网络管理资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题:

1、一个典型的网络管理系统包括____管理员____、_____管理代理_____、____管理信息数据库_______、__代理服务设备__________。

2、网络管理五大基本功能包括___配置管理______、__故障管理______、__性能管理_______、___安全管理_____、____计费管理_____。

3、在实际使用中,要让一个网站可以访问多个目录的内容,一种方法可以将其他目录的内容复制到主目录中,另一种方法就是__创建虚拟目录____________,将不在主目录下的物理目录映射到主目录中。

4、TCP/IP协议的四层结构分别是____应用层_____________、_________传输层______、. ___________互联网络层______、__________网络端口层________________。

5、从攻击者的角度出发,攻击的步骤可分为______、______和________。网络攻击技术分类方法据此分为________、__________和___________三大类

(5.探测、攻击和隐藏探测技术、攻击技术和隐藏技术)

6、判断主机是否连通使用__ping________命令。

7、查看IP 地址配置情况使用________ipconfig________命令。

8、查看网络连接状态使用_____netstat___________命令。

9、进行网络操作使用______net__________命令。

10、进行定时器操作使用__at____________命令。

11、网络反病毒技术主要有:预防病毒技术、________检测________病毒技术和消除病毒技术。

12、DES使用的密钥长度是______56_______位。

13、有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为_____非服务攻击_________。

14、网络监听的目的是_____截获通信的内容___________。

15、目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用______vlan__________进行连接。

17. 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指__计算机病毒__________。

18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和________通过监视信道窃取口令__________。

19. ____________网络监听______技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和_______________使用用户拥有的物品进行鉴别_____________________。

二、单选题:

1、启动OSPF动态路由协议的格式( D )

(A) rip ospf (B) rip ospf 10

(C) router ospf (D) router ospf 进程号

2、一般来说,在计算机开机后立刻按下( A )键,就可以进入BIOS的设置界面。

(A) Delete (B) Alt

(C) Ctrl (D) Enter

3、封装LCHD在什么模式下操作( D )

(A) 普通用户模式(B) 特权模式

(C) 配置模式(D) 端口模式

4、在Windows系统的“命令提示符”下,使用( D )命令可以查看本机上开放的端口。

(A) ifconfig (B) regedit

(C) msconfig (D) netstat –an

5、下面的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

(A) 代理服务器(B) VPN服务器

(C) 防火墙(D) 入侵检测系统

6、当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(A )。

(A) 文件型病毒(B) 引导型病毒

(C) 邮件型病毒(D) 蠕虫病毒

7、在OSI参考模型中,数据链路层处理的数据单位是(B )。

(A) 比特(B) 帧

(C) 分组(D)报文

8、下列哪个设备可以分离广播域和冲突域( B )。

(A)交换机(B) HUB

(C)路由器(D) 网桥

9、下列哪一项是使用ARP的目的(A)?

(A) IP地址到MAC地址的解析

(B) MAC地址到IP地址的解析

(C) 主机名到MAC地址的解析

(D) IP地址到主机名的解析

10、Internet的网络层含有四个重要的协议,分别是(C )。

(A) IP,ICMP,ARP,UDP(B) TCP,ICMP,UDP,ARP

(C) IP,ICMP,ARP,RARP(D) UDP,IP,ICMP,RARP

11、在公钥密码体制中,不公开的是( B )

Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法

(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ

12、从网络高层协议角度,网络攻击可以分为(B )

(A)主动攻击与被动攻击(B)服务攻击与非服务攻击

(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击

13、保证数据的完整性就是( B )。

(A)保证因特网上传送的数据信息不被第三方监视和窃取

(B)保证因特网上传送的数据信息不被篡改

(C)保证电子商务交易各方的真实身份

(D)保证发送方不能抵赖曾经发送过某数据信息

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( C )漏洞

相关文档
最新文档