网络线条网络规划项目安全专业汇总题库资料.doc

上传人:一*** 文档编号:2554381 上传时间:2020-04-19 格式:DOC 页数:36 大小:243.02KB
返回 下载 相关 举报
网络线条网络规划项目安全专业汇总题库资料.doc_第1页
第1页 / 共36页
网络线条网络规划项目安全专业汇总题库资料.doc_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《网络线条网络规划项目安全专业汇总题库资料.doc》由会员分享,可在线阅读,更多相关《网络线条网络规划项目安全专业汇总题库资料.doc(36页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、.安全专业复习大纲为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:知识复习大纲知识要求:1. 掌握计算机、网络的基本原理。2. 熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识。4. 掌握安全基线配置和风险评估知识

2、,具备网络与信息安全维护管理能力。5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。知识复习题一、填空题1. _协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。2. SNMP默认使用的端口号是_。3. 根据帐号口令管理办法,口令至少_天更换一次。4. 防火墙按形态分类可分为_防火墙和_防火墙。5. 防火墙按保护对象分类可分为_防火墙和_防火墙。6. TCP协议能够提供_的、面向连接的、全双工的数据流传输服务。7. TCP和UDP的一些端口保

3、留给一些特定的应用使用。为HTTP协议保留的端口号为_。8. 无线局域网使用的协议标准是_。9. 加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为_和_。10. SOLARIS操作系统命令ps是用来_。11. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用_或者_的登录方式。12. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:_、_、_、_。13. 在做网络信息安全评估过程中,安全风险分析有两种方法分别是:_和_。14. 加密的3种重要类型是_、_和_。15. UNIX系统的用户信息和口令放在两个文件里面:_和

4、_。16. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是_、_和_。17. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是:_。18. 一个512位密钥长度的算法将会有_种可能不同的钥匙,如密钥长度为513位,则可能会有_种可能不同的钥匙。19. 192.168.0.1/27可以容纳 _台主机。20. 802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是_、认证系统,以及_。21. 123文件的属性为 rw-r-rwx,请用_命令将其改为755,并为其设置SUID属性。22.

5、 根据帐号口令管理办法的要求,口令应由不少于_位的大小写字母、数字以及标点符号等字符组成。23. 默认的OSPF认证密码是_传输的,建议启用MD5认证。24. SYN Flood 攻击的原理是_25. ACL是由_或_语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。26. 目前用户局域网内部区域划分通常通过_实现27. 防火墙能防止_部入侵,不能防止_部入侵。28. 一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为_,广播地址为_ 。29. 按TCSEC标准,WinNT的安全级别是_。30. Solar

6、is系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的_。31. 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_攻击。32. 在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_层。33. 文件共享漏洞主要是使用_协议。34. 计算机病毒的传播媒介来分类,可分为_和_。35. NIS/RPC通信主要是使用的是_协议。36. UNIX系统编辑定时任务用什么命令:_.37. ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、_、源端口、_等,根据预先定义好的规则对

7、包进行过滤,从而达到访问控制的目的。38. 实施ACL的过程中,应当遵循如下两个基本原则:_、_。39. 在加密过程中,必须用到的三个主要元素是:_、_和_。40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:41. 建立堡垒主机的一般原则:_和_。42. 防火墙的组成可以表示成_和_。43. 安全的最基本三性:_、_、_。44. 在dos界面下,输入_可以查看本机所开启的共享。45. 在dos界面下,输入_可以看到本机的arp列表。46. 在dos界面下,输入_可以查看本机的活动连接。47. IPv6数据报报头的长度是_个字节。48. 在网络应用中一般采取两种加密形式:

8、_和_ 。 49. 加密技术包括两个元素:_和_ 。 50. 已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:_。51. Solaris 删除帐号listenuser删除账号的命令_。52. 在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令_。53. 按TCSEC标准,Solaris最高安全级别为_ 。54. VPN即_,是通过一个公用网络(通常是因特网)建立一个_、_的连接,是一条穿过混乱的公用网络

9、的安全、稳定的隧道.55. 防火墙的安全性包括:_、_、_、_和_五个方面。56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 ,达到增加局域网带宽,改善局域网的性质与服务的目的。57. Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,而要采用_命令设置。58. 如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置_以控制未授权的SNMP读写。59. 对于Cisco设备中明确不使用的物理端口(Interface)应使用_命令关闭。60. Solaris系统下的可执

10、行文件和公共目录可以使用三种特殊类型的权限:setuid、_ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。61. Oracle数据库的归档日志是在线日志的_。62. _是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。63. SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对_进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。64. SQL Server有两种验证模式,分别是:_和_。65. 防火墙策略采用_原则,“缺省全部关闭,按需求开通”

