信息安全试题库[最完整的].docx

上传人:1513****116 文档编号:95591848 上传时间:2023-08-27 格式:DOCX 页数:74 大小:134.18KB
返回 下载 相关 举报
信息安全试题库[最完整的].docx_第1页
第1页 / 共74页
信息安全试题库[最完整的].docx_第2页
第2页 / 共74页
点击查看更多>>
资源描述

《信息安全试题库[最完整的].docx》由会员分享,可在线阅读,更多相关《信息安全试题库[最完整的].docx(74页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、.资料.信息安全培训题库单项选择题1. UNIX 中,可以使用下面哪一个代替 Telnet,由于它能完成同样的事情并且更安全?专业.整理ARHOST BSSHBCFTPDRLOGON2. root 是 UNIX 系统中最为特别的一个账户,它具有最大的系统权限:下面说法错误的选项是:A. 应严格限制使用 root 特权的人数。B. 不要作为 root 或以自己的登录户头运行其他用户的程序,首先用 su 命令进入用户的户头。C. 决不要把当前工作名目排在 PATH 路径表的前边,那样简洁招引特洛伊木马。当系统治理员用 su 命令进入 root 时,他的PATH 将会转变,就让PATH 保持这样,以

2、避开特洛伊木马的侵入。D. 不同的机器承受一样的 root 口令。D3. 以下那种说法是错误的?A.Windows2023server 系统的系统日志是默认翻开的。B.Windows2023server 系统的应用程序日志是默认翻开的。C.Windows2023server 系统的安全日志是默认翻开的。D.DWindows2023server 系统的审核机制是默认关闭的。4. no ip bootp server 命令的目的是:A.制止代理 ARPB.制止作为启动效劳器C.制止远程配置D.制止 IP 源路由B5. 一般网络设备上的 SNMP 默认可写团体字符串是: A.PUBLICB.CISC

3、OC.DEFAULTD.PRIVATED6. 在以下 OSI 七层模型中,synflooding 攻击发生在哪层: A.数据链路层B.网络层C.传输层D.应用层C7. 对局域网的安全治理包括:A.良好的网络拓扑规划B.对网络设备进展根本安全配置C.合理的划分 VLAND.All of aboveD8. ARP 哄骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由器的 Login Banner 信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的全部者的信息D.ALL OF ABOVED10. 设置 IP 地址 MAC 绑定的目的:A.防止泄露网络拓扑B.防止非法接

4、入C.加强认证D.防止 DOS 攻击B11. 为什么要对于动态路由协议承受认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的强健D.防止路由回路A12. 在 CISCO 设备的接口上防止 SMURF 攻击的命令:A.Router(Config-if)#noipdirected-broadcastB.Router(Config-if)#noipproxy-arpC.Router(Config-if)#noipredirectsD.ARouter(Config-if)#noipmask-reply13. 在 CISCO 设备中防止交换机端口被播送风暴漂浮的命令是:A. Swi

5、tch(config-if)#storm-control broadcast levelB. Switch(config-if)#storm-control multicast levelC. Switch(config-if)#dot1x port-control autoD. Switch(config-if)#switchport mode accessA14. 下面哪类命令是 CISCO 限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15. 802.1X 认证是基于:A.路由协议B.端口C. VTPD.VLANB16. 以下哪种入侵检测系

6、统是通过监控网段中的通讯信息来检测入侵行为的? A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问掌握D18. 与 OSI 参考模型的网络层相对应的与 TCP/IP 协议中层次是:A. B. TCPC. UDPD. IPD19. Ping of Death 攻击的原理是A. IP 标准中数据包的最大长度限制是 65536B. 攻击者发送多个分片,总长度大于 65536C. 操作系统平台未对分片进展参数检查D. IPv4 协议的安全机制不够充

7、分C20. 防火墙策略配置的原则包括:A. 将涉及常用的效劳的策略配置在全部策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D. ALL OF ABOVED21. 下面哪一种不是防火墙的接口安全选项A. 防代理效劳B防 IP 碎片C防 IP 源路由D防地址哄骗A22. 以下说法错误的选项是: A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特别端口的蠕虫C防火墙不能防止数据驱动式的攻击B23. 以下哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24. “Select * from

8、 admin where username=admin and password=” & request(“pass”) & “” 如何通过验证A. 1 or 1=1B. 1 or 1 = 1C. 1 or 1=1D.1=1C25. “Select*fromNewswherenew_id=”& replace(request(“newid”,”,”)”是否存在注入?A. 是B. 否A26. 从数据来源看,入侵检测系统主要分为哪两类 A、网络型、掌握型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27. TCP/IP 协议的 4 层概念模型是( 单项选择 ) A、应用层、传输层、网络层

9、和网络接口层 B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28. 在 UNIX 系统中,当用 ls 命令列出文件属性时,假设显示-rwx rwx rwx,意思是A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx:表

10、示其他用户的访问权限D、前三位 rwx 表示文件属主的访问权限;其次个 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限(A)29. UNIX 中,默认的共享文件系统在哪个位置 A、/sbin/B、/use/local/ C、/export/D、/usr/(C)30. 通过以下哪个命令可以查看本机端口和外部连接状况( ) A、netstat anB、netconn -an C、netport -aD、netstat -allA31. LINUX 中,什么命令可以掌握口令的存活时间? A、chageB、passwd C、chmod D、umask(A)32. UNIX

11、系统中存放每个用户的信息的文件是 A、/sys/passwdB、/sys/password C、/etc/password D、/etc/passwdD33. linux 系统中如何制止按 Control-Alt-Delete 关闭计算机(单项选择) A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34. 由于 ICMP 消息没有目的端口和源端口,而只有消息类型代码。通常过

12、滤系统基于 来过滤 ICMP 数据包单项选择A、端口B、IP 地址C、消息类型D、代码E、状态(C)35. 针对一个网络进展网络安全的边界保护可以使用下面的哪些产品组合单 选A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKIC 36. 丢弃全部来自路由器外部端口的使用内部源地址的数据包的方法是用来挫 败单项选择A、源路由攻击Source Routing AttacksB、源 IP 地址哄骗式攻击Source IP Address Spoofing Attacks C、Ping of DeathD、特洛伊木马攻击Trojan hor

13、seB37. IPSec 在哪一层工作 (单项选择) (B) A、数据链路层B、网络层C、应用层D、数据链路层和网络层38. win2K 支持的身份验证方法有(多项选择) (A、B、C、D) A、NTLMB、Kerberos C、证书D、智能卡39. EFS 可以用在什么文件系统下(单项选择) (C) A、FAT16B、FAT32 C、NTFSD、以上都可以40. 与另一台机器建立 IPC$会话连接的命令是(单项选择) (D) A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$ user:Administrator / passwd: aaa

14、 C、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$41. 当系统里只有一个 Administrator 帐户,注册失败的次数到达设置时,该帐户是否被锁住单项选择 (B)A、是,锁定B、否,即不锁定42. unix 系统安全的核心在于A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A. 机密性C.抗抵赖性B. 完整性D.可用性44. 某种技术被用来转换对外真正 IP 地址与局域网络内部的虚拟 IP 地址,可以解决合法 IP 地址缺乏的问题,并隐蔽内部的 IP 地址,保护内部网络的安全,

15、这种技术是什么?A地址过滤BNATC反转D认证45. TCP/IP 三次握手的通信过程是? ASYN/ACK, BSYN/ACK, CSYN,46. 关于 smurf 攻击,描述不正确的选项是下面哪一项? A Smurf 攻击是一种拒绝效劳攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝效劳。B 攻击者发送一个 echo request 播送包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的很多“活”的主时机响应这个源地址。攻击者的主机不会承受到这些冰雹般的 echo replies 响应,目的主机将接收到这些包。CSmurf 攻击过程利用 ip 地址哄骗的技术。DSm

16、urf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,到达拒绝效劳攻击的目的。47. TCP/IP 的第四层有两个协议,分别是 TCP 和 UDP,TCP 协议的特点是什么? UDP 协议的特点是什么? ATCP 供给面对连接的路效劳,UDP 供给无连接的数据报效劳BTCP 供给面对连接的路效劳,UDP 供给有连接的数据报效劳CUDP 供给面对连接的路效劳,TCP 供给有连接的数据报效劳DUDP 供给面对连接的路效劳,TCP 供给无连接的数据报效劳A48. 在进展 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?A. unicast 单播模式 B Broadc

17、ast播送模式 CMulticast组播模式 DPromiscuous 混杂模式,D49. TCP/IP 三次握手的通信过程是? ASYN/ACK, BSYN/ACK, CSYN,D50. Windows 下,可利用手动参加一条 IP 到 MAC 的地址绑定信息。A、Arp -dB、Arp sC、ipconfig /flushdns D、nbtstat -R51. 反向连接后门和一般后门的区分是?A、主动连接掌握端、防火墙配置不严格时可以穿透防火墙B、只能由掌握端主动连接,所以防止外部连入即可C、这种后门无法去除D、根本没有区分A52. 使用 TCP 79 端口的效劳是? A、telnetB、

