133、网络营业厅提供相关服务的可用性应不低于(A)。
A、99.99%
B、99.9%
C、99%
D、98.9%
134.、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?(A)
A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade
135.、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。
A、击键速度
B、当前用户名
D、处理当前用户模式线程所花费CPU的时间
C、用户网络地址
136、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、每周一次
B、每月一次
C、每季度一次
D、每半年一次
137、下面哪一个情景属于身份验证(Authentication)过程?(A)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
138、下面哪一个情景属于授权(Authorization)过程?(B)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
139、下列哪一条与操作系统安全配置的原则不符合?(D)
A、关闭没必要的服务
16
B、不安装多余的组件 D、开放更多的服务
C、安装最新的补丁程序
140、关于DDoS技术,下列哪一项描述是错误的(D)。
A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源 C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响 141、关于PPP协议下列说法正确的是:(C)。
A、PPP协议是物理层协议
B、PPP协议是在HDLC协议的基础上发展起来的 C、PPP协议支持的物理层可以是同步电路或异步电路
D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)
142、接口被绑定在2层的zone,这个接口的接口模式是(C)。
A、NAT mode
B、Route mode
C、-Transparent mode D、NAT或Route mode
143、接入控制方面,路由器对于接口的要求包括:(D)。
A、串口接入 B、局域网方式接入
C、Internet方式接入 D、VPN接入
144、局域网络标准对应OSI模型的哪几层?(C)。
A、上三层
B、只对应网络层
C、下三层
D、只对应物理层
145、拒绝服务不包括以下哪一项?(D)。
A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击
146、抗DDoS防护设备提供的基本安全防护功能不包括(A)。
A、对主机系统漏洞的补丁升级 C、DDoS攻击警告
B、检测DDoS攻击 D、DDoS攻击防护
147、路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:(C)。--》缺少D选项
A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击 B、路由器产品支持CAR功能,可以有效限制泛洪攻击 C、路由器产品不支持ACL配置功能,不能定制过滤规则
17
D、
148、路由器对于接入权限控制,包括:(D)。
A、根据用户账号划分使用权限 C、禁止使用匿名账号
B、根据用户接口划分使用权限 D、以上都是
149、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:(C)。缺少D选项
A、就让他开着,也耗费不了多少资源 C、必须关闭,防止可能的安全隐患
B、就让他开着,不会有业务去访问 D、
150、设置Cisco设备的管理员账号时,应(C)。 A、多人共用一个账号 C、一人对应单独账号
B、多人共用多个账号 D、一人对应多个账号
151、什么命令关闭路由器的finger服务?(C)
A、disable finger B、no finger C、no finger service D、no service finger 152、什么是IDS?(A)
A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统 153、实现资源内的细粒度授权,边界权限定义为:(B)。
A、账户
B、角色
C、权限
D、操作
154、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
155、使用TCP 79端口的服务是:(D)。
A、telnet
B、SSH
C、Web
D、Finger
156、使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?(C)
A、挤掉前一个用户,强制进行NAT转换 C、不做NAT转换
B、直接进行路由转发
D、将报文转移到其他NAT转换设备进行地址转换
157、私网地址用于配置本地网络、下列地址中属于私网地址的是?(C)
A、100.0.0.0
B、172.15.0.0
C、192.168.0.0
D、244.0.0.0
158、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。(D)
A、使用IP加密技术
18
B、日志分析工作
C、攻击检测和报警 D、对访问行为实施静态、固定的控制
159、随着安全要求的提高、技术的演进,(D)应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。
A、局域网
B、广域网及局域网
C、终端
D、广域网
160、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?(D)
A、拒绝服务(DoS)攻击 C、系统漏洞攻击
B、扫描窥探攻击 D、畸形报文攻击
161、通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:(D)
A、转发面和控制面物理隔离 C、转发面和用户面逻辑隔离
B、控制面和用户面逻辑隔离 D、以上都支持
162、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是(B)。
A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22
163、网络安全工作的目标包括:(D)。
A、信息机密性
B、信息完整性
C、服务可用性
D、以上都是
164、网络安全在多网合一时代的脆弱性体现在(C)。
A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性 165、应限制Juniper路由器的SSH(A),以防护通过SSH端口的DoS攻击。
A、并发连接数和1分钟内的尝试连接数 C、1分钟内的尝试连接数
B、并发连接数
D、并发连接数和3分钟内的尝试连接数
166、应用网关防火墙的逻辑位置处在OSI中的哪一层?(C)
A、传输层
B、链路层
C、应用层
D、物理层
167、应用网关防火墙在物理形式上表现为?(B)
A、网关
B、堡垒主机
C、路由
D、交换机
168、用来追踪DDoS流量的命令式:(C)
A、ip source-route B、ip cef
C、ip source-track
D、ip finger
169、用于保护整个网络IPS系统通常不会部署在什么位置?(D)
A、网络边界 B、网络核心
C、边界防火墙内
19
D、业务终端上
170、用于实现交换机端口镜像的交换机功能是:(D)
A、PERMIT LIST
B、PVLAN
C、VTP
D、SPAN
171、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(D)。
A、L2TP是由PPTV协议和Cisco公司的L2F组合而成 B、L2TP可用于基于Internet的远程拨号访问 C、为PPP协议的客户建立拨号连接的VPN连接 D、L2TP只能通过TCP/IP连接
172、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是(C)。
A、PPTP是Netscape提出的
B、微软从NT3.5以后对PPTP开始支持
C、PPTP可用在微软的路由和远程访问服务上 D、它是传输层上的协议
173、有一些应用,如微软Out look或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)
A、Web代理
B、端口转发
C、文件共享
D、网络扩展
174、预防信息篡改的主要方法不包括以下哪一项?(A)
A、使用VPN技术
B、明文加密
C、数据摘要
D、数字签名
175、域名服务系统(DNS)的功能是(A)。
A、完成域名和IP地址之间的转换 C、完成主机名和IP地址之间的转换
B、完成域名和网卡地址之间的转换
D、完成域名和电子邮件地址之间的转换
176、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)
A、LAND攻击 B、SMURF攻击 C、FRAGGLE攻击 D、WINNUKE攻击 177、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)
A、TTL B、源IP地址 C、目的IP地址
D、源IP地址+目的IP地址
178、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)
A、SYN,SYN/ACK,ACK C、SYN,ACK/SYN,ACK
B、Passive Open,Active Open,ACK,ACK D、Active Open/Passive Open,ACK,ACK
179、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)
A、LAC
B、LNS
C、VPN Client
D、用户自行配置
180、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)
20