1. VPN 具有在公用网络上建立专用网络,进行加密通讯的功能。下列关于 VPN 的选项中,不正确的是________

    A. VPN 具有专用和虚拟两个特征

    B. 根据 VPN 应用平台可分为软件 VPN 和硬件 VPN 平台

    C. 按实现层次划分,VPN 技术包括基于数据链路层的 VPN、基于网络层的 VPN 技术、基于应用层的 VPN 技术等

    D. 企业内部虚拟专网指的是企业员工或企业的小分支机构通过公共网络远程拨号的方式构建的虚拟专用网,可以随时随地访问

  2. VPN 指依靠 ISP 和其他 NSP(网络服务提供者)在公用网络(如 Internet、Frame Relay、ATM)建立专用的数据通信网络的技术。关于 VPN 支持的接入方式,以下选项不正确的是________

    A. 拨号 VPN 远程接入

    B. IPsec VPN 远程接入

    C. SSL VPN 远程接入

    D. Telnet 远程接入

  3. SSL VPN 是解决远程用户访问公司敏感数据最简单最安全的解决技术。下列关于 SSL VPN 的特点的描述中,不正确的是________

    A. 配置简单

    B. 成本较高

    C. 细分控制

    D. 认证多样

  4. 不同类型客户对 VPN 存在需求差异,其中不包括________

    A. 技术方面的差异

    B. 客户具体需求的差异

    C. IP 地址的差异

    D. 多样的应用需求差异

  5. VPN 实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于 VPN 隧道技术,下列描述不正确的是________

    A. 通过对通信数据进行封装,再在公共网络上建立一条通信双方专用的通道

    B. 将来自其他企业的数据装入隧道中传输

    C. 目前主要有两类隧道协议,分别是第二层(链路层)隧道协议和第三层(网络层)隧道协议

    D. 通过 VPN 隧道可以在 IP 网络中传输 ATM、FR 数据帧,或 IPX、Apple Talk 数据包

  6. IPSec 不是一个单独的协议,而是包括一组协议,下列选项中不属于 IPSec 的是________

    A. 认证头协议

    B. 封装有效载荷协议

    C. 密钥管理协议

    D. SMTP 协议

  7. 分布式拒绝服务 DDoS 攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力,其英文全称是________

    A. Distributed Denial of Service

    B. Distributed Denial of Standard

    C. Dynamic Denial of Service

    D. Digital Distributed of Service

  8. 一个密码系统,通常简称为密码体制,由五部分组成:明文空间、密文空间、密钥空间、________、解密算法

    A. 分配密钥

    B. 伪装数据

    C. 访问控制

    D. 加密算法

  9. 国际标准 ISO9000 中对信息的定义 “有价值的内容”,以下那个选项最不符合 “有价值的内容”

    A. 计算机硬盘上的文档

    B. 人脑中的记忆

    C. 工地上产生的噪声

    D. 书籍

  10. 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:

    A. 《保密系统的信息理论》

    B. 《国家数据加密标准》

    C. 《可信计算机系统评估准则》

    D. 《通信保密技术理论》

    • 【解析】

      通信保密阶段开始于 20 世纪 40 年代,其时代标志是 1949 年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。

  11. 信息安全的发展经过了四个历史发展阶段,信息安全的内涵和外延都在不断地加深和扩大。以下关于信息安全发展阶段顺序,正确的选项是:

    A. 通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

    B. 计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

    C. 通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

    D. 计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

    • 【解析】

      通常认为,信息安全的发展经过了四个历史发展阶段:通信安全、计算机安全、信息安全、信息保障。

  12. 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。信息安全保障不包括以下哪个方面:

    A. 安全特征

    B. 安全要素

    C. 生命周期

    D. 保障要素

    • 【解析】

      信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。

  13. 以下选项中关于完整性保护,说法正确的是:

    A. 防篡改、防删除、防插入

    B. 防泄漏、防篡改、防越权

    C. 确保信息资源的正常使用和访问

    D. 确保信息的正确传输

    • 【解析】

      完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。

  14. 国际标准化组织(International Organization for Standardization,ISO)制定的开放式互联(Open System Interconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在 ISO/OSI 定义的安全体系结构中,没有规定:

    A. 对象认证服务

    B. 数据保密性安全服务

    C. 访问控制安全服务

    D. 数据可用性安全服务

    • 【解析】

      ISO/OSI 安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。

  15. 商用密码技术是保障信息安全的重要手段,并对商用密码产品实施专控,下列关于商用密码说法错误的是:

    A. 对商用密码产品的研发、生产和销售采用许可制度

    B. 商用密码产品的用户不得转让其使用的商用密码产品

    C. 个人可使用自行研制的商用密码产品或者境外生产的密码产品

    D. 经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售

    • 【解析】

      商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。

  16. 跨站脚本攻击是一种针对客户端浏览器的注入攻击。根据 XSS 漏洞注入位置和触发流程的不同,可将 XSS 漏洞划分为反射型 XSS 漏洞,存储型 XSS 漏洞以及________

    A.基于 RAM 型 XSS 漏洞

    B.基于 DOM 型 XSS 漏洞

    C.本地利用漏洞

    D.全部都不正确

  17. 聚焦网络爬虫指选择性地爬行与预先定义好的主题相关的网页。以下属于常用的聚焦爬虫爬行策略的是________

    A.基于内容评价的爬行策略

    B.基于链接结构评价的爬行策略

    C.基于增强学习的爬行策略

    D.全部都是

  18. 网络爬虫按照系统结构和实现技术可分为多种类型,其中对已下载网页采取增量式更新和只爬取新产生的或者已经发生变化网页的爬虫属于________

    A.增量式网络爬虫

    B.聚焦网络爬虫

    C.通用网络爬虫

    D.全部都不正确

  19. 网络爬虫是搜索引擎的重要组成部分,但网络爬虫也带来了一定的安全风险。爬虫被非法利用可能带来的危害包括________

    A.核心文本被爬

    B.注册用户被扫描

    C.影响正常用户的访问

    D.全部都是

  20. 弱口令是一种危害性较大的安全漏洞,以下不属于弱口令攻击方法的是________

    A.穷举攻击

    B.跨站脚本攻击

    C.社会工程学攻击

    D.直接破解系统的口令文件

  21. 分布式拒绝服务(DDoS)攻击是指攻击者利用分布式的客户端,向服务提供者发起大量请求,消耗或者长时间占用大量资源,从而使合法用户无法正常服务。DDoS 攻击主要表现出的特点不包括________

    A.分布式

    B.攻击特征非常明显

    C.使用欺骗技术,难以追踪

    D.破坏严重,难以防御

  22. 分布式拒绝服务(DDoS)攻击具有多种分类标准。其中根据攻击消耗目标资源特点,可将 DDoS 分为三类,下列选项中不属于此三类的是________

    A.攻击网络带宽资源

    B.攻击系统资源

    C.攻击应用资源

    D.SQL 注入攻击

  23. 传输控制协议(TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,但其仍然存在着安全漏洞易被攻击者利用。以下不属于攻击者利用 TCP 协议的安全漏洞进行攻击的是________

    A.UDP 连接洪水攻击

    B.TCP 连接洪水攻击

    C.SYN 洪水攻击

    D.RST 洪水攻击

  24. 威胁情报是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为主体响应相关威胁或风险提供决策信息。以 Web 攻击为例,威胁情报不可以提供________

    A.IP

    B.URL

    C.域名信息

    D.用户密码

  25. 威胁情报的出现将网络空间安全防御从传统被动式防御转换到主动式防御。以下选项中不属于安全威胁情报基本特征的是________

    A.时效性

    B.相关性

    C.准确性

    D.不可操作性

  26. 网络钓鱼攻击者通常利用欺骗性的电子邮件和伪造的 Web 站点来骗取用户的敏感信息。以下关于网络钓鱼攻击的防范措施不正确的是________

    A.认真核对邮件来源

    B.避免下载来源不明的文件

    C.对要求输入账号信息的邮件要提高警惕

    D.可在任意网站进行在线交易

  27. 下列对哈希算法的描述错误的是_________

    A.哈希算法输入输出的字符串长度都是任意的

    B.安全散列算法是 FIPS 所认证的安全杂凑算法

    C.安全哈希算法主要适用于数字签名标准里面定义的数字签名算法

    D.哈希算法输出的字符串一般称为 Hash 值

  28. 以下关于 PHP 安全编码规范的描述,正确的是( )

    A.在 PHP 中,可以直接使用 “0/1” 代替“true/false”

    B.在 PHP 中,单行注释符为 “#”

    C.在 PHP 项目中,“/scripts” 路径下默认存放图片文件

    D.在 PHP 项目中,可以将独立的功能模块写成函数

  29. Python 是一门有条理且强大的面向对象的程序设计语言,在 Python3 中,默认的源文件编码格式是_________

    A.UTF-8 编码

    B.ASCII 编码

    C.GBK 编码

    D.GB2312 编码

  30. 服务器配置是指根据企业的实际需求针对安装有服务器操作系统的设备进行软件或者硬件的相应设置、操作,从而实现企业的业务活动需求。以下关于企业信息系统中服务器配置的描述中,错误的是________

    A.Apache、Nginx 以及 IIS 都属于 Web 服务器

    B.Mail 服务器可用于建立企业专属的邮件系统

    C.不同企业信息系统服务器配置相同

    D.FTP 服务器可提供安全内部网络的资源共享与文件传输

  31. PDRR 安全模型是目前倡导的一种综合的安全解决方法,以下关于 PDRR 安全模型的描述,错误的是________

    A.PDRR 模型包括防护、检测、响应和恢复四个部分

    B.PDRR 是一个动态的信息系统安全运营模型

    C.PDRR 模型中,检测部分的功能就是检测入侵者的身份

    D.响应是 PDRR 模型的最后一个环节,检测出入侵后,响应系统开始响应事件处理和其他业务

  32. 企业信息系统安全防护体系建设需要划分安全域,以下描述错误的是________

    A.划分安全域前需要确定企业信息系统安全防护体系的防护范围

    B.确定安全域是企业信息系统安全防护体系建设的首要任务

    C.划分安全域可以设立清晰的防护边界对系统进行保护

    D.不能将相同安全防护需求的对象划分到同一个安全域

  33. 虚拟专用网 (Virtual Private Network,VPN) 是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。以下不属于 VPN 技术的接入方式的是________

    A.拨号 VPN

    B.IPsec VPN

    C.SSL VPN

    D.APR VPN

  34. 入侵检测系统和入侵防御系统可以弥补防火墙功能的不足,以下关于它们的描述正确的是________

    A.入侵检测系统(IDS)在攻击发生之前,可以预先发出警报

    B.入侵检测系统(IDS)倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截

    C.入侵防御系统(IPS)不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行为的发生

    D.入侵防御系统(IPS)典型的部署方式是多 ISP 部署

  35. 在自适应的安全防护体系中,关于安全策略基本的设计原则的描述,错误的是________

    A.先难后易

    B.先急后缓

    C.先众后寡

    D.先端后网

  36. 不同设备、不同类型的安全数据的融合有利于网络安全事件的综合分析,以下不属于数据融合层次的是________

    A.原始数据融合

    B.特征级融合

    C.决策级融合

    D.环境级融合

  37. 网络中追踪溯源是指确定网络攻击者身份或位置及其中间介质的过程,网络攻击模型涉及到的机器不包括________

    A.僵尸机器

    B.VPN 网关

    C.攻击者

    D.跳板

  38. 网络取证 (network forensics) 是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源,以下不属于网络取证特点的是________

    A.动态

    B.实时

    C.多态

    D.稳定

  39. 网络取证可按照不同的方式划分为不同的类型,以下不属于网络取证分类方法的是________

    A.按照采集方式进行分类

    B.按照随机事件进行分类

    C.按照取证时延性进行分类

    D.按照不同的视角进行分类

  40. 网络取证是一个迅速发展的研究领域,在网络信息安全方面有着重要的应用前景,以下不属于网络取证特征的是________

    A.客观性

    B.关联性

    C.随机性

    D.合法性

  41. 蜜罐技术是一种能够主动的网络安全防御技术,以下不属于蜜罐配置模式的是________

    A.无监视配置

    B.诱骗服务

    C.弱化系统

    D.用户模式服务器

  42. 在互联网出现之前,传统的应急响应技术具有以下特点________

    A.单一行业、专业、领域中的应对与处置,面对的事件复杂性相对较低

    B.可以是对于一个区域内常见事件的应对与处置,人们认识角度比较单一

    C.传统的多领域协同响应,应急中需要采用的技术手段和管理策略比较明晰

    D.以上都是

  43. 信息系统应急响应在网络信息系统中至关重要,下列选项中关于现代应急响应技术的发展趋势特点的说法错误的是________

    A.开展体系性的建设与整合工作,不同层次的应急平台的功能和技术体系要有区别性

    B.发达国家重视运用先进的网络技术、遥感技术、传感和信号处理技术,建立和完善网络化的国家级应急预警系统

    C.加强应急平台涉及的公共安全基础数据的综合汇集与分级分类管理

    D.重视灾害事故的时空风险预测、危险性分析与决策支持

  44. 参照国家标准 GB/Z20986-2007《信息安全事件分类指南》,根据信息安全事件发生的原因、表现形式等,对网络 / 信息安全事件进行分类,下列选项中说法错误的是________

