搜档网
当前位置:搜档网 › 计算机网络安全(选择题和填空题答案)

计算机网络安全(选择题和填空题答案)

计算机网络安全(选择题和填空题答案)
计算机网络安全(选择题和填空题答案)

计算机网络安全复习题

(课程代码4751)

一、单项选择题

1.下列不属于数据传输安全技术的是( d )

A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制

2.SNMP的中文含义为( b )

A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )

A.记录证据B.跟踪入侵者 C.数据过滤D.拦截

4.关于特征代码法,下列说法错误的是( b )

A.特征代码法检测准确B.特征代码法可识别病毒的名称

C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理

5.恶意代码的生存技术不包括( a )

A.反跟踪技术B.三线程技术

C.加密技术D.自动生产技术

6.包过滤防火墙工作在( c )

A.会话层B.应用层

C.传输层D.网络层

7.以下属于非对称式加密算法的是( a )

A.DES B.IDEA

C.RSA D.GOST

8.以下对DoS攻击的描述,正确的是( b )

A.以窃取目标系统上的机密信息为目的

B.导致目标系统无法正常处理用户的请求

C.不需要侵入受攻击的系统

D.若目标系统没有漏洞,远程攻击就不会成功

9.PPDR模型中的R代表的含义是( a )

A.响应 B.检测

C.关系D.安全

10.关于数字签名与手写签名,下列说法中错误的是( c )

A.手写签名对不同内容是不变的

B.数字签名对不同的消息是不同的

C.手写签名和数字签名都可以被模仿

D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿

11.“火炬病毒”属于( a )

A.引导型病毒

B.文件型病毒

C.复合型病毒

D.链接型病毒

12.对于采用校验和法检测病毒的技术,下列说法正确的是( )

A.可以识别病毒类

B.可识别病毒名称

C.常常误警

D.误警率低

13.恶意代码攻击技术不包括( c )

A.进程注入技术

B.模糊变换技术

C.端口复用技术

D.对抗检测技术

14.以下不属于计算机病毒防治策略的是( d )

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

15.下列属于模糊变换技术的是( a )

A.指令压缩法

B.进程注入技术

C.三线程技术

D.端口复用技术

二、多项选择题

1.计算机网络安全应达到的目标有( abcde )

A.保密性B.完整性

C.可用性D.不可否认性

E.可控性

2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障

B.自然灾害

C.嗅探、监视、通信量分析等攻击

D.重放、拦截、拒绝服务等攻击

E.系统干涉、修改数据等攻击

3.计算机网络物理安全的主要内容有( abcd )

A.机房安全B.通信线路安全

C.设备安全D.电源系统安全

E.网络操作系统安全

4.网络安全漏洞检测主要包括以下哪些技术( abc )

A.端口扫描技术B.操作系统探测技术

C.安全漏洞探测技术D.网络安全测评技术

E.入侵检测技术

5.密码体制的基本要素有( cde )

A.明文B.密文

C.密钥D.加密算法

E.解密算法

6.电磁辐射防护的主要措施有( ab )

A.屏蔽B.滤波

C.隔离D.接地

E.吸波

7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )

A.认证机构CA B.证书库

C.密钥备份与恢复系统D.证书作废处理系统

E.PKI应用接口系统

8.常用的防火墙技术主要有( abde )

A.包过滤技术B.代理服务技术

C.动态路由技术D.状态检测技术

E.网络地址转换技术

9.从系统构成上看,入侵检测系统应包括( bcde )

A.安全知识库B.数据提取

C.入侵分析D.响应处理

E.远程管理

10.PPDR模型的主要组成部分有( abce )

A.安全策略B.防护

C.检测D.访问控制

E.响应

三、填空题

1.防抵赖技术的常用方法是___数字签名____。

2.网络反病毒技术包括____病毒预防___、检测病毒和消除病毒。

3.RSA密码体制属于___非对称____加密体制。

4.常见的网络数据加密方式有链路加密、节点加密和 ___端到端加密____三种。

5. PKI的核心部分是 ___认证机构CA____ ,它同时也是数字证书的签发机构。

6.防火墙的体系结构分为___三___类。

7.ACL的中文含义为___访问控制列表____。

8.代理服务分为 ___应用层网关____ 和电路层网关。

9.按照寄生方式病毒可分为引导型病毒、___文件型病毒____和复合型病毒。

10.恶意代码的主要关键技术有生存技术、攻击技术和___隐藏技术____ 。

11.针对完整性破坏提供的安全服务是 ______________ 。

12.防护、检测和______响应________ 组成了PPDR模型的完整的、动态的安全循环。

13.加密可以在通信的三个不同层次来实现,即链路加密、______节点解密________ 和端到端加密。

14.机房的三度要求包括温度要求、湿度要求和 ______洁净度________要求。

25.屏蔽主机体系结构、屏蔽子网体系结构和 ______双宿目主机结构_______ 组成了防火墙的体系结构。

16.包过滤防火墙工作在______网络________层。

17.基于检测理论的入侵检测可分为误用检测和_____异常检测_________。

18.IDXP中的“X”的含义为______Exchange交换________。

19.从加密内容划分,加密手段分为信息加密、数据加密和 ______程序代码加密________。

20.恶意代码的隐藏包括______进程隐藏________和通信隐藏。

四、简答题

1.用图示描述具有保密性的数字签名模型与思想。

2.链路加密与端到端加密各有何特点?各用在什么场合?

3.简述网络安全体系结构。

4.简述网络安全的基本需求。

5.简述包过滤防火墙的工作原理。

6.什么是计算机网络安全?

7.计算机网络系统物理安全的主要内容有哪些?

8.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。

9. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?

10. 计算机病毒有哪些特征?

11. 计算机网络安全设计应遵循的基本原则有哪些?

五、综合分析题

1.网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:

(1)当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?什么情况适应于采用保护方式(试举出3种情况)

(2)当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?什么情况适应于采用跟踪方式(试举出3种情况)

2.使用RSA公开密钥体制进行加密。设a=1,b=2,等等。

(1)若p=7而q=11,试列出5个有效的e。

(2)若p=13,q=31,而e=7,问d是多少?

(3)若p=5,q=11,而d=27,试求e,并将“abcdefghij”进行加密。

3.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。

4.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:

(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。

(2)简述防火墙结构图中各组件的基本功能。

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

计算机基础知识填空题

计算机基础知识试题 一、填空题 1.计算机的主机是由中央处理器和_内存储器_组成。 解答:计算机的硬件系统由中央处理器、存储器、输入设备和输出设备等部分组成。中央处理器和内存储器合起来称为主机。 本题正确答案为中央处理器和内存储器。 2.CPU是由_运算器___和_控制器___组成的。 解答:CPU又称中央处理器,它主要由运算器和控制器组成。运算器的主要功能是负责算术运算和逻辑运算;控制器的主要功能是控制计算机各部件协同动作。 本题正确答案是:(1)运算器;(2)控制器。 3.目前,我国计算机界把计算机分为巨型机、大型机、中型机;小型机、单片机和_微型机___ 等6类。 解答:巨、大、中、小、微、单片是计算机早期发展时分类的规律。 本题正确答案为微型机。 4.从发展趋势来看,未来的计算机将是_电子__技术、光学____技术、超导____技术和电子仿生技术相结合的产物。 解答:计算机技术发展迅速,从发展趋势来看,未来的计算机将是电子技术、光学技术、超导技术和电子仿生技术互相结合的产物。 本题正确答案为电子技术、光学技术、超导技术。! 5.衡量微型计算机性能的5项主要技术指标是_字长___、存储容量、存取周期、__主频__、运算速度____。 解答:字长标志着处理信息的精度,字长越长,精度越高。存储容量主要是指内存容量,以字节为单位来计算。存取周期是存储器进行一次完整的读/写操作所允许的最短时间间隔。存取周期越短,则存取速度越快。主频是计算机的时钟频率;主频越高,运算速度越块4运算速度用每秒所能执行的指令条数来表示,单位是百万次/移,甩MIPS表示。 本题正确答案为字长、主频和运算速度。 6.计算机应用领域包括_科学计算数据处理和信息管理自动控制辅助设计制造和测试系统仿真。 解答:计算机应用范围广泛、不胜枚举。概括起来可分为5个方面:科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 本题正确答案为科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 7.总线是连接计算机各部件的一簇公共信号线,由_地址总线___、数据总线____和控制总线组成。 解答:总线是一簇用来进行信息传递的公共信号线,它由地址总线、数据总线和控制总线组成。总线结构是微机使用极为广泛的系统结构,它确定了各部件构成系统时的连接方式。 本题正确答案为地址总线、数据总线。 8.微处理器按其字长可分为___8_位、__16__位、__32__位和64位微处理器。 解答:微处理器的种类繁多,按它的字长可以分为8位、16位、32位和64位微处理器。 本题正确答案为8、16和32。

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

计算机导论填空题题库

基础知识部分填空 1.迄今为止,我们所使用的计算机都是基于__________的原理进行工作的,这是1945年美国数学家__________提出的。 答案:【存储程序和程序控制】【冯·诺依曼】 2.世界上第一台电子计算机诞生在__________年,简称__________。 答案:【1946】【ENIAC】 3.数据是对事实、概念或指令的一种特殊表达形式,对于计算机而言,这种特殊的表达形式就是__________形式。 答案:【二进制】 4.在计算机内部,从信息处理的对象来看,数据分为两类,它们分别是__________和__________。 答案:【数值数据】【非数值数据】 5.用计算机进行实时自动采集各项参数,自动进行检验、比较、及时控制生产设备的工作过程称为__________。 答案:【过程控制】 6.一个完整的计算机系统应包括__________、__________两部分。 答案:【硬件】【软件】 7.在计算机应用领域中,CAD是指__________。 答案:【计算机辅助设计】 8.十进制数105,化成二进制数是__________,化成十六进制数是__________。 答案:【01101001】【69】 9.十进制数-43,在八位计算机中的表示是__________。 答案:【10101011】 10.计算机中,1MB=__________×1024个字节。 答案:【1024】 11.在计算机的汉字输入方法中,目前占主导地位的是__________。 答案:【小键盘编码输入】 12.用汉字的字音编码输入汉字其优点是__________,缺点是__________。 答案:【简单,不用记忆,会读就能输入】【重码率高】 13.在计算机中提供各部件之间相互交换各种信息通道的是__________。 答案:【总线】 14.计算机内部存储器由__________和__________组成。 答案:【只读存储器ROM】【随机存储器RAM】 15.计算机三类系统总线指的是:__________、__________和__________。 答案:【数据总线】【地址总线】【控制总线】 16.根据计算机工作原理,计算机硬件基本组成包括__________、存储器、__________、输入设备和输出设备。 答案:【CPU】【总线】 17.计算机硬件按逻辑组成划分,基本组成包括__________、输入输出设备、主存储器、总线和__________。 答案:【中央处理器CPU】【辅助存储器】 18.术语RAM、ROM的意思分别是__________和__________。 答案:【随机存储器】【只读存储器】

