2024年資格考試-深信服安全工程師認(rèn)證(SCSA)考試近5年真題集錦(頻考類試題)帶答案_第1頁
2024年資格考試-深信服安全工程師認(rèn)證(SCSA)考試近5年真題集錦(頻考類試題)帶答案_第2頁
2024年資格考試-深信服安全工程師認(rèn)證(SCSA)考試近5年真題集錦(頻考類試題)帶答案_第3頁
2024年資格考試-深信服安全工程師認(rèn)證(SCSA)考試近5年真題集錦(頻考類試題)帶答案_第4頁
2024年資格考試-深信服安全工程師認(rèn)證(SCSA)考試近5年真題集錦(頻考類試題)帶答案_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

(圖片大小可自由調(diào)整)2024年資格考試-深信服安全工程師認(rèn)證(SCSA)考試近5年真題集錦(頻考類試題)帶答案第I卷一.參考題庫(共100題)1.下面()命令可以釋放DHCP地址A、ipconfig/releaseB、ipconfig/renewC、ipconfig/registerdnsD、ipconfig/all2.在NAT環(huán)境下通過什么技術(shù)可以解決多VPN連接的問題()A、NATPB、GREC、TRUNKD、NAT-T3.NGAF的URL過濾功能是通過檢查HTTP頭部哪個(gè)字段實(shí)現(xiàn)的()A、HOSTB、COOKIEC、REFERERD、USER-AGENT4.下列說法不正確的是()A、在大量數(shù)據(jù)進(jìn)行加密的時(shí)候一般會采用非對稱加密進(jìn)行加密數(shù)據(jù)傳輸B、RSA、ECC、DH、DSA是常見的非對稱加密技術(shù)C、DES、AES、Blowfish、IDEA等是常見的對稱加密的算法D、非對稱加密相對于對稱加密而言,安全性更高5.以下哪類網(wǎng)絡(luò)攻擊不屬于DOS攻擊()A、SYNFlood攻擊B、IPSpoofing攻擊C、TearDrop攻擊D、ICMPFlood攻擊6.客戶內(nèi)網(wǎng)搭建了一臺報(bào)名網(wǎng)站服務(wù)器,使用的服務(wù)端口為80端口??蛻艋ヂ?lián)網(wǎng)出口IP為2,規(guī)劃外網(wǎng)用戶使用8084端口作為報(bào)名網(wǎng)站服務(wù)器的訪問端口。請問以下說法錯誤的是?()A、做端口映射可以實(shí)現(xiàn)源any目的IP:2目的端口80B、做一對一轉(zhuǎn)換可以實(shí)現(xiàn)源any目的IP:2目的IP為網(wǎng)站服務(wù)器端口為anyC、做一對一轉(zhuǎn)換可以實(shí)現(xiàn)但必須要將報(bào)名網(wǎng)站服務(wù)端口改為8084D、通過NAT可以實(shí)現(xiàn),可以使用端口復(fù)用技術(shù)7.在客戶處實(shí)施AC單網(wǎng)橋上架,AC內(nèi)網(wǎng)口接內(nèi)網(wǎng)三層交換機(jī),AC外網(wǎng)口接外網(wǎng)防火墻,現(xiàn)上架后發(fā)現(xiàn)內(nèi)網(wǎng)上網(wǎng)正常,但是內(nèi)網(wǎng)PC登陸不了AC控制臺,以下排查不合理的是()A、PC直連AC的DMZ口嘗試登陸控制臺B、外網(wǎng)防火墻對AC做了過濾策略禁止AC上網(wǎng)C、AC部署在trunk環(huán)境中,但是在AC上沒有啟用vlan配置D、AC可能沒有配置到內(nèi)網(wǎng)的回包路由,檢查路由配置8.下列有關(guān)NGAF接口與區(qū)域的說法中,錯誤的是()A、NGAF的一個(gè)路由口下可以添加多個(gè)子接口,且路由接口的IP地址不能與子接口的IP地址在同網(wǎng)段B、NGAF的一個(gè)區(qū)域可以包含多個(gè)接口,一個(gè)接口也可以屬于多個(gè)區(qū)域C、NGAF的虛擬網(wǎng)線區(qū)域只能包含虛擬網(wǎng)線接口,不能包含透明接口和三層接口D、單進(jìn)單出透明部署情況下,可以通過配置VLAN接口IP來對設(shè)備進(jìn)行管理9.