信息安全工程师综合练习(试卷二)

  • 1.向有限的存储空间输入超长的字符串属于(     )攻击手段。(0.9分)

    • A.缓冲区溢出
    • B.运行恶意软件
    • C.浏览恶意代码网页
    • D.打开病毒附件
    • 标准答案:A
  • 2.IPSec需要使用一个称为(   )的信令协议来建立两台主机之间的逻辑连接。(0.9分)

    • A.AH认证头部协议
    • B.SA安全关联组协议
    • C.PGP隐私
    • D.TLS传输安全协议
    • 标准答案:B
  • 3.下列哪个节点在UE开机附着过程中为其分配IP地址(   )(0.9分)

    • A.eNodeB
    • B.MME
    • C.P-GW
    • D.S-GW
    • 标准答案:C
  • 4.在IP互联网层提供安全的一组协议是(    ).(0.9分)

    • A.TLS
    • B.SSH
    • C.PGP
    • D.IPSec
    • 标准答案:D
  • 5.在MIMO模式,哪个因素对数据流量影响最大(   )(0.9分)

    • A.天线尺寸
    • B.天线高度
    • C.发射和接收端的最小天线数目
    • D.天线型号
    • 标准答案:C
  • 6.关于入侵检测技术,下列描述错误的是(    )(0.9分)

    • A.入侵检测系统不对系统或网络造成任何影响
    • B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
    • C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
    • D.基于网络的入侵检测系统无法检查加密的数据流
    • 标准答案:A
  • 7.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在(   )基础上发展起来的。(0.9分)

    • A.X.500
    • B.X.509
    • C.X.519
    • D.X.505
    • 标准答案:B
  • 8.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是(     )。(0.9分)

    • A.比特流
    • B.IP数据包
    • C.数据帧
    • D.应用数据
    • 标准答案:C
  • 9.《计算机病毒防治管理办法》规定,(     )主管全国的计算机病毒防治管理工作。(0.9分)

    • A.信息产业部
    • B.国家病毒防范管理中心
    • C.公安部公共信息网络安全监察
    • D.国务院信息化建设领导小组
    • 标准答案:C
  • 10.应用(     )软件不能在Windows环境下搭建Web服务器。(0.9分)

    • A.IIS 
    • B.Serv-U 
    • C.WebSphere 
    • D.WebLogic
    • 标准答案:B
  • 11.信息安全从社会层面来看,反映在(     )这三个方面。(0.9分)

    • A.网络空间的幂结构规律、自主参与规律和冲突规律
    • B.物理安全、数据安全和内容安全
    • C.网络空间中的舆论文化、社会行为和技术环境
    • D.机密性、完整性、可用性
    • 标准答案:C
  • 12.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(     )区域。(0.9分)

    • A.信任网络
    • B.非信任网络
    • C.半信任网络
    • D.DMZ(非军事化区)
    • 标准答案:D
  • 13.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性_的措施,数字签名是保证(     )的措施。(0.9分)

    • A.可用性
    • B.保密性
    • C.完整性
    • D.真实性
    • 标准答案:D
  • 14.安全审计是保障计算机系统安全的重要手段之一,其作用不包括(    )(0.9分)

    • A.检测对系统的入侵
    • B.发现计算机的滥用情况
    • C.发现系统入侵行为和潜在的漏洞
    • D.保证可信网络内部信息不外泄
    • 标准答案:D
  • 15.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是(   ).(0.9分)

    • A.评估-响应-防护-评估
    • B.检测-分析-防护-检测
    • C.评估-防护-响应-评估
    • D.检测-评估-防护-检测
    • 标准答案:A
  • 16.网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先(     ),以避免病毒的进一步扩散。(0.9分)

    • A.关闭服务器
    • B.启动反病毒软件查杀
    • C.断开有嫌疑计算机的物理网络连接
    • D.关闭网络交换机
    • 标准答案:C
  • 17.某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于(    )(0.9分)

    • A.用户自主保护级
    • B.系统审计保护级
    • C.结构化保护级
    • D.安全标记保护级
    • 标准答案:D
  • 18.一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,(    )是不正确的。(0.9分)

    • A.M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D代表解密算法
    • B.密钥空间是全体密钥的集合,每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即有K=<Ke,Kd>
    • C.加密算法是由一簇由M到C的加密变换,即有C=(M,Kd)
    • D.解密算法是有一簇由C到M的加密变换,即有M=(C,Kd)
    • 标准答案:C
  • 19.下列ACL的作用是什么?(   )Router(config)#ip access-list extended SampleACLRouter(config-ext-nacl)#permit tcp 172.30.31.192 0.0.0.15 10.0.4.0 0.0.3.255 eq 110Router(config-ext-nacl)#permit tcp 172.30.31.192 0.0.0.15 10.0.4.0 0.0.3.255 eq 25Router(config-ext-nacl)#interface fastethernet0/0Router(config-if)#ip access-group SampleACL in(0.9分)

