1.在TCP 三次握手中,对于报文SYN(seq=b,ack=a+1),下列说法正确的有?( )(0.52分)
2.下列关于USG防火墙的域间包过滤策略Policy,说法正确的是?( )(0.52分)
3.如下访问控制列表的含义是:( )[USG(或Eudemon)] acl number 3100[USG(或Eudemon)-acl-3100] rule deny icmp source 10.1.10.10 0.0.255.255 destination any icmp-type host-unreachable(0.52分)
4.以下哪个技术是最优地解决某些应用业务中断问题(如某Oracle 数据库应用因超期无数据流导致连接中断)?( )(0.52分)
5. 在生成系统帐号时,系统管理员应该分配给合法用户一个( ),用户在第一次登录时应更改口令。(0.52分)
6.以下哪个IKE 交换模式不能提供身份保护功能?( )(0.52分)
7.安全审计跟踪是( ).(0.52分)
8.在传输模式IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?( )(0.52分)
9.下述关于安全扫描和安全扫描系统的描述错误的是( ).(0.52分)
10.在配置ACL 时需要使用到反掩码,请选出下列关于反掩码说法正确的选项。( )(0.52分)
11.为了使出差移动用户能访问企业内部文件服务器,可以采用以下哪个最优SSL VPN 功能来实现?( )(0.52分)
12.防火墙能够( )(0.52分)
13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的 ( )(0.52分)
14.在防火墙中,detect ftp 命令配置在哪个模式下?( )(0.52分)
15. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的( ).(0.52分)
16. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是 ( )(0.52分)
17. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行( ).(0.52分)
18.对于人员管理的描述错误的是 ( ).(0.52分)
19.下列关于防火墙的错误说法是 ( ).(0.52分)
20.公钥密码基础设施PKI解决了信息系统中的( )问题。(0.52分)
21.使用一对一或者多对多方式的NAT 转换(非PAT),当所有外部IP 地址均被使用(使用NAT 技术访问互联网应用场景),后续的内网用户如需上网将会发生什么情况?( )(0.52分)
22.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )(0.52分)
23.在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。(0.52分)
24.对非军事DMZ而言,正确的解释是( )(0.52分)
25.为了降低风险,不建议使用的Internet服务是( )。(0.52分)
26.对攻击可能性的分析在很大程度上带有( ).(0.52分)
27.关于信息安全的说法错误的是( )。(0.52分)
28. 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在( )(0.52分)
29.IPSec需要使用一个称为( )的信令协议来建立两台主机之间的逻辑连接。(0.52分)
30.下列哪个节点在UE开机附着过程中为其分配IP地址( )(0.52分)
31.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是( )。(0.52分)
32.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于( )区域。(0.52分)
33.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是( ).(0.52分)
34.某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于( )(0.52分)
35.防止用户被冒名所欺骗的方法是:( )(0.52分)
36.SQL Server不提供字段粒度的访问控制。( )(0.52分)
正确
错误
37.数据库加密适宜采用公开密钥密码系统。( )(0.52分)
正确
错误
38.Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf是设置访问权限文件。( )(0.52分)
正确
错误
39.UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。( )(0.52分)
正确
错误
40.GRE VPN 本身不具有提供对数据进行完整性验证和保密性传输能力。( )(0.52分)
正确
错误
41.不能向防火墙Local 安全区域添加任何接口,即防火墙接口本身就属于Local 安全区域( )(0.52分)
正确
错误
42.在域间包过滤中,防火墙数据流的入方向(Inbound)是指数据由高安全区域向低安全区域传输的方向。( )(0.52分)
正确
错误