    A.恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件

    B.网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击

    C.信息破坏事件是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件

    D.设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件

  45. 根据我国网络安全事件的分类分级标准,将网络安全应急响应分成 4 级,特别重大的是________

    A.Ⅰ 级

    B.Ⅱ 级

    C.Ⅲ 级

    D.Ⅳ 级

  46. 基于闭环控制的动态信息安全理论模型在 1995 年开始逐渐形成并得到了迅速发展,以下不属于信息系统安全运营模型的是________

    A.PDRR 模型

    B.WPDRRC 模型

    C.PPDR 模型

    D.SWOT 模型

  47. 信息安全防护框架从下至上可分为网络层安全管控、虚拟层安全管控、系统层安全管控、应用层安全管控、数据层安全管控及用户层安全管控,以下不属于网络层安全管控内容的是________

    A.网络安全域控制

    B.网络拥塞控制

    C.网络准入控制

    D.网络流量分析及监测

  48. 信息系统安全运营大致分为信息系统安全防护和信息系统安全运维,其中信息系统的安全运维工作分为三个层次开展,不包括________

    A.基础实践层

    B.安全能力层

    C.信息收集层

    D.展示决策层

  49. 对安全数据进行了有效的降维处理、关联、融合之后,开展具体的安全分析可以大致分为三个阶段,不包括________

    A.基础的安全数据分析

    B.基于安全数据的行为分析

    C.基于数学演算的理论分析

    D.基于人工智能的安全分析和预警

  50. 虚拟专用网络(Virtual Private Network ,简称 VPN) 指的是在公用网络上建立专用网络的技术。关于 VPN 的发展,以下描述不正确的是________

    A.VPN 诞生之前,企业采用的方式是向电信运营商租赁专线为企业提供二层链路

    B.VPN 诞生之前,随着异步传输模式和帧中继技术的兴起,电信运营商开始使用虚电路的方式来为企业建立点到点的二层链路

    C.企业在传统网络的支持下,对网络的灵活性、安全性、经济性和扩展性等方面提出需求,VPN 由此应运而生

    D.客户端通过 VPN 连接与专用网络中的计算机进行通信时,可以直接将所有数据传输到目的计算机

  51. VPN 具有在公用网络上建立专用网络,进行加密通讯的功能。下列关于 VPN 的选项中,不正确的是________

    A.VPN 具有专用和虚拟两个特征

    B.根据 VPN 应用平台可分为软件 VPN 和硬件 VPN 平台

    C.按实现层次划分,VPN 技术包括基于数据链路层的 VPN、基于网络层的 VPN 技术、基于应用层的 VPN 技术等

    D.企业内部虚拟专网指的是企业员工或企业的小分支机构通过公共网络远程拨号的方式构建的虚拟专用网,可以随时随地访问

  52. VPN 指依靠 ISP 和其他 NSP(网络服务提供者)在公用网络(如 Internet、Frame Relay、ATM)建立专用的数据通信网络的技术。关于 VPN 支持的接入方式,以下选项不正确的是________

    A.拨号 VPN 远程接入

    B.IPsec VPN 远程接入

    C.SSL VPN 远程接入

    D.Telnet 远程接入

  53. SSL VPN 是解决远程用户访问公司敏感数据最简单最安全的解决技术。下列关于 SSL VPN 的特点的描述中,不正确的是________

    A.配置简单

    B.成本较高

    C.细分控制

    D.认证多样

  54. 不同类型客户对 VPN 存在需求差异,其中不包括________

    A.技术方面的差异

    B.客户具体需求的差异

    C.IP 地址的差异

    D.多样的应用需求差异

  55. VPN 实质上就是利用加密技术在公网上封装出一个数据通讯隧道。关于 VPN 隧道技术,下列描述不正确的是________

    A.通过对通信数据进行封装,再在公共网络上建立一条通信双方专用的通道

    B.将来自其他企业的数据装入隧道中传输

    C.目前主要有两类隧道协议,分别是第二层(链路层)隧道协议和第三层(网络层)隧道协议

    D.通过 VPN 隧道可以在 IP 网络中传输 ATM、FR 数据帧,或 IPX、Apple Talk 数据包

  56. IPSec 不是一个单独的协议,而是包括一组协议,下列选项中不属于 IPSec 的是________

    A.认证头协议

    B.封装有效载荷协议

    C.密钥管理协议

    D.SMTP 协议

  57. 分布式拒绝服务 DDoS 攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力,其英文全称是________

