2022年大學生網(wǎng)絡安全知識競賽題庫及答案(共100題)_第1頁
2022年大學生網(wǎng)絡安全知識競賽題庫及答案(共100題)_第2頁
2022年大學生網(wǎng)絡安全知識競賽題庫及答案(共100題)_第3頁
2022年大學生網(wǎng)絡安全知識競賽題庫及答案(共100題)_第4頁
2022年大學生網(wǎng)絡安全知識競賽題庫及答案(共100題)_第5頁
已閱讀5頁,還剩42頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年大學生網(wǎng)絡保險知識競賽題庫及答案(共100題)1.一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求效勞的數(shù)據(jù)包進入,而過濾掉不用要的效勞。這屬于什么基本原則?A、最小特權;B、阻塞點;C、失效維護狀態(tài);D、防御多樣化A2.地址解析協(xié)議ARP的作用是()。A、IP地址轉換為設備的物理地址B、將設備的物理地址轉換為IP地址C、將域名轉換為IP地址D、將IP地址轉換為域名

A3.主要用于加密機制的協(xié)議是:A、B、FTPC、TELNETD、SSLD4.什么命令關閉路由器的finger效勞?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger5.你用什么命令將accesslist應用到路由器的接口?A、ipaccess-list

B、ipaccess-classC、ipaccess-groupD、applyaccess-listC6.某臺路由器上配置了如下一條訪問列表access-list4deny55access-list4permit55表現(xiàn):()A.只禁止源地址為網(wǎng)段的所有訪問;B.只允許目的地址為網(wǎng)段的所有訪問;C.檢查源IP地址,禁止大網(wǎng)段的主機,但允許其中的小網(wǎng)段上的主機;D.檢查目的IP地址,禁止大網(wǎng)段的主機,但允許其中的小網(wǎng)段的主機;C

7.OSPF缺省的管理距離是()A.0B.100C.110D.90C8.你想發(fā)現(xiàn)到達目標網(wǎng)絡需要經(jīng)過哪些路由器,你應該使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC9.以下哪項不是在交換機上劃分VLAN的好處?A.便于管理B.防止播送風暴

C.更加保險D.便于用戶帶寬限制D10.應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊a)并發(fā)連接數(shù)和1分鐘內的嘗試連接數(shù)b)并發(fā)連接數(shù)c)1分鐘內的嘗試連接數(shù)d)并發(fā)連接數(shù)和3分鐘內的嘗試連接數(shù)A11.關于DNS效勞域名遞歸查問說法正確的選項是A、一般客戶機和效勞器之間域名查問為非遞歸方式查問。B、一般DNS效勞器之間遞歸方式查問。C、為了確保保險,需要限制對DNS效勞器進行域名遞歸查問的效勞

器或主機。D、域名效勞器的遞歸查問功能缺省為關閉的,不允許機器或主機進行域名遞歸查問。12.關于使用域名效勞器的遞歸查問/etc/named.confoptions{directory“/var/named”;allow-recursion/24;};};A、允許向本DNS效勞器進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”B、允許向本DNS效勞器進行域名遞歸查問的主機IP列表“/24”C、允許向本DNS效勞器提交動態(tài)DNS更新的主機IP列表“/24”

13.SQLslammer蠕蟲攻擊針對SQLServer效勞的哪一個端口?A、TCP139B、UDP1434C、TCP135D、UDP445B14.以下關于SQLSERVER數(shù)據(jù)庫保險配置的說法,錯誤的選項是:A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對可進行網(wǎng)絡連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數(shù)據(jù)庫的話,即使sa帳號為弱口令也不會對系統(tǒng)保險造成影響15.要在Cisco路由器上設定“showlogging”只能在特權模式下執(zhí)行,以下的操作正確的選項是:()A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging

16.在Linux上,對passwd、shadow進行保險配置后,屬性如下:-rw-r--r--1rootroot1571Jun1022:15passwd-r--------1rootroot1142Jun1022:17shadow下面說法正確的選項是:A、只有root帳號可以正常使用B、原有任何帳號都不能正常使用C、不影響原有任何帳號的正常使用D、普通用戶無法修改密碼17.Solaris系統(tǒng)如果你使用snmp管理你的主機,建議改變snmp的默認團體字,以下說法正確的選項是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity參數(shù)B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-community