计算机基础考试填空题

大学计算机基础考试填空题 1 ?剪贴板是内存中的一个区域。 2 ?(WORD文字处理)“格式”工具栏中,最大磅值是_ 72 磅。WORD能设置的最 大字磅值是1638磅。 3 ? (WORD文字处理)按Ctrl+ End 键可以把插入点移到文档尾部。(请写大写字母) 4 .利用快捷键Ctrl + A 可以选择整个文档(三击行左,按F8 ――—次为扩展、二 次造词、三次选项句、四次选段、五次全选;按下CTRL+单击行左为全选)。 5 ?在普通视图中,只出现水平方向的标尺;页面视图中窗口既显示水平标尺,又 显示竖直标尺。 6 ?在Word环境下,要将一个段落分成两个段落,需要将光标定位在段落分割处,按 键ENTER。(换行但不分段按SHIFT+ENTER ,插入分页符按CTRL+ENTER )。 7、在Word中要复制已选定的文本,可以按下CTRL _键,同时用鼠标拖动选定文本到指定的位置。 8、如果要查看文档的页数、字符数、段落数、摘要信息等,要单击“文件”菜单中的_属性_命令。(工具菜单下的被除数统计也有此功能) 9 ?样式是一组已命名的—字符—格式和—段落—格式的组合。 10 ?—模板 _是对多篇具有相同格式的文档的格式定义。模板与样式的关系是:模板包含样式,模板有对应的文件(.DOT );样式有名字但没有相应文件。 11、WORD中要想多次使用格式印,应该用鼠标双击格式印按钮;取消该项功能按Esc 键。 12、设置WORD文档的保护密码,最长可用15个字符。 13、.EXCEL单元格的默认宽度为—8 _个字符。 14、.若A1单元格为文本数据1 , A2单元格为逻辑值TRUE,则SUM (A1 : A2 , 2)= 2 _ ;公式=SUM(“ 3 ” ,2,TRUE)的计算结果是 6 ;公式=1&234 的计算结果是1234 文本。公式SUM (A3 : A8)/6 等效于AVERAGE (A3 : A8 )。若COUNT (F1 : F7 )=2,贝U COUNT (F1 : F7 , 3)=3 15、一个EXCEL工作簿最多有 _ 255 个工作表,256列(A, B, C , D……,IV ); 65536行,工作簿名最长255个字符,工作表名最长32个字符。 16、用快捷键退出Excel的按键是_ALT _ + F4 —键。(如有英文请写大写字母). 17、Excel允许用户改变文本的颜色。先选择想要改变文本颜色的单元格或区域,然后单 击"格式"工具栏的”字体颜色_________ "按钮。 18、单元格的引用有相对引用、绝对引用、混合引用—。如:B2属于相对引 用__________ 。 19、在Excel中输入文字时,默认对齐方式是:单元格内靠—左________ 对齐。(数字靠右对齐、逻辑数据居中对齐) 20、向EXCEL 单元格中,输入由数字组成的文本数据,应在数字前加西文单引号 a , ? ____________ 。 21、在A1至A5单元格中求出最小值,应用函数_ MIN (A1 : A5 )____ 。

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机基础知识练习题

计算机基础知识练习题一 单选 1.2013年亚足联冠军联赛1/4决赛首回合,中国广州恒大坐镇主场广州天河体育中心迎战卡 塔尔莱赫维亚队,并以2-0战胜莱赫维亚队,这一消息迅速传遍了祖国的大江南北。这说明信息具有( )。 A: 真伪性 B: 价值相对性 C: 时效性 D: 传递性 2.计算机系统中软件与硬件的关系是( )。 A: 互不相干 B: 相互独立 C: 相互依存 D: 相互支持,形成一个整体 3.个人计算机属于( )。 A: 小型机 B: 大型机 C: 微型机 D: 中型机 4.在观看多媒体作品时需要输入密码才可以观看,这是使用那一种交互方式( )。 A: 文字交互 B: 热区交互 C: 声音交互 D: 按钮交互

5.通常我们说内存为64兆字节,是指内存容量为( )。A: 64GB B: 64KB C: 64MB D: 64B 6.十进制数512转换成二进制数是( )。 A: 100000000 B: 1000000000 C: 111011101 D: 1111111111 7.信息安全的基本属性是( )。 A: 保密性 B: 完整性 C: 可用性、可控性、可靠性 D: A,B,C都是 8.CPU不能直接访问的存储器是( )。 A: RAM B: Cache C: ROM D: 外存储器 9.下列设备中,可以作为微机输入设备的是( )。 A: 显示器 B: 鼠标器 C: 打印机

