




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ADDINCNKISM.UserStyle第1章信息安全基础概念信息安全的基本属性(D)保密性完整性可用性、可控性、可靠性以上都是信息安全三要素包括(ABC)(多选)A.机密性B.完整性C.可用性D.安全性信息安全的重要性主要体现在以下几方面?(ABC)(多选)A.信息安全是国家安全的需要B信息安全是组织持绩发展的需要C.信息安全是保护个人隐私与财产的需要D.信息安全是维护企业形象的需要网络安全主要包括两大部分,一是网络系统安全,二是网络上的信息安全一个可称为安全的网络应该具有保密性,完整性,可用性,不可否认性和可控性信息安全发展的历程?答:信息安全发展历程包括三个阶段,分别是通信保密阶段、信息安全阶段信、息保障阶段。信息安全涉及的风险有哪些?答:信息安全涉及的风险有物理风险、信息风险、系统风险、应用风险、网络风险、管理风险等。信息安全风险中的信息风险包括哪些?答:信息安全风险中的信息风险包括信息存储安全、信息传输安全、信息访问安全。新增1、“对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特性?(B)A.保密性B.可控性C.不可否认性D.完整性2、下列选项中对信息安全管理体系(ISMS)四个阶段的顺序描述正确的是哪项?(C)A.Plan->Check->Do->ActionB.Check->Plan->Do->ActionC.Plan->Do->Check->ActionD.Plan->Check->Action->Do3、信息安全等级保护是国家信息安全保障工作的基本制度。(A)A.对B.错4、下列哪些选项属于与信息安全标准化有关的国际组织?(ABC)A.InternationalOrganizationforStandardization(ISO)国际标准化组织B.InternationalElectrotechnicalCommission(IEC)国际电工委员会C.InternationalTelecommunicationUnion(ITU)国际电信联盟D.Wi-FiAllianceWi-Fi联盟组织5、在信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏,会对社会秩序和公共利益造成损坏?(BCD)A.第一级用户自主保护级B.第二级系统审计保护级C.第三级安全标记保护D.第四级结构化保护6、信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其发回最大的安全经济效益。(A)A.对B.错7、在等保2.0中,哪一项规定了“应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾防护机制的升级和更新”?(A)A.恶意代码防范B.通信传输C.集中管控D.边界防护ADDINCNKISM.UserStyle信息安全规范简介国际知名的制定信息安全标准的组织有哪些?(BCD)(多选)SOIECITUIETF等级保护发展历程?答:1994-2003起步阶段、2004-2006发展阶段、2007-至今推广阶段。等级保护定义是什么?答:等级保护定义是对信息和信息载体按照重要性等级分级别进行保护的一种工作。等级保护关键技术要求?答:边界防护、访问控制、通信传输、入侵防范、恶意代码防范、集中控制。等级保护流程是什么?答:等级保护流程分为定级、备案、测评、整改、监督。ADDINCNKISM.UserStyle第3章网络基本概念OSI模型在设计时遵循了以下原则?(ABCD)(多选)各个层之间有清晰的边界,便于理解每个层实现特定的功能,且相互不影响。层次的划分有利于国际标准协议的制定层次的数目应该足够多,以避免各个层功能重复。以下哪个不属于TCP/IP协议簇?(C)数据链路层传输层会话层应用层以下哪个报文是TCP三次握手的首包?(B)SYN+ACKSYNACKFIN下面关于TCP/IP协议栈数据包解封装描述正确的是:(AD)A.数据包先送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息,比如为IPB.传输层(TCP)接收数包后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议,比如UDPC.网络层接收数据包后,经过解析后网络层信息被离,并根据解析信息知道上层处理协议,比如HTPD应用层接收到数据包后,经过解折后应用层信息被判离,最终展示的用户数据与发送方主机发送的数据完全相同下列TCPP协议栈中的协议,工作在应用层的有(CD)ARPIGMPTELNETHTTPOSI参考模型有几层?(C)A.5B.6C.7D.8TCP协议大致可以分为几层?(B)A.3B.4C.5D.61、HTTP报文使用UDP进行承载,而HTTPS协议基于TCP三次握手,所以HTTPS比较安全,更推荐使用HTTPS。(B)A.对B.错2、以下哪个选项不属于五元组范围?(B)A.源IPB.源MACC.目的IPD.目的端口3、OSPF比RIP更普遍使用的原因是OSPF具备设备认证功能,更具有安全性。(B)A.对B.错4、SNMP协议有哪些版本?(ACD)A.SNMPv1B.SNMPv2bC.SNMPv2cD.SNMPv3ADDINCNKISM.UserStyle第4章常见网络设备采用默认web方式登录时,默认登录的地址为(A)/24/24/16/16关于防火墙的描述不正确的是:(C)A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址款骗。如果与不完整的关键字匹配的关键字唯一,Tab键可以补全。路由器的功能有哪些?答:是连接\t"/item/%E8%B7%AF%E7%94%B1%E5%99%A8/_blank"因特网中各\t"/item/%E8%B7%AF%E7%94%B1%E5%99%A8/_blank"局域网、\t"/item/%E8%B7%AF%E7%94%B1%E5%99%A8/_blank"广域网的设备,能够在不同的网络之间转发数据包常见的网络设备有哪些?交换机、路由器、防火墙。防火墙的作用有哪些?答:它是一种位于内部网络与外部网络之间的网络安全系统,主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为设备登录管理有分别有哪几种方式?答:通过Console口登录、通过Telnet登录、通过SSH登录、通过Web登录。新增1、关于华为的路由器和文换机,以下哪些说法是正确的?(多选)(ABC)A.路由器可以实现部分安全功能,部分路由器可以通过增加安全插板实现更多安全功能B.路由器的主要功能是转发数据,当企业有安全需求时,有时防火墙可能是个更合适的选择C.交换机具备部分安全功能,部分交换机可以通过增加安全插板实现更多安全功能D.交换机不具备安全功能2、MAC泛洪攻击利用了以下哪些机制实现的?(多选)(ABD)A.交换机的MAC学习机制B.交换机的转发机制C.ARP学习机制D.MAC表项的数目限制3、关于配置防火墙安全区域,以下哪些选项是正确的?(多选)(AD)A.防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改B.防火墙最多可以有12个安全区域C.防火墙可以创建两个相同优先级的安全区域D.当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略4、以下哪些选项属于华为防火墙默认的安全区域?(多选)(CD)A.Zone区域B.Trust区域C.Untrust区域D.Security区域5、在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?(B)A.clearsaved-configurationB.resetsaved-configurationC.resetcurrent-configurationD.resetrunning-configurationADDINCNKISM.UserStyle第5章常见信息安全威胁1、以下关于DOS攻击的描述,哪句话是正确的?(A)A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功2、以下哪些属于应用安全威胁?(AB)注入攻击跨站脚本攻击IP地址欺骗攻击端口扫描3、以下哪些属于终端安全隐患?(ABD)服务器存在漏洞用户使用弱密码数据传输加密程度不够用户身份未经验证4、信息安全的基本属性是?(D)A.保密性B.完整性C.可用性、可控性、可靠性D.以上都是5、DDos的攻击形式主要有:流量攻击和资源耗尽攻击6、安全威胁分类有哪几种?答:网络安全威胁、应用安全威胁、数据传输与终端安全威胁7、恶意代码是什么?答:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。8、什么是中间人攻击?答:中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”新增1、下列哪项不属于计算机犯罪的主要形式?(C)A.向目标主机植入木马B.向目标主机进行黑客攻击C.使用计算机进行个人问卷调查D.未经允许,利用扫描工具收集网络信息2、DDos攻击属于下列哪种攻击类型?(D)A.窥探扫描攻击B.畸形报文攻击C.特殊报文攻击D.流量型攻击3、以下哪个攻击不属于特殊报文攻击?(C)A.ICMP重定向报文攻击B.ICMP不可达报文攻击C.IP地址扫描攻击D.超大ICMP报文攻击4、安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)(BCD)A.漏洞扫描设备B.防火墙C.Anti-DDoS设备D.IPS/IDS设备5、UDP端口扫描是指攻击者发送零字节长度UDP报文到目标主机的特定端口,如果该端口是开放的,将会返回一个ICMP端口可达数据报文。(B)A.对B.错6、攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。这种行为属于哪一种攻击?(B)A.IP欺骗攻击B.Smurf攻击C.ICMP重定向攻击D.SYNflood攻击7、以下哪种攻击不属于网络攻击?(C)A.IP欺骗攻击
