网络攻防技术

网络攻防技术

ID:27480662

大小:189.00 KB

页数:5页

时间:2018-12-04

网络攻防技术_第1页
网络攻防技术_第2页
网络攻防技术_第3页
网络攻防技术_第4页
网络攻防技术_第5页
资源描述:

《网络攻防技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络攻防技术一、单选1、将旁路控制与假冒攻击结合起来的一种威胁是网络蠕虫。2、网络蠕虫是将下面那两个威胁结合在一起旁路控制与假冒攻击。3、安全性攻击可以分为主动攻击和被动攻击。5、IP数据库包是一组数据,这些数据构成了TCP/IP协议族的基础。6、在许多UNIX系统的TCP和UDP版本中只有超级用户才能创建小于2048的端口。7、在许多UNIX系统的TCP和UDP版本中能创建小于1024端口的用户是超级用户。8、UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是查询响应9、下列协议中最适用查询响应操作

2、的协议是UDP10、管理员常用的网络命令PING基于的协议基础是SMTP。11、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。12、用于为因特网上核心路由器提供路由表的协议是BGP。13、DNS的域名空间结构是树状结构。14、在DNS的记录类型中,代表特定主机的IPv4地址是(A)。15、在DNS的记录类型中,代表特定主机的Ipv6地址是(AAAA)。16、用来分配IP地址,并提供启动计算机等其他信息的协议是DHCP。17、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。18、IPv6提

3、供的地址空间是128位。19、IPv4提供的地址空间是32位。20、用来保证IPv6与IPv4协议安全的是IPSec。21、下面关于IPSec协议的描述中正确的是IPSec协议保证IPv4协议的安全。22、网络地址转换器NAT存在的价值在于IPv4地址空间的短缺。23、下面关于网络地址转换器NAT的描述中正确的是NAT的产生是因为IPv4地址空间的短缺。24、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址。25、下面关于DHCPv6的描述中正确的是它具有很强的双向认证功能。26、下面关于DHCPv6的描述中正确

4、的是在租借地址期满之前可以主动回收地址。27、最通用的电子邮件传输协议是SMTP。28、在下面各种网络协议中,属于邮件类型的协议是SMTP。29、在下面各种网络协议中,属于邮件类型的协议是POP3。30、在下面各种网络协议中,属于邮件类型的协议是MIME。31、在下面各种网络协议中,属于邮件类型的协议是IMAP4。32、在许多UNIX软件中,最常用的基于SMTP协议的邮件软件是Sendmail。33、UNIX操作系统的邮件软件Sendmail是基于下面哪个协议的SMTP。34、在各种电子邮件传输协议中,多用途网际邮件扩充协议是MIM

5、E。35、在各种电子邮件传输协议中,简单邮件传输协议是SMTP。36、在各种电子邮件传输协议中,邮局协议是POP3。37、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。38、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。39、在UNIX操作系统中,用来启动POP3服务器软件通常最先运行的用户是Root。40、远程过程调用协议是RPC。41、远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听TCP135端口。A.42、简

6、单的基于UDP的文件传输协议是TFTP。43、文件传输协议FTP支持字符集翻译和传输文本和二进制文件。44、文件传输协议FTP支持传输文本和二进制文件以及字符集翻译。45、黑客通过可信赖的工作组传播攻击的主要手段是R命令。46、以R命令做为主要的攻击手段是通过什么传播的可信赖的工作组。47、称为安全壳协议的是SSH。48、称为安全套接字协议的是SSL。49、SSH协议的两个不同版本1.X和2.X之间互不兼容。50、用来调节系统时钟的协议是NTP。51、UDP协议的作用是调节系统时钟。52、数据库查询服务协议Whois默认的端口号是4

7、3。53、在默认状态下,端口号是43的系统服务是数据库查询服务。54、X11视窗系统在应用程序与I/O设备之间进行通信是基于SOCKET。55、下面软件中基于操作系统的网络套接字进行通信的是X11视窗系统。56、双钥体制的加密变换是公开的。57、设计双钥体制的关键是首先要寻求一个合适的单向函数。58、求逆困难的函数是单向函数。59、下面对单向函数的描述中正确的是单向函数是求逆困难的函数。60、在不知陷门信息下求逆困难的函数是陷门单向函数。61、下面算法中安全性最高的是MD-5算法。62、数字签名的种类有对整体消息的签名和对压缩消息的

8、签名。63、公开密钥基础设施PKI的原理和技术实现是基于非对称密码。64、将用户的证书和私钥放在一个安全的中央服务器上,用户可以登录到该服务器进行安全检索的是漫游证书。65、属性权威AA中不是必须的是数据库服务器。66、对报文进行两次

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。