以下關(guān)于DOS攻擊的描述正確的是()A、DNS洪水攻擊手段是DOS攻擊的一種B、以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的C、導(dǎo)致目前系統(tǒng)無法處理正常用戶的請求D、如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功.1/17的廣播地址是()A、55B、55C、55D、5511.下列哪個(gè)是NGAF的僵尸網(wǎng)絡(luò)防護(hù)中只檢測不攔截的功能()A、異常流量B、移動安全C、惡意鏈接D、木馬遠(yuǎn)控12.對企業(yè)網(wǎng)絡(luò)最大的威脅是()A、黑客攻擊B、外國政府C、競爭對手D、內(nèi)部員工的惡意攻擊13.關(guān)于SSL/TLS協(xié)議通道的特性描述中,不正確的是()A、機(jī)密性B、可靠性C、完整性D、快速性14.ESP使用下面哪個(gè)協(xié)議號()A、50B、51C、52D、5315.上門測試前,需要檢查設(shè)備當(dāng)前規(guī)則庫是否最新,如果應(yīng)用識別規(guī)則庫不是最新,則可能會導(dǎo)致某些應(yīng)用無法正確識別,下列選項(xiàng)中,不受應(yīng)用識別規(guī)則影響的是()A、封堵迅雷等P2P下載軟件B、流控迅雷等下載軟件C、端口映射D、封堵QQ等即時(shí)通信軟件16.DHCPoffer數(shù)據(jù)包屬于以下哪種類型的數(shù)據(jù)包?()A、多播B、廣播C、組播D、單播17.以下哪項(xiàng)不是靜態(tài)路由的優(yōu)點(diǎn)()A、管理簡單B、自動更新路由C、提高網(wǎng)絡(luò)安全性D、節(jié)省帶寬18.設(shè)備單網(wǎng)橋部署在網(wǎng)絡(luò)出口路由器和核心交換機(jī)之間,現(xiàn)在發(fā)現(xiàn)設(shè)備中的規(guī)則庫無法更新,下列排查方法錯誤的是()A、可能是設(shè)備的規(guī)則庫序列號已經(jīng)過期,需要檢查“系統(tǒng)管理—系統(tǒng)配置—系統(tǒng)更新—規(guī)則庫升級”中的規(guī)則服務(wù)有效期是否有效B、可能是前置防火墻或路由器上對AC的地址多了限制,需要去前置設(shè)備上檢查策略配置,并放通AC訪問公網(wǎng)的權(quán)限C、可能是設(shè)備無法上網(wǎng),可以在AC的“系統(tǒng)管理—防火墻—NAT代理上網(wǎng)”中檢查有沒有配置NAT代理上網(wǎng)D、可能是設(shè)備無法上網(wǎng),可以在“系統(tǒng)管理—系統(tǒng)診斷—命令控制臺”上ping公網(wǎng)地址測試設(shè)備是否可以上網(wǎng)19.DOS攻擊不包括一下哪種()A、ARP欺騙B、Smurf攻擊C、DNSfloodingD、UDPflooding20.以下哪種路由協(xié)議屬于距離矢量路由選擇協(xié)議?()A、RIPB、ospfC、IS-ISD、DPS21.關(guān)于端口映射中的“發(fā)布服務(wù)器”功能說法錯誤的是()A、勾選此功能后,內(nèi)網(wǎng)用戶可以直接通過公網(wǎng)IP來訪問服務(wù)器B、勾選此功能后,內(nèi)網(wǎng)用戶無法直接通過服務(wù)器的內(nèi)網(wǎng)IP來訪問服務(wù)器了C、如果服務(wù)器對訪問者的IP做了連接數(shù)限制,則不建議開啟此功能D、勾選此功能后,外網(wǎng)訪問服務(wù)器的時(shí)候,源IP會轉(zhuǎn)換成ACLAN口或者DMZ口的接口IP22.AF單臂路由部署環(huán)境下,下面說法正確的是()A、子接口不需要有對應(yīng)的物理接口B、子接口不能實(shí)現(xiàn)ADSL撥號C、應(yīng)用控制策略不能控制兩個(gè)子接口所屬網(wǎng)段的相互訪問D、使用子接口來實(shí)現(xiàn)不同vlan間的通信23.請問以下LINUX命令中哪個(gè)是正確的重啟網(wǎng)絡(luò)服務(wù)的命令?