最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

计算机网络单选题

来源:动视网 责编:小OO 时间:2025-09-28 00:19:21
文档

计算机网络单选题

计算机网络单选题网络实验室中,在直接连接外部网络时,每个台席使用的地址段为。[单选题]A、10.x.0.0/16B、10.0.x.0/24(正确答案)C、10.0.0.0/8D、10.x.0.0/24网络实验室中,在跨越三层设备连接外部网络时,每个台席使用的地址段为。[单选题]A、10.x.0.0/16(正确答案)B、10.0.x.0/24C、10.0.0.0/8D、10.x.0.0/24下列攻击方式中,属于访问攻击的是。[单选题]A、扫描攻击B、窃听攻击C、会话攻击(正确答案)D、Smurf
推荐度:
导读计算机网络单选题网络实验室中,在直接连接外部网络时,每个台席使用的地址段为。[单选题]A、10.x.0.0/16B、10.0.x.0/24(正确答案)C、10.0.0.0/8D、10.x.0.0/24网络实验室中,在跨越三层设备连接外部网络时,每个台席使用的地址段为。[单选题]A、10.x.0.0/16(正确答案)B、10.0.x.0/24C、10.0.0.0/8D、10.x.0.0/24下列攻击方式中,属于访问攻击的是。[单选题]A、扫描攻击B、窃听攻击C、会话攻击(正确答案)D、Smurf
计算机网络单选题

网络实验室中,在直接连接外部网络时,每个台席使用的地址段为 。 [单选题]

A、10.x.0.0/16

B、10.0.x.0/24(正确答案)

C、10.0.0.0/8

D、10.x.0.0/24

网络实验室中,在跨越三层设备连接外部网络时,每个台席使用的地址段为 。 [单选题]

A、10.x.0.0/16(正确答案)

B、10.0.x.0/24

C、10.0.0.0/8

D、10.x.0.0/24

下列攻击方式中,属于访问攻击的是 。 [单选题]

A、扫描攻击

B、窃听攻击

C、会话攻击(正确答案)

D、Smurf攻击

下列攻击方式中,属于DoS攻击的是 。 [单选题]

A、扫描攻击

B、窃听攻击

C、会话攻击

D、Smurf攻击(正确答案)

在DoS攻击中,扮演代理端的是 。 [单选题]

A、攻击者

B、控制傀儡机

C、攻击傀儡机(正确答案)

D、被攻击者

为确保内部网络的安全,往往需要在出口路由器与外部网络连接的接口的inbound方向上应用 ,以实现对外部网络的恶意流量进行过滤的目的。 [单选题]

A、基本ACL

B、高级ACL(正确答案)

C、静态ACL

D、动态ACL

基本的访问控制列表可以根据报文的 信息对数据包进行过滤。 [单选题]

A、源MAC地址

B、目的MAC地址

C、源IP地址(正确答案)

D、目的IP地址

当ASPF检测TCP连接建立报文时,是根据TCP协议的那个字段? [单选题]

A、FIN

B、RST

C、SYN(正确答案)

D、ACK

以下那个协议是多通道应用层协议? [单选题]

A、POP

B、SMTP

C、HTTP

D、FTP(正确答案)

源IP地址属于_________协议包头首部。 [单选题]

A、TCP

B、UDP

C、IP(正确答案)

D、以太帧

基本ACL的编号范围是 。 [单选题]

A、2000—2999(正确答案)

B、3000—3999

C、4000—4999

D、5000—5999

高级ACL的编号范围是 。 [单选题]

A、2000—2999

B、3000—3999(正确答案)

C、4000—4999

D、5000—5999

高级ACL不能通过以下哪个参数过滤流量? [单选题]

A、目的IP地址

B、协议类型

C、通过源TCP端口

D、通过用户名(正确答案)

某接口的入站方向上已经有一个ACL,如果在该方向上再应用一个ACL,则会出现什么结果? [单选题]

A、两个ACL都会被应用到该接口上

B、第二个ACL将取代第一个(正确答案)

C、系统将提示配置错误

D、仅第一个ACL会被应用

网络管理员需要允许从公司内部发起的会话流量通过路由器,同时拦截从公司外部发起的会话流量。最适合在华为路由器上使用哪种ACL? [单选题]

A、基本ACL

B、高级ACL

C、ASPF(正确答案)

D、基于时间的ACL

高级ACL 与基本ACL 相比有何优点? [单选题]

A、高级ACL可命名,但基本ACL不能命名

B、高级ACL可应用于入站或出站方向,而基本ACL不能

C、高级ACL可根据负载内容过滤数据包,如包含在电子邮件内的信息

D、高级ACL可对目的地址、目的端口以及源端口进行过滤(正确答案)

下列不能被ASPF审查的协议是 。 [单选题]