    • A.允许来自172.30.31.192/28的去往10.0.4.0/22的NTP和SNMP流量
    • B.允许来自172.30.31.192/29的去往10.0.4.0/21的POP3和SMTP流量
    • C.允许来自172.30.31.192/28的去往10.0.4.0/22的POP3和SMTP流量
    • D.允许来自172.30.31.192/28的去往10.0.4.0/21的POP3和SNMP流量
    • 标准答案:C
  • 20.

    参考下图,哪个描述是正确的?(  )

    (0.9分)

    • A.ACL 109被设计防止带有ACK位的包进入路由器
    • B.ACL 109被设计防止出方向的IP地址欺骗攻击
    • C.ACL 109被设计允许带有ACK位的包进入路由器
    • D.ACL 109被设计允许带有SYN位的包进入路由器
    • 标准答案:C
  • 21.IPSEC工作在OSI的哪一层?(    )(0.9分)

    • A.物理层
    • B.网络层
    • C.传输层
    • D.会话层
    • 标准答案:B
  • 22.下面哪种IPSEC模式添加新的IP头?(     )(0.9分)

    • A.aggressive mode
    • B.tunnel mode
    • C.transport mode
    • D.main mode
    • 标准答案:B
  • 23.

    你的网络结构如下图

    现在如果想控制inside接口的部分用户想访问internet上的网络资源,防火墙应该配置什么?(   )

    (0.9分)

    • A.配置NAT
    • B.通过ACL实现访问控制
    • C.配置静态映射
    • D.配置静态路由
    • 标准答案:B
  • 24.减轻包的Sniffer attack 的最有效方法是?(   )(0.9分)

    • A.交换式网络结构
    • B.数据包的加密传输
    • C.反Sniffer工具
    • D.Hash算法
    • 标准答案:B
  • 25.

    某企业为了使外部用户可以访问DMZ中的E-Banking Web Server 做出如下配置,请问哪个是正确的?(   )

    (0.9分)

    • A.fw1(config)# static (DMZ,outside) 192.168.0.20 172.30.14.12 fw1(config)# access-list https-aclout permit tcp any host 172.30.14.12 eq httpsfw1(config)# access-group https-aclout in interface outside
    • B.fw1(config)# static (outside,dmz) 192.168.0.20 172.30.14.12 fw1(config)# access-list https-aclout permit tcp any host 192.168.0.20 eq https
    • C.fw1(config)# static (DMZ,outside) 172.30.14.12 192.168.0.20 fw1(config)# access-list https-aclout permit tcp any host 192.168.0.20 eq httpsfw1(config)# access-group https-aclout in interface outside
    • D.fw1(config)# static (DMZ,outside) 192.168.0.20 172.30.14.12fw1(config)# access-list https-aclout permit tcp any host 192.168.0.20 eq httpsfw1(config)# access-group https-aclout in interface outside
    • 标准答案:D
  • 26.下面关于IPsec/GRE tunnel描述正确的是?(    )(0.9分)

    • A.GRE tunnel 源和目的IP地址在transform set中定义
    • B.IPsec/GRE tunnel必须用IPsec tunnel模式
    • C.GRE封装发生IPsec加密之前
    • D.Crypto map ACL不需要被配置
    • 标准答案:C
  • 27.哪个用来侦察攻击的是?(     )(0.9分)

    • A.Port Scan
    • B.DOS
    • C.Brute-force attacks
    • D.IP Spoofing
    • 标准答案:A
  • 28.下面哪个方法是用于防止MAC地址的Flooding攻击?(    )(0.9分)

    • A.DHCP snooping 技术
    • B.Port security
    • C.VACL技术
    • D.Private VLAN技术
    • 标准答案:B
  • 29.下列哪种调制方式的抗干扰能力最强(   )(0.9分)

    • A.BPSK
    • B.QPSK
    • C.16QAM
    • D.64QAM
    • 标准答案:A
  • 30.LTE载波聚合中的载波激活和载波去激活操作是通过哪类信令完成的(   )(0.9分)

    • A.物理层信令
    • B.MAC层信令
    • C.RLC层信令
    • D.RRC层信令
    • 标准答案:B
  • 31.LTE载波聚合中的载波激活和载波去激活操作是通过哪类信令完成的(    )(0.9分)

