C. 使用地址转换后,对IP包加长,快速转发不会造成什么影响
D. 地址转换内部主机提供一定的“隐私” E. 地址转换使得网络调试变得更加简单
7. 关于IP报文头的TTL字段,以下说法正确的有( )
A. TTL的最大可能值是65535
B. 在正常情况下,路由器不应该从接口收到TTL=0的报文
C. TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽 D. IP报文每经过一个网络设备,包括Hub、LAN SWITCH和路由器,TTL值都会被减去一
定的数值
8. 在OSPF中,以下 是两台路由器成为邻居关系的必要条件。( )
A. 两台路由器的Hello时间一致
B. 两台路由器的Dead时间一致 C. 两台路由器的Router ID一致 D. 两台路由器所属区域一致
E. 在路由器的配置中,相互配置对方为自己的邻居 F. 两台路由器的验证类型一致 9. 以下说法哪些是正确的( )
A. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加
入路由表中。
B. 路由优先级与路由权值的计算是一致的。 C. 路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。 D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断
方法都是不一样的。
10. 交换机的接口被定义为VLAN TRUNK时,可以有以下哪些接口模式( )
A. Blochng B.Dynamic auto C.Dynamic desirable D. Nonegotiate E.Access F.Learning 11. 路由器的防火墙功能主要包括:( )
A. IP地址过滤 B.MAC地址过滤 C.安全日志 D. 流量管理
12. 属于无线局域网的被动攻击有哪些?( )
A. 网络窃听 B.通信量分析 C.身份假冒 D.中间人攻击 13. 属于IEEE802.11的用户认证机制有:( )
A. Open authentication
B. Pre-Shared Key authentication C. Shared Key authentication D. MAC authentication
14. WPA采用下面哪些算法进行加密,提高加密安全强度。( )
A. 发包生成新密钥 B.消息完整性代码
5
C. 序列功能的初始向量 D.密钥重新获取和分配机制
15. 在数据加密方面,IEEE802.11i定义了哪些加密机制。( )
A. TKIP B.CCMP C.WRAP D. SKIP
16. VPN主要采用以下 技术来保证网络的安全。( )
A. Tunneling B.Encryption C.Key Management D. Authentication
17. 是属于第2层隧道协议,都是将数据封装在点对点协议帧中通过互联网发送的。
( )
A. PPTP B.L2TP C.L2F D.IPSec 18. 属于无线AP的安全措施的是( )。
A. 隐藏SSID B.启用WEP C.启用DHCP服务 D.启用MAC地址过滤 19. 通常硬件防火墙设备包含哪些物理接口( )
A. 以太网电口 B.SFP/GBIC光接口 C.Console口 D.AUX接口 20. 以下哪些指标是硬件防火墙常见的性能参数( ) A. 吞吐量 B.最大并发连接数 C.每秒新建会话连接数 D.交换容量 E.背板带宽
三、简答题(每题5分,共3题,合计15分)
1. OSPF协议中共有几种报文?请简述每种报文的作用。 参考答案:
2. 请回答防火墙的作用有哪些? 参考答案:
3. 网络攻击和网络防御分别包括哪些内容? 参考答案:
网络攻击的内容包括:
6
网络防御的内容包括:
第三部分 系统安全部分
一、单项选择题(每题0.5分,共10题,合计5分)
1. 以下关于服务器操作系统的特点,说法不正确的是( )
A. 允许在不同的硬件平台上安装和使用,能够支持各种网络协议和网络服务 B. 提供必要的网络连接支持,能够连接不同的网络 C. 能够进行系统安全性保护和用户存取权限的控制
D. 具有一定的可扩展性、可用性及易管理性
2. windows 系统可以通过配置 防止用户通过多次登录尝试猜测他人的密码?( )
A. 密码策略 B.账户锁定策略 C.Kerberos策略 D.审计策略 3. 某系统业务员抱怨他们的应用程序响应时间太长,系统管理员经过检查之后,确定是由于
存放应用数据的文件系统的物理卷存在IO瓶颈。下面哪个方法能够帮助他们改善这种情况?( )
A. 在多个磁盘上对存放应用数据的逻辑卷进行条带化 B. 把jfslog移到文件系统所在的物理卷上 C. 增加存放应用数据的文件系统的大小 D. 把存放数据的物理卷移到ige单独的卷组中 4. 在数据库技术中,独立于计算机系统的是( )
A. E-R模型 B.关系模型 C.层次模型 D.面向对象的模型 5. 以下不属于数据库加密方式的是( )
A. 库外加密 B.库内加密 C. 专用加密中间件 D.硬件/软件加密 6. 应用系统运行中涉及的安全和保密层次包括4层,这4个层次按照粒度从粗到细的排列顺
序是( )
A. 数据域安全、功能行安全、资源访问安全、系统级安全 B. 数据域安全、资源访问安全、功能性安全、系统级安全 C. 系统级安全、资源访问安全、功能性安全、数据域安全 D. 系统级安全、功能性安全、资源访问安全、数据域安全
7. RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数
据安全保障的RAID方式是( )
A. RAID 0 B.RAID 1 C.RAID 5 D.RAID 0+1
8. 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到
周二凌晨的数据库数据,以下还原过程正确的是:( ) A. 还原周六的全库备份
B. 还原周六的全库备份,还原周一的增量备份,还原周二的增量备份
7
C. 还原周六的全库备份,还原周二的增量备份
D. 附加周二的增量备份
9. 中间件是位于硬件、操作系统等平台和应用之间的通用服务, 位于客户和服务端之
间,负责负载均衡、失效恢复等任务,以提高系统的整体性能。( )
A. 数据库访问中间件 B.事务中间件 C.分布式对象中间件 D.面向消息中间件 10. 以下选项中,不是恶意代码具有的共同特征的是( )
A. 具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D. 能自我复制
二、不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)
1. 将一台Windows系统的计算机安装为域控制器,所需具有的条件有( )
A. 安装者必须具有本地管理员的权限
B. 操作系统必须是Windows Server 2008企业版 C. 需要有相应的DNS服务器
D. 本地磁盘至少有一个分区是NTFS文件系统
2. 为了加强公司的桌面办公环境的安全性,可以使用如下哪些技术来实现?( )
A. 部署AD,实现账号和资源统一管理
B. 搭建RMS服务器,实现对文件资源的访问控制和权限管理 C. 安装Office办公软件,提升办公效率
D. 安装NAP网络访问保护服务器,保证内部环境的安全性 3. 操作系统的安全机制有哪些?( )
A. 内存保护机制 B.文件保护机制 C.存取控制 D.用户鉴别机制
4. ORACLE数据库不需要使用 结构来保护数据。( )
A. 数据文件 B.控制文件 C.日志 D.回滚段
5. 以下哪些方式可以让开发人员有数据库业务表的所有操作权限但是无法获取业务数据?
( )
A. 授予开发人员数据库的管理员权限 B. 授予开发人员业务表的DML权限 C. 授予开发人员业务表的DDL权限 D. 采用数据加密技术 6. 某交易型(OLTP)数据库系统的数据文件和日志文件都放在A盘下,经检测数据库系统的瓶
颈在于磁盘IO,一下哪种方式一定可以有效增加数据库系统性能? ( ) A. 将数据文件和日志文件分别部署到其他磁盘 B. 将数据文件拆分成多个文件
C. 将数据文件拆分成多个文件并部署到不同的磁盘 D. 将临时数据库部署到其他磁盘
7. 为了保证数据库的安全,可采取的措施有( )
A. 自助访问控制 B.资源控制 C.安全审计 D.性能监控
8