    A.Distributed Denial of Service

    B.Distributed Denial of Standard

    C.Dynamic Denial of Service

    D.Digital Distributed of Service

  58. 一个密码系统,通常简称为密码体制,由五部分组成:明文空间、密文空间、密钥空间、________、解密算法

    A.分配密钥

    B.伪装数据

    C.访问控制

    D.加密算法

  59. 国际标准 ISO9000 中对信息的定义 “有价值的内容”,以下那个选项最不符合 “有价值的内容”

    A.计算机硬盘上的文档

    B.人脑中的记忆

    C.工地上产生的噪声

    D.书籍

  60. 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:

    A.《保密系统的信息理论》

    B.《国家数据加密标准》

    C.《可信计算机系统评估准则》

    D.《通信保密技术理论》

    • 【解析】

      通信保密阶段开始于 20 世纪 40 年代,其时代标志是 1949 年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。

  61. 身份认证 (又称身份识别,身份鉴别) 是在计算机网络中确认操作者身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下哪个方面:

    A.用户所知道的东西

    B.用户拥有的东西

    C.用户想得到的东西

    D.用户所具有的生物特征

    • 【解析】

      用户与主机之间的认证可以基于如下以下或几个因素:1)用户所知道的东西,例如口令、密钥等;2)用户拥有的东西,例如印章、U 盾 (USB Key 等);3)用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。

  62. 浏览器是显示网页服务器或档案系统内的 HTML 文件,并让用户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于 Internet 临时文件,说法正确的是:

    A.用户最近访问过的网页信息将被暂时保存为临时文件

    B.重新启动时,计算机会自动删除 IE 临时文件

    C.删除临时文件可以有效提高 IE 的网页浏览速度

    D.IE 临时文件不能删除

    • 【解析】

      Interne 临时文件是由浏览器记住并存储在电脑上的信息。这包括输入表单中的信息、密码和访问的网站,它有助于改善用户的浏览体验。

  63. 下面哪一个情景属于身份验证(Authentication)过程:

    A.用户依照系统提示输入用户名和口令

    B.用户在网络上共享自己写的 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改

    C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后查看文档中的内容

    D.某人尝试登录到你的计算机中,但是口令输入不正确,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

    • 【解析】

      身份认证的常见方式。

  64. 下面对于计算机病毒的定义理解错误的是:

    A.病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能 “传染” 其他程序的程序

    B.病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性

    C.计算机病毒是一种人为制造的程序,不会自然产生

    D.当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏

    • 【解析】

      计算机病毒的定义和危害。

  65. 现有的互联网是在 IPv4 协议的基础上运行的。IPv6 是下一版本的互联网协议,也可以说是下一代互联网的协议,下列关于 IPv6 相较于 IPv4 的优势的说法中错误的是:

    A.IPv6 具有更大的地址空间,能显著解决 IP 地址不足的问题

    B.IPv6 使用更长的路由表 ,转发数据包的速度下降

    C.IPv6 具有更高的安全性,使用 IPv6 网络中用户可以对网络层的数据进行加密并对 IP 报文进行校验

    D.IPv6 增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会

    • 【解析】

      IPv6 虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

PDF完整版:https://pan.baidu.com/s/1IOIF8zVPRdSwna-b8Z93mw 提取码: 6ikd

NISP一级考纲:https://pan.baidu.com/s/1P2XDPXZwOVwdVa7pRE70-Q 提取码: lf44

【NISP一级】考前必刷九套卷(九)相关推荐

  1. 【NISP一级】考前必刷九套卷(五)

    HTTP 请求是指从客户端到服务器端的请求消息.下列选项中不是 HTTP 请求方法的是_________ A.BODY B.POST C.HEAD D.GET HTTP 消息(HTTP HEADER) ...

  2. 【NISP一级】考前必刷九套卷(二)

    [单选题]会话侦听与劫持技术属于()技术. A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DOS 攻击 [解析] [答案:B]会话侦听与劫持技术属于协议漏洞渗透技术. [单选题]溢出 ...

  3. 【NISP一级】考前必刷九套卷(四)

    随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是________ A. 模式转变 B. 功能扩展 C. 性能提高 D. 安全需求降低 防火墙由软件以及硬件组成,在内外网 ...

  4. 【NISP一级】考前必刷九套卷(一)

    [单选题]通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解 ...

  5. 【NISP一级】考前必刷九套卷(七)

    Internet 上的各种不同网络及不同类型的计算机进行相互通信的基础是_____ A. HTTP B. IPX/SPX C. X.25 D. TCP/IP 集线器的主要功能是对接收到的信号进行再生整 ...

  6. 【NISP一级】考前必刷九套卷(三)

    WWW 服务是目前应用最广的一种基本互联网应用,默认的网络端口号是_________ A. 22 B. 21 C. 8080 D. 80 服务对外开放时需要用到端口,其中 21 端口号对应以下哪个服务 ...

  7. 一级计算机2016难度,2016年计算机等级一级考前必看

    2016年计算机等级一级考试就要开始,小伙伴们紧张吗?CN人才网小编为您提前做了相关准备,您可以参考参考. 笔试考试的准备 第一.熟读教材.理解程序设计基本概念,树立程序设计思想,把握程序设计语言的特 ...

  8. 大学计算机专业高考听力,05-《高考必刷卷 42套》云南师范大学附属中学2018届高考适应性月考(六)听力音频-喜马拉雅...

    2019 高考必刷卷 42套听力 [听力录音材料] Text 1 M: I just stopped by your office in the bank. They told me you had ...

  9. 五年高考三年模拟暗部软件库_教辅书评测系列03高考必刷卷大型使用攻略

    刷题刷卷已经成为备战高考的常规武器了,近年来大家都懂得通过反复练习,来提高高考分数.刷题的必要性一般就这几个:把知识刷成常识:提高解题速度:见识解题新思路与新的考法.在同学们刷的试卷中,除了高考真题外 ...

  10. 五年高考三年模拟暗部软件库_教辅书评测系列03-《高考必刷卷》大型使用攻略...

    https://zhuanlan.zhihu.com/p/77366396刷题刷卷已经成为备战高考的常规武器了,近年来大家都懂得通过反复练习,来提高高考分数.刷题的必要性一般就这几个: 把知识刷成常识 ...

最新文章

  1. 当当网强烈谴责李国庆有关刘强东案言论
  2. 2013年中国手机打车应用市场研究报告
  3. 如何编译 Linux 内核
  4. DOM-添加元素、节点
  5. [archlinux][hardware] 查看SSD的使用寿命
  6. minSdkVersion、compileSdkVersion和targetSdkVersion
  7. 关于python的垃圾回收机制_Python的垃圾回收机制
  8. 【转】Python的XML-RPC简介
  9. 在C#中使用反射的简单例子
  10. Node.js摸石头系列目录
  11. python-45-ajax数据序列化
  12. drbd mysql mha_浅谈秒级故障切换!用MHA轻松实现MySQL高可用(三)
  13. 【论文笔记】Switching Convolutional Neural Network for Crowd Counting
  14. Maven系列学习(1)——安装以及本地仓库和仓库镜像的配置
  15. Docker 大势已去,Podman 即将崛起
  16. 利用身份证号码算年龄 并排序
  17. 把执行结果转成json对象报错_关于JSON转换成对象 报错LinkedHashMap不能直接转成对象...
  18. kmp算法,小试牛刀
  19. 迪文DWIN串口屏的使用经验分享
  20. 人工智能--CV视觉方向详细知识体系总结(2021新)

热门文章

  1. MAtlab wavefront,这是张小飞的阵列信号的全部MATLAB代码 传统的高分辨波达方向(DOA)估计算法中 - 下载 - 搜珍网...
  2. HDU4747 MEX(dp ,递推)
  3. stm32 iap升级
  4. Android11 强制所有APP 横屏显示
  5. 7-45 实验8_2_推销员的便条 (100 分)
  6. 集成学习-Stacking与Blending与泰坦尼克号特征工程(DataWhale第二期)
  7. 2023河南大学计算机考研信息汇总
  8. dcn网络与公网_DCN网络安全
  9. 2011年美国大学招生广告
  10. 几个项目管理经典小故事,发人深思