()A、restartnetworkserversB、resetnetworkprocessC、servicenetworkrestartD、networkservicereset24.NGAF透明部署下配置路由的作用說法不正確的是()A、因?yàn)閮?nèi)網(wǎng)用戶要上網(wǎng),需要配置路由進(jìn)行轉(zhuǎn)發(fā)B、用于設(shè)備和內(nèi)網(wǎng)用戶進(jìn)行通信C、用于設(shè)備和互聯(lián)網(wǎng)服務(wù)器通信,進(jìn)行規(guī)則庫的更新D、不配置路由,數(shù)據(jù)無法轉(zhuǎn)發(fā)25.計(jì)算機(jī)網(wǎng)絡(luò)安全是指()A、網(wǎng)絡(luò)中設(shè)備部署環(huán)境的安全B、網(wǎng)絡(luò)使用者的安全C、網(wǎng)絡(luò)中的信息安全D、網(wǎng)絡(luò)的財(cái)產(chǎn)安全26.關(guān)于AC旁路模式,下面描述哪項(xiàng)不正確()A、旁路模式主要用于實(shí)現(xiàn)審計(jì)功能,完全不需要改變用戶的網(wǎng)絡(luò)環(huán)境B、不支持流量控制功能C、對基于TCP協(xié)議的應(yīng)用無法控制D、不支持NAT、VPN、DHCP等功能27.關(guān)于協(xié)議和端口說法正確的是()A、DNS一般是TCP協(xié)議53端口B、HTTP協(xié)議一般是UDP80端口C、SNMP協(xié)議一般是UDP161162端口D、UDP端口可以通過telnet去測試端口是否開放28.關(guān)于用戶注銷,以下說法不正確的是()A、可以手動強(qiáng)制注銷不需要認(rèn)證的用戶B、DKEY用戶無法被手動強(qiáng)制注銷C、密碼認(rèn)證的用戶可以被手動強(qiáng)制注銷D、可以通過務(wù)流量自動注銷所有用戶29.當(dāng)需要控制的URL地址不在內(nèi)置URL庫時(shí),需要自定義URL,下面關(guān)于自定義URL方式,不正確的是()A、B、www.si*.comC、D、*.sina,com30.個(gè)分支機(jī)構(gòu)內(nèi)網(wǎng)網(wǎng)段都是/24,關(guān)于建立sangforVPN的說法中正確的是()A、這兩個(gè)任職機(jī)構(gòu)都可以與總部建立sangforVPN,但是總部至少為一個(gè)分支配置隧道間路由B、這兩個(gè)分支機(jī)構(gòu)都可以與總部建立sangforVPN,但是總部至少為一個(gè)分支配置隧道內(nèi)NATC、這兩個(gè)分支機(jī)構(gòu)之間也可以簡歷sangforVPN實(shí)現(xiàn)內(nèi)網(wǎng)互聯(lián)互通D、這兩個(gè)分支機(jī)構(gòu)之間不能建立sangforVPN,也不能以分支角色同時(shí)接入總部31.以下哪項(xiàng)應(yīng)用不能添加成TCP應(yīng)用類型()A、遠(yuǎn)程桌面(Terminalservice)B、數(shù)據(jù)庫查詢(MYSQL、ORACLE)C、域名解析(DNS)D、郵件收發(fā)(SMTP、POP3)32.安全審計(jì)在安全保障四階段中,屬于()階段。A、保護(hù)B、恢復(fù)C、響應(yīng)D、檢查33.在傳輸距離相同的條件下,目前哪種介質(zhì)所支持的信息傳輸速率最大()A、同軸電纜B、光纖C、雙絞線D、電話線34.關(guān)于wireshark說法正確的是()A、可以通過顯示過濾器http==&port;"來過濾訪問騰訊主頁的數(shù)據(jù)B、可以通過顯示過濾器ip.addr==來過濾IP的雙向數(shù)據(jù)包C、可以通過捕獲過濾器ip.addr==來抓取此IP的雙向數(shù)據(jù)包D、可以通過捕獲過濾器port21來抓取訪問ftp全過程的數(shù)據(jù)包35.關(guān)于加密算法的說法中,錯誤的是()A、對稱加密算法常見的有DES、AES、RC4B、非對稱加密算法常見有RSA、ECC、Diffie-HellmanC、常用對稱加密算法來傳遞非對稱加密算法的公鑰D、加密算法分對稱加密算法和非對稱加密算法36.客戶做了密碼認(rèn)證后,彈不出密碼認(rèn)證框,下面排查不合理的是()A、檢查“認(rèn)證前”權(quán)限是否拒絕了http應(yīng)用和dns應(yīng)用B、檢查是否啟用“未通過認(rèn)證的用戶允許訪問dns服務(wù)”C、檢查到內(nèi)網(wǎng)是否路由可達(dá)D、檢查設(shè)備網(wǎng)橋IP是否能正常上網(wǎng)37.常用的DNS測試命令是()A、NetB、nslookupC、cmdD、arp38.下面哪些方式是屬于三層VPN的()A、L2TPB、IPSECC、PPTPD、MPLS39.計(jì)算機(jī)病毒工作步驟是以下哪種()A、潛伏階段-傳染階段-觸發(fā)階段-發(fā)作階段B、傳染階段-潛伏階段-觸發(fā)階段-發(fā)作階段C、傳染階段-觸發(fā)階段-潛伏階段-發(fā)作階段D、潛伏階段-觸發(fā)階段-傳染階段-發(fā)作階段40.以下關(guān)于NGAF的IPS策略配置與安全防護(hù)對象規(guī)則的說法,正確的是()A、IPS策略檢測攻擊后操作設(shè)置為拒絕,規(guī)則設(shè)置為"啟用,檢測后攔截",則匹配到該規(guī)則的行為會被攔截B、IPS策略檢測攻擊后操作設(shè)置為拒絕,規(guī)則設(shè)置為"啟用,檢測后放行",則匹配到該規(guī)則的行為不會被放通C、IPS策略檢測攻擊后操作設(shè)置為拒絕,規(guī)則設(shè)置為"啟用,檢測后放行",則匹配到該規(guī)則的行為會被攔截D、IPS策略檢測攻擊后操作設(shè)置為允許,規(guī)則設(shè)置為"啟用,檢測后攔截",則匹配到該規(guī)則的行為不會被放通41.用戶身份識別主要通過()完成的A、查詢功能B、權(quán)限控制C、身份認(rèn)證D、審計(jì)策略42.路由器收到的IP報(bào)文的TTL值為1時(shí),路由器會如何處理()A、丟棄該數(shù)據(jù)包B、將數(shù)據(jù)包分片C、將數(shù)據(jù)包重組D、轉(zhuǎn)發(fā)該數(shù)據(jù)包43.設(shè)備IP地址為,現(xiàn)忘記了控制臺登陸密碼,請問怎么恢復(fù)()(注意客戶要求之意能恢復(fù)密碼,配置不能丟失)A、通過console口恢復(fù)密碼B、長安設(shè)備面板的reset鍵恢復(fù)密碼C、先訪問地址https:///php/rp.php創(chuàng)建標(biāo)記文件,再交叉線直連設(shè)備任意兩個(gè)非bypass電口恢復(fù)密碼D、通過U盤接入設(shè)備USB接口恢復(fù)密碼44.數(shù)據(jù)完整性指的是()A、提供連接實(shí)體身份的鑒別B、防止非法實(shí)體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致C、確保數(shù)據(jù)是由合法實(shí)體發(fā)出的D、保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換機(jī)的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密45.關(guān)于授權(quán)相關(guān)的說法中,正確的是()A、sangforVPNPDLAN和SSLVPN用戶數(shù)可以手動調(diào)整,保持授權(quán)總數(shù)不變B、第三方對接標(biāo)準(zhǔn)IPSECVPN對接不需要授權(quán)C、網(wǎng)關(guān)模式部署,可以任意使用多條外網(wǎng)線路,不需要WAN線路數(shù)授權(quán)D、SSLVPN授權(quán)用戶數(shù)就是可以創(chuàng)建的最大用戶數(shù)46.以下哪個(gè)不是郵件傳輸相關(guān)協(xié)議?()A、SNMPB、SMTPC、POP3D、IMAP47.