计算机网络安全知识考试题库和答案大全(8)

2019-04-22 17:36

D、业务终端上

170、用于实现交换机端口镜像的交换机功能是:(D) A、PERMIT LIST

D、SPAN

B、PVLAN

C、VTP

171、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(D)。

A、L2TP是由PPTV协议和Cisco公司的L2F组合而成 B、L2TP可用于基于Internet的远程拨号访问 C、为PPP协议的客户建立拨号连接的VPN连接 D、L2TP只能通过TCP/IP连接

172、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是(C)。 A、PPTP是Netscape提出的 后对PPTP开始支持

C、PPTP可用在微软的路由和远程访问服务上 D、它是传输层上的协议

173、有一些应用,如微软Out look或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B) A、Web代理

D、网络扩展

B、端口转发

C、文件共享

B、微软从NT3.5以

174、预防信息篡改的主要方法不包括以下哪一项?(A) A、使用VPN技术 B、明文加密

D、数字签名

C、数据摘要

175、域名服务系统(DNS)的功能是(A)。 A、完成域名和IP地址之间的转换 网卡地址之间的转换

C、完成主机名和IP地址之间的转换 邮件地址之间的转换

176、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)

A、LAND攻击 B、SMURF攻击 C、FRAGGLE攻击 D、WINNUKE攻击

177、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)

A、TTL B、源IP地址 C、目的IP地址 D、源IP地址+目的IP地址

178、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)

A、SYN,SYN/ACK,ACK Open,ACK,ACK

C、SYN,ACK/SYN,ACK Open,ACK,ACK

179、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B) A、LAC

B、LNS

C、VPN Client

D、

D、Active Open/Passive B、Passive Open,Active

D、完成域名和电子

B、完成域名和

用户自行配置

180、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A) A、应用层

D、网络层

B、物理层

C、会话层

181、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?(B) A、表示层 D、数据链路层

182、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)

A、产生日志的数量 的速度

C、较低的价格 少量

183、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A) A、侦查阶段、渗透阶段、控制阶段 侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段 控制阶段、渗透阶段

184、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)

D、侦查阶段、

B、渗透阶段、

D、假阳性的减

B、攻击减少

B、应用层

C、传输层

A、IETF 因特网工程工作小组 织

B、ISO 国际标准组

C、IANA 因特网地址指派机构 统互联

D、OSI 开放系

185、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)

A、整个数据报文 B、原IP头 C、新IP头 D、传输层及上层数据报文

186、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B) A、127.0.0.1

D、255.255.255.255

B、224.0.0.5 C、233.0.0.1

187、在建立堡垒主机时,(A)。

A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给予尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机

188、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?(D)

A、unicast单播模式 模式

C、Multicast组播模式 杂模式

D、Promiscuous混

B、Broadcast广播

189、在零传输(Zone transfers)中DNS服务使用哪个端口?(A) A、TCP 53 TCP23

190、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?(C) A、入网访问控制 制

D、防火墙控制

B、权限控制

C、网络检测控

B、UDP 53

C、UDP 23 D、

191、在思科设备上,若要查看所有访问表的内容,可以使用的命令式(B)

A、show all access-lists access-lists

C、show ip interface

D、show interface

B、show

192、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。

A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击

193、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)

A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改

194、在以下OSI七层模型中,synflooding攻击发生在哪层?(C) A、数据链路层 B、网络层

C、传输层 D、应


计算机网络安全知识考试题库和答案大全(8).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:全国各校考研真题合集【经济学类】

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: