAS)与RADIUS 认证服务器之间通过UDP 数据报交换请求/响应信息
C. 在这种C/S 协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS 认证服务器
D. 通过RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间
● 关于虚拟专用网,下面正确的语句是___(25)___。
(25)A. 安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL 在任何网络上建立虚拟专用网
B. 安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证
C. 安全IP 协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务
D. 当IPsec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密
● 建立PPP 连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。___(26)___协议采用这种方式进行用户认证。
(26)A. ARP B. CHAP C. PAP D. PPTP
● CDMA 系统中使用的多路复用技术是___(27)___。
(27)A. 时分多路 B. 波分多路 C. 码分多址 D. 空分多址
● 下列关于1000BaseT 的叙述中错误的是___(28)___。
(28)A. 可以使用超5 类UTP 作为网络传输介质
B. 最长有效距离可以达到100 米
C. 支持8B/10B 编码方案
D. 不同厂商的超5 类系统之间可以互用
● 与多模光纤相比较,单模光纤具有___(29)___等特点。
(29)A. 较高的传输率、较长的传输距离、较高的成本
B. 较低的传输率、较短的传输距离、较高的成本
C. 较高的传输率、较短的传输距离、较低的成本
D. 较低的传输率、较长的传输距离、较低的成本
● 光纤布线系统的测试指标不包括___(30)___。
(30)A. 最大衰减限值 B. 波长窗口参数 C. 回波损耗限值 D. 近端串扰
● 在Linux 操作系统中把外部设备当作文件统一管理,外部设备文件通常放在___(31)___目录中。
(31)A./dev B./lib C./etc D./bin
● 下列___(32)___命令可以更改一个文件的权限设置。
(32)A.attrib B.file C.chmod D.change
● 通过Samba 组件实现Linux 与Windows 文件资源共享时,需要提供的守护进程(daemon)是___(33)___。
(33)A.bind B.smbd C.named D.shard
● 在Windows 网络操作系统通过域模型实现网络安全管理策略。下列除___(34)___以外都是基于域的网络模型。在一个域模型中不允许包含___(35)___。
(34)A.单域模型 B.主域模型 C.从域模型 D.多主域模型
(35)A.多个主域控制器 B.多个备份域控制器
C.多个主域 D.多个服务器
● 以下用于在网络应用层和传输层之间提供加密方案的协议是___(36)___。
(36)A. PGP B. SSL C. IPSec D. DES
● ___(37)___不属于将入侵检测系统部署在DMZ 中的优点。
(37)A. 可以查看受保护区域主机被攻击的状态
B. 可以检测防火墙系统的策略配置是否合理
C. 可以检测DMZ 被黑客攻击的重点
D. 可以审计来自Internet 上对受保护网络的攻击类型
● ___(38)___不属于PKI CA(认证中心)的功能。
(38)A. 接收并验证最终用户数字证书的申请
B. 向申请者颁发或拒绝颁发数字证书
C. 产生和发布证书废止列表(CRL),验证证书状态
D. 业务受理点LRA 的全面管理
● 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于___(39)___。
(39)A. 上网冲浪 B. 中间人攻击 C. DDoS 攻击 D. MAC攻击
● DNS 系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS 安全性的是___(40)___。
(40)A. 使用防火墙控制对DNS 的访问 B. 避免DNS 的HINFO 记录被窃取
C. 更改DNS 的端口号 D. 限制区域传输
责任编辑:小草