网络高级理论真题精选.docx
- 文档编号:8823178
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:26
- 大小:14.38KB
网络高级理论真题精选.docx
《网络高级理论真题精选.docx》由会员分享,可在线阅读,更多相关《网络高级理论真题精选.docx(26页珍藏版)》请在冰点文库上搜索。
网络高级理论真题精选
[单项选择题]
1、假设数字签名所用公钥算法绝对安全;若通信发送方的数字签名被验证通过,则下列结论中正确的有()。
A.所收到的邮件在发送人签名之后、接受方进行验证之前没有被修改过
B.签名人拥有签名时所用的私钥-签名人就是该私钥的真实拥有者
C.所收到的邮件是签名时所用私钥的合法拥有者发出的
D.所收到的邮件自撰写完毕后从未被窜改过
参考答案:
A
[多项选择题]
2、散列算法是指通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据,常见的散列函数有哪些()。
A.MD5
B.SHA-1
C.HMAC
D.ESA
E.AS
参考答案:
A,B,C
[单项选择题]
3、现代密码学出现了很多不同的密码体制,以下哪种不是现在使用的密码体制()
A.私钥密码体制
B.公钥密码体制
C.混合密码体制
D.线性密码体制
参考答案:
D
[单项选择题]
4、网络管理员将一台linux计算机配置DHCP服务器,要为客户端指定DNS服务器的IP地址为
202.96.209.133。
应在/etc/
dhcpd.conf文件中进行的设置是()。
A.optionrouters
202.96.209.133
B.optionsubnet-mask
202.96.209.133
C.optiondomain-name-servers
202.96.209.133D.fixed-address
202.96.209.133
参考答案:
C
[单项选择题]
5、密码学在计算机领域的重要应用的体现之一是加密技术的使用,以下哪项不属于加密技术()
A.对称加密
B.不对称加密
C.混合加密
D.线性加密
参考答案:
D
[多项选择题]
6、随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。
A.完整性
B.可用性
C.可信性
D.透明性
E.可控性
参考答案:
A,B,C,E
[单项选择题]
7、在将一台linux计算机配置为samba服务器时,若要共享/files目录,并只允许class组的成员可以访问,除设置public=yes外,还应指定()。
A.guestok=no
B.validusers=class
C.validusers=@class
D.invalidusers=@class
参考答案:
C
[多项选择题]
8、一个完整的密码转换过程应该包含哪些要素()。
A.明文
B.密码
C.密钥
D.密文
E.口令
参考答案:
A,C,D[单项选择题]
9、我们为了防止来自外部网络的威胁,往往需要制定相应的安全策略和措施,以下哪点建议是不恰当的()
A.及时下载安装系统补丁程序
B.不要随意打开来历不明的电子邮件及文件
C.禁用guest帐号,将系统内建的Administrator帐号改名
D.从知名网站上下载的文件可以放心使用,不必进行病毒扫描
参考答案:
D
[单项选择题]
10、在linux系统中,为本机添加到
192.168.1.0/25的路由信息,网关地址为
172.16.1.1,应执行()命令。
A.routeadd-net
192.168.1.0netmask
255.255.255.128deveth0
B.routeadd
192.168.1.0netmask
255.255.255.128gw
172.16.1.1deveth0
C.routeadd-net
192.168.1.0netmask
255.255.255.0gw
172.16.1.1deveth0
D.routeadd
192.168.1.0netmask
255.255.255.192gw
172.16.1.1deveth0
参考答案:
A
[单项选择题]
11、当数据被病毒或入侵者破坏后,我们仍然可以有办法恢复数据,那就是利用数据恢复软件来完成,以下哪种是知名的数据恢复软件。
()
A.Diskman
B.Format
C.Easyrecovery
D.Snort
参考答案:
C
[多项选择题]