B.Smurf攻击
C.MAC地址欺骗攻击
D.ICMP攻击8、针对IP欺骗攻击(IPSpoofing)的描述,以下哪项是错误?(C)A.IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的
B.IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息
C.攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标注的数据段请求连接
D.基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录9、针对ARP欺骗攻击的描述,以下哪项是错误的?(B)A.ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景10、DHCPSnooping可以防止以下哪些攻击?(多选)(ABD)A.DHCPServer仿冒者攻击
B.中间人与IP/MACspoofing攻击
C.IP欺骗攻击
D.利用option82字段的仿冒DHCP续租报文攻击11、社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(A)A.对B.错ADDINCNKISM.UserStyle第6章威胁防范与信息安全发展趋势信息安全防范关键要素有哪些(ACD)安全运维与管理监控安全产品与技术人员下列哪一种密码设置相对更加安全?(D)。仅数字密码 仅字母密码 数字+字母组合密码 数字+字母+特殊符号组合密码3、安全防御未来发展趋势?安全服务化、终端检测重要性凸显、流量管控由IP向应用演进、软件定义安全防御方案4、数据模型是数据库系统的核心和基础5、信息安全防范关键要素有哪些?答:人员、安全运维与管理、安全产品与技术。6、信息安全防范方法有哪些?答:安全意识、运维管理、安全产品与技术。7、安全防御未来发展趋势是什么样的?答:安全服务化、终端检测重要性日益凸显、流量管控由IP向应用演进、软件定义安全防御方案(华为SDSec)。ADDINCNKISM.UserStyle第七章操作系统简介操作系统的主要功能中存储器管理包括以下几个方面?(ABC)内存分配内存保护内存扩充内存检测操作系统的主要功能中设备管理包括以下几个方面?(ABC)缓冲管理设备分配虚拟设备设备安装操作系统的主要功能中作业管理包括以下几个方面?(ABCD)任务、界面管理人机交互图形界面语言控制操作系统的根据应用领域来划分,可以分为那几种?(ACD)桌面操作系统单机操作系统服务器操作系统嵌入式操作系统因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用(B)。对错关于windows和linux的对比,以下哪个说法是错误的?(D)。linux新手入门较困难,需要一些学习和指导windows下可以兼容绝大部分的软件,玩大部分的游戏linux是开放的源代码,你想怎么做就怎么做windows是开放源代码,你想怎么做就怎么做以下哪些选项属于windows系统和LINUX系统的相同特点?(ABD)。支持多任务支持图形化界面操作开源的系统支持多种终端平台ADDINCNKISM.UserStyle第八章常见服务器种类与威胁章节测试题服务器按应用层次划分可以分为那几类?(ABCD)入门级服务器工作组服务器部门级服务器企业级服务器一台在网络上提供文件传输和访问服务的一台计算机是什么服务器。(A)FTP服务器DNS服务器NTP服务器数据库服务器服务器常见的安全威胁有哪些?(ABCD)恶意破解黑客暴力破解SQL注入攻击DDOS攻击服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?(A)。自然灾害DDos攻击黑客攻击恶意程序漏洞的常见危害有哪些?(ABCD)权限绕过和权限提升拒绝服务攻击数据泄露执行非授权指令以下哪些是系统漏洞存在的原因?(ABCD)软件或协议设计时的瑕疵软件编写存在Bug系统和网络的不当配置安全意识薄弱以下哪些选项属于流量型攻击的危害?(AB)。A. 网络瘫痪B. 服务器宕机C. 数据被窃取D. 