将旁路控制与假冒攻击结合起来的一种威胁是.pdf

将旁路控制与假冒攻击结合起来的一种威胁是.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
. 一、填空题(本大题共 10 空,每空 1 分,共 10 分) 1、 将旁路控制与假冒攻击结合起来的一种威胁是( )。 2、 安全性攻击可以分为( )和( )。 3、 UDP被设计成系统开销很小, 而且没有连接建立过程的协议, 因为 UDP非常适用的 应用是( )。 4、 管理员常用的网络命令 PING基于的协议基础是( )。 5、 用来分配 IP 地址,并提供启动计算机等其他信息的协议是( )。 6、 用来保证 IPv6 与 IPv4 协议安全的是( )。 7、 远程过程调用协议是( )。 8、 远程过程调用协议 RPC处理通过 TCP/IP 消息交换的部分有一个漏洞, 影响分布式 组件对象模型 DCOM与 RPC间的一个接口,此接口侦听( )。 9、 黑客通过可信赖的工作组传播攻击的主要手段是( )。 1. 网络蠕虫。 2. 主动攻击和被动攻击。 3. 查询响应 4. ICMP。 5. DHCP。 6. IPSec 。 7. RPC。 8. TCP135端口。 9. R命令。 10. SSH。 二、单选题(本大题共 10 小题,每小题 2 分,共 20 分) 11、ARP协议工作过程中, 当一台主机 A 向另一台主机 B 发送 ARP查询请求时, 以太网 帧封装的目的 MAC地址是() 。 A. 源主机 A 的 MAC地址 B. 目标主机 B 的 MAC地址 C. 任意地址: 000000000000 D. 广播地址: FFFFFFFFFFFF 12、在下面的命令中,用来检查通信对方当前状态的命令是() 。 A. telnet B. ping C. tcpdump D. traceroute 13、在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置() ;. . 功能。 A. 端口镜像 B. VLAN C. Trunk D. MAC 地址绑定 14、在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在() 模式下 ? 。 A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式 15、在计算机中查看 ARP缓存记录的命令是() 。 A. “arp - a” B. “arp - d” C. “netstat - an” D. “ipconfig /all ” 16、在计算机中清除 ARP缓存记录的命令是() 。 A. “arp - a” B. “arp - d” C. “netstat - an” D. “ipconfig /all ” 17、一帧 ARP协议数据中,如果其中显示操作代码( Opcode)值为 1, 表示此数据帧为 ARP的什么帧? A. 单播帧 B. 应答帧 C. 多播帧

文档评论(0)

wyl1921 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档