D、修改/etc/snmp/conf/snmpd.conf文件的managers18.在Solaris8和之后的系統(tǒng)中,默認情況下syslogd會在udp/514端口監(jiān)聽接收來自于網(wǎng)絡的日志信息,但是卻不支持任何形式的驗證。惡意攻擊者可以攻擊此端口造成拒絕效勞,或者發(fā)生大量信息填滿日志文件,來使自己的行為可以躲避syslog的記錄。因此主機如果不是syslog效勞器的話,就要配置syslogd不監(jiān)聽udp/514端口接收自于網(wǎng)絡的信息。以下配置正確的選項是:()A、修改/etc/default/syslogd文件,設置LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、rm–f/etc/syslog.confD、rm–f/etc/init.d/syslog19.早期IIS存在Unicode編碼漏洞,可以使用形如://8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式遠程通過IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題()

A、防火墻B、入侵檢測系統(tǒng)C、裝置IIS保險補丁D、垃圾郵件過濾系統(tǒng)C20.以下哪項措施對處理SQL注入帶來的風險沒有實際效果()A、編寫web程序時采取參數(shù)化查問方式B、安排防火墻C、最小化供web程序使用的數(shù)據(jù)庫帳戶權限D、過濾URL中單引號等特殊字符B21.下面哪一種不是防火墻的接口保險選項

A.防代理效勞B.防IP碎片C.防IP源路由D.防地址欺騙A22.以下說法錯誤的選項是:A.防火墻不能防范不經(jīng)過防火墻的攻擊B.防火墻不能防范基于特殊端口的蠕蟲C.防火墻不能防止數(shù)據(jù)驅動式的攻擊B23.以下哪個是能執(zhí)行系統(tǒng)命令的存儲過程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC24.“Select*fromadminwhereusername=‘a(chǎn)dmin’andpassword=‘”&request(“pass”)&“’”如何通過驗證A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.‘1’=‘1’C

25.“Select*fromNewswherenew_id=”&replace(request(“newid”,”’”,””)”是否存在注入?A.是B.否A26.從數(shù)據(jù)來源看,入侵檢測系統(tǒng)主要分為哪兩類A、網(wǎng)絡型、控制型B、主機型、混合型C、網(wǎng)絡型、主機型D、主機型、誘捕型C27.TCP/IP協(xié)議的4層概念模型是(單項選擇)A、應用層、傳輸層、網(wǎng)絡層和網(wǎng)絡接口層B、應用層、傳輸層、網(wǎng)絡層和物理層C、應用層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層

D、會話層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層(A)28.在UNIX系統(tǒng)中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()A、前三位rwx表現(xiàn)文件屬主的訪問權限;中間三位rwx表現(xiàn)文件同組用戶的訪問權限;后三位rwx表現(xiàn)其他用戶的訪問權限B、前三位rwx表現(xiàn)文件同組用戶的訪問權限;中間三位rwx表現(xiàn)文件屬主的訪問權限;后三位rwx表現(xiàn)其他用戶的訪問權限C、前三位rwx:表現(xiàn)文件同域用戶的訪問權限;中間三位rwx表現(xiàn)文件屬主的訪問權限;后三位rwx:表現(xiàn)其他用戶的訪問權限D、前三位rwx表現(xiàn)文件屬主的訪問權限;第二個rwx表現(xiàn)文件同組用戶的訪問權限;后三位rwx表現(xiàn)同域用戶的訪問權限(A)29.UNIX中,默認的共享文件系統(tǒng)在哪個位置()

A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通過以下哪個命令可以查看本機端口和外部連接狀況()A、netstat–anB、netconn-anC、netport-aD、netstat-allA31.LINUX中,什么命令可以控制口令的存活時間?()A、chage

B、passwdC、chmodD、umask(A)32.UNIX系統(tǒng)中存放每個用戶的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系統(tǒng)中如何禁止按Control-Alt-Delete關閉計算機(單項選擇)A、把系統(tǒng)中“/sys/inittab”文件中的對應一行注釋掉B、把系統(tǒng)中“/sysconf/inittab”文件中的對應一行注釋掉C、把系統(tǒng)中“/sysnet/inittab”文件中的對應一行注釋掉