想要創(chuàng)建針對服務(wù)器和客戶端的IPS策略,下列配置策略中源、目的正確的是()A、防護(hù)服務(wù)器:源:全部IP目的:服務(wù)器IP防護(hù)客戶端:源:全部IP目的:客戶端IPB、防護(hù)服務(wù)器:源:服務(wù)器IP目的:全部IP防護(hù)客戶端:源:全部IP目的:客戶端IPC、防護(hù)服務(wù)器:源:全部IP目的:服務(wù)器IP防護(hù)客戶端:源:客戶端IP目的:全部IPD、防護(hù)服務(wù)器:源:服務(wù)器IP目的:全部IP防護(hù)客戶端:源:客戶端IP目的:全部IP48.AC網(wǎng)橋模式下面支持哪種功能?()A、DHCPB、VPNC、流量控制D、NAT49.以下關(guān)于NGAF的實(shí)時(shí)漏洞分析說法錯誤的是()A、實(shí)時(shí)漏洞分析需要通過多功能序列號開啟B、實(shí)時(shí)漏洞分析不干預(yù)設(shè)備數(shù)據(jù)轉(zhuǎn)發(fā)流程,不發(fā)reset包C、實(shí)時(shí)漏洞分析識別庫下的規(guī)則無拒絕動作D、實(shí)時(shí)漏洞分析需要設(shè)備和服務(wù)器之間保持通信50.CIA三原則基本是安全業(yè)界的主流共識,下列哪一項(xiàng)不屬于CIA原則()A、機(jī)密性B、可用性C、擴(kuò)展性D、完整性51.以下關(guān)于“公共用戶”,描述正確的是()A、“公共用戶”支持本地用戶認(rèn)證和證書認(rèn)證B、“公共用戶”支持短信認(rèn)證,令牌認(rèn)證等輔助認(rèn)證C、“公共用戶”不支持硬件特征碼認(rèn)證D、“公共用戶”不允許用戶在線修改登錄密碼52.AC怎么識別https網(wǎng)站的URL()A、Host內(nèi)容B、Servername字段C、頒發(fā)給字段D、U-A字段53.AC上網(wǎng)審計(jì)策略,默認(rèn)會審計(jì)經(jīng)過設(shè)備上網(wǎng)的行為及外發(fā)的內(nèi)容,審計(jì)用戶上網(wǎng)行為在外企存在一定的法律風(fēng)險(xiǎn),客戶為了避免法律風(fēng)險(xiǎn),希望之神級用戶上網(wǎng)行為,不審計(jì)用戶上網(wǎng)內(nèi)容,請問下列說法正確的是()A、此需求無法實(shí)現(xiàn)B、可以將內(nèi)容用戶的IP地址段添加到全局排除地址中C、不要給用戶關(guān)聯(lián)任何上網(wǎng)審計(jì)策略D、可以通過多功能序列號激活行為審計(jì),關(guān)閉內(nèi)容審計(jì)54.以下wireshark表達(dá)式中符合“顯示目的端口為TCP880或源端口為udp8080的數(shù)據(jù)包”需求的是?()A、tcp.dstporteq880orudp.dstport==8080B、tcp.dstporteq880orudp.srcport==8080C、dsttcp880orsrcudp8080D、tcp.dstporteq880andudp.srcport==808055.關(guān)于sangforSSLVPN中角色的作用說法正確的是()A、將資源與用戶關(guān)聯(lián)起來B、將資源與資源組關(guān)聯(lián)起來C、將資源與訪問權(quán)限關(guān)聯(lián)起來D、將用戶和用戶組關(guān)聯(lián)起來56.NGAF單臂路由部署環(huán)境下,下面說法正確的是()A、使用子接口來實(shí)現(xiàn)不同VLAN間的通信B、子接口不需要有對應(yīng)的物理接口C、子接口不能實(shí)現(xiàn)ADSL撥號D、應(yīng)用控制策略不能控制兩個(gè)子接口所屬網(wǎng)段的相互訪問57.SSLVPN工作在TCP/IP協(xié)議的哪一層()A、網(wǎng)絡(luò)層B、傳輸層C、應(yīng)用層D、網(wǎng)絡(luò)接口層58.HTTP數(shù)據(jù)包中的()字段可以顯示用戶要訪問的服務(wù)器域名A、Host字段B、Server字段C、User-Agent字段D、Referer字段59.TCP協(xié)議采用哪種流量控制機(jī)制?