




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CISP信息安全技术章节练习二一、单选题。(共100题,共100分,每题1分)1. 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点? a、串接到网络线路中 b、对异常的进出流量可以直接进行阻断 c、有可能造成单点故障 d、不会影响网络性能 最佳答案是:d2. 以下关于模糊测试过程的说法正确的是: a、模糊测试的效果与覆盖能力,与输入样本选择不相关 b、为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试 c、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性.影响范围和修复建议 d、对于可能产生的大量异常报告,需要人工全部分析异常报告 最佳答案是:c3. 某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是: a、模拟正常用户输入行为,生成大量数据包作为测试用例 b、数据处理点.数据通道的入口点和可信边界点往往不是测试对象 c、监测和记录输入数据后程序正常运行的情况 d、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析 最佳答案是:a4. 某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则: a、权限分离原则 b、最小特权原则 c、保护最薄弱环节的原则 d、纵深防御的原则 最佳答案是:b5. 下面哪个模型和软件安全开发无关( )? a、微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)” b、Gray McGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)” c、OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)” d、美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)” 最佳答案是:d6. 如下哪一种情况下,网络数据管理协议(NDMP)可用于备份? a、需要使用网络附加存储设备(NAS)时 b、不能使用TCP/IP的环境中 c、需要备份旧的备份系统不能处理的文件许可时 d、要保证跨多个数据卷的备份连续、一致时 最佳答案是:a7. 关于恶意代码,以下说法错误的是: a、从传播范围来看,恶意代码呈现多平台传播的特征。 b、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。 c、不感染的依附性恶意代码无法单独执行 d、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件 最佳答案是:d8. 安全多用途互联网邮件扩展(Secure Multipurpose Internet Mail Extension,SMIME)是指一种保障邮件安全的技术,下面描述错误的是( )。 a、SMIME采用了非对称密码学机制 b、SMIME支持数字证书 c、SMIME采用了邮件防火墙技术 d、SMIME支持用户身份认证和邮件加密 最佳答案是:c9. 某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()? a、安全路由器 b、网络审计系统 c、网页防篡改系统 d、虚拟专用网(Virtual Private Network,VPN)系统 最佳答案是:c10. 以下关于SMTP和POP3协议的说法哪个是错误的: a、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议 b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能 c、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题 d、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件 最佳答案是:a11. 对入侵检测系统的测试评估包括功能测试和性能测试。请指出下列哪项属于性能测试指标。 a、攻击识别能力 b、自身抵抗攻击能力 c、报警机制 d、IDS引擎的吞吐量 最佳答案是:d12. 无线局域网鉴别和保密基础结构(WAPI)中的WAI部分不提供以下哪个功能? a、通信数据的保密性 b、安全策略协商 c、用户身份鉴别 d、接入控制 最佳答案是:a13. 路由器的扩展访问控制列表能够检查流量的哪些基本信息? a、协议,VLAN ID,源地址,目标地址 b、协议,VLAN ID,源端口,目标端口 c、源地址,目标地址,源端口,目标端口,协议 d、源地址,目标地址,源端口,目标端口,交换机端口号 最佳答案是:c14. 下面ISO/OSI参考模型的说法正确的是? a、它是目前应用最广泛的互联网通信协议 b、它的一个主要竞争对手是TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎 c、它的基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装,至应用层时数据已经配套上了多层“外衣” d、以上都不对 最佳答案是:d15. 以下哪一项措施不是用来支持“最小权限原则”的: a、严格限制系统管理员的数量 b、管理员应使用普通用户身份进行常规操作,如阅读邮件 c、将系统用户的角色分为管理员、审计员和普通用户 d、只允许系统软件和应用系统需要使用的数据通过防火墙 最佳答案是:d16. 可以降低社交工程攻击的潜在影响的是: a、 遵从法规的要求 b、 提高道德水准 c、 安全意识计划(如:促进安全意识的教育) d、 有效的绩效激励政策 最佳答案是:c17. 以下哪个属性不会出现在防火墙的访问控制策略配置中? a、本局域网内地址 b、百度服务器地址 c、HTTP协议 d、病毒类型 最佳答案是:d18. 以下对于单向函数的说法正确的是: a、从输入到输出,数据总是按照某一种趋势变化的函数 b、输入的信息量总是大于输出的信息量的函数 c、输入的信息量总是小于输出的信息量的函数 d、给定输入求输出在计算上可行,但是给定输出在计算上难以求出输入的函数 最佳答案是:d19. 随着( )的增加,信息系统的安全风险降低。 a、威胁 b、脆弱性 c、资产的重要度 d、控制措施 最佳答案是:d20. RSA与DES相比的优点是: a、它可以提供数字签名和加密功能 b、由于使用对称密钥它使用的资源少加密速度快 c、前者是分组加密后者是流加密 d、它使用一次性加密本 最佳答案是:a21. 在ISO的OSI模型中,为应用层送来的命令和数据进行解释说明的是哪个层次? a、表示层 b、会话层 c、传输层 d、网络层 最佳答案是:a22. 以下关于CSIRT的说法错误的是: a、CSIRT是“计算机安全应急响应小组”的英文缩写 b、CSIRT应当包括法律、技术和其他专家,以及刑侦管理人员 c、CSIRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应 d、应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能争取主动 最佳答案是:c23. 以下哪一项在防止数据介质被滥用时是不推荐使用的方法: a、禁用主机的CD驱动、USB接口等I/O设备 b、对不再使用的硬盘进行严格的数据清除 c、将不再使用的纸质文件用碎纸机粉碎 d、用快速格式化删除存储介质中的保密文件 最佳答案是:d24. 下列属于分布式拒绝服务(DDOS)攻击的是: a、Men-in-Middle攻击 b、SYN洪水攻击 c、TCP连接攻击 d、SQL注入攻击 最佳答案是:b25. 以下哪个不是UDP Flood攻击的方式 a、发送大量的UDP小包冲击应用服务器 b、利用Echo等服务形成UDP数据流导致网络拥塞 c、利用UDP服务形成UDP数据流导致网络拥塞 d、发送错误的UDP数据报文导致系统崩溃 最佳答案是:d26. 以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? a、ARP协议是一个无状态的协议 b、为提高效率,ARP信息在系统中会缓存 c、ARP缓存是动态的,可被改写 d、ARP协议是用于寻址的一个重要协议 最佳答案是:d27. 关于网页中的恶意代码,下列说法错误的是: a、网页中的恶意代码只能通过IE浏览器发挥作用 b、网页中的恶意代码可以修改系统注册表 c、网页中的恶意代码可以修改系统文件 d、可以修改系统可以窃取用户的机密文件 最佳答案是:a28. 以下对于蠕虫病毒的说法错误的是: a、通常蠕虫的传播无需用户的操作 b、蠕虫病毒的主要危害体现在对数据保密性的破坏 c、蠕虫的工作原理与病毒相似,除了没有感染文件阶段 d、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序 最佳答案是:b29. 下列哪一些对信息安全漏洞的描述是错误的? a、漏洞是存在于信息系统的某种缺陷 b、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等) c、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失 d、漏洞都是人为故意引入的一种信息系统的弱点 最佳答案是:d30. Chomd 744 test命令执行的结果是: a、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限 b、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限 c、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限 d、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限 最佳答案是:b31. Windows NT提供的分布式安全环境又被称为: a、域(Domain) b、工作组 c、对等网 d、安全网 最佳答案是:a32. IS审计人员在应用开发项目的系统设计阶段的首要任务是: a、 商定明确详尽的控制程序 b、 确保设计准确地反映了需求 c、 确保初始设计中包含了所有必要的控制 d、 劝告开发经理要遵守进度表 最佳答案是:c33. 以下哪一项不应被看做防火墙的主要功能? a、协议过滤 b、包交换 c、访问控制规则的实现 d、审计能力的扩展 最佳答案是:b34. 用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是? a、ARP b、IGMP c、ICMP d、DHCP 最佳答案是:d35. 