- 0
- 0
- 约4.86千字
- 约 5页
- 2026-02-06 发布于山东
- 举报
一、填空题:
1、一个典型的网络管理系统包括____管理员____、_____管理代理_____、____管理信息数据库_______、__代理服务设备__________。
2、网络管理五大基本功能包括___配置管理______、__故障管理______、__性能管理_______、___安全管理_____、____计费管理_____。
3、在实际使用中,要让一个网站可以访问多个目录的内容,一种方法可以将其他目录的内容复制到主目录中,另一种方法就是__创建虚拟目录____________,将不在主目录下的物理目录映射到主目录中。
4、TCP/IP协议的四层结构分别是____应用层_____________、_________传输层______、。___________互联网络层______、__________网络端口层________________。
5、从攻击者的角度出发,攻击的步骤可分为______、______和________。网络攻击技术分类方法据此分为________、__________和___________三大类
(5.探测、攻击和隐藏探测技术、攻击技术和隐藏技术)
6、判断主机是否连通使用__ping________命令。
7、查看IP地址配置情况使用________ipconfig________命令。
8、查看网络连接状态使用_____netstat___________命令。
9、进行网络操作使用______net__________命令。
10、进行定时器操作使用__at____________命令。
11、网络反病毒技术主要有:预防病毒技术、________检测________病毒技术和消除病毒技术。
12、DES使用的密钥长度是______56_______位。
13、有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为_____非服务攻击_________。
14、网络监听的目的是_____截获通信的内容___________。
15、目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用______vlan__________进行连接。
17.《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码是指__计算机病毒__________。
18.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和________通过监视信道窃取口令__________。
19。____________网络监听______技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法.
20。对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和_______________使用用户拥有的物品进行鉴别_____________________。
二、单选题:
1、启动OSPF动态路由协议的格式(D)
(A)ripospf(B)ripospf10
(C)routerospf(D)routerospf进程号
2、一般来说,在计算机开机后立刻按下(A)键,就可以进入BIOS的设置界面。
(A)Delete (B)Alt
(C)Ctrl (D)Enter
3、封装LCHD在什么模式下操作(D)
(A)普通用户模式(B)特权模式
(C)配置模式(D)端口模式
4、在Windows系统的“命令提示符”下,使用(D)命令可以查看本机上开放的端口。
(A)ifconfig (B)regedit
(C)msconfig (D)netstat–an
5、下面的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
(A)代理服务器 (B)VPN服务器
(C)防火墙 (D)入侵检测系统
6、当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(A)。
(A)文件型病毒 (B)
原创力文档

文档评论(0)