A、IP(正确答案)

B、TCP

C、UDP

D、FTP

在ASPF中,默认TCP协议的TACL超时时间为 。 [单选题]

A、3600s(正确答案)

B、30s

C、60s

D、1200s

在ASPF中,默认UDP协议的TACL超时时间为 。 [单选题]

A、3600s

B、30s(正确答案)

C、60s

D、1200s

HTTP协议使用的TCP端口号为 。 [单选题]

A、20

B、21

C、80(正确答案)

D、110

NAT技术的作用是_________。 [单选题]

A、隐藏内部网络结构(正确答案)

B、实现上网

C、方便管理

D、容易配置

下面哪种 NAT地址转换方式可以实现本地地址到全局地址的多对一的映射? [单选题]

A、静态地址转换

B、动态地址转换

C、网络地址端口转换(正确答案)

D、基于接口的地址转换

关于NAT的说法错误的是_________。 [单选题]

A、NAT分为源NAT和目的NAT

B、NAT技术可以很好地隐藏内网环境

C、NAT技术可以有效防止网络攻击(正确答案)

D、NAT技术节省了大量的IP地址

如果内网存在多台需要外部网络访问的服务器,则应采用哪种地址转换技术? [单选题]

A、NATServer(正确答案)

B、NAPT

C、Basic NAT

D、Easy IP

下列地址转换中,属于地址一对一映射的是 。 [单选题]

A、NATServer

B、NAPT

C、Basic NAT(正确答案)

D、Easy IP

在配置完NAPT 后,发现有些内网地址始终可以ping 通,有些则始终不能,可能的原因有 。 [单选题]

A、ACL设置不正确(正确答案)

B、NAT的地址池只有一个地址

C、NAT设备性能不足

D、NAT配置没有生效

若NAT 设备的公网地址是通过ADSL 由运营商动态分配的,则可以使用 。 [单选题]

A、NATServer

B、NAPT

C、Basic NAT

D、Easy IP(正确答案)

在NAT中,为用户准备的合法IP地址被称为 。 [单选题]

A、内部本地地址

B、内部全局地址(正确答案)

C、外部本地地址

D、外部全局地址

在NAT中,为用户在局域网内使用的IP地址被称为 。 [单选题]

A、内部本地地址(正确答案)

B、内部全局地址

C、外部本地地址

D、外部全局地址

在一个H3C路由器的接口的IN方向上同时存在ACL和NAT时,ACL需要限定的地址是 。 [单选题]

A、外部本地地址

B、外部全局地址

C、内部本地地址(正确答案)

D、内部全局地址

在一个H3C路由器的接口的IN方向上同时存在ACL和NAT时,ACL需要限定的地址是 。 [单选题]

A、外部本地地址

B、外部全局地址

C、内部本地地址

D、内部全局地址(正确答案)

作用于加密密钥和明文的数学函数称为_________。 [单选题]

A、加密算法(正确答案)

B、解密算法

C、散列算法

D、签名算法

作用于解密密钥和密文的数学函数称为_________。 [单选题]

A、加密算法

B、解密算法(正确答案)

C、散列算法

D、签名算法

防止数据被未经授权的恶意窃听者所理解,以保障在存储和传输的过程中数据内容不被泄露属于保障数据的_________。 [单选题]

A、机密性(正确答案)

B、完整性

C、易用性

D、数据发送者的身份真实性

防止数据在存储和传输的过程中被非法篡改属于保障数据的_________。 [单选题]

A、机密性

B、完整性(正确答案)

C、易用性

D、数据发送者的身份真实性

数据接收者应能够验证数据来自正确的发送者,而不是由恶意攻击者伪造属于保障_________。 [单选题]

A、机密性

B、完整性

C、易用性

D、数据发送者的身份真实性(正确答案)

MD5产生的消息摘要长度为 。 [单选题]

A、128bit(正确答案)

B、bit

C、160bit

D、512bit

SHA-1产生的消息摘要长度为 。 [单选题]

A、128bit

B、bit

C、160bit(正确答案)

D、512bit

在散列算法中为防止攻击者篡改数据并重新生成散列值,采用的方法是_________。 [单选题]

A、MAC

B、HMAC(正确答案)

C、HTTP

D、HTTPS

以下哪个协议主要用于加密机制_________。 [单选题]

A、Telnet

B、FTP

C、HTTP

D、SSL(正确答案)

数据在传递过程中的基本安全需求不包括_________。 [单选题]

A、完整性

B、机密性

C、易用性(正确答案)

D、数据发送者的身份真实性

关于网络安全的基本要求不包括以下哪一项_________。 [单选题]

A、数据的保密性

B、数据的可靠性

C、数据的可计算性(正确答案)

D、数据的完整性

密码学中,需要被变换的原始消息被称为 。 [单选题]

A、密文

B、算法

C、密码

D、明文(正确答案)

密码学中,被加密后的消息被称为 。 [单选题]

A、密文(正确答案)

B、算法

C、密码

D、明文

关于Hash的主要功能应用不包括以下_________。 [单选题]

A、数据加密(正确答案)

B、数字签名

C、鉴权协议

D、文件校验

DES的密钥长度,明文分组分别是多少比特 。 [单选题]

A、128 

B、 

C、56 (正确答案)

D、 56

下列为非对称加密算法的为 。 [单选题]

A、IDEA

B、DES

C、3DES

D、RSA(正确答案)

下列算法中用于进行密钥交换的是 。 [单选题]

A、AES

B、DES

C、3DES

D、D-H(正确答案)

下列算法中属于对称加密算法的是 。 [单选题]

A、AES(正确答案)

B、RSA

C、DSA

D、D-H

下列算法中专门用于数字签名的是 。 [单选题]

A、AES

B、DES

C、DSA(正确答案)

D、D-H

若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密 。 [单选题]

A、Alice的公钥

B、Alice的私钥

C、Bob的公钥

D、Bob的私钥(正确答案)

在非对称密钥系统中,甲向乙发送机密信息,乙利用 解密该信息。 [单选题]

A、乙的公钥

B、乙的私钥(正确答案)

C、甲的公钥

D、甲的私钥

下列关于认证中心CA的说法中错误的是 。 [单选题]

A、CA负责数字证书的审批、发放、归档、撤销等功能

B、除了CA本身,没有其他机构能够改动数字证书而不被发觉

C、CA可以是民间团体,也可以是机构

D、如果A之间相互进行安全通信必须使用同一CA颁发的数字证书(正确答案)

用户A从CA获得用户B的数字证书,并利用 验证数字证书的真实性。 [单选题]

A、B的公钥

B、B的私钥

C、CA的公钥(正确答案)

D、CA的私钥

在数字证书中,不包含以下哪个内容? [单选题]

A、证书的有效期

B、申请者的私钥(正确答案)

C、申请者的公钥

D、CA的签名

在数字签名中,签名的对象是 。 [单选题]

A、源数据

B、源数据的散列值(正确答案)

C、源数据的密文

D、发送者的私钥

VPN涉及的关键安全技术中不包括 。 [单选题]

A、隧道技术

B、加密技术

C、入侵检测技术(正确答案)

D、身份认证技术

关于PKI体系提供的安全服务不包括以下哪种服务_________。 [单选题]

A、数据完整性服务

B、认证服务

C、保密性及完整性服务

D、实时性服务(正确答案)

内部网VPN连接的是_________。 [单选题]

A、企业不同分支机构的的LAN(正确答案)

B、远程用户和企业网

C、企业网与合作伙伴的网络

D、企业网与客户的网络

下列属于摘要算法(Hash)的特性的是_________。 [单选题]

A、对任何长度的信息进行哈希后,结果是一个随机长度的数据摘要

B、摘要的长度通常为128bits或160bits(正确答案)

C、信息和摘要的转换过程是可逆的

D、原始信息的改变不会影响摘要的结果

下列不是密钥管理中心KMC的作用的是_________。 [单选题]

A、密钥的交换(正确答案)

B、密钥的恢复

C、密钥的归档

D、密钥的生成

信息安全“完整性”的意思是_________。 [单选题]

A、数据在需要的时候应该可以被访问到

B、数据包在传输时,不要立即关闭系统

C、数据只应被合适的人访问到

D、数据真实准确和不被未授权篡改(正确答案)

以下关于VPN设备说法错误的是_________。 [单选题]

A、VPN是虚拟专用网络

B、VPN可以为分支机构或者在外办公人员提供安全可靠的接入方式

C、VPN的目的是保证数据在传输过程中不被监听和篡改

D、L2TPVPN是工作在网络第四层(正确答案)

在IPSec VPN中,可以提供数据加密功能的协议是_________。 [单选题]

A、AH

B、ESP(正确答案)

C、IKE

D、ISAKMP

在IPSec VPN中,只能提供数据完整性保证的协议是_________。 [单选题]

A、AH(正确答案)

B、ESP

C、IKE

D、ISAKMP

在IPSec VPN中,自动协商建立SA的协议是_________。 [单选题]

A、AH

B、ESP

C、IKE(正确答案)

D、ISAKMP

在ISAKMP SA协商中,用来协商第一阶段安全策略的是_________。 [单选题]

A、SA交换消息(正确答案)

B、密钥交换消息

C、认证数据交换消息

D、算法交换消息

在ISAKMP SA协商中,用来交换D-H的公开参数和辅助数据的是_________。 [单选题]

A、SA交换消息

B、密钥交换消息(正确答案)