()A、包過濾B、GO-BANK-NC、超時(shí)重傳D、滑動窗口60.單進(jìn)單出網(wǎng)橋環(huán)境下,為什么NGAF推薦使用虛擬網(wǎng)線接口部署()A、虛擬網(wǎng)線接口不支持路由轉(zhuǎn)發(fā)B、虛擬網(wǎng)線接口不需要配置IP地址C、虛擬網(wǎng)線接口是普通的交換接口D、虛擬網(wǎng)線接口轉(zhuǎn)發(fā)數(shù)據(jù)幀時(shí),無需檢查MAC表,直接從虛擬網(wǎng)線配對的接口轉(zhuǎn)發(fā)61.在windows95/98的dos窗口下,能用以下命令察看主機(jī)的路由表()A、NETSTATB、ARP-AC、TRACEROUTED、ROUTEPRINT62.客戶某臺主機(jī)上互聯(lián)網(wǎng)的同時(shí)要能上內(nèi)網(wǎng),互聯(lián)網(wǎng)網(wǎng)卡地址為/24網(wǎng)關(guān)內(nèi)網(wǎng)網(wǎng)卡地址為/24網(wǎng)關(guān)客戶想要通過此主機(jī)訪問IP為7的網(wǎng)站服務(wù)器,下列主機(jī)路由添加正確的是?()A、route-aaddnetmaskB、route-padd7mask55C、route-padd7mask55nexthopD、route-aadd75563.了避免冒名發(fā)送數(shù)據(jù)或發(fā)送后不承認(rèn)的情況出現(xiàn),可以采用的辦法是()A、數(shù)字水印B、數(shù)字簽名C、訪問控制D、發(fā)電子郵件確認(rèn)64.數(shù)據(jù)傳輸過程中數(shù)據(jù)包封裝TCP包頭發(fā)生在哪一層()A、傳輸層B、會話層C、網(wǎng)絡(luò)層D、數(shù)據(jù)傳輸層65.L3VPN資源不支持基于下列哪種協(xié)議的應(yīng)用()A、POPB、SMTPC、ICMPD、PPPOE66.NGAF的多線路負(fù)載不支持以下哪種方式()A、輪詢B、優(yōu)先使用前面線路C、加權(quán)最小流量D、隨機(jī)HASH67.網(wǎng)絡(luò)通信面臨的四種威脅中,不屬于主動攻擊的是()A、監(jiān)聽B、中斷C、篡改D、偽造68.下列哪個(gè)協(xié)議可提供“ping”和“traceroute”這樣的故障診斷功能?()A、ICMPB、IGMPC、ARPD、RARP69.關(guān)于跨三層MAC識別,下列說法錯誤的是()A、AC的跨三層識別功能是通過SNMP協(xié)議來獲取的B、所有廠家的網(wǎng)絡(luò)設(shè)備的ARP表對應(yīng)的OID都是一樣的C、SNMP協(xié)議是UDP協(xié)議,不能通過telnet來測試D、跨三層交換機(jī)轉(zhuǎn)發(fā)后,電腦的數(shù)據(jù)包到AC的時(shí)候,源MAC是三層交換機(jī)的70.下列有關(guān)NGAF接口和區(qū)域的說法中,錯誤的是()A、NGAF的一個(gè)路由口下可以添加多個(gè)子接口,且路由接口的IP地址不能與子接口的IP地址在同網(wǎng)段B、NGAF的虛擬網(wǎng)線區(qū)域只能包含虛擬網(wǎng)線接口,不能包含透明接口和三層接口C、單進(jìn)單出透明部署情況下,可以通過配置VLAN接口IP來對設(shè)備進(jìn)行管理D、NGAF的一個(gè)區(qū)域可以包含多個(gè)接口,一個(gè)接口也可以屬于多個(gè)區(qū)域71.RARP的作用是()A、將自己的IP地址轉(zhuǎn)換為MAC地址B、將對方的IP地址轉(zhuǎn)換為MAC地址C、將對方的MAC地址轉(zhuǎn)換為IP地址D、知道自己的MAC地址,通過RARP協(xié)議得到自己的IP地址72.客戶要求用戶support上班時(shí)間拒絕P2P和迅雷等多線程下載、玩游戲、炒股、QQ和拒絕訪問不良網(wǎng)站,下班時(shí)間全放通,在AC/SG設(shè)備上進(jìn)行配置時(shí),屬于何種配置()A、上網(wǎng)審計(jì)策略B、準(zhǔn)入策略C、上網(wǎng)權(quán)限策略D、用戶限額策略73.