网络管理资料.docVIP

  • 0
  • 0
  • 约4.86千字
  • 约 5页
  • 2026-02-06 发布于山东
  • 举报

一、填空题:

1、一个典型的网络管理系统包括____管理员____、_____管理代理_____、____管理信息数据库_______、__代理服务设备__________。

2、网络管理五大基本功能包括___配置管理______、__故障管理______、__性能管理_______、___安全管理_____、____计费管理_____。

3、在实际使用中,要让一个网站可以访问多个目录的内容,一种方法可以将其他目录的内容复制到主目录中,另一种方法就是__创建虚拟目录____________,将不在主目录下的物理目录映射到主目录中。

4、TCP/IP协议的四层结构分别是____应用层_____________、_________传输层______、。___________互联网络层______、__________网络端口层________________。

5、从攻击者的角度出发,攻击的步骤可分为______、______和________。网络攻击技术分类方法据此分为________、__________和___________三大类

(5.探测、攻击和隐藏探测技术、攻击技术和隐藏技术)

6、判断主机是否连通使用__ping________命令。

7、查看IP地址配置情况使用________ipconfig________命令。

8、查看网络连接状态使用_____netstat___________命令。

9、进行网络操作使用______net__________命令。

10、进行定时器操作使用__at____________命令。

11、网络反病毒技术主要有:预防病毒技术、________检测________病毒技术和消除病毒技术。

12、DES使用的密钥长度是______56_______位。

13、有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为_____非服务攻击_________。

14、网络监听的目的是_____截获通信的内容___________。

15、目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用______vlan__________进行连接。

17.《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码是指__计算机病毒__________。

18.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和________通过监视信道窃取口令__________。

19。____________网络监听______技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法.

20。对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和_______________使用用户拥有的物品进行鉴别_____________________。

二、单选题:

1、启动OSPF动态路由协议的格式(D)

(A)ripospf(B)ripospf10

(C)routerospf(D)routerospf进程号

2、一般来说,在计算机开机后立刻按下(A)键,就可以进入BIOS的设置界面。

(A)Delete (B)Alt

(C)Ctrl (D)Enter

3、封装LCHD在什么模式下操作(D)

(A)普通用户模式(B)特权模式

(C)配置模式(D)端口模式

4、在Windows系统的“命令提示符”下,使用(D)命令可以查看本机上开放的端口。

(A)ifconfig (B)regedit

(C)msconfig (D)netstat–an

5、下面的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

(A)代理服务器 (B)VPN服务器

(C)防火墙 (D)入侵检测系统

6、当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(A)。

(A)文件型病毒 (B)

文档评论(0)

1亿VIP精品文档

相关文档