freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

hcna-安全題庫(kù)-h12-711-文庫(kù)吧在線(xiàn)文庫(kù)

  

【正文】 地址池來(lái)實(shí)現(xiàn) B、NAT兼容目前所有的IPsec安全協(xié)議 C、因?yàn)镕TP協(xié)議是多通道協(xié)議,所以不支持NAT D、NAT支持TCP/IP二、三、四層進(jìn)行轉(zhuǎn)換4查看防火墻的HRP狀態(tài)信息如下: HRP_S[USG_B]display hrp state The firewall’s config state is: Standby Current state of virtual routers configured as standby GigabitEthernet1/0/0 vrid 1:standby GigabitEthernet1/0/1 vrid 2:standby 以下描述正確的是:A、 此防火墻VGMP組狀態(tài)為Active B、 此防火墻G1/0/0和G1/0/1接口的VRRP組狀態(tài)為standbyC、 此防火墻的HRP心跳線(xiàn)接口為G1/0/0和G1/0/1D、 此防火墻一定是出于搶占狀態(tài)4防火墻IPS策略的簽名過(guò)濾器之間存在優(yōu)先關(guān)系,在同一條IPS策略中,編號(hào)小的簽名過(guò)濾器比編號(hào)大的簽名過(guò)濾器的優(yōu)先級(jí)高F4狀態(tài)檢測(cè)防火墻使用會(huì)話(huà)表來(lái)追蹤激活的TCP會(huì)話(huà)和UDP會(huì)話(huà),由防火墻安全策略決定建立哪些會(huì)話(huà),數(shù)據(jù)包只有與會(huì)話(huà)相關(guān)聯(lián)時(shí)才會(huì)被轉(zhuǎn)發(fā)T4關(guān)于NAT配置中“easy IP”的說(shuō)法,下列描述正確的是: A、easy IP不能再pat場(chǎng)景下 B、配置NAT策略直接轉(zhuǎn)換成出接口IP地址 C、easy ip 用于目的地址轉(zhuǎn)換的場(chǎng)景 D、easy ip可以與addressgroup同時(shí)使用4ASPF技術(shù)使得防火墻能夠支持如FTP等多通道協(xié)議,同時(shí)還可以對(duì)復(fù)雜的應(yīng)用制訂相應(yīng)的安全策略T4反掩碼和子網(wǎng)掩碼格式相似,但取值含義不同,在反掩碼中,1表示對(duì)應(yīng)的IP地址位需要比較,0表示對(duì)應(yīng)的IP地址位忽略比較F4下面關(guān)于SSL握手協(xié)議各階段中的內(nèi)容描述哪個(gè)是錯(cuò)誤的? A、客戶(hù)端發(fā)送client_Hello消息,服務(wù)器端回應(yīng)Server_Hello消息 B、服務(wù)器端發(fā)送Server_Hello便等待客戶(hù)端發(fā)送的消息 C、服務(wù)器端收到服務(wù)器發(fā)送的一系列消息并消化后,發(fā)送Client Key Exchange等消息給服務(wù)器 D、客戶(hù)端和服務(wù)器各自發(fā)送ChangeCipherSpec和finished消息給對(duì)方4在USG系列防火墻Trust區(qū)域視圖下配置add interface GigabitEthernet0/0/1后,GigabitEthernet0/0/1不在屬于Local區(qū)域。T12SSL是一個(gè)安全協(xié)議,為基于TCP的應(yīng)用層協(xié)議提供安全連接,SSL介于TCP/IP協(xié)議棧第四層和第五層之間。在防火墻上Ping防火墻某接口IP地址時(shí),這些報(bào)文將交給防火墻內(nèi)部模塊進(jìn)行處理,并不被轉(zhuǎn)發(fā)出去,此時(shí)無(wú)需配置域間安全策略就可正常通訊。T18在某些場(chǎng)景下,既要對(duì)源IP地址進(jìn)行轉(zhuǎn)換,又要對(duì)目的IP地址轉(zhuǎn)換,被稱(chēng)為雙向NAT。 