18、SSH C、WEBD、FingerD53. 客户使用哪种协议收取自己的电子邮件? A、SMTPB、POP3 C、FTP D、 B54. 针对 DNS 效劳器发起的查询 DoS 攻击,属于以下哪种攻击类型? A、syn floodB、ack flood C、udp floodD、Connection floodC55. BOTNET 是? A、一般病B、木马程序C、僵尸网络D、蠕虫病毒C56. SYN Flooding 攻击的原理是什么?A、有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接恳求,导致系统拒绝效劳B、有些操作系统在实现 TCP/IP 协议栈时,不能很好

19、地处理 TCP 报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠状况,导致系统崩溃D、有些操作系统协议栈在处理 IP 分片时,对于重组后超大的 IP 数据包不能很好得处理,导致缓存溢出而系统崩溃A57. 在 solaris 8 下,对于/etc/shadow 文件中的一行内容如下root:3vd4NTwk5UnLC:9038:以下说法正确的选项是:A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码.B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数C. 这里的 9038 是指从 1980 年

20、1 月 1 日到现在的天数D. 这里的 9038 是指从 1980 年 1 月 1 日到最终一次修改密码的天数E.以上都不正确E58. 将日志从路由器导向效劳器的命令是:A. Logging onB. Logging buffer C. Logging buffer 1D. Logging 1.1.1.2D59. 在 cisco 设备中,通过什么效劳可以用来觉察网络中的相邻设备: A.SNMPB.CDP C. D.FINGER60. 以下哪些属于 web 脚本程序编写不当造成的A、IIS5.0 Webdav ntdll.dll 远程缓冲区溢出漏洞B、apache 可以通过./././././.

21、/./etc/passwd 访问系统文件C、可以用 password=a or a=a绕过验证C61. 在 Win2023 下 netstat 的哪个参数可以看到翻开该端口的 PID? A-aB-n C-o D-pC62. /etc/ftpuser 文件中消灭的账户的意义表示是? A该账户不行登陆 ftpB该账户可以登陆 ftp C没有关系A63. Sun 指纹数据库中提交 md5sum 返回结果 0 个匹配表示? A文件被篡改B文件未被更改 C无法确定是否被更改A64. Solaris 系统使用什么命令查看已有补丁的列表A.uname -anB. showrev -pC. oslevel -

22、rD. swlist -l product PH?_*B65. UNIX 下哪个工具或命令可以查看翻开端口对应的程序A.netstat -anoB.fport C.lsof -iD.lsof -pC66. Solaris 系统日志位置A./etc/logsB./var/adm C./tmp/log D./var/logB67. 要限制用户连接 vty,只允许 IP1.1.1.1 可以连接,下面哪一个配置适用: A:access-list 1 permit 1.1.1.1line vty 0 4access-class 1 inB:access-list 1 permit 1.1.1.1 255

23、.255.255.255line vty 0 4access-class 1 inC:access-list 1 permit 1.1.1.1 0.0.0.0line vty 66 70access-class 1 inD:access-list 1 permit 1.1.1.1line vty 0 4access-group 1 inA68. 配置 console 日志为 2 级,下面哪一个命令适用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB69.

24、 假设要禁用 cdp 协议,需要运行什么命令: A:no cdp runB:no cdp enable C:no cdpD:no ip cdpA70. 以下哪个程序可以直接读出 winlogon 进程中缓存的密码A.findpassB.pwdump C.JOHND.l0pht crackA71. WINDOWS 系统,以下哪个命令可以列举本地全部用户列表A.net userB. net viewC. net nameD. net accounts A72. WINDOWS 系统,以下哪个命令可以列举出本地全部运行中的效劳A.net viewB. net useC. net startD. ne

25、t statisticsC73. ORACLE 的默认通讯端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCPA143374. 一般网络设备上的 SNMP 默认可读团体字符串是: A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA75. 一般来说,路由器工作在 OSI 七层模式的哪层? A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A76. 黑客通常实施攻击的步骤是怎样的? A、远程攻击、本地攻击、物理攻击B、扫描、拒绝效劳攻击、猎取掌握权、安装后门、嗅探C、踩点包括查点、扫描、猎取访问权、提升权限、安装后门、去除痕迹C77.