43.代理防火墙需要针对每一种协议开发应用层代理,开发周期长,而且升级很困难。( )(0.52分)
正确
错误
44.在WLAN 配置中,如果认证类型设置为开放系统认证,则所有请求认证的客户端都会通过认证。( )(0.52分)
正确
错误
45.IKE 协议是建立在由Internet 安全联盟和密钥管理协议ISAKMP 定义的框架上。它能够为IPSec 提供自动协商交换密钥、建立安全联盟的服务,以简化IPSec 的使用和管理。( )(0.52分)
正确
错误
46.对称加密算法与非对称加密算法主要区别在于算法不同,但都是用同一个密钥对信息进行加密与解密。( )(0.52分)
正确
错误
47.状态检测防火墙可以检测TCP 协议,但不能检测UDP,因为UDP 是面对无连接的协议。( )(0.52分)
正确
错误
48.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。( )(0.52分)
正确
错误
49.在安全模式下木马程序不能启动。( ) (0.52分)
正确
错误
50.计算机病毒可能在用户打开“txt”文件时被启动。( )(0.52分)
正确
错误
51.隔离网闸采用的是物理隔离技术。( )(0.52分)
正确
错误
52.x-scan能够进行端口扫描。( )(0.52分)
正确
错误
53.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。( )(0.52分)
正确
错误
54.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。( )(0.52分)
正确
错误
55.虚拟专用网(Virtual Private Network)是一种“通过共享的公共网络建立私有的数据通道,将各个需要接入这张虚拟网的网络或终端通过隧道(通道)连接起来,构成一个专用的、具有一定安全性和服务质量保证的网络。( )(0.52分)
正确
错误
56.IPSEC 安全协议AH 和ESP 的区别在于AH 能实现数据加密,ESP 支持的数据验证范围更广。( )(0.52分)
正确
错误
57.状态检测防火墙在网络层截获数据包,然后从各应用层提取出安全策略所需要的状态信息,并保存到会话表中,通过分析这些会话表和与该数据包有关的后续连接请求来做出恰当决定。( )(0.52分)
正确
错误
58.包过滤防火墙不检查会话状态也不分析数据内容,安全性不能得到充分保障。( )(0.52分)
正确
错误
59.对称加密算法和非对称加密算法对密钥的分发方式比较类似,都是通过把密钥发送给接收方进行信息的加解密,发送方法可采用E-mail 等方式。( )(0.52分)
正确
错误
60.域间包过滤的匹配原则为:先查找域间Policy,如果没有匹配的策略,不会再查找域间其它策略,而是直接将数据包丢弃,拒绝通过。( )(0.52分)
正确
错误
61.包过滤防火墙在应用层对每一个数据包进行检查,根据配置的安全策略转发或丢弃数据包。( )(0.52分)
正确
错误
62.路由器收到数据报文时,若没有找到匹配的具体路由条目时,可按默认路由表进行转发。( )(0.52分)
正确
错误
63.在同一种加密算法条件下,密钥长度越长需破解的成本也就越高。( )(0.52分)
正确
错误
64.不管在什么情况下?USG防火墙的2 个接口之间数据包流动均必须经过域间包过滤处理?( )(0.52分)
正确
错误
65.在某些场景下,既要对源IP 地址进行转换,又要对目的IP 地址进行转换,被称为双向NAT。( )(0.52分)
正确
错误
66.GRE Tunnel 两端设备若配置了识别关键字,那么识别关键字必须一致才能通过验证。( )(0.52分)
正确
错误
67.高级ACL 的匹配,可以通过源IP 地址、目的IP 地址、源MAC 地址、目的MAC 地址、协议等维度来进行流量匹配。( )(0.52分)
正确
错误
68.对于状态检测防火墙,如果TCP 报文不是首包,将不会进行域间包过滤检查。( )(0.52分)
正确
错误
69.VPN 隧道技术是指通过加密算法(如DES、3DES)来实现数据在网络中传输不被截取。( )(0.52分)
正确
错误
70.写出如何在USG防火墙配置L2TP?(2.6分)
71.有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?(2.6分)
72.访问控制有几种常用的实现方法?它们各有什么特点?(2.6分)
73.解释什么是数字水印?(2.6分)
74.简述欺骗攻击的种类及其原理?(2.6分)
75.举例配置防火墙NAT 技术,实现企业内部用户访问internet?(2.6分)
76.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题?(2.6分)
77.什么是网络蠕虫?它的传播途径是什么?(2.6分)
78.什么是证书链?根CA证书由谁签发?(2.6分)
79.有哪两种主要的存储口令的方式,各是如何实现口令验证的?(2.6分)
80.列举并解释ISO/OSI中定义的5种标准的安全服务?(2.6分)
81.请解释5种“非法访问”攻击方式的含义?(2.6分)
82.请解释5种“窃取机密攻击”方式的含义?(2.6分)
83.试述RAID 0、RAID 1、RAID 3、RAID 5方案。(2.6分)
84.利用智能卡进行的双因素的认证方式的原理是什么?(2.6分)