查看所有试题
- 端口扫描的防范也称为(),窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)
- 在扫描程序时不需要真正的和目标主机通过()握手建立一个完的TCP连接。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并
- 用户通过哪一层连接到局域网?()工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(15)。某些交换机级联时,需要交换UTP一端的线
- 某计算机IP地址为192.168.1.68,网关为192.168.1.254.该计算机现在无法访问IP地址为202.120.45.12的主机,要测试该计算机在其网段内是否工作正常,应使用()表示不同类型元素集合的构造类型是()ping 192.168.1.254#
- 以下哪种设备可以放在骨干网上?()某大学拟建设无线校园网,非本校师生不允许自由接入,主要业务类型为上网浏览、电子邮件、FTP、QQ等,网络建设周期为6个月。张工据此撰写了需求分析报告,其中最关键的部分应是(8)
- 有一个中学获得了C类网段的一组IP 192.168.1.0/24,要求你划分7个以上的子网,每个子网主机数不得少于25台,请问子网掩码该怎么写?()255.255.255.128
255.255.255.224#
255.255.255.240
255.255.240.0
- 如果想查看域名服务器是否工作正常,可以采用()命令.传统的Internet提供的是没有QoS保证的、尽力而为的服务。其实在IPv4包中已经定义了服务类型字段,只要(11)处理该字段,而想检索整个表,MIB数据库中的信息是由(
- 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。3DES加密协议密钥是()位。踩点扫描;种植后门128#
56
64
1024
- 广域网的英文缩写为()()中一般没有服务器概念。连接电脑与路由器使用()RIP规定一条通路上最多可包含的路由器数量是()DDF是()的标识符。基础网主要包含()LAN
MAN
WAN#
Internet服务器/客户端网络
对等网#
- HTTP协议使用的端口号是?()当RIP向相邻的路由器发送更新时,它使用多少秒为更新计时的时间值?()通过console口管理交换机在超级终端里应设为()20
25
69
80#30#
20
15
25波特率:9600;数据位:8;停止位:1;
- OSI模型分为几层()在Windows操作系统中用于路由追踪的命令是?()有一个中学获得了C类网段的一组IP 192.168.1.0/24,要求你划分7个以上的子网,每个子网主机数不得少于25台,请问子网掩码该怎么写?()4
5
6
7#Nets
- 在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是()。在RMON规范中,要删除行,行的所有者发出SetRequestPDU,把行的状态对象置为()。配置管理
故障管理
性能管理#
安全管理invalid#
valid
c
- ()的落实需要通过认知和审计工作进行保障和监督,同时它又是信息认知和审计工作开展的重要对象。IPSec不可以做到()。以下关于对称加密说法正确的是()。组织管理控制认证
完整性检查
加密
签发证书#加密方和解密
- OSI/RM安全管理包括()、安全服务管理和安全机制管理,其处理的管理信息储存在()中。某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,描述安全系统,同时阻止非授权用户访问客体,用户不能改变
- 多数情况下,设计核心层主要关心什么?()下列扩展设备中,能有效的隔离网络风暴的是()。企业用多业务网开辟IP 电话功能,每路IP 电话占用带宽可计为:()网络设计可采用设计分层的方法,可分为:()IEEE802局域网
- 在局域网设计中,应用服务器放置在什么地方?()可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()请参见图示。公司人力资源部门准备在新的公司办事处增加专
- 它的子网掩码为:255.255.255.252,其网络地址是:()10Base-T的端口,其含义是():协议数据单元(PDU)一对主机之间建立的TCP连接数
一对主机之间交换的IP分组数
一对主机之间交换的字节数#
一对主机之间出现冲突
- 在RMON中,实现捕获组(Capture)时必须实现()。下述各功能中,属于配置管理的范畴的功能是()国际标准化组织推出的网络管理标准是()下面属于ASN.1定义的简单类型的是()SNMP中规定,管理站更新代理中对象的值所
- MIB—Ⅱ功能组的IP组包含了3个表对象:IP地址表、()和IP地址转换表。你是公司的网络管理员,有员工报告说无法连接到进程站点的服务器,经过查看,你知道如下信息:员工PC–10.0.3.35/24;默认网关–10.0.3.1;进程服务器–
