RCNA-Security R3111 锐捷认证网络工程师理论考试题库(含答案)_第1页
RCNA-Security R3111 锐捷认证网络工程师理论考试题库(含答案)_第2页
RCNA-Security R3111 锐捷认证网络工程师理论考试题库(含答案)_第3页
RCNA-Security R3111 锐捷认证网络工程师理论考试题库(含答案)_第4页
RCNA-Security R3111 锐捷认证网络工程师理论考试题库(含答案)_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1RCNA-SecurityR3111锐捷认证网络工程师理论考试题库(含答案)一、单选题1.下列哪一项不属于操作系统作业管理功能?A、硬件控制B、人机交互C、任务、界面管理D、图形界面答案:A2.以下哪项不属于病毒软件的关键技术?A、脱壳技术B、自我保护C、实时升级病毒库D、格式化磁盘答案:D3.下列针对通信保密阶段的描述,错误的是哪项?A、20世纪60年代以前,信息安全强调的是通信传输中的机密性。B、密码学的出现标志着通信保密阶段的开始C、通信保密阶段的主要防护措施是数据加密D、通信保密阶段主要依赖HASH等签名机制加密数据。答案:D4.下述哪个攻击不属于畸形报文攻击?A、PingOfDeath政击B、cc攻击C、land攻击D、smrf攻击E、winnuke攻击F、Teardrop攻击答案:B5.下列针对云计算环境下的安全问题的描述,错误的是哪项?A、云计算用户可以根据需求访间计算机和存储系统,对信息服务进行统一建设和管理。B、云计算对信息法源高度集中管理,因此信息安全的风险大大降低。C、云计算环境的安全防护资源可以按需使用、按量付费D、我们需要合理规划使用云计算资源避免造浪费答案:B解析:云计算使得信息资源高度集中,由此带来信息安全的风险效应被空前放大6.下列针对免费APR的描述,错误的是哪一项?A、若发送免费APR请求的主机更换了网卡,则这个包正好用于修改其他主机MAC缓冲池中的映射关系。B、免费ARP报文的目的IP地址是发送者自己的IP地址。C、免费ARP的二层目的MAC为目的地址对应设备的MAC地址。D、免费ARP报文常用于探测IP地址冲突。答案:C7.关于VPN,以下哪项说法是错误的?A、VPN技术是一种在实际物理线路上复用出逻辑通道的技术B、VPN技术的产生使得出差员工可以远程访向企业内部服务器C、VPN技术必然涉及加密技术D、虚拟专用网络相较于专线成本更低答案:C8.关于SSLVPN的描述,以下哪项是正确的?A、无需身份验证B、可以对IP层进行加密C、可以在无客户端的情况下使用D、存在NAT穿越答案:C9.下列关于安全攻击的描述。错误的是哪一项?A、对于主动攻击。通常的做法是对攻击进行检测,并从攻击引起的中断或延迟处快速恢复。B、被动攻击的本质是窃听或监视数据传输。获取传输的数据内容。C、被动攻击的方式主要包括重放、冒充、篡改、拒绝服务等。D、安全攻击分为主动攻击和被动攻击两种答案:C解析:攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击主要包括重放、冒充、篡改、拒绝服务。对于主动攻击,通常的做法是对攻击进行检测,并采取措施从攻击引起的中断或延迟处快速恢复。10.信息安全防范关键要素包括:人、安全产品与技术和安全运维与管理三个方面。A、FalseB、True答案:A解析:信息安全防范包括人员方面的安全意识和行为、安全产品与技术的应用以及安全运维与管理等三个方面,这些要素缺一不可,同时需要相互协作来提供全面有效的安全保护。11.以下哪项不属于杀毒软件的关键技术?A、实时升级病毒库B、格式化磁盘C、自我保护D、脱壳技术答案:B12.防火墙对数据包进行状态检测时,不会检查哪些内容?A、载荷B、源端口C、目的端口D、源IP答案:A13.在L2TPVPN远程拨号场景下,下列哪项说法是错误的?A、远程用户接入互联网后,可通过客户端软件直接向远端的网关设备发起12TP隧道连接请求B、网关设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证C、总部网关设备为远端用户分配私有IP地址D、远端用户不需要安装VPN客户软件答案:D14.当防火墙存在硬盘且开启日志记录到硬盘时,可以实现的功能不包括下列哪一项?A、可以查看策略命中情况B、可以查看较长时间的历史日志,作为策略优化的依据C、设备重启后日志不会丢失D、可以基于日志实现报表功能答案:D15.以下哪项是混合密码加密数据采用的加密技术?A、流加密算法B、散列算法C、对称加密算法D、非对称加密算法答案:C16.在防火墙中,如何查看安全策略的匹配次数?A、通过防火墙的报表功能查看B、通过流量日志的数量进行确认C、在安全策略的界面中查看D、必须命令行使用命令查看答案:C17.防火墙对于一个会话可同时配置IPS.Av多种UTN检测功能。一旦匹配任意个IPS或AV特征(无论是允许还是拒绝)。都不会再匹配其他策略。A、TrueB、False答案:A解析:这道题考察防火墙的策略匹配机制。防火墙在配置多条策略时,会按照特定的顺序依次匹配每条策略,并根据匹配结果执行对应操作。如果某一条策略匹配成功,则不再继续匹配后续策略.如果防火墙同时启用IPS、AV和UTM检测功能,在匹配到任意一个IPS或AV特征后,防火墙将不再继续匹配其他策略,无论是允许还是拒绝。这是因为在检测到恶意行为后,防火墙需要立即采取措施,避免攻击者进一步侵害网络。18.防火墙通过哪个值来判断HA配置是否同步?A、MTu值B、TTL值C、CRC校验和值D、HASH值回答案:C19.以下哪个选项是GRE的协议号?A、50B、89C、46D、47答案:D20.为了方便平时的设备管理和维护。运维人员将客户的一台运维PC的3389在防火墙做了端口映射。方便外网直接能远程管理。下述的说法错误的是哪一项?A、推荐的作法是在防火墙上使用vpn技术,先允许用户拔入到防火墙上.防火墙上赋子用户访问运维终端的访问权限。B、3389属于常见的敏感口,容易遭受外网的破解攻击。C、由于windows存在较多的ROP远程桌面连接协议漏洞。容易遭受病毒或者木马攻击,不建议将敏感端口映射到外网。D、运维服务器的登录口令设置为强复杂度的。并定期修改密码。可以大大减少被攻破的风险。E、直接映射到外网访问应该没有太大风险。答案:E21.以下哪项是事件响应管理的正确顺序?

1检测

2报告

3缓解

4总结经验

5修复

6恢复

7响应A、1237564B、1327564C、1327654D、1732654答案:D22.下列哪一项不属于公钥密码的特点?A、解密速度快B、加密效率低C、算法复杂D、安全性高答案:A解析:解密速度快不属于公钥密码的特点。因此,错误的选项为“解密速度快”。23.全新NGFW在本地执行带源ping测试网络连通性时,下述说法错误的是哪一项?A、不匹配策略路由。B、如果存在一条对应接口的默认路由,带哪个接口地址就往哪个口出去。C、不匹配安全策略D、不检查地址转换策略答案:B24.伪造大量IP地址向服务器发起访问,消耗服务器带宽和可用资源,导致服务器或网络带宽被占满无法正常提供服务,属于哪种类型式?A、拒绝服务B、跨站脚本C、伪造请求D、远程调用答案:A25.防火墙的文件水印检查功能是在UTM哪个功能模块上实现的?A、AVB、IPSC、URLFilterD、DLP答案:D26.下述对WinNuke攻击及防御描述错误的是哪一项?A、WinNuke攻击是指攻击者向受害者发送伪造的TCP报文,此类TCP报文的源地址和目的地址同为受害者的IP地址B、WinNuke攻击是一种拒绝服务攻击。WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138137、113、53,而且URG位设为“1”即紧急模式C、WinNuke攻击通过使用将回复地址设置成受害网络的广播地址的TCMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞D、WinNuke攻击是基于UDP的病态分片数据包的0攻击方法,其工作原理是向被攻击者发送多个分片的IP包(P分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片挥句时将会H孤系体成清重户等孤免答案:C27.关于防火墙的安全策略的匹配说法错误的是?A、存在UTM策略的,需要先匹配五元组信息,再匹配UIM策略B、按安全策略的序列号,由小及大的顺序匹配C、可以基于策略设置是否需要记录匹配的流量日志D、按安全策略当前的顺序进行匹配,与策略序号无关答案:B28.下列哪一项不属于windows日志分类的种?A、系统日志B、用户日志C、安全日志D、应用程序日志答案:B29.以下哪项不属于数字证书的内容?A、颁发者B、私钥C、有效期D、公钥答案:B30.根据安全配置文件类型(日志类型=utm)记录安全事件例如病毒攻击和入侵尝试的日志类型是什么?A、事件日志B、系统日志C、安全日志D、流量日志答案:C解析:安全日志根据安全配置文件类型(日志类型=utm)记录安全事件,例如病毒攻击和入侵尝试。如果没有安全日志,日志菜单项不出现31.下列关于PDR模型的描述,错误的是哪一项?A、PDR模型中安全的概念不再仅仅局限于信息的保护。B、PDR模型只针对整个信息和网络系统的保护能力。C、PDR模型认为安全管理思想应该从被动变为主r动。D、PDR模型强调信息.系统整个生命周期的防御和恢复。答案:B32.用iptables写一条规则不允许/16的网段访问本设备,以下哪项规则写法是正确的?A、iptables-tfilter-PINPUT-s/16-pall-jACCEPTB、iptables-tfilter-PINPUT-s/16-pall-jDROPC、iptables-tfilter-AINPUT-s/16-pall-jDROPD、iptables-tfilter-PINPUT-d/16-pall-jACCEPT答案:C33.下述对smurf攻击及防御描述错误的是哪项?A、smurf攻击是指攻击者向受害者发送伪造的TCP报文,此类TCP报文的源地址和目的地址同为受害者的IP地址B、teardrop攻击是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息)某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。C、WinNuke攻击是一种拒绝服务攻击。WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口被攻击的目标端口通常是139、138、137、113、53、而且URG位设为“1”,即紧急模式。D、smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞答案:A34.全新NGFW防火墙在流模式下,对病毒查杀的效果情况描述正确的是哪项?A、不支持SandboxB、不支持SMB扫描C、支持MAPI,NNTP扫描D、捕获率最高答案:C解析:全新NGF防火墙在流模式下,支持MAPI,NNTP扫描。因此,正确的选项为“支持MAPI,NNTP扫描”。35.针对缓冲区溢出攻击的描述,以下哪个选项是惜误的?A、缓冲区溢出攻击属于应用层攻击行为.B、缓冲区溢出攻击与操作系统的漏洞和体系结构无关.C、缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一。D、缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码.答案:B36.部署IPSecVPN随道模式时采用AH协议进行报文封装。在新IP报文头部字段中,以下哪个参数无需进行数据完整性校验?A、TTLB、目的IP地址C、ldetificationD、源IP地址答案:A37.下列关于高级可持续威胁攻击APT的描述。错误的是哪项?A、高级持续性渗透攻击是出于经济利益或竞争等目的针对一个特定的公司、组织等进行长期的持续性攻击。B、这种攻击可能会持续几天。几周、几个月甚至更长的时间。C、可以通过态势感知技术。尽可能缩短发现攻击的时间。从而降低攻击带来的危害。D、当前防火墙设备也能够探测出APT攻击并进行主动防御答案:B38.根据产品形态对防火墙进行划分,windows防火墙属于?A、网络防火墙B、单机防火墙C、软件型防火墙D、硬件型防火墙答案:C解析:Windows防火墙属于软件型防火墙,因为它是一种安装在Windows操作系统上的软件程序,用于保护单个计算机免受来自网络或Internet的攻击。39.关于GRE封装与解封装,以下哪项描述是错误的?A、封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理B、封装过程,原始数据包通过查找路由把数据包传递到Turne1接口后触发GRE封装C、解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理D、解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Turne接口后触发GRE解封装回答案:D40.下列关于数字证书的状态查询的描述,错误的是哪一项?A、可以通过在线证书状态协议-OCSP来查询数字证书是否有效B、在线证书状态协议-OCSP为周期性查询C、可以通过吊销列表-CRL来查询数字证书是否有效D、吊销列表-CRL为周期性自动查询答案:D解析:为了确认数字证书是否有效,需要通过以下两种方法来查询:吊销列表-CRL在线证书状态协议-OCSP吊销列表为按需查询,即需要使用到该数字证书时,再执行查询。在线证书状态协议为周期性查询。41.数据包在传输过程中,会进行分片重组,依据什么确认片是否属于同一数据包?A、标志flagsB、TTL值C、标识符identificationD、源IIP答案:C42.下列关于信息系统安全的说法,错误的是哪一项?A、需要将技术、管理等方面紧密结合B、应该主要依赖防火墙等安全设备C、构建信息安全保障体系必须从安全的各个方面进行综合考虑D、安全风险不可能完全消除答案:B43.甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?A、甲的私钥B、乙的公钥C、乙的私钥D、甲的公钥答案:B44.防火墙的入侵防御功能(IPS)在发现入侵行为时,可进行实时阻断功能A、TrueB、False答案:A解析:防火墙的入侵防御功能(IPS)在发现入侵行为时,可进行实时阻断功能,因此可以实时阻止入侵行为。45.以下哪个选项是GRE的协议号?A、50B、89C、46D、47答案:D46.在混合密码系统中,发送方用什么方法来保护加密数据的密钥?A、使用接收者的公钥加密B、使用发送者的公钥加密C、使用接收者的私钥加密D、使用发送者的私钥加密答案:A47.下述VPN技术中,不支持用户身份认证的是哪一项?A、GREB、SSLC、L2TPD、IPSec答案:A解析:GRE协议是一种点对点的隧道协议,不支持用户身份认证。48.防火墙启用防病毒。入侵防御、url过滤,应用识别等UTM检测功能后。需要消耗更多的CPU.内存资源,所以在实际部署过程需要特别注意要评估好性能规格启用UTM功能后整机的处理性能是否满足客户的网络。A、TrueB、False答案:A解析:启用UTM功能后,防火墙需要进行更多的安全检测和处理,因此需要消耗更多的计算资源,需要在实际部署前评估性能。49.操作系统本身不属于应用软件范畴。A、FalseB、True答案:A50.OSI模型设计的目的是成为一个开放网络互联模型。来克服使用众多网格模型所带来的互联困难和低效性.A、TrueB、False答案:A解析:OSI模型的设计目的是为了解决不同计算机系统之间互相通信困难的问题,它将通信过程分成七个层次,从最底层的物理层到最高层的应用层,每一层都有着特定的功能和协议,实现了开放网络互联。51.防火墙对服务器做了一个目的NAT端口映射,内网终端pc(与服务器同属一个IP网段)通过防火墙映射的公网地址发现访问不通,可能原因是什么?A、由于来回路径不一致导致流量被服务器丢弃,内网通过公网地址访问内网服务器的场景建议做双向地址转换B、由于来回路径不一致导致流量被防火墙丢弃、内网通过公网地址访问内网服务器的场景建议做双向地址转换。C、由于来回路径不一致导致流量被终端PC王弃,内网通过公网地址访问内网围务器的场景建议做双向地址转换。答案:C52.关于防火墙的NATALG功能说法正确的是哪一项?A、防火墙一般不支持SIPALG功能B、只要是FTP协议默认即支持ALGC、使用非标准端口作为控制端口的FTP等协议需要手工配置控制端口信息D、NATALG功能对性能消耗较大,一般需要额外购买授权使用答案:C53.制定业务连续性计划的基本步骤不包括下列哪项?A、人员定制化B、业务影响评估C、项目范围和计划编制D、连续性计划编制答案:A解析:制定业务连续性计划的基本步骤包括:业务影响评估、项目范围和计划编制、连续性计划编制和测试、培训和执行。在这些步骤中,人员定制化并不是独立的步骤,而是贯穿整个过程的一个因素,包括确定相关部门和人员职责、建立应急联系方式等。54.下列关于ICMP报文的描述,错误的是哪一项?A、如果在传送到目标IP之前。TTL值变为0.则数据包会被丢弃。B、在执行Ping时携带源IP参数。常用于多出口场景测试场景。C、在执行Ping时指定Ping包个数。常用于设备高可靠性切换测试等场景。D、每当数据包经过一个网络设备之后。TTL值就会减1.答案:D55.防火墙中防病毒引擎对病毒的识别有特定的方式,那么防病毒引擎无法识别出病毒特征的是下列哪一项?A、文件或程序中的执行结果B、文件或程序的MD5值C、文件生成时间D、传播文件或程序的协议答案:C56.下列针对传统互联网环境的安全问题的描述,错误的是哪一项?A、现有的互联网治理技术和规则不能完全地抑制网络犯罪、个人隐私泄露和信息假冒等。B、互联网的本质是提供信息.广泛传播和共享的平台C、互联网环境所面临的安全问题,我们可以通过技术手段完全规避掉D、互联网的安全问题主要来自于它的开放性答案:C57.企业在建立自己的信息系统时。根据国际制定的权威标准来检查每一个操作。可以检测自己的信息系统是否安全A、FalseB、True答案:B解析:国际制定的权威标准(如ISO27001等)可以提供企业信息安全管理的参考,但不能对每个操作进行全面的检查,也不能保证信息系统的完全安全。企业应该结合实际情况,建立适合自身的信息安全管理体系,并定期评估、改进。58.位于防火墙一端的客户端A可以登陆防火墙另一端的FTP服务B,但下载FTP不上的资源,以下哪些方法不可以解决该问题?A、在A端到B端放行FTP服务器设置的控制端口B、将FTP模式改为主动模式,并在防火墙上放通B端到A的流量C、启用FTPALG功能D、如FTP使用的控制端口不是标准的21端口,需要在防火墙上设置控制端口的信息答案:B59.以下关于端口联动的说法正确的是。A、端口联动任何流量从端口联动组中的一个接口流入,只能从该组的另外一个检口流出B、端口联动是将两个接口做冗余。形成一主一备冗余接口C、端口联动为联动组中其中一个接口down.组内另接口状态自动变成downD、端口联动是将两个接口绑定在一起,用于增加线路带宽答案:A60.经常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?A、按用途划分B、按外形划分C、按体系构架划分D、按应用层次划分答案:A61.下列哪项不属于信息安全系统的主要特性?A、不可否认性B、普遍性C、完整性D、机密性答案:B解析:信息安全系统的主要特性包括机密性、完整性、可用性和不可否认性,没有普遍性这个特性。62.下列哪一项不属于PPDR模型中Detection环节使用到的方法?A、告警B、关机C、检测D、监控答案:B63.下列哪些选项不属于安全运营产生的背景?A、被动响应式运维难以提升安全效果B、零散的安全建设无法支撑决策指挥C、机制流程不健全,工作无法持续开展D、攻击的方式越来越多所有企业均必须建立安全运营中心答案:D64.人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件,对目标系统的运行和状态没有任何影响。人工审计的容不包括下列哪个选项?A、对数据库的人工检查B、对网络设备的人工检查C、对管理员操作设备流程的人工检查D、对主机操作系统的人工检测答案:C65.关于PKI工作过程的排序,以下选项哪个是正确的?