    • A.物理层信令
    • B.MAC层信令
    • C.RLC层信令
    • D.RRC层信令
    • 标准答案:B
  • 32.LTE/EPC网络中寻呼手机用的标识是(   )(0.9分)

    • A.GUTI
    • B.MMEI
    • C.GUMMEI
    • D.S-TMSI
    • 标准答案:D
  • 33.以下描述正确的是 (     )(0.9分)

    • A.LTE基于HARQ功能实现快速重传
    • B.LTE MAC层将控制UE的移动性测量触发条件
    • C.上行调度命令中将携带HARQ进程号
    • D.MAC层的初始配置是由高层NAS消息配置的
    • 标准答案:A
  • 34.LTE中,下列哪项不是Primary SCH的作用(    ) (0.9分)

    • A.OFDM符号定时
    • B.频率同步
    • C.cell ID group号的检测
    • D.所属cell ID group中的三种cell id的检测
    • 标准答案:C
  • 35.LTE系统中的PCFICH指示的信息是(    )(0.9分)

    • A.PDCCH所占的符号数
    • B.PDSCH所占的符号数
    • C.PUCCH所占的符号数
    • D.PUSCH所占的符号数
    • 标准答案:A
  • 36.下面技术中不能防止网络钓鱼攻击的是(    )(0.9分)

    • A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
    • B.利用数字证书 ( 如 USB KEY) 进行登录
    • C.根据互联网内容分级联盟 (ICRA) 提供的内容分级标准对网站内容进行分级
    • D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
    • 标准答案:C
  • 37.下列关于网络钓鱼的描述不正确的是。(    )(0.9分)

    • A.网络钓鱼 (Phishing) 一词,是 "Fishing" 和 "Phone" 的综合体
    • B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
    • C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
    • D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
    • 标准答案:B
  • 38.不需要经常维护的垃圾邮件过滤技术是。(    )(0.9分)

    • A.指纹识别技术
    • B.简单 DNS 测试
    • C.黑名单技术
    • D.关键字过滤
    • 标准答案:B
  • 39.内容过滤技术的含义不包括(   )(0.9分)

    • A.过滤互联网请求从而阻止用户浏览不适当的内容或站点
    • B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
    • C.过滤流出的内容从而阻止敏感数据的泄漏
    • D.过滤用户的输入从而阻止用户传播非法内容
    • 标准答案:D
  • 40.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。(    )(0.9分)

    • A.向电子邮件地址或网站被伪造的公司报告该情形
    • B.更改帐户的密码
    • C.立即检查财务报表
    • D.以上全部都是
    • 标准答案:D
  • 41.下列技术不能使网页被篡改后能够自动恢复的是(    )(0.9分)

    • A.限制管理员的权限
    • B.轮询检测
    • C.事件触发技术
    • D.核心内嵌技术
    • 标准答案:A
  • 42.下列不属于垃圾邮件过滤技术的是(     )(0.9分)

    • A.软件模拟技术
    • B.贝叶斯过滤技术
    • C.关键字过滤技术
    • D.黑名单技术
    • 标准答案:A
  • 43.以下不会帮助减少收到的垃圾邮件数量的是(    )(0.9分)

    • A.使用垃圾邮件筛选器帮助阻止垃圾邮件 
    • B.共享电子邮件地址或即时消息地址时应小心谨慎
    • C.安装入侵检测软件
    • D.收到垃圾邮件后向有关部门举报
    • 标准答案:C
  • 44.下列关于启发式病毒扫描技术的描述中错误的是(   )(0.9分)

    • A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
    • B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
    • C.启发式病毒扫描技术不会产生误报,但可能会产生漏报
    • D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
    • 标准答案:C
  • 45.下面病毒出现的时间最晚的类型是(   )(0.9分)

    • A.携带特洛伊术马的病毒
    • B.以网络钓鱼为目的的病毒
    • C.通过网络传播的蠕虫病毒
    • D.OEice 文档携带的宏病毒
    • 标准答案:B
  • 46.下面关于隔离网闸的说法,正确的是(    )(0.9分)

    • A.能够发现已知的数据库漏洞
    • B.可以通过协议代理的方法,穿透网闸的安全控制
    • C.任何时刻,网闸两端的网络之间不存在物理连接
    • D.在 OSI 的二层以上发挥作用
    • 标准答案:C
  • 47.使用漏洞库匹配的扫描方法,能发现(    )(0.9分)

    • A.未知的漏洞
    • B.已知的漏洞
    • C.自行设计的软件中的漏洞
    • D.所有漏洞
    • 标准答案:B
  • 48.下面说法错误的是(    )(0.9分)

    • A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B.基于主机的入侵检测可以运行在交换网络中
    • C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
    • 标准答案:C
  • 49.(   )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(0.9分)

    • A.蜜网
    • B.鸟饵
    • C.鸟巢
    • D.玻璃鱼缸
    • 标准答案:A
  • 50.基于网络的入侵检测系统的信息源是(    )(0.9分)

    • A.系统的审计日志
    • B.系统的行为数据
    • C.应用程序的事务日志文件
    • D.网络中的数据包
    • 标准答案:D
  • 51.下面关于 DMZ 区的说法错误的是(   )(0.9分)

    • A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP 服务器和DNS服务器等
    • B.内部网络可以无限制地访问外部网络以及DMZ
    • C.DMZ可以访问内部网络
    • D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
    • 标准答案:C
  • 52.下面关于防火墙策略说法正确的是(    )(0.9分)

    • A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
    • B.防火墙安全策略一旦设定,就不能在再作任何改变
    • C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
    • D.防火墙规则集与防火墙平台体系结构无关
    • 标准答案:C
  • 53.关于包过滤防火墙说法错误的是(   )(0.9分)

    • A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
    • B.包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行
    • C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
    • D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
    • 标准答案:C
  • 54.通过添加规则,允许通往 192.168.0.2 的SSH连接通过防火墙的iptables指令是(   ).(0.9分)

    • A.iptables -F INPUTE –d 192.168.0.2 -p tcp -- dport 22 -j ACCEPT
    • B.iptables -A INPUT -d 192.168.0.2 -p tcp –dport 23-j ACCEPT
    • C.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 22 -j ACCEPT
    • D.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 23 -j ACCEPT
    • 标准答案:C
  • 55.

    下面(   )不包含在 MySQL 数据库系统中。

    (0.9分)

    • A.数据库管理系统,即DBMS
    • B.密钥管理系统
    • C.关系型数据库管理系统,即RDBMS
    • D.开放源码数据库
    • 标准答案:B
  • 56.下面不是SQL Sewer支持的身份认证方式的是(    )。(0.9分)

    • A.Windows NT集成认证
    • B.SQL Sewer认证
    • C.SQL Sewer混合认证
    • D.生物认证
    • 标准答案:D
  • 57.下面不是Oracle数据库提供的审计形式的是(    )(0.9分)

    • A.备份审计
    • B.语句审计
    • C.特权审计
    • D.模式对象设计
    • 标准答案:A
  • 58.有关数据库加密,下面说法不正确的是(     )(0.9分)

    • A.索引字段不能加密
    • B.关系运算的比较字段不能加密
    • C.字符串字段不能加密
    • D.表间的连接码字段不能加密
    • 标准答案:C
  • 59.下面不是数据库的基本安全机制的是(    )(0.9分)

    • A.用户认证
    • B.用户授权
    • C.审计功能
    • D.电磁屏蔽
    • 标准答案:D
  • 60.保障 UNIX/Linux 系统帐号安全最为关键的措施是(   )(0.9分)

    • A.文件/etc/passwd 和/etc/group必须有写保护
    • B.删除〈 etc/passwd 、/etc/gmp
    • C.设置足够强度的帐号密码
    • D.使用shadow密码
    • 标准答案:A
  • 61.下面说法正确的是(    )(0.9分)

    • A.UNIX系统中有两种 NFS 服务器,分别是基于内核的NFS Daemon 和用户空间Daemon,其中安全性能较强的是基于内核的NFS Daemon
    • B.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon 和用户空间NFS Dae-mon, 其中安全性能较强的是基于内核的NFS Daemon
    • C.UNIX系统中现只有一种 NFS 服务器,就是基于内核的 NFS Daemon, 原有的用户空间 Daemon已经被淘汰,因为NFS Daemon安全性能较好
    • D.UNIX系统中现只有一种 lYFS 服务器,就是基于内核的Daemon,原有的用户空间NFS Daemon已经被淘汰,因为Daemon安全性能较好
    • 标准答案:A
  • 62.UNIX/Linux操作系统的文件系统是结构(    )。(0.9分)

    • A.星型
    • B.树型
    • C.网状
    • D.环型
    • 标准答案:B
  • 63.FTP(文件传输协议,File Transfer Protocol,简称HP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称 SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol, 简称 HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是(   ) (0.9分)

    • A.25 21 80 554 
    • B.21 25 80 443 
    • C.21 110 80 554 
    • D.21 25 443 554
    • 标准答案:B
  • 64.Windows系统中对所有事件进行审核是不现实的,下面不建议审核的事件是(    )(0.9分)

    • A.用户登录及注销
    • B.用户及用户组管理
    • C.用户打开关闭应用程序
    • D.系统重新启动和关机
    • 标准答案:C
  • 65.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是(   )(0.9分)

    • A.keda
    • B.kedaliu
    • C.kedawuj
    • D.dawu
    • 标准答案:C
  • 66.符合复杂性要求的Wihdows XP帐号密码的最短长度为(    )(0.9分)

    • A.4
    • B.6
    • C.8
    • D.10
    • 标准答案:B
  • 67.计算机网络组织结构中有两种基本结构,分别是域和(    )(0.9分)

    • A.用户组
    • B.工作组
    • C.本地组
    • D.全局组
    • 标准答案:B
  • 68.

    Windows系统的用户帐号有两种基本类型,分别是全局帐号和(   )

    (0.9分)

    • A.本地帐号
    • B.域帐号
    • C.来宾帐号
    • D.局部帐号
    • 标准答案:A
  • 69.美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了个等级。(     )(0.9分)

    • A.五
    • B.六
    • C.七
    • D.八
    • 标准答案:C
  • 70.物理安全的管理应做到(    )(0.9分)

    • A.所有相关人员都必须进行相应的培训,明确个人工作职责
    • B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
    • C.在重要场所的迸出口安装监视器,并对进出情况进行录像
    • D.以上均正确
    • 标准答案:D
  • 71.对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是(   )(0.9分)

    • A.同一个国家的是恒定不变的
    • B.不是强制的
    • C.各个国家不相同
    • D.以上均错误
    • 标准答案:C
  • 72.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(   )(0.9分)

    • A.可以随意弯折
    • B.转弯时,弯曲半径应大于导线直径的10倍
    • C.尽量直线、平整
    • D.尽量减小由线缆自身形成的感应环路面积
    • 标准答案:A
  • 73.以下不符合防静电要求的是(    )(0.9分)

    • A.穿合适的防静电衣服和防静电鞋
    • B.在机房内直接更衣梳理
    • C.用表面光滑平整的办公家具
    • D.经常用湿拖布拖地
    • 标准答案:B
  • 74.

    Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是(   )。

    (0.9分)

    • A.支持多用户
    • B.开放源代码
    • C.支持仿真终端服务
    • D.具有虚拟内存的能力
    • 标准答案:B
  • 75.

    SSL产生会话密钥的方式是( )。

    (0.9分)

    • A.从密钥管理数据库中请求获得
    • B.每一台客户机分配一个密钥的方式
    • C.随机由客户机产生并加密后通知服务器
    • D.由服务器产生并分配给客户机
    • 标准答案:C
  • 76.简述SSL的记录协议和握手协议。(0.9分)

    • 答:
    • 标准答案:
  • 77.电子邮件存在哪些安全性问题?(0.9分)

    • 答:
    • 标准答案:
  • 78.简述IPSec的两种运行模式的性质和不同?(0.9分)

    • 答:
    • 标准答案:
  • 79.IPSec包含了哪3个最重要的协议?简述这3个协议的主要功能?(0.9分)

    • 答:
    • 标准答案:
  • 80.CA有哪些具体的职责?(0.9分)

    • 答:
    • 标准答案:
  • 81.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?(0.9分)

    • 答:
    • 标准答案:
  • 82.了解RADIUS协议的基本概念、特点和认证过程。(0.9分)

    • 答:
    • 标准答案:
  • 83.解释PPDR模型的四个阶段的含义。(0.9分)

    • 答:
    • 标准答案:
phone
全国报名服务热线: 400-626-7377
合作伙伴
  • 国际APMG组织
  • 思科(Cisco)
  • 国际OPEN GROUP组织
  • 国家外专局培训中心
  • 上海银行
  • 中国石油管道局工程有限公司
  • 朗新科技
  • 中国国家博物馆
金牌客户
  • 中国石油天然气集团公司
  • 中国农业银行
  • 中国建设银行
  • 波司登集团
  • 浙江移动
合作机构
  • 美国项目管理协会
  • 人力资源和社会保障部
  • 中华人民共和国工业和信息化部
  • 中国计算机技术职业资格网
  • CITIF中国电子信息行业联合会
  • PEOPLECERT
微信公众号
公众号

微信号:zpitedu

  • 中培教育 Copyright © 2006-2020 北京中培伟业管理咨询有限公司 .All Rights Reserved
  • 京ICP备13024721号  gonganimg  京公网安备11010602007294号  增值电信业务经营许可证:京B2-20201348  全国统一报名专线:400-626-7377