25.VPN 组网中常用的站点到站点接入方式是( )BC L2TP IPSEC
GRE+IPSEC L2TP+IPSEC
26.移动用户常用的VPN 接入方式是( )ABD
L2TP
IPSEC+IKE GRE+IPSEC L2TP+IPSEC
27.IPSEC VPN 组网中网络拓朴结构可以为( ) 全网状连接 部分网状连接 星型连接 树型连接
Answer: ABCD
28.移动办公用户自身的性质决定其比固定用户更容易遭受病毒或黑客的攻击,因此部署移动用户IPSECVPN 接入网络的时候需要注意( )
移动用户个人电脑必须完善自身的防护能力,需要安装防病毒软件,防火墙软件等 总部的VPN 节点需要部署防火墙,确保内部网络的安全 适当情况下可以使用集成防火墙功能的VPN 网关设备 使用数字证书 Answer: ABC
29.关于安全联盟SA,说法正确的是( )Answer: CD IKE SA 是单向的 IPSEC SA 是双向的 IKE SA 是双向的 IPSEC SA 是单向的
30.下面关于GRE 协议描述正确的是( ) GRE 协议是二层VPN 协议
GRE 是对某些网络层协议(如:IP,IPX 等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如:IP)中传输 GRE 协议实际上是一种承载协议
GRE 提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel Answer: BCD
31.下面关于GRE 协议和IPSec 协议描述正确的是( )
在GRE 隧道上可以再建立IPSec 隧道 在GRE 隧道上不可以再建立IPSec 隧道 在IPSec 隧道上可以再建立GRE 隧道 在IPSec 隧道上不可以再建立GRE 隧道 Answer: AC
32.IPSec 安全联盟SA 由哪些参数唯一标识( ) 安全参数索引SPI IP 本端地址 IP 目的地址 安全协议号 Answer: ACD
33.IPSec 可以提供哪些安全服务( ) 数据机密性 数据完整性 数据来源认证 防重放攻击 Answer: ABCD
34. IDS处理过程分为(ABCD )等四个阶段。
A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段
35. 入侵检测系统的主要功能有(ABCD ): A: 监测并分析系统和用户的活动 B: 核查系统配置和漏洞
C: 评估系统关键资源和数据文件的完整性。 D: 识别已知和未知的攻击行为
36. IDS产品性能指标有(ABCD ):
A: 每秒数据流量 B: 每秒抓包数 C: 每秒能监控的网络连接数 D:每秒能够处理的事件数
37. 入侵检测产品所面临的挑战主要有(ABCD ):
A: 黑客的入侵手段多样化 B:大量的误报和漏报 C: 恶意信息采用加密的方法传输 D: 客观的评估与测试信息的缺乏
38.传统上,公司的多个机构之间进行数据通信有众多不同的方式,主要有(ABCD) A.帧中继线路 B.ATM线路 C.DDN线路 D.PSTN 39. IPSec 可以使用两种模式,分别是(AB)
A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode
24.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为: ABCD A.内网可以访问外网 B.内网可以访问DMZ区 C.DMZ区可以访问内网 D.外网可以访问DMZ区
25.防火墙的包过滤功能会检查如下信息: ABCD A.源IP地址 B.目标IP地址
C.源端口 D.目标端口
26.防火墙对于一个内部网络来说非常重要,它的功能包括: ABCD A.创建阻塞点
B.记录Internet活动 C.限制网络暴露 D.包过滤
27.以下说法正确的有:
A.只有一块网卡的防火墙设备称之为单宿主堡垒主机 B.双宿主堡垒主机可以从物理上将内网和外网进行隔离 C.三宿主堡垒主机可以建立DMZ区
D.单宿主堡垒主机可以配置为物理隔离内网和外网 35.配置访问控制列表必须做的配置是( CD )
A、设定时间段 B、指定日志主机
C、定义访问控制列表 D、在接口上应用访问控制列表
36、扩展访问列表可以使用哪些字段来定义数据包过滤规则? ( ABCD )。
A、源IP地址 B、目的IP地址
C、端口号 D、协议类型
37、使用访问控制列表可带来的好处是( ABD )。
保证合法主机进行访问,拒绝某些不希望的访问
通过配置访问控制列表,可限制网络流量,进行通信流量过滤
实现企业私有网的用户都可访问Internet
管理员可根据网络时间情况实现有差别的服务
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击? A A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用
分布式网络拒绝服务攻击
8、公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法? A A.加密
B.数字签名 C.消息摘要 D. 身份验证
9、哪种密钥体制加、解密的密钥相同? AA.对称加密技术 B.非对称加密技术 C.HASH算法
D.公共密钥加密术
10、随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分? BA.WINS服务器 B.代理服务器 C.DHCP服务器 D.目录服务器
11、关于屏蔽子网防火墙,下列说法错误的是: D A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关 C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
18、以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术; B.应用级网关技术 C.代理服务器技术 D.NAT技术
19、在以下网络威胁中,哪个不属于信息泄露? 选择c 数据窃听 流量分析 拒绝服务攻击 偷窃用户帐号
21、在公钥密码体制中,用于加密的密钥为: A.公钥 B.私钥
C.公钥与私钥 D. 公钥或私钥
23、密码技术中,识别个人、网络上的机器或机构的技术称为: A.认证 B.数字签名 C.签名识别 D.解密
27.关于屏蔽子网防火墙,下列说法错误的是: 屏蔽子网防火墙是几种防火墙类型中最安全的
19
屏蔽子网防火墙既支持应用级网关也支持电路级网关 内部网对于Internet来说是不可见的
内部用户可以不通过DMZ直接访问Internet
28公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙? 包过滤型 应用级网关型 复合型防火墙 代理服务型
29.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:
20