• 高级网络规划设计师题库

使用DES对64比特的明文加密,生成()比特的密文。

[填空题] 使用DES对64比特的明文加密,生成()比特的密文。

  • 查看答案
  • 计算机网络通信时,利用()协议获得对方的MAC地址。

    [单选题]计算机网络通信时,利用()协议获得对方的MAC地址。A . RARPB . TCPC . ARPD . UDP

  • 查看答案
  • 关于数字签名,下面哪种说法是错误的?()

    [单选题]关于数字签名,下面哪种说法是错误的?()A . 数字签名技术能够保证信息传输过程中的安全性B . 数字签名技术能够保证信息传输过程中的完整性C . 数字签名技术能够对发送者的身份进行认证D . 数字签名技术能够防止交易中抵赖的发生

  • 查看答案
  • 入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测

    [填空题] 入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。

  • 查看答案
  • 以下关于计算机病毒的特征说法正确的是()。

    [单选题]以下关于计算机病毒的特征说法正确的是()。A . 计算机病毒只具有破坏性,没有其他特征B . 破坏性和传染性是计算机病毒的两大主要特征C . 计算机病毒具有破坏性,不具有传染性D . 计算机病毒只具有传染性,不具有破坏性

  • 查看答案
  • 列出四个以上互联网络服务的相应端口号。

    [问答题] 列出四个以上互联网络服务的相应端口号。

  • 查看答案
  • 宽带接入端口容量为()之和。

    [多选题] 宽带接入端口容量为()之和。A . ADSL端口容量B . 其他DSL端口容量C . LAN用户端口容量D . 其他宽带接入容量

  • 查看答案
  • 三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。

    [填空题] 三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。

  • 查看答案
  • 网络安全的本质是什么?

    [问答题] 网络安全的本质是什么?

  • 查看答案
  • 威胁网络安全的因素有哪些?

    [问答题] 威胁网络安全的因素有哪些?

  • 查看答案
  • 把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。

    [填空题] 把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。

  • 查看答案
  • 网络攻击可被分为两类:()和()。

    [填空题] 网络攻击可被分为两类:()和()。

  • 查看答案
  • IPv4将IP地址划分为几类()

    [单选题]IPv4将IP地址划分为几类()A . 4B . 2C . 3D . 5

  • 查看答案
  • 什么是消息认证?

    [问答题] 什么是消息认证?

  • 查看答案
  • 试述网络安全技术的发展趋势。

    [问答题] 试述网络安全技术的发展趋势。

  • 查看答案
  • NAT技术难以解决目前IP地址资源紧张的问题。

    [判断题] NAT技术难以解决目前IP地址资源紧张的问题。A . 正确B . 错误

  • 查看答案
  • 基础网主要包含()

    [多选题] 基础网主要包含()A . 综合类设备B . ATM类设备C . FR类设备D . DDN类设备E . 服务器

  • 查看答案
  • 数字用户电路又称数字出租专线,是指由中国电信提供的位于用户两终端之间的本地传输链

    [填空题] 数字用户电路又称数字出租专线,是指由中国电信提供的位于用户两终端之间的本地传输链路。分为()与()两类。

  • 查看答案
  • ()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收

    [单选题]()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。A . 嗅探程序B . 木马程序C . 拒绝服务攻击D . 缓冲区溢出攻击

  • 查看答案
  • 使用TCP/IP协议通过用户PC的Telnet连接到路由器之前要做的步骤是()

    [单选题]使用TCP/IP协议通过用户PC的Telnet连接到路由器之前要做的步骤是()A . 使用直连线将PC的COM口连接到路由器的控制口B . 使用交叉线将PC的COM口连接到路由器的控制口C . 使用直连线将PC的COM口连接到路由器的以太网口D . 使用交叉线将PC的网卡连接到路由器的以太网口

  • 查看答案
  • SDH系统的2.5G线路速率对应的标识为()

    [单选题]SDH系统的2.5G线路速率对应的标识为()A . AB . BC . CD . D

  • 查看答案
  • 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。

    [填空题] 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和()两种。

  • 查看答案
  • 计算机安全的三大中心目标是()、()、()。

    [填空题] 计算机安全的三大中心目标是()、()、()。

  • 查看答案
  • 以下哪一项不属于入侵检测系统的功能?()

    [单选题]以下哪一项不属于入侵检测系统的功能?()A . 监视网络上的通信数据流B . 捕捉可疑的网络活动C . 提供安全审计报告D . 过滤非法的数据包

  • 查看答案
  • 已知对一个标准的C类网络192.168.1.0/24进行了子网划分,每个子网可以

    [单选题]已知对一个标准的C类网络192.168.1.0/24进行了子网划分,每个子网可以容纳6台主机,现有一个主机IP地址为192.168.1.11,请问下列地址中,哪一个主机地址与该主机地址在同一个网段()A . 192.168.1.6B . 192.168.1.9C . 192.168.1.7D . 192.168.1.15

  • 查看答案
  • 简述计算机病毒的特点

    [问答题] 简述计算机病毒的特点

  • 查看答案
  • 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感

    [单选题]攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。A . 社会工程学B . 网络钓鱼C . 旁路攻击D . 授权侵犯

  • 查看答案
  • 黑客是()。

    [单选题]黑客是()。A . 网络闲逛者B . 网络与系统入侵者C . 犯罪分子D . 网络防御者

  • 查看答案
  • 简述包过滤技术的优点。

    [问答题] 简述包过滤技术的优点。

  • 查看答案
  • 如果链路的一端被管理DOWN,你将看到的另一端接口状态输出信息是()

    [单选题]如果链路的一端被管理DOWN,你将看到的另一端接口状态输出信息是()A . interface is down,line protocol is downB . interface is down,line protocol is upC . interface is up,line protocol is downD . interface is up,line protocol is u

  • 查看答案