网络管理资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题:
1、一个典型的网络管理系统包括____管理员____、_____管理代理_____、____管理信息数据库_______、__代理服务设备__________。
2、网络管理五大基本功能包括___配置管理______、__故障管理______、__性能管理_______、___安全管理_____、____计费管理_____。
3、在实际使用中,要让一个网站可以访问多个目录的内容,一种方法可以将其他目录的内容复制到主目录中,另一种方法就是__创建虚拟目录____________,将不在主目录下的物理目录映射到主目录中。
4、TCP/IP协议的四层结构分别是____应用层_____________、_________传输层______、. ___________互联网络层______、__________网络端口层________________。
5、从攻击者的角度出发,攻击的步骤可分为______、______和________。网络攻击技术分类方法据此分为________、__________和___________三大类
(5.探测、攻击和隐藏探测技术、攻击技术和隐藏技术)
6、判断主机是否连通使用__ping________命令。
7、查看IP 地址配置情况使用________ipconfig________命令。
8、查看网络连接状态使用_____netstat___________命令。
9、进行网络操作使用______net__________命令。
10、进行定时器操作使用__at____________命令。
11、网络反病毒技术主要有:预防病毒技术、________检测________病毒技术和消除病毒技术。
12、DES使用的密钥长度是______56_______位。
13、有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为_____非服务攻击_________。
14、网络监听的目的是_____截获通信的内容___________。
15、目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用______vlan__________进行连接。
17. 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指__计算机病毒__________。
18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和________通过监视信道窃取口令__________。
19. ____________网络监听______技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和_______________使用用户拥有的物品进行鉴别_____________________。
二、单选题:
1、启动OSPF动态路由协议的格式( D )
(A) rip ospf (B) rip ospf 10
(C) router ospf (D) router ospf 进程号
2、一般来说,在计算机开机后立刻按下( A )键,就可以进入BIOS的设置界面。
(A) Delete (B) Alt
(C) Ctrl (D) Enter
3、封装LCHD在什么模式下操作( D )
(A) 普通用户模式(B) 特权模式
(C) 配置模式(D) 端口模式
4、在Windows系统的“命令提示符”下,使用( D )命令可以查看本机上开放的端口。
(A) ifconfig (B) regedit
(C) msconfig (D) netstat –an
5、下面的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
(A) 代理服务器(B) VPN服务器
(C) 防火墙(D) 入侵检测系统
6、当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(A )。
(A) 文件型病毒(B) 引导型病毒
(C) 邮件型病毒(D) 蠕虫病毒
7、在OSI参考模型中,数据链路层处理的数据单位是(B )。
(A) 比特(B) 帧
(C) 分组(D)报文
8、下列哪个设备可以分离广播域和冲突域( B )。
(A)交换机(B) HUB
(C)路由器(D) 网桥
9、下列哪一项是使用ARP的目的(A)?
(A) IP地址到MAC地址的解析
(B) MAC地址到IP地址的解析
(C) 主机名到MAC地址的解析
(D) IP地址到主机名的解析
10、Internet的网络层含有四个重要的协议,分别是(C )。
(A) IP,ICMP,ARP,UDP(B) TCP,ICMP,UDP,ARP
(C) IP,ICMP,ARP,RARP(D) UDP,IP,ICMP,RARP
11、在公钥密码体制中,不公开的是( B )
Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法
(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ
12、从网络高层协议角度,网络攻击可以分为(B )
(A)主动攻击与被动攻击(B)服务攻击与非服务攻击
(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击
13、保证数据的完整性就是( B )。
(A)保证因特网上传送的数据信息不被第三方监视和窃取
(B)保证因特网上传送的数据信息不被篡改
(C)保证电子商务交易各方的真实身份
(D)保证发送方不能抵赖曾经发送过某数据信息
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( C )漏洞