网络高级理论真题精选.docx

上传人:w**** 文档编号:8823178 上传时间:2023-05-15 格式:DOCX 页数:26 大小:14.38KB
下载 相关 举报
网络高级理论真题精选.docx_第1页
第1页 / 共26页
网络高级理论真题精选.docx_第2页
第2页 / 共26页
网络高级理论真题精选.docx_第3页
第3页 / 共26页
网络高级理论真题精选.docx_第4页
第4页 / 共26页
网络高级理论真题精选.docx_第5页
第5页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络高级理论真题精选.docx

《网络高级理论真题精选.docx》由会员分享,可在线阅读,更多相关《网络高级理论真题精选.docx(26页珍藏版)》请在冰点文库上搜索。

网络高级理论真题精选.docx

网络高级理论真题精选

  [单项选择题]

  1、假设数字签名所用公钥算法绝对安全;若通信发送方的数字签名被验证通过,则下列结论中正确的有()。

  A.所收到的邮件在发送人签名之后、接受方进行验证之前没有被修改过

  B.签名人拥有签名时所用的私钥-签名人就是该私钥的真实拥有者

  C.所收到的邮件是签名时所用私钥的合法拥有者发出的

  D.所收到的邮件自撰写完毕后从未被窜改过

  参考答案:

A

  [多项选择题]

  2、散列算法是指通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据,常见的散列函数有哪些()。

  A.MD5

  B.SHA-1

  C.HMAC

  D.ESA

  E.AS

  参考答案:

A,B,C

  [单项选择题]

  3、现代密码学出现了很多不同的密码体制,以下哪种不是现在使用的密码体制()

  A.私钥密码体制

  B.公钥密码体制

  C.混合密码体制

  D.线性密码体制

  参考答案:

D

  [单项选择题]

  4、网络管理员将一台linux计算机配置DHCP服务器,要为客户端指定DNS服务器的IP地址为

  202.96.209.133。

应在/etc/

  dhcpd.conf文件中进行的设置是()。

  A.optionrouters

  202.96.209.133

  B.optionsubnet-mask

  202.96.209.133

  C.optiondomain-name-servers

  202.96.209.133D.fixed-address

  202.96.209.133

  参考答案:

C

  [单项选择题]

  5、密码学在计算机领域的重要应用的体现之一是加密技术的使用,以下哪项不属于加密技术()

  A.对称加密

  B.不对称加密

  C.混合加密

  D.线性加密

  参考答案:

D

  [多项选择题]

  6、随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。

  A.完整性

  B.可用性

  C.可信性

  D.透明性

  E.可控性

  参考答案:

A,B,C,E

  [单项选择题]

  7、在将一台linux计算机配置为samba服务器时,若要共享/files目录,并只允许class组的成员可以访问,除设置public=yes外,还应指定()。

  A.guestok=no

  B.validusers=class

  C.validusers=@class

  D.invalidusers=@class

  参考答案:

C

  [多项选择题]

  8、一个完整的密码转换过程应该包含哪些要素()。

  A.明文

  B.密码

  C.密钥

  D.密文

  E.口令

  参考答案:

A,C,D[单项选择题]

  9、我们为了防止来自外部网络的威胁,往往需要制定相应的安全策略和措施,以下哪点建议是不恰当的()

  A.及时下载安装系统补丁程序

  B.不要随意打开来历不明的电子邮件及文件

  C.禁用guest帐号,将系统内建的Administrator帐号改名

  D.从知名网站上下载的文件可以放心使用,不必进行病毒扫描

  参考答案:

D

  [单项选择题]

  10、在linux系统中,为本机添加到

  192.168.1.0/25的路由信息,网关地址为

  172.16.1.1,应执行()命令。

  A.routeadd-net

  192.168.1.0netmask

  255.255.255.128deveth0

  B.routeadd

  192.168.1.0netmask

  255.255.255.128gw

  172.16.1.1deveth0

  C.routeadd-net

  192.168.1.0netmask

  255.255.255.0gw

  172.16.1.1deveth0

  D.routeadd

  192.168.1.0netmask

  255.255.255.192gw

  172.16.1.1deveth0

  参考答案:

A

  [单项选择题]

  11、当数据被病毒或入侵者破坏后,我们仍然可以有办法恢复数据,那就是利用数据恢复软件来完成,以下哪种是知名的数据恢复软件。

  ()

  A.Diskman

  B.Format

  C.Easyrecovery

  D.Snort

  参考答案:

C

  [多项选择题]

  12、在linux系统中,要查询用户key的磁盘限额,应使用()命令。

  A.quotakey

  B.edquotakey

  C.edquota-ukey

  D.quota-ukey

  E.quota-gkey

  参考答案:

A,D[单项选择题]

  13、黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。

  A.文本格式

  B.WORD格式

  C.HTML格式

  D.图片格式

  参考答案:

C

  [单项选择题]

  14、在linux系统中,使用fdisk命令的最后一步是使用()选项命令将改动写入硬盘的当前分区表中。

  A.s

  B.p

  C.w

  D.l

  参考答案:

C

  [单项选择题]

  15、黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。

  A.网络监听不能捕获到发往路由器的数据包

  B.网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包

  C.网络监听是一种主动攻击行为,攻击机器会主动发送数据包

  D.网络监听不能捕获到不完整的或错误的数据包

  参考答案:

B

  [单项选择题]

  16、在linux系统中,用户mary查看了一封邮件,并想立即回复,在&提示符下应使用的命令是()。

  A.d

  B.s

  C.R

  D.m

  参考答案:

C

  [单项选择题]

  17、SymantecantiVirus是基于服务器客户端模式的网关级防病毒软件,它可以对网络中的压缩文件进行穿透式扫描,如果压缩文件中仍然有压缩文件也可以进行,最高支持扫描包含()层压缩关系的文件。

  A.4

  B.20

  C.8

  D.10

  参考答案:

D

  [单项选择题]

  18、在linux系统中,如果想增加一个系统组class,应使用的命令是()。

  A.groupaddclass

  B.groupadd-gclass

  C.groupadd-rclass

  D.groupadd-oclass

  参考答案:

C

  [单项选择题]

  19、网关级防病毒不可以做什么()

  A.对病毒进行查杀

  B.及时更新病毒库

  C.最低限度占用系统资源

  D.对网络数据包抽样检测以发现异常行为

  参考答案:

D

  [单项选择题]

  20、在linux系统中,将光驱挂载到/mnt/cdrom目录下,以下正确的命令是()。

  A.cp/dev/cdrom/mnt/cdrom

  B.unmount/dev/cdrom/mnt/cdrom

  C.mount/mnt/cdrom

  D.mount/dev/cdrom/mnt/cdrom

  参考答案:

D

  [单项选择题]

  21、冠群KILL漏洞扫描器是国内知名的漏洞扫描工具,它的一个重要特点是能并发扫描的主机数量多,最多可以并发扫描()台。

  A.10

  B.100

  C.200

  D.1000

  参考答案:

C更多内容请访问《睦霖题库》微信公众号

  [单项选择题]

  22、在linux系统中,以下软件包安装方式最复杂的是()。

  A.源码安装

  B.rpm包安装

  C.直接执行二进制文件安装

  D.利用yum工具安装

  参考答案:

A

  [单项选择题]

  23、在linux系统中,当用命令umount无法成功卸载文件系统的时候,尝试以只读方式重新挂入文件系统的参数为()。

  A.a

  B.r

  C.v

  D.a

  参考答案:

B

  [多项选择题]

  24、常见的漏洞扫描技术有()。

  A.端口扫描技术

  B.ping扫描技术

  C.TCP扫描技术

  D.UDP扫描技术

  E.脚本扫描技术

  参考答案:

A,B,C,D

  [单项选择题]

  25、在linux系统中,系统管理员要为用户jenny建立cron任务,应执行()命令。

  A.crontab-ljenny

  B.crontab-ejenny

  C.crontab-l-ujenny

  D.crontab-e-ujenny

  参考答案:

D

  [判断题]

  26、复合型防火墙是指综合了状态检测与透明代理的新一代的防火墙,可以进一步实现对数据包内容过滤的控制。

  参考答案:

  [单项选择题]

  27、在linux系统中,检查并修复文件系统的命令是()。

  A.mkfs

  B.fdisk

  C.fsck

  D.mount

  参考答案:

C

  [多项选择题]

  28、在linux系统中,在执行()命令后,用户tang不能执行at命令。

  A.echowork>/etc/

  at.allow

  B.echowork>/etc/

  at.deny

  C.echo>/etc/

  at.allow

  D.echo>/etc/

  at.deny

  E.touch/etc/

  at.allow

  参考答案:

B,C

  [单项选择题]

  29、网络安全领域正越来越受到重视,但目前仍然存在急需解决的问题,以下哪项会严重影响网络安全技术的正常发展()

  A.网络用户使用设备的规范性

  B.网络安全设备的多样性

  C.网络安全软件的功能单一性

  D.网络安全管理的严密和系统性

  参考答案:

D

  [判断题]

  30、网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

  参考答案:

  [多项选择题]

  31、在linux系统中,可用于压缩的命令是()。

  A.tar

  B.compressC.gzip

  D.bzip2

  E.WinRaR

  参考答案:

A,B,C,D

  [单项选择题]

  32、STP生成树的形成依赖于BPDU,请问BPDU是第()层的协议

  A.第1层

  B.第2层

  C.第3层

  D.第4

  层

  参考答案:

B

  [多项选择题]

  33、在linux系统中,能够中止正在运行的yes进程(PID值为739)的操作有()。

  A.使用top命令的k功能键,中止739进程

  B.执行kill-9739

  C.执行killall-9yes

  D.执行kill-9yes

  E.执行killall-9739

  参考答案:

A,B,C

  [多项选择题]

  34、在linux系统中,用于解压缩的命令有()。

  A.tar

  B.uncompress

  C.gunzip

  D.bunzip

  E.winrar

  参考答案:

A,B,C,D

  [多项选择题]

  35、当你想关闭一台直接连在服务器上的交换机上的STP功能时,你不会使用下面哪些命令()

  A.Disablespanning-tree

  B.spanning-treeoff

  C.spanning-treesecurity

  D.spanning-treeportfast

  E.spanning-treedown

  参考答案:

A,B,C,E

  [单项选择题]

  36、在linux系统中,要显示atd进程的状态信息,应执行()命令。

  A.ps

  B.ps-a

  C.ps-au

  D.ps-aux

  参考答案:

D

  [单项选择题]

  37、可以纠正VTP口令错误的问题的命令是()。

  A.passwordvtp0

  B.clearvtppassword

  C.clearpasswordvtp

  D.vtppasswordpasswor-string

  参考答案:

D

  [多项选择题]

  38、在linux系统下,下列设备中,在一般情况下属于块设备的有()。

  A.硬盘

  B.软盘

  C.终端

  D.CD-ROM

  E./dev/null

  参考答案:

A,B,D

  [多项选择题]

  39、网络管理员将一台linux计算机配置为一台samba服务器,则以下叙述正确的是()。

  A.在Windows计算机上可以访问linux计算机上的共享目录

  B.在linux计算机上可以访问Windows计算机上的共享文件夹

  C.通过Windows计算机使用连接到linux计算机上的打印机

  D.通过linux计算机使用连接到Windows计算机上的打印机

  E.可以将samba服务器作为域控制器,来管理Windows网络

  参考答案:

A,B,C,D,E

  [单项选择题]

  40、哪个不是正确的VTP模式()

  A.客户端模式

  B.透明模式

  C.服务器模式

  D.主服务器模式

  参考答案:

D

  [多项选择题]

  41、为了能够使用ls程序列出目录的内容,并能够使用cd进入该目录,操作者需要有对该目录的访问权限是()。

  A.读

  B.写

  C.执行

  D.遍历

  E.递归

  参考答案:

A,B,C

  [多项选择题]

  42、如果某个链路伙伴的第2层接口模式被设置为dynamicauto,那么链路伙伴的接口模式应当如何设置才能建立干道()

  A.干道(Trunk)

  B.接入(Access)

  C.非协商(Nonegotiate)

  D.动态自动(Dynamicauto)

  E.动态企望(Dynamicdesirable)

  参考答案:

A,E

  [单项选择题]

  43、在linux系统中,DHCP服务器已启用,网络管理员因工作需要,要停止DHCP服务器自动分配地址的功能,应执行()命令。

  A.servicedhcpstop

  B.servicedhcpdown

  C.servicedhcpdstop

  D.servicedhcpddown

  参考答案:

C

  [单项选择题]

  44、在linux系统中,查找/tmp目录下正规文件,其权限为644的文件,下列命令中正确的是()。

  A.find/tmp-f-perm644

  B.find-typef-perm644/

  tmpC.find-typef-perm644

  D.find/tmp-typef-perm644

  参考答案:

D

  [单项选择题]

