- 能正常接受来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162
- 攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应,这种攻击被称为:SYN Flooding攻击
- 计算机与DNS服务器在不在一个子网不影响域名解析
- 可以用于检测本机配置的DNS服务器是否工作正常的命令:pathping
- ICMP信息封装在IP数据包内而不是TCP数据包内
- 系统扫描器(System Scanner)是在系统层上通过依附于主机上的扫描器代理侦测主机内部的漏洞
- 利用主机应用系统漏洞进行攻击的是:SQL注入攻击
- 被动扫描工作方式类似于IDS
- 基于网络的入侵防护系统可以阻断的是:Smurf攻击
- 当SNMP管理站收到一条Inform通知后需要向发送者回复一条确认消息
- CVE为每个漏洞确定了唯一的名称和标准化的描述
- SNMP主要操作有主要有get、put、notification
- 包过滤器能够阻断的攻击是:Teardrop
- 用来修改主机默认网关设置的命令是:route
- 不能用作安全评估的是:WSUS
- SNMP是基于UDP传输的,UDP的默认端口号为162
- 用于显示主机上活动的TCP连接状况的命令是:netstat -a
- 不支持SNMP的是:Wireshark
- ICMP报文类型主要有0 Echo应答、3 目标不可达、4 源抑制、5 重定向、8 Echo请求、11 超时
- 通过伪造某台主机的IP地址窃取特权的攻击方式属于:协议欺骗攻击
- 当管理站需要查询时,就向某个代理发出包含团体字和GetResponsePDU的报文
- 可以显示主机路由表内容的命令是:netstat
- 当IP包头中TTL值减为0时,路由器发出的ICMP报文类型为:超时
- 攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址的攻击被称为:Land攻击
- 不能用于网络嗅探的是MRSA,X-Scanner,NS-2
- 用于显示域列表、计算机列表的命令是:net view
- 当路由器缓存已满,只能将数据包丢弃时,路由器向源节点发出的ICMP报文类型为:源抑制
- 用于显示本地工作站或服务器服务的统计日志的命令是:net statistics
计算机三级网络技术总结 第十一章网络管理技术
数学难2024-09-16 0:01
相关推荐
ACP广源盛1392462567311 小时前
IX8024与科学大模型的碰撞@ACP#筑牢科研 AI 算力高速枢纽分享Empty-Filled11 小时前
AI生成测试用例功能怎么测:一个完整实战案例BenSmith12 小时前
从零上手嵌入式 RTOS:以 Raspberry Pi Pico 2 WH 为例的烧录、定制构建与多系统对比指南码云数智-大飞12 小时前
本地部署大模型:隐私安全与多元优势一站式解读jinanwuhuaguo12 小时前
(第二十九篇)OpenClaw 实时与具身的跃迁——从异步孤岛到数字世界的“原住民”汇智信科12 小时前
训练安全管理系统:赋能军消装备训练,实现全流程智能化管控等风来不如迎风去13 小时前
【win11】最佳性能:fix 没有壁纸,一直黑屏Harvy_没救了13 小时前
【网络部署】 Win11 + VMware CentOS8 + Nginx 文件共享服务 Wiki汤愈韬14 小时前
NAT Server 与目的Nat2401_8734794014 小时前
断网时如何实时判断IP归属?嵌入本地离线库,保障风控不中断