网络安全知识考试
当前位置:
首页
>
计算机
> 网络安全知识考试
搜索
[单项选择]在安全审计的风险评估阶段,通常是按什么顺序来进行的?()
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
[单项选择]在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()
A. 产生日志的数量
B. 攻击减少的速度
C. 较低的价格
D. 假阳性的减少量
[单项选择]在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()
A. IETF因特网工程工作小组
B. ISO国际标准组织
C. IANA因特网地址指派机构
D. OSI开放系统互联
[单项选择]用来追踪DDoS流量的命令式:()
A. ip source-route
B. ip cef
C. ip source-track
D. ip finger
[单项选择]在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()
A. LAC
B. LNS
C. VPNClient
D. 用户自行配置
[单项选择]有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()
A. Web代理
B. 端口转发
C. 文件共享
D. 网络扩展
[单项选择]在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()
A. TTL
B. 源IP地址
C. 目的IP地址
D. 源IP地址+目的IP地址
[单项选择]在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层()
A. 应用层
B. 物理层
C. 会话层
D. 网络层
[单项选择]用于实现交换机端口镜像的交换机功能是:()
A. PERMIT LIST
B. PVLAN
C. VTP
D. SPAN
[单项选择]在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()
A. 整个数据报文
B. 原IP头
C. 新IP头
D. 传输层及上层数据报文
[单项选择]应用网关防火墙在物理形式上表现为?()
A. 网关
B. 堡垒主机
C. 路由
D. 交换机
[单项选择]在建立堡垒主机时,()。
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给予尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
[单项选择]预防信息篡改的主要方法不包括以下哪一项?()
A. 使用VPN技术
B. 明文加密
C. 数据摘要
D. 数字签名
[单项选择]源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
A. LAND攻击
B. SMURF攻击
C. FRAGGLE攻击
D. WINNUKE攻击
[单项选择]应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。
A. 并发连接数和1分钟内的尝试连接数
B. 并发连接数
C. 1分钟内的尝试连接数
D. 并发连接数和3分钟内的尝试连接数
[单项选择]应用网关防火墙的逻辑位置处在OSI中的哪一层?()
A. 传输层
B. 链路层
C. 应用层
D. 物理层
[单项选择]在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()
A. SYN,SYN/ACK,ACK
B. PassiveOpen,ActiveOpen,ACK,ACK
C. SYN,ACK/SYN,ACK
D. ActiveOpen/PassiveOpen,ACK,ACK
[单项选择]在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()
A. unicast单播模式
B. Broadcast广播模式
C. Multicast组播模式
D. Promiscuous混杂模式
[单项选择]用于保护整个网络IPS系统通常不会部署在什么位置?()
A. 网络边界
B. 网络核心
C. 边界防火墙内
D. 业务终端上
[单项选择]在点到点链路中,OSPF的Hello包发往以下哪个地址?()
A. 127.0.0.1
B. 224.0.0.5
C. 233.0.0.1
D. 255.255.255.255
<<
<
6
7
8
9
10
>
>>
相关试卷: