
网络管理部分习题 选择题 1、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被 非法使用的技术是() A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术 答案:B 2、网络管理的功能包括:() A.故障管理、配套管理、性能管理、安全管理和费用管理 B.人员管理、配套管理、质量管理、黑客管理和审计管理 C.小组管理、配置管理、特殊管理、病毒管理和统计管理 D.故障管理、配置管理、性能管理、安全管理和计费管理 答案:D 3、网络管理主要涉及网络服务提供、网络维护和()三个方面的内容。 A、配置管理B、故障管理C、性能管理D、网络处理 答案:D 4、防火墙是指()。 A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件 C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器 答案:B 5、0SI规定的网络管理的功能域不包括(). A、计费管理B、安全管理C、性能管理D、操作人员的管理 答案:D 6、网络管理软件不具有的功能是() A、配置管理功能B、故障管理功能C、记帐管理功能D、防火墙功能 答案:D 7、对网络运行状况进行监控的软件是() A、网络操作系统B、网络通信协议C、网管软件D、网络安全软件 答案:C 8、保证网络安全的最主要因素是()·
网络管理部分习题 选择题 1、 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被 非法使用的技术是 ( ) A. 防病毒技术 B. 防火墙技术 C. 差错控制技术 D. 流量控制技术 答案:B 2、 网络管理的功能包括:( ) A. 故障管理、配套管理、性能管理、安全管理和费用管理 B. 人员管理、配套管理、质量管理、黑客管理和审计管理 C. 小组管理、配置管理、特殊管理、病毒管理和统计管理 D. 故障管理、配置管理、性能管理、安全管理和计费管理 答案:D 3 、网络管理主要涉及网络服务提供、网络维护和()三个方面的内容。 A 、配置管理 B 、故障管理 C 、性能管理 D 、网络处理 答案:D 4、防火墙是指()。 A 、防止一切用户进入的硬件 B 、阻止侵权进入和离开主机的通信硬件或软件 C 、记录所有访问信息的服务器 D 、处理出入主机的邮件的服务器 答案:B 5、 OSI 规定的网络管理的功能域不包括(). A 、计费管理 B 、安全管理 C 、性能管理 D 、操作人员的管理 答案:D 6、网络管理软件不具有的功能是 () A 、配置管理功能 B 、故障管理功能 C 、记帐管理功能 D 、防火墙功能 答案:D 7、对网络运行状况进行监控的软件是() A 、网络操作系统 B 、网络通信协议 C 、网管软件 D 、网络安全软件 答案:C 8、 保证网络安全的最主要因素是()

A.拥有最新的防毒防黑软件。B.使用高档机器。 C.使用者的计算机安全素养。D.安装多层防火墙。 答案:C 9、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因 为(0 A、蟠虫病毒B、核打击C、主干网停电D、计算机损坏 答案:A 10、网络管理系统的每个节点都包含一组与管理有关的软件,称为() A.网络接口B.网络视图C.网络管理实体D网络管理应用 答案:C 11、系统管理包含所有7层管理对象,管理信息的交换采用 的可靠传输。 () A.端到层B.层到端C.层到层D.端到端 答案:D 12、子类继承超类的操作,同时又对继承的操作进行了特别的修改,这样不同的对象 类对同一操作会做出不同的响应,这种特性称为() A.继承性B.多继承性C.多态性D.同质异晶性 答案:C 13、当前最流行的网络管理协议是() A.TCP/IPB.SNMP C.SMTPD.UDP 答案:B 14、ARP表通过广播发送 请求实现。() A.链路状态更新B.链路状态请求C.RARP分组D.ARP请求分组 答案:D 15、SNMP协议支持的服务原语中,提供扫描MIB树和连续检索数据方法的是() A.GetB.SetC.GetNext D.TrAp 答案:C 16、SNMP的对象是用 方法定义的,这种定义说明管理对象的类型、组成: 值的范围以及与其他对象的关系。 A.具体化B.抽象化C.形式化D.具体语言
