.
一、填空题(本大题共    10 空,每空    1 分,共 10 分)
1、 将旁路控制与假冒攻击结合起来的一种威胁是(    )。
2、 安全性攻击可以分为(    )和(    )。
3  UDP被设计成系统开销很小,    而且没有连接建立过程的协议,    因为 UDP非常适用的
应用是(
)。
4、 管理员常用的网络命令
PING基于的协议基础是(
)。
5、 用来分配  IP 地址,并提供启动计算机等其他信息的协议是(
)。
6、 用来保证  IPv6 IPv4
协议安全的是(
)。
7、 远程过程调用协议是(
)。
8、 远程过程调用协议  RPC处理通过  TCP/IP 消息交换的部分有一个漏洞,
影响分布式
组件对象模型  DCOM RPC间的一个接口,此接口侦听(
)。
9、 黑客通过可信赖的工作组传播攻击的主要手段是(
)。
1.
网络蠕虫。
2.
主动攻击和被动攻击。
3.
查询响应
4.
ICMP
5.
DHCP
6.
IPSec
7.
RPC
8.
TCP135端口。
9.
R命令。
10.
SSH
二、单选题(本大题共    10 小题,每小题    2 分,共  20 分)
11ARP协议工作过程中,    当一台主机    A 向另一台主机    B 发送 ARP查询请求时, 以太网
帧封装的目的    MAC地址是()。
A.    源主机 AMAC地址    B.    目标主机    B MAC地址
C.  任意地址: 000000000000    D.    广播地址:  FFFFFFFFFFFF
12、在下面的命令中,用来检查通信对方当前状态的命令是()   
A. telnet    B. ping    C. tcpdump    D. traceroute
13、在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置()

;.

.
功能。
A.    端口镜像    B. VLAN    C. Trunk    D. MAC    地址绑定
14、在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()
模式下 ?
A.  广播模式B.
单播模式
C.
混杂模式
D.
多播模式
15、在计算机中查看
ARP缓存记录的命令是() 
A.  arp
- a B.
arp
- d C.
netstat
- an  D.
ipconfig /all
16、在计算机中清除
ARP缓存记录的命令是() 
A.  arp
- a B.
arp
- d
C.
netstat
- an
D.ipconfig /all
17、一帧  ARP协议数据中,如果其中显示操作代码(
Opcode)值为  1, 表示此数据帧为
ARP的什么帧?
A.  单播帧
B.
应答帧
C.
多播帧D.
请求帧
18、在广播式网络中,发送报文分组的目的地址有()地址.多站(播)地址和广播
地址三种。
A.    本地    B.    远程    C.    单一物理(单播)    D.    逻辑
19、网络安全的基本属性是(    )。
A.  机密性B.
其它三项均是C.
完整性D.
可用性
20、小李在使用
super scan 对目标网络进行扫描时发现,某一个主机开放了
25 110
端口,此主机最有可能是()
A.  文件服务器
B.
邮件服务器
C. WEB
服务器    D. DNS
服务器
11 D
12 B
13
A
14 C
15 A
16 B
17.B
18.C
19.A
20.B
三、名词解释(本大题共
5 小题,每小题
2 分,共  10 分)
1、 密码学
2 SET电子钱包
3 VPN
4 IDS
5、 病毒的特征代码
6、 网络蠕虫

;.

.
7、 密钥( Key
8、 加密算法
9、 解密算法
10    计算机病毒
1.密码学
密码学是研究编制密码和破译密码的技术科学
2.SET电子钱包
SET交易发生的先决条件是, 每个持卡人 ( 客户 ) 必须拥有一个惟一的电子    (
) 证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合 SET 协议的软件一起组成了一个
SET电子钱包。
3.    tcp ip协议是一种开放的协议标准下列哪个不是它的特点VPN
VPN Virtual Private Network    的缩写,是将物理分布在不同地点的网络
通过公用骨干网,尤其是    Internet    连接而成的逻辑上的虚拟子网
4.    IDS
入侵检测系统  IDS,它从计算机网络系统中的若干关键点收集信息,并分析
这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
5.病毒的特征代码
病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。
6.网络蠕虫
是一种可以通过网络(永久连接网络或拨号网络) 进行自身复制的病毒程序。
7.密钥( Key
是参与密码变换的参数,通常用  K 表示。
8.加密算法
是将明文变换为密文的变换函数, 相应的变换过程称为加密, 即编码的过程,
9.解密算法
是将密文恢复为明文的变换函数, 相应的变换过程称为解密, 即解码的过程,
10.计算机病毒
是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。