网页被篡改ADDINCNKISM.UserStyle第九章主机防火墙和杀毒软件Windows防火墙属于以下哪些分类(B)硬件防火墙软件防火墙单机防火墙网络防火墙Linux防火墙的名称是(C)FirewallSelinuxIptablesWFCIptables包含五条规则链,分别是:(ABCDE)PREROUTING(路由前)INPUT(数据包流入口)FORWARD(转发关卡)OUTPUT(数据包出口)POSTROUTING(路由后)iptables包含四个表,分别是:(ABCD)Filter表NAT表Mangle表Raw表以下哪些是杀毒软件的组成部分(ABC)扫描器病毒库虚拟机防火墙以下哪些是杀毒软件是国产软件(ABD)360杀毒金山毒霸熊猫杀毒江民杀毒软件的基本功能有哪些(ABC)防范病毒查找病毒清除病毒制造病毒杀毒软件的关键技术有哪些(ABCDE)脱壳技术自我保护技术修复技术实时升级技术主动防御技术以下哪些选项可以再windows防火墙的高级设置中进行操作?(ABCD)。还原默认值更改通知规则设置连接安全规则设置出入站规则关于windows防火墙的描述,下列哪些选项是正确的?(BCD)。windows防火墙只能允许或禁止预置的程序或功能和安装在系统上的程序,不能够自己根据协议或端口号自定义放行规则windows防火墙不仅能允许或禁止预置的程序或功能和安装在系统上的程序,还支持自己根据协议或端口号自定义放行规则如果在设置windows防火墙过程中,导致无法上网,可以使用还原默认值功能快速恢复防火墙至初始状态windows防火墙在关闭状态下也能够更改通知规则关于windows防火墙高级设置的描述,以下哪些选项是错误的?(BD)。设置入栈规则的时候,只能限制本地端口,无法限制远程端口设置入栈规则的时候,既能限制本地端口,又能限制远程端口设置出栈规则的时候,只能限制本地端口,无法限制远程端口设置出栈规则的时候,既能限制本地端口,又能限制远程端口用iptables写一条规则不允许/16的网段访问本设备,以下哪项规则写法是正确的?(A)。iptables–tfilter–AINPUT–s/16–pall–jDROPiptables–tfilter–PINPUT–s/16–pall–jDROPiptables–tfilter–AINPUT–s/16–pall–jACCEPTiptables–tfilter–PINPUT–s/16–pall–jACCEPT关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?(BD)。当一个数据包进入网卡时,它首先去匹配PREROUTING链如果数据包的目的地址是本机,则系统会将该数据包发往INPUT链。如果数据包的目的地址不是本机,系统把数据包发往OUTPUT链如果数据包的目的地址不是本机,系统把数据包发往FORWARD链。ADDINCNKISM.UserStyle第十章防火墙介绍配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址(A)。对错以下哪个选项不属于五元组范围(B)?源IP源MAC目的IP目的端口关于防火墙安全策略的说法,以下选项错误的是(A)?如果该安全策略是permit,则被丢弃的报文不会累加“命中次数”配置安全策略名称时,不可以重复使用同一个名称调整安全策略的顺序,不需要保存配置文件,立即生效华为USG系列防火墙的安全策略条目都不能超过128条按照保护对象对防火墙进行划分,windows防火墙属于(C)?软件防火墙硬件防火墙单机防火墙网络防火墙关于配置防火墙安全区域,以下哪些选项是正确的(AD)?(多选)防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改防火墙最多可以有12个安全区域防火墙可以创建两个相同优先级的安全区域当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的区域,以下哪项是正确的(B)?需要配置Local到DMZ的安全策略无需做任何配置需要配置域间安全策略需要配置DMZ到local的安全策略关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的(AC)?(多选)如果安全策略的动作为“禁止”,则设备会丢弃此流量,后续不再进行内容安全检查安全配置文件可以不应用在动作为允许的安全策略下也能生效安全配置文件必须应用在动作为允许的安全策略下才能生效如果安全策略动作为“允许”,则流量不会去匹配安全配置文件关于安全策略的匹配条件,以下哪些选项是正确的(ABCD)?(多选)匹配条件中“源安全区域”是可选参数匹配条件中“时间段”是可选参数匹配条件中“应用”是可选参数匹配条件中“服务”是可选参数ASPF(ApplicationSpecificPacketFilter)是一种基于应用层的包过滤技术,并通过server-map表实现了特殊的安全机制。关于ASPF和server-map表的说法,以下哪些是正确的(ABC)?