A. 拥有最新的防毒防黑软件。 B. 使用高档机器。 C. 使用者的计算机安全素养。 D. 安装多层防火墙。 答案:C 9、1988 年是 Internet 安全体系的重要转折 , 人们开始对网络安全异常重视,是因 为 () A 、蠕虫病毒 B 、核打击 C 、主干网停电 D 、计算机损坏 答案:A 10 、网络管理系统的每个节点都包含一组与管理有关的软件,称为( ) A. 网络接口 B. 网络视图 C. 网络管理实体 D 网络管理应用 答案:C 11、系统管理包含所有 7 层管理对象,管理信息的交换采用 ________ 的可靠传输。 ( ) A. 端到层 B. 层到端 C. 层到层 D. 端到端 答案:D 12 、子类继承超类的操作,同时又对继承的操作进行了特别的修改,这样不同的对象 类对同一操作会做出不同的响应,这种特性称为 ( ) A. 继承性 B. 多继承性 C. 多态性 D. 同质异晶性 答案:C 13 、当前最流行的网络管理协议是( ) A.TCP/IPB.SNMP C.SMTPD.UDP 答案:B 14 、 ARP 表通过广播发送 __________ 请求实现。( ) A. 链路状态更新 B. 链路状态请求 C.RARP 分组 D.ARP 请求分组 答案:D 15 、SNMP 协议支持的服务原语中,提供扫描 MIB 树和连续检索数据方法的是( ) A.GetB.SetC.GetNext D.TrAp 答案:C 16 、 SNMP 的对象是用 ________ 方法定义的,这种定义说明管理对象的类型、组成; 值的范围以及与其他对象的关系。 A. 具体化 B. 抽象化 C. 形式化 D. 具体语言

答案:C 17、代理的应答报文格式是() A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsePDU 答案:D 18、SMP网络管理中,一个代理可以由 管理站管理。() A.0个B.1个C.2个D.多个 答案:D 19、在某些情况下,支持TCP/IP和SNP的设备也使用委托代理,其目的是减少 之间的交互过程 A.委托代理与管理站B.被代理与被代理C.被代理与管理站D.管理站与管理站 答案:C 20、当代理收到一个GET请求时,如果有一个值不可或不能提供,则返回() A.该实例的下个值B.该实例的上个值C.空值D.错误 答案:A 21、RMON是对 标准的重要补充。 A.SNMPB.SMTP C.UDP D.ICMP 答案:A 22、用到RMON MIB有关以太网统计组中的变量ether StAts Drop Eventsether StAts CRC Align Errors和etherstAtus UnDersizePKts的是() A.视图管理B.故障管理C.记账管理D.安全管理 答案:B 23、在网络管理标准中,通常把 层以上的协议都称为应用层协议。 () A.应用B.传输C.网络D.数据链路 答案:C 24、RMON2监视器配置组中,定义监视器的网络接口是的() A.串行配置表B.网络配置表C.陷入定义表D.串行连接表 答案:B 25、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的() A.保密性B.数据完整性C.可利用性D.可靠性
答案:C 17、代理的应答报文格式是( ) A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsePDU 答案: D 18、 SNMP 网络管理中,一个代理可以由 ______________ 管理站管理。( ) A.0 个 B.1 个 C.2 个 D. 多个 答案:D 19 、在某些情况下,支持 TCP/IP 和 SNMP 的设备也使用委托代理,其目的是减少 ____________ 之间的交互过程 A. 委托代理与管理站 B. 被代理与被代理 C. 被代理与管理站 D. 管理站与管理站 答案: C 20 、当代理收到一个 GET 请求时,如果有一个值不可或不能提供,则返回( ) A. 该实例的下个值 B. 该实例的上个值 C. 空值 D. 错误 答案: A 21 、 RMON 是对 _________ 标准的重要补充。 A.SNMPB.SMTP C.UDP D.ICMP 答案:A 22 、用到 RMON MIB 有关以太网统计组中的变量 ether StAts Drop Eventsether StAts CRC Align Errors 和 etherstAtus UnDersizePKts 的是( ) A. 视图管理 B. 故障管理 C. 记账管理 D. 安全管理 答案:B 23 、在网络管理标准中,通常把 _______________ 层以上的协议都称为应用层协议。 ( ) A. 应用 B. 传输 C. 网络 D. 数据链路 答案: C 24 、 RMON2 监视器配置组中,定义监视器的网络接口是的( ) A. 串行配置表 B. 网络配置表 C. 陷入定义表 D. 串行连接表 答案:B 25 、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( ) A. 保密性 B. 数据完整性 C. 可利用性 D. 可靠性