11、。66. 配置防火墙确策略要保证其有效性,不缺失、不重复、_。67. Cisco设备的ARP-Proxy服务默认是_的。68. Cisco设备可以为不同的管理员提供_分级。69. Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、_和系统日志等。70. _是Windows NT 5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。71. _比inetd的安全性更高,并且提供了访问控制、加强的日志

12、和资源管理功能。经成为Red Hat Linux 和 Mandrake的Internet标准守护进程。72. 若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_。73. IIS 已完全集成了_ 验证协议,从而允许用户在运行 Windows 的计算机之间传递验证凭据。74. setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使用find / -perm _ -ls命令。75. 在Windows系统中,可以在命令行下,输入_命令来打开注册表。76. Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式

13、化磁盘时,应选择_格式的分区格式。77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、_、_和运行、列出文件夹目录等权限。78. Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用_命令,如果需要卸载已安装的Point补丁常使用_命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。79. Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/_文件。80. 在Linux系统上有一用户

14、的umask值为027,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读写执行)_。81. 在Linux系统中有个叫做_系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。82. DNS客户端向域名服务器进行查询时, DNS服务使用端口为_。83. 在Apache的配置文件中,可以通过修改“_ 8080”这一行,可以将apache的默认绑定的TCP80端口,改成TCP 8080。84. 常用的检查网络通不通的指令是_。85. 路由属于O

15、SI 参考模型的_层。86. “|”是将前一个命令的_作为后一个命令的_。87. 系统出问题时,系统日志通常已经很大,使用_命令查看最后一段信息。88. UNIX系统中, umask的缺省值是_。89. 从部署的位置看,入侵检测系统主要分为:_型入侵检测系统和_型入侵检测系统。90. 常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、_。91. 黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第_层。92. Windows下,可利用_手动加入一条IP到MAC的地址绑定信息。93. MAC地址是_ bit的二进制地址。94. 在solaris中,通过_命令查看主机名、主机类型和操作

16、系统版本。95. 在集团4A规范中,对单点登录的实现技术有_、_。96. solaris下挂接某个文件系统使用_命令,挂接全部文件系统使用_命令。97. 在solaris中,通过_查看各文件系统占用物理空间的大小,可通过_命令查看服务器中磁盘的大小。98. 输入法漏洞通过_端口实现的。99. 交换机是一种基于_地址识别,能完成封装转发数据包功能的网络设备。100. 在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的()、启用内核审计功能和对用户密码生存期进行检查等。二、单选题1. 根据中国移动帐号口令管理办法的要求,用户应定期修改口令,期限为():A、90天

17、 B、180天 C、一年 D.任意期限2. WINDOWS主机推荐使用( )格式。A、 NTFS B、FAT32 C、FAT D、LINUX3. 向有限的空间输入超长的字符串是( )攻击手段。(*)A、 网络监听 B、缓冲区溢出 C、端口扫描 D、IP欺骗 4. 输入法漏洞通过( )端口实现的。A、 21 B、23 C、80 D、33895. DNS客户机不包括所需程序的是( )A、 将一个主机名翻译成IP地址 B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息 D、接收邮件6. 一般来说,入侵检测系统可分为主机型和( )A、设备型 B、数据库型 C、网关型 D、网络型7. TCP S

18、YN Flood网络攻击是利用了TCP建立连接过程需要_次握手的特点而完成对目标进行攻击的。 (*)A、1 B、2C、 3 D、6 8. 交换机转发以太网的数据基于:( ) A、交换机的端口号 B、MAC 地址 C、IP地址 D、数据类别9. 网桥是用于哪一层的设备:( )A、物理层 B、数据链路层 C、网络层 D、高层10. 我们平时所说的计算机病毒,实际是( )A、有故障的硬件 B、一段文章 C、一段程序 D、微生物11. 下面哪组协议不属于TCP/IP协议簇:_。 (*)A、ARP协议 B、UDP协议 C、AFP协议 D、FTP协议12. 下面口令中哪个是最安全的?( )A、123456

19、 B、dolphins C、password D、tz0g557x13. 中国移动通信集团黑龙江有限公司网络与信息安全总纲是位于网络与信息安全体系的第( )层? A、第一层 B、第二层 C、第三层 D、第四层14. 在安全区域划分中DMZ 区通常用做( )A、数据区 B、对外服务区 C、重要业务区 D、终端区15. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )(*)A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击16. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击; B、钓

20、鱼攻击; C、暗门攻击; D、DDOS攻击; 17. 僵尸网络容易造成“( )”攻击。 A、 密码泄漏 B、DDOS服务拒绝 C、远程控制 D、网络信息泄漏18. 主要用于加密机制的协议是:()A、HTTP B、FTP C、TELNET D、SSL19. MAC地址是( ) bit的二进制地址。 A、12 B、36 C、48 D、6420. RIP协议支持认证的版本是( )(*)A、RIP-V1 B、RIP-V2 C、RIP-V1和RIP-V2都支持 D、RIP-V1和RIP-V2都不支持21. 什么方式能够从远程绕过防火墙去入侵一个网络? () (*)A、 IP services B、 Ac