- 一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了()个子网。路由器的端口分为三大类,分别为():2
4
6
8#局域网口、广域网口、辅助口
以太网口、广域网口、配置口
局域网口、同/异步口、配置口
局域网
- 下面描述的内容属于安全管理的是()收集网络管理员指定的性能变量数据
监控网络和系统的配置信息
监控机密网络资源的访问点#
跟踪和管理不同版本的硬件和软件对网络的影响
- 不属于分组密码体制的是()。加密和签名的典型区别是()。防止用户被冒名欺骗的方法是()。下面哪个功能属于操作系统中的中断处理功能?()防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()
- 黑客是()。网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者
- 计算机网络通信时,利用()协议获得对方的MAC地址。RARP
TCP
ARP#
UDP
- IPSec不可以做到()。认证
完整性检查
加密
签发证书#
- 在使用了委托代理的系统中,委托代理和管理站之间按SNMP协议通信,包括优先级、吞吐量、延迟、可靠性等,就可提供QoS保证。MPLS是一种更通用的QoS保证机制,其基本思想可简述为(12)。()命令检索变量名指示的下一个对
- 远程登录协议Telnet的功能是进行()和管理UNIX设备。它以明文的方式发送所有的用户名和密码。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主
- 当分析网络负载需求时,应当在一天的什么时间检查最高流量负载?()在网络设计的需求分析阶段,分析技术目标时,主要包括:()。最忙的时间#
最不忙的时间
网络备份的时间
正常工作时间以后可扩展性#
项目的时间期限
- 下面哪一个在广域网开始设计时考虑?()在计算机网络发展过程中,()对计算机网络的形成与发展影响最大。家庭用户可以通过()接入到Inetrnet。确定公司外部的数据是否可以接入
确定从用户观点谁牵涉到设计中
确定
- RMON的过滤组(fllter)定义了两种过滤器:数据过滤器和()过滤器。SNMPvl使用(3)进行报文认证,这个协议是不安全的。SNMPv3定义了(4)的安全模型,可以使用共享密钥进行报文认证。对一个网络管理员来说,网络管理
- ()是互联网上应用最广泛的协议。它的客户端使用浏览器范文和接收从服务端返回的Web页。不属于分组密码体制的是()。()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出
- NMPv1中,包含GetRequest、GetNextRequest和SetRequest的报文由管理站发出,()以GetResponse报文响应。可以通过()服务登录远程主机进行系统管理.4个网络135.40.12.0/24,135.40.13.0/24,135.40.14.0/24和135.40.15.
- 实体安全又称为(),包括环境安全、()和媒体安全3个方面。实体安全又是信息系统安全的基础。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。网络入侵者使用s
- 关于轮询和事件驱动,以下说法错误的是()。在具体网络管理系统的实现中,这两种方式是缺一不可、互相补充的
在轮询的方式下,代理是主动的“询问者”#
事件驱动的优点是事件报告的及时性
轮询的优点是简单性、完整性
- 哪一层提供从工作组/用户到网络的访问?()NAT是()。实现多媒体(三网合一)网络,可使用:()核心层
分布层
访问层#一种特殊的网络
内部网
一种加密技术#
网络地址转换技术HUB
多业务交换机#
ATM交换机#
三层交
- 传输层安全措施主要取决于具体的协议,主要包括()和用户数据报协议(UDP)。计算机感染特洛伊木马后的典型现象是()。3DES加密协议密钥是()位。传输控制协议(TCP)程序异常退出
有未知程序试图建立网络连接#
邮
- SNMPv2管理站发送给管理站的消息使用()PDU。控制信息和数据分别传输,而不是共享同一协议数据单元的高层协议是()在以下几种SNMPv1消息中,不属于SNMP请求的是()。informRequestHTTP
FTP
TCP#
ICMPGetRequest
Get
- 下列关于第 2 层以太网交换机的说法中哪两项正确?(选择两项。)()可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()交换机端口 fa0/1 被手动配置为中继
- 实现数据压缩与OSI模型中传输层层密切相关。在OSI模型中,提供端到端传输功能的层次是()。正确#
错误物理层
数据链路层
传输层#
应用层
- 在Windows操作环境中,采用()命令来查看本机IP地址及网卡MAC地址.在网络地址178.15.0.0/16中划分出14个大小相同的子网,每个子网最多有()个可用的主机地址.通过Web管理交换机,在URL栏中输入().以太网进行级联时,