26、 solaris 的用户密码文件存在在哪个文件中? A、/etc/passwdB、/etc/shadowC、/etc/security/passwd D、/etc/password答:B78. 某文件的权限为“-rwxrw-r”,代表什么意思?A、治理员可读写及可执行,治理员组用户可读写,其他用户可读B、治理员可读,治理员组用户可读写,其他用户可读写及可执行C、治理员可读写及可执行,其他用户可读写,治理员组用户可读D、治理员可读写,治理员组用户可读,其他用户可读写及可执行A79. SSH 使用的端口号是多少? A、21B、22 C、23D、4899答:B80. 在信息系统安全中,风险由以下哪两

27、种因素共同构成的? A攻击和脆弱性B威逼和攻击C威逼和脆弱性D威逼和破坏C81. 以下哪些命令可以查看 ORACLE 数据库的版本A.select * from v$version;B. select * from v$versions; C.versionA82. ORACLE 中启用审计后,观察审计的语句是下面哪一个?A. select * from SYS.AUDIT$B. select * from sysloginsC. select * from SYS.AUD$D. AUDIT SESSIONC83. 在 Linux 系统中,下面哪条命令可以找到文件系统中的具有 suid/sgi

28、d 标记位的文件:A、find/-typed(-perm-4000-o-perm-2023)printB、find/-typef(-perm-4000-a-perm-2023)printC、find/-typef(-perm-4000-o-perm-2023)printD、find / -nouser -o -nogroup printC84. 以下操作中可以禁用 Cisco 设备的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdire

29、cted-broadcastD、Router(config-if)#Anoipproxy-arp85. 在对 Windows 系统进展安全配置时,“LAN Manager 身份验证级别”应选用的设置为:A、仅发送 NTLMV2 响应B、发送 LM & NTLM 响应C、仅发送 NTLM 响应D、仅发送 LM 响应A86. 在 Hub 的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一 般认为交换机可以较好地防范窃听攻击。以下说法正确的选项是:A. 在默认配置下,使用交换机可以 100%地防范窃听攻击B. 使用交换机可以

30、较好地防范窃听攻击,但是仍旧有被同一个 VLAN 中的计算机窃听的可能C. 对于防范网络窃听攻击,使用交换机和使用 Hub 的效果是一样的B87. 网络中,一般会有局部对 internet 用户供给效劳的效劳器,有局部只对内部用户、或者其他效劳器供给效劳的内部效劳器。从安全域划分的角度看, 应当:A. 把对 internet 供给效劳的效劳器与内部效劳器部署在不同的网段,并通过防火墙进展严格的访问掌握保护B. 应当把它们部署在同一个网段,并且尽可能不要设置访问掌握,由于这样会 保证效劳器之间的网络速度C. 是否在同一个网段不是很重要A88. 对于不同的业务系统,应当从业务系统重要性、用户对象、

31、面临的安全威逼 等角度,划分在不同的安全域,并且实施必要的访问掌握保护措施。以下一 般需要设置访问掌握的是:A. 不同的业务系统之间B. 不同的部门之间C. 效劳器和终端之间D. 以上都是D89. 在 cisco 网络设备中,以下命令都可以对口令进展加密,其中最安全的是:A. enable password *B. enable secret *C. username * password *D. service password-encryptionB90. 在 cisco 网络设备中,不必要的效劳应当关闭,比方 、SNMP 等。假设由于使用了网管系统等缘由,确实需要使用 SNMP 效劳,那

32、么应当实行何种措施:A. 尽可能使用 SNMP V3,而不要使用 SNMP V1 或者 V2B. 对 SNMP 效劳设置访问掌握,只允许特定 IP 地址访问 SNMP 效劳C. 对 SNMP 效劳设置强壮的认证口令D. 以上都是D91. 关闭 cisco 网络设备的 echo 效劳,应当使用哪个命令:A. no service tcp-small-serversB. no ip tcp-small-serversC. no service tcp-small-servicesD. no tcp-small-servers.资料.A92. 在 cisco 网络设备中,以下对于访问掌握列表应用的挨

33、次,说法错误的选项是:A. 从掌握列表的第一条挨次查找,直到遇到匹配的规章B. 默认有 deny 的规章C. 细致的规章匹配优先于概括的规章匹配,比方 192.168.10.0/24 的匹配优先于 192.168.0.0/16 的匹配C93. 在 Solaris 操作系统中,不必要的效劳应当关闭。Solaris 需要关闭的效劳, 一般配置在,以下最准确的答案是:A. /etc/inetd.conf 文件和/etc/rc*.d/中B. /etc/resolv.conf 中C. /etc/servicesA94. 依据以下/etc/passwd 文件,具有超级用户权限的用户是:A、 只有 root

