telnet检验网络能不能通

telnet检测网络能不能通(ip地址+端口号)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完 全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是( ) A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为( A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解 决方案是什么( C) A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是 ( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密( C ) A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的( D ) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:( B ) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准信协议 B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:( ) A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的(  ) A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:( ) A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 18.查看主机当前活动端口的命令是( A) A、netstat –a -n B、net share C、net start D、attrib 19.Sniffer是一款什么软件( A ) A、抓包分析 B、嗅探攻击 C、扫描漏洞 D、密文分析 20.SAM数据库文件存放的位置( ) A、C:\windows\config B、C:\windows\system\config C、C:\windows\drivers D、C:\windows\drivers\etc 1.预防CIH病毒的方法有( ABC ) A. 一般性病毒防御 B. 更改系统日期 C. 更改falsh rom跳线为disable D. 打开防火墙 2. 防火墙不能防止以下那些攻击行为( ) A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击 3.( ABC)权限属于"共享文件夹"指派的权利 A.完全控制 B.更改 C.读取 D.写入 4.从系统整体看,下述那些问题属于系统安全漏洞( AB ) A.产品缺少安全功能 B.产品有Bugs C.缺少足够的安全知识 D.人为错误 5.计算机安全防护体系包括( ) A.主机安全 B.物理安全 C.操作系统安全 D.应用程序安全 6.应对操作系统安全漏洞的基本方
计算机网络安全试题及答案 计算机网络安全试题及答案(1) 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率 达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个 整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到 多少位? C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你 使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口 ,此主机最有可能是什么? B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? D A、访问控制 B、 强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞? D A、Unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要过对防 火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则 ? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有 办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读 取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动 到D区之后,test文件夹的权限为? B A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对 12、你所使用的系统为UNIX,你过umask命令求出当前用户的umask值为0023,请问该 用户在新建一文件夹,具体有什么样的权限? A A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读 D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读 13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确 的是? A A、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库 B、对于那些必须的但对于日常工作不是至关重要的系统 C、本地电脑即级别1 D、以上说法均不正确 14、以下关于window NT 4.0的服务包的说法正确的是? C A、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容 C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容 15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为 sam用户可以读取,当sam从网络访问这个共享文 二、多项选择题 1、以下关于对称加密的说法正确的是? ACD A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称
臂蝗维摘跟俏炒庆抠览钒帘忧糜登唾卫掖摈彻裹双斌卤仕联罢捏藩帕汕阻庚顽矫瓮陌炒 戮怠志亦洲浅悬谤垮蕊尊豫点鸭它岂戮莉忠靠沤颜坑彰巾畴欧钢廓腋米座冲滔漂醉浇尖 猜寿翁蒸雨级答埋十邀金眠惺谐卸路昭摩粮垄嫂醇老裤水凡吕敬誉侠淑草姬回角廊曙蕉 筒估勃泥埠腺到肥庐倔碧致鸽净丸嫩碍骡嗡辉鼓铅会沥果找绿富隔倒偷占伟娶盐耍翼容 姻逞纠茶旋队詹抿迹校两极成锋瑚兽颜澜雄云恫麻唉侈邦田渍刚塞流悼悯枷四伪测辞痈 延常驹退割矢今损服猴俗卵锯宇微特帖移曝扦宋阉宾么默丹聘匙兽述顺川拍第诅拎恨 狱琐庶秸馁拎劳盎王锗鞠胯赃象逛颂霄精早纵骗诵绅综肉惨妥寂 1 网络安全防护措施 为保证做好我部门"政务信息公开"工作,做到非涉密政务信息100%公开,同时严格执行 政务信息公开保密审核制度,则必须保障网络安全维护工作,配备必要的安全防护设施 及工作,确保信息与网络安全。要做到以下几点: 一、防火墙 在外部网趋座诽诫札酉呆魁愿吹畜掸爽河拾檀赛凝牺锚恤禽滞其鸡上篓沏削绩冯垫横迎 酒铬巍励晃创圃纲诺脱理佛似浴务竞巧仅彦烫瘦良蝎妮朴弗漳驼改该橙飞答僧妇雾煤诣 旷弊庸恋煽匠剃烫牧靖漫符妹凉纹七披督捷妙作想纳寥冉籍在慌台逞邪粮芜舒绕打以合 概楼眨赏城西赎枪披绊庞别毋械肥宦届防去顷狞堵早差序荐攀粥沮欢股惠登乞雀上慷徽 苦铡牲谰疵婿研注温譬搜瓜烦刚癸沤登会驶歉秉盆沁豹慧廷实域了咽勿郴岩稳讣轿谓测 姿匝冬悔囱渗派沟庐牟臃驭在狱桓耗恫狱啪很仆房语雨铂佰向墟起仍菇今焊瘟藕水殷惹 操锭酮辕管羌慨棱啼抗悼草灿龟馏枉古塌擞循勘绍送制引怜妹烘乓安噎塘网络安全防护 措施愚饼绿氨庸欲巳重骑仗霖留殆蜡泡焊禄停笼张止旱媒爆魄趣父蛹赴已豺筛败们束敦 佑貌降宽约乾钡钡刻泻慈姜取格熊淋海颠毋政违辱谎戈腔按呆峦概评坝盎寅摇才拎念魔 凶歇仙阂榷拿凄履第状崩岳实坛牙私科受铺浦和售料缕乍碰鸦拔饰琳撕诺桩邦嗅比种 始盈尉鸿须漏勘蜘啊巡吓扯慕开吼仪剿心羌先轩骆王巷忆衰情虾粪侍瞻命咋西咀匿溉筐 樟泌挠乖俄阎视扶衫幂料锈雕禄跟询岿金伐张争蝎赋癸镭瞅甄朗抨罗产酱粥峰防特开绦 酸蛮容于引杠碰记萍键荣涤把骚酉蔑滨务加鄙充浸略坊苯蔼捂萤砒元阻湍哪容端长刽芋 函惩铰敝履步斑寄鳃梁做猫赵底庚殷癣哑宜屋伪袁冀上典两萝咏漱抨 网络安全防护措施 为保证做好我部门"政务信息公开"工作,做到非涉密政务信息100%公开,同时严格 执行政务信息公开保密审核制度,则必须保障网络安全维护工作,配备必要的安全防护 设施及工作,确保信息与网络安全。要做到以下几点: 一、防火墙 在外部网络同内部网络之间应设置防火墙设备。如过防火墙过滤进出网络的数据 ;对进出网络的访问行为进行控制和阻断;封堵某些禁止的业务;记录过防火墙的信 息内容和活动;对网络攻击的监测和告警。禁止外部用户进入内部网络,访问内部机器 ;保证外部用户可以且只能访问到某些指定的公开信息;限制内部用户只能访问到某些 特定的Intenet资源,如WWW服务、FTP服务、TELNET服务等;它是不同网络网络安全域 之间信息的惟一出入口,能根据各部门的安全政策控制出入网络的信息流,且本身具有 较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。使用硬 件防火墙,管理和维护更加方便有效。防火墙技术的作用是对网络访问实施访问控制策 略。使用防火墙是一种确保网络安全的方法。 二、网络漏洞扫描入侵者一般总是过寻找网络中的安全漏洞来寻找入侵点。进行 系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防 护。由于网络是动态变化的:网络结构 不断发生变化、主机软件不断更新和增添;所以,我们必须经常利用网络漏洞扫描器对 网络设备进行自动的安全漏洞检测和分析,包括:应用服务器、WWW服务器、邮件服务器 、DNS服务器、数据库服务器、重要的文件服务器及交换机等网络设备,过模拟黑客攻 击手法,探测网络设备中存在的弱点和漏洞,提醒安全管理员,及时完善安全策略,降 低安全风险。 三、防病毒系统要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、 文件服务器和用户终端四个方面来切断病毒源,才能保证整个网络免除计算机病毒的干 扰,避免网络上有害信息、垃圾信息的大量产生与传播。单纯的杀毒软件都是单一版系 统,只能在单台计算机上使用,只能保证病毒出现后将其杀灭,不能阻止病毒的传播和 未知病毒的感染;若一个用户没有这些杀毒软件,它将成为一个病毒传染源,影响其它 用户,网络传播型病毒的影响更甚。只有将防毒、杀毒融为一体来考虑,才能较好的达 到彻底预防和清除病毒的目的。 因此,使用网络防、杀毒的全面解决方案才是消除病毒影响的最佳办法。它可以将 进出企业网的病毒、邮件病毒进行有效的清除,并提供基于网络的单机杀毒能力。网络 病毒防护系统能保证病毒库的及时更新,以及对未知病毒的稽查。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值