2023上半年(上午)网络工程师试题解析


1、固态硬盘的存储介质是(  )。

  A.光盘  B.闪存  C.软盘  D.磁盘  答案:B

2、虚拟存储技术把(  )有机地结合起来使用,从而得到一个更大容量的“内存”。

  A.内存与外存  B.Cache与内存  C.寄存器与Cache  D.Cache与外存

  答案:A

3、下列接口协议中,不属于硬盘接口协议的是(  )。

  A.IDE  B.SATA  C.SPI  D.SCSI     答案:C

解析:SPI是串行外设接口(Serial Peripheral Interface),是一种高速的,全双工,同步的通信总线,不属于硬盘接口协议。

4、进程所请求的资源得到满足,可以使进程的状态从(  )。

  A.运行态变为就绪态  B.运行态变为等待态

  C.就绪态变为运行态  D.等待态变为就绪态

  答案:D

5、下列操作系统中,不属于国产操作系统的是(  )

  A.CentOs  B.Deepin  C.NeoKylin  D.HarmonyOS

答案:A

解析:CentOS(Community Enterprise Operating System,社区企业操作系统)是Linux发行版之一,是免费的、开源的、可以重新分发的开源操作系统;

deepin(原名:Linux Deepin;中文通称:深度操作系统)是由武汉深之度科技有限公司在Debian基础上开发的Linux操作系统,其前身是Hiweed Linux操作系统;

NeoKylin是国产的中标麒麟操作系统;

HarmonyOS是国产的鸿蒙操作系统。

6、采用多道程序设计可以有效地提高CPU、内存和I/O设备的(  )。

  A.灵活性  B.可靠性  C.兼容性  D.利用率  答案:D

7、在网络工程的生命周期中,对用户需求进行了解和分析是在(  )阶段。

  A.需求分析  B.设计  C.实施  D.运维  答案:A

8、下列工具软件中,不是网络运维常用工具的是(  )。

  A.SecureCRT  B.WireShark  C.Putty  D.Eclipse

答案:D

解析:SecureCRT是一款支持SSH(SSH1和SSH2)、Telnet、串口等的终端仿真程序;

Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息;

Putty是一个Telnet、SSH、rlogin、纯TCP以及串行接口连接软件;

Eclipse 是一个开放源代码的、基于Java的可扩展开发平台,不能作为网络运维的常用工具。

9、下列描述中,不符合《中华人民共和国网络安全法》的是(  )。

  A.网络产品应当符合相关国家标准的强制性要求

  B.网络运营者可根据业务需要自行决定网络日志的留存时间

  C.网络运营者应当制定网络安全事件应急预案

  D.网络运营者收集个人信息应遵循正当、必要的原则

答案:B

解析:根据《网络安全法》第二十一条规定,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关网络日志不少于六个月,且相对于要储存的系统日志內容,应该是采用检测、纪录互联网运转情况、网络安全情况的技术措施。也就是说无论是审计日志还是数据库日志等日志都需要留存不少于六个月。网络运营者不能根据业务需要自行决定网络日志的留存时间。

10、受到破坏后会对国家安全造成特别严重损害的信息系统应按照等级保护第(  )级的要求进行安全规划。

  A.二      B.三      C.四      D.五  答案:D

11、下列不属于双绞线测试参数的是(  )。

  A.近端串扰  B.衰减  C.丢包率  D.等效远端串扰  答案:C

12、下列不属于光纤跳线的接头类型的是(  )。

  A.FC  B.LC  C.SC  D.SEP        答案:D

解析:常见的光纤跳线有以下几种接头类型:SC、ST、FC、LC、MPO。

13、Modem的主要作用是(  )。

  A.数模转换  B.路由转发  C.认证  D.地址转换

答案:A

解析:modem是指“调制解调器”,是一种计算机硬件,主要功能是模拟信号与数字信号的转换。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P30)

14、百兆以太网采用的数据编码方法是(  )。

  A.曼彻斯特  B.64B/66B  C.8B/10B  D.4B/5B

答案:D

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P123)

15、若采用QAM调制的无噪声理想信道带宽为2MHz,最大数据传输速率为28Mbps,则该信道采用的调制方式是(  )。

  A.QAM-128  B.QAM-64  C.QAM-32  D.QAM-16

答案:A

解析:根据奈奎斯特定理:最大数据传输速率=2Hlog2V,则28=2×2log2V,V=128.

16、在我国商用密码算法体系中,(  )属于摘要算法。

  A.SM2  B.SM3  C.SM4  D.SM9

答案:B

解析:国产密码算法主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。

SM1为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。

SM2为非对称加密,基于ECC。该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。

SM3消息摘要。校验结果为256位。

SM4无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

17、使用Traceroute命令时,由中间路由器返回的ICMP超时报文中Type和Code分别是(  )。

A.Type=3   Code=0      B.Type=8   Code=0  

C.Type=11  Code=0      D.Type=12  Code=0

答案:C

解析:ICMP协议包含的字段主要有:type:消息类型,code:编码信息。

其值的含义如下:

类型type

编码code

描述

0

0

Echo reply

3

0

网络不可达

3

1

主机不可达

3

2

协议不可达

3

3

端口不可达

5

0

重定向

8

0

Echo request

11

0

超时

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P148)

18、在EPON (Ethernet Passive Optical Network,以太网无源光网络)中,如果用户端的家庭网关或者交换机是运营商提供并统一进行VLAN管理,那么在UNI端口上VLAN操作模式优先配置为(  )。

  A.标记模式  B.透传模式  C.Trunk模式  D.Translation模式

答案:B

解析:透传是指透明传输。即在传输过程当中对数据不做任何改变,网络两端的设备感知不到传输网络的存在。

VLAN透传即数据帧经过交换机VLAN前后未发生任何改变,即数据帧结构不变,仍然带有Vlan ID信息往下传输。这样家庭网络可以由运营商提供并统一进行VLAN管理。

19、在IEEE标准体系中,WiFi 6对应的标准是(  )。

  A.802.11ac  B.802.11n  C.802.11b  D.802.11ax    答案:D

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P261)

20、在TCP建立连接的三次握手时,假设客户端发送的SYN段中的序号字段为a,则服务端回复的SYN+ACK段中的确认号为(  )。

  A.a    B.a+1    C.a+20    D.随机值      答案:B

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P201)

21、在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为(  )。

  A.传输层  B.会话层  C.表示层  D.应用层

答案:C

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P16)

22、在TCP拥塞控制机制中,快速重传的目的是让主机在计时器超时前能够快速恢复,其触发条件是(  )。

A.计时器超时           B.拥塞窗口超过阈值  

C.收到该报文的ACK    D.收到3个冗余ACK      答案:D

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P214)

23、24、在RIP协议中,默认的最大度量值是(  )跳,除了设置最大度量值外,还可以采用(  )防止路由环路。

  (1)A.15  B.16  C.32  D.64

  (2)A.水平分割和垂直翻转    B.水平分割和路由毒化

    C.垂直翻转和路由毒化    D.垂直翻转和毒化逆转

答案:B、B

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P155)

25、26、运行OSPF协议的路由器每(  )秒向各个接口发送一次Hello报文,该报文的作用不包括(  )。

  (1)A.10  B.20  C.30  D.40

  (2)A.发现并建立邻居关系    B.选举DR/BDR

    C.建立双向通讯关系      D.同步数据库

答案:A、D

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P158)

27、下列用于AS之间的路由协议是(  )。

  A.RIP    B.OSPF    C.BGP    D.IS-IS      答案:C

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P159)

28、以下关于telnet的叙述中,不正确的是(  )。

  A.telnet支持命令模式和会话模式   B.telnet采用明文传输

  C.telnet默认端口是23             D.telnet采用UDP协议

答案:D

解析:telnet采用TCP连接。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P249)

29、以下关于DHCP服务的说法中,正确的是(  )。

  A.DHCP服务器可以远程操作客户端,开启或关闭服务

  B.在同一子网中,有且仅能有一台DHCP服务器

  C.在DHCP服务域内,可以确保工作站使用固定的IP地址

  D.DHCP客户端需配置正确的服务器地址才能使用DHCP服务

答案:C

解析:DHCP服务器不能远程操作客户端,开启或关闭服务;

同一子网中,DHCP服务器数量并无限制。但是,每个DHCP服务器分派的IP地址范围最好错开,以免IP地址冲突。

DHCP客户端只需配置启用DHCP服务即可,无需配置正确的服务器地址就可以使用DHCP服务。

DHCP服务器可以给一个机器固定分配一个IP,在地址保留里面设置MAC地址与IP地址绑定即可。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P245)

30、WWW的控制协议是(  )。

  A.FTP  B.HTTP  C.SSL  D.DNS      答案:B

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P230)

31、下面用于收取电子邮件的协议是( 。

  A. SMTP  B. SNMP  C. ICMP  D. POP3      答案:D

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P227)

32、要查询DNS域内的权威域名服务器信息,可查看( 资源记录。

  A.SOA  B.NS  C.PTR  D.A      答案:B

解析:NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。因此NS资源内可以查询到DNS域内的权威域名服务器信息。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P219)

33、IPv6组播地址的前缀是( 。

  A. FF  B. FE  C. FD  D. FC      答案:A

解析:IPv6组播地址的前缀是1111 1111,即FF.

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P176)

34、35、在Linux操作系统中通常使用(  )作为Web服务器,其默认的Web站点的目录为(  )。

  (1)A.IIS  B.Apache  C.NFS  D.MySQL

  (2)A./etc/httpd  B./var/log/httpd  C./etc/home  D./home/httpd

  答案:B、D

36、为了方便运维人员远程维护Windows Server20O8R2服务器,需要在服务器上启用(  )服务。

  A.DHCP  B.FTP  C.DNS  D.远程桌面      答案:D

37、38、 FTP服务可以开启匿名登录功能,其用户名是(   ) ,若要上传文件,应使用( 命令。

  (1)A. root  B. user  C. guest  D. anonymous

  (2)A. copy  B. paste  C. put  D. get

答案:D、C

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P242)

39、邮件客户端使用(   )协议同步服务器和客户端之间的邮件列表。

  A. POP3  B. SMTP  C. IMAP  D. SSL

答案:C

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P228)

40、在Windows平台上,命令: arp-d*的作用是(  )。

  A.开启ARP学习功能  B.添加一条ARP记录

  C.显示当前ARP记录  D.删除所有ARP记录

答案:D

解析:arp -d是删除指定的 IP 地址项命令,格式是-d InetAddr [IfaceAddr]。

要删除所有项,可使用星号 (*) 通配符代替 InetAddr。

41、42、某网络拓扑如下图所示,边界防火墙的管理地址为 10.0.122.1,财务服务器地址为10.0.123.2,为禁止外部用户对财务服务器的访问,管理员应在边界防火墙上配置(  )策略,该条策略配置的源地址应为 (  )。

2023上半年(上午)网络工程师试题解析_服务器

  (1)A.地址转换  B.访问控制  C.入侵防御   D.VPN

  (2)A.0.0.0.0    B.10.0.122.1  C.10.0.123.2  D.10.0.123.2

答案:B、A

解析:通过配置访问控制策略可以禁止外部用户对财务服务器的访问;

该条策略配置的源地址应为0.0.0.0,表示本网络的所有主机。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P139)

43、44、45、PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP 消息的方式是(  ),如果服务器的证书被撤销,那么所产生的后果是(  )。如果此时浏览器继续与该服务器通信,所存在的安全隐患是 (  )。

  (1)A.对方公钥+公钥加密            B.本方公钥+公钥加密

    C.会话密钥+公钥加密            D.会话密钥+对称加密

  (2)A.服务器不能执行加解密         B.服务器不能执行签名

    C.客户端无法再信任服务器        D.客户端无法发送加密消息给服务器

  (3)A.浏览器发送的消息可能会丢失   B.加密消息可能会被第三方解密

    C.加密的消息可能会被篡改        D.客户端身份可能会遭到泄露

  答案:C、C、B

46、在SNMP各项功能中属于网络控制功能的是 ( 。

  A.性能管理  B.计费管理  C.配置管理  D.故障管理      答案:A

47、以下关于ICMP 的叙述中,错误的是 ( 。

  A.ICMP封装在IP数据报的数据部分  B.ICMP消息的传输是可靠的

  C.ICMP是IP协议必需的一个部分    D.ICMP可用来进行差错控制

答案:B

解析:由于IP层提供的是无连接不可靠的服务,所以ICMP消息的传输是不可靠的。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P147)

48、某主机无法上网,查看本地连接后,发现只有发送包没有接收包,故障原因可能是(  )。

  A.网线没有插好  B.DNS配置错误  C.IP地址配置错误  D.TCP/IP协议故障

答案:C

解析:如果网线没有插好,就没有发送包没有接收包;DNS配置错误只会影响域名解析;TCP/IP协议故障会导致无法发送和接收包;当IP地址配置错误时,可以看到发送包而无法接收到数据包。

49、SNMP的传输层协议是(  。

  A. UDP    B. TCP    C. IP    D. ICMP      答案:A

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P191)

50、SNMP的消息类型不包含(  )。

  A.Get-Request  B.Get-Next-Request  C.Get-Response  D.Get-Next-Response

答案:D

解析:SNMP中定义了五种消息类型:Get-Request、Get-Response、Get-Next-Request、Set-Request、Trap,而没有Get-Next-Response,因此D是错误的。

51、下列IP地址中不能够被路由器转发的是(  )。

  A.192.169.102.78  B.101.10.10.251  C.127.16.23.1  D.172.33.22.16

答案:C

解析:127.x.x.x是回环地址,用于网络测试,不能被路由器转发。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P139)

52、53、IPv4地址192.168.10.201/26的子网掩码是(  ),其网络号是(  )。

  (1)A.255.255.255.0  B.255.255.255.128  C.255.255.192.0   D.255.255.255.192

  (2)A.192.168.10.0   B.192.168.10.64    C.192.168.10.192  D.192.168.10.128

参案:D、C

解析:该地址有26位网络号,所以子网掩码为11111111 11111111 11111111 11000000

换算成10进制,即255.255.255.192

网络号是该地址与子网掩码与运算,201的二进制为:11001001

与运算结果为:11000000=192

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P140)

54、路由器收到一个目标地址为201.46.17.4的数据包,应将该数据包发往(  )子网。

  A.201.46.0.0/21  B.201.46.16.0/20  C.201.46.8.0/22  D.201.46.20.0/22

答案:B

解析:将201.46.17.4的后两部分转化为二进制:201.46.00010001.00000100

网络位为21位时,该地址的网络地址为:201.46.00010001.00000100=201.46.16.0,A错

网络位为20位时,该地址的网络地址为:201.46.00010001.00000100=201.46.16.0 B对

网络位为22位时,该地址的网络地址为:201.46.00010001.00000100=201.46.16.0 CD错

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P140)

55、将连续的2个C类地址聚合后,子网掩码最长是(  )位。

  A.24  B.23  C.22  D.21

答案:B

解析:C类地址网络位24位,2个C类地址聚类后网络位最多会少1位,即23位

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P142)

56、以下关于命令user-interface vty 0的说法中,正确的是(  )。

  A.配置用户等级为配置级            B.不允许连接虚拟终端

  C.进入到交换机的远程登录用户界面  D.连接交换机不需要输入密码

答案:C

解析:user-interface vty 0命令是进入虚拟类型终端VTY用户界面,而不是进入到交换机的远程登录用户界面

57、在交换机上执行某命令显示结果如下,该命令的作用是(  )。

2023上半年(上午)网络工程师试题解析_服务器_02

  A.检查资源文件是否正确

  B.对资源文件进行CRC校验

  C.激活设备存储器中的License文件

  D.系统回滚到上一个正常启动的版本状态

答案:A

解析:check startup命令用来检查各种资源文件(paf文件、补丁包、启动软件、配置文件)是否正确。该命令执行后即出现图示的结果。

58、在以下命令执行结果中,Routing Tables 描述路由标记的字段是(  )。

2023上半年(上午)网络工程师试题解析_IP_03

  A.Proto    B.Pre    C.Cost    D.Flags      答案:D

解析:各个字段的含义如下:

Destination/Mask是目的地网络地址和子网掩码;    

Proto是路由协议类型;

Pre是优先级;

Cost是路由开销;

Flags是路由标记;

NextHop是下一跳;

Interface下一跳可达的接口。

59、以下关于VLAN标识的叙述中,错误的是(  )。

  A.VLAN ID用12bit表示

  B.VLAN ID的扩展范围是1025-4096

  C.VLAN ID标准范围内可用于Ethernet的VLAN ID为1-1005

  D.VLAN name用32个字符表示,可以是字母和数字。

答案:C

解析::在VLAN ID标准范围内可用于Ethernet的VLAN ID为2~1000。

60、IEEE802.1Q规定VLAN的Tag字段中,用来定义帧的优先级的是(  )。

  A.PRI  B.CFI  C.TPID  D.VID    答案:A

解析:VLAN TAG的字段中,各个字段含义如下:

PRI:帧优先级,就是通常所说的802.1p;

CFI:规范标识位,0为规范格式,用于802.3或Ethernet II;

TPID:表示数据帧类型。用来判断数据帧是否携带VLAN标签,取值为0x8100时表示IEEE 802.1Q的VLAN数据帧;

VID:VLAN标识符,即VLAN ID;

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P132)

61、(  )命令可通过VLAN对二层流量隔离,实现对网络资源控制。

A.management-vlan  B.voice-vlan  C.mux-vlan  D.aggregate-vlan

答案:C

解析:management-vlan命令用来将VLAN配置为管理VLAN;

Voice VLAN是为用户的语音数据流划分的VLAN;

mux-vlan命令可通过VLAN对二层流量隔离,实现对网络资源控制;

aggregate-vlan命令用来将当前VLAN配置为Super-VLAN。

62、在交换机SWA上执行如下命令后,输出如下:

2023上半年(上午)网络工程师试题解析_DHCP_04

  从输出结果可以判断(  )。

  A.SWA的桥ID是32768      B.SWA是根桥

  C.SWA工作在RSTP模式     D.SWA工作在MSTP模式

答案:D

解析:Mode MSTP表示SWA工作在MSTP模式

63、在5G技术中,用于提升接入用户数的技术是(  )。

  A.MIMO     B.NGV     C.SOMA     D.SDN

答案:A

解析:MIMO指多进多出的天线系统,该技术可以极大地提高信道容量,在发送端和接收端都使用多根天线,在收发之间构成多个信道。

64、在100BaseT以太网中,若争用时间片为25.6μs,某站点在发送帧时已经连续3次冲突,则基于二进制指数回退算法,该站点需等待的最短和最长时间分别是(  )。

  A.0μs和179.2μs        B.0μs和819.2μs

  C.25.6μs和179.2μs      D.25.6μs和819.2μs

答案:A

解析:经过3次冲突,则需要在[0,1,...,(2k-1)](k=3)个时间片即(0,1,2,3,4,5,6,7)个时间片中随机选择一个等待,则最短时间是0μs,最长时间是7×25.6μs=179.2μs.

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P109)

65、以下关于2.4G和5G无线网络区别的说法中,错误的是(  )。

  A.2.4G相邻信道间有干扰,5G相邻信道几乎无干扰

  B.5G比2.4G的传输速度快

  C.穿过障碍物传播时5G比2.4G衰减小

  D.5G比2.4G的工作频段范围大

答案:C

解析:5G信号频率高、波长短,而2.4G信号频率低、波长长,所以5G信号穿过障碍物时衰减更大。

知识点:(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P261)

66、某公司有20间办公室,均分布在办公大楼的同一楼层,计划在办公区域组建无线网络,为移动工作终端提供无线网络接入,要求连接一次网络后,均可以在各办公室无缝漫游,下列组网方案最合理的是(  )。