A、可用性 B、保密性 C、完整性 D、真實(shí)性21USG系列防火墻的Servermap表中三要素,不包括以下哪一項(xiàng): A、目的IP B、目的端口號(hào) C、協(xié)議號(hào) D、源IP21USG產(chǎn)品端口轉(zhuǎn)發(fā)是基于端口控制的訪(fǎng)問(wèn)內(nèi)網(wǎng)資源的方式,適用哪種應(yīng)用服務(wù): A、TCP B、UDP C、TCP或UDP D、SPX21對(duì)稱(chēng)加密性算法和非對(duì)稱(chēng)加密算法對(duì)密鑰的分發(fā)方式比較類(lèi)似,都是通過(guò)把密鑰發(fā)送給接收方進(jìn)行信息的解密,發(fā)送方法可采用Email等方式。F24USG系列防火墻IKE默認(rèn)使用的是DH 24主動(dòng)攻擊最大特點(diǎn)是對(duì)想竊取信息進(jìn)行偵聽(tīng),以獲取機(jī)密信息,而對(duì)數(shù)據(jù)的擁有者或合法用戶(hù)來(lái)說(shuō),對(duì)此類(lèi)活動(dòng)無(wú)法得知。T22以下哪個(gè)技術(shù)可以實(shí)現(xiàn)某一密鑰被破解后,不會(huì)影響其他密鑰的安全性: A、數(shù)字證書(shū)認(rèn)證 B、完善的前向安全性 C、身份驗(yàn)證 D、身份保護(hù)2針對(duì)IP欺騙攻擊(IP Spoofing)描述正確的是:(選擇3個(gè)答案) A、IP欺騙是利用了主機(jī)之間正常的基于IP地址的信任關(guān)系來(lái)發(fā)動(dòng) B、IP欺騙攻擊成功后,攻擊者可以使用偽造的任意IP地址模仿合法主機(jī)訪(fǎng)問(wèn)關(guān)鍵信息 C、攻擊者需要把源地址偽裝成被信任主機(jī),并發(fā)送帶有SYN標(biāo)志的數(shù)據(jù)段請(qǐng)求連接 D、基于IP地址的信任關(guān)系的主機(jī)之一無(wú)需輸入口令驗(yàn)證就可以直接登錄23NAT技術(shù)可以通過(guò)對(duì)數(shù)據(jù)加密來(lái)實(shí)現(xiàn)數(shù)據(jù)安全傳輸。F20身份認(rèn)證技術(shù)是采用以下哪些方式對(duì)用戶(hù)身份合法性進(jìn)行識(shí)別:(多選) A、用戶(hù)名密碼 B、USG KEY C、密碼算法 D、hash算法20防火墻進(jìn)行Antbirus和IPS的配置前需要完成下列操作:(多選) A、需要申請(qǐng)并激活license B、指定使用的病毒庫(kù)、簽名庫(kù) C、確認(rèn)防火墻模式為UTM模式,啟用UTM D、關(guān)閉防火墻鏈路狀態(tài)檢測(cè)機(jī)制20SVN產(chǎn)品虛擬網(wǎng)關(guān),只能使用域名訪(fǎng)問(wèn)的是以下哪種虛擬網(wǎng)關(guān)類(lèi)型: A、獨(dú)占型 B、共享型 C、固定型 D、手動(dòng)型20在傳輸模式IPsec應(yīng)用情況中,以下哪個(gè)區(qū)域數(shù)據(jù)報(bào)文可受到加密安全保護(hù): A、網(wǎng)絡(luò)層及上層數(shù)據(jù)報(bào)文 B、原IP報(bào)文頭 C、新IP報(bào)文頭 D、傳輸層及上層數(shù)據(jù)報(bào)文20管理員可以通過(guò)以下幾種方式升級(jí)USG防火墻軟件版本:(多選) A、FTP B、TFTP C、HTTP D、SSH20為了使出差移動(dòng)用戶(hù)能訪(fǎng)問(wèn)企業(yè)內(nèi)部文件服務(wù)器,可以采用以下哪個(gè)最優(yōu)SSL VPN功能來(lái)實(shí)現(xiàn): A、Web代理 B、文件共享 C、端口轉(zhuǎn)發(fā) D、網(wǎng)絡(luò)擴(kuò)展2在USG系列防火墻系統(tǒng)視圖下,執(zhí)行完命令reset savedconfiguration后設(shè)備配置就會(huì)恢復(fù)到缺省配置,無(wú)需進(jìn)行其他操作即可生效。 