freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

hcna-安全題庫(kù)-h12-711-資料下載頁(yè)

2025-03-27 23:36本頁(yè)面
  

【正文】 C、確認(rèn)號(hào) D、緊急指針19防火墻高級(jí)訪(fǎng)問(wèn)控制列表可以使用下列哪些維度來(lái)進(jìn)行流量匹配:(多選) A、源MAC B、目的MAC C、源IP D、目的IP19關(guān)于防火墻雙機(jī)熱備描述正確的是:(多選) A、當(dāng)防火墻上多個(gè)區(qū)域需要提供雙機(jī)備份功能時(shí),需要在防火墻上配置多個(gè)VRRP備份組 B、要求同一臺(tái)防火墻上同一VGMP管理組所有VRRP備份組狀態(tài)保持一致 C、防火墻雙機(jī)熱備需要進(jìn)行繪畫(huà)表、MAC表、路由表等信息在主設(shè)備和從設(shè)備間同步備份 D、VGMP是為了保證所有VRRP備份組切換的一致性19以下哪個(gè)IKE交換模式可以采用IP地址方式和Name方式表示對(duì)等體: A、主模式 B、野蠻模式 C、快速模式 D、被動(dòng)模式19IP報(bào)文頭中的協(xié)議(Protocol)字段標(biāo)識(shí)了其上層所使用的協(xié)議。以下哪個(gè)字段值表示上層協(xié)議為UDP協(xié)議 A、6 B、17 C、11 D、1819防火墻IPS工作模式包括:(多選) A、防護(hù)模式 B、告警模式 C、路由模式 D、透明模式19基于GRE封裝與解封裝描述錯(cuò)誤的是: A、封裝過(guò)程:原始數(shù)據(jù)包通過(guò)查找路由把數(shù)據(jù)包傳遞到Tunnel接口后觸發(fā)GRE封裝 B、封裝過(guò)程:經(jīng)過(guò)GRE模塊封裝后,此數(shù)據(jù)包將進(jìn)入IP模塊進(jìn)行下一步處理 C、解封裝過(guò)程:目的端收到GRE報(bào)文后,通過(guò)查找路由把數(shù)據(jù)包傳遞到Tunnel接口后觸發(fā)GRE解封裝 D、解封裝過(guò)程:進(jìn)過(guò)GRE模塊解封裝后,此數(shù)據(jù)包將進(jìn)入IP模塊進(jìn)行下一步處理19管理員將內(nèi)部網(wǎng)絡(luò)劃為trust區(qū)域,將Internet劃為untrust區(qū)域,對(duì)于Inbound方向的源NAT,以下說(shuō)法正確的是:(多選) A、主要應(yīng)用在內(nèi)部主機(jī)不需要知道某條公網(wǎng)路由的情況 B、是將外網(wǎng)用戶(hù)請(qǐng)求報(bào)文的源地址,轉(zhuǎn)換為內(nèi)網(wǎng)地址 C、是將內(nèi)網(wǎng)用戶(hù)地址轉(zhuǎn)換為internet地址 D、為了讓內(nèi)部私網(wǎng)地址用戶(hù)能訪(fǎng)問(wèn)Internet19以下關(guān)于入侵防御系統(tǒng)(IPS)描述錯(cuò)誤的是: A、IPS使得IDS和防火墻走向統(tǒng)一 B、IPS在網(wǎng)絡(luò)中不能采用旁路部署方式 C、IPS在網(wǎng)絡(luò)中直路部署方式是串接在網(wǎng)絡(luò)邊界,在線(xiàn)部署 D、IPS一旦檢測(cè)出入侵行為可以實(shí)現(xiàn)即時(shí)阻斷操作19在USG系列防火墻中,數(shù)據(jù)包到達(dá)防火墻,最先被匹配以下哪一項(xiàng): A、包過(guò)濾 B、攻擊防范 C、黑名單 D、會(huì)話(huà)表200、下列關(guān)于不同類(lèi)型防火墻的說(shuō)法中錯(cuò)誤的是: A、包過(guò)濾防火墻對(duì)于通過(guò)防火墻的每個(gè)數(shù)據(jù)包,都要進(jìn)行ACL匹配檢查 B、狀態(tài)檢測(cè)防火墻只對(duì)沒(méi)有命中會(huì)話(huà)的首包進(jìn)行安全策略檢查 C、狀態(tài)檢測(cè)防火墻需要配置報(bào)文的“去”和“回”兩個(gè)方向的安全策略 D、代理防火墻代理內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)用戶(hù)之間的業(yè)務(wù)20在USG防火墻中,由于UDP是基于無(wú)連接的通信,所以UDP格式的報(bào)文通過(guò)防火墻不創(chuàng)建會(huì)話(huà)表。F20包過(guò)濾防火墻對(duì)哪一層的數(shù)據(jù)報(bào)文進(jìn)行檢查? A、應(yīng)用層 B、傳輸層 C、網(wǎng)絡(luò)層 D、鏈路層20如果IKE協(xié)商模式為主模式,則只能配置ID類(lèi)型為IP地址形式,如果協(xié)商模式為野蠻模式,則只能配置ID類(lèi)型為名稱(chēng)形式。F20身份認(rèn)證技術(shù)是采用以下哪些方式對(duì)用戶(hù)身份合法性進(jìn)行識(shí)別:(多選) A、用戶(hù)名密碼 B、USG KEY C、密碼算法 D、hash算法20防火墻進(jìn)行Antbirus和IPS的配置前需要完成下列操作:(多選) A、需要申請(qǐng)并激活license B、指定使用的病毒庫(kù)、簽名庫(kù) C、確認(rèn)防火墻模式為UTM模式,啟用UTM D、關(guān)閉防火墻鏈路狀態(tài)檢測(cè)機(jī)制20SVN產(chǎn)品虛擬網(wǎng)關(guān),只能使用域名訪(fǎng)問(wèn)的是以下哪種虛擬網(wǎng)關(guān)類(lèi)型: A、獨(dú)占型 B、共享型 C、固定型 D、手動(dòng)型20在傳輸模式IPsec應(yīng)用情況中,以下哪個(gè)區(qū)域數(shù)據(jù)報(bào)文可受到加密安全保護(hù): A、網(wǎng)絡(luò)層及上層數(shù)據(jù)報(bào)文 B、原IP報(bào)文頭 C、新IP報(bào)文頭 D、傳輸層及上層數(shù)據(jù)報(bào)文20管理員可以通過(guò)以下幾種方式升級(jí)USG防火墻軟件版本:(多選) A、FTP B、TFTP C、HTTP D、SSH20為了使出差移動(dòng)用戶(hù)能訪(fǎng)問(wèn)企業(yè)內(nèi)部文件服務(wù)器,可以采用以下哪個(gè)最優(yōu)SSL VPN功能來(lái)實(shí)現(xiàn): A、Web代理 B、文件共享 C、端口轉(zhuǎn)發(fā) D、網(wǎng)絡(luò)擴(kuò)展2在USG系列防火墻系統(tǒng)視圖下,執(zhí)行完命令reset savedconfiguration后設(shè)備配置就會(huì)恢復(fù)到缺省配置,無(wú)需進(jìn)行其他操作即可生效。F21關(guān)于防火墻域間轉(zhuǎn)發(fā)安全策略的控制動(dòng)作permit和deny,描述正確的是:(多選) A、permit指域間包過(guò)濾檢查通過(guò) B、deny指丟棄匹配該安全策略的報(bào)文 C、及時(shí)數(shù)據(jù)包匹配安全策略的permit動(dòng)作,也不一定會(huì)被防火墻轉(zhuǎn)發(fā) D、報(bào)文不管是匹配安全策略的permit動(dòng)作,還是deny動(dòng)作,都會(huì)轉(zhuǎn)到UTM模塊處理21針對(duì)緩沖區(qū)溢出攻擊的描述正確的是:(多選) A、緩沖區(qū)溢出攻擊是利用軟件系統(tǒng)對(duì)內(nèi)存操作的缺陷,以高操作權(quán)限運(yùn)行攻擊代碼 B、緩沖區(qū)溢出攻擊是攻擊軟件系統(tǒng)的行為中最常見(jiàn)的一種方法 C、緩沖區(qū)溢出攻擊是攻擊軟件系統(tǒng)的行為中最常見(jiàn)的一種方法 D、緩沖區(qū)溢出攻擊屬于應(yīng)用層攻擊行為21網(wǎng)關(guān)防病毒主要實(shí)現(xiàn)方式包括:(多選) A、代理掃描方式 B、流掃描方式 C、包查殺方式 D、文件查殺方式21在狀態(tài)檢測(cè)防火墻中,開(kāi)啟狀態(tài)檢測(cè)機(jī)制時(shí),三次握手的第二個(gè)報(bào)文(SYN+ACK)到達(dá)防火墻的時(shí)候,如果防火墻上還沒(méi)有對(duì)應(yīng)的會(huì)話(huà)表,下面說(shuō)法正確的是: A、如果防火墻安全策略容許報(bào)文通過(guò),報(bào)文可以通過(guò)防火墻 B、如果防火墻安全策略容許報(bào)文通過(guò),則創(chuàng)建會(huì)話(huà)表 C、報(bào)文一定不能通過(guò)防火墻 D、報(bào)文一定通過(guò)防火墻,并建立會(huì)話(huà)表21LNS在收到報(bào)文后,將會(huì)檢查T(mén)CP目的端口是否為1701,如果是,則交給L2TP處理模塊進(jìn)行后續(xù)處理,如果不是,則按正常IP報(bào)文進(jìn)行處理。F21在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效或無(wú)用。這是對(duì)()的攻擊。 A、可用性 B、保密性 C、完整性 D、真實(shí)性21USG系列防火墻的Servermap表中三要素,不包括以下哪一項(xiàng): A、目的IP B、目的端口號(hào) C、協(xié)議號(hào) D、源IP21USG產(chǎn)品端口轉(zhuǎn)發(fā)是基于端口控制的訪(fǎng)問(wèn)內(nèi)網(wǎng)資源的方式,適用哪種應(yīng)用服務(wù): A、TCP B、UDP C、TCP或UDP D、SPX21對(duì)稱(chēng)加密性算法和非對(duì)稱(chēng)加密算法對(duì)密鑰的分發(fā)方式比較類(lèi)似,都是通過(guò)把密鑰發(fā)送給接收方進(jìn)行信息的解密,發(fā)送方法可采用Email等方式。F2數(shù)字證書(shū)不包括以下哪個(gè)部分: A、證書(shū)持有者名稱(chēng) B、證書(shū)有效期 C、證書(shū)公鑰 D、證書(shū)私鑰22Web代理有哪些實(shí)現(xiàn)方式:(多選) A、Weblink B、Web改寫(xiě) C、Web轉(zhuǎn)發(fā) D、Web透?jìng)?2管理員通過(guò)Web進(jìn)行USG設(shè)備初始化操作,以下說(shuō)法正確的是:(多選) A、管理PC的瀏覽器訪(fǎng)問(wèn) B、 C、管理PC的瀏覽器范圍 D、.22USG系列防火墻的多個(gè)接口可以屬于同一個(gè)安全區(qū)域。T22使用Nopat方式進(jìn)行NAT轉(zhuǎn)換,當(dāng)所有外部IP地址均被使用后(使用NAT技術(shù)訪(fǎng)問(wèn)互聯(lián)網(wǎng)應(yīng)用場(chǎng)景),后續(xù)的內(nèi)網(wǎng)用戶(hù)如需上網(wǎng)將會(huì)發(fā)生什么情況: A、擠掉前一個(gè)用戶(hù),強(qiáng)制進(jìn)行NAT轉(zhuǎn)換上網(wǎng) B、后續(xù)的內(nèi)網(wǎng)用戶(hù)將不能上網(wǎng) C、自動(dòng)把NAT切換成PAT后上網(wǎng) D、將報(bào)文同步到其他NAT轉(zhuǎn)換設(shè)備進(jìn)行NAT轉(zhuǎn)換22IPsec使用模板方式也可以指定remoteaddress為地址段。