网络通信安全管理员复习题.doc

合集下载

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、SQL Server默认的通讯端口为()A、1434B、1522C、1433D、1521正确答案:C2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。

A、根端口B、备份端口C、预备端口D、指定端口正确答案:D3、以下哪些工具可以抓取HTTP报文()A、WireSharkB、AWVSC、MetasploitD、Behinder正确答案:A4、道德具有()等特点。

A、前瞻性、多层次性、稳定性和社会性B、规范性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:B5、下列有关LACP的配置,说法正确的是()。

A、一个Eth-Trunk中的物理接口编号必须连续B、一个Eth-Trunk中的所有物理接口必须都为Up状态C、一个物理接口能够加入多个Eth-Trunk中D、一个Eth-Trunk中的所有物理接口速率、双工必须相同正确答案:D6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性B、确定数据资源不被计算机病毒破坏C、确定系统管理员的权利和责任D、确定用户的权利和责任正确答案:B7、下面不属于局域网的硬件组成的是()。

A、网卡B、服务器C、调制解调器D、工作站正确答案:C8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?A、tar -zxvf xxx.tarB、tar -xvf xxx.tarC、tar -cvf xxx.tar &D、tar -xvf xxx.tar &正确答案:D9、网络操作系统主要解决的问题是( )。

A、网络用户使用界面B、网络资源共享安全访问限制C、网络安全防范D、网络资源共享正确答案:B10、下面哪一个描术错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性正确答案:D11、从网络设计者角度看,Internet是一种( )A、城域网B、互联网C、广域网D、局域网正确答案:B12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。

通信网络管理员高级复习题与参考答案

通信网络管理员高级复习题与参考答案

通信网络管理员高级复习题与参考答案一、单选题(共50题,每题1分,共50分)1、Telnet服务自身的主要缺陷是()。

A、D-服务端口23不能被关闭B、C-明文传输用户名和密码C、A-不用用户名和密码D、B-支持远程登录正确答案:B2、在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、B-特洛伊木马B、D-间谍软件C、C-蠕虫D、A-木马正确答案:C3、内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是()A、C-RAID5和RAID0B、D-RAID5和RAID10C、B-RAID3和RAID10D、A-RAID0和RAID1正确答案:B4、以下哪个视图可以查到用户具有使用权限的表的信息( )A、C-USER_TABLESB、D-USER_VIEWSC、A-ALL_OBJECTSD、B-USER_OBJECTS正确答案:C5、在路由器中,能用以下命令察看路由器的路由表()A、C-route printB、A-arp–aC、B-display ip routing-tableD、D-traceroute正确答案:C6、一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。

那么作为管理员,下面哪一个项是首先应该检查的:()A、A-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目B、C-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目C、B-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目D、D-该email服务器目前是否未连接到网络上正确答案:B7、计算机系统防雷保护地的接地电阻不应()。

A、B-大于4ΩB、A-大于10ΩC、D-等于10ΩD、C-小于10Ω正确答案:B8、著名特洛伊木马“网络神偷”采用的是()隐藏技术。

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。

A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。

数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。

A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。

A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。

A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。

A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。

A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。

B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。

C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。

D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。

正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。

B、文件的尺寸变大或者变小,或者时间戳错误。

C、文件被删除。

D、文件已经具备了一个.SRC扩展名。

正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。

也就是使用路由器的一个接口,实现VLAN之间的通信。

A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。

A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。

FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。

A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。

A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。

通信网络安全管理员 习题1

通信网络安全管理员 习题1

网络通信安全管理员习题一一、判断题1. 电信产品具有很强的替代性。

例如为传递“火车接站”的信息,可使用短信发送、固定电话、移动电话,这是电信企业内各类电信产品替代。

2.对于公司机密信息必须根据公司的相关规定予以适当的标识。

3. 基于网络的IDS可精确判断入侵事件,并及时进行反应,不受网络加密的影响。

4. Windows NT中用户登录域的口令是以明文方式传输的。

5. 公钥体系不再需要在发送方和接收方之间传递秘密密钥。

6. 防毒的重点是控制病毒的传染。

7. 在各大运营商资源与实力接近的情况下,服务竞争就显得尤为重要。

8.在SQL Server中创建数据库,创建数据库的用户将成为该数据库的所有者。

9.广告是指由明确的主办人以付款方式进行的创意、商品和服务的非人员展示和促销活动。

广告的目标可分为3种:提供信息、说服购买和提醒使用。

10. 与传统的营销组合相比,服务营销组合增加了3项要素,即“人”、“有形展示”和“服务过程”。

11. 应用程序分区存储于安全无关,一个或多个应用程序适用对象,应用程序分区在林中指定的域控制器之间复制。

12. 用户口令最好由字母、数字和符号混合组成,并且长度必须大于8位。

13. 防火墙是隔离内部和外部网的一类安全系统。

通常防火墙中使用的技术有过滤和代理两种。

路由器可以根据网卡地址进行过滤,以阻挡某些非法访问。

14. 对称加密算法虽然加密和解密速度较快,但是不适用于大用户量的应用。

15. 公钥体系不再需要在发送方和接收方之间传递秘密密钥。

16.入侵检测系统的功能重点是是识别黑客入侵与攻击行为,并提供安全审计。

17.职业道德的构成要素主要包括5个方面:职业的稳定、职业的良心感、职业的业务能力、职业的纪律观念、职业的理想信念。

18.RIDS通过对网关中相关信息的提取,提供对整个信息基础设施的保护,确保大型网络计算机之间安全、可靠的连接,一般安装在路由器上。

19. 帧交换比端口交换减少了有效的带宽,LAN交换器上的每个端口用户具有独占带宽的性能。

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、定义 ISMS 的范围,就是在___ 内选定架构 ISMS 的范围( )A、安全机构B、评估机构C、组织机构D、行政机构正确答案:C2、下列对审计系统基本组成描述正确的是:( )A、审计系统一般包含两个部分:日记记录和日志分析B、审计系统一般包含三个部分:日志记录、日志分析和日志报告C、审计系统一般包含两个部分:日志记录和日志处理D、审计系统一般包含三个部分:日志记录、日志分析和日志处理正确答案:B3、以下选项中,不属于隐藏 IP 的作用的是( )。

A、加强系统安全性B、降低被入侵的可能性C、降低被攻击的可能性D、消耗入侵者的资源正确答案:D4、下列不属于防火墙功能的是( )A、木马查杀B、SACG 联动技术C、TP linkD、HA 高可用技术正确答案:A5、( ) HTML 文档内容在..标记之中。

A、部分B、整个C、声音D、图像正确答案:B6、信息安全风险评估应以( )为主,自评估和检查评估相互结合、互为补充A、自评估B、核查评估C、检查评估D、分类评估正确答案:A7、对于数据通信,( )。

A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A8、多层的楼房中,最适合做数据中心的位置是:( )A、一楼B、地下室C、顶楼D、除以上外的任何楼层正确答案:D9、加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。

A、公钥B、私钥C、口令D、令牌正确答案:B10、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?( )A、可以将内网用户的 IP 地址段添加全局地址排除中B、无法实现此需求C、不要给用户关联任何上网审计策略D、可以通过多功能序列号激活行为审计,关闭内容审计正确答案:C11、依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由( )确定。

网络安全管理员习题及答案

网络安全管理员习题及答案

网络安全管理员习题及答案一、单选题(共100题,每题1分,共100分)1、根据一定的信息道德规范对人们的信息行为进行善恶判断即为( )。

A、信息道德修养B、信息道德评价C、信息道德教育D、信息道德行为正确答案:B2、以下下关于职业道德描述错误的是( )。

A、职业道德是从业人员特定行为规范。

B、职业道德是职业纪律方面的最低要求。

C、职业道德是从业人员在职业活动中的行为准则。

D、职业道德是从业人员的基本品质。

正确答案:B3、我国信息安全等级保护的内容不包括:( )A、对国家秘密信息. 法人和其他组织及公民的专有信息以及公开信息和存储. 传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息安全违反行为实行按等级惩处正确答案:C4、网络安全包括物理安全和( ) 安全A、逻辑B、软件C、服务器D、硬件正确答案:A5、以下有关通信与日常操作描述不正确的是?( )A、信息系统的变更应该是受控的B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D、所有日常操作按照最佳实践来进行操作,无需形成操作手册正确答案:C6、首先需保证控制的是( )A、不增加生产力B、基于成本效益的分析C、不检测行或改正性的D、满足控制一个风险问题的要求正确答案:D7、以下关于 SSID 设置的描述,错误的是:( )A、为了数据传输安全, SSID 需加密传输数据B、多 SSID 功能是平均分配网络带宽的,所以对原有的网络带宽也有一定要求C、所有的无线路由器都支持多 SSID 功能D、SSID 是一个惟一的 ID,由 32 个字符组成,用于命名无线网络正确答案:C8、办事公道是指对于人和事的一种态度,也是千百年来人们所称道的职业道德,它要求人们待人处世要( )。