(多选)ASPF监视通信过程中的报文ASPF可以动态创建server-map表ASPF通过server-map表实现动态允许多通道协议数据通过五元组server-map表项实现了和会话表类似的功能关于安全策略配置命令,以下哪项是正确的(C)?禁止从trust区域访问untrust区域且目的地址为0主机的ICMP报文禁止从trust区域访问untrust区域且目的地址为/16网段的所有主机ICMP报文禁止从trust区域访问untrust区域且源地址为/16网段来的所有主机ICMP报文禁止从trust区域访问untrust区域且源地址为0主机来的所有主机ICMP报文ADDINCNKISM.UserStyle第十一章网络地址转换技术(NAT)在USG系列防火墙上配置NATServer时,会产生server-map表,以下哪项不属于该表现中的内容(D)?目的IP目的端口号协议号源IPNAPT技术可以实现一个公网IP地址给多个私网主机使用(A)。对错在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术(A)?双向NAT源NATNAT-ServerNATALG以下哪项配置能实现NATALG功能(D)?natalgprotocolalgprotocolnatprotocoldetectprotocol关于NAT地址池的配置命令如下:其中,no-pat参数的含义是:(C)不做地址转换进行端口复用不转换源端口不转换目的端口以下哪些属于地址转换技术的功能(ABD)?(多选)地址转换可以使内部网络用户(私有IP地址)访问Internet地址转换可以使内部局域网的许多主机共享一个IP地址上网地址转换能够处理加密的IP报头地址转换可以屏蔽内部网络的用户,提高内部网络的安全性关于NAT地址转換,以下哪项说法是错误的(D)?源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息对于某些非TCP、UDP的协议(比如ICMP、PPTP),无法做NAT转换关于NAT配置的说法,以下哪项是错误的(D)?在透明模式下配置源NAT,防火墙不支持easy-ip方式地址池中的IP地址可以与NATserver的公网IP地址重叠网络中有VoIP业务时,不需要配置NATALG防火墙不支持对ESP和AH报文进行NAPT转换ADDINCNKISM.UserStyle第十二章防火墙双机热备技术以下哪些属于HRP(HuaweiRedundancyProtocol)协议可以备份的状态信息(ABC)?(多选)会话表ServerMap表项动态黑名单路由表关于HRP主备配置一致性检查内容不包括下列哪个选项(C)?NAT策略是否配置了相同序号的心跳接口静态路由的下一跳和出接口认证策略关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的(ABC)?(多选)VRRP负责在主备倒换时发送免费ARP把流量引导新的主设备上VGMP负责监控设备的故障并控制设备的快速切换HRP负责在双机热备运行过程中的数据备份处于Active状态的VGMP组中可能包含处于standby状态的VRRP组在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议(B)?VRRPVGMPHRPOSPF关于防火墙双机热备的描述,下列哪些选项是正确的(ABD)?(多选)当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致防火墙双机热备需要进行会话表、MAC表、路由表等信息在主设备和从设备间同步备份VGMP用于保证所有VRRP备份组切换的一致性在VRRP(VirtualRouterRedundancyProtocol)组中,主防火墙定期向备份防火墙发送通告报文,备份防火墙则只负责监听通告报文,不会进行回应(A)。对错华为USG防火墙VRRP通告报文为组播报文,所以要求备份组中的各防火墙必须能够实现直接的二层互通(A)。对错ADDINCNKISM.UserStyle第十三章防火墙用户管理以下哪些属于远端认证方式(AC)?(多选)RADIUSLocalHWTACACSLLDP防火墙除了支持内置Portal认证外,还支持自定义Portal认证,当采用自定义Portal认证时,不需要单独部署外部Portal服务器(B)。对错关于上网用户管理的说法,以下哪项是错误的(B)?每个用户组可以包括多个用户和用户组每个用户组可以属于多个父用户组系统默认有一个default用户组,该用户组同时也是系统默认认证域每个用户至少属于一个用户组,也可以属于多个用户组在USG系列防火墙上,配置了web重定向功能后,无法弹出认证页面,以下哪项不属于故障原因(D)?未配置认证策略或认证策略配置错误未开启web认证功能浏览器SSL版本与防火墙认证页面SSL版本不匹配认证页面服务的端口号设为8887以下哪项不属于USG防火墙中的用户认证方式(D)?免认证密码认证单点登录指纹认证关于单点登录,以下哪些说法是正确的(AD)?(多选)设备可以识别出身份认证系统认证通过的用户AD域单点登录只有一种部署模式虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过AD域单点登录可采用镜像登录数据流的方式同步到防火墙关于免认证方式的双向绑定用户不能访问网络资源的问题,以下哪些选项是可能的原因(BD)?(多选)免认证用户和认证用户处于同一安全区域免认证用户没有使用指定IP/MAC地址的PC认证策略中认证动作设置为“不认账/免认证”在线用户已经达到最大值ADDINCNKISM.UserStyle第十四章入侵防御简介DDoS攻击属于下列哪种攻击类型(D)?窥探扫描攻击畸形报文攻击特殊报文攻击流量型攻击以下哪个攻击不属于特殊报文攻击(C)?ICMP重定向报文攻击ICMP不可达报文攻击IP地址扫描攻击超大ICMP报文攻击以下哪种攻击不属于畸形报文攻击(D)?Teardrop攻击Smurf攻击TCP分片攻击ICMP不可达报文攻击“善于观察”和“保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁(B)。对错入侵防御系统(IPS,intrusionpreventionsystem)是在发现入侵行为时能实时阻断的防御系统(A)。对错关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的(B)?当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志响应方式包括宣告和阻断告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去阻断是指设备断开与HTTP服务器的连接并阻断文件传输表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。(A)对错以下哪些选项属于恶意程序(ACD)?(多选)特洛伊木马漏洞蠕虫病毒ADDINCNKISM.UserStyle第十五章加密与解密原理数据加密模型三要素是那些?(ABC)信息明文密钥信息密文加密算法加密技术的作用有哪些?(ABCD)完整性保密性鉴别性抗抵赖性最先有意识地使用加密技术是的那国人?(C)古印度人古巴比伦人古希腊人古中华人下面加密算法中,分组加密算法有那些?(BCD)RC4DES3DESAES下面加密算法中,流加密算法有那些?(B)RC2RC4RC5RC6下列算法中,那些属于非对称加密算法?(ABC)DHRSADSAIDEA下列算法中,那些属于散列算法?(ABC)MD5SHASM3DES以下哪些属于对称加密算法?(CD)MD5RSADESAES以下哪项是数字信封采用的算法?(AB)。对称加密算法非对称加密算法散列算法同步算法加密技术可以分为以下哪几种类型?(AB)。对称加密分对称加密指纹加密数据加密以下哪项是数字信封采用的加密技术?(B)。对称加密算法非对称加密算法散列算法流加密算法以下哪项不属于对称加密算法?(D)。DES3DESAESRSA甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?(C)。甲的公钥甲的私钥乙的公钥乙的私钥以下哪项不属于非对称加密算法?(B)。DHMD5DSARSA以下哪些选项属于对称加密算法的特点?(AC)。加密速度快机密速度慢密钥分发不安全密钥分发安全性高数据传输过程中加密技术对数据起到保障作用包括下列哪些选项?(ACD)。机密性可控性完整性源校验以下哪项在数字签名技术中用于对数字指纹进行加密?(B)。发送方公钥发送方私钥接收方公钥接收方私钥实际应用中,非对称加密主要用于对用户数据进行加密(B)。对错在使用数字信封的过程中,下列哪些信息会被加密?(AB)。对称密钥用户数据接收方公钥接收方私钥加密技术可通过一定的方法将可读信息转换成为不可读信息。(B)。对错数字签名技术通过对以下哪项数据进行了加密从而获得数字签名?(D)。用户数据接收方公钥发送方公钥数字指纹以下哪个选项不属于散列算法?(C)MD5SHA1SM1SHA2ADDINCNKISM.UserStyle第十六章PKI证书体系华为设备支持那几种数据证书类型?(ABCD)自签名证书CA证书本地证书设备本地证书以下哪个不属于USG6000系列防火墙支持的证书格式?(D)PKCS#12DERPEMTXTPKI体系由哪几个部分组成?(ABCD)终端实体证书认证机构证书注册机构证书/CRL存储库下列那些不属于PKI生命周期的内容?(D)申请颁发存储修改PKI实体向CA申请本地证书有那几种方式?(AC)在线申请本人申请离线申请他人申请数字证书通过第三方机构对公钥进行公正,从而保证数据传输的不可否认性。因此确认公钥的正确性只需要通信方的证书即可(B)。对错以下哪个选项不是USG6000系列设备支持的证书保存文件格式?(D)。PKCS#12DERPEMPKCS#数字证书根据使用场景不同可以分为本地证书、CA证书、根证书和自签名证书等。