T22以下哪種類(lèi)型三層VPN在安全方面更有保證: A、GRE B、L2TP C、IP sec D、SSL22在同一種加密算法條件下,密鑰長(zhǎng)度越長(zhǎng)需破解的成本也就越高。T22以下哪個(gè)技術(shù)可以實(shí)現(xiàn)某一密鑰被破解后,不會(huì)影響其他密鑰的安全性: A、數(shù)字證書(shū)認(rèn)證 B、完善的前向安全性 C、身份驗(yàn)證 D、身份保護(hù)2針對(duì)IP欺騙攻擊(IP Spoofing)描述正確的是:(選擇3個(gè)答案) A、IP欺騙是利用了主機(jī)之間正常的基于IP地址的信任關(guān)系來(lái)發(fā)動(dòng) B、IP欺騙攻擊成功后,攻擊者可以使用偽造的任意IP地址模仿合法主機(jī)訪(fǎng)問(wèn)關(guān)鍵信息 C、攻擊者需要把源地址偽裝成被信任主機(jī),并發(fā)送帶有SYN標(biāo)志的數(shù)據(jù)段請(qǐng)求連接 D、基于IP地址的信任關(guān)系的主機(jī)之一無(wú)需輸入口令驗(yàn)證就可以直接登錄23NAT技術(shù)可以通過(guò)對(duì)數(shù)據(jù)加密來(lái)實(shí)現(xiàn)數(shù)據(jù)安全傳輸。F23在華為USG系列設(shè)備上,管理員希望擦除配置文件,希望下次啟動(dòng)采用缺省配置參數(shù)進(jìn)行初始化,下面命令正確的是: A、clear savedconfiguration B、reset savedconfiguration C、reset currentconfiguration D、rest runningconfiguration23如果再FTP的場(chǎng)景下使用USG產(chǎn)品端口轉(zhuǎn)發(fā)功能,內(nèi)網(wǎng)服務(wù)器的映射端口號(hào)是: A、20 B、21 C、22 D、2323IPsec中如果想對(duì)新IP報(bào)文頭做驗(yàn)證,需要使用哪種IPsec安全協(xié)議: A、AH B、ESP C、MD5 D、SHAT23如果一個(gè)企業(yè)新建一個(gè)網(wǎng)絡(luò),使用典型的網(wǎng)絡(luò)設(shè)備(防火墻,交換機(jī),路由器等),且管理員需要重新規(guī)劃IP地址,為了支持更多的安全特性,推薦防火墻以太網(wǎng)接口工作在三層模式。T23以下哪類(lèi)防火墻處理非首包的數(shù)據(jù)流轉(zhuǎn)發(fā)效率最高: A、包過(guò)濾防火墻 B、代理防火墻 C、狀態(tài)檢測(cè)防火墻 D、軟件防火墻23下列關(guān)于防火墻的域間安全策略,說(shuō)法正確的是: A、域間安全策略按照排列順序匹配,排列在前的優(yōu)先匹配 B、域間安全策略按照ID號(hào)大小匹配,號(hào)碼小的優(yōu)先匹配 C、域間安全策略按照ID號(hào)大小匹配,號(hào)碼打的優(yōu)先匹配 D、域間安全策略按照訊號(hào)大小自動(dòng)排列,當(dāng)改變排列順序,號(hào)碼也跟著改變23針對(duì)ARP欺騙攻擊的描述錯(cuò)誤的是: A、ARP實(shí)現(xiàn)機(jī)制只考慮業(yè)務(wù)的正常交互,對(duì)非正常業(yè)務(wù)交互或惡意行為不做任務(wù)驗(yàn)證 