答案:A 26、验证消息完整性的方法是() A.大嘴青蛙认证协议B.数字签名C.基于公钥的认证D.消息摘要 答案:D 27、SNMPv2增加的管理站之间的机制是网络管理所需要的功能特征。() A.集中式B.分散式C.分布式D.独立式 答案:C 28、WindowsNT支持 管理站和代理功能 A.SNMPv1B.SNMPV2C.ICMP D.UDP 答案:A 29、Microsoft SNMP管理API使用的常数和数据类型包含在() A.SNMP.HB.MGMTAPI.DLLC.WINSOCK.HD.MGMTAPI.H 答案:D 30、除NME外,管理站还有一组软件,称为() A、网络接口B、网络视图C、网络管理技术D、网络管理应用 答案:D 31、层管理只涉及某一层的管理对象,并利用 的通信协议传递管理信息。() A、上一层B、下一层C、本层D、所有层 答案:B 32、网络管理工作于() A、应用层B、表示层C、会话层D、传输层 答案:A 33、 是端系统之间的协议。() A、TCPB、IPC、ICMPD、DP 答案:A 34、TCP提供面向 的传输服务。() A、连接B、无连接C、地址D、端口 答案:A 35、SNMP环境中的所有管理对象组织成() A、分层的树结构B、网状结构C、二叉树D、星型结构
答案:A 26 、验证消息完整性的方法是 ( ) A. 大嘴青蛙认证协议 B. 数字签名 C. 基于公钥的认证 D. 消息摘要 答案:D 27 、 SNMPv2 增加的管理站之间的机制是网络管理所需要的功能特征。( ) A. 集中式 B. 分散式 C. 分布式 D. 独立式 答案:C 28 、 WindowsNT 支持 ________ 管理站和代理功能 A.SNMPv1B.SNMPv2C.ICMP D.UDP 答案:A 29 、 Microsoft SNMP 管理 API 使用的常数和数据类型包含在( ) A.SNMP.HB.MGMTAPI.DLLC.WINSOCK.HD.MGMTAPI.H 答案:D 30 、除 NME 外,管理站还有一组软件,称为( ) A 、网络接口 B 、网络视图 C 、网络管理技术 D 、网络管理应用 答案:D 31、层管理只涉及某一层的管理对象,并利用 ______ 的通信协议传递管理信息。( ) A 、上一层 B 、下一层 C 、本层 D 、所有层 答案:B 32、网络管理工作于( ) A 、应用层 B 、表示层 C 、会话层 D 、传输层 答案:A 33、 ______ 是端系统之间的协议。 ( ) A 、 TCPB 、 IP C 、 ICMPD 、 UDP 答案:A 34、 TCP 提供面向 _____ 的传输服务。 ( ) A 、连接 B 、无连接 C 、地址 D 、端口 答案:A 35、 SNMP 环境中的所有管理对象组织成( ) A 、分层的树结构 B 、网状结构 C 、二叉树 D 、星型结构

答案:A 36、SNMP的对象的定义是用 表示。() A、ICMPB、UDPC、TCPD、ASN.I 答案:D 37、 给出了SNPv1规范。() A、RFC1157B、RFC1155C、RFC1212D、RFC1213 答案:A 38、 控制代理的管理信息库。() A、管理站B、代理C、认证D、TrAp陷入 答案:B 39、检索简单的标量对象值可以用 操作。() A、GetB、GetNextC、SetD、TrAp 答案:A 40、如果管理站不知道表的行数,而想检索整个表,则() A、无法做到B、连续使用GetRequestC、连续使用GetNextRequestD、连续使用 GetResponse 答案:C 41、RMON扩充了SNMP的管理信息库() A、SNMPv1B、ASN.1C、MIB-1D、MIB-2 答案:D 42、定义了一组网络性能的门限值的是RMON() A、过滤组B、警报组C、统计组D、历史组 答案:B 43、提供表示各种网络协议的标准化方法的是() A、协议目录组B、协议分布组C、地址映像组D、网络层主机组 答案:A 44、RMON2监视器配置组中,定义陷入目标地址的是() A、串行配置表B、网络配置表C、陷入定义表D、串行连接表 答案:C