A、诚实守信B、实事求是C、服务群众D、公平、公正正确答案:D9、如何在制定控制前保证控制( )A、不检测行或改正性的B、不基于成本效益的分析C、满足控制一个风险问题的要求D、不增加生产力正确答案:C10、加密技术主要有两大类:基于非对称密钥的加密法,称为( )算法。

通信网络管理员三级(高级)复习指导 试题

通信网络管理员三级(高级)复习指导 试题

通信网络管理员三级/高级理论知识复习题(填空题)第一章职业道德1.道德可以分为三种类型,即家庭道德、社会公德和()。

2.职业是在人类社会出现()之后而产生的一种社会历史现象。

3.职业道德是()在职业生活中的具体化。

4.只有到了()的历史时期,职业道德才获得了充分发展。

5.爱岗是敬业的基础,敬业是爱岗的()。

6.诚实守信不仅是做人的准则,也是()的原则。

7.办事公道是指从业人员在办事情处理问题时,要站在公正的立场上,按照同一标准和()办事的职业道德规范。

8.()就是全心全意为社会做贡献,是为人民服务精神的最高体现。

9.通信的特点是不直接生产物质产品,而是通过信息的传递产生效用,在传递信息过程中并不改变劳动对象的()。

第二章法律法规1.电信业务经营者应当为电信用户提供迅速、准确、安全、方便和()的电信服务。

2.电信业务分为基础业务和()电信业务。

3.电信资费分为()、政府指导价和政府定价。

4.由于电信业务经营者的原因逾期未能装机开通的,应当每日按照收取的安装费、移装费或者其他费用数额()的比例,向电信用户支付违约金。

5.招标分为公开招标和()招标两种。

6.网间通信严重不畅是指网间接通率应答试呼比低于(),以及用户有明显感知的时延、断话、杂音等情况。

7.发生电信网间互联争议,争议双方当事人对电信主管部门做出的行政决定不服的,可以依法申请()或者提起行政诉讼。

8.互联网信息服务分为经营性和()两类。

9.国家对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行()10.公民的通信自由和()是《中华人民共和国宪法》赋予公民的一项重要人身权利11.IP电话是采用()协议的IP网络进行传输、交换的端到端话音业务。

第三章计算机及网络知识1.没有配备任何软件的计算机称作()。

2.计算机系统由()两大部分组成。

3.若将计算机的CPU集成在一块芯片上作为一个独立的器件,则称为()英文为Microprocessor,缩写为MP。

网络安全管理员考试题与答案

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共70题,每题1分,共70分)1、以下方法中,不适用于检测计算机病毒的是(____)。

A、校验和法B、特征代码法C、加密D、软件模拟法正确答案:C2、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。

A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C3、一名攻击者试图通过暴力攻击来获取下列(____)信息。

A、加密算法B、密文C、公钥D、加密密钥正确答案:D4、LOG文件在注册表的位置是(____)。

A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A5、关于黑客注入攻击说法错误的是(____)。

A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B6、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下(____)操作。

A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C7、用来追踪DDoS流量的命令是(____)。

网络通信安全管理员考试

网络通信安全管理员考试

LUCK!
密码学
对称加密:DES、3DES、Blowfish,RC5 等
非对称加密:RSA、ECC 、HASH等
防火墙和入侵检测
防火墙的概念:可信网和不可信网之间, (内外网之间),第一道,被动的 包过滤(过滤规则、NAT、过滤对象)、 状态检测、应用代理三种防火墙的工作原 理及各自的优缺点(谁安全、谁快、谁方便 等。。。) 入侵检测的部署 入侵检测的核心部件 入侵检测的分类:基于误用的和基于异常 的T的定义和用途、 工作层次、安全性 IPSec协议(一组)、IPSec有两种工作方 式:封装有何区别? VPN的三种解决方案及用途(外联、内联、 远程) VPN的主要技术 什么是VPN(隧道双向)?PPTP、L2TP 、 GRE、SSL、IPSec VPN哪一层?
网络侦测技术
网络攻击和网络入侵的概念 什么是漏洞,windows有哪些常见漏洞 计算机环境安全(温度、湿度等) 常用端口及用途 口令入侵和防范口令入侵 安全措施:关闭端口、打补丁、防windows 密码被破解 常用扫描和嗅探工具 监听的方法及监听器的安放和监听的防范
恶意代码 什么是病毒,和正常程序的区别 文件感染病毒后的症状以及文件型病毒感染的对 象 网页挂马 恶意代码的防范 病毒的命名 U盘的安全使用 .计算机病毒的分类(按病毒入侵的方式) 什么是特洛伊木马和蠕虫 ARP欺骗原理、症状、及防范 ping洪水攻击的原理及防范 网络安全攻防体系
网络通信安全管理员认证 复习要点
Copyright © 2010 Mazhao
计算机网络基础
双绞线的结构-直连线和交叉线的用途 TCP/IP的分层及每一层的主要协议 ARP的概念 IP地址(ABCDE类)和私有地址 常见网络设备如路由器、如交换机、中继 器等的用途,各自工作在哪一层上? 路由器的配置:ACL用途 交换机的级联和堆叠

网络安全管理员复习题(含参考答案)

网络安全管理员复习题(含参考答案)

网络安全管理员复习题(含参考答案)一、单选题(共69题,每题1分,共69分)1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C2.关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。

A、302B、404C、401D、200正确答案:B4.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性,导致交换机对源地址认证能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、IP网络开放性导致访问控制能力不足正确答案:B5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。

A、应用层面B、网络层面C、传输层面D、物理层面正确答案:D6.网公司、分子公司科技部负责()。

A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。

C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作正确答案:C7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。

A、谁运行谁负责B、谁主管谁负责C、属地管理D、谁建设谁负责正确答案:C8.使用命令"vlan batch 10 20”和"vlan batch 10 to 20",分别能创建的VLAN数量是()。

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。

A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。

A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。

A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案一、单选题(共80题,每题1分,共80分)1、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类A、应用代理型B、不包过滤型C、单一型D、租赁型正确答案:A3、( )属于应用层协议。

A、UDPB、IPC、HTTPD、TCP正确答案:C4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。

A、ROMB、DRAMC、FLASD、NVRAM正确答案:B5、网络监视器的内容和功能不包括哪一项? ( )A、审核已捕获的数据B、捕获帧数据C、捕获筛选D、显示已捕获的数据正确答案:A6、职工上班时不符合着装整洁要求的是( )A、保持工作服的干净和整洁B、按规定穿工作服上班C、夏天天气炎热时可以只穿背心D、不穿奇装异服上班正确答案:C7、DNS可以将域名解析成( )地址。

A、Mac地址B、端口地址C、IP地址D、存储地址正确答案:C8、DHCP DISCOVER 报文的目的 IP 地址为( )A、224、0、0、2B、127、0、0、1C、224、0、0、1D、255、255、255、255正确答案:D9、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A10、知识产权包括( ) 。

A、商标权和专利权B、工业产权和商标权C、著作权和工业产权D、著作权和专利权正确答案:C11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。

A、娱乐B、决策C、自律D、主导正确答案:C12、交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。

( )A、网管型B、不可堆叠C、非网管型D、FDDI交换机正确答案:A13、以太网是由美国( )公司于 1973 年 5 月 22 日首次提出。

网络安全管理员试题库(附参考答案)

网络安全管理员试题库(附参考答案)

网络安全管理员试题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做()A、特征字的识别法B、分析法C、比较法D、搜索法正确答案:A2、以太网交换机通过( )地址表来跟踪连接到交换机的各个结点的位置。

A、IPB、MACC、DNS服务器D、网关正确答案:B3、Windows 的日志可以循环,日志数据达到用户定义的大小限制后可以( )。

A、删除日志B、停止记录C、重新开始D、另建日志正确答案:C4、Windows Server不支持( )服务启动模式。

A、已禁用B、自动C、手动D、激活正确答案:D5、使用ICMP协议来简单地发送一个数据包并请求应答的是( )命令。

A、pingB、tracertC、ipconfigD、nslookup正确答案:A6、在Windows操作系统中可以通过安装( )组件创建FTP站点A、IISB、IEC、WWWD、DNS正确答案:A7、在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据,是采用了()机制。