12、在linux系统中,要查询用户key的磁盘限额,应使用()命令。
A.quotakey
B.edquotakey
C.edquota-ukey
D.quota-ukey
E.quota-gkey
参考答案:
A,D[单项选择题]
13、黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。
A.文本格式
B.WORD格式
C.HTML格式
D.图片格式
参考答案:
C
[单项选择题]
14、在linux系统中,使用fdisk命令的最后一步是使用()选项命令将改动写入硬盘的当前分区表中。
A.s
B.p
C.w
D.l
参考答案:
C
[单项选择题]
15、黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
A.网络监听不能捕获到发往路由器的数据包
B.网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
C.网络监听是一种主动攻击行为,攻击机器会主动发送数据包
D.网络监听不能捕获到不完整的或错误的数据包
参考答案:
B
[单项选择题]
16、在linux系统中,用户mary查看了一封邮件,并想立即回复,在&提示符下应使用的命令是()。
A.d
B.s
C.R
D.m
参考答案:
C
[单项选择题]
17、SymantecantiVirus是基于服务器客户端模式的网关级防病毒软件,它可以对网络中的压缩文件进行穿透式扫描,如果压缩文件中仍然有压缩文件也可以进行,最高支持扫描包含()层压缩关系的文件。
A.4
B.20
C.8
D.10
参考答案:
D
[单项选择题]
18、在linux系统中,如果想增加一个系统组class,应使用的命令是()。
A.groupaddclass
B.groupadd-gclass
C.groupadd-rclass
D.groupadd-oclass
参考答案:
C
[单项选择题]
19、网关级防病毒不可以做什么()
A.对病毒进行查杀
B.及时更新病毒库
C.最低限度占用系统资源
D.对网络数据包抽样检测以发现异常行为
参考答案:
D
[单项选择题]
20、在linux系统中,将光驱挂载到/mnt/cdrom目录下,以下正确的命令是()。
A.cp/dev/cdrom/mnt/cdrom
B.unmount/dev/cdrom/mnt/cdrom
C.mount/mnt/cdrom
D.mount/dev/cdrom/mnt/cdrom
参考答案:
D
[单项选择题]
21、冠群KILL漏洞扫描器是国内知名的漏洞扫描工具,它的一个重要特点是能并发扫描的主机数量多,最多可以并发扫描()台。
A.10
B.100
C.200
D.1000
参考答案:
C更多内容请访问《睦霖题库》微信公众号
[单项选择题]
22、在linux系统中,以下软件包安装方式最复杂的是()。
A.源码安装
B.rpm包安装
C.直接执行二进制文件安装
D.利用yum工具安装
参考答案:
A
[单项选择题]
23、在linux系统中,当用命令umount无法成功卸载文件系统的时候,尝试以只读方式重新挂入文件系统的参数为()。
A.a
B.r
C.v
D.a
参考答案:
B
[多项选择题]
24、常见的漏洞扫描技术有()。
A.端口扫描技术
B.ping扫描技术
C.TCP扫描技术
D.UDP扫描技术
E.脚本扫描技术
参考答案:
A,B,C,D
[单项选择题]
25、在linux系统中,系统管理员要为用户jenny建立cron任务,应执行()命令。
A.crontab-ljenny
B.crontab-ejenny
C.crontab-l-ujenny
D.crontab-e-ujenny
参考答案:
D
[判断题]
26、复合型防火墙是指综合了状态检测与透明代理的新一代的防火墙,可以进一步实现对数据包内容过滤的控制。
参考答案:
对
[单项选择题]
27、在linux系统中,检查并修复文件系统的命令是()。
A.mkfs
B.fdisk
C.fsck
D.mount
参考答案:
C
[多项选择题]
28、在linux系统中,在执行()命令后,用户tang不能执行at命令。
A.echowork>/etc/
at.allow
B.echowork>/etc/
at.deny
C.echo>/etc/
at.allow
D.echo>/etc/
at.deny
E.touch/etc/
at.allow
参考答案:
B,C
[单项选择题]
29、网络安全领域正越来越受到重视,但目前仍然存在急需解决的问题,以下哪项会严重影响网络安全技术的正常发展()
A.网络用户使用设备的规范性
B.网络安全设备的多样性
C.网络安全软件的功能单一性
D.网络安全管理的严密和系统性
参考答案:
D
[判断题]
30、网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
参考答案:
对
[多项选择题]
31、在linux系统中,可用于压缩的命令是()。
A.tar
B.compressC.gzip
D.bzip2
E.WinRaR
参考答案:
A,B,C,D
[单项选择题]
32、STP生成树的形成依赖于BPDU,请问BPDU是第()层的协议
A.第1层
B.第2层
C.第3层
D.第4
层
参考答案:
B
[多项选择题]
33、在linux系统中,能够中止正在运行的yes进程(PID值为739)的操作有()。
A.使用top命令的k功能键,中止739进程
B.执行kill-9739
C.执行killall-9yes
D.执行kill-9yes
E.执行killall-9739
参考答案:
A,B,C
[多项选择题]
34、在linux系统中,用于解压缩的命令有()。
A.tar
B.uncompress
C.gunzip
D.bunzip
E.winrar
参考答案:
A,B,C,D
[多项选择题]
35、当你想关闭一台直接连在服务器上的交换机上的STP功能时,你不会使用下面哪些命令()
A.Disablespanning-tree
B.spanning-treeoff
C.spanning-treesecurity
D.spanning-treeportfast
E.spanning-treedown
参考答案:
A,B,C,E
[单项选择题]
36、在linux系统中,要显示atd进程的状态信息,应执行()命令。
A.ps
B.ps-a
C.ps-au
D.ps-aux
参考答案:
D
[单项选择题]
37、可以纠正VTP口令错误的问题的命令是()。
A.passwordvtp0
B.clearvtppassword
C.clearpasswordvtp
D.vtppasswordpasswor-string
参考答案:
D
[多项选择题]
38、在linux系统下,下列设备中,在一般情况下属于块设备的有()。
A.硬盘
B.软盘
C.终端
D.CD-ROM
E./dev/null
参考答案:
A,B,D
[多项选择题]
39、网络管理员将一台linux计算机配置为一台samba服务器,则以下叙述正确的是()。
A.在Windows计算机上可以访问linux计算机上的共享目录
B.在linux计算机上可以访问Windows计算机上的共享文件夹
C.通过Windows计算机使用连接到linux计算机上的打印机
D.通过linux计算机使用连接到Windows计算机上的打印机
E.可以将samba服务器作为域控制器,来管理Windows网络
参考答案:
A,B,C,D,E
[单项选择题]
40、哪个不是正确的VTP模式()
A.客户端模式
B.透明模式
C.服务器模式
D.主服务器模式
参考答案:
D
[多项选择题]
41、为了能够使用ls程序列出目录的内容,并能够使用cd进入该目录,操作者需要有对该目录的访问权限是()。
A.读
B.写
C.执行
D.遍历
E.递归
参考答案:
A,B,C
[多项选择题]
42、如果某个链路伙伴的第2层接口模式被设置为dynamicauto,那么链路伙伴的接口模式应当如何设置才能建立干道()
A.干道(Trunk)
B.接入(Access)
C.非协商(Nonegotiate)
D.动态自动(Dynamicauto)
E.动态企望(Dynamicdesirable)
参考答案:
A,E
[单项选择题]
43、在linux系统中,DHCP服务器已启用,网络管理员因工作需要,要停止DHCP服务器自动分配地址的功能,应执行()命令。
A.servicedhcpstop
B.servicedhcpdown
C.servicedhcpdstop
D.servicedhcpddown
参考答案:
C
[单项选择题]
44、在linux系统中,查找/tmp目录下正规文件,其权限为644的文件,下列命令中正确的是()。
A.find/tmp-f-perm644
B.find-typef-perm644/
tmpC.find-typef-perm644
D.find/tmp-typef-perm644
参考答案:
D
[单项选择题]
45、在CISCO路由器上,你用()模式改变路由器的配置。
A.用户
B.特权
C.管理员
D.root
参考答案:
B
[单项选择题]
46、在linux系统中,若要为本机配置静态IP地址,应将静态IP地址等信息写入文件()中。
A./etc/ifcfg-eth0
B./etc/sysconfig/network
C./etc/sysconfig/network/ifcfg-eth0
D./etc/sysconfig/network-scripts/ifcfg-eth0
参考答案:
D
[判断题]
47、对于端口属于不同团体VLAN的主机,它们之间能够互相通信,但不能与隔离VLAN的成员通信。
参考答案:
错
[单项选择题]
48、查找/etc下文件内容中以shell开头或以shell结尾,且与shell大小写无关的文件及其相应行(不包括错误信息和父目录),以下命令正确的是()。
A.grep–s-I-
E、“^shell
B.grep–s-
E、“^shell
C.grep–s-i“^shell
D.grep-I-
E、“^shell
参考答案:
A
[单项选择题]
49、国产黑客软件"冰河"与所有的()程序一样,当"冰河"的服务器端程序G_
Server.exe一旦被某台电脑的使用者所执行,虽然在表面上看不出任何变化;但事实上,该服务器端程序已悄悄地进驻该机的注册表。
A.蠕虫
B.缓冲区溢出
C.特洛伊木马
D.拒绝服务攻击
参考答案:
C
[多项选择题]
50、在使用CiscoIOS软件的交换机中,如下()命令能够显示接口的状态信息(up/down)。
A.showport
B.showmac
C.showinterfacestatus
D.showipinterfacebrief
E.shwoswitchport
参考答案:
C,D
[单项选择题]
51、使用命令ln–s建立当前目录下test文件(文件属主为guest)的符号链接
test.link,并将
test.link的属主由root改变为nobody,则最后文件test的属主为()。
A.root
B.guest
C.nobody
D.其它
参考答案:
B
[单项选择题]
52、在路由器配置中,当进行NAT排错时,以下()做法是一个良好的开头。
A.重启路由器
B.呼叫CISCO
C.检查端口的配置
D.运用debug命令
参考答案:
C
[单项选择题]
53、黑客攻击行为往往都比较隐蔽,所以潜在的威胁更大,下列选项中,()不是黑客攻击所造成的危害。
A.系统自启动项被更改,恶意软件自动启动
B.用户系统运行很慢,无法正常工作,甚至蓝屏崩溃
C.使用镜像劫持技术,使得很多杀毒软件和安全防护工具不能正常工作
D.显示器清晰度下降
参考答案:
D
[单项选择题]
54、在linux系统中,在vi命令模式,取消最后一次命令对编辑产生的结果的命令是()。
A.q
B.p
C.u
D.b
参考答案:
C
[多项选择题]
55、在路由器配置中,以下选项()不是源地址经过转换以后的地址。
A.内部本地
B.外部本地
C.内部全局
D.外部全局
E.本地地址
参考答案:
A,B,D,E
[单项选择题]
56、()标准是中国建筑物与建筑群综合布线系统设计规范。
A.GB/T50311
B.GB/T50312
C.CECS72:
97
D.ISO11801
参考答案:
A
[单项选择题]
57、每一个NAT映射大约使用()内存。
A.160字节
B.80字节
C.160比特
D.80比特
参考答案:
A
[单项选择题]
58、在linux系统中,定制vi编制器用的定制命令是()。
A.alias
B.set
C.make
D.touch
参考答案:
B
[单项选择题]
59、某公司采用linux作为服务器的操作系统。
作为一个管理员,你希望在每一个新用户的主目录下放一个文件.bashrc,那么你应该在哪个目录下放这个文件,以便于新用户创建主目录时自动将这个文件复制到自己的目录下()。
A./root
B./etc
C./skel
D./etc/skel
参考答案:
D
[单项选择题]
60、在linux中,新建用户的帐户名、用户id号、属组、主目录信息均记录在()文件中。
A./etc/passwd
B./etc/shadow
C./etc/user
D./etc/skel
参考答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 高级 理论 精选