A、 B、 C、 D、 17防范被動(dòng)攻擊可通過(guò)對(duì)數(shù)據(jù)流進(jìn)行分析檢測(cè)以給出技術(shù)解決措施,比如數(shù)據(jù)源驗(yàn)證、完整性驗(yàn)證、防拒絕房屋攻擊技術(shù)等F17在USG產(chǎn)品配置Web代理的基本功能之前,需要準(zhǔn)備以下哪些數(shù)據(jù):(多選) A、Web資源的名稱(chēng) B、Web資源的URL地址 C、Web資源的賬號(hào)信息 D、Web資源的描述17華為防火墻默認(rèn)提供的安全區(qū)域有:(多選)A、Local區(qū)域 B、Trust區(qū)域 C、Untrust區(qū)域 D、security區(qū)域17終端安全系統(tǒng)中終端用戶(hù)接入認(rèn)證方式包括:(多選) A、Web只進(jìn)行身份認(rèn)證 B、WebAgent進(jìn)行身份認(rèn)證和部分安全認(rèn)證 C、Agent進(jìn)行身份認(rèn)證和安全認(rèn)證 D、不認(rèn)證直接接入網(wǎng)絡(luò)17管理員希望清除當(dāng)前會(huì)話(huà)表。F16狀態(tài)檢測(cè)防火墻主要特點(diǎn)包括以下哪一項(xiàng): A、處理速度慢 B、后續(xù)包處理性能優(yōu)異 C、只能檢測(cè)網(wǎng)絡(luò)層 D、針對(duì)每一包進(jìn)行包過(guò)濾檢測(cè)16同一安全區(qū)域的主機(jī)和服務(wù)器之間互訪(fǎng)時(shí),不存在使用NAT進(jìn)行地址轉(zhuǎn)換的場(chǎng)景。T8USG系列防火墻自定義安全域的安全級(jí)別可設(shè)置以下哪些值:(多選) A、150 B、100 C、80 D、408進(jìn)行源NAT配置時(shí),再有nopat配置參數(shù)的情況下,以下哪些說(shuō)明是錯(cuò)誤的:(多選) A、只進(jìn)行源IP地址轉(zhuǎn)換 B、只進(jìn)行目的IP地址轉(zhuǎn)換 C、同時(shí)進(jìn)行源IP地址和端口轉(zhuǎn)換 D、進(jìn)行目的IP地址和目的端口轉(zhuǎn)換8狀態(tài)檢查防火墻后續(xù)數(shù)據(jù)包(非首包)轉(zhuǎn)發(fā)主要依據(jù)以下哪一項(xiàng): A、Rout表 B、MAC地址表 C、Session表 D、FIB表8USG防火墻中用戶(hù)認(rèn)證的分類(lèi)有:(多選) A、免認(rèn)證 B、密碼認(rèn)證 C、單點(diǎn)登錄 D、指紋認(rèn)證90、在防火墻域間安全策略中,以下哪一項(xiàng)的數(shù)據(jù)流不是Outbound方向: A、從DMZ區(qū)域到Untrust區(qū)域的數(shù)據(jù)流 B、從Trust區(qū)域到DMZ區(qū)域的數(shù)據(jù)流 C、從Trust區(qū)域到Untrust區(qū)域的數(shù)據(jù)流 D、從Trust區(qū)域到Local區(qū)域的數(shù)據(jù)流9在當(dāng)前網(wǎng)絡(luò)中依據(jù)部署了其他的身份認(rèn)證系統(tǒng),設(shè)備通過(guò)啟用單點(diǎn)登錄功能,減少用戶(hù)重復(fù)輸入密碼。T2配置源NAT策略時(shí),目的區(qū)域的配置可以用配置流量出接口信息來(lái)取代。 T 1通過(guò)display ike sa看到的結(jié)果如下,說(shuō)法正確的是?(多選) Current ike sa number 1 Connectionid peer vpn flag phase doi 0x1f1 0 RDIST v1: 1 IPSEC 0x6043dc4 Flag meaning RD—READY ST—STAYALIVE RL –REPLACED FD –FADING TO –TIMEOUTA、 第一階段ike sa 已經(jīng)成功建立B、 第二階段ipsec sa已經(jīng)成功建立C、 Ike 使用的版本是v1D、 Ike使用的版本是v21關(guān)于L2TP消息,說(shuō)法錯(cuò)誤的為: A、L2TP依附于PPP進(jìn)行賬戶(hù)認(rèn)證 B、控制消息只能用于隧道與會(huì)話(huà)連接的建立,維護(hù)以及傳輸控制 C、數(shù)據(jù)消息只能用于封裝PPP幀并在隧道上傳輸 D、控制消息和數(shù)據(jù)消息都可以提供流量控制和擁塞控制功能1以下哪種攻擊不屬于網(wǎng)絡(luò)層攻擊? A、IP欺騙攻擊 B、Smurf攻擊 C、ARP欺騙攻擊 D、ICMP攻擊1VRRP(Virtual Router Redundancy Protocol)中,主路由器定期向備份路由器發(fā)送通告報(bào)文(HELLO),備份路由器則只負(fù)責(zé)監(jiān)聽(tīng)通告報(bào)文,不會(huì)進(jìn)行回應(yīng)。 