(1)通信端申请CA证书

(2)PKI回复CA证书

(3)相互获取对端证书并检验有效性

(4)通信端安装本地证书

(5)PKI领发本地证书

(6)通信端申请本地证书

(7)通信端安装CA证书

(8)互相通信A、12657438B、65431278C、12765438D、5412738答案:C66.下列哪一项不属于常见调查方式?A、电子发现B、监管调查C、操作型调查D、卧底调查答案:D67.为了方便平时的设备管理和维护,运维人员将客户的台运维Pc的3389在防火墙做了端口映射,方便外网直接能远程管理,下述的说法错误的是哪一项?A、推荐的作法是在防火墙上使用vpn技术,先允许用户拔入到防火墙上,防火墙上赋予用户访问运维终端的访问权限。B、由于windows存在较多的RDP远程桌面连接协议漏洞,容易遭受病毒或者木马攻击,不建议将敏感端口映射到外网。C、运维服务器的登录口令设置为强复杂度的,并定期修改密码,可以大大减少被攻破的风险,直接映射到外网访问应该没有太大风险D、3389国于常见的运维敏感端口,容易遭受外网的暴力破解攻击。答案:C68.以下哪一个不是防火墙的UIM(UnifiedThreatManagement)功能?A、AvB、终端管理C、上网行为管理D、IPS答案:B69.最早的防火墙可以追湖到20世纪80年代,经历了从低级到高级、功能简单到功能复杂的过程,下列对防火墙发展历程排列先后顺序正确的是A、包过滤-应用代理-状态检测-UTM-下-代防火墙NGFWB、包过滤-UTM-应用代理-状态检测-下一代防火墙NGEWC、包过滤-状态检测-应用代理-UTM-下一代防火墙NGFWD、包过滤状态检测-UTM-应用代理-下一代防火墙NGFW答案:A70.数据的收集可以从互联的网络设备中采集,也可以检查提供服务的终端系统。A、TrueB、False答案:A71.以下关于补丁的描述哪项是错误的?A、不打补丁也不影响系统的运行,所以,打补丁与否是无关紧要的B、补丁是软件的原作者针对发现的漏洞制作的小程序C、计算机用户应及时下载并安装最新补丁以保护自己的系统D、补丁程序一般会不断更新答案:A72.防火墙对服务器做了一个目的NAT的端口映射,内网终端(与服务器同属一个IP网段)通过防火墙映射的公网地址发现访间不通,下述说法描述正常确的是什么?A、通过在PC上抓包。能抓到格端到公网地址的包。以及公网地址到终馆的SYN+ack报文。其他报文抓不到。B、通过在PC上抓包。能抓到控法到公网地址的-m包。以及一服务器到格端的ack报文。其他报文抓不到。C、通过在防火墙上抓包。只能抓到终端到公网地址的SYN包。其他报文抓不到。D、通过在防火墙上抓包,能抓到终端到公同地址的SYN包。以及公同地址到挤端的sYN+ack报交。其他报文抓不到。答案:D73.防火墙的性能指标一般不包括以下哪个参数?A、并发连接数B、新建连接数C、带机量D、吞吐量答案:C74.以下哪个选项属于二层VPN技术?A、L2TPVPNB、SSLVPNC、GREVPND、IPSecVPN答案:A75.网络地址转换(NAT)的主要功能是什么A、提供代理服务B、实现私有IP和公有IP的转换C、防止入侵检测D、防止病毒入侵答案:B76.防火墙的丢包率是指在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧百分比。A、FalseB、True答案:B77.L2TP报文使用的端口号是1701A、TrueB、False答案:A78.在IPSecVPN传输模式中。数据报文被加密的区域是哪部分?A、网络层及上层数据报文B、原IP报文头C、传输层及上层数据报文D、新IP报文头答案:C79.SNMP的版本中哪个版本支持基于用户组的安全模型认证方式?A、v1B、V2CC、v4D、v3答案:D80.下列哪一项不属于信息安全三元组CIA的范畴?A、可用性B、可控性C、机密性D、完整性答案:B81.状态监测防火墙工作在(),使用各种状态表来追踪活跃的TCP会话。A、应用层B、数据链路层C、网络层D、传输层答案:D82.无论任何环境下,防火墙两个接口的流量都必须进行明细的安全策略的匹配。A、TrueB、False答案:A83.下列哪项不属于PPDK模型中Detection不节使用到的方法A、关机B、检测C、监控D、告警答案:A解析:PPDK模型中Detection阶段使用的方法包括:开启日志记录、设备流量分析、漏洞扫