  A.各办公室部署互联网接入无线路由器供终端接入

  B.各办公室部署瘦AP供终端接入,并通过交换机连接到互联网接入路由器

  C.各办公室部署胖AP供终端接入,并通过交换机连接到互联网接入路由器

  D.各办公室均部署瘦AP供终端接入,并通过交换机连接到AC和互联网接入路由器

答案:D

解析:“瘦AP”是指自身不能单独配置或者使用的无线AP产品,通常称之为无线网桥或无线网关。这种产品仅仅是WLAN交换系统的一部分,必须与AC联合实现无线控制功能。在这种构架中,无线交换机替代了原来二层交换机的位置,瘦AP取代了原有的企业级AP。通过无线交换机+瘦AP的这种WLAN架构方式,就可以在大范围内把安全性、终端设备的无缝移动、QoS和其他特性集中起来管理。

67、FC-SAN存储常通过光纤与服务器的(  )连接。

  A.光口网卡  B.USB接口  C.光纤通道卡  D.RAID控制器  答案:C

68、以下关于结构化布线系统的说法中,错误的是(  )。

  A.工作区子系统是网络管理人员的值班场所,需要配备不间断电源

  B.干线子系统实现各楼层配线间和建筑物设备间的互联

  C.设备间子系统有建筑物进户线、交换设备等设施组成

  D.建筑群子系统实现各建筑物设备间的互联

答案:A

解析:工作区子系统即指建筑物内水平范围的个人办公区域,是放置应用系统终端设备的地方。它将用户的通信设备连接到综合布线系统的信息插座上。该系统所包含的硬件包括信息插座、插座盒(或面板)、连接软线以及适配器或连接器等连接附件。

69、以下关于三层模型核心层设计的说法中,错误的是(  )。

  A.核心层是整个网络的高速骨干,应有冗余设计

  B.核心层应有包过滤和策略路由设计,提升网络安全防护

  C.核心层连接的设备不应过多

  D.需要访问互联网时,核心层应包括一条或多条连接到外部网络的连接

答案:B

解析:核心层网络主要负责进行数据的快速转发以及路由表的维护,同时实现与IP广域骨干网的互联,其网络结构重点考虑可靠性和可扩展性。核心层主要由传输网络与核心路由交换设备构成。传输网络一般采用高容量的传输设备,负责完成数据的传送;核心路由交换设备负责建立和管理承载连接,并对这些连接进行交换和路由。核心层通常不采用包过滤和策略路由设计技术。

70、计算机等级保护第三级对信息系统用户身份鉴别的要求是:在第二级要求基础上,(  )。

  A.应设置登录密码复杂度要求并定期更换

  B.应具有登录失败处理功能

  C.应采取措施,防止鉴别信息在传输过程中被窃听

  D.应采取双因子登录认证,且其中一种鉴别技术应至少使用密码技术

答案:D

解析:第三级:安全标记保护级,是在第二级要求基础上,采取双因子登录认证,且其中一种鉴别技术应至少使用密码技术。

71、72、73、74、75、An Intrusion (1) System (IDS) is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While (2) detection and reporting are the primary functions of an IDS, some IDSs are also capable of taking actions when (3) activity or anomalous traffic is detected, including (4) traffic sent from suspicious Internet Protocol (IP) addresses, Any malicious venture or violation is normally reported either to administrator or collected centrally using a (5) information and event management(SIEM) system. A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms.

  (1)A.Detection   B.Defending  C.Definition  D.Description

  (2)A.connection  B.anomaly    C.action     D.error

  (3)A.normal     B.frequent    C.malicious  D.known

  (4)A.receiving   B.blocking    C.replying   D.storing

  (5)A.status      B.service     C.security    D.section

答案:A、B、C、D、C

译文:

入侵(检测)系统(IDS)是一种监测网络流量以发现可疑活动并在发现此类活动时发出警报的系统,而(异常)检测并报告是IDS的主要功能,一些IDS还能够在检测到(恶意)活动或异常流量时采取行动,包括(存储)从可疑的互联网协议(IP)地址发送的流量,任何恶意冒险或违规行为通常都会报告给管理员,或使用(安全)信息和事件管理(SIEM)系统集中进行收集。SIEM系统集成了来自多个来源的输出,并使用警报过滤技术来区分恶意活动和假警报。