刷题
导入试题
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
A. 上升
B. 不变
C. 下降
D. 不知道
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
A. 1
B. 2
C. 3
D. 4
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
A. 两种
B. 三种
C. 四种
D. 一种
【单选题】
下列哪个选项可以有效防范Web欺骗___
A. 禁用JavaScript、ActiveX或者任何其他本地执行的脚本语言
B. 确保应用有效并能适当地跟踪用户
C. 培养用户注意浏览器地址线上显示的URL的好习惯
D. 以上都是
【单选题】
下列哪个技术可以有效提高Web应用程序的安全性。___
A. URL技术
B. SSL技术
C. HTTP技术
D. DNS技术
【单选题】
DNS欺骗攻击的局限性有哪些。___
A. 攻击者可以替换缓存中已经存在的记录
B. DNS服务器的缓存刷新时间问题
C.
D. NS服务器的缓存刷新地点问题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
【单选题】
APR协议包含几种格式的数据包?___
A. 四种
B. 三种
C. 两种
D. 一种
【单选题】
若不小心遭受了ARP欺骗攻击,应对的策略主要有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 及时发现正在进行ARP欺骗的主机,并将其隔离
D. 以上都是
【单选题】
下列哪个选项不属于一个邮件系统的传输包含部分?___
A. 用户代理
B. 传输代理
C. 下载代理
D. 投递代理
推荐试题
【单选题】
U2000管理PTN时,到网关网元的通信一般通过 网络( )___
A. 带内DCN
B. 带外DCN
C. ECC
D. 光纤
E.
F.
【单选题】
列哪个ONU设备属性是关联字段( )___
A. 归属分光器
B. 厂家名称
C. ONU名称
D. 覆盖范围
E.
F.
【单选题】
楼宇间飞线引上要( )固定,墙订间距50CM.___
A. 垂直
B. 水平
C. 平行
D.
E.
F.
【单选题】
普天IAD恢复出厂默认配置命令是___
A. 根目录:load default
B. system目录:load df1
C. 根目录:reset
D. 根目录:restore
E.
F.
【单选题】
路由器到ODF架互联尾纤头类型是( )。___
A. SC-LC
B. FC-LC
C. SC-SC
D. ST-SC
E.
F.
【单选题】
路由器的GE端口可配置( )测试。___
A. 本地环
B. 远端环
C. 本地及远端环
D. 不能做环
E.
F.
【单选题】
路由器端口的 IP 地址为202.100.73.18/22,则该端口的网络地址是( )___
A. 202.100.70.0
B. 202.100.73.0
C. 202.100.72.0
D. 202.100.128.0
E.
F.
【单选题】
落地式光交接箱体要横平竖直,安装必须牢固、安全、可靠,箱体的垂直偏差应≤( )mm___
A. 1
B. 3
C. 5
D. 8
E.
F.
【单选题】
每个法兰头引入的衰减约为( )___
A. A.1.5db
B. B.0.5db
C. C.1db
D. D.0db
E.
F.
【单选题】
每季度及重大节日前定期检查环境、物理设备检查、数据库检查、操作系统检查、防火墙安全策略、远程访问信息、系统性能检查等,是( )种类型的客户巡检要求.___
A. A类
B. B类
C. C类
D. D类
E.
F.
【单选题】
每一个C类地址有( )个IP地址能分配给主机使用.___
A. 32766
B. 256
C. 65532
D. 254
E.
F.
【单选题】
面对用户咨询时,维护人员应予以耐心的解答,对业务进行详细说明,并介绍技术方案样例,从( )出发,为客户提供初步的技术解决方案.___
A. 公司利润
B. 客户需求
C. 客户身份
D. 客户地址
E.
F.
【单选题】
U31网管上如何测试C300网元能否SNMP PING通( )___
A. 右键点击C300网元----系统配置管理常用工具----SNMP PING
B. 右键点击C300网元----常用工具----SNMP PING
C. 右键点击C300网元----EPON配置管理----SNMP PING
D. 右键点击C300网元----GPON配置管理----SNMP PING
E.