下列对于网络认证协议(Kerberos)描述正确的是: a、该协议使用非对称密钥加密机制 b、密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成 c、该协议完成身份鉴别后将获取用户票据许可票据 d、使用该协议不需要时钟基本同步的环境 最佳答案是:c36. 下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互? a、强制访问控制(MAC) b、集中式访问控制(Decentralized Access control) c、分布式访问控制(Distributed Access control) d、自主访问控制(DAC) 最佳答案是:d37. 下面对于访问控制模型分类的说法正确的是: a、BLP模型和Biba模型都是强制访问控制模型 b、Biba模型和Chinese Wall模型都是完整性模型 c、访问控制矩阵不属于自主访问控制模型 d、基于角色的访问控制属于强制访问控制 最佳答案是:a38. 以下哪一项不是工作在网络第二层的隧道协议? a、VTP b、L2F c、PPTP d、L2TP 最佳答案是:a39. 目前对消息摘要算法(MD5),安全哈希算法(SHA1)的攻击是指? a、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要 b、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要 c、对于一个已知的消息摘要,能够恢复其原始消息 d、对于一个已知的消息,能够构造出一个不同的消息摘要,也能通过验证 最佳答案是:a40. 下列描述中,关于摘要算法描述错误的是 a、消息摘要算法的主要特征是运算过程不需要密钥,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的摘要 b、消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要 c、为了保证消息摘要算法安全,必须保证其密钥不被攻击方获取,否则所加密的数据将被破解,造成信息泄密 d、消息摘要算法的一个特点是:输入任何微小的变动都将引起加密结果的很大改变 最佳答案是:c41. 在RSA算法中,公钥为PU=e,n,私钥为PR=d,n,下列关于e,d,n,的说法正确的是: a、收发双方均已知n b、收发双方均已知d c、由e和n可以很容易地确定d d、只有接收方已知e 最佳答案是:a42. 以下哪一种非对称加密算法的速度最快? a、RSA b、ECC c、Blowfish d、IDEA 最佳答案是:b43. 近代密码学比古典密码学本质上的进步是什么? a、保密是基于密钥而不是密码算法 b、采用了非对称密钥算法 c、加密的效率大幅提升 d、虚拟专用网络(VPN)的应用 最佳答案是:a44. 拒绝服务攻击损害了下列哪一种信息安全的特性? a、完整性 b、可用性 c、机密性 d、可靠性 最佳答案是:b45. 杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是:_。 a、文件型 b、引导型 c、目录型 d、宏病毒 最佳答案是:d46. 哪一个最能保证来自互联网internet的交易事务的保密性? a、数字签名 b、数字加密标准(DES) c、虚拟专用网(VPN) d、公钥加密(Public Key encryption) 最佳答案是:d47. IS审计师报告指出企业资源计划(ERP)系统的财务模块应用运行很慢,是因为审计痕迹在一些敏感的表格上被激活。供应商已经要求关闭这些交易表的审计痕迹且限定只对成功和不成功登录系统进行审计。如果这个建议被采纳,以下哪个是最大的威胁? a、 访问敏感数据未被记录 b、 不能保证系统日志的完整性 c、 不能保证财务数据的完整性 d、 可能发生欺诈 最佳答案是:c48. 下面哪一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击? a、ARP欺骗,分片攻击,synflood等 b、ARP欺骗,macfloodin,嗅探等 c、死亡之ping,macf1ooding,嗅探等 d、IP源地址欺骗,ARP欺骗,嗅探等 最佳答案是:b49. 信息系统不能满足用户需求的最常见的原因是: a、用户需求频繁变动 b、对用户需求增长的预测不准确 c、硬件系统限制了并发用户的数目 d、定义系统时用户参与不够 最佳答案是:d50. UDP协议和TCP协议对应于ISO/OSI模型的哪一层? a、链路层 b、传输层 c、会话层 d、表示层 最佳答案是:b51. 下列哪个不是软件缺陷(漏洞)的来源? a、对软件需求分析中缺乏对安全需求.安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略。 b、对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能.安全策略设计。 c、软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制。 d、在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制。 最佳答案是:d52. 黑客进行攻击的最后一个步骤是: a、侦查与信息收集 b、漏洞分析与目标选定 c、获取系统权限 d、打扫战场.