网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯

[计算机类试卷]软件水平考试(中级)网络工程师(2)

9、med ( D) resoNer ( A)解析库及参数 ( B)程序及参数 ( C)协议及顺序 ( D)服务及顺序 33 传统的交换机作为第二层设备,只能识别并转发 (38)地址,要支持 VLAN间的通信只能借助具有 (39)功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器进行 VLAN通信时,路由器得到一个 VLAN包后,根据目的 IP 地址,获得目的 MAC地址及相应的 (40),根据 (41)将帧送往目的交换机端口。当用三层交换机进行 VLAN通信时,由于交换机具有 (42),交换和路由速度可以达到线速。 ( A) IP ( B)网络 ( C) 协议 ( D) MAC

10、( A)三层交换 ( B)通信交换 ( C)信元交换 ( D)线路交换 ( A) VLANID ( B)端口 ( C)虚电路 ( D)信元 ( A) MAC ( B) IP ( C) VLANID ( D)端口 ( A)转发 ( B)路由 ( C)线路交换 ( D)直通 38 IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是 (43)种。可信计算机系统评估准则 (TCSEC)共分 4类 7级: (44)。我国发布的 GB17895-1999计算机信息 系统安全保护等级划分准则规定了计算机信息系统安全保护能力的 (45)个等级,计算机系统可信计

11、算机满足访问控制器需求的等级是 (46)级。完整的信息安全保障体系应包括 (47)。 ( A) 5、 8、 5 ( B) 8、 5、 5 ( C) 5、 5、 8 ( D) 8、 6、 5 ( A) D, C1, C2, C3, B1, B2, A1 ( B) D, C1, C2, B1, B2, B3, A1 ( C) D1, D2, C1, C2, B1, B2, A1 ( D) D, C1, C2, B1, B2, A1, A2 ( A) 7 ( B) 6 ( C) 5 ( D) 4 ( A)结构化保护 ( B)系统审计保护 ( C)安全标记保护 ( D)访问验证保护 ( A)加密、鉴别

12、、访问控制、防火墙 ( B)保护、检测、响应、恢复 ( C)鉴别、访问控制、抗否认、抗病毒 ( D)保密性、完整性、坚固性、可用性 43 在使用路由器 R的 TCP/IP网络中,两主机通过一个路由器互联,提供主机 A和主机 B应用层之间通信的层是 (48),提供机器之间通信的层是 (49),具有 IP 层和网络接口层的设备 (50),在 A与 R-R与 B使用不同物理网络的情况下,主机 A和路由器 R之间传送的数据帧与路由器 R和主机 B之间传送的数 据帧 (51), A与 R之间传送的 IP 数据报和 R与 B之间传送的 IP数据报 (52)。 ( A)传输层 ( B)应用层 ( C) IP

13、 层 ( D)网络接口层 ( A)应用层 ( B)传输层 ( C) IP 层 ( D)网络接口层 ( A)包括主机 A、 B和路由器 R ( B)仅有主机 A、 B ( C)仅有路由器 R ( D)也应具有应用层口传输层 ( A)是相同的 ( B)是不同的 ( C)有相同的 MAC地址 ( D)有相同的介质访问控制方法 ( A)是不同的 ( B)是相同的 ( C)有不同的 IP 地址 ( D)有不同的路由选择 协议 48 FTP协议是 Internet常用的应用层协议,它通过 (56)协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听 (57)端口得知有

14、服务请求。在一次会话中,存在 (58)个 TCP连接。另一个简单的文件传输协议是 (59),它的特点是使用 UDP协议,且 (60)。 ( A) TCP ( B) UDP ( C) IP ( D) DHCP ( A) 8080 ( B) 80 ( C) 25 ( D) 21 ( A) 0 ( B) 1 ( C) 2 ( D) 3 ( A) FTAM ( B) TFTP ( C) Telent ( D) NVT ( A)速度快 ( B)安全 ( C)代码占用内存小 ( D)不占内存 53 在 ATM信元中, UNI信头和 NNI信头的差别是, (61),当网络出现阻塞时,交换机要 (62),信元

15、在线路上传输时, ATM信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或 (63),以便将 ATM层信元速率适配成传输线路的速率。 ATM网络是基于 (64)方式的数据交换网络,若要实现 IP Over ATM,则需要(65)技术。 ( A) NNI信头没有 PT ( B) UNI中没有 GFC ( C) NNI中没有 GFC ( D) VCI长度不一样 ( A)丢掉错误的信元 ( B)通知发送方 ( C)对丢掉后来的信元 ( D)丢掉 CLP为 1的信元 ( A)全 0 ( B)全 1 ( C) OAM ( D) SONET ( A)虚拟连接 ( B)电路 ( C)无连接 ( D

16、)存储转发 ( A)封装 ( B)转换 ( C)适配 ( D)局域网仿真 58 (66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm

(责任编辑:admin)