ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:103KB ,
资源ID:1321751      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1321751.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级网络技术-14-2及答案解析.doc)为本站会员(吴艺期)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级网络技术-14-2及答案解析.doc

1、三级网络技术-14-2 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:24,分数:52.00)1.以下关于蓝牙技术特征的描述中,哪个是错误的? A.蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、话音编码、软件结构等方面 B.蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑 C.蓝牙协议体系中协议和协议栈的设计原则是开放性、兼容性与互通性 D.蓝牙软件结构标准包括 802.11 和 802.16 两大部分(分数:4.00)A.B.C.D.2.在 HiperLAN/2 的典型网络拓扑结构中,一个 AP 所覆盖的区域

2、称为一个小区,一个小区的覆盖范围在室内一般为 30m,在室外一般为 A.50m B.100m C.150m D.250m(分数:4.00)A.B.C.D.3.以下关于无线局域网硬件设备特征的描述中,哪个是错误的? A.无线网卡是无线局域网组网中最基本的硬件 B.无线接入点 AP 基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机 C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关 D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能(分数:2.00)A.B.C.D.4.以下关于 Aironet 1100 系列接入点的描述中,哪个

3、是错误的? A.Aironet 1100 系列接入点主要用于独立无线网络的中心点或无线网络和有线网络之间的连接点 B.它主要为企业办公环境而设计,兼容 IEEE 802.11b 和 IEEE 802.16 C.它工作在 2.4GHz 频段 D.它使用 Cisco 的 IOS 操作系统(分数:2.00)A.B.C.D.5.下面的描述中,哪个不是配置无线接入点所需要的信息? A.系统名和对大小写敏感的服务集标识符(SSID) B.如果没有连接到 DHCP 服务器,则需要为接入点指定一个唯一的 IP 地址 C.如果接入点与你的 PC 不在同一子网内,则需要子网掩码和默认网关 D.SMTP 协议与用户

4、名、密码(分数:2.00)A.B.C.D.6.以下关于无线接入点配置意义的描述中,哪个是错误的? A.system Name用户为无线接入点的命名。 B.Configuration Server Protocol单击单选项来选择网络中 IP 地址的分配方式。 C.DHCP由网络中的 DHCP 服务器自动地分配 IP 地址。 D.Static IP手工分配 IP 地址。(分数:2.00)A.B.C.D.7.以下哪个不属于 DNS 服务器配置的主要参数? A.正向查找区域 B.反向查找区域 C.自治区域 D.资源记录(分数:2.00)A.B.C.D.8.以下关于动态主机配置协议(DHCP)技术特征

5、的描述中,哪个是错误的? A.DHCP 是一种用于简化主机 IP 地址配置管理的协议 B.在使用 DHCP 时,网络上至少有一台 Windows 2003 服务器上安装并配置了 DHCP 服务,其他要使用 DHCP 服务的客户机必须配置 IP 地址 C.DHCP 服务器可以为网络上启用了 DHCP 服务的客户端管理动态 IP 地址分配和其他相关环境配置工作 D.DHCP 降低了重新配置计算机的难度,减少了管理工作量(分数:2.00)A.B.C.D.9.以下哪个不属于 FTP 服务器配置的主要参数? A.域 B.命名用户 C.组 D.管理员用户(分数:2.00)A.B.C.D.10.以下关于 D

6、NS 服务器配置的描述中,哪个是错误的? A.DNS 服务器必须配置固定的 IP 地址 B.在缺省情况下,Windows 2003 服务器已经安装了 DNS 服务 C.DNS 服务器基本配置包括正向查找区域和反向查找区域的创建、增加资源记录等 D.动态更新允许 DNS 客户端在发生更改的任何时候,使用 DNS 服务器注册和动态地更新其资源记录(分数:2.00)A.B.C.D.11.以下关于 WWW 服务器安装的描述中,哪个是错误的? A.在 Windows 2003 中只要添加操作系统集成的组件 IIS(Internet Information Server)就可实现 Web 服务 B.一个网

7、站对应服务器上的一个目录。建立 Web 站点时必须为每个站点指定一个主目录,也可以是虚拟的子目录 C.服务器中设置了默认文档后,使用浏览器访问网站时能够自动打开“default.html”或“index.html”等网页 D.当使用 IIS 管理器将站点配置成使用带宽限制时,系统将自动安装数据包计划程序,并且 IIS自动将带宽限制设置成最小值 512byte/s(分数:2.00)A.B.C.D.12.以下关于 E-mail 服务器安装的描述中,哪个是错误的? A.在安装邮件服务器软件前,不需要安装 IIS B.在快速设置向导中输入新建用户的信息,包括用户名、域名及用户密码 C.在用户信息界面的

8、文本输入框中输入用户的信息 D.在系统设置界面中,可以对邮件服务器的系统参数进行设置,包括 SMTP、邮件过滤、更改管理员密码等项目(分数:2.00)A.B.C.D.13.以下哪一项不属于设计一个网络安全方案时需要完成的四个基本任务之一? A.设计一个算法,执行安全相关的转换 B.生成该算法的秘密信息(如密钥) C.设计一个认证中心的结构 D.设定两个责任者使用的协议,利用算法和秘密信息取得安全服务(分数:2.00)A.B.C.D.14.入侵检测技术可以分为异常检测与 A.误用检测 B.基于网络的入侵检测系统 C.基于统计异常检测 D.基于主机的入侵检测系统(分数:2.00)A.B.C.D.1

9、5.数据备份策略主要有 A.物理备份 B.差异备份 C.磁带备份 D.逻辑备份(分数:2.00)A.B.C.D.16.基于网络的入侵检测系统采用的识别技术主要有:事件的相关性、统计意义上的非正常现象检测、频率或阈值,以及 A.模式匹配 B.系统事件 C.安全性事件 D.应用程序事件(分数:2.00)A.B.C.D.17.以下关于网络状态检测技术特征的描述中,哪一个是错误的? A.状态检测技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态码 B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则执行允许、拒绝、身份认证、报警或数据

10、加密等处理动作 C.状态检测不保留防火墙保留状态连接表,而是将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态 D.状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力(分数:2.00)A.B.C.D.18.以下关于网络入侵检测系统的组成结构的讨论中,哪个是错误的? A.网络入侵检测系统一般由控制台和探测器组成 B.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器 C.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报 D.控制台和探测器之

11、间的通信是不需要加密的。(分数:2.00)A.B.C.D.19.ISS 的 SafeSuite 是一套用于网络安全扫描的软件工具,它包括:Internet Scanner System Scanner Database Scanner X-Scanner A.、与 B.、与 C.、与 D.、与(分数:2.00)A.B.C.D.20.以下关于 X-Scanner 的描述中,哪个是错误的? A.X-Scanner 运行在 Windows 平台上 B.它主要针对 Windows NT/Windows 2000/Windows XP 操作系统的安全进行全面评估 C.它可以扫描很多 Windows 系统

12、流行的漏洞,并详细地指出安全脆弱环节与弥补措施 D.X-Scanner 采用单线程方式对指定 IP 地址段(或单机)进行安全漏洞扫描(分数:2.00)A.B.C.D.21.以下关于 MBSA 技术特征的描述中,哪个是错误的? A.MBSA 是微软的安全评估工具 B.MBSA 可从微软的 TechNet 网站上免费下载,它可帮助您确保基于 Windows 2000、Windows XP等系统安全并保持最新状态 C.MBSA 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express 安全设置以及 Office 宏保

13、护设置等方面的报告 D.MBSA 不能分析本机的安全性(分数:2.00)A.B.C.D.22.以下关于 Sniffer Pro 的描述中,哪个是错误的? A.Sniffer Pro 的网络监听模块能实时对网络运行状态进行监听、统计 B.通过数据分析可以发现网络拥塞、性能瓶颈、网络故障 C.网络监听模块的 Host Table 实时显示网络的数据传输率、带宽利用率和出错率 D.分析的结果成为网络资源分配、网络维护与升级、网络性能优化的重要依据(分数:2.00)A.B.C.D.23.以下关于 SNMP 一个团体的访问控制设置的描述中,哪个是错误的? A.设置 SNMP 服务最重要的是创建或修改对

14、SNMP 一个团体的访问控制,它在全局配置模式下执行 B.访问控制表号是一个 1255 的整数,代表着一个“标准的 ACL” C.视阈名:是在此前已经建立的一个视阈的名字,这个视阈规定了本团体内访问管理信息库的范围 D.团体名:是管理人员指定的一个字符串,用于同一团体内的管理站和代理之间进行通信认证(分数:2.00)A.B.C.D.24.下面哪种攻击不属于协议欺骗攻击? A.IP 欺骗攻击 B.目的路由欺骗攻击 C.ARP 欺骗攻击 D.DNS 欺骗攻击(分数:2.00)A.B.C.D.二、B填空题/B(总题数:24,分数:48.00)25.HiperLAN/2 面向连接的特性有利于实现对 1

15、 的支持。(分数:2.00)填空项 1:_26.802.11 定义了两种类型的设备:无线结点和 1。(分数:2.00)填空项 1:_27.IEEE 802.11b 的典型解决方案有: 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。(分数:2.00)填空项 1:_28.无线局域网硬件设备主要包括:无线网卡,无线接入点 AP,天线,无线网桥,无线路由器与 1。(分数:2.00)填空项 1:_29.对于网络可靠性要求较高的应用环境,比如金融、证券等,可以将两个接入点放置在同一位置,从而实现无线 1 备份。(分数:2.00)填空项 1:_30.第一次配置无线接入点,一般采用 1

16、配置方式,无需将无线接入点连接到一个有线网络中。(分数:2.00)填空项 1:_31.DNS 资源记录包括:主机地址(A)资源记录、邮件交换器(MX)资源记录与 1 资源记录。(分数:2.00)填空项 1:_32.常用的邮件服务器软件可以构建多个虚拟邮件服务器,每个虚拟的邮件服务器称作 1。(分数:2.00)填空项 1:_33.在 DHCP 客户机的命令行窗口中,使用 1 命令可以查看客户机获得的地址租约及其他配置信息情况。(分数:2.00)填空项 1:_34.在设置 IIS 安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP 地址和域名限制与 1。(分数:2

17、.00)填空项 1:_35.IIS 6.0 使用 1 的方法在一台服务器上可以构建多个网站。(分数:2.00)填空项 1:_36.FTP 服务器的基本配置完成后,还需对选项进行配置。FTP 服务器的选项包括服务器选项、域选项、组选项和 1 选项。(分数:2.00)填空项 1:_37. 1 是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_38.基于网络入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与 1 之间。(分数:2.00)填空项 1:_39.引导型病毒指寄生在磁盘引导区或 1。(分数:2.00)填空项 1:_40.应用入侵防护系统防止诸多入侵,

18、其中包括 Cookie 篡改、SQL 代码嵌入、参数篡改、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配以及已知 1 等。(分数:2.00)填空项 1:_41.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和 1 的安装。(分数:2.00)填空项 1:_42.扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒 1 系统的设置。(分数:2.00)填空项 1:_43.MIB-2 库中的管理对象可以分为两大类:标量对象和 1。(分数:2.00)填空项 1:_44.一个基于主机的漏洞扫描系统通

19、过依附于主机上的扫描器代理侦测主机 1 的漏洞。(分数:2.00)填空项 1:_45.X-Scanner 运行在 Windows 平台下,它主要针对 Windows NT/Windows 2000/Windows XP 操作系统的安全进行全面细致评估,可以扫描出很多 Windows 系统流行的漏洞,并详细地指出安全的脆弱环节与 1 措施。(分数:2.00)填空项 1:_46.WSUS 是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS 服务器通过 Internet 和微软公司 Microsoft Windows Server Update Services 1 连接,及时获得微软公

20、司最新更新程序。(分数:2.00)填空项 1:_47.Sniffer Pro 的 History Sample 收集一段时间内的各种网络流量信息。通过这些信息可以建立网络运行状态的基线,设置网络异常的报警 1。(分数:2.00)填空项 1:_48.Internet Scanner 执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web 服务器、 1 和应用程序的检测,从而能识别被入侵者利用来非法进入网络的漏洞。(分数:2.00)填空项 1:_三级网络技术-14-2 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:24,分数:52.0

21、0)1.以下关于蓝牙技术特征的描述中,哪个是错误的? A.蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、话音编码、软件结构等方面 B.蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑 C.蓝牙协议体系中协议和协议栈的设计原则是开放性、兼容性与互通性 D.蓝牙软件结构标准包括 802.11 和 802.16 两大部分(分数:4.00)A.B.C.D. 解析:2.在 HiperLAN/2 的典型网络拓扑结构中,一个 AP 所覆盖的区域称为一个小区,一个小区的覆盖范围在室内一般为 30m,在室外一般为 A.50m B.100m C.150m D.25

22、0m(分数:4.00)A.B.C. D.解析:3.以下关于无线局域网硬件设备特征的描述中,哪个是错误的? A.无线网卡是无线局域网组网中最基本的硬件 B.无线接入点 AP 基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机 C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关 D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能(分数:2.00)A.B.C. D.解析:4.以下关于 Aironet 1100 系列接入点的描述中,哪个是错误的? A.Aironet 1100 系列接入点主要用于独立无线网络的中心点或无线网络和有线网络

23、之间的连接点 B.它主要为企业办公环境而设计,兼容 IEEE 802.11b 和 IEEE 802.16 C.它工作在 2.4GHz 频段 D.它使用 Cisco 的 IOS 操作系统(分数:2.00)A.B. C.D.解析:5.下面的描述中,哪个不是配置无线接入点所需要的信息? A.系统名和对大小写敏感的服务集标识符(SSID) B.如果没有连接到 DHCP 服务器,则需要为接入点指定一个唯一的 IP 地址 C.如果接入点与你的 PC 不在同一子网内,则需要子网掩码和默认网关 D.SMTP 协议与用户名、密码(分数:2.00)A.B.C.D. 解析:6.以下关于无线接入点配置意义的描述中,哪

24、个是错误的? A.system Name用户为无线接入点的命名。 B.Configuration Server Protocol单击单选项来选择网络中 IP 地址的分配方式。 C.DHCP由网络中的 DHCP 服务器自动地分配 IP 地址。 D.Static IP手工分配 IP 地址。(分数:2.00)A. B.C.D.解析:7.以下哪个不属于 DNS 服务器配置的主要参数? A.正向查找区域 B.反向查找区域 C.自治区域 D.资源记录(分数:2.00)A.B.C. D.解析:8.以下关于动态主机配置协议(DHCP)技术特征的描述中,哪个是错误的? A.DHCP 是一种用于简化主机 IP 地

25、址配置管理的协议 B.在使用 DHCP 时,网络上至少有一台 Windows 2003 服务器上安装并配置了 DHCP 服务,其他要使用 DHCP 服务的客户机必须配置 IP 地址 C.DHCP 服务器可以为网络上启用了 DHCP 服务的客户端管理动态 IP 地址分配和其他相关环境配置工作 D.DHCP 降低了重新配置计算机的难度,减少了管理工作量(分数:2.00)A.B. C.D.解析:9.以下哪个不属于 FTP 服务器配置的主要参数? A.域 B.命名用户 C.组 D.管理员用户(分数:2.00)A.B.C.D. 解析:10.以下关于 DNS 服务器配置的描述中,哪个是错误的? A.DNS

26、 服务器必须配置固定的 IP 地址 B.在缺省情况下,Windows 2003 服务器已经安装了 DNS 服务 C.DNS 服务器基本配置包括正向查找区域和反向查找区域的创建、增加资源记录等 D.动态更新允许 DNS 客户端在发生更改的任何时候,使用 DNS 服务器注册和动态地更新其资源记录(分数:2.00)A.B. C.D.解析:11.以下关于 WWW 服务器安装的描述中,哪个是错误的? A.在 Windows 2003 中只要添加操作系统集成的组件 IIS(Internet Information Server)就可实现 Web 服务 B.一个网站对应服务器上的一个目录。建立 Web 站点

27、时必须为每个站点指定一个主目录,也可以是虚拟的子目录 C.服务器中设置了默认文档后,使用浏览器访问网站时能够自动打开“default.html”或“index.html”等网页 D.当使用 IIS 管理器将站点配置成使用带宽限制时,系统将自动安装数据包计划程序,并且 IIS自动将带宽限制设置成最小值 512byte/s(分数:2.00)A.B.C.D. 解析:12.以下关于 E-mail 服务器安装的描述中,哪个是错误的? A.在安装邮件服务器软件前,不需要安装 IIS B.在快速设置向导中输入新建用户的信息,包括用户名、域名及用户密码 C.在用户信息界面的文本输入框中输入用户的信息 D.在系

28、统设置界面中,可以对邮件服务器的系统参数进行设置,包括 SMTP、邮件过滤、更改管理员密码等项目(分数:2.00)A. B.C.D.解析:13.以下哪一项不属于设计一个网络安全方案时需要完成的四个基本任务之一? A.设计一个算法,执行安全相关的转换 B.生成该算法的秘密信息(如密钥) C.设计一个认证中心的结构 D.设定两个责任者使用的协议,利用算法和秘密信息取得安全服务(分数:2.00)A.B.C. D.解析:14.入侵检测技术可以分为异常检测与 A.误用检测 B.基于网络的入侵检测系统 C.基于统计异常检测 D.基于主机的入侵检测系统(分数:2.00)A. B.C.D.解析:15.数据备份

29、策略主要有 A.物理备份 B.差异备份 C.磁带备份 D.逻辑备份(分数:2.00)A.B. C.D.解析:16.基于网络的入侵检测系统采用的识别技术主要有:事件的相关性、统计意义上的非正常现象检测、频率或阈值,以及 A.模式匹配 B.系统事件 C.安全性事件 D.应用程序事件(分数:2.00)A. B.C.D.解析:17.以下关于网络状态检测技术特征的描述中,哪一个是错误的? A.状态检测技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态码 B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则执行允许、拒绝、身份认证、报警或

30、数据加密等处理动作 C.状态检测不保留防火墙保留状态连接表,而是将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态 D.状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力(分数:2.00)A.B.C. D.解析:18.以下关于网络入侵检测系统的组成结构的讨论中,哪个是错误的? A.网络入侵检测系统一般由控制台和探测器组成 B.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器 C.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报 D.控制

31、台和探测器之间的通信是不需要加密的。(分数:2.00)A.B.C.D. 解析:19.ISS 的 SafeSuite 是一套用于网络安全扫描的软件工具,它包括:Internet Scanner System Scanner Database Scanner X-Scanner A.、与 B.、与 C.、与 D.、与(分数:2.00)A. B.C.D.解析:20.以下关于 X-Scanner 的描述中,哪个是错误的? A.X-Scanner 运行在 Windows 平台上 B.它主要针对 Windows NT/Windows 2000/Windows XP 操作系统的安全进行全面评估 C.它可以扫

32、描很多 Windows 系统流行的漏洞,并详细地指出安全脆弱环节与弥补措施 D.X-Scanner 采用单线程方式对指定 IP 地址段(或单机)进行安全漏洞扫描(分数:2.00)A.B.C.D. 解析:21.以下关于 MBSA 技术特征的描述中,哪个是错误的? A.MBSA 是微软的安全评估工具 B.MBSA 可从微软的 TechNet 网站上免费下载,它可帮助您确保基于 Windows 2000、Windows XP等系统安全并保持最新状态 C.MBSA 会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Expres

33、s 安全设置以及 Office 宏保护设置等方面的报告 D.MBSA 不能分析本机的安全性(分数:2.00)A.B.C.D. 解析:22.以下关于 Sniffer Pro 的描述中,哪个是错误的? A.Sniffer Pro 的网络监听模块能实时对网络运行状态进行监听、统计 B.通过数据分析可以发现网络拥塞、性能瓶颈、网络故障 C.网络监听模块的 Host Table 实时显示网络的数据传输率、带宽利用率和出错率 D.分析的结果成为网络资源分配、网络维护与升级、网络性能优化的重要依据(分数:2.00)A.B.C. D.解析:23.以下关于 SNMP 一个团体的访问控制设置的描述中,哪个是错误的

34、? A.设置 SNMP 服务最重要的是创建或修改对 SNMP 一个团体的访问控制,它在全局配置模式下执行 B.访问控制表号是一个 1255 的整数,代表着一个“标准的 ACL” C.视阈名:是在此前已经建立的一个视阈的名字,这个视阈规定了本团体内访问管理信息库的范围 D.团体名:是管理人员指定的一个字符串,用于同一团体内的管理站和代理之间进行通信认证(分数:2.00)A.B. C.D.解析:24.下面哪种攻击不属于协议欺骗攻击? A.IP 欺骗攻击 B.目的路由欺骗攻击 C.ARP 欺骗攻击 D.DNS 欺骗攻击(分数:2.00)A.B. C.D.解析:二、B填空题/B(总题数:24,分数:4