10.内存能直接向CPU传递数据,在计算机内存中能用于存取信息的是( )。 A: RAM B: U盘 C: 移动硬盘 D: ROM 11.(0.5)D=( )O。 A: 0.4 B: 0.6 C: 0.5 D: 0.3 12.计算机最小的信息单位是( )。 A: 字节 B: 位 C: 字 D: 字长 13.在编译程序的执行方式中,( )方式是把全部源程序一次性翻译处理后,产生一个等价的目 标程序,然后再去执行。 A: 组译 B: 解释 C: 操作系统 D: 编译 14.下列编码中,( )与汉字信息处理无关。 A: 字模点阵码

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机基础填空题

1. ______________________________________________________ 根据摩尔(Moore )定律,单块集成电路的集成度平均每 _____________ 个月翻一番。所谓的集成度主要指集成电路上__________ 的个数。 2. 计算机在执行U 盘上的程序时,首先把U 盘上的程序和数据读入到,然后才能被CPU 执行。 3. 某CPU 具有128GB 的寻址能力,则该处理器的地址线有 4. 一个完整的计算机硬件系统应包括和 ___ 。 5. 一个完整的计算机软件系统应包括、 ___ 和 _____ 6. _____________________________ “1KB ”准确的含义是包含个字节。

7. 键盘上的大小写字母转换键是________ 键。 . 如果U 盘处于______ ”状态,可以确保其在使用过程中不感染病9. 彩色显示器的色彩是由三基色合成而得到的。某显示器的三基色 R、G、B 分别用5 位二进制数表示,则它可以表示 _________ 种不同的颜色。 10. 某CD —ROM驱动器的速率标称为40X,表示其数据的传输速率 为_____ M B/s 。 11. 在计算机系统中,对计算机各类资源进行统一管理和调度的软件 12. 虚拟存储技术是将_______ 上的一部分作为内存来使用。 13. 常用的高级程序设计语言中,主要用于数值计算的是 _____________ 语

言,它是人类发明的第一个高级程序设计语言。 14. 在Internet 上,为了方便用户记忆,给所有入网的主机一个符号名,即 域名,完成域名空间到IP 地址空间相互映射的系统是 。 15. 在浏览Web 网页时,需要用到统一资源定位器( URL )来标识WWW 网中的信息资源,URL 由3 部分组成,如ftp: //https://www.sodocs.net/doc/8e13154832.html,/ main/default.asp ,其中每一部分的含义是: 。 16. 在以太( Ethernet )局域网中,每个结点把要传输的数据封装成“数据 帧”。这样来自多个节点的不同的数据帧就可以时分多路复用的方式共享传输介质,这些被传输的“数据帧”能正确的被目的地主机所接受,其

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.sodocs.net/doc/8e13154832.html, D. https://www.sodocs.net/doc/8e13154832.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

大学计算机基础填空题75道

1.直接作用于人们的感觉器官,使人能直接产生感觉的一类媒体称为______。参考答案:感觉媒体 2.多媒体技术的基本特征主要有多维性、集成性和______。 参考答案:交互性 3.多媒体信息的数字化要经过三步处理,即取样、量化和______。 参考答案:编码 4.如某图像的颜色深度为24个二进制位,则表示该图像中一个像素颜色的数据需要占存储空间______字节。 参考答案:3 5. 要将一幅图片导入到Flash舞台,执行的菜单命令是" 文件 | ______| 导入到舞台 " 。 参考答案:导入 6. Flash文档的源文件和影片文件的扩展名分别是______。注:只写扩展名的三个字母,以大写字母答题,并用英文逗号分隔,无额外空格,形如:XXX,YYY 参考答案:FLA,SWF 7. CPU是计算机的核心部件,该部件主要由控制器和______组成。 参考答案:运算器 8. 微型计算机中最大最重要的一块集成电路板称为______。 参考答案:主板或母板或系统板 9. 总线包括地址总线、______总线、控制总线三种。 参考答案:数据 10. 计算机存储器包括内存储器和______。 参考答案:外存储器 11. CPU的性能指标中,CPU的时钟频率称为______。 参考答案:主频或主时钟 12. 光盘的读写设备是光盘______。 参考答案:驱动器 13. 以微处理器为核心的微型计算机属于第 ______代计算机。注意:使用阿拉伯数字答题 参考答案:4 14. 根据功能的不同,可将内存储器分为RAM和______两种。注意:使用英文大写字母答题 参考答案:ROM 15.计算机______系统包括计算机的所有电子、机械部件和设备,是计算机工作的物质基础。 参考答案:硬件 16.计算机硬件的5大基本部件包括运算器、______、存储器、输入设备、输出设备。

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

网络安全知识测试题

一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、

计算机填空题

计算机填空题 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

三、填空题 1、每块以太网卡都有一个全球唯一的MAC地址,MAC地址由_________个字节组成。(6) 2、ADSL接入技术是一种不对称数字用户线,即提供的下行传输速率比上行的速度要_________。(快) 4、理论上讲,如果一个优盘的USB接口的传输速度是400Mb/S,那么存储一个大小为1GB的文件大约需要________秒(取近似整数)。(20) 5、为了提高计算机的处理能力,一台计算机可以配置多个_________,这种实现超高速计算的技术称为"并行处理"。(CPU) 6、地址线宽度为32位的CPU可以访问的内存最大容量为________GB。(4) 7、CPU主要由运算器和控制器组成,其中运算器用来对数据进行各种________运算和逻辑运算。(算术) 8、计算机使用的显示器主要有两类:CRT显示器和________显示器。(LCD/液晶) 9、黑白图像或灰度图像只有_____个位平面,彩色图像有3个或更多的位平面。(1) 10、在计算机网络中,由_______台计算机共同完成一个大型信息处理任务,通常称这样的信息处理方式为分布式信息处理。(多) 11、在有10个结点的交换式局域网中,若交换器的带宽为10Mbps,则每个结点的可用带宽为________Mbps。(10) 12、计算机按照性能、价格和用途分为巨型计算机、大型计算机、小型计算机和________。(个人计算机)

14、每一种不同类型的CPU都有自己独特的一组指令,一个CPU所能执行的全部指令称为________系统。(指令) 15、计算机网络有三个主要组成部分:若干________、一个通信子网和一组通信协议及相关的网络软件。(主机) 16、地址线宽度为32位的CPU可以访问的内存最大容量为________GB。(4) 17、DNS服务器实现入网主机域名和________的转换。(IP地址) 18、GB2312汉字在计算机中使用最高位都置为"1"的双字节表示,这种表示就称为GB2312汉字的____码。(机内) 19、CRT显示器所显示的信息每秒钟更新的次数称为________速率,它影响到显示器显示信息的稳定性。(刷新) 20、计算机局域网由网络工作站、网络服务器、网络打印机、网络接口卡、 _________、传输互连设备等组成。(传输介质) 21、按使用的主要元器件分,计算机的发展经历了四代。它们所使用的元器件分别是________、晶体管、中小规模集成电路、大规模超大规模集成电路。(电子管) 22、从技术角度考虑,激光打印机是_________技术与复印技术相结合的产物。(扫描) 23、在计算机网络中,只要权限允许,用户便可共享其它计算机上的软件、 ________和数据等资源。(硬件) 24、在TCP/IP协议簇中,HTTP协议是________层协议。(应用) 25、DIMM内存条的触点分布在内存条的__________面,所以又被称为双列直插式内存条。(两)

计算机基础练习题附答案

计算机基础练习题 1.微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 2.根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数 字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量 3.用MIPS来衡量的计算机性能指标是____ 。 A、传输速率 B、存储容量 C、字长 D、运算速度 4.交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 5.计算机硬盘正在工作时应特别注意避免____。 A、噪声 B、震动 C、潮湿 D、日光 6.下列四条叙述中,正确的一条是____。 A、字节通常用英文单词“bit”来表示 B、目前广泛使用的Pentium机其字长为5个字节 C、计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D、微型计算机的字长并不一定是字节的倍数 7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器 9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 10.在计算机中,既可作为输入设备又可作为输出设备的是____。 A、显示器 B、磁盘驱动器 C、键盘 D、图形扫描仪 11.微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储器 12.要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 13.把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 14. 3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是____。

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

相关主题