1. 一个套接字由5元组组成,分为源套接字和目的套接字。源套接字是指:源IP地址+源端口+目的IP地址。 ( )
True False
2. IP报文头中的协议(Protocol)字段标识了其上层所使用的协议。当上层为TCP协议时该字段值为6,当上层为UDP协议时该字段值为17。 ( )
True False
3. SYN Flood攻击是攻击者通过向服务端发送大量SYN报文,却不做第三步确认,造成服务端存在大量未完全建立的TCP连接,占用服务端的资源。 ( )
True False
4. 状态检测防火墙使用会话表来追踪激活的TCP会话和UDP会话,由防火墙安全策略决定建立哪些会话,数据包只有与会话相关联时才会被转发。 ( )
True False
5. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用。这是对( )的攻击。
A. 可用性 B. 保密性 C. 完整性 D. 真实性
6. USG系列防火墙的Servermap表中三要素,不包括以下哪一项: ( )
A. 目的IP
B. 目的端口号
C. 协议号
D. 源IP
7. 在USG系列防火墙中,以下哪个安全区域可以被管理员删除: ( )
A. Security区域
B. Trust区域
C. Untrust区域
D. DMZ区域
8. 针对缓冲区溢出攻击的描述正确的是:( ) (Select 3 Answers )
A. 缓冲区溢出攻击是利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B. 缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C. 缓冲区溢出攻击是攻击软件系统的行为中最常见的一种方法
D. 缓冲区溢出攻击属于应用层攻击行为
9. 状态检测防火墙后续数据包(非首包)转发主要依据以下哪一项:( )
A. Route表
B. MAC地址表
C. Session表
D. FIB表
10 以下哪种类型三层VPN在安全方面更有保证:( )
A. GRE
B. PPTP
C. IPSec
D. L2F
11 针对ARP欺骗攻击的描述错误的是:( )
A. ARP实现机制只考虑业务的正常交互,对非正常业务交互或恶意行为不做任何验证
B. ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现
C. 当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系
D. ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景
12 ACL 2009属于 ( )
A. 基本访问控制列表
B. 高级访问控制列表
C. 基于MAC地址访问控制列表
D. 基于时间段访问控制列表
13 rule permit ip source 192.168.11.32 0.0.0.31表示的地址范围是:( )
A. 192.168.11.0-192.168.11.255
B. 192.168.11.32-192.168.11.63
C. 192.168.11.31-192.168.11.64
D. 192.168.11.32-192.168.11.64
14. 以下哪类加密算法,加密和解密的密钥是相同的:( )
A. DES
B. RSA (1024)
C. MD5
D. SHA-1
15. 在GRE VPN技术中,以下哪个是封装协议: ( )
A. GRE
B. IPX
C. IP
D. NetBEUI
16. 以下哪个属于IKE交换阶段第二阶段模式:( )
A. 主模式
B. 野蛮模式
C. 快速模式
D. 被动模式
17 以下哪个属于多通道协议:( )
A. FTP
B. Telnet
C. HTTP
D. SMTP
18.下列关于NAT地址转换的说法中哪些是正确的:( ) (Select 3 Answers )
A. 地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B. 地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C. 有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D. 对于某些非TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换
19. AAA包含以下哪几项:( )(Select 3 Answers )
A. Authentication
B. Authorization
C. Accounting
D. Audit
20. 以下属于加密算法的是: ( )(Select 2 Answers )
A. DES
B. 3DES
C. SHA-1
D. MD5
21. 针对入侵检测系统描述正确的是:( ) (Select 3 Answers )
A. 入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态
B. 入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作
C. 入侵检测系统包括用于入侵检测的所有软硬件系统
D. 入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好、更精确的控制外域间地访问
22. Policy Center系统中终端用户接入认证方式包括: ( )(Select 3 Answers )
A. Web,只进行身份认证
B. WebAgent,进行身份认证和部分安全认证
C. Agent,进行身份认证和安全认证
D. 不认证直接接入网络
23. 为了使出差移动用户能访问企业内部文件服务器,可以采用以下哪个最优SSL VPN功能来实现:( )
A. Web代理
B. 文件共享
C. 端口转发
D. 网络扩展
24. SSL协议包含以下哪几个协议:( ) (Select 3 Answers)
A. 握手协议
B. 记录协议
C. 警告协议
D. 发现协议
25. VLAN的Tag信息包含在哪个报文段中: ( )
A. 以太网帧头中
B. IP报文头中
C. TCP报文头中
D. UDP报文头中
答案:
1.F 2.T 3.T 4.T 5.A 6.D 7.A 8.ACD 9.C 10.C 11.B 12.A 13.B 14.A
15.A 16.C 17.A 18.ABC 19.ABC 20.AB 21.ACD 22.ABC 23.B 24.ABC 25.A