描、端口监视和应用程序接口监控。关机不是一种检测安全问题的方法,而是一种紧急的安

全响应措施。84.状态型防火墙相较于包过滤型的防火墙的最主要特点是什么?A、数据包处理效率高B、数据包处理速度慢C、针对每个包进行策略检测D、只检测网络层答案:A85.下列哪项不属于计算机犯罪的特点?A、形式隐蔽B、手段专业C、成员多是技术手段高的中老年人D、潜在危害巨大答案:C解析:计算机犯罪者的特点是形式隐蔽、手段专业、潜在危害巨大,但不一定是中老年人。实际上,计算机犯罪者的年龄和背景都各不相同,既有黑客和网

络犯罪组织,也有普通的网络攻击者和破坏者。86.下列哪一项不属于安全运维与管理所涉及的范畴?A、应急响应B、安全运营C、态势感知D、灾难恢复答案:B87.已知数据包到达防火墙后有如下几个处理步骤:

1)查找路由表

2)匹配安全策略

3)UTM策略检查

4)匹配会话表

对于已经建立完整会话的连接,数据包在防火墙内处理过程正确的是,A、1-4-2-3B、4-1-3-2C、4-1-2-3D、1-2-3-4答案:C解析:已经建立完整会话的连接,数据包在防火墙内处理过程是:首先查找会话表,然后查找路由表,匹配相应的安全策略,最后进行UTM策略检查。88.般而言,五元组信息不包括哪一项?A、目的端口B、目的IPC、源MACD、源IP答案:C解析:五元组是指:源IP、目的IP、源端口、目的端口和协议类型。MAC地址不在五元组信息之列,因为MAC地址只在局域网内使用,到了Internet上就需要通过ARP协议转换成IP地址。89.下列关于OSI安全体系结构的描述,错误的是哪项?A、未考虑到信息安全的周期性的发展特点B、不涉及物理安全范畴C、主要解决网络通信安全性的技术措施D、主要关注信息安全动态防护技术答案:D90.下列哪项不属于证据的分类类型?A、言辞证据B、实物证据C、假象证据D、文档证据答案:C91.下列哪项不是国家互联网应急中心的业务范围?A、预警通报安全事件B、应急处理安全事件C、为政府部门、企事业单位提供安全评测服务D、与其他机构合作提供培训服务答案:D92.下列关于《中华人民共和国网络安全法》的描述,错误的是哪一项A、《网络安全法》进于明确了政府音部门的职责收限。完善了网络安全监管体质B、《中华人民共和国网络安全法》星中国第一部有关网络安全的基础性法律C、《网络安全法》提出制定网络安全战略,明确网络空间治理目标。提高了我国网络安全政策的透明度D、《中华人民共和国网络安全法》于2016年11月1日起正式实施答案:D解析:《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。93.防火墙中的IPS签名规则,存在优先级关系,设备匹配时严格按照优先级由高到低依次匹配。A、TrueB、False答案:A94.下列哪一项不属于安全散列算法-SHA的范畴内?A、SHA1B、SHA4C、SHA2D、SHA3答案:B95.下列对信息安全发展历程的排序,正确的是哪一项?

①通信保密阶段

②信息保障阶段

③网络空间安全阶段

④信息安全阶段

⑤计算机安全阶段A、①-⑤-④-②-③B、①-⑤-④-③-②C、①-④-⑤-②-③D、①-③-⑤-④-②答案:A解析:信息安全发展历程按时间顺序分为通信保密阶段、计算机安全阶段、信息安全阶段、信息保障阶段和网络空间安全阶段。96.下列针对通信保密阶段的描述,错误的是哪项?A、20世纪60年代以前,信息安全强调的是通信传输中的机密性。B、密码学的出现标志着通信保密阶段的开始C、通信保密阶段的主要防护措施是数据加密D、通信保密阶段主要依赖HASH等签名机制加密数据。答案:D97.在公钥密码算法中。私钥加密的数据,可以用私钥解密。A、TrueB、False答案:B解析:私钥一般用于解密数据,公钥用于加密数据。在公钥密码算法中,使用私钥加密的数

据必须使用相应的公钥才能解密,反过来同样也成立,即使用公钥加密的数据必须使用相应

的私钥才能解密。98.关于IKESA,以下哪项描述是错误的?A、IKESA是为IPSecSA服务的B、IKE是基于UDP的应用层协议C、IKESA是双向的D、用户数据报文采用的加密算法由IKESA决定答案:D99.OSI模型中哪一层可以处理数据格式和数据加密?A、应用层B、网络层C、会话层D、表示层答案:D100.在某些场景下。既需要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪种技术?A、基于IP地址的静态NATB、基于源地址的NATC、基于目的地址的NATD、双向NAT答案:D101.下列关于证书颁发机构CA的描述,错误的是哪一项?A、CA的核心功能是发放和管理数字证书B、我们可以通过层次化证书颁发机构设计来解决集团内部单台证书服务器压力过大问题C、互联网上用户绝大部分用的证书均为私有证书服务器颁发D、证书颁发机构分为公共证书服务器和私有证书服务器答案:C102.在IPSecVPN隧道中,若存在NAT网关设备,则必须开启VPN中的NAT-T功能。使用NAT-T功能网关设备需打开两个端口。分别是什么?A、TCP-500和UDP-4500B、LDP500和TCP-4500C、TCP-500和TCP-4500D、UDP-500和UDP-4500答案:D103.下列对防火墙数据包的核心检查动作顺序正确的是哪项?A、目的NAT-策略匹配-源NAT路由B、目的NAT策略匹配-路由-源NATC、源NAT-策略匹配-目的NAT路由D、策略匹配-目的NAT-源NAT-路由答案:D解析:防火墙的核心检查动作顺序为:策略匹配->目的NAT路由->源NAT路由。104.下列关于操作系统设备管理功能的描述。错误的是哪项?A、设备管理能够捏高CPU和I/0设备的利用率B、设备管理的缓冲管理是为了缓和CPU与I/0设备之间速度不匹配的问题。提高CPU和I/0设备的并行性C、设备管理的虚拟设备功能是将一个物理设备虚拟成单个逻辑设备。提供单个用户使用。这样能保证物理设备安全性D、设备管理是完成用户提出的I/请求。为用户分类I/0设备答案:C解析:设备管理的虚拟设备功能是将一个物理设备虚拟成多个逻辑设备,而不是单个逻辑设备。105.下列哪一项不属于数据监控的被动采集数据的方式?A、日志B、抓包C、端口镜像D、渗透测试答案:D106.下列关于UDP协议的描述,错误的是哪一项?A、不提供重传机制B、主要用于语音流、视频流等C、面向无连接D、协议号6答案:D107.简单包过滤防火墙在传输层或则是网络层上检测故据,不能在更高一层检测数据,比如能禁止和通过一个向内的HTTP请求。但不能判断这个请求是非法的还是合法的。无对数据包的内容进行过这审核。A、TrueB、False答案:A解析:简单包过滤防火墙是在传输层或网络层上检测数据包,无法深度检测数据包的内容,因此无法判断一个HTTP请求是非法还是合法的,只能禁止或允许该请求通过。108.服务器在使用过程中,存在着各种各样的安全成胁。以下哪个选项不属于服务器在使用过程中需要考虑的范畴A、DDoS攻击B、黑客攻击C、自然灾害D、恶意代码答案:C解析:服务器在使用过程中需要考虑的安全威胁包括DDoS攻击、黑客攻击以及恶意代码等,但自然灾害通常是由服务器所在地区的气候和地理环境等因素决定的,属于不可抗力范畴。109.下列哪一项不属于常见的信息系统安全威胁?A、生物病毒B、信息泄露C、非接权使用D、完整性破坏答案:A110.下述说法针对下一代防火墙的访问控制策略(安全策略)描述错误的是哪项?A、访问控制策略是从上在下匹配的。所以安全策略配置的时候要遵循“先精细。后租犷”的原则。B、访问控制策略在放通的情况下。如果tcp三次握手不完整。防火墙不会为流量创建会话。直接执行丢弃动作。C、由于下一代防火墙是基于状态检测技术的防火墙,只需放通单向的流量,相应的反向流量无需放通。D、当策略匹配成功并完成会话创建后,会话在没有过期的情况下,后续的同一条数据流只查会话不会再重新去匹配访问控制策略。答案:C111.制定业务连续性计划的基本步骤不包括下列哪项?A、人员定制化B、项目范围和计划编制C、连续性计划编制D、业务影响评估答案:A112.杀毒软件和主机防火墙的作用是一样的A、TrueB、False答案:B解析:杀毒软件通常只检查主机上的文件是否有病毒,而主机防火墙则是通过对网络流量进行监控来保护主机的安全。两者的作用不同,但可以协同工作来提供更全面的安全保护。113.下列对信息安全发展历程的排序、正确的是哪一项?

(1)通信保密阶段

(2)信息保障阶段

(3)网络空间安全阶段

(4)信息安全阶段

(5)计算机安全阶段A、13542B、15432C、14523D、15423答案:D114.关于VPN,以下哪项说法是错误的?A、VPN技术必然涉及加密技术B、VPI技术是一种在实际物理线路上复用出逻辑通道的技术C、VPN技术的产生使得出差员工可以远程访问企业内部服务器D、虚拟专用网络相较于专线成本更低答案:A解析:不是所有VPN都会加密,例如GREVPN是没有加密的。题目说的是必然所以不对。115.关于包过滤防火墙和状态型防火墙的描述中,说法错误的是?A、因为UDP协议是无连接的,因此状态型防火墙无法对UDP的报文进行状态匹配B、状态型防火墙只需要对同一个会话的第一个数据包进行策略匹配,后续数据包可以不执行策略匹配C、包过滤防火墙需要对进入防火墙的每个报文进行安全策略的匹配D、状态型防火墙不需要对进行防火墙的每个报文进行安全策略的匹配答案:A116.下列哪一项不属于扫描器技术分类中的一种?A、头像扫描B、Ping扫描C、漏洞扫描D、端口扫描答案:A117.如何能够唯一的确定一条TCP连接数据流?A、源IP、源端口、目的IP和目的端口B、源IP和目的IPC、源IP、目的IP和目的端口D、源IP和源端口答案:A118.使用HMAC-SHA-224算出的哈希值和HMACSHA256算出的哈希值长度相同,但是值不同。A、TrueB、False答案:B解析:hmac-sha-224生成224位(28字节)的哈希值,而hmac-sha-256生成256位(32字

