- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 11
CISP培训模拟考试(二)
姓名: 单位:
1.FTP使用哪个TCP端口?
A.21 B.23 C.110 D.53
2.TACACS(终端访问控制器访问控制系统,AAA认证协议的一种?)使用哪个端口?
A.TCP 69 B.TCP 49 (TACACS+) C.UDP 69 D.UDP 49
3.LDAP使用哪个端口?(LDAP轻量 HYPERLINK /view/878116.htm \t _blank 目录访问协议,根据目录树的结构给予不同的员工组不同的权限)
A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 389
4.FINGER服务使用哪个TCP端口?(Finger服务可用于查询用户的信息,包括网上成员的真实姓名、用户名、最近登录时间和地点等,要关闭)
A.69 B.119 C.79 D.70
5.DNS 查询(queries)工具中的DNS服务使用哪个端口?
A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 53
6.在零传输(Zone transfers)中DNS服务使用哪个端口?
A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 23
7.哪个端口被设计用作开始一个SNMP Trap?
A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 169
8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?
A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK
C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK
9.TCP/IP的通信过程是?
A.——SYN/ACK——,——ACK,——SYN/ACK——
B.——SYN/ACK——,——SYN/ACK——,——ACK——
C.——SYN——,——ACK,——SYN——,——ACK——
D.——SYN——,——SYN/ACK——,——ACK——
10.TCP握手中,缩写RST指的是什么?
A.Reset B.Response C.Reply State D.Rest
11.2是哪类地址?
A.A类 B.B类 C.C类 D.D类
12.是哪类网址的默认MASK?
A.A类 B.B类 C.C类 D.D类
13.是哪类网址的默认MASK?
A.A类 B.B类 C.C类 D.D类
14.OSI模型中哪一层最难进行安全防护?
A.网络层 B.传输层 C.应用层 D.表示层
15.Rlogin在哪个TCP端口运行?
A.114 B.513 C.212 D.271
16.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?
A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF
17.SSH的用户鉴别组件运行在OSI的哪一层?
A.传输层 B.网络层 C.会话层 D.物理层
18.Ethernet MAC地址是多少位?
A.36位 B.32位 C.24位 D.48位
19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?
A.SSL B.SET(安全电子交易协议) C.PPTP D.三重DES
SET(secure Electronic Transaction安全电子交易协议)?
20.互联网的管理是?
A.集中式的 B.半集中式的 C.分布式的 D.半分布式的
21.互联网目前主要使用以下哪个协议?
A.SNA B.DECnet C.TCP/IP D.MAP
22.以下哪个是被动攻击的例子?
A.通信量分析 B.消息修改 C.消息延迟 D.消息删减
23.以下哪个不属于防火墙典型的组件或者功能?
A.协议过滤 B.应用网关 C.扩展的日志容量 D.数据包路由
24.挑选密码算法最重要应该考虑?
A.安全和授权 B.速度和专利 C.速度和安全 D.专利和授权
25.下面关于PGP和PEM说法不对的是?
A.它们都能加密消息 B.它们都能签名 C.它们用法一样 D.都基于公钥技术
26.Kerberos能够防止哪种攻击?
A.隧道攻击 B.重放攻击 C.破坏性攻击 D.过程攻击
27.以下哪个与电子邮件系统没有直接关系?
A.PEM B.PGP C.X.500 D.X.400
28.对防火墙的描述不对的是?
A
您可能关注的文档
最近下载
- 2024年凯度O2O白皮书.pdf VIP
- 外教社新编英语语法教程(第6版)PPT课件(试用版)Unit 15.pptx VIP
- 2025年江西司法警官职业学院单招职业技能测试题库及完整答案1套.docx
- 《化工企业生产过程异常工况安全处置准则》专题培训.pptx VIP
- 4.1 我们需要呼吸(说课稿)-四年级上册科学大象版.docx VIP
- 财务工作移交清单模板.docx VIP
- 最新部编版小学一年级语文上册第三单元测试卷(附答案) .pdf VIP
- (人教版2024)九年级化学 跨学科实践活动《微型空气质量“检测站”的组装与使用》课件.pptx
- 小儿急腹症的诊断和治疗.ppt VIP
- 2025年军工产品标准化大纲.pptx VIP
文档评论(0)