A、IPB、TCPC、载波侦听与冲突检测CSMA/CDD、ICMP正确答案:C8、下面关于IPv6协议优点的描述中,准确的是( )A、IPv6协议支持通过卫星链路的Intemet连接B、IPv6协议允许全局IP地址出现重复C、IPv6协议解决了IP地址短缺的问题D、IPv6协议支持光纤通信正确答案:C9、下面关于域名的说法正确的是()A、域名系统按地理域或机构域分层采用层次结构B、域名可以自己任意取C、域名就是网址D、域名专指一个服务器的名字正确答案:A10、在TCP/IP协议簇中,( )协议属于网络层的无连接协议A、IPB、SMTPC、UDPD、TCP正确答案:A11、小明发现公司的网站存在文件上传漏洞,他想对此做安全加固,下面关于文件上传漏洞解决方案描述错误的是A、对上传文件做有效文件类型判断,采用白名单控制的方法,开放只允许上传的文件型式,其中文件类型判断应对上传文件的后缀.文件头.图片类的预览图等做检测来判断文件类型B、服务端读取文件的部分内容作判断,可防止攻击者伪装文件类型上传C、统一上传模块写入文件的位置并取消上传目录的程序运行权限D、使用Web应用防火墙即可防御文件上传漏洞正确答案:D12、网络攻击的发展趋势是()A、黑客攻击B、黑客攻击与网络病毒日益融合C、攻击工具日益先进D、病毒攻击正确答案:B13、使用双绞线作为传输介质,适用于下列哪种类型的以太网( )A、10Base-5B、10/100Base-TC、10/100Base-FD、10Base-2正确答案:B14、下列语句()叙述正确A、数据链路层处理设备到设备的通信B、网络层处理高层进程间的通信C、传输层不处理端结点间的通信D、上述所有的都对正确答案:A15、下面哪种LAN 是应用CSMA/CD协议的()A、令牌环B、FDDIC、ETHERNETD、NOVELL正确答案:C16、在DNS服务器中的哪个资源记录定义了区域的邮件服务器及其优先级()A、SOAB、NSC、PTRD、MX正确答案:D17、连接在不同交换机上的,属于同一VLAN的数据帧必须通过( )传输A、处于直通状态B、属于同一VLANC、属于不同VLAND、Trunk链路正确答案:D18、tracert命令( )到某个网络目标所经由的路径。

网络通信安全管理员题库1

网络通信安全管理员题库1

网络通信安全管理员题库11、网络通信安全管理员复习题:2、1、职业:是指由于社会分式而形成的具有特定专业和专门职责,并所得收入作为主要生活来源的工作。

3、道德:是由社会经济关系所决定的,以善恶为标准的,通过社会舆论、内心信念和传统习惯来评价人们的行为,调整人与之间以及个人和社会之间关系的原则和规范和总和,反映在人们生活的各个方面和职业活动中。

4、道德的特征:(1)具有特殊的规范性(2)具有渗透社会生活的广泛性(3)具有发展的历史继承性(4)具有精神内容和实践内容的统一性(5)在阶级社会中具有阶级性。

5、职业道德:就是同人们的职业活动紧密联系的符合职业特点所要求和道德准则、道德情操与道德品质的总和。

6、职业道德的基本特征:(1)职业道德具有适用范围的有限性(2)具有发展的历史继承性(3)表达形式多种多样(4)兼有强烈的纪律性。

7、《电信条例》的主要原则:(1)贯彻政企分开和公平、公正的原则(2)体现保护竞争、促进发展的原则(3)反映当代通信和信息技术进步的要求(4)考虑国际接轨,具有一定的前瞻性。

8、营销:根据市场需要组织生产产品,并通过销售手段把产品提供给需要的客户被称作营销。

9、营销渠道的内容:1)传统营销渠道:批发商、代理商、零售商。

2)新型分销渠道:连锁经营、特许经营、生产企业自营销售组织、网上直销。

10、服务营销组合增加了“三要素”:1)人,2)有形展示,3)过程10、《电信条例》共有7章,81条,主要确立了我国电信业行政监管的八项重要制度:(1)电信业务经营许可制度(2)电信网间互联管理制度(3)电信资费管理制度(4电信资源有偿使用制度(5电信服务质量监督制度(6电信建设保障管理制度(7电信设备进网制度(8电信安全保障制度。

11、工商管理部门受理申诉有一定的时效,这个时效是:5日之内。

12、有关《反不正当竞争法》规定的是经营者不得从事最高奖金额度超过5000元范围的抽奖式有奖销售。

13、劳动制度包括:(1适用的范围(2劳动都的权利和义务(3劳动合同(4集体合同(5劳动争议的处理。

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案一、单选题(共80题,每题1分,共80分)1、以下关于快照技术,描述错误的是( )。

A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成正确答案:D2、( )可以将内部专用 IP 地址转换成外部公用 IP 地址。

A、RARPB、ARPC、NATD、DHCP正确答案:C3、DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用( )方式进行地址自动配置。

A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置正确答案:B4、基于端口划分VLAN的特点是( )A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5、机房通气窗的孔径要( )3厘米A、接近B、小于C、大于正确答案:B6、一般来说路由器的故障不包括哪一项?( )A、软件系统问题B、错误的配置C、外部因素D、硬件问题正确答案:C7、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止内部信息外泄D、防止黑客访问正确答案:B8、计算机网络通信系统是( )A、数据通信系统B、信号通信系统C、文字通信系统正确答案:A9、( )属于应用层协议。