F.
【单选题】
某622设备割接部分2M业务(PD1),但发现新割接的业务不通,用2M误码仪测试也不能.通过网管查询,这些通道没有任何告警、性能事件;但查询时隙配置正常.即使将这些2M端口的输入、输出电缆都拔掉,该2M口也没有任何告警,则可以是:( ).___
A. PD1板故障
B. 业务配置已作,但配置错误
C. 没有配置相应2M业务
D. 交叉板故障
E.
F.
【单选题】
VLAN tag 在OSI 参考模型的哪一层实现?___
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
E.
F.
【单选题】
___
A. 拥有最小MAC地址的交换机
B. 拥有最大MAC地址的交换机
C. 端口优先级数值最高的交换机
D. 端口优先级数值最低的交换机
E.
F.
【单选题】
某PTN网络突然出现大量网元脱管,各网关PING得通,但丢包严重,可能原因为( )___
A. 网管配置的数据以太网交换机之间成环或交换机故障
B. 光缆故障
C. 温度故障
D. 停电
E.
F.
【单选题】
某宾馆反映部分电脑不能上网,经查发现一个MAC地址产生多个IP地址,是( )现象.___
A. 肯定为该宾馆电脑系统故障,拔出网线,重装系统即可
B. RP欺骗的典型现象,检查ARP表后,在客户交换机上SHUTDOWN端口后,找出中毒主机进行杀毒
C. 该网络中有安装虚拟机软件,虚拟出的IP地址,删除虚拟机软件后可恢复
D.
E.
F.
【单选题】
某端口的IP地址为172.16.7.131/26,则该IP地址所在网络的广播地址是___
A. 172.16.7.255
B. B、172.16.7.129
C. C、172.16.7.191
D. D、172.16.7.252
E.
F.
【单选题】
某公司局域网用户无法访问外部站点210.102.32.19,管理人员在Windows操作系统下可以使用()判断故障发生在公司网内还是公司网外。___
A. ping210.102.32.19
B. tracert210.102.32.19
C. netstat210.102.32.19
D. arp210.102.32.19
E.
F.
【单选题】
___
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
E.
F.
【单选题】
某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为( )___
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.240
D. 255.255.255.224
E.
F.
【单选题】
某集团客户开通本地广域网专线,分别为A网点、B网点,中间通过移动SDH网络连接。A\B两个网点传输设备出2M线连接到普天以太协转上,现B网点客户告知到A网点广域专线不通,且A网点普天协转上有AIS告警,请问该告警产生的原因是什么。___
A. A网点传输设备离线
B. B网点传输设备离线
C. B用户内网问题
D. 其他
E.
F.
【单选题】
某集团客户开通本地广域网专线,分别为A网点、B网点,中间通过移动SDH网络连接。用户申告到Z网点广域专线不通,经查网管为Z端网元离线,请问A端节点会设备上会产生()告警。___
A. R_LOS
B. TU_AIS
C. R_LOF
D. TA_LOS
E.
F.
【单选题】
某酒店用品有限公司客户反映部分电脑不能上网,经查发现一个MAC地址产生多个IP地址,是什么现象?___
A. 肯定为该酒店电脑系统故障,拔出网线,重装系统即可
B. ARP欺骗的典型现象,检查ARP表后,在客户交换机上SHUTDOWN端口后,找出中毒主机进行杀毒
C. 该酒店网络中有安装虚拟机软件,虚拟出的IP地址,删除虚拟机软件后可恢复
D. 蠕虫病毒的典型现象,检查计算机注册表后,找出中毒主机进行杀毒
E.
F.
【单选题】
U31网管上严重告警、主要告警、次要告警、警告分别对应的是什么颜色 ( )___
A. 红色、橙色、黄色、蓝色
B. 红色、黄色、橙色、蓝色
C. 红色、蓝色、橙色、黄色
D. 蓝色、橙色、黄色、红色
E.
F.
【单选题】
迁改工程中更换光缆接头盒时单模光纤的平均接头损耗应小于( )___
A. 0.1dB/个
B. 0.08dB/个
C. 0.05dB/个
D. 0.01dB/个
E.
F.
【单选题】
某有限公司客户反映部分电脑不能上网,经查发现一个MAC地址产生多个IP地址,是什么现象?( )___
A. ARP欺骗的典型现象,检查ARP表后,在客户交换机上SHUTDOWN端口后,找出中毒主机进行杀毒
B. B、该酒店网络中有安装虚拟机软件,虚拟出的IP地址,删除虚拟机软件后可恢复
C. C、肯定为该酒店电脑系统故障,拔出网线,重装系统即可
D. D、蠕虫病毒的典型现象,检查计算机注册表后,找出中毒主机进行杀毒
E.
F.
【单选题】
某站出现HP-REI告警的原因可能是:( )___
A. 对端站接收到B3误
B. B. 本端站收到B1误码
C. C. 本端站收到B2误码
D.
E.
F.
【单选题】
某主机的IP地址为200.15.13.12/22,其子网掩码是( )___
A. 255.255.252.0
B. 255.255.240.0
C. 255.255.248.0
D. 255.255.255.0
E.
F.
【单选题】
目前,公司说推出的网管能支持的数据库有两种( )___
A. informix和foxpro
B. informix和mysql
C. informix和sql server 2000
D. informix和oracl
E.
F.
【单选题】
目前,全自动熔接机的熔接方法采用( )___
A. 空气预放电熔接方法
B. 其他选项均不对
C. CO2激光器熔接方法
D. 火焰加热熔接方法
E.
F.
【单选题】
目前,我国使用最广泛的LAN标准是基于( )的以太网标准___
A. IEEE 802.1
B. IEEE 802.2
C. IEEE 802.3
D. IEEE 802.5
E.
F.
【单选题】
目前EPON上下行的传输速率是()___
A. 10M
B. 100M
C. 1.25G
D. 2.5G
E.
F.
【单选题】
目前的Fax Modem大多遵循V.29和V.17传真协议.其中V.29支持传真速率是( )___
A. 11800bps
B. 9600bps
C. 4800bps
D. 14400bps
E.
F.
【单选题】
目前建设的WLAN网络常用的覆盖方式为( )___
A. WLAN单独覆盖
B. WLAN与覆盖延伸系统合路覆盖
C. 与基站天线合路覆盖
D. 以上都是
E.
F.
【单选题】
请说出port-threshold 2 action down命令在以下命令组合中所代表的含义.SR-1# configure lag 1 ;SR-1>config>lag# description lag 01 to Core router 29 ;SR-1>config>lag# port 2/1/2 3/1/3 4/1/4 ;SR-12>config>lag# port-threshold 2 action down; ___
A. 在三条链路聚合成一条链路时,当小于2条链路存活的时候就down掉该链路聚合。
B. 三条链路随机选择两条聚合成一条链路。
C. 将三条链路中的两条链路聚合成一条链路。
D. 在三条链路聚合成一条链路时,当大余2条链路存活的时候就down掉该链路聚合。
E.
F.
【单选题】
U31网管在进行ZXCTN业务配置时,接口配置中配置的IP接口对应的是( )___
A. 监控
B. 业务封装
C. MCC
D. 客户
E.
F.
【单选题】
目前使用的光纤一般是( )___
A. 阶跃型多模光纤
B. B、渐变型多模光
C. C、阶跃型单模光纤
D. D、以上都不是
E.
F.
【单选题】
目前网络管理的发展趋势:( )___
A. 由分布式向集中式发展
B. 不确定
C. 由集中式向分布式发展
D.
E.
F.
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用