【单选题】
下列不属于网络安全的主要特性的是___
A. 保密性
B. 可控性
C. 依赖性
D. 可用性
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
为网络提供共享资源并对这些资源进行管理的计算机称之为___
A. 工作站
B. 服务器
C. 网桥
D. 路由器
【单选题】
网状拓扑结构的缺点是___
A. 对根结点的依赖性大
B. 中心节点的故障导致整个网络的瘫痪
C. 任意节点的故障或一条传输介质的故障能导致整个网络的故障
D. 结构复杂
【单选题】
将路由项目添加给路由表使用的命令是___
A. route add
B. route change
C. route delete
D. route print
【单选题】
可以远程控制Web服务器,以方便网络管理员管理的协议是___
A. FTP
B. TELNET
C. SNMP
D. DNS
【单选题】
计算机网络中节点与通信线路之间的几何关系称为___
A. 网络体系结构
B. 协议关系
C. 网络层次
D. 网络拓扑结构
【单选题】
对讲机采用的通信方式为 ___
A. 全双工通信
B. 半双工通信
C. 混合通信
D. 单工通信
【单选题】
世界上第一个计算机网络是___
A. ARPANET
B. ChinaNet
C. Internet
D. CERNET
【单选题】
城域网可采用环型拓扑,其最适合的传输介质是___
A. 光纤
B. 同轴电缆
C. 双绞线
D. 无线电
【单选题】
在传输过程中建立物理链路并且适用于大量数据一次性传输的数据交换方式是 ___
A. 分组交换
B. 虚电路分组交换
C. 电路交换
D. 数据报分组交换
【单选题】
网络层中涉及的地址是___
A. IP地址
B. WINS地址
C. NetBIOS地址
D. MAC地址
【单选题】
下面描述的内容属于网络管理中的计费管理的是 ___
A. 收集网络管理员指定的性能变量数据
B. 控制和监测网络操作的费用和代价
C. 监控机密网络资源访问点
D. 跟踪和管理不同版本的硬件和软件对网络的影响
【单选题】
计算机网络中的通信子网主要完成数据的传输、交换以及通信控制,通信子网的组成部分是___
A. 主机系统和终端控制器
B. 网络结点和通信链路
C. 网络通信协议和网络安全软件
D. 计算机和通信线路
【单选题】
决定局域网特性的主要技术要素包括介质访问控制方法、传输介质和___
A. 网络拓扑结构
B. 体系结构
C. 数据传输环境
D. 所使用的协议
【单选题】
在IP数据报的格式中,源IP地址和目的IP地址的长度都是___
A. 16位
B. 32位
C. 48位
D. 64位
【单选题】
在IP网络中管理网络节点(如服务器、工作站、路由器、交换机等)的标准协议是___
A. HTTP
B. TELNET
C. SNMP
D. FTP
【单选题】
接入Internet的方式不包括___
A. 拨号方式
B. 直接连接方式
C. 专线方式
D. FTP方式
【单选题】
在DHCP客户机上用来更新IP租约的命令是___
A. ipconfig/release
B. ipconfig/all
C. ipconfig/renew
D. ping
【单选题】
传送速率的单位"b/s"代表___
A. bits per second
B. billion per second
C. bytes per second
D. baud per second
【单选题】
数据只能沿一个固定方向进行传输的通信方式是___
A. 全双工
B. 混合通信
C. 单工通信
D. 半双工
【单选题】
网络层典型的代表设备为___
A. 网桥
B. 交换机
C. 集线器
D. 路由器
【单选题】
在Internet中要确认每一台计算机,靠的是___
A. IP地址
B. MAC地址
C. 网络地址
D. 主机地址
【单选题】
OSI参考模型的第五层是___
A. 会话层
B. 网络层
C. 表示层
D. 应用层
【单选题】
SMTP协议默认使用的端口号是___
A. TCP端口21
B. TCP端口23
C. TCP端口25
D. TCP端口53
【单选题】
通信系统必须具备的三个基本要素是___
A. 信号发生器、通信线路、信号接收设备
B. 终端、通信设施、接收设备
C. 终端、电缆、计算机
D. 信源、通信媒体、信宿
【单选题】
对于互联网不良信息的治理主要是依靠___
A. 个人自律
B. 政府的监督管理
C. 社会舆论
D. 防火墙技术
【单选题】
ADSL下行速率最高可达___
A. 1.5Mbps
B. 5Mbps
C. 8Mbps
D. 512Mbps
【单选题】
通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录的技术是 ___
A. 数据加密技术
B. 防火墙技术
C. 信息确认技术
D. 黑客诱骗技术
【单选题】
用来保护计算机和联网资源不被非授权使用的是___
A. 通信安全服务
B. 访问控制服务
C. 网络服务
D. 传输服务
【单选题】
子网掩码为255.255.0.0,下列IP地址不在同一网段中的是___
A. 172.25.15.201
B. 172.25.16.15
C. 172.16.25.16
D. 172.25.201.15
【单选题】
通常,一台计算机要接入因特网,应该安装的设备是___
A. 网络操作系统
B. 调制解调器或网卡
C. 网络查询工具
D. 浏览器
【单选题】
224.0.0.5代表的是___
A. 主机地址
B. 网络地址
C. 组播地址
D. 广播地址
【多选题】
TCP/IP参考模型中网际层的功能有___
A. 处理来自传输层的分组发送请求
B. 将来自底层的数据报交给传输层
C. 定义了IP地址的格式
D. 路由
【多选题】
在交换网中常用的三种交换技术分别是 ___
A. 信元交换
B. 报文交换
C. 电路交换
D. 分组交换
【多选题】
有子网掩码255.255.255.240,则下面是无效的IP地址的有___
A. 192.168.10.210
B. 192.168.10.32
C. 192.168.10.127
D. 192.168.10.115
【多选题】
数据加密技术的加密类型有___
A. 私钥加密
B. 软件加密
C. 硬件加密
D. 公钥加密 答案:
【多选题】
下列数据中属于模拟数据的有___
A. 市电电压
B. 电视机的亮度
C. 演讲者声音的高低
D. 计算机中的文件
【多选题】
OSI参考模型有三个主要概念,它们是___
A. 服务
B. 接口
C. 协议
D. 传输
【多选题】
下列关于误码率的描述中,正确的是___
A. 误码率是表征数据传输可靠性的指标
B. 局域网的误码率高于广域网
C. 误码率的大小为:传输出错的位数除以传输的总位数
D. 误码率越高,可靠性越好
【多选题】
协议的三要素分别是___
A. 语法
B. 语义
C. 服务
D. 时序
【多选题】
计算机网络主要是相结合的产物。___
A. 电子技术
B. 通信技术
C. 计算机技术
D. 多媒体技术
推荐试题
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection