77范文网 - 专业文章范例文档资料分享平台

数据认证考试

来源:网络收集 时间:2018-11-30 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

1 在MPLS VPN的连接模型中,VPN的构建、连接和管理工作是在( )。

2 A-只在PE上进行,,B-在PE和CE上进行,,C-在PE 和P 路由器上进行,,D-在CE和P 路由器上进行 A

3 下列关于MPLS网络收敛的描述哪个是正确的?( )

4 A-MPLS收敛将和路由协议收敛发生在同一时间,,B-MPLS收敛发生在路由收敛之后,,C-MPLS收敛发生在路由收敛之前,,D-在路由收敛只后,必须重新配置MPLS B 5 在MPLS中,LSP指的是:( )。

6 A-Label Selection Pair,,B-Label Switched Path,,C-Lighweight Signaling Protocol,,D-Large Sampling Path B

7 MPLS的标签可以嵌套多少层?( ) 8 A-1,,B-3,,C-10,,D-无限 D 9 VPN隧道协议有( )。

10 A-PPTP,,B-L2TP,,C-Ipsec,,D-Socks V5 ABCD 11 关于VPN,以下说法正确的有( )。

12 A-VPN的本质是利用公网的资源构建企业的内部私网,,B-VPN技术的关键在于隧道的建立,,C-GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去,,D-L2TP是二层隧道技术,可以用来构建VPDN ABD 13 以下关于MPLS的说法,正确的有( )。 14 A-MPLS协议采用短小、易于处理的标签取代繁杂的IP地址和ATM地址来标识各个网络节点,这样可以实现快速路由和快速转发。,,B-MPLS可以较好地实现流量工程。,,C-MPLS通过固定的地址映射关系来实现标签的分配。,,D-MPLS解决了VC的N平方问题,扩展性强,适用于大规模网络. BD