35、8.00)25.HiperLAN/2 面向连接的特性有利于实现对 1 的支持。(分数:2.00)填空项 1:_ (正确答案:服务质量或 QoS)解析:26.802.11 定义了两种类型的设备:无线结点和 1。(分数:2.00)填空项 1:_ (正确答案:无线接入点或 access point 或 AP)解析:27.IEEE 802.11b 的典型解决方案有: 1 解决方案,单接入点解决方案,多接入点解决方案与无线中继解决方案。(分数:2.00)填空项 1:_ (正确答案:对等或 peer-to-peer)解析:28.无线局域网硬件设备主要包括:无线网卡,无线接入点 AP,天线,无线网桥,无线路

36、由器与 1。(分数:2.00)填空项 1:_ (正确答案:无线网关)解析:29.对于网络可靠性要求较高的应用环境,比如金融、证券等,可以将两个接入点放置在同一位置,从而实现无线 1 备份。(分数:2.00)填空项 1:_ (正确答案:冗余)解析:30.第一次配置无线接入点,一般采用 1 配置方式,无需将无线接入点连接到一个有线网络中。(分数:2.00)填空项 1:_ (正确答案:本地)解析:31.DNS 资源记录包括:主机地址(A)资源记录、邮件交换器(MX)资源记录与 1 资源记录。(分数:2.00)填空项 1:_ (正确答案:别名或 CNAME)解析:32.常用的邮件服务器软件可以构建多个

37、虚拟邮件服务器,每个虚拟的邮件服务器称作 1。(分数:2.00)填空项 1:_ (正确答案:域或 Domain)解析:33.在 DHCP 客户机的命令行窗口中,使用 1 命令可以查看客户机获得的地址租约及其他配置信息情况。(分数:2.00)填空项 1:_ (正确答案:ipconfig/all)解析:34.在设置 IIS 安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP 地址和域名限制与 1。(分数:2.00)填空项 1:_ (正确答案:安全通信)解析:35.IIS 6.0 使用 1 的方法在一台服务器上可以构建多个网站。(分数:2.00)填空项 1:_ (正

38、确答案:虚拟服务器)解析:36.FTP 服务器的基本配置完成后,还需对选项进行配置。FTP 服务器的选项包括服务器选项、域选项、组选项和 1 选项。(分数:2.00)填空项 1:_ (正确答案:用户选项)解析:37. 1 是对计算机和网络资源的恶意使用行为进行识别的系统。(分数:2.00)填空项 1:_ (正确答案:入侵检测系统或 Intrusion Detection System 或 IDS)解析:38.基于网络入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与 1 之间。(分数:2.00)填空项 1:_ (正确答案:路由器)解析:39.引导型病毒指寄生在磁盘引导区或 1。(分数

39、:2.00)填空项 1:_ (正确答案:主引导区)解析:40.应用入侵防护系统防止诸多入侵,其中包括 Cookie 篡改、SQL 代码嵌入、参数篡改、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配以及已知 1 等。(分数:2.00)填空项 1:_ (正确答案:漏洞)解析:41.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和 1 的安装。(分数:2.00)填空项 1:_ (正确答案:管理控制台)解析:42.扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒 1 系统的设置。(分数:2.

40、00)填空项 1:_ (正确答案:隔离)解析:43.MIB-2 库中的管理对象可以分为两大类:标量对象和 1。(分数:2.00)填空项 1:_ (正确答案:表对象)解析:44.一个基于主机的漏洞扫描系统通过依附于主机上的扫描器代理侦测主机 1 的漏洞。(分数:2.00)填空项 1:_ (正确答案:内部)解析:45.X-Scanner 运行在 Windows 平台下,它主要针对 Windows NT/Windows 2000/Windows XP 操作系统的安全进行全面细致评估,可以扫描出很多 Windows 系统流行的漏洞,并详细地指出安全的脆弱环节与 1 措施。(分数:2.00)填空项 1:

41、_ (正确答案:弥补或补救)解析:46.WSUS 是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS 服务器通过 Internet 和微软公司 Microsoft Windows Server Update Services 1 连接,及时获得微软公司最新更新程序。(分数:2.00)填空项 1:_ (正确答案:实时)解析:47.Sniffer Pro 的 History Sample 收集一段时间内的各种网络流量信息。通过这些信息可以建立网络运行状态的基线,设置网络异常的报警 1。(分数:2.00)填空项 1:_ (正确答案:阈值)解析:48.Internet Scanner 执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web 服务器、 1 和应用程序的检测,从而能识别被入侵者利用来非法进入网络的漏洞。(分数:2.00)填空项 1:_ (正确答案:防火墙)解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1