11 用来禁止或允许远程主机对特定账户的访问。通常,wu-ftpd提供三种FTP登录形式:①anonymous FTP。②real FTP。③guest FTP。第93题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)/etc/ftpuser(2)/etc/ftpconversions(3)/etc/ftpgroups(4)/etc/ftpphosts第94题【问题2】 试述三种ftp登录形式的特点。参考答案:详细解答: anonymous FTP是应用最广泛的一种FTP,通常用户以anonymous为用户名,以电子邮件地址为密码进行登录。real FTP就是以真实的用户名和密码进行登录,登录以后,用户可以访问整个目录结构。通常认为,real FTP能对系统安全构成极大威胁,所以,除非万不得已,应尽量避免使用real FTP。guest FTP也是real FTP的一种形式,不同之处在于,一个guest登录后,他就不能访问除宿主目录以外的内容。上一题 下一题(95~99/共109题)选择题电子邮件系统中有两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。SMTP称为简单Mail传输协议(Simple Mail Transfer Protocal),目标是向用户提供高效、可靠的邮件传输。SMTP的一个重要特点是它能够在传送中接力式传送邮件,即邮件可以通过不同网络上的主机接力式传送。SMTP工作的两种情况:一是 10 ;二是 11 。SMTP是个请求/响应协议,它监听 12 号端口,用于接收用户的Mail请求,并与远端Mail服务器建立SMTP连接。POP的全称是Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的 13 端口,现在常用的是第三版,所以简称为POP3。POP3采用 14 工作模式,当客户机需要服务时,客户端的软件(Outlook Express或Fox Mail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。至此,整个POP过程完成。第95题参考答案:详细解答: 电子邮件从客户机传输到服务器第96题参考答案:详细解答: 从某一个服务器传输到另一个服务器第97题参考答案:详细解答: 25第98题参考答案:详细解答: 110第99题参考答案:详细解答: Client/Server上一题 下一题(100~101/共109题)选择题DHCP是 15 的扩展,是基于 16 模式的,它提供了一种 17 的机制,主要用于大型网络环境和配置比较困难的地方。DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,它的配置参数使得网络上的计算机通信变得方便而容易实现了。DHCP使IP地址可以租用,DHCP有 18 种消息类型。第100题【问题1】 补充(1)~(4)处空缺的内容。参考答案:详细解答: (1)BOOTP(2)C/S(3)动态指定IP地址和配置参数(4)7第101题【问题2】 简述客户机请求获得网络地址和配置参数的机制。参考答案:详细解答: (1)客户发出包的名称叫DHCPDISCOVER,而服务器返回包的名称叫DHCPOFFER。·BOOTP转发代理接收到请求包,并负责向DHCP其他网络内的DHCP服务器转发。·DHCP服务器以DHCPOFFER响应客户的要求,这个包内包括可用的IP地址和参数。·BOOTP转发代理接收包,并对它进行检查。如果它觉得没有问题,就向客户转发。·如果客户在发出DHCPOFFER包后一段时间内没有接收到回应,它有机会重新发送请求10次,否则就通知用户。客户机可以同时接收到许多个服务器的应答,它可以自己决定用哪一个。(2)客户决定了以后,向服务器发送应答时的情况。·当客户选定了某个目标服务器后,它会广播DHCPREQUEST包,用以通知选定的服务器和未选定的服务器。转发工作仍然由BOOTP转发担任。·收到DHCPREQUEST包后,服务器会检查收到的包,如果包内的地址和提供的地址一致,证明现在客户机选择的是这台服务器提供的地址,如果不是,则自己提供的地址被拒绝了。·被选定的服务器在接收到DHCPREQUEST包以后,因为某些原因可能不能向客户提供这个网络地址或参数,它可以向客户发送DHCPNAK包,如果可以提供,则可以发送 DHCPACK包。·客户在收到包后,检查内部的网络地址和租用时间,如果客户觉得这个包有问题,它可以发送DHCPDECLINE包拒绝这个地址,然后重新发送DHCPDISCOVER包。如果觉得没有问题,就可以接受这个配置参数。同样当客户接收到DHCPNAK包时,它也可以发送DHCPDISCOVER包。客户可以在租期到期之前释放网络地址,这通过发送DHCPRELEASE包来实现。上一题 下一题(102/109)选择题第102题网络通信中广泛使用的DES加密算法属于______。A. 对称加密 B. 非对称加密 C. 公开密钥加密 D. 不可逆加密
内网侧属于trust战,外网侧属于untrust域,现内网用户访问外网,进行地址转换配置安全策略时,下面说法正确的是? CA. 需要配置安全策略,放通untrust域到trust域的安全策略 CB. trust到untrust的安全策略中,源地址为地址池地址C. untrust到trust的安全策略中,目的地址为地址池地址 CD. 需要配置安全策略,放通trust域到untrust域的安全策略
H3C防火墙设备中,访问控制列表ACL主要应用于A. 策略路由,依据用户制定的策略进行路由转发(如ACL规则等)B. IPSec中,用来规定触发建立IPSec的条件C. NAT中,限制哪些地址需要被转换D. QoS中,对数据流量进行分类
153. 如果以太网交换机中某个运行STP的端口不接收或转发数据,接收但不发送BPDU,不进行地址学习,那么该端口应该处于__ ____状态。A. BlockingB. ListeningC. LearningD. ForwardingE. WaitingF. Disable
3.单选题交换机SWA的端口Ethernet1/0/1原来是Access端口类型,现在需要将其配置为Hybrid端口类型。下列哪个命令是正确的配置命令?A. [SWA]port link-type hybridB. [SWA]undo port link-type trunkC. [SWA-Ethernet1/0/1]undo port link-type trunkD. [SWA-Ethernet1/0/1]port link-type hybrid
下列有关MAC地址的说法中哪些是正确的?( )A. 通常只有终端主机才需要MAC地址,路由器等网络设备不需要B. MAC地址是一种便于更改的逻辑地址C. 以太网用MAC地址标识主机D. MAC地址固化在ROM中,通常情况下无法改动
若 NAT 设备的公网地址是通过 ADSL 由运营商动态分配的,在这种情况下,可以使用 _。A. 使用地址池的 NAPTB. 静态 NATC. Basic NATD. EasyIP
为虚拟机配置内存,以下说法正确的是 ()A. 一台虚拟机配置分配的内存可以大于物理内存B. 虚拟机关闭状态下不占用内存C. 一台主机上所有的虚拟机配置内存之间可能大于该主机总内存D. 虚拟机在线修改内存,需要冷启动
下列PPPoE的报文中,哪些是以广播形式发送的()。A. PADI(PPPoE Active Discover Initiation)B. PADO(PPPoE Active Discover Offer)C. PADR(PPPoE Active Discover Request)D. PADS(PPPoE Active Discover Session-Confirmation)E. PADT(PPPoE Active Discover Terminate)
发现木马后,应该首先在计算机的哪里关掉其程序的运行?A. 前台B. 后台C. 侧边栏D. 底部栏
热门问题
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误