节)的哈希值。hmac-sha-256比hmac-sha-224提供更高的安全性,但可能会稍微降低性能,

因为要处理更大的哈希值。119.下列关于操作系统处理器管理功能的描述,错误的是哪一项?A、在多道程序运行时,每个程序都需要一个处理器,处理器管理功能动态地把处理机分配给某一个进程B、负责对处理器资源进行分配C、处理器资源的分配和运行都是以进程为基本单位D、设备进程之间的通信由硬件自身进行控制不需要处理器管理资源参与答案:D120.根据管理规范。对网指安全系统和设备进行定期检查。补丁升级。并组织网络安全应急响应演练,上述动作属于FPOS网格安全模式中的哪些环节?A、检测环节B、响应环节C、防护环节D、管理环节答案:D121.在IPSecVPN传输模式中、数据报文被加密的区域是哪部分?A、原IP报文头B、传输层及上层数据报文C、新IP报文头D、网络层及上层数据报文答案:B122.防火墙常用的工作模式不包含以下哪一种?A、路由模式B、透明模式C、混合模式D、交换模式答案:D123.客户端A和服务器B之间含建立TCP会话才能正常通信。在TCP连接建立期间。B向A发送了一个FIags字段SYN+ACK的报交(seq=b.ack=a+1)。在下列说法中。正确的是哪一项?A、B希望收到的下一个ACK报文的seq=a+1B、该数据包是对seq的数据包的确认C、设数据包是对seq=a+1的数据包的确认D、B再望收到的下一个ACK报文的seq=b答案:B124.下列关于根证书的描述,错误的是哪项?A、根证书是证书颁发机构自己的证书B、接受方可以使用根证书来验证证书颁发机构的合法性C、根证书里面的公钥信息是用户提交的公钥D、根证书里面的公钥信息是CA的公钥答案:C125.下列哪项不属于操作系统文件管理功能?A、文件的读、写管理B、文件管理员人员管理C、文件的共享与保护D、文件存储空间的管理答案:B126.以下哪项不属于非对称加密算法?A、RSAB、DHC、MD5D、DSA答案:C127.下列哪一项不属于信息安全三元组CIA的范畴?A、可用性B、可控性C、机密性D、完整性答案:B128.数字签名在实际业务中有很多用途,下述属于数字签名的常用用途的是?A、访问控制B、身份鉴别C、数据传送D、数据加密答案:B129.以下哪一项不属于杀毒软件的基本功能?A、防范病毒B、复制病毒C、查找病毒D、清除病毒答案:B130.每秒新建连接数则指防火墙由开始建立连接直到达到最大连接数的速率指标。也是防火墙的性能指标之一。A、FalseB、True答案:A解析:每秒新建连接数:指每秒钟可以通过防火墙建立起来的完整TCP/UDP连接。是防火墙的指标之一131.TCP四次挥手的第一步是发送个什么报文?A、SYNB、FINC、UDPD、ACK答案:B132.以下哪个选项不属于散列算法?A、SHA2B、SM1C、MD5D、SHA1答案:B133.H:客户部署了一台FTP服务器,FTP服务器上设置了仅支持被动模式的方式链接,防火墙透明模式部署在服务器和客户端之间,为了保证服务器能正常访问,需要在防火墙上添加安全策略放通相应的端口,如下说法正确的是哪一项?A、防火墙上需要添加一条放通客户端到服务器的目的端口为tcp20端口的策略,以及再加一条服务器到客户端目的端口为tcp21的策略B、防火墙上需要放通客户端到服务器的目的端口为tcp20和tcp21的策略。C、防火墙上需要添加一条放通客户端到服务器的目的端口为tcp21的策略,以及再加一条服务器到客户端的tcp20端口的策略D、防火墙上仅需要添加一条放通客户端到服务器的目的端口为tcp21的策略答案:D134.下述关于计算机病毒的描述中,正确的是下列哪一项?A、计算机病毒可以通过被加密的方式,隐藏在数据包中,待直正需要执行时,再进行自解压B、病毒必须通过互联网方式进行传播C、通过封堵者端口的方式可以彻底阻断病毒的传播D、常见的计算机病毒均通过可执往程序进行扩散答案:D135.当一个新的数据包到达防火墙时。防火墙从策略列表顶部开始匹配。若没有匹配的策略。则默认匹配什么第略?A、显式拒绝B、显式允许C、隐式允许D、隐式拒绝答案:D解析:如果防火墙从策略列表顶部开始匹配,没有匹配的策略,则默认匹配隐式拒绝。136.按照保护对象来进行划分,Windows系统自带的防火墙属于哪一类?A、单机防火墙B、网络防火墙C、硬件防火墙D、软件防火墙答案:A137.下列针对移动互联网环境下的安全问题的描述,错误的是哪一项?A、移动终端应用存在违规获取用户个人数据的情况B、可以通过安装某些安全软件来帮助用户检测、发现违规应用C、用户可以根据个人需要,给予应用特定权限来有限获取相关信息D、用户应该禁止所有终端应用获取例如位置、通讯录等信息,保护自身隐私安全答案:D138.下述说法针对下-代防火墙的访问控制策略(安全策略)描述错误的是哪一项?A、访问控制策略是从上往下匹配的,所以安全策略配置的时候要遵循“先精细,后粗犷"的原则。B、当策略匹配成功并完成会话创建后,会话在没有过期的情况下,后续的同一条数据流只查会话不会再重新去匹配访问控制策略。C、访问控制策略在放通的情况下,如果tcp三次握手不完整,防火墙不会为流量创建会话,直接执行丢弃动作。D、由于下一代防火墙是基于状态检测技术的防火墙,只需放通单向的流量,相应的反向流量无需放通。答案:D139.针对发生的重大网络安全事件,所对应的预警是哪个等级?A、蓝色预整B、橙色预警C、黄色预警D、红色预警答案:B多选题1.为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?A、数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在经过的各个路由器上标记数据包B、数据包标记技术通过在路由器上记录数据包然后使用数据钻取技术来提取攻击源的信息C、浅层邮件行为解析可以实现对发送IP地址、发C送时间、发送频率、收件者数目、浅层电子邮件标头等信息的分析D、链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息答案:ACD2.位于防火墙端的客户端A可以在陆防火墙另一端的FTP服务器,但无法下载FTP上的资源。以下哪些方法不可以解决该问题?A、启用PTPALG功能B、将FTP模式改为主动模式。并在防火墙上放酒嘴到A的流量C、在A端到B端,放行FTP服务器设置的控制端口D、如IP使用的控制端口不是标准的21端口.需要在防火墙上设置控制端口的信息答案:BCD3.AH协议主要提供下列哪些功能?A、数据完整性B、防重放C、数据源认证D、数据机密性答案:ABC4.以下哪些选项可以在windows防火墙的高级设置中进行操作?A、设置连接安全规则B、设置出入站规则C、还原默认值D、更改通知规则答案:AB5.状态检测技术一般的检查点有哪些?A、防火墙通常对TCP包中被设置的FIN位进行检测、通过会话超时设置决定何时从连接表中删除某连接项。B、如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包是否与它所配置的规则集相匹配。C、在检测完毕后,防火墙会根据路由转发数据包,并且会在连接表中为此次对话创建或者更新一个连接项D、如果涉及到多通道协议,如FTP、SIP协议等,需要状态检测和会话机制结合ALG技术。E、检查数据包是否是一个已经建立并且正在使用的通信流的一部分。答案:ABCE6.下列关于HTTP协议的描述,正确的选项有哪些?A、URL的作用是定位访问资源的位置B、http标准端口是80C、https的标准端口是8080D、HIML语言的作用是显示网页的内容答案:ABD7.数字证书中的基本属性包括哪些内容?A、签名算法与签名哈希算法B、序列号C、证书版本D、吊销列表分发点-CRL答案:ABCD8.透明模式下,防火墙的策略中涉及的对象有哪些A、安全文件B、时间表C、地址、用户、设备和互联网对象D、服务定义E、接口或接口组F、NAT规则答案:ABCDE9.下来关于安全扫描工作内容的描述,正确的选项有哪些?A、扫描系统是否存在漏洞B、扫描系统开放的端口号C、扫描系统是否存在弱口令口D、扫描系统版本答案:ABCD10.安全防范技术在不同技术层次和领域有着不同的方法以下哪些设备可以用于网络层安全防范?A、漏洞扫描设备B、入侵防御设备C、态势感知设备D、防火墙答案:BD11.下述关于防火墙以模式的描述中。说法正确的是?A、主主模式(A-A)模式下,设备所有配置都可以同步(带外管理配置、主机名等设备自身的特征性配置不能同步)B、主备模式(A-S)模式下,设备所有配置都可以同步(带外管理配置、主机名等设备自身的特征性配置不能同步)C、主主模式(A-A)下。多台设备配置无法同步D、主备模式(A-S)下仅有一台设备在工作答案:ABD12.关于windows防火墙的描述。下列哪些选项是正确的?A、window-防火墙在关闭状态下也能够更改通知规则B、window防火墙不仅能允许或禁止预置的程序或功能和安装在系统上的程序,还支持自己根据协议或端口号自定义放行规则C、如果在设置windows防火墙过程中,导致无法上网,可以使用还原默认值功能快速恢复防火墙至初始状态D、windows防火墙只能允许或禁止预置的程序或功能和安装在系统上的程序。不能够自己根据协议或端口号自定义放行规则答案:ABC13.以下哪些是IPSecVPN的必须配置?A、配置IKE邻居B、配置IKESA相关参数C、配置感兴趣流D、配置IPSecSA相关参数答案:ABC14.我们执行等级保护制度的原因有哪些?A、网络安全法明确规定:国家实行网络安全等级保护制度。B、通过安全整改之后,提高信息系统的信息安全防护能力,降低系统被攻击的风险。C、等级保护制度能够抵御所有的网络安全威胁。D、通过等级保护工作,发现单位系统内部存在的安全隐患和不足。答案:ABD15.8、数据在网络上进行明文传输存在被窃取的风险,以下哪种协议采用加密方式进行数据传输?A、HTTPSB、HTΤPC、TelnetD、SSH答案:AD16.下列关于主模式和野蛮模式的描述,正确的选项有哪些A、主模式安全性更高B、野蛮模式速度更快C、主模式速度更快D、野蛮模式安全性更高答案:AB17.在防火墙中,新增个区域时,下述说法正确的是?A、区域内的接口成员,配置后无法变更,新增时必须注意B、区域内接口必须具有相同的工作速率C、可选择区域内流量是否直接允许互访,无需其他策略D、区域名称与现有区域、接口等名称不得相同答案:CD18.(多选]下列有关事故前预防策略和事故后恢复策略的区别,说法正确的是?A、灾前预防策略的作用不包括尽量减少事故发生带来的经济、声誉等损失B、防策略侧重在故事发生前尽量减少事故发生的可能性。恢复策略侧重在事故发生后尽量减少对企业的影响和损失C、恢复策略用于提高业务高可用性D、恢复策略属于业务连续性计划的内容答案:BC19.以下哪些选项属于恶意程序?A、蠕虫B、特洛伊木马C、病毒D、漏洞答案:ABC20.我们应该如何防御社会工程学攻击?A、加强内部安全管理B、增加网站被假冒的难度C、开展安全防御训练D、注重个人隐私保护答案:ABCD21.数据传输过程中加密技术对数据起到保障作用包括下列哪些选项?A、可控性B、机密性C、完整性D、不可否认性答案:BC22.当对防火墙的安全区域进行设置时,下述说法正确的是A、可以将聚合接口加入安全区域B、可通过配置源目的是区域的安全策略,降低维护成本口C、可以将多个子接加入安全区域D、区域一旦建立,将不得进行任何配置变更答案:ABC23.下列关于信息保障技术柜架IATF的描述,正确的是哪儿项?A、保护区域边界。确保外部进入的信息不会影利区域内资源的安全。而离开的信息也是经过合法进授权的。B、保护本地计算环境,针对计算机设备服以及安装在其上的应用程序、操作系统和基于主机的监控组件等方面的安全。C、保护网络及基础设施,网络及基础设施包括局城网(LAN).城域网(MAND)、广域网(ILAN)、校园网(CAN)等网络。D、保护支撑性基础设施。提供支持密钥、权限与证书管理的密码基础设施:能够对入侵和其也违规事件进行快速检测和响应。执行计划并报告连续性与重建方血的要求。答案:ABCD24.下列关于邮件传输协议的描述,正确的选项有哪些?A、SMTP端口号25,定义了用户如何将邮件发送到邮件服务器,邮件服务器之间如何中转邮件B、使用IMIAP协议,客户端软件会将所有未阅读邮件下载到计算机,并且邮件服务器会删除该邮件C、使用POP3协议,用户直接对服务器上的邮件进行操作,不需要把所有邮件下载到本地D、POP3协议端口号110,规定计算机如何通过客户端软件管理、接收邮件服务器上的电子邮件答案:AD25.以下哪些选项属于恶意程序?A、特洛伊木马B、证书C、蠕虫D、病毒答案:ACD26.全新NGFW支持的策略有哪些类型?A、DoS(IPv4.IPv6)B、IPv4\IPv6策略C、虚拟接口对(IPv4.IPv6)D、组播E、流量整形答案:ABCDE27.下列关于IKEv1阶段二协商模式:快速模式的描述,正确的选项有哪些?A、第三次交换产生两条单向的IPSec安全关联用于保护数据流量传输B、第一和第二次交换用于协商数据传输的保护提案C、第一二次交互需要协商密,因此当前数据未经过加密D、第三次交换的消息是经过加密的答案:ABD28.基于数据链路层的VNP技术有哪些?A、PPTPB、L2TPC、GRED、SSLE、IPSec答案:AB29.ESP协议主要提供下列哪些功能?A、数据完整性B、数据机密性C、数据源认证D、防重放答案:ABCD30.以下哪些选项属于PKI体系架构的组成部分?A、证书注册机构B、证书认证机构C、终端实体D、证书存储机构答案:ABCD31.多选题