C、认证数据交换消息

D、算法交换消息

在ISAKMP SA协商中,用来进行对等体身份认证并对整个第一阶段交换的内容进行认证的是_________。 [单选题]

A、SA交换消息

B、密钥交换消息

C、认证数据交换消息(正确答案)

D、算法交换消息

关于非对称密码一下说法错误的是_________。 [单选题]

A、私钥加密的公钥解

B、公钥加密的公钥解(正确答案)

C、公钥加密的私钥解

D、公钥加密与私钥加密的目的不同

在透明模式下,防火墙的接口均工作在 。 [单选题]

A、物理层

B、数据链路层(正确答案)

C、网络层

D、数据链路层或网络层

在路由模式下,防火墙的接口均工作在 。 [单选题]

A、物理层

B、数据链路层

C、网络层(正确答案)

D、数据链路层或网络层

关于状态检测防火墙的优点,下面的说法正确的是 。 [单选题]

A、状态检测防火墙工作在应用层,会检查应用层内容,所以安全性高

B、状态检测防火墙只检查TCP连接,所以执行效率高

C、状态检测防火墙不区分每个具体的应用,因而扩展性好(正确答案)

D、状态检测防火墙支持所有基于连接的应用,因而应用范围广

防火墙不可以实现下面那一种访问控制? [单选题]

A、DMZ区域与的访问控制

B、内部工作子网之间的访问控制(正确答案)

C、内部工作子网与DMZ区的访问控制

D、下属机构对总部的访问控制

是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。 [单选题]

A、防火墙(正确答案)

B、路由器

C、中继器

D、交换机

允许外部访问的应用一般部署在防火墙的哪个区_________。 [单选题]

A、DMZ(正确答案)

B、内联区

C、管理区

D、办公区

以下哪个安全区域的安全级别最低? [单选题]

A、Trust

B、Untrust(正确答案)

C、DMZ

D、Local

关于对防火墙的局限性的描述那个是错误的? [单选题]

A、防火墙不能够防范不经过防火墙的攻击

B、防火墙不能够解决来自内部的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤(正确答案)

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

基于服务器的防火墙属于_________。 [单选题]

A、软件防火墙(正确答案)

B、集成防火墙

C、硬件防火墙

D、网关防火墙

以下那个安全区域的安全级别最高? [单选题]

A、外部区域

B、内部区域(正确答案)

C、DMZ

D、LOCAL

允许访问的服务器放置在哪个区域中? [单选题]

A、外部区域

B、内部区域

C、DMZ(正确答案)

D、LOCAL

为防止防火墙设备的单点故障,可以在网络中进行_________。 [单选题]

A、信息审计&日志

B、身份鉴别

C、流量控制

D、双机热备(正确答案)

RADIUS使用传输层哪个协议的哪两个端口进行认证、授权和计费? [单选题]

A.TCP15和16

B.UDP15和16

C.TCP1812和1813

D.UDP1812和1813(正确答案)

IEEE802.1x中,在终端PC和接入交换机之间的认证报文封装协议是 。 [单选题]

A、EAP(正确答案)

B、ESP

C、Radius

D、FTP

关于端口绑定技术,说法正确的是 。 [单选题]

A、端口绑定一般在核心层交换机上实现

B、端口绑定是针对端口的,只有相应端口被(正确答案)

C、端口绑定可以基于目的IP地址实现

D、端口绑定可以基于目的MAC地址实现

在Radius认证中,Radius客户端是指 。 [单选题]

A、终端PC

B、安装Radius软件的PC

C、网络设备(正确答案)

D、网络管理员

在IEEE802.1x中,客户端是指 。 [单选题]

A、终端PC(正确答案)

B、安装Radius软件的PC

C、网络设备

D、网络管理员

在DHCP Snooping中,连接DHCP服务器的端口被设置为 。 [单选题]

A、动态绑定端口

B、DHCP中继端口

C、不信任端口

D、信任端口(正确答案)

在IEEE802.1x中,用于传递EAPOL协议帧的是 。 [单选题]

A、非受控端口(正确答案)

B、受控端口

C、物理端口

D、Trunk端口

文档

计算机网络单选题

计算机网络单选题网络实验室中,在直接连接外部网络时,每个台席使用的地址段为。[单选题]A、10.x.0.0/16B、10.0.x.0/24(正确答案)C、10.0.0.0/8D、10.x.0.0/24网络实验室中,在跨越三层设备连接外部网络时,每个台席使用的地址段为。[单选题]A、10.x.0.0/16(正确答案)B、10.0.x.0/24C、10.0.0.0/8D、10.x.0.0/24下列攻击方式中,属于访问攻击的是。[单选题]A、扫描攻击B、窃听攻击C、会话攻击(正确答案)D、Smurf
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top