1.防火墙上配置了nat server global 202.106.1.1 inside 10.10.1.1,现在需要通过接口包过滤技术允许公网用户对该服务器的WWW 访问,正确的是:( )(0.65分)
2.在TCP 三次握手中,对于报文SYN(seq=b,ack=a+1),下列说法正确的有?( )(0.65分)
3.下列关于USG防火墙的域间包过滤策略Policy,说法正确的是?( )(0.65分)
4.对于防火墙访问控制流程:1、查找路由表2、查找域间包过滤规则3、查找会话表4、查找黑名单,正确的顺序为? ( )(0.65分)
5.address-group { number | name } no-pat 中no-pat 参数的含义是?( )(0.65分)
6.如下访问控制列表的含义是:( )[USG(或Eudemon)] acl number 3100[USG(或Eudemon)-acl-3100] rule deny icmp source 10.1.10.10 0.0.255.255 destination any icmp-type host-unreachable(0.65分)
7.通过display ike proposal 命令看到的结果如下,以下说法正确的是?( )priority authentication authentication encryption Diffie-Hellman duration method algorithm algorithm group (seconds) default PRE_SHARED SHA DES_CBC MODP_768 86400(0.65分)
8.以下哪个技术是最优地解决某些应用业务中断问题(如某Oracle 数据库应用因超期无数据流导致连接中断)?( )(0.65分)
9.以下哪个属于IKE 交换阶段第二阶段模式?( )(0.65分)
10.USG2000(Eudemon 200E)系列防火墙默认的ACL 匹配类型为( )(0.65分)
11.配置防火墙包过滤ACL 规则时,如果我们想把192.168.0.0/24 网段设置为ACL 规则的匹配对象,匹配操作为拒绝,则以下配置正确的是( )。(0.65分)
12.通过display ike sa 看到的结果如下,说法正确的是?( )current ike sa number: 1connection-id peer vpn flag phase doi 0x1f1 2.2.2.1 0 RD|ST v1:1 IPSEC 0x60436dc4 flag meaningRD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT(0.65分)
13.以下哪个IKE 交换模式不能提供身份保护功能?( )(0.65分)
14.以下哪个IPSec 安全协议提供加密功能?( )(0.65分)
15.对于防火墙安全区域,说法正确的是?( )(0.65分)
16.在隧道模式和ESP 安全协议下,以下哪个区域信息是明文转输?( )(0.65分)
17.在传输模式IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?( )(0.65分)
18.以下哪个配置命令参数是不符合实际应用场景或技术实现方式?( )(0.65分)
19.在配置ACL 时需要使用到反掩码,请选出下列关于反掩码说法正确的选项。( )(0.65分)
20.状态检测防火墙后续数据包(非首包)转发主要依据以下哪一项?( )(0.65分)
21.为了使出差移动用户能访问企业内部文件服务器,可以采用以下哪个最优SSL VPN 功能来实现?( )(0.65分)
22.在为ACL 配置时间段的时候,可以指定绑定的时间段的名称,而在同一个时间段名字下,可以配置多个时间段,这些时间段是( )关系。(0.65分)
23.有关VLAN tag 的处理,下列描述错误的是?( )(0.65分)
24.USG防火墙DMZ 区域的优先级是多少?( )(0.65分)
25.GRE 是通过以下哪个技术实现受保护数据流的,即把选定的数据包封装成GRE 报文? ( )(0.65分)
26.以下哪个IKE 交换模式可以采用IP 地址方式或Name 方式标识对等体?( )(0.65分)
27.在防火墙中,detect ftp 命令配置在哪个模式下?( )(0.65分)
28.华为设备执行acl 3000 match-order auto 配置后,数据流将按什么方式匹配该ACL?( )(0.65分)
29.华为设备.ACL 2009 属于( )(0.65分)
30.在IPSEC VPN 中,隧道模式主要应用在以下哪个场景中?( )(0.65分)
31.以下哪个类型VPN 适应于出差人员?( )(0.65分)
32.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用。这是对( )的攻击?(0.65分)
33.以下哪种类型三层VPN 在安全方面更有保证?( )(0.65分)
34.数字证书不包括以下哪个部分?( )(0.65分)
35.查看l2tp 在线用户信息的命令是?( )(0.65分)
36.在防火墙域间包过滤中,以下哪个不是出方向(Outbound)?( )(0.65分)
37.下面关于标准ACL 描述错误的是:( )(0.65分)
38.USG防火墙nat 配置如下nat address-group 1 10.1.1.5 10.1.1.10nat server 1 protocol tcp global 1.1.1.1 ftp inside 10.1.1.2 ftpnat-policy interzone dmz untrust inboundpolicy 0action source-natpolicy destination 1.1.1.1 0address-group 1#以下说法那个是正确的( )(0.65分)
39.以下哪种方式L2TP VPN,隧道是建立在Client 端与LNS 端之间?( )(0.65分)
40.PPPoE 主要用于哪个场景?( )(0.65分)
41.在配置l2tp 时,对于命令allow l2tp virtual-template,说法正确的是?( )(0.65分)
42.以下属于状态检测防火墙的主要特点的是哪一项?( )(0.65分)
43.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN 软件?( )(0.65分)
44.关于状态检测型防火墙和包过滤型防火墙描述正确的是:( )(0.65分)
45.以下哪个属于多通道协议?( )(0.65分)
46.使用一对一或者多对多方式的NAT 转换(非PAT),当所有外部IP 地址均被使用(使用NAT 技术访问互联网应用场景),后续的内网用户如需上网将会发生什么情况?( )(0.65分)
47.在GRE 配置环境下,Tunnel接口模式下,destination 地址一般是指?( )(0.65分)
48.在AH安全协议隧道模式中,以下哪个新IP报文头字段无需进行数据完整性校验?( )(0.65分)
49.用户小王使用vpn client从外网拨入l2tp vpn后正常获取地址,发现能访问内网所有资源,但是却无法打开internet上的网页,可能原因为?( )(0.65分)
50.在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。(0.65分)
51.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。( )(0.65分)
52.关于信息安全的说法错误的是( )。(0.65分)
53.信息安全中的木桶原理是指( )。(0.65分)
54.PKI中进行数字证书管理的核心组成模块是( )。(0.65分)
55.PKI的主要理论基础是( )。(0.65分)
56.( )是最常用的公钥密码算法。(0.65分)
57.部署VPN产品,不能实现对( )属性的需求。(0.65分)
58.信息安全PDR模型中,如果满足( ),说明系统是安全的。(0.65分)
59.对保护数据来说,功能完善、使用灵活的( )必不可少。(0.65分)
60.避免对系统非法访问的主要方法是( )。(0.65分)
61.基于加密技术的访问控制是防止( )的主要防护手段。(0.65分)
62.( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。(0.65分)
63.在一个企业网中,防火墙应该是( )的一部分,构建防火墙时首先要考虑其保护的范围。(0.65分)
64.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( ).(0.65分)
65.( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。(0.65分)
66.在IP互联网层提供安全的一组协议是( ).(0.65分)
67.关于入侵检测技术,下列描述错误的是( )(0.65分)
68.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在( )基础上发展起来的。(0.65分)
69.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是( )。(0.65分)
70.应用( )软件不能在Windows环境下搭建Web服务器。(0.65分)
71.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性_的措施,数字签名是保证( )的措施。(0.65分)
72.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是( ).(0.65分)
73.某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于( )(0.65分)
74.一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,( )是不正确的。(0.65分)
75.以下描述正确的是 ( )(0.65分)
76.写出防御DoS Smurf的命令?(3.26分)
77.请写出配置802.1X的命令?(3.26分)
78.为了提高网络安全请画图解释802.1X端口认证?(3.26分)
79.华为路由器实现IPSEC配置:a)R1----R2---R3 拓扑b)IP地址自己规划(3.26分)
80.简述常见的黑客攻击过程。(3.26分)
81.画图说明PGP的工作原理。(3.26分)
82.下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:A.客户机的IP地址是: , 它属于( )地址。B.Web服务器的IP地址是: ,它属于( ) 地址。C.客户机访问服务器使用的传输层协议是: ,应用层协议是: ,应用层协议的版本号是: 。D.客户机向服务器请求建立TCP连接的数据包的号数是: 。E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是: 。F.此次访问中,客户机使用的端口名称是: ,服务器使用的端口名称是: 。G.服务器对客户机的响应报文中,代码200的含义是: 。H.在TCP的6比特的控制字段中:[SYN]的含义是: [SYN, ACK]的含义是:[ACK]的含义是: [FIN, ACK]的含义是:I. 服务器根据请求向客户机发送网页的第一个数据帧的号数是 。(3.26分)
83. 用CISCO 的路由器实现GRE OVER IPSEC:a)IP地址自己规划b)拓扑:R1----R2------R3c)R1和R3模拟VPN设备,R2模拟INTERNET配置要点?