(A)。对错以下哪些选项属于PKI体系架构的组成部分?(ABCD)。终端实体证书认证机构证书注册机构证书存储机构下表关于PKI工作过程的排序,以下哪项是正确的?(B)。1通信端申请CA证书2PKI回复CA证书3相互获取对端证书并检验有效性4通信端安装本地证书5PKI颁发本地证书6通信端申请本地证书7通信端安装CA证书8互相通信1-2-6-5-7-4-3-81-2-7-6-5-4-3-86-5-4-1-2-7-3-86-5-4-3-1-2-7-8A关于根CA证书,以下哪个描述是错误的?(D)。颁发者是CA证书主体名是CA公钥信息是CA的公钥签名是CA公钥加密产生的ADDINCNKISM.UserStyle第十七章加密技术应用密码学的应用主要有?(ABC)数字信封数字签名数字证书设备本地证书以下哪些属于L2VPN中所用到的协议?(BCD)GREPPTPL2FL2TPVPN按协议在OSI互联参考模型中的位置可以分为?(ABC)L3VPNL2VPNSSLVPNIPSecVPNL2TPVPN主要有那几种使用场景?(ABC)NAS-InitiatedVPNLAC自动拨号Client-InitiatedVPNClient-to-SiteVPNIPSec通过那些安全协议来实现IP报文的安全保护?(BC)DESESPAHAESIPSec安全联盟由那些无组来唯一标识?(ACD)安全参数索引SPI源IP地址使用的安全协议号目的IP地址IPSec封装模式有那几种?(AB)传输模式隧道模式加壳模式加花模式SSLVPN主要功能有哪些?(ABCD)用户认证Web代理文件共享端口转换与网络扩展IPSecVPN采用的是非对称加密算法对传输的数据进行加密(B)。对错关于SSLVPN技术,以下哪个选项说法是错误的?(C)。SSLVPN技术可以完美适用于NAT穿越场景SSLVPN技术的加密只对应用层生效SSLVPN需要拨号客户端SSLVPN技术扩展了企业的网络范围IPSecVPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密(B)。对错关于SSLVPN的描述,以下哪项是正确的?(A)。可以在无客户端的情况下使用可以对IP层进行加密存在NAT穿越问题无需身份验证在Client-InitiatedVPN配置中,一般建议把地址池和总部网络地址规划为不同网段,否则需要在网关设备上开启代理转发功能。(A)。对错关于Client-Initialized的L2TPVPN,下列哪项说法是错误的?(D)。远程用户接入internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求LNS设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证LNS为远端用户分配私有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023二年级语文上册 第七单元 19 古诗二首教学设计 新人教版
- 12 低碳生活每一天 减少我们的碳排放 教学设计-2024-2025学年道德与法治四年级上册统编版
- 2024-2025学年七年级道德与法治上册 第一单元 成长的节拍 第三课 发现自己 3.1 认识自己教学设计 新人教版
- 2023-2024学年高中英语 Unit 4 History and Traditions Reading for Writing 写作教学设计 新人教版必修第二册
- Module 5单元备课(教学设计)-2024-2025学年外研版(一起)英语六年级上册
- 2018年设计部工作总结及年度工作计划汇报
- Unit 1 Hello!Period 4(教学设计)-2024-2025学年Join in 外研剑桥英语三年级上册
- 9古诗三首暮江吟(教学设计)-2024-2025学年统编版语文四年级上册
- Unit 4 My Favourite Subject教学设计 2024-2025学年人教版(2024)七年级英语上册
- Starter Unit 3 Section B What is fun on a farm?教学设计 2024-2025学年人教版七年级英语上册
- 23G409先张法预应力混凝土管桩
- 2024年江苏省中小学生金钥匙科技竞赛(高中组)考试题库(含答案)
- 三年级下册口算天天100题(A4打印版)
- 道路运输从业资格证件换发、补发、变更登记表
- 道路保通专项安全方案
- 溧阳市城市房屋拆迁补偿估价技术细则
- 电气工程及其自动化专业英语词汇
- 多层建筑拆除方案
- 导线压接模具配型表
- 控制电缆技术规范书
- (完整版)三角函数公式默写模版
评论
0/150
提交评论