- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP培训模拟考试(二)
姓名: 单位:
1.FTP使用哪个TCP端口?
A.21 B.23 C.110 D.53
2.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?
A.TCP 69 B.TCP 49 (TACACS+) C.UDP 69 D.UDP 49
3.LDAP使用哪个端口?(LDAP轻量目录访问协议,根据目录树的结构给予不同的员工组不同的权限)
A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 389
4.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)
A.69 B.119 C.79 D.70
5.DNS 查询(queries)工具中的DNS服务使用哪个端口?
A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 53
6.在零传输(Zone transfers)中DNS服务使用哪个端口?
A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 23
7.哪个端口被设计用作开始一个SNMP Trap?
A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 169
8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?
A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK
C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK
9.TCP/IP的通信过程是?
A.——SYN/ACK——,——ACK,——SYN/ACK——
B.——SYN/ACK——,——SYN/ACK——,——ACK——
C.——SYN——,——ACK,——SYN——,——ACK——
D.——SYN——,——SYN/ACK——,——ACK——
10.TCP握手中,缩写RST指的是什么?
A.Reset B.Response C.Reply State D.Rest
11.2是哪类地址?
A.A类 B.B类 C.C类 D.D类
12.是哪类网址的默认MASK?
A.A类 B.B类 C.C类 D.D类
13.是哪类网址的默认MASK?
A.A类 B.B类 C.C类 D.D类
14.OSI模型中哪一层最难进行安全防护?
A.网络层 B.传输层 C.应用层 D.表示层
15.Rlogin在哪个TCP端口运行?
A.114 B.513 C.212 D.271
16.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?
A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF
17.SSH的用户鉴别组件运行在OSI的哪一层?
A.传输层 B.网络层 C.会话层 D.物理层
18.Ethernet MAC地址是多少位?
A.36位 B.32位 C.24位 D.48位
19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?
A.SSL B.SET(安全电子交易协议) C.PPTP D.三重DES
SET(secure Electronic Transaction安全电子交易协议)?
20.互联网的管理是?
A.集中式的 B.半集中式的 C.分布式的 D.半分布式的
21.互联网目前主要使用以下哪个协议?
A.SNA B.DECnet C.TCP/IP D.MAP
22.以下哪个是被动攻击的例子?
A.通信量分析 B.消息修改 C.消息延迟 D.消息删减
23.以下哪个不属于防火墙典型的组件或者功能?
A.协议过滤 B.应用网关 C.扩展的日志容量 D.数据包路由
24.挑选密码算法最重要应该考虑?
A.安全和授权 B.速度和专利 C.速度和安全 D.专利和授权
25.下面关于PGP和PEM说法不对的是?
A.它们都能加密消息 B.它们都能签名 C.它们用法一样 D.都基于公钥技术
26.Kerberos能够防止哪种攻击?
A.隧道攻击 B.重放攻击 C.破坏性攻击 D.过程攻击
27.以下哪个与电子邮件系统没有直接关系?
A.PEM B.PGP C.X.500 D.X.400
28.对防火墙的描述不对的是?
A.防火墙能够执行安全策略 B
您可能关注的文档
最近下载
- 少先队主题班会PPT课件.pptx VIP
- 气悬浮离心压缩机IPLV测试与研究_郑明宇.pdf VIP
- 第7课++定期体检+++预防常见病++课件++2024—2025学年人教版(2024))初中体育与健康七年级全一册.pptx VIP
- 《圆的魅力》精品数学获奖课件.pptx VIP
- 《电气装置安装工程接地装置施工及验收规范+GB+50169-2016》详细解读.pdf
- 青岛版一年级数学上册随堂练习一课一练同步练习课后作业.pdf VIP
- 超星学习通网课《帝国的兴衰:修昔底德战争史》尔雅答案2025题目及答案.docx
- 薄层砌筑及薄抹灰专项施工方案.docx VIP
- 江西矢量地图(各市、区县-可编辑、调色).pptx VIP
- 采矿工程施工进度汇报.pptx
文档评论(0)