基于网络层的VPN技术有哪些?A、IPSeCB、PPTPC、GRED、L2TPE、SSL答案:AC32.关于AH协议和ESP安全协议,以下哪些选项的说法是正确的?A、AH的协议号是51B、AH可以提供加密和验证功能C、ESP可以提供加密和验证功能D、ESP的协议号是51答案:AC33.下列关于等保1.0和2.0内容的描述,正确的选项有哪些?A、等保1.0是通过计算机信息系统安全保护条例来规范的。B、等保2.0是通过网络安全法来规定的。C、等保1.0全称网络安全等级保护D、等保2.0全称信息系统安全等级保护答案:AB34.下述哪些策略会涉及到DPI检测技术的应用?A、反病毒B、邮件过滤C、访问控制策略D、入侵防御E、URL过滤F、DoS策略答案:ABDE35.关于FTP的主动模式和被动模式,下列说法惜误的是哪几项?A、默认情况下无论哪种模式都使用20端口进行数据连接B、主动模式是服务器主动向客户端发起数据连接C、无论主动模式还是被动模式,都要由客户端发起到服务器的控制连接D、主动模式是客户端主动向服务器发起数据连接答案:AD36.IPSec是为实现VPN功能而昔遍使用的协议,IPSec封装有哪两种模式?A、主模式B、野蛮模式C、传输模式D、隧道模式答案:CD37.下述哪些攻击属于畸形报文攻击?A、CC攻击B、PingOfDeath攻击C、land攻击D、smurf攻击E、winnuke攻击F、Teardrop攻击答案:BCDEF38.下列关于DNS协议的描述,正确的选项有哪些?A、域名的命名原则是采用层次结构的命名树B、域名不能反映出计算机的物理地址C、DNS采用客户端服务器的工作模式D、用户发送的DNS查询都是基于UDP,端口号53答案:ABCD39.下来关于安全扫描工作内容的描述,正确的选项有哪些?A、扫描系统是否存在弱口令B、扫描系统版本C、扫描系统是否存在漏洞D、扫描系统开放的端口号答案:ABCD40.一般而言,防火墙支持哪些部署方式?A、交换模式B、透明模式C、混合模式D、路由模式答案:BCD41.我们生活中常用的杀毒软件。都有哪些关键性的技术?A、实时升级病毒库B、磁盘格式化C、脱壳技术D、自我保护答案:ACD42.防火墙HA功能配置时,必选的项包括?A、HA监控接口B、HA优先级C、HA组密码D、HA心跳接口答案:AD43.以下哪些选项属于IPSecVPN支持的封装模式?A、传输模式B、AH模式C、隧道模式D、ESP模式答案:AC44.下述对传统UIM和NGFW的说法正确的是哪几项?A、传统UTM,是把一串FW、IPS、AV、URL过滤等整合在一个设备,一个包过来后拆包查策略Fw过再封包给IPS拆包封包依次B、NGFT(下一代防火墙),就是一次拆包,FW、IPS、AV、URL过滤等这些模块一起看如URL看http头部,FW看IP,Av看数据部分。C、NGFW是多个模块检测只拆一次包,检测较传统的UTM效率会更高、性能影响更小一些。D、不管是传统的UIM还是NGFW,启用AV、IPSURL过滤都会消耗设备性能,实际部署需要考虑启用功能后设备的承载性能是否满足实际场景需要。答案:ABCD45.下列哪些选项属于安全评估方法的范畴?A、渗透测试B、人工审计C、自我评估D、安全扫描答案:ABD46.下述哪些攻击属于特殊控制类攻击?A、端口扫描攻击B、ICMP不可达报文攻击C、IP地址扫描攻击D、超大ICMP报文攻击E、带路由记录项的IP报文攻击F、ICMP重定向报文攻击答案:BF47.下列关于安全运维和安全运营的描述,正确的选项有哪些?A、安全运营是主动优化B、安全运维面向业务C、安全运营是静态零散的D、安全运维是被动维持答案:AD48.我们应该如何防御漏洞利用?A、周期性的执行补丁安装B、在交换机等设备上增加ACL进行规避C、正确地编写代码并通过对代码执行安全审计D、部署相对应的安全产品答案:ABCD49.H:下述关于防火墙HA模式的描述中,说法正确的是?A、主主模式(A-A)下,多台设备配置无法同步B、主主模式(A-A)模式下,设备所有配置都可以同步(带外管理配置、主机名等设备自身的特征性配置不能同步)C、主备模式(A-S)模式下,设备所有配置都可以同步(带外管理配置、主机名等设备自身的特征性配置不能同步)D、主备模式(A-S)下仅有一台设备在工作答案:BCD50.下列哪些选项属于安全运营的基本条件?A、事件预防及响应B、业务连续性计划C、管理安全运营D、灾难恢复计划答案:ABCD解析:安全运营的基本条件包括:事件预防及响应、业务连续性计划、管理安全运营和灾难恢复计划。51.通过部署防火墙,能根据企业有关的安全策略控制进出网络的访问行为,下列哪些控制行为防火墙可以支持?A、镜像B、拒绝C、监控或记录D、允许答案:BCD52.下列关于SNMP协议的描述,正确的选项有哪些?A、SNMP协议中的NMS管理中心需要运行在网管主机上B、SNMP-Get由代理主动发起,将信息推送给管理中心,例如接口UP/Down信息,基于UDP端口号162C、可以将防火墙、路由器、交换机等设备配置为SNMPAgentD、SNMP-Set由管理中心主动发起,从代理设备上获取对应信息,基于UDP端口号161答案:ACD53.下列关于Windows和Linux的说法正确的选项有哪些?A、Linux是免费的B、Windows是免费的C、Linux相比于Windows用户上手更容易D、Linux相比于Windows病毒侵害较少答案:AD54.通过部署防火墙。能根据企业有关的安全策略控制进出网络的访问行为。下列哪些控制行为防火墙可以支持?A、允许B、镜像C、拒绝D、监控或记录答案:ACD55.我们应该如何抵御嗅探器攻击?A、网络中开启STPB、防火墙多区域隔离C、使用加密协议对数据进行传输D、网络中增加多VLAN划分答案:BCD56.防火墙产品的HA技术与路由器的VRRP技术都可以实现冗余功能,二者存在的差异包括:A、状态型防火墙的HA功能需要同步会话信息B、路由器的VRRP功能不需要同步会话信息C、路由器的VRRP功能可同步配置D、防火墙的HA功能可同步配置答案:ABD57.IPSec是为实现VPN功能而昔遍使用的协议,IPSec封装有哪两种模式?A、传输模式B、野蛮模式C、隧道模式D、主模式答案:AC58.防火墙在放行所有报文的情况下,下述针对收到首包创建会话的处理说法正确的是?A、在开启状态检测功能的情况下,收到TCPSYN+ACK报文。不会创建会话,直接丢弃报文B、在开启状态检测功能的情况下,收到TCPSYN报文,会创建会话,并转发报文C、在开启状态检测功能的情况下,收到ICMP的ping回显请求报文,会创建会话,并转发报文D、在开启状态检测功能的情况下,收到ICMP的ping回显应答报文,不会创建会话,直接丢弃报文答案:ABCD59.下列哪些选项属于单向散列函数的特点?A、依据任意长度的消息计算出固定长度的散列值B、具备单向性C、能够快速计算出散列值D、散列值具有唯一性答案:ABCD60.以下哪些选项的VPN技术支持对数据报文进行加密?A、GREVPNB、IPSecVPNC、L2TPVPND、SSLVPN答案:BD61.状态检测技术一般的检查点有哪些?A、检查数据包是否是一个已经建立并且正在使用的通信流的一部分B、防火墙通常对TCP包中被设置的FIN位进行检测、通过会话超时设置决定何时从连接表中删除某连接项。C、在检测完毕后,防火墙会根据路由转发数据包,并且会在连接表中为此次对话创建或者更新一个连接项D、如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包是否与它所配置的规则集相匹配E、如果涉及到多通道协议,如FTP、SIP协议等,需要状态检测和会话机制结合ALG技术答案:ABCD62.加密技术可以分为以下哪几种类型?A、非对称加密B、数据加密C、对称加密D、指纹加密答案:AC63.关于FTP的主动模式和被动模式,下列说法错误的是哪几项?A、主动模式是服务器主动向客户端发起数据连接B、无论主动模式还是被动模式,都要由客户端发起到服务器的控制连接C、主动模式是客户端主动向服务器发起数据连接D、默认情况下无论哪种模式都使用20端口进行数据连接答案:CD64.以下哪些选项属于LINUX操作系统?A、CentoSB、RedHatC、UbuntuD、MACOS答案:ABC65.下列哪些选项属于安全运营的基本条件?A、业务连续性计划B、事件预防及响应C、灾难恢复计划D、管理安全运营答案:ABCD66.下列哪些选项属于我国信息安全的相关法律?A、中华人民共和国网络安全法B、中华人民共和国电子签名法C、中华人民共和国国家安全法D、中华人民共和国密码法答案:ABCD67.下述对防火墙安全策略的描述中,正确的是?A、安全策略至少需要包含数据的五元组信息B、一般情况下,在不配置任何安全策略的情况下,防火墙默认丢弃所有报文C、可以基于不同的流量,设置不同的安全策略D、配置的安全策略可以手工指定动作是允许或拒绝答案:BCD68.关于TCP的MSS说法正确的是哪些?A、MSS值协商以小的一端为准B、MSS在TCP会话连接协商C、MSS值协商以大的一端为准D、MSS与MTU无关答案:AB69.全新NGFW支持的策略有哪些类型?A、DoS(IPv4,IPv6)B、虚拟接口对(IPv4,IPv6)C、IPv4\IPv6策略D、流量整形E、组播答案:ABCDE70.心下述针对代理防火墙描述正确的是哪几项?A、代理防火墙的安全性较高,但是处理速度慢。B、代理防火墙被称为第二代防火墙C、针对每种应用都要开发一个对应的代理服务,防火墙只能对少量的应用提供代理支持。D、代理防火墙实现在应用层代理内部网络和外部网络之间的通信答案:ABD71.下列哪些选项属于系统漏洞存在的原因?A、软件编写存在BugB、管理人员安全意识薄弱C、系统的不当配置D、软件或协议设计时的瑕疵答案:ABCD72.关于L2TPVPN的说法,以下哪些选项是正确的?A、属于三层VPN技本B、可以与IPsecVPN结合使用C、不会对数据进行加密操作D、适用于出差员工楼号访间内网答案:BCD73.状态型防火墙对于首包和后续包的处理过程不完全一致,下面描述正确的是?A、默认情况下,首包和后续数据包都需要进行完整的安全策略检查B、报文到达防火墙时,若有匹配的会话,则会按照会话已匹配的策略进行后续处理C、报文到达防火墙时,若没有相匹配的会话,会按照首包的方式处理D、默认情况下,对于TCP的报文,只有Flags字段中SYN置位的报文才能触发会话的建立答案:BCD74.关于TCP/IP协议栈数据包解封装的描述,下列哪些选项是正确的?A、网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如HTTPB、数据报文先传送至数据链路层经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息,比如为IPC、应用层接收到数据报文后,经过解析后应用层C信息被剥离,最终展示的用户数据与发送方主机发送的数据完全相同D、传输层(TCP)接数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议,比如UDP答案:BC75.下列关于等保1.0和2.0内容的描述,正确的选项有哪些?A、等保1.0全称网络安全等级保护B、等保2.0是通过网络安全法来规定的。C、等保2.0全称信息系统安全等级保护D、等保1.0是通过计算机信息系统安全保护条例来规范的答案:BD76.下列关于信息保障技术柜架IATF的描述。正确的是哪几项?A、保护区域边界。确保外部进入的信息不会影中区域内资源的安全。而离开的信息也是经过合法提权的。B、保护网络及基础设施。网络及基础设施包括局城网(LAN)、城城同(MAN)、广城网(ILANI)。校园网(CAD)等网络。C、保护本地计算环境。针对计算机设备服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论