当前位置:计算机网络管理员题库>网络安全知识综合练习题库

问题:

[单选] 应用网关防火墙在物理形式上表现为?()

A、网关。B、堡垒主机。C、路由。D、交换机。

问题:

[单选] 用来追踪DDoS流量的命令式:()

A、ip source-route。B、ip cef。C、ip source-track。D、ip finger。

问题:

[单选] 用于保护整个网络IPS系统通常不会部署在什么位置?()

A、网络边界。B、网络核心。C、边界防火墙内。D、业务终端上。

问题:

[单选] 用于实现交换机端口镜像的交换机功能是:()

A、PERMIT LIST。B、PVLAN。C、VTP。D、SPAN。

问题:

[单选] 有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()

A、Web代理。B、端口转发。C、文件共享。D、网络扩展。

问题:

[单选] 预防信息篡改的主要方法不包括以下哪一项?()

A、使用VPN技术。B、明文加密。C、数据摘要。D、数字签名。

问题:

[单选] 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

A、LAND攻击。B、SMURF攻击。C、FRAGGLE攻击。D、WINNUKE攻击。

问题:

[单选] 在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

A、TTL。B、源IP地址。C、目的IP地址。D、源IP地址+目的IP地址。

问题:

[单选] 在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()

A、SYN,SYN/ACK,ACK。B、PassiveOpen,ActiveOpen,ACK,ACK。C、SYN,ACK/SYN,ACK。D、ActiveOpen/PassiveOpen,ACK,ACK。

问题:

[单选] 在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()

A、LAC。B、LNS。C、VPNClient。D、用户自行配置。