答案:A 36、 SNMP 的对象的定义是用 _____ 表示。( ) A 、 ICMPB 、 UDP C 、 TCPD 、 ASN.1 答案:D 37 、 _____ 给出了 SNMPv1 规范。( ) A 、 RFC1157B 、 RFC1155C 、 RFC1212 D 、 RFC1213 答案:A 38 、 _____ 控制代理的管理信息库。( ) A 、管理站 B 、代理 C 、认证 D 、 TrAp 陷入 答案:B 39 、检索简单的标量对象值可以用 _____ 操作。( ) A 、 GetB 、 GetNextC 、 Set D 、 TrAp 答案:A 40 、如果管理站不知道表的行数,而想检索整个表,则( ) A 、无法做到 B 、连续使用 GetRequestC 、连续使用 GetNextRequestD 、连续使用 GetResponse 答案:C 41 、 RMON 扩充了 SNMP 的管理信息库( ) A 、 SNMPv1B 、 ASN.1C 、 MIB-1 D 、 MIB-2 答案:D 42 、定义了一组网络性能的门限值的是 RMON ( ) A 、过滤组 B 、警报组 C 、统计组 D 、历史组 答案:B 43 、提供表示各种网络协议的标准化方法的是( ) A 、协议目录组 B 、协议分布组 C 、地址映像组 D 、网络层主机组 答案:A 44 、 RMON2 监视器配置组中,定义陷入目标地址的是( ) A 、串行配置表 B 、网络配置表 C 、陷入定义表 D 、串行连接表 答案:C

45、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的() A、保密性B、数据完整性C、可利用性D、可靠性 答案:B 46、SNMPv:2管理信息结构中,在对象的定义里,其定义的访问类型中去掉了() A、Write--onlyB、ReAD-CreateC、ACCessiBle-for-notifyD、ReAD-CreAte 答案:A 47、SNMPv2的管理站数据库不包括的表是() A、SnmpAlArmTABleB、SnmpEvenTABle C、SnmpEventNotifyTABle D、 SnmpContexts 答案:D 48、Windows95只支持SNMP() A、管理站功能B、代理功能C、陷入功能D、SNMPUTIL测试 答案:B 49、Microsoft SNMP扩展API函数中,处理Get,GetNext和Set请求的是() A、SnmpExtensionInitB、SnmpExtensionInitExC、SnmpExtensionQueryD、 SnmpExtensionTrAp 答案:C 50、NA提供用户接口,根据用户的命令显示管理信息,通过网络向 发出请 求或指令,以获取有关设备的管理信息或改变设备配置() A、网络接口B、网络视图C、网络管理实体D、网络管理应用 答案:C 51、当无法对0SI七个层实施统一管理时,可利用() A、层管理B、系统管理C、配置管理D、直接管理 答案:A 52、IS0定义的系统管理功能域中, 包括视图管理、拓扑管理、软件管 理、网络规划和资源管理。() A、配置管理B、故障管理C、性能管理D、安全管理 答案:A 52、互联网中所有端系统和路由器都必须实现 协议。() A、SNMP B、SMTP C、TCPD、IP
45 、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( ) A 、保密性 B 、数据完整性 C 、可利用性 D 、可靠性 答案:B 46 、 SNMPv2 管理信息结构中,在对象的定义里,其定义的访问类型中去掉了( ) A 、 Write-onlyB 、 ReAD-CreateC 、 ACCessiBle-for-notifyD 、 ReAD-CreAte 答案:A 47 、 SNMPv2 的管理站数据库不包括的表是( ) A 、 SnmpAlArmTABleB 、 SnmpEvenTABle C 、 SnmpEventNotifyTABle D 、 SnmpContexts 答案:D 48 、 Windows 95 只支持 SNMP ( ) A 、管理站功能 B 、代理功能 C 、陷入功能 D 、 SNMPUTIL 测试 答案:B 49 、 Microsoft SNMP 扩展 API 函数中,处理 Get,GetNext 和 Set 请求的是( ) A 、 SnmpExtensionInitB 、 SnmpExtensionInitExC 、 SnmpExtensionQueryD 、 SnmpExtensionTrAp 答案:C 50 、 NMA 提供用户接口,根据用户的命令显示管理信息,通过网络向 ______ 发出请 求或指令,以获取有关设备的管理信息或改变设备配置( ) A 、网络接口 B 、网络视图 C 、网络管理实体 D 、网络管理应用 答案:C 51 、当无法对 OSI 七个层实施统一管理时,可利用( ) A 、层管理 B 、系统管理 C 、配置管理 D 、直接管理 答案:A 52 、 ISO 定义的系统管理功能域中, _________ 包括视图管理、拓扑管理、软件管 理、网络规划和资源管理。( ) A 、配置管理 B 、故障管理 C 、性能管理 D 、安全管理 答案:A 52 、互联网中所有端系统和路由器都必须实现 _______ 协议。( ) A 、 SNMP B 、 SMTP C 、 TCP D 、 IP

答案:D 53、UDP提供面向 的传输服务。() A、端口B、地址C、连接D、无连接 答案:D 54、MIB-2的结构中,Internet 节点,是为0SI的目录(X..500)使 用的() A、DireCtiry(I)B、Mgmt(2)C、ExperrimentAl(3)D、PrivAte(4) 答案:A 55、MIB中, 定义了一组合法的宏实例,说明了有关的语法。() A、宏定义B、宏实例C、宏实例的值D、SYNTAX 答案:A 56、SNMP实体可对MIB-2中的对象执行的操作有() A、Set,TrAp,GetNext B、Get,Set,GetNext C、Get,GetNext,TrAp D、 Get,Set,TrAp 答案:D 57、 控制多个管理站对代理的管理信息库的访问。() A、代理B、管理站C、认证D、TrAp陷入 答案:A 58、接收GetRequest的SNMP实体以请求标识相同的 响应。 A、GetRequest B、GetResponse C、GetNextRequest D、TrAp 答案:B 59、管理站主要靠 收集信息。 A、轮询B、专用陷入C、代理D、委托代理 答案:A 60、通常用于监视整个网络 情况的设备称为网络监视器或网络分析器、探测器 等。() A、通信B、差错率C、传输率D、管理 答案:A 61、属于有关以太网的RMON MIB的是() A、环站组B、警报组C、过滤组D、统计组
答案:D 53 、 UDP 提供面向 _________ 的传输服务。( ) A 、端口 B 、地址 C 、连接 D 、无连接 答案:D 54 、 MIB-2 的结构中, Internet_________ 节点,是为 OSI 的目录( X..500 )使 用的( ) A 、 DireCtiry(1) B 、 Mgmt(2) C 、 ExperrimentAl(3) D 、 PrivAte(4) 答案:A 55 、 MIB 中, ______ 定义了一组合法的宏实例,说明了有关的语法。( ) A 、宏定义 B 、宏实例 C 、宏实例的值 D 、 SYNTAX 答案:A 56 、 SNMP 实体可对 MIB-2 中的对象执行的操作有 ( ) A 、 Set,TrAp,GetNext B 、 Get,Set,GetNext C 、 Get,GetNext,TrAp D 、 Get,Set,TrAp 答案:D 57 、 ________ 控制多个管理站对代理的管理信息库的访问。( ) A 、代理 B 、管理站 C 、认证 D 、 TrAp 陷入 答案:A 58 、接收 GetRequest 的 SNMP 实体以请求标识相同的 ______ 响应。 A 、 GetRequest B 、 GetResponse C 、 GetNextRequest D 、 TrAp 答案:B 59 、管理站主要靠 _________ 收集信息。 A 、轮询 B 、专用陷入 C 、代理 D 、委托代理 答案:A 60 、通常用于监视整个网络 _____ 情况的设备称为网络监视器或网络分析器、探测器 等。( ) A 、通信 B 、差错率 C 、传输率 D 、管理 答案:A 61 、属于有关以太网的 RMON MIB 的是( ) A 、环站组 B 、警报组 C 、过滤组 D 、统计组