34、 B、 只有 bin C、 只有 admD、 以上都不对D专业.整理.资料.95. 某系统的/.rhosts 文件中,存在一行的内容为“+ +”,并且开放了 rlogin 效劳,则有可能意味着:A. 任意主机上,只有 root 用户可以不供给口令就能登录该系统B. 任意主机上,任意用户都可以不供给口令就能登录该系统C. 只有本网段的任意用户可以不供给口令就能登录该系统D. 任意主机上,任意用户,都可以登录,但是需要供给用户名和口令B96. 如 果 /etc/syslog.conf 中 , 包 含 以 下 设 置 : “auth.warning/var/adm/auth.log”,则以下说法可能

35、正确的选项是:A. /var/adm/auth.log 将仅仅记录 auth 的 warning 级别的日志B. /var/adm/auth.log 将记录 auth 的 emerg、alert、crit、err、warning 级别的日志C. /var/adm/auth.log 将记录 auth 的 warning、notice、info、debug 级别的日志B97. 一台 Windows 2023 操作系统效劳器,安装了 IIS 效劳、MS SQL Server 和Serv-U FTP Server,治理员通过 Microsoft Windows Update 在线安装了Windows

36、2023 的全部安全补丁,那么,治理员还需要安装的补丁是:A. IIS 和 Serv-U FTP ServerB. MS SQL Server 和 Serv-U FTP ServerC. IIS、MS SQL Server 和 Serv-U FTP ServerD. 都不需要安装了B专业.整理98. 以下 Windows 2023 注册表中,常常包含病毒或者后门启动项的是:A. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionICMB. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCu

37、rrentVersionRunC. HKEY_CURRENT_USERSoftwareMicrosoftSharedD. HKEY_CURRENT_USERSoftwareCydoorB99. 做系统快照,查看端口信息的方式有:A、netstat anB、net shareC、net useD、用 taskinfo 来查看连接状况A100. 地址解析协议 ARP 的作用是。 A、IP 地址转换为设备的物理地址B、将设备的物理地址转换为 IP 地址C、将域名转换为 IP 地址D、将 IP 地址转换为域名A101. 一个数据包过滤系统被设计成只允许你要求效劳的数据包进入, 而过滤掉不必要的效劳。这

38、属于什么根本原则?A、最小特权; B、堵塞点;C、失效保护状态; D、防范多样化A102. 地址解析协议 ARP 的作用是。 A、IP 地址转换为设备的物理地址B、将设备的物理地址转换为 IP 地址C、将域名转换为 IP 地址D、将 IP 地址转换为域名A103. 主要用于加密机制的协议是: A、 B、FTPC、TELNETD、SSLD104. 什么命令关闭路由器的 finger 效劳? A、 disable fingerB、 no fingerC、 no finger service D、 no service finger105. 你用什么命令将 access list 应用到路由器的接口

39、?A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、 apply access-listC106. 某台路由器上配置了如下一条访问列表access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.1 0.0.0.255 表示: A. 只制止源地址为 202.38.0.0 网段的全部访问;B. 只允许目的地址为 202.38.0.0 网段的全部访问;C.检查源IP 地址,制止202.38.0.0 大网段的主机,但允许其中的202.38.160.0 小网段上的主机;

40、D. 检查目的 IP 地址,制止 202.38.0.0 大网段的主机,但允许其中的202.38.160.0 小网段的主机;C107. OSPF 缺省的治理距离是()A.0B.100C.110D.90C108.令?你想觉察到达目标网络需要经过哪些路由器,你应当使用什么命A、pingB、nslookupC、tracertD、ipconfigC109. 以下哪项不是在交换机上划分 VLAN 的好处? A便于治理B防止播送风暴C更加安全 D便于用户带宽限制D110. 应限制 Juniper 路由器的 SSH,以防护通过 SSH 端口的 DoS 攻击a) 并发连接数和 1 分钟内的尝试连接数b) 并发连

41、接数c) 1 分钟内的尝试连接数d) 并发连接数和 3 分钟内的尝试连接数A111. 对于一些不需要接收和转发路由信息的端口,应当启用被动模式, 在 Cisco 路由器中,假设需要把 eth0/0 设置为被动模式,命令行是 a) passive-interface eth0/0b) disable- interface eth0/0c) no passive-interface eth0/0d) no disable- interface eth0/0A112. 治理 Cisco 路由器时,应限制具备治理员权限的用户远程登录。远程执行治理员权限操作,应先以一般权限用户远程登录后,再切换到治理员权限账号后执行相应操作。要做到这点,正确的操作挨次应当是 。a、使用 Router(config)# username normaluser password 3d-zirc0nia创立登录账号b、使

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com