A、UDPB、IPC、HTTPD、TCP正确答案:C10、( )门禁系统不适合数量多于 50 人或者人员流动性强的地方A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A11、网络 129. 168. 10. 0/24 中最多可用的主机地址是( )A、255B、256D、252正确答案:C12、tracert 命令有很多参数,其中指定搜索到目标地址的最大跳跃数的参数是 ( )。

网络安全管理员试题库+参考答案

网络安全管理员试题库+参考答案

网络安全管理员试题库+参考答案一、单选题(共70题,每题1分,共70分)1.下列关于电子邮件的说法中错误的是( )A、发件人必须有自己的E-mail帐户B、可使用Outlook Express管理联系人信息C、收件人必须有自己的邮政编码D、必须知道收件人的E-mail地址正确答案:C2.下面哪个不是SSH方式登录设备的加固方式?A、密码认证和Public-Key认证B、关闭SSH服务C、配置SSH服务器源接口D、变更端口号正确答案:B3.在Linux操作系统中,外部设备一般位于以下哪个目录中()A、/sbinB、/devC、/varD、/bin正确答案:B4.下列对静态分配IP地址描述正确的是( )。

A、不用手工分IP地址B、不便于地址挷定C、不能地址挷定D、必须手工分IP地址正确答案:D5.社会工程学常被黑客用于()A、口令获取B、ARP攻击C、重放攻击D、DDOS正确答案:A6.有关数据库加密,下面说法不正确的是()A、表间的连接码字段不能加密B、关系运算的比较字段不能加密C、索引字段不能加密D、字符串字段不能加密正确答案:D7.局域网的硬件组成有()、个人计算机、工作站或其它智能设备、网卡和电缆等。

A、路由器B、网络操作系统C、网络协议D、网络服务器正确答案:D8.对企业网络最大的威胁是()A、竞争对手B、黑客攻击C、外国政府D、内部员工的恶意攻击正确答案:D9.使用ls命令查看一个不存在的目录【比如 ls /abc123】会在屏幕上报错,如果希望报错信息输入到文件lerr,以下哪条命令是正确的()A、ls /abc123 2 > lerrB、ls /abc123 > lerrC、ls /abc123 1>lerrD、ls /abc123 0 > lerr正确答案:A10.以下哪个目录存放着Linux的源代码A、/bin/srcB、/usr/srcC、/srcD、/etc/src正确答案:B11.机密性服务提供信息的保密,机密性服务包括()A、文件机密性B、通信流的机密性C、信息传输机密性D、上面3项都是正确答案:D12.下列有关集线器的说法正确的是()A、利用集线器可将总线型网络转换为星型拓扑B、集线器只能和工作站相连C、集线器只对信号起传递作用D、集线器不能实现网段的隔离正确答案:A13.在Linux系统中如何禁止telnet的banner信息A、过滤TCP 23端口B、删除/etc/issue和/etc/文件C、利用TCP WRAPPERD、iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP正确答案:B14.关于绝对路径和相对路径的说法,错误的是?A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、 网络通信安全管理员复习题:2、 1、职业:是指由于社会分式而形成的具有特定专业和专门职责,并所得收入作为主要生活来源的工作。

3、 道德:是由社会经济关系所决定的,以善恶为标准的,通过社会舆论、内心信念和传统习惯来评价人们的行为,调整人与之间以及个人和社会之间关系的原则和规范和总和,反映在人们生活的各个方面和职业活动中。

4、 道德的特征:(1)具有特殊的规范性(2)具有渗透社会生活的广泛性(3)具有发展的历史继承性(4)具有精神内容和实践内容的统一性(5)在阶级社会中具有阶级性。

5、 职业道德:就是同人们的职业活动紧密联系的符合职业特点所要求和道德准则、道德情操与道德品质的总和。

6、 职业道德的基本特征:(1)职业道德具有适用范围的有限性(2)具有发展的历史继承性(3)表达形式多种多样(4)兼有强烈的纪律性。

7、 《电信条例》的主要原则:(1)贯彻政企分开和公平、公正的原则(2)体现保护竞争、促进发展的原则(3)反映当代通信和信息技术进步的要求(4)考虑国际接轨,具有一定的前瞻性。

8、 营销:根据市场需要组织生产产品,并通过销售手段把产品提供给需要的客户被称作营销。

9、 营销渠道的内容:1)传统营销渠道:批发商、代理商、零售商。

2)新型分销渠道:连锁经营、特许经营、生产企业自营销售组织、网上直销。

10、 服务营销组合增加了“三要素”:1)人,2)有形展示,3)过程10、《电信条例》共有7章,81条,主要确立了我国电信业行政监管的八项重要制度:(1)电信业务经营许可制度(2)电信网间互联管理制度(3)电信资费管理制度(4电信资源有偿使用制度(5电信服务质量监督制度(6电信建设保障管理制度(7电信设备进网制度(8电信安全保障制度。