21、tive ports C、 Identified network topology D、 Modem banks22. Cisco设备的日志应:_。A、可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储 D、只需异地存储23. IPS和IDS的区别是什么?() A、IPS可以检测网络攻击,但是不能发出警告B、IPS可以检测网络攻击并发布警告C、IPS可以通过阻止流量并重新连接来回应网络攻击D、IPS是在线的并可以监控流量24. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A、u盘坏了 B、感染了病毒 C、磁盘碎片所致 D、被攻击者入

22、侵25. Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。A、Arp -d B、Arp s C、ipconfig /flushdns D、nbtstat -R26. 以下算法中属于非对称算法的是( ) (*)A、Hash算法 B、RSA算法 C、IEDA D、三重DES27. IEEE 802.3是下面哪一种网络的标准?() A、以太网 B、生成树 C、令牌环802.5 D、令牌总线28. DES的密钥长度为多少bit?()(*)A64 B56 C512 D829. SQL SERVER的默认DBA账号是什么?()A、administrator B、sa C、root D

23、、SYSTEM30. 风险评估的三个要素( )A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性31. telnet服务的默认端口是( )A、 21 B、 22 C、 23 D、 2432. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时应进行数据过滤:( )(*)A、- B、 C、= D、+33. 以下哪项技术不属于预防病毒技术的范畴?()(*)A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件34. 以下哪项不属于防止口令猜测的措施?( )A、严格限定从一个给定的终端进行非法认证的次数; B、确

24、保口令不在终端上再现;C、防止用户使用太短的口令; D、使用机器产生的口令35. Cisco路由应禁止BOOTP服务,命令行是()A、ip bootp server B、no ip bootp C、no ip bootp server D、ip bootp36. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRP B、HDLC C、H232 D、HTTP37. 在Windows 2000 NTFS分区中,将C:123文件移动到D盘下,其权限变化为()(*)A保留原有权限 B继承目标权限 C 丢失所有权限 D everyone完全控制38. 从整个Interne

25、t 的观点出发,如何有效的减少路由表的规模?( )A、增加动态路由的更新频率 B、使用路由过滤策略C、划分VLAN D、路由聚合39. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(*)A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化40. 以下哪个标准是用于信息安全管理的?()A、ISO15408; B、BS7799 C、ISO9000 D、ISO1400041. windows2k系统启动后,系统创建的第一个进程是什么?()(*)A、 mstask.exe B、smss.exe C、services.exe D、 svc

26、host.exe42. 下面哪项不属于防火墙的主要技术?( )A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术43. 虚拟专用网常用的安全协议为( )A、X.25 B、ATM C、Ipsec D、NNTP44. RIP协议使用的metric是:()A、Bandwidth B、Delay C、Reliability D、Hop count45. IP 地址 192.168.0.1 属于哪一类?( )A、A类 B、B类 C、C类 D、D类46. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )A、缓冲区溢出

27、B、地址欺骗 C、拒绝服务 D、暴力攻击47. 你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? ( )(*)A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为048. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ()(*)A、ping B、nslookup C、tracert D、ipconfig49. 用于电子邮件的协议是( )。A、IP B、TCP C、SNMP D、SMTP50. 不属于安全策略所涉及的方面是:

28、 ( )A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略51. 在风险评估过程中,风险评估的三个要素是什么?( )A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性52. 对企业网络最大的威胁是( )。A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 53. 下列措施中不能增强DNS安全的是( )A、 使用最新的BIND工具 B、 双反向查找C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到54. SQL SERVER中下面那个存储过程可以执行系统命令?( )(*)A、xp_regread B、xp_comma

29、nd C、xp_password D、xp_cmdshell55. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?( )A、unicast(单播模式) B、Broadcast(广播模式) C、Multicast(组播模式) D、Promiscuous(混杂模式)56. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()(*)A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段57. 为了防御网络监听,最常用的方法是:( )A、采用物理传输 B、信息加密 C、无线网 D、使用专线传输58. 在Solaris系统中,终端会话

30、的失败登录尝试记录在下列哪个文件里面?()(*)A、/etc/default/login B、/etc/nologin C、/etc/shadow D、var/adm/loginlog59. 以下哪种类型的网关工作在OSI的所有7个层?()A、电路级网关 B、应用层网关 C、代理网关 D、通用网关60. SSL工作在OSI/RM的哪一层? ( )A 传输层 B应用层 C会话层 D传输层与应用层之间61. 以下VPN特性中,同时有数据安全加密功能的是:( )A、GRE; B、L2TP; C、MBGP; D、IP-Sec62. 某系统的/.rhosts 文件中,存在一行的内容为“”,而且开放了rl

31、ogin服务,则有可能意味着:()(*) A、任意主机上,只有root用户可以不提供口令就能登录该系统 B、任意主机上,任意用户都可以不提供口令就能登录该系统 C、只有本网段的任意用户可以不提供口令就能登陆该系统 D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令63. 什么命令关闭路由器的direct broadcast? A、 no ip broadcast B、 no broadcast C、 no ip direct-broadcast D、 ip prodcast disable 64. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? ()(*)A

32、、 Dictionary attack B、 Hijacking attack C、 Illicit server attack D、 Virus attack65. 对于网络运维系统帐号口令,以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令;D、使用机器产生的口令66. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,5367. 反向连接后门和普通后门的区别是?( )(*)A

33、、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别68. 关于smurf攻击,描述不正确的是下面哪一项?_(*)A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。C Smurf攻击过程利用ip地址欺骗的技术。D Smurf攻击是与目标机器

34、建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。69. 在Windows系统中哪些用户可以查看日志?() A、Administrators; B、users; C、backup operators; D、guests70. 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?( )、FTP; 、FINGER; 、NET USE; 、TELNET71. CA指的是( )(*)A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层72. 数字签名的主要采取关键技术是A、摘要、摘要的对比 B、摘要、密文传输 C、摘要、摘要加密 D、摘要 摘要生成

35、73. 典型的邮件加密的过程一是发送方和接收方交换()A、双方私钥 B、双方公钥 C、双方通讯的对称加密密钥 D、什么也不交换74. IEEE 802.3是下面哪一种网络的标准?() A、以太网 B、生成树 C、令牌环802.5 D、令牌总线75. 下面哪种不属于防火墙部属方式?()A、网络模式 B、透明模式 C、路由模式 D、混合模式76. 入侵监测的主要技术有:( )A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确77. 网络攻击的发展趋势是什么?( )A、黑客技术与网络病毒日益融合 B、攻击工具日益先进C、病毒攻击 D、黑客攻击78. 用每一种病毒体含有的特征字节串对

36、被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_。 (*)A、比较法 B、特征字的识别法 C、分析法 D、扫描法79. 下列不是抵御DDOS攻击的方法:()(*)A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的Syn半连接数目 D、 延长 Syn半连接的time out 时间80. 在安全审计的风险评估阶段,通常是按什么顺序来进行的( )A 侦查阶段、渗透阶段、控制阶段 B 渗透阶段、侦查阶段、控制阶段C 控制阶段、侦查阶段、渗透阶段 D 侦查阶段、控制阶段、渗透阶段81. 以下关于VPN说法正确的是:( )(*)A VPN指

37、的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN指的是用户通过公用网络建立的临时的、安全的连接C VPN不能做到信息认证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能82. 防火墙中地址翻译的主要作用是:()A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: ( )(*)A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式84. 以下操作系统中,哪种不属于网络操作系统()A、Linux B、Windows 2000 C、Windows XPD、W

38、indows NT85. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于( )攻击。 A、拒绝服务 B、口令入侵 C、网络监听 D、IP哄骗 86. Solaris的reboot及init 6的命令区别是( )(*)A. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用reboot。B. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d目录下的脚本,属于正常

39、关机,所以,推荐使用init 6。C. reboot与init 6没有任何区别。D. 以上全不对87. 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广播的地址是 ( )(*)A、131.10716.255 B、131.107.16.0 C、131.107.255.255 D、131.107.0.088. 命令head -120 file1 file2的含义是:()A. 同时显示文件file1和file2的前120行B. 同时显示文件file1的前120行并且存入文件file2C. 同时删除文件file1和file2的前120

40、行D无意义89. 命令ls | more 的正确含义是:()(*)A. 将more 的输出作为ls的输入 B. 将ls 的输出作为more的输入C. 先执行完ls 再执行more D先执行more ,再执行ls90. 双绞线传输的最大距离是多少?()A. 50米 B. 75 米 C. 100 米 D. 120 米91. UNIX系统的目录结构是一种( )结构A、树状 B、环状 C、星状 D、线状92. NIS/RPC通信主要是使用的是( )协议。A、TCP B、UDP C、IP D、DNS93. 下面哪个漏洞属于应用系统安全漏洞:( )A、Windows 2000中文版输入法漏洞 B、Widows 2000 的Unicode编码漏洞C、SQL Server存在的SA空口令漏洞 D、Web服务器asp脚本漏洞94. Oracl

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 施工组织

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com