T (true)華為USG防火墻VRRP HELLO報(bào)文為組播報(bào)文,所以要求備份組中的各路由器必須能夠?qū)崿F(xiàn)直接的二層互通。這種行為屬于哪一種攻擊? A、IP欺騙攻擊 B、Smurf攻擊 C、ICMP重定向攻擊 D、SYN flood攻擊1以下哪個(gè)選項(xiàng)不屬于AES的秘鑰長(zhǎng)度? A、64 B、128 C、192 D、256基于會(huì)話(huà)的狀態(tài)監(jiān)測(cè)防火墻對(duì)于首包和后續(xù)包有不同的處理流程,下面描述正確的是:(多選) A、報(bào)文到達(dá)防火墻,會(huì)查找會(huì)話(huà)表,如果沒(méi)有匹配,防火墻進(jìn)行首包處理流程 B、報(bào)文到達(dá)防火墻,會(huì)查找會(huì)話(huà)表,如果匹配防火墻進(jìn)行后續(xù)包處理流程 C、在狀態(tài)檢查機(jī)制打開(kāi)的情況下,防火墻處TCP報(bào)文時(shí)候,只有SYN報(bào)文才能建立會(huì)話(huà) D、在狀態(tài)檢查機(jī)制打開(kāi)的情況下,后續(xù)和他需要進(jìn)行安全策略檢查2AH協(xié)議號(hào)是下面那個(gè)選項(xiàng)? A、51 B、50 C、52 D、492AAA包含以下哪幾項(xiàng):(多選) A、Authentication認(rèn)證 B、Authentication授權(quán) C、Accounting計(jì)費(fèi) D、Audit審計(jì)2安全聯(lián)盟由三元組唯一標(biāo)識(shí),以下哪一項(xiàng)不屬于安全聯(lián)盟的三元組? A、安全協(xié)議號(hào) B、源IP地址 C、目的IP地址 D、安全參數(shù)索引2一般的公司或組織中有時(shí)會(huì)存在這樣一類(lèi)用戶(hù),他們不是該公司員工,只是臨時(shí)到訪(fǎng)該公司,需要借用該公司網(wǎng)絡(luò)上網(wǎng),他們沒(méi)有屬于自己的賬號(hào),無(wú)法進(jìn)行認(rèn)證,但設(shè)備要對(duì)他們的網(wǎng)絡(luò)權(quán)限進(jìn)行控制。F50、適合出差人員在公網(wǎng)環(huán)境下接入企業(yè)內(nèi)網(wǎng)的VPN方式有:(多選) A、GRE VPN B、L2TP VPN C、SSL VPN D、L2TP over Ipsec5入侵防御系統(tǒng)技術(shù)特點(diǎn)包括:(多選) A、在線(xiàn)模擬 B、實(shí)時(shí)阻斷 C、自學(xué)習(xí)及自適應(yīng) D、直路部署5SVN產(chǎn)品網(wǎng)絡(luò)擴(kuò)展功能中,需要實(shí)現(xiàn)用戶(hù)只可以訪(fǎng)問(wèn)遠(yuǎn)端企業(yè)文內(nèi)網(wǎng),不能訪(fǎng)問(wèn)本地局域網(wǎng)和Internet,需要使用的客戶(hù)端路由方式為: A、全路由模式(Full Tunnel) B、分離模式(Split Tunnel) C、路由模式(Route Tunnel) D、手動(dòng)模式(Manual Tunnel)5Web重定向密碼認(rèn)證功能,只有用戶(hù)進(jìn)行目的端口是80的HTTP業(yè)務(wù)訪(fǎng)問(wèn)時(shí),系統(tǒng)才支持“重定向”到認(rèn)證頁(yè)面,進(jìn)行會(huì)話(huà)認(rèn)證。SSL可以為HTTP(Hypertext Transfer Protocol)協(xié)議提供安全連接—T12以下屬于加密算法的是: A、DES B、3DES C、SHA1 D、MD512在IPSEC VPN中,隧道模式主要應(yīng)用在以下哪個(gè)場(chǎng)景中: A、主機(jī)與主機(jī)之間 B、主機(jī)與安全網(wǎng)關(guān)之間 C、安全網(wǎng)關(guān)之間 D、
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1