11、工商管理部门受理申诉有一定的时效,这个时效是:5日之内。

12、有关《反不正当竞争法》规定的是经营者不得从事最高奖金额度超过5000元范围的抽奖式有奖销售。

13、劳动制度包括:(1适用的范围(2劳动都的权利和义务(3劳动合同(4集体合同(5劳动争议的处理。

14、电信企业是以信息服务来满足客户通信需求,它不产生实物产品,不涉及商品转移。

15、电信管理授权机构的定义:即审批管理电信增值业务的审批管理机构。

16、传送网的定义:以光或电传送信息的网络。

17、三网融合的“三网”是指:电信网、计算机网和有线电视网。

18、为了保证国际长话的质量和系统的可靠工作,国际标准规定:每次国际长话接续最多只能通过 6 段国际电路,即不允许经过 2 个CT1中间局进行转接。

19、程控交换机的全称是:存储程序控制交换机,也称为程控数字交换机或数字程控交换机。

20、智能网的定义:一个以计算机和数据库为核心的提供业务的网络体系。

利用该网络体系可以向用户提供智能网业务。

21、基础数据通信网的定义:由分布在各处的数据终端、数据传输设备、数字交换设备和数字通信电路构成的系统。

22、安全生产:是批生产劳动过程中人身、设备、交通、产品的安全,为预防生产过程中的上述事故,形成良好的劳动环境和工作秩序而采取的一系列措施和活动。

自主管理:对组织基层充分授权,从而激励基层组织和个人工作自觉性和创造性的管理方式。

劳动保护:是国家和单位来保护劳动者在劳动生产过程中的安全的健康所采取的立法、组织和技术措施的总称。

23、安全生产中灭方法:断电灭火。

使用电器设备的注意事项:24、定性评估和定量评估的定义和区别:1)定义:定性—用文字语言进行相关描述,定量—用数学语言进行描述。

2)区别:A、定性分析与定量分析应该是统一的,相互补充的;B、定性分析是定量分析的基本前提,没有定性的定量是一种盲目的、毫无价值的定量;C、定量分析使之定性更加科学、准确,它可以促使定性分析得出广泛而深入的结论。

25、劳动争议的处理方式有:1)协商,2)调解(应在30日内,不是必经程序),3)仲裁,4)诉讼,5)集体合同争议的协调处理。

26、市场细分的标准有:1)可衡量性,2)可进入性,3)有效性,4)对营销策略反应的差异性。

26、电信产品是有很强的替代性。

25、本地电话网是通信子网 26、电信监管是对电信行业的监管。

27、“商业秘密”是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

28、数据通信系统包括:1)数据终端设备,2)通信控制器,3)通信信道,4)信号变换器。

29、“接入网”是指骨干网络到用户终端之间的所有设备。

30、防火的自我检查有:31、信息安全是指网络系统的硬件、软件及其系统 中和数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。

计算机系统的信息安全等级由高而低分为:A—可验证访问控制,B—强制访问控制,C—自主访问控制,D—最低保护。

选择1、电信资费实行以成本为基础的定价原则,根据电信业务的不同情况,电信资费的定价方式有【 ABC 】A 政府指导价B 政府定价C 成本定价D 企业定价2、消费争议解决的途径有哪些?【 ABCD 】A 消费者协会调解B 向法院起诉C 按仲裁协议提起仲裁D 协商和解3、关于标准访问列表和扩展访问列表,下面的说法正确的是?【 B 】A、标准访问列表可设置更多匹配条件B、扩展访问列表可设置更多匹配条件C、标准访问列表能设置的规章数量少于扩展访问列表D、标准访问列表比扩展访问列表设置上更加复杂,难于配置4、关于状态检测技术,下面的说法正确的是? 【 C 】A、工作在应用层B、只能检测基于TCP的应用C、网络通信的状态信息会动态保存起来,作为安全决策的参考D、对于无连接的应用服务按照包过滤的方式进行检测5、防火墙应具有强大的审计功能和自动日志分析功能是因为? 【 A 】A、可以更早地发现潜在的威胁并预防攻击的发生B、依据安全管理部门的要求C、内网审计系统的要求D、日志是防火墙进行安全决策的参考5、电路级网关是以下哪一种软/硬件的类型?【 A 】A、防火墙B、入侵检测软件C、端口D、商业支付程序6、防火墙的性能指标有哪些? 【 A C 】A、吞吐量B、包转发率C、延时D、最大连接数7、购买防火墙的时候,要考虑哪些标准?【BCD】A 防火墙的端口数量B 防火墙的性能C 防火墙的价格D 防火墙的安全性8、 Windows 2003 Server 的默认安全设置可以概括为对4个默认组和3个特殊组的权限许可,其中下面书法哪个是对特殊组“终端服务器组”的描述? 【 ABC 】A、该组包含通过网络远程访问系统的所有用户B、该组包含当前登录到计算机上的用户C、当终端服务器以应用程序服务模式被安装时,该组包含使用终端服务器登录到该系统的任何用户D、以上都不是9、具有安全操作系统的防火墙在安全性上较之第三代防火墙有质量上的提高,主要是因为?【BCD 】A、操作系统版本升级带来的安全性提高B、防火墙厂商具有操作系统的源代码,并可实现安全内核C、对安全内核实现加固处理D、对每个服务器、子系统都作了安全处理10、地址翻译主要用在哪两个方面? 【 BD 】A、网络内有需要对外发布服务的服务器B、网络管理员希望隐藏内部网络的IP地址C、网络内主机是动态分配IP地址的D、内部网络的IP地址是私有的IP地址11、防火墙在应用WEB过滤技术可分为哪两个方面?【BD】A、对http协议命令的过滤B、对http请求的过滤,主要是对url的过滤C、对web访问进行身份认证,只允许认证通过的用户访问D、对http响应的过滤,主要是对内容的过滤12、下面属于应该注意的病毒征兆是【ABCD】A、磁盘文件数目变多B、系统的RAM空间变小C、硬盘读写时间明显增加D、硬盘启动系统失败13、下载运行木马的恶意代码的特征包括【ABCD】A、利用了微软的可以嵌入exe文件的eml文件的漏洞B、将木马放在eml文件里C、然后用一段恶意代码指向它D、上网者浏览到该恶意网页,就会在不知情下载了木马并执行,没有提示没有警告14、计算机病毒的预防技术包括【ABCD】A 磁盘引导区保护B 加密可执行程序C 读写控制技术D 系统监控技术15、 关于脆弱性以下表述正确的有:【ACDE】A、脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害B、脆弱性评估就是漏洞扫描C、如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害D、起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性E、脆弱性识别可以有多种方法16、关于定性评估和定量评估以下表述正确的有:【ABC 】A、在定性评估时并不使用具体的数据,而是指定期望值B、定量风险分析方法要求特别关注资产的价值和威胁的量化数据C、定量分析方法是最广泛使用的风险分析方法D、定量分析方法存在一个问题,就是数据的不可靠和不精确E、定性分析中风险的等级就是风险值,应赋予明确的含义17、消费者权益保护法是调整生活消费关系的法律规范的总称。

它调整着_________之间的经济关系,以及与生活消费活动有关的国家管理机关、消费者组织之间的社会关系。

【 ACD 】A、经营者B、制造者C、服务者D、消费者18、劳动争议的处理方式有【 ABCD 】A、协商B、调解C、仲裁D、诉讼19、【说明】某公司内部服务器S1 部署了重要的应用,该应用只允许特权终端PC1 访问,如图4-1所示。

为保证通信安全,需要在S1 上配置相应的IPSec 策略。

综合考虑后,确定该IPSec策略如下:l S1 与终端PC1 通过TCP 协议通信,S1 提供的服务端口为6000;l S1 与PC1 的通信数据采用DES 算法加密;l管理员可以在PCn 上利用“远程桌面连接”对S1 进行系统维护;l 除此以外,任何终端与S1 的通信被禁止。

图4-1【问题1】IPSec工作在TCP/IP协议栈的( D ),为TCP/IP通信提供访问控制、( E )、数据源验证、抗重放、( F )等多种安全服务。

IPSec的两种工作模式分别是( J ) 和(L )A、应用层B、网络层C、数据链路层D、传输层 E、机密性 F、可用性 G、抗病毒性 H、数据完整性 I、传输模式 J、单通道模式 K、多通道模式 L、隧道模式【问题2】针对如图4-2 所示“服务器S1 的IPSec 策略”,下列说法中错误的是 A 和 F 。

A.由于所有IP 通讯量均被阻止,所以PC1 无法与S1 通信B.特定TCP 消息可以通过协商安全的方式与S1 通信C.特定TCP 消息通信是通过预先共享的密钥加密D.允许特定的远程桌面连接与S1 通信E.PC1 无法通过ping 命令测试是否与S1 连通F.图4-2 中的筛选器相互矛盾,无法同时生效【问题3】表4-1 为图4-1 中所示“IP 筛选器列表”中“TCP 消息”筛选器相关内容。

相关文档
最新文档