1、【题目】下列哪个选项 不是 基于第三层协议类型或地址划分VLAN()
选项:
A.按TCP/IP协议的IP地址划分VLAN
B.按DECNET划分VLAN
C.基于MAC地址划分VLAN
D.按逻辑地址划分VLAN
答案:
C
解析:
暂无解析
1、【题目】网络安全工作的目标包括:()。
选项:
A.信息机密性
B.信息完整性
C.服务可用性
D.以上都是
答案:
解析:
暂无解析
1、【题目】无线接入技术不包括 ()
选项:
A.无线局域网技术
B.无线城域网技术
C.无线广域网技术
D.无线Adhoc技术
答案:
C
解析:
暂无解析
1、【题目】城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是文字、语音、图形与()
选项:
A.视频
B.数据
C.路由信息
D.控制信息
答案:
A
解析:
暂无解析
1、【题目】IP地址174.66.51.37的哪一部分表示主机号()
选项:
A.174.66
B.66.51.37
C.51.37
D.37
答案:
C
解析:
暂无解析
1、【题目】HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。
选项:
A.uname-a
B.ifconfig
C.netstat
D.ps-ef
答案:
解析:
暂无解析
1、【题目】源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
选项:
A.LAND攻击
B.SMURF攻击
C.FRAGGLE攻击
D.WINNUKE攻击
答案:
解析:
暂无解析
1、【题目】下列哪项是私有IP地址?()
选项:
A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5
答案:
解析:
暂无解析
1、【题目】哪一个是PKI体系中用以对证书进行访问的协议()?
选项:
A.SSL
B.LDAP
C.CA
D.IKE
答案:
解析:
暂无解析
1、【题目】通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()
选项:
A.转发面和控制面物理隔离
B.控制面和用户面逻辑隔离
C.转发面和用户面逻辑隔离
D.以上都支持
答案:
解析:
暂无解析
1、【题目】信息安全的金三角是()。
选项:
A.可靠性,保密性和完整性
B.多样性,冗余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
答案:
解析:
暂无解析
1、【题目】划分子网阶段采用 ()IP 地址结构
选项:
A.网络号—主机号
B.网络号—子网号—主机号
C.起始IP地址/网络号位数
D.起始IP地址/主机号位数
答案:
B
解析:
暂无解析
1、【题目】下面哪一个情景属于身份验证(Authentication)过程?()
选项:
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
答案:
解析:
暂无解析
1、【题目】在Windows2000中,以下哪个进程不是基本的系统进程:()
选项:
A.smss.exe
B.csrss.Exe
C.winlogon.exe
D.-conime.exe
答案:
解析:
暂无解析
1、【题目】随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
选项:
A.使用IP加密技术
B.日志分析工作
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
答案:
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_488366/