答案:D 62、提供每个协议产生的通信统计数据的是() A、协议目录组B、协议分布组C、地址映像组D、网络层主机组 答案:B 63、RMON2监视器配置组中,存储与管理站建立SLIP连接参数的是() A、串行配置表B、网络配置表C、陷入定义表D、串行连接表 答案:D 64、未经授权的入侵者访问了信息资源,这是() A、中断B、窃取C、篡改D、假冒 答案:B 65、SNMPv2管理结构中,在对象的定义里,5种访问级别由小大排列是 not-ACCessiBle、() A reAD-CreAte,reAD-only reAD-write,ACCessiBle-for-notify B ACCessiBle-for-notify,reAD-only,read-CreAte,read-write C ACCrddiBle-for-notify,reAD-only,read-write,reAD-CreAte D ACCessiBle-for-notify,reAD-write,reAD-only,reAD-CreAte 答案:C 66、SNMPv2规范定义的传输服务有() A、4种B、5种C、6种D、7种 答案:B 67、Windows95包含的SNMP服务程序是() A、Snmp.extB、ASN.1C、BERD、SNMPTRAP.EXE 答案:A 68、Microsoft SNMP扩展API函数中,从扩展代理收集TrAp数据的是() A SnmpExtensionInit B SnmpExtensionInitEX C、SnmpExtensionQuety D、SnmpExtensionTrAp 答案:D 69、加密密钥和解密密钥相同的密码系统为() A、非对称密钥体制B、公钥体制C、单钥体制D、双钥体制 答案:C
答案:D 62 、提供每个协议产生的通信统计数据的是( ) A 、协议目录组 B 、协议分布组 C 、地址映像组 D 、网络层主机组 答案:B 63 、 RMON2 监视器配置组中,存储与管理站建立 SLIP 连接参数的是( ) A 、串行配置表 B 、网络配置表 C 、陷入定义表 D 、串行连接表 答案:D 64 、未经授权的入侵者访问了信息资源,这是( ) A 、中断 B 、窃取 C 、篡改 D 、假冒 答案:B 65 、 SNMPv2 管理结构中,在对象的定义里, 5 种访问级别由小大排列是 not-ACCessiBle 、( ) A 、 reAD-CreAte, reAD-only , reAD-write, ACCessiBle-for-notify B 、 ACCessiBle-for-notify, reAD-only, read-CreAte, read-write C 、 ACCrddiBle-for-notify, reAD-only, read-write, reAD-CreAte D 、 ACCessiBle-for-notify, reAD-write, reAD-only, reAD-CreAte 答案:C 66 、 SNMPv2 规范定义的传输服务有( ) A 、 4 种 B 、 5 种 C 、 6 种 D 、 7 种 答案:B 67 、 Windows95 包含的 SNMP 服务程序是( ) A 、 Snmp.ext B 、 ASN.1 C 、 BER D 、 SNMPTRAP.EXE 答案:A 68 、 Microsoft SNMP 扩展 API 函数中,从扩展代理收集 TrAp 数据的是( ) A 、 SnmpExtensionInit B 、 SnmpExtensionInitEX C 、 SnmpExtensionQuety D 、 SnmpExtensionTrAp 答案:D 69、 加密密钥和解密密钥相同的密码系统为( ) A 、非对称密钥体制 B 、公钥体制 C 、单钥体制 D 、双钥体制 答案:C

70、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时, 这个程序会:() A.不启动B.远程控制启动C.自动启动D.本地手工启动 答案:C 71、如果一个服务器正在受到网络攻击,第一件应该做的事情是() A、断开网络B、杀毒 C、检查重要数据是否被破坏D、设置陷井,抓住网络攻击者 答案:A 72、DP提供面向 的传输服务。() A、连接B、无连接C、地址D、端口 答案:B 73、防火墙的基本构件包过滤路由器工作在0SI的哪一层() A.物理层B.传输层C.网络层D.应用层 答案:C 74、在1inux系统中,常常使用的入侵检测工具有() A、snort B、tcpdump C、tripwire D、lids 答案:ABCD 75、身份认证的方法有() A、用户认证B、实物认证C、密码认证D、生物特征认证 答案:ABCD 76、下列哪些是对非对称加密正确的描述() A用于加密和解密的密钥是相同的。 B密钥中的一个用于加密,另一个用于解密 C密钥管理相对比较简单 D非对称密钥加密速度较慢 答案:BCD 77、下列选项中哪些是可信计算机系统评价准则及等级() A、DB、D1C、C2D、C3 答案:AC