B、ARP欺騙攻擊只能通過(guò)ARP應(yīng)答來(lái)實(shí)現(xiàn),無(wú)法通過(guò)ARP請(qǐng)求實(shí)現(xiàn) C、當(dāng)某主機(jī)發(fā)送正常ARP請(qǐng)求時(shí),攻擊者會(huì)搶先應(yīng)答,導(dǎo)致主機(jī)建立一個(gè)錯(cuò)誤的IP和MAC映射關(guān)系 D、ARP靜態(tài)綁定是解決ARP欺騙攻擊的一種方案,主要應(yīng)用在網(wǎng)絡(luò)規(guī)模不大的場(chǎng)景23以下哪個(gè)選項(xiàng)不屬于對(duì)稱(chēng)加密算法? A、DES B、3DES C、AES D、RSA2NAT ALG 是通過(guò)servermap表來(lái)實(shí)現(xiàn)動(dòng)態(tài)翻譯應(yīng)用層信息。T24有關(guān)VLAN Tag的處理,下列描述錯(cuò)誤的是: A、當(dāng)Trunk端口收到幀時(shí), Tag Header,將打上端口的PVID B、當(dāng)Trunk端口發(fā)送幀時(shí),當(dāng)該幀的VLAN ID與端口的PVID不同時(shí),直接丟棄;當(dāng)該幀的VLAN ID與端口的PVID相同時(shí),則透?jìng)?C、當(dāng)Access端口收到幀時(shí), Tag Header將打上端口的PVID; Tag Header,交換機(jī)不做處理,直接丟棄 D、當(dāng)Access端口發(fā)送幀時(shí), Tag Header,發(fā)出的幀為普通以太網(wǎng)幀24關(guān)于NAT的說(shuō)法錯(cuò)誤的有:(選擇兩個(gè)答案) A、NAT Outbound是指對(duì)源IP地址進(jìn)行轉(zhuǎn)換,NAT Inbound是指對(duì)目的IP地址進(jìn)行轉(zhuǎn)換 B、NAT Inbound命令和NAT Server命令功能一致,可根據(jù)個(gè)人愛(ài)好進(jìn)行選擇配置 C、Outbound方向NAT可支持以下應(yīng)用方式:一對(duì)一、多對(duì)多、多對(duì)一 D、NAT技術(shù)可支持多通道協(xié)議,如FTP等標(biāo)準(zhǔn)多通道協(xié)議24以下哪個(gè)屬于多通道協(xié)議: A、FTP B、Telnet C、HTTP D、SMTP24IPsec IKE野蠻模式主要解決什么問(wèn)題: A、解決隧道兩端協(xié)商慢的問(wèn)題 B、解決協(xié)商過(guò)程中的安全性問(wèn)題 C、解決NAT穿越問(wèn)題 D、解決因發(fā)起者源地址不確定而無(wú)法選擇預(yù)共享密鑰問(wèn)題24二層交換機(jī)(未配置VLAN)在接收到一個(gè)數(shù)據(jù)幀時(shí),如果未在MAC地址表中找到匹配項(xiàng),則會(huì)向所有端口轉(zhuǎn)發(fā)改數(shù)據(jù)幀(包括二層交換機(jī)接收端口)。F24USG系列防火墻IKE默認(rèn)使用的是DH 24主動(dòng)攻擊最大特點(diǎn)是對(duì)想竊取信息進(jìn)行偵聽(tīng),以獲取機(jī)密信息,而對(duì)數(shù)據(jù)的擁有者或合法用戶(hù)來(lái)說(shuō),對(duì)此類(lèi)活動(dòng)無(wú)法得知。F24如果查看安全策略的匹配次數(shù): A、display currentconfiguration B、display policy all C、display startup savedconfiguration D、displa
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1