D、把系統(tǒng)中“/sysconf/init”文件中的對應一行注釋掉(B)34.由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統(tǒng)基于()來過濾ICMP數(shù)據(jù)包(單項選擇)A、端口B、IP地址C、消息類型D、代碼E、狀態(tài)(C)35.針對一個網(wǎng)絡進行網(wǎng)絡保險的邊界維護可以使用下面的哪些產(chǎn)品組合(單項選擇)A、防火墻、入侵檢測、密碼B、身份鑒別、入侵檢測、內容過濾C、防火墻、入侵檢測、防病毒

D、防火墻、入侵檢測、PKI(C)36.丟棄所有來自路由器外部端口的使用內部源地址的數(shù)據(jù)包的方法是用來挫?。▎雾椷x擇)A、源路由攻擊(SourceRoutingAttacks)B、源IP地址欺騙式攻擊(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木馬攻擊(Trojanhorse)(B)37.IPSec在哪一層工作(單項選擇)(B)A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、數(shù)據(jù)鏈路層和網(wǎng)絡層

38.win2K支持的身份驗證方法有(多項選擇)(A、B、C、D)A、NTLMB、KerberosC、證書D、智能卡39.EFS可以用在什么文件系統(tǒng)下(單項選擇)(C)A、FAT16B、FAT32C、NTFSD、以上都可以40.與另一臺機器建立IPC$會話連接的命令是(單項選擇)(D)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$

41.當系統(tǒng)里只有一個Administrator帳戶,注冊失敗的次數(shù)到達設置時,該帳戶是否被鎖住(單項選擇)(B)A、是,鎖定B、否,即不鎖定42.unix系統(tǒng)保險的核心在于()A、文件系統(tǒng)保險B、用戶保險C、網(wǎng)絡保險D、物理保險A43.以下哪個不屬于信息保險的三要素之一?A.機密性B.完整性D.可用性C.抗抵賴性44.某種技術被用來轉換對外真正IP地址與局域網(wǎng)絡內部的虛擬IP地址,可以解決合法IP地址缺乏的問題,并隱藏內部的IP地址,維護內部網(wǎng)絡的保險,這種技術是什么?A.地址過濾B.NATC.反轉D.認證

45.TCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>46.關于smurf攻擊,描述不正確的選項是下面哪一項?______ASmurf攻擊是一種拒絕效勞攻擊,由于大量的網(wǎng)絡擁塞,可能造成中間網(wǎng)絡或目的網(wǎng)絡的拒絕效勞。B攻擊者發(fā)送一個echorequest播送包到中間網(wǎng)絡,而這個包的源地址偽造成目的主機的地址。中間網(wǎng)絡上的許多“活”的主時機響應這個源地址。攻擊者的主機不會接受到這些冰雹般的echoreplies響應,目的主機將接收到這些包。CSmurf攻擊過程利用ip地址欺騙的技術。DSmurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,到達拒絕效勞攻擊的目的。47.TCP/IP的第四層有兩個協(xié)議,分別是TCP和UDP,TCP協(xié)議的

特點是什么?UDP協(xié)議的特點是什么?______A.TCP提供面向連接的路效勞,UDP提供無連接的數(shù)據(jù)報效勞B.TCP提供面向連接的路效勞,UDP提供有連接的數(shù)據(jù)報效勞C.UDP提供面向連接的路效勞,TCP提供有連接的數(shù)據(jù)報效勞D.UDP提供面向連接的路效勞,TCP提供無連接的數(shù)據(jù)報效勞A48.在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡接口卡設置成何種偵聽模式?______A.unicast單播模式B.Broadcast(播送模式)C.Multicast(組播模式)D.Promiscuous混雜模式,D49.TCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>D50.Windows下,可利用()手動參加一條IP到MAC的地址綁定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R51.反向連接后門和普通后門的區(qū)別是?A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法去除

D、根本沒有區(qū)別A52.使用TCP79端口的效勞是?A、telnetB、SSHC、WEBD、FingerD53.客戶使用哪種協(xié)議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、

B54.針對DNS效勞器發(fā)起的查問DoS攻擊,屬于以下哪種攻擊類型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodC55.BOTNET是?A、普通病B、木馬程序C、僵尸網(wǎng)絡D、蠕蟲病毒

C56.SYNFlooding攻擊的原理是什么?A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時,其緩存區(qū)有限的空間不能裝載過多的連接請求,導致系統(tǒng)拒絕效勞B、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理TCP報文的序列號紊亂問題,導致系統(tǒng)瓦解C、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理IP分片包的重疊情況,導致系統(tǒng)瓦解D、有些操作系統(tǒng)協(xié)議棧在處理IP分片時,對于重組后超大的IP數(shù)據(jù)包不能很好得處理,導致緩存溢出而系統(tǒng)瓦解A57.在solaris8下,對于/etc/shadow文件中的一行內容如下root:3vd4NTwk5UnLC:9038::::::以下說法正確的選項是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.

B.這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C.這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E.以上都不正確E58.將日志從路由器導向效勞器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.LoggingD59.在cisco設備中,通過什么效勞可以用來發(fā)現(xiàn)網(wǎng)絡中的相鄰設備:

A.SNMPB.CDPC.D.FINGER60.以下哪些屬于web腳本程序編寫不當造成的A、IIS5.0Webdavntdll.dll遠程緩沖區(qū)溢出漏洞B、apache可以通過../../../../../../../etc/passwd訪問系統(tǒng)文件C、可以用password=’a’or‘a(chǎn)’=’a’繞過驗證C61.在Win2003下netstat的哪個參數(shù)可以看到翻開該端口的PID?A.-aB.-nC.-o

D.-pC62./etc/ftpuser文件中出現(xiàn)的賬戶的意義表現(xiàn)是?A.該賬戶不可登陸ftpB.該賬戶可以登陸ftpC.沒有關系A63.Sun指紋數(shù)據(jù)庫中提交md5sum返回結果0個匹配表現(xiàn)?A.文件被篡改B.文件未被更改C.無法確定是否被更改A

64.Solaris系統(tǒng)使用什么命令查看已有補丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH??_*’B65.UNIX下哪個工具或命令可以查看翻開端口對應的程序A.netstat-anoB.fportC.lsof-iD.lsof-pC66.Solaris系統(tǒng)日志位置A./etc/logs

B./var/admC./tmp/logD./var/logB67.要限制用戶連接vty,只允許IP可以連接,下面哪一個配置適用:A:access-list1permitlinevty04access-class1inB:access-list1permit55linevty04access-class1inC:access-list1permitlinevty6670access-class1in

D:access-list1permitlinevty04access-group1inA68.配置console日志為2級,下面哪一個命令適用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB69.如果要禁用cdp協(xié)議,需要運行什么命令:A:nocdprun

B:nocdpenableC:nocdpD:noipcdpA70.以下哪個程序可以直接讀出winlogon進程中緩存的密碼A.findpassB.pwdumpC.JOHND.l0phtcrackA71.WINDOWS系統(tǒng),以下哪個命令可以列舉本地所有用戶列表A.netuserB.netview

C.netnameD.netaccountsA72.WINDOWS系統(tǒng),以下哪個命令可以列舉出本地所有運行中的效勞A.netviewB.netuseC.netstartD.netstatisticsC73.ORACLE的默認通訊端口有哪些?A、TCP1521B、TCP1025C、TCP1251

D、TCP1433A74.一般網(wǎng)絡設備上的SNMP默認可讀團體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA75.一般來說,路由器工作在OSI七層模式的哪層?A、三層,網(wǎng)絡層B、二層,數(shù)據(jù)鏈路層C、四層,傳輸層D、七層,應用層

答:A76.黑客通常實施攻擊的步驟是怎樣的?A、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕效勞攻擊、獲取控制權、裝置后門、嗅探C、踩點(包含查點)、掃描、獲取訪問權、提升權限、裝置后門、去除痕跡C77.solaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password

答:B78.某文件的權限為“-rwxrw-r—”,代表什么意思?A、管理員可讀寫及可執(zhí)行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執(zhí)行C、管理員可讀寫及可執(zhí)行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執(zhí)行A79.SSH使用的端口號是多少?A、21B、22C、23D、4899