  45、在CISCO路由器上,你用()模式改变路由器的配置。

  A.用户

  B.特权

  C.管理员

  D.root

  参考答案:

B

  [单项选择题]

  46、在linux系统中,若要为本机配置静态IP地址,应将静态IP地址等信息写入文件()中。

  A./etc/ifcfg-eth0

  B./etc/sysconfig/network

  C./etc/sysconfig/network/ifcfg-eth0

  D./etc/sysconfig/network-scripts/ifcfg-eth0

  参考答案:

D

  [判断题]

  47、对于端口属于不同团体VLAN的主机,它们之间能够互相通信,但不能与隔离VLAN的成员通信。

  参考答案:

  [单项选择题]

  48、查找/etc下文件内容中以shell开头或以shell结尾,且与shell大小写无关的文件及其相应行(不包括错误信息和父目录),以下命令正确的是()。

  A.grep–s-I-

  E、“^shell

  B.grep–s-

  E、“^shell

  C.grep–s-i“^shell

  D.grep-I-

  E、“^shell

  参考答案:

A

  [单项选择题]

  49、国产黑客软件"冰河"与所有的()程序一样,当"冰河"的服务器端程序G_

  Server.exe一旦被某台电脑的使用者所执行,虽然在表面上看不出任何变化;但事实上,该服务器端程序已悄悄地进驻该机的注册表。

  A.蠕虫

  B.缓冲区溢出

  C.特洛伊木马

  D.拒绝服务攻击

  参考答案:

C

  [多项选择题]

  50、在使用CiscoIOS软件的交换机中,如下()命令能够显示接口的状态信息(up/down)。

  A.showport

  B.showmac

  C.showinterfacestatus

  D.showipinterfacebrief

  E.shwoswitchport

  参考答案:

C,D

  [单项选择题]

  51、使用命令ln–s建立当前目录下test文件(文件属主为guest)的符号链接

  test.link,并将

  test.link的属主由root改变为nobody,则最后文件test的属主为()。

  A.root

  B.guest

  C.nobody

  D.其它

  参考答案:

B

  [单项选择题]

  52、在路由器配置中,当进行NAT排错时,以下()做法是一个良好的开头。

  A.重启路由器

  B.呼叫CISCO

  C.检查端口的配置

  D.运用debug命令

  参考答案:

C

  [单项选择题]

  53、黑客攻击行为往往都比较隐蔽,所以潜在的威胁更大,下列选项中,()不是黑客攻击所造成的危害。

  A.系统自启动项被更改,恶意软件自动启动

  B.用户系统运行很慢,无法正常工作,甚至蓝屏崩溃

  C.使用镜像劫持技术,使得很多杀毒软件和安全防护工具不能正常工作

  D.显示器清晰度下降

  参考答案:

D

  [单项选择题]

  54、在linux系统中,在vi命令模式,取消最后一次命令对编辑产生的结果的命令是()。

  A.q

  B.p

  C.u

  D.b

  参考答案:

C

  [多项选择题]

  55、在路由器配置中,以下选项()不是源地址经过转换以后的地址。

  A.内部本地

  B.外部本地

  C.内部全局

  D.外部全局

  E.本地地址

  参考答案:

A,B,D,E

  [单项选择题]

  56、()标准是中国建筑物与建筑群综合布线系统设计规范。

  A.GB/T50311

  B.GB/T50312

  C.CECS72:

97

  D.ISO11801

  参考答案:

A

  [单项选择题]

  57、每一个NAT映射大约使用()内存。

  A.160字节

  B.80字节

  C.160比特

  D.80比特

  参考答案:

A

  [单项选择题]

  58、在linux系统中,定制vi编制器用的定制命令是()。

  A.alias

  B.set

  C.make

  D.touch

  参考答案:

B

  [单项选择题]

  59、某公司采用linux作为服务器的操作系统。

作为一个管理员,你希望在每一个新用户的主目录下放一个文件.bashrc,那么你应该在哪个目录下放这个文件,以便于新用户创建主目录时自动将这个文件复制到自己的目录下()。

  A./root

  B./etc

  C./skel

  D./etc/skel

  参考答案:

D

  [单项选择题]

  60、在linux中,新建用户的帐户名、用户id号、属组、主目录信息均记录在()文件中。

  A./etc/passwd

  B./etc/shadow

  C./etc/user

  D./etc/skel

  参考答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2