清除证据 最佳答案是:d53. 相比FAT文件系统,以下那个不是NTFS所具有的优势? a、NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。 b、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限 c、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。 d、相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT32文件格式。 最佳答案是:d54. 下面哪一项不是VPN协议标准: a、L2TP b、IPSec c、TACACS+ d、PPTP 最佳答案是:c55. 公钥基础设施中不包括以下哪一项? a、CRL b、RA c、IKE d、CA 最佳答案是:c56. 公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护,证书废止列表维护和证书发布这个要素是: a、 证书机构(CA) b、 数字签名 c、 证书实践声明 d、 注册机构(RA) 最佳答案是:d57. 路由器进行数据转发,需要解析以下哪个数据包信息? a、IP包头 b、以太网包头 c、TCP包头 d、DUP包头 最佳答案是:a58. 下列哪一种密钥生命周期最短? a、公钥 b、私钥 c、会话密钥 d、秘密密钥 最佳答案是:c59. 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:_。 a、社会工程学攻击 b、密码分析学 c、旁路攻击 d、暴力破解攻击 最佳答案是:a60. 下列哪种技术不是恶意代码的生存技术? a、反跟踪技术 b、加密技术 c、模糊变换技术 d、自动解压缩技术 最佳答案是:d61. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。这是那种类型的漏洞? a、缓冲区溢出 b、SQL注入 c、设计错误 d、跨站脚本 最佳答案是:d62. 在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则? a、纵深防御原则 b、最小权限原则 c、职责分离原则 d、安全性与便利性平衡原则 最佳答案是:b63. 有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作: a、异常检测 b、特征检测 c、差距分析 d、比对分析 最佳答案是:a64. WAPI采用的是什么加密算法? a、我国自主研发的公开密钥体制的椭圆曲线密码算法 b、国际上通用的商用加密标准 c、国家密码管理委员会办公室批准的流加密标准 d、国际通行的哈希算法 最佳答案是:a65. 数字签名是使用_。 a、己方的私钥 b、己方的公钥 c、对方的私钥 d、对方的公钥 最佳答案是:a66. 下面哪一项不属于集中访问控制管理技术? a、RADIUS b、TEMPEST c、TACACS d、Diameter 最佳答案是:b67. 一家B2C电子商务网站的信息安全程序要求能够监测和预防黑客的活动,一时有可疑行为即警示系统管理员。下面的哪个系统组件可以实现这个目标? a、入侵监测系统(IDS) b、防火墙 c、路由器 d、不对称加密 最佳答案是:a68. 哪种鉴别技术是利用密钥生成一个固定长度的短数据块,并将该数据块附加到消息之后以便接收方对消息进行验证? a、消息鉴别码 b、数字签名 c、身份认证码 d、散列码 最佳答案是:a69. 以下哪一项对HVACR的解释是正确的? a、电磁泄露防护技术的总称 b、物理访问控制的总称 c、一种生物识别技术 d、供热.通风.空调,和冰箱等环境支持系统的简称 最佳答案是:d70. 在以下那种情况下,组织应当对公众和媒体告知其信息系统中发生的信息安全事件? a、当信息安全事件的负面影响扩展到本组织以外时 b、只要发生了安全事件就应当公告 c、只有公众的生命财产安全受到巨大危害时才公告 d、当信息安全事件平息后 最佳答案是:a71. 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一个部门报案? a、公安部公共信息网络安全监察及其各地相应部门 b、国家计算机网络与信息安全管理中心 c、互联网安全协会 d、信息安全产业商会 最佳答案是:a72. 当浏览器用户输入:/home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一个条件? a、浏览器和web服务器都必须支持SSL/TSL协议 b、浏览器单方支持SSL/TSL协议 c、web服务器单方支持SSL/TSL协议 d、浏览器和web服务器都不必支持SSL协议 最佳答案是:a73. 下面关于cookie的说法错误的是: a、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 b、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 c、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗 d、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法 最佳答案是:c74. 以下对访问控制表和访问访问能力表说法正确的是: a、访问能力表表示每个客体可以被访问的主体及其权限 b、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现 c、访问控制表一般随主体一起保存 d、访问能力表更容易实现访问权相的传递,单回收访问权限较困难 最佳答案是:d75. 电子认证服务提供者签发的电子签名认证证书内容不必须包括以下哪一项? a、电子认证服务提供者名称,证书持有人名称 b、证书序列号,证书有效期 c、证书适用范围 d、电子认证服务提供者的电子签名 最佳答案是:c76. 审计涵盖关键业务领域的灾难恢复计划时,IS审计师发现该计划没有包括全部系统。那么,IS审计师最为恰当的处理方式是: a、推迟审计,直到把全部系统纳入DRP b、知会领导,并评估不包含所有系统所带来的影响 c、中止审计 d、按照现有的计划所涵盖的系统和范围继续审计,直到全部完成 最佳答案是:b77. 以下哪项不是网络入侵检测系统的优点: a、不影响现有网络和数据源 b、与操作系统无关 c、实时监视和检测网络攻击或者滥用 d、可以分析加密数据 最佳答案是:d78. DHCP监听(DHCP Snooping)是一种DHCP安全特性,可以有效防范DHCP Snooping攻击,以下哪条不是该安全特性的描述: a、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致 b、将交换机端口划分为新人端口和非信任端口两类 c、限制端口被允许访问的MAC地址的最大条目 d、对端口的DHCP报文进行限速 最佳答案是:c79. 下面哪一个工具不支持漏洞扫描 a、BT5 b、NMAP c、wireshahe d、nessus 最佳答案是:c80. 分片攻击发生在_。 a、数据包被发送时 b、数据包在传输过程中 c、数据包被接收时 d、数据包的数据进行重组时 最佳答案是:d81. IP欺骗(IP Spoof)是利用TCP/IP协议中_的漏洞进行攻击的: a、对源IP地址的鉴别方式 b、结束会话时的四次握手过程 c、IP协议寻址机制 d、TCP寻址机制 最佳答案是:c82. 一位IS审计师被指派对应用系统执行实施后审查。以下哪种情况可能削弱了IS审计师的独立性?该IS审计师: a、 在应用系统开发过程中实施特定功能 b、 专门为审计应用系统设计了一个嵌入审计模块 c、 以应用系统项目团队成员的身份进行参与,但没有操作职责 d、 提供了有关应用系统最佳做法的咨询建议 最佳答案是:a83. 下列哪项内容描述的是缓冲区溢出漏洞? a、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 b、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。 c、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上 d、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷 最佳答案是:c84. 以下关于服务协议的介绍哪一个是错误的? a、SMTP简单邮件传输协议使用TCP协议,端口号是25 b、FTP文件传输协议(数据连接服务)使用TCP,端口号是20 c、DNS域名解析服务协议使用TCP协议,端口号53 d、TFTP简单文件传输协议使用UDP协议,端口号69 最佳答案是:c85. 某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理? a、都是路由模式 b、都是NAT模式 c、路由模式和NAT模式 d、NAT和路由模式 最佳答案是:d86. 以下几种VPN技术使用数据加密技术的是哪一个? a、MPLS VPN b、SSL VPN c、L2TP VPN d、GRE VPN 最佳答案是:b87. 划分VLAN主要解决什么问题? a、隔离广播 b、解决安全性 c、隔离故障域 d、解决带宽问题 最佳答案是:a88. IPSEC VPN中,以下哪个算法可以实现对消息源进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第2章构建三维模型2.1三维建模基础-高中教学同步《信息技术人工-三维设计与创意》教学设计(人教-中图版2019)
- 线缆厂成品出库检查记录制度
- 2024-2025学年高中防范电信诈骗主题班会教案
- 第17课 君主立宪制的英国(新说课稿)2023-2024学年九年级上册历史(部编版)
- 2.2 乘法公式说课稿-2025-2026学年初中数学湘教版2012七年级下册-湘教版2012
- 保险业务担保合同集合
- 智能家居设备人工费承包及售后服务合同模板
- 生态旅游区开发合同履行与生态资源保护协议
- 高级法院认证离婚协议及子女抚养安排
- 农田流转与农业科技示范推广租赁合同
- 动态血压监测高血压的管理课件
- 山东省建筑工程优质结构标准
- 浙江大学新宇集团部门负责人岗位说明书
- TSCS 000013-2021 碳化硼-碳化硅芯块 无机阴离子(F-、Cl-、Br-、I-)的测定 离子色谱法
- GB/T 14846-2014铝及铝合金挤压型材尺寸偏差
- 广西版建筑装饰装修工程消耗量定额说明及计算规则
- GA/T 594-2006保安服务操作规程与质量控制
- 髋关节解剖资料课件
- 坚持男女平等基本国策(妇联培训)课件
- 颅脑外伤(共61张PPT)
- 人教版《生命.生态.安全》六年级上册全册教案
评论
0/150
提交评论