网络安全管理与维护复习题二
网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。
[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
网络安全管理员练习题库+答案

网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员考试题+答案

网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。
A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。
A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。
A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。
A、严格限定从一个给定的终端进行非法认证的次数。
B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
网络系统管理与维护试题[5篇范例]
![网络系统管理与维护试题[5篇范例]](https://img.taocdn.com/s3/m/b5315102443610661ed9ad51f01dc281e53a566e.png)
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
网络安全管理员题库与参考答案

网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。
A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。
应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。
A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
网络安全维护与管理复习资料

网络安全维护与管理复习资料复习资料第一章网络安全概述?网络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3. 网上传输数据的不安全性、4. 非授权的访问网络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.一致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原则?第二章病毒、蠕虫和木马的清除与预防?计算机病毒的主要特点:1.未经授权执行、2.隐蔽性、3.传染性、4. 潜伏性、5.破坏性、6.不可预见性 ?病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播阶段、(3)触发阶段、(4)执行阶段按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)网络蠕虫病毒、(4)混合类病毒 ?按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难 ?蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用网络进行复制和传播,传染的途径是通过网络、电子邮件以及U盘、移动硬盘的移动存储设备。
蠕虫病毒由两部分组成:一个主程序和一个引导程序。
木马的组成:1、硬件部分:包括服务器端(目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的网络。
2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用来连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。
3、网络连接:木马攻击的网络可以是局域网,也可以是Internet 之类的广域网。
?木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行??? ?第三章黑客攻击及其防御?黑客是非法的入侵者,一般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。
计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。
法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。
2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。
3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。
4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。
5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。
网络安全管理员复习题(含参考答案)

网络安全管理员复习题(含参考答案)一、单选题(共69题,每题1分,共69分)1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C2.关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、302B、404C、401D、200正确答案:B4.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性,导致交换机对源地址认证能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、IP网络开放性导致访问控制能力不足正确答案:B5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。
A、应用层面B、网络层面C、传输层面D、物理层面正确答案:D6.网公司、分子公司科技部负责()。
A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。
C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作正确答案:C7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁运行谁负责B、谁主管谁负责C、属地管理D、谁建设谁负责正确答案:C8.使用命令"vlan batch 10 20”和"vlan batch 10 to 20",分别能创建的VLAN数量是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题二
一.判断题()
1.网络安全管理漏洞是造成网络受攻击的原因之一。
t
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
t
3.防火墙技术是网络与信息安全中主要的应用技术。
t
4."明文是可理解的数据, 其语义内容是可用的。
" t
5.移位和置换是密码技术中常用的两种编码方法。
t
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
f
7.加密算法的安全强度取决于密钥的长度。
t
8.数字签名一般采用对称密码算法。
f
9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
f
10.子网掩码用来区分计算机所有的子网。
t
11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
t
12.操作系统的安全设置是系统级安全的主要需求。
t
13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
f
14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
f
15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
f
16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实
现。
t
17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
t
18.防火墙是万能的,可以用来解决各种安全问题。
f
19.在防火墙产品中,不可能应用多种防火墙技术。
f
20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
t
二.单项选择题()
1.以下那些属于系统的物理故障:a
A. 硬件故障与软件故障
B. 计算机病毒
C. 人为的失误
D. 网络故障和设备环境故障
2.在对称密钥密码体制中,加、解密双方的密钥: a
A. 双方各自拥有不同的密钥
B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥
D. 双方的密钥可随意改变
3.对称密钥密码体制的主要缺点是:b
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
4.数字签名是用来作为:a
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:b
A 长度64位
B 长度48位
C 长度32位
D 长度28位
6.对IP层的安全协议进行标准化,已经有很多方案。
事实上所有这些提案采用的都是哪
种技术? c
A 路由过滤
B 地址加密
C IP封装
D SSL
7.对于路由器的用户可以设置两种用户权限。
可赋予其哪两种访问权限?a
A 非特权和特权
B 特权及普通用户
C 管理员及系统管理员
D 普通用户和系统管理员
8.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?d
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址
的主机可以访问HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
C 关闭路由器的源路由功能
D 在路由器上配置静态ARP
9.系统级安全性实施的主要对象是什么?c
A 防火墙
B 网关
C 网络服务器
D 管理员用的工作站
10.保护数据单元序列的完整性不包括:d
A. 防止数据乱序
B. 防止数据被篡改
C. 防止数据被插入
D. 防止数据被窃听
11.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
a
A. 防火墙
B. CA中心
C. 加密机
D. 防病毒产品
12.防火墙可以用来: b
A. 限制网络之间的连接
B. 限制网络间数据的传输
C. 实现网络间数据的加密
D. 实现网络间的连接
13.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:b
A. 数据包过滤技术安全性能高
B. 代理服务技术安全性能高
C. 一样高
D. 不知道
三.多项选择题()
1.下列关于对称密钥的描述说明那些是正确的?bcd
A 对称密钥使用移位的加密方法
B 对称密钥又称为私有密钥
C 在对称密码体制中,收信方和发信方使用相同的密钥
D 对称密钥本身的安全是一个问题
2.目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?
ac A 对网络中传输的数据报正文加密
B 对网络节点的数据进行加密
C 对路由信息、校验和进行加密
D 对整个网络系统采取保护措施
3.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做
的目的可以达到:abd
A 防止破坏者删除报文
B 防止破坏者添加报文
C 将报文各字段构成一个约束值,与数据封装在一起
D 目的端将加密报文解密后只接收所期望序列号的报文
4.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:bcd
A 选择口令(不区分大小写)
B 选择密钥长度
C 输入用户名
D 请用户自己随意地在键盘上敲一些键
5.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必
不可少的部件是:cd
A 交换机
B 服务器
C 传输媒体
D 将计算机与传输媒体相连的各种连接设备
6.我国连接广域网的方式主要有:abcde
A PSTN
B X.25
C DDN
D VSAT
E ISDN
7.下面关于TCP/IP协议安全性的描述,哪些是正确的?acd
A TCP/IP协议数据流采用明文传输,
B 用户的帐号和口令是加密传输
C 攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击
D IP数据包设置了IP 源路由,攻击者可以利用这个选项进行欺骗
8.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。
如果你有一定的条件,可以实现
下面哪些欺骗?abcd
A ARP欺骗
B IP路由欺骗
C 硬件地址欺骗
D DNS欺骗
9.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用
户的身份确认,可以使用下列哪些协议?bcd
A SLIP
B PPP
C PAP
D CHAP
10.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?bc
A ISS(Internet Security Scanner)
B Sniffit
C Snoop
D NETXRay
11.广域网中常用的连接设备有:ad
A. 调制解调器
B. 音箱
C. 鼠标
D. 路由器
12.以下哪些是TCP/IP应用层协议:ae
A. Telnet协议
B. IP协议
C. ARP协议
D. UDP协议
E. SMTP协议
13.可以使用哪种方式用来作身份认证:ac
A. 口令
B. 手写签名
C. 数字签名
D. 指令
14.以下几类技术中,哪些属于防火墙应用的技术:abd
A. 应用网关技术
B. 代理服务技术
C. 加密技术
D. 包过滤技术。