使用traceroute命令測試網(wǎng)絡(luò)時(shí)可以()A、檢驗(yàn)鏈路協(xié)議是否運(yùn)行正常B、檢測應(yīng)用程序是否正常C、顯示到達(dá)目標(biāo)路徑上經(jīng)過的各路由器D、檢查業(yè)務(wù)端口是否開放74.主機(jī)中地址配置如下, 在本地HOST文件中,對應(yīng)地址為內(nèi)網(wǎng)DNS中A記錄為互聯(lián)網(wǎng)上解析為請問,該主機(jī)訪問時(shí)會被解析成為哪個(gè)IP地址?()A、B、C、D、無法解析75.小李在使用NMAP對目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開放了25和110端口,此主機(jī)最有可能是()A、文件服務(wù)器B、WEB服務(wù)器C、DNS服務(wù)器D、郵件服務(wù)器76.交換機(jī)中trunk的作用是()A、解決同一鏈路傳輸多個(gè)vlan數(shù)據(jù)問題B、解決vlan識別問題C、解決廣播隔離問題D、解決交換機(jī)互聯(lián)問題77.傳輸層可以通過()來標(biāo)識不同的應(yīng)用、服務(wù)。A、IP頭部標(biāo)志字段B、端口號C、IP地址D、TCP序號78.上門測試前,需要檢查設(shè)備當(dāng)前規(guī)則庫是否最新,如果應(yīng)用識別規(guī)則庫不是最新,則可能會導(dǎo)致某些應(yīng)用無法正確識別。下列選項(xiàng)中,不受應(yīng)用識別規(guī)則影響的是()A、封堵QQ等即時(shí)通信軟件B、封堵迅雷等P2P下載軟件C、流控迅雷等下載軟件D、端口映射79.從一個(gè)客戶那邊拿回來的設(shè)備,不知道客戶之前配置的設(shè)備IP地址,如下嘗試錯誤的是()A、恢復(fù)設(shè)備默認(rèn)配置,用默認(rèn)IP登陸B(tài)、通過設(shè)備LAN口保留地址52/28登陸設(shè)備C、通過客戶了解之前設(shè)備接口配置的地址D、PC連接設(shè)備網(wǎng)口,用升級客戶端探索設(shè)備地址80.在OSI7層模型中,網(wǎng)絡(luò)層的功能有()A、確保數(shù)據(jù)的傳送正確無誤B、確定數(shù)據(jù)包如何轉(zhuǎn)發(fā)與路由C、在信道上傳送比特流D、糾錯與流控81.中間人攻擊的主要原因是()A、缺少身份認(rèn)證B、密鑰泄漏C、滲入攻擊D、越權(quán)訪問82.請問以下關(guān)于旁路模式的說法錯誤的是()A、旁路模式需要客戶交換機(jī)配置鏡像接口,將需要監(jiān)控的流量鏡像過來B、旁路模式可以對用戶的上網(wǎng)行為進(jìn)行審計(jì)C、旁路模式下對用戶的應(yīng)用進(jìn)行攔截,如果該應(yīng)用使用TCP協(xié)議可以通過發(fā)送RST包進(jìn)行攔截,如果使用UDP協(xié)議,則無法進(jìn)行攔截,原因是UDP協(xié)議是無連接的D、管理口和鏡像口可以使用同一個(gè)物理接口83.OSI七層參考模型中自上而下對應(yīng)TCP/IP模型應(yīng)用層的是哪些層?()A、應(yīng)用層、會話層、表示層B、應(yīng)用層、表示層、會話層C、應(yīng)用層、會話層D、應(yīng)用層、表示層84.NGAF的應(yīng)用控制策略說法不正確的是()A、應(yīng)用控制策略能基于服務(wù)又能基于應(yīng)用匹配B、應(yīng)用控制策略是根據(jù)序列號進(jìn)行從上向下匹配的C、對單個(gè)URL過濾最好的方案是通過應(yīng)用控制策略解決D、基于服務(wù)的控制策略,通過匹配數(shù)據(jù)包的五元組來進(jìn)行過濾動作,五元組包括:源地址、目的地址、源端口、目的端口、協(xié)議號85.Windows2000(2003)Server遠(yuǎn)程桌面的服務(wù)端口默認(rèn)是()A、389B、3389C、500D、450086.下列哪個(gè)不是網(wǎng)關(guān)防病毒的掃描方式()A、字符掃描B、代理掃描C、流掃描D、文件掃描87.小李在使用Nmap對目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時(shí)發(fā)現(xiàn),某一個(gè)主機(jī)開放了25和110端口,此主機(jī)最有可能是什么()A、文件服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、DNS服務(wù)器88.關(guān)于SANGFORSSLVPN中TCP資源,說法正確的是()A、支持windows系統(tǒng)32位/64應(yīng)用程序B、用戶端系統(tǒng)會自動添加指向資源的路由C、用戶登錄后可以ping通服務(wù)器地址D、支持BS、CS架構(gòu)的32位基于TCP協(xié)議的應(yīng)用89.為了對企業(yè)網(wǎng)絡(luò)進(jìn)行控制,提高企業(yè)員工的工作效率,應(yīng)該對工作無關(guān)的流量進(jìn)行()A、限制或流控B、NATC、審計(jì)D、策略路由90.IPS說法正確的是()A、IPS可以配置開啟聯(lián)動封鎖B、IPS防護(hù)配置保護(hù)服務(wù)器和保護(hù)客戶端規(guī)則庫是一樣的C、IPS中口令暴力破解攻擊閾值可以隨意設(shè)置D、IPS可以防護(hù)SQL注入攻擊91.關(guān)于不需要認(rèn)證,以下說法錯誤的是()A、可以從數(shù)據(jù)包中獲取到用戶的IP地址B、三層環(huán)境下可以直接從數(shù)據(jù)包中獲取到用戶的MAC地址C、可以從數(shù)據(jù)包中獲取到用戶所屬的VLANIDD、設(shè)備通過NETBIOS協(xié)議可以獲取到用戶的計(jì)算機(jī)名92.下列有關(guān)NGAF透明口與虛擬網(wǎng)線接口的說法中,錯誤的是()A、透明口與虛擬網(wǎng)線接口都屬于二層接口,不具備基本的路由轉(zhuǎn)發(fā)功能B、透明口在進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā)時(shí)是根據(jù)其MAC地址表進(jìn)行轉(zhuǎn)發(fā)的C、虛擬網(wǎng)線在進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā)時(shí)直接從虛擬網(wǎng)線配對的接口進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā),不需要檢查MAC表D、如果要設(shè)置兩對虛擬網(wǎng)線,那么必須開通雙線路授權(quán),而設(shè)置兩對透明口,就不需要開通雙線路授權(quán)93.三層交換機(jī)的路由表項(xiàng)中不包含下列哪一項(xiàng)?()A、源IPB、目的網(wǎng)段的掩碼C、下一跳地址D、目的地址94.HTML指的是()A、超文本傳輸協(xié)議B、超媒體文件C、超文本標(biāo)記語言D、超文本文件傳輸協(xié)議95.DOS攻擊不包括以下哪種()A、ARP欺騙B、Smurf攻擊C、DNSfloodingD、UDPflooding96.SANGFORVPN中本地子網(wǎng)描述正確的是()A、用于指向內(nèi)網(wǎng)網(wǎng)段的回包路由B、用于宣告本端非直連的內(nèi)網(wǎng)網(wǎng)段路由給對端C、配置對端內(nèi)網(wǎng)網(wǎng)段D、配置對端內(nèi)網(wǎng)網(wǎng)段路由指向VPN隧道97.關(guān)于NGAF的實(shí)時(shí)漏洞分析相關(guān)功能,以下說法不正確的是()A、實(shí)施實(shí)時(shí)漏洞分析功能可以通過集中管理平臺進(jìn)行統(tǒng)一配置下發(fā)B、實(shí)時(shí)漏洞分析僅支持TCP協(xié)議,不支持UDP協(xié)議分析C、FTP與HTTP支持任意端

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論