首页 > 其他分享 >网络安全

网络安全

时间:2022-11-06 22:44:17浏览次数:84  
标签:网络安全 主机 口令 堡垒 安全级别 答案 服务器

1、外部路由器和内部路由器一般应用()规则。
A.不相同 B.相同 C.最小特权 D.过滤 答案:B   2、18.TCP一般用于()网,向用户提供一种传输可靠的服务。 A.局域网 B.以太网 C.广域网 D.LONWORKS网 答案:C   3、在被屏蔽主机的体系结构中,堡垒主机位于(),所有的外部连接都由过滤路由器路由到它上面去。
A.内部网络 B.周边网络 C.外部网络 D.自由连接 答案:A   4、DES是对称密钥加密算法,()是非对称公开秘钥密码算法。
A.RSA B.IDES C.HASH D.MD5 答案:A   5、DNS的网络活动有两种,一种是();另一种是Zone Transfer(区域传输)。
A.IP地址对主机的解析 B.主机对IP地址的解析 C.LOOKUP(查询) D.LOOKAT(查找) 答案:C 6、因特网上每一台计算机都至少拥有()个IP地址。 A.一 B.随机若干 C.二 D.随系统不同而异 答案:A   7、因特网采用的安全技术有加密技术、数字签名技术和()技术。 A.防火墙 B.网络 C.模型 D.保护 答案:A   8、有关电子邮件代理,描述不正确的是()。 A.SMTP是一种“存储转发”协议,适合于代理 B.SMTP代理可运行在堡垒主机上 C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必进过堡垒主机 D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上 答案:C   9利用强行搜索法搜索一个8位的口令要比搜索一个6位口令平均多用大约()倍的时间,这里假设口令所选字库是常用的95个可打印字符。 A.10 B.100 C.10000 D.100000 答案:C   10、ICMP数据包的过滤主要基于() A.目标端口 B.源端口 C.消息类型代码 D.ACK位 我的答案:C   11、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有事更安全些。A.外面 B.内 C.一样 D.不一定 答案:A   12、

14. TCP位于()层。

(5 分) A.网络层 B.传输层 C.数据链路层 D.表示层 答案:B   13、TCP在一般情况下源端口号为()

A.大于1023小于65523的数 B.小于1023大于65535的数 C.小于65535的数 D.任意值 答案:A   14、关于堡垒主机的配置,叙述不正确的是()。

A.堡垒主机上应保留尽可能少的用户账户 B.堡垒主机的操作系统可选用UNIX操作系统 C.堡垒主机的磁盘空间应尽可能大 D.堡垒主机的速度应尽可能快 答案:D   15、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()。 A.A类的安全级别比B类高 B.C1类的安全级别比C2类要高 C.随着安全级别的提高,系统的可恢复性就越高 D.随着安全级别的提高,系统的可信度就越高 答案:B   16、关于堡垒主机上伪域名服务器不正确的配置是()。 A.可设置成主域名服务器 B.可设置为辅助域名服务器 C.内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询 D.可使因特网上的任意机器查询内部主机信息 答案:D   17、DNS服务器到服务器的询问和应答()。 A.使用UDP时,用的都是端口53 B.使用TCP时,用的都是端口53 C.使用UDP时,询问端端口大于1023,服务器端端口为53 D.使用TCP时,用的端口都大于1023 答案:A   18、盗用IP地址并能正常工作,只能盗用()的IP。

A.网段间 B.网段内 C.外部网络 D.防火墙外 答案:B   19、建立口令不正确的方法是()。

A.选择5个字符串长度的口令 B.选择7个字符串长度的口令 C.选择相同的口令访问不同的系统 D.选择不同的口令访问不同的系统 答案:C   20、对于包过滤系统,描述不正确的是()。 A.允许任何用户使用SMTP向内部网络发送电子邮件 B.允许指定用户使用SMTP向内部网络发送电子邮件 C.允许任何用户使用NNTP向内部网络发送电子邮件 D.不允许任何用户使用Telnet向外部网络登录 答案:B  

标签:网络安全,主机,口令,堡垒,安全级别,答案,服务器
From: https://www.cnblogs.com/subway/p/16864466.html

相关文章

  • 网络安全漏洞分析远程代码执行
    介绍ApacheFlume是一个分布式的,可靠的,并且可用于高效地收集,汇总和移动大量日志数据的软件。它具有基于流数据流的简单而灵活的体系结构。它具有可调的可靠性机制以及许......
  • 18-网络安全与iptables
    网络安全与iptables防火墙的分类按保护范围划分主机防火墙:服务范围为当前一台主机网络防火墙:服务范围为防火墙一侧的局域网按实现方式划分:硬件防火墙:在硬件级别实现部分功能......
  • 东进云服务器密码机荣获“2022中国网络安全行业最具竞争力产品”奖
    11月3日,由赛迪网、《数字经济》杂志联合主办的2022(第五届)行业信息化技术创新发展峰会在北京成功举办。大会现场重磅发布《2022行业信息化竞争力百强-2022行业信息化推优成......
  • 网络安全学习
      C++借助指针突破访问权限的限制,访问private、protected属性的成员变量(花拳绣腿)C++借助指针突破访问权限的限制,访问private、protected属性的成员变量(花拳绣腿)-......
  • 谈谈甲方视角下网络安全产品及安全建设
    当前网络安全整体行业的加速驱动,传统安全已趋于成熟,技术应用已相对广泛,新的技术以及新场景化的应用,如何将产品从前期试用到后期结合甲方的实际环境进行实用化,融合化是当前很......
  • 网络安全(一):信息收集之玩转nmap(理论篇)
    更新时间2022年09月06日16:20:10完成nmap介绍,目标选择,主机发现部分2022年10月28日21:19:20完成最基本的内容,端口扫描,版本和系统探测,安全其他等打算的更新计划:更多......
  • 虹科分享 | 如何确保工作场所的网络安全?给您保持企业安全的44个提示
    在过去的几年里,对各种规模的企业来说,保持信息的安全和保障是一个挑战。从现场到网上再到混合工作场所的快速转变迫使企业改变,或至少重新审视他们的网络安全做法和协议;他们往......
  • 网络安全和软件开发学哪个好?0基础如何选择?
    在信息化时代,软件开发、网络安全都是互联网行业必不可少的岗位之一。但对初学者而言,在学习之前依然会纠结软件开发和网络安全如何选择?接下来小编通过这篇文章为大家详......
  • 【学员故事】老男孩网络安全学习体验分享,让我收获满满!
    以下内容来自学员分享:闲逛之际,看到很多小伙伴都在谈论老男孩教育的口碑好不好,作为已毕业的老学员今天分享一下自己的学习感受,希望可以帮助到你们。首先声明一下......
  • 网络安全中后门来源主要有哪些?有什么目的?
    无论在哪个领域,大家应该多多少少都听过“后门”这个词,那么网络安全中后门是什么意思?后门的危害有哪些?本篇文章为大家详细的讲解一下。什么是后门?在信息安全......