答:B80.在信息系統(tǒng)保險中,風險由以下哪兩種因素共同構成的?A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞C81.以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本A.select*fromv$version;B.select*fromv$versions;C.@@version

A82.ORACLE中啟用審計后,觀察審計的語句是下面哪一個?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC83.在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標志位的文件:A、find/-typed\(-perm-4000-o-perm-2000\)–printB、find/-typef\(-perm-4000-a-perm-2000\)–printC、find/-typef\(-perm-4000-o-perm-2000\)–printD、find/-nouser-o-nogroup–printC

84.以下操作中可以禁用Cisco設備的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA85.在對Windows系統(tǒng)進行保險配置時,“LANManager身份驗證級別”應選用的設置為:A、僅發(fā)送NTLMV2響應B、發(fā)送LM&NTLM響應C、僅發(fā)送NTLM響應D、僅發(fā)送LM響應A

86.在Hub的共享式以太網(wǎng)環(huán)境下,比擬常見的攻擊方式是網(wǎng)絡竊聽攻擊;在交換機的交換環(huán)境下,數(shù)據(jù)包一般只是在通訊的兩個端口之間傳遞,因此,一般認為交換機可以較好地防范竊聽攻擊。以下說法正確的選項是:A.在默認配置下,使用交換機可以100%地防范竊聽攻擊B.使用交換機可以較好地防范竊聽攻擊,但是仍然有被同一個VLAN中的計算機竊聽的可能C.對于防范網(wǎng)絡竊聽攻擊,使用交換機和使用Hub的效果是一樣的B87.網(wǎng)絡中,一般會有部分對internet用戶提供效勞的效勞器,有部分只對內部用戶、或者其他效勞器提供效勞的內部效勞器。從保險域劃分的角度看,應該:A.把對internet提供效勞的效勞器與內部效勞器安排在不同的網(wǎng)段,并通過防火墻進行嚴格的訪問控制維護B.應該把它們安排在同一個網(wǎng)段,并且盡可能不要設置訪問控制,因為這樣會保障效勞器之間的網(wǎng)絡速度C.是否在同一個網(wǎng)段不是很重要

A88.對于不同的業(yè)務系統(tǒng),應該從業(yè)務系統(tǒng)重要性、用戶對象、面臨的保險威脅等角度,劃分在不同的保險域,并且實施必要的訪問控制維護措施。以下一般需要設置訪問控制的是:A.不同的業(yè)務系統(tǒng)之間B.不同的部分之間C.效勞器和終端之間D.以上都是D89.在cisco網(wǎng)絡設備中,以下命令都可以對口令進行加密,其中最保險的是:A.enablepassword***B.enablesecret***C.username***password***

D.servicepassword-encryptionB90.在cisco網(wǎng)絡設備中,不用要的效勞應該關閉,比方、SNMP等。如果由于使用了網(wǎng)管系統(tǒng)等原因,確實需要使用SNMP效勞,那么應該采取何種措施:A.盡可能使用SNMPV3,而不要使用SNMPV1或者V2B.對SNMP效勞設置訪問控制,只允許特定IP地址訪問SNMP效勞C.對SNMP效勞設置強壯的認證口令D.以上都是D91.關閉cisco網(wǎng)絡設備的echo效勞,應該使用哪個命令:A.noservicetcp-small-serversB.noiptcp-small-serversC.noservicetcp-small-services

D.notcp-small-serversA92.在cisco網(wǎng)絡設備中,以下對于訪問控制列表應用的順序,說法錯誤的選項是:A.從控制列表的第一條順序查找,直到遇到匹配的規(guī)則B.默認有deny的規(guī)則C.細致的規(guī)則匹配優(yōu)先于概括的規(guī)則匹配,比方/24的匹配優(yōu)先于/16的匹配C93.在Solaris操作系統(tǒng)中,不用要的效勞應該關閉。Solaris需要關閉的效勞,一般配置在,以下最準確的答案是:A./etc/inetd.conf文件和/etc/rc*.d/中B./etc/resolv.c

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論