70、 特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时, 这个程序会: ( ) A. 不启动 B. 远程控制启动 C. 自动启动 D. 本地手工启动 答案:C 71 、 如果一个服务器正在受到网络攻击,第一件应该做的事情是 ( ) A 、断开网络 B 、杀毒 C 、检查重要数据是否被破坏 D 、设置陷井,抓住网络攻击者 答案:A 72 、 UDP 提供面向 _____ 的传输服务。 ( ) A 、连接 B 、无连接 C 、地址 D 、端口 答案:B 73 、 防火墙的基本构件包过滤路由器工作在 OSI 的哪一层( ) A. 物理层 B. 传输层 C. 网络层 D. 应用层 答案: C 74、在 linux 系统中,常常使用的入侵检测工具有( ) A 、 snort B 、 tcpdump C 、 tripwire D 、 lids 答案: ABCD 75、 身份认证的方法有 ( ) A 、用户认证 B 、实物认证 C 、密码认证 D 、生物特征认证 答案:ABCD 76、下列哪些是对非对称加密正确的描述 ( ) A 用于加密和解密的密钥是相同的。 B 密钥中的一个用于加密,另一个用于解密 C 密钥管理相对比较简单 D 非对称密钥加密速度较慢 答案:BCD 77、 下列选项中哪些是 可信计算机系统评价准则及等级( ) A 、 DB 、 D1C 、 C2D 、 C3 答案:AC

78、常见的防火墙体系结构有:() A.屏蔽路由器B.双穴主机网关C.屏蔽子网D.屏蔽主机网关 答案:ABCD 79、网络中威胁的具体表现形式有:() A.截获B.中断C.篡改D.伪造 答案:ABCD 80、计算机网络安全的研究内容有() A.实体硬件安全B.数据信息安全 C.病毒防治技术D.软件系统安全 答案:ABCD 81、可信计算机系统评价准则及等级中的安全级别有() A.C1B.A1C.A2D.B3 答案:ABD 82、密码技术是信息安全技术的核心,组成它的两大分支为() A.密码编码技术B.密码分析技术 C.单钥密码体制D.双钥密码体制 答案:AB 83、常见的两种非对称密码算法为:() A.RSAB.DESC.IDEAD.Diffie-Hellman 答案:AD 84、计算机病毒的主要特征包括:() A.潜伏性B.传染性C.自动消失D.破坏性 答案:ABD 85、支撑IPSec体系结构的两大协议为:() A.ESPB.TCPC.AHD.UDP 答案:AC 86、常见的防火墙体系结构有:() A.屏蔽路由器B.双穴主机网关 C.屏蔽子网D.屏蔽主机网关 答案:ABCD
78、常见的防火墙体系结构有:( ) A. 屏蔽路由器 B. 双穴主机网关 C. 屏蔽子网 D. 屏蔽主机网关 答案:ABCD 79、网络中威胁的具体表现形式有:( ) A. 截获 B. 中断 C. 篡改 D. 伪造 答案:ABCD 80、 计算机网络安全的研究内容有 ( ) A. 实体硬件安全 B. 数据信息安全 C. 病毒防治技术 D. 软件系统安全 答案:ABCD 81、 可信计算机系统评价准则及等级中的安全级别有 ( ) A. C1B. A1C. A2D. B3 答案: ABD 82、 密码技术是信息安全技术的核心,组成它的两大分支为 ( ) A. 密码编码技术 B. 密码分析技术 C. 单钥密码体制 D. 双钥密码体制 答案:AB 83、 常见的两种非对称密码算法为: ( ) A. RSAB. DESC. IDEAD. Diffie-Hellman 答案: AD 84、 计算机病毒的主要特征包括:( ) A. 潜伏性 B. 传染性 C. 自动消失 D. 破坏性 答案: ABD 85、 支撑 IPSec 体系结构的两大协议为:( ) A. ESPB. TCPC. AHD. UDP 答案:AC 86、常见的防火墙体系结构有:( ) A. 屏蔽路由器 B. 双穴主机网关 C. 屏蔽子网 D. 屏蔽主机网关 答案:ABCD