15 在MPLS网络中,IP 包存在MPLS的标签的是( )。 16 A-PE,,B-CE,,C-P 路由器,,D-SITE AC

17 MPLS VPN是利用MPLS标记交换实现的VPN,目前只有三层VPN技术 18 A-正确,,B-错误 B

19 中国电信在路由型MPLS VPN非标准产品定义中,分为钻石、白金、金、银、铜五个业务等级

20 A-正确,,B-错误 A

21 IP VPN业务包括:MPLS VPN三层、MPLS VPN两层(VPLS)、VLAN VPN等 22 A-正确,,B-错误 A

23 MPLS VPN 的RD类似于BGP中扩展团体属性,用于路由信息的分发 24 A-正确,,B-错误 B

25 MPLS VPN本身并不具备数据加密功能 26 A-正确,,B-错误 A

27 MPLS VPN是利用MPLS标记交换实现VPN,包括第二层,第三层VPN技术 28 A-正确,,B-错误 A

29 VPN对用户端透明,用户好像使用一条专用线路在客户机和服务器只之间建立点对点连接,进行数据传输 30 A-正确,,B-错误 A

31 有了MPLS-VPN,那么不同的VPN之间就可以“地址重叠”了。(任何情况下) 32 A-正确,,B-错误 B

33 远程接入型的IP VPN业务有L2TP、IPSEC VPN、VPDN等 34 A-正确,,B-错误 A

35 在MPLS VPN网络中,用户使用的地址段不能重叠 36 A-正确,,B-错误 B

37 在MPLS VPN组网中,标签分发协议LDP能够为“私网”信息分配标签的是 38 A-正确,,B-错误 A

39 MPLS的标签数量理论上可以无限嵌套 40 A-正确,,B-错误 A

41 mpls应用在atm中,标记置于vci/vpi信元报头 42 A-正确,,B-错误 A

43 VRF只能与真实的物理接口关联,不能与逻辑接口关联 44 A-正确,,B-错误 B

45 LDP是唯一的标签分配协议 46 A-正确,,B-错误 B

47 CN2是采用____VPN技术组建IP骨干网 48 MPLS

49 MPLS VPN网络中RT用于路由信息的分发,可以分为____和____两种,分别用于路由信息的导入、导出策略。 50 Import RT,,Export RT

51 MPLS VPN网络主要由CE、____和____三部分构成 52 PE,,P

53 MPLS VPN有____层标签。 54 2

55 在MPLS VPN中,用来分发VPN标签的协议是____ 56 MP-BGP

57 MPLS采纳了面向无连接的控制和面向连接的____ 58 数据转发

59 MPLS的英文全称是____ 60 Multi Protocol Label Switch

61 MPLS 无缝地集成了____的灵活性和____的简捷性。 62 IP,, ATM

63 MPLS标签位于____之后和____之前。 64 二层头部,,IP报文头部

1 ( )为两次握手协议,它通过在网络上以明文的方式传递用户名及口令来对用户进行验证

2 A-PAP,,B- IPCP,,C- CHAP,,D- RADIUS A

3 ( )为三次握手协议,其特点是,只在网络上传输用户名,而并不传输用户口令,因此它的安全性较高。

4 A-PAP,,B-IPCP,,C-CHAP,,D-RADIUS C

5 PAP和CHAP分别是几次握手的验证协议( )。 6 A-2,3,,B-3,3,,C-3,2,,D-2,2 A 7 单密钥系统又称为( )。

8 A-公开密钥密码系统,,B-对称密钥密码系统,,C-非对称密钥密码系统,,D-解密系统 B 9 抵御电子邮箱入侵措施中,不正确的是( )。

10 A-不用生日做密码,,B-不要使用少于5位的密码,,C-不要使用纯数字,,D-自己做服务器 D

11 计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是( )。 12 A-一种芯片,,B-一段特制的程序 ,,C-一种生物病毒,,D-一条命令 B 13 如下属于报文分片攻击的是?( )。

14 A-SYN Flood,,B-Tear Drop,,C-IP sweep,,D-IP spoof B 15 为了防御网络监听,最常用的方法是( )。

16 A-采用物理传输(非网络),,B-信息加密,,C-无线网,,D-使用专线传输 B 17 下列措施中不能增强DNS安全的是( )。

18 A-使用最新的BIND工具,,B-双反向查找,,C-更改DNS的端口号,,D-不要让HINFO记录被外界看到 C

19 下列那项网络应用对系统的安全性、通信的安全性要求最高( )。 20 A-email电子邮件,,B-Web浏览,,C-网上银行,,D-FTP文件传输 C 21 以下关于计算机病毒的叙述,正确的是( )。

22 A-若删除盘上所有文件,则病毒也会被删除,,B-若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态,,C-计算机病毒是一段程序,,D-为了预防病毒侵入,不要运行外来软盘或光盘 C

23 以下哪些不属于计算机病毒木马防范措施的:( )。

24 A-安装防病毒软件,,B-安装个人防火墙软件,,C-定期文件备份,,D-喷洒消毒液 D 25 AAA包括哪( )项?

26 A-appending,,B-authorization,,C-accounting,,D-authentication BCD 27 常见的客户认证方式有( )。

28 A-PPPOE,,B-PPP,,C-WEB+DHCP,,D-802.1x ACD 29 关于防火墙下列哪些说法是正确?( )。

30 A-防火墙可以工作在路由模式下,,B-防火墙可以工作在透明模式下,,C-防火墙可以工作在混合模式下,,D-防火墙可以工作在交换模式下 ABC 31 计算机场地安全测试包括:( )。

32 A-温度,湿度,尘埃,,B-照度,噪声,电磁场干扰环境场强,,C-接地电阻,电压、频率,,D-波形失真率,腐蚀性气体的分析方法 ABCD 33 宽带认证计费系统划分为以下几个层次。( )。

34 A-业务支撑层 ,,B-服务提供层 ,,C-决策支持层 ,,D-客户关系管理层 ABCD 35 入侵检测的内容主要包括( )。

36 A-独占资源、恶意使用,,B-试图闯入或成功闯入、冒充其他用户,,C-安全审计,,D-违反安全策略、合法用户的泄漏 ABD 37 入侵检测应用的目的是( )。

38 A-按时检测网络流量和主机事件,,B-数据包过滤,,C-在发现攻击事件时及时反映,,D-数据包转发 AC

39 网络攻击一般有哪几个阶段( )。

40 A-获取信息,广泛传播,,B-收集信息,寻找目标,,C-取得初始的访问权,进而设法获得目标的特权,,D-留下后门,攻击其他系统目标,甚至攻击整个网络 BCD 41 网络技术中,主要攻击检测方法有( )。

42 A-基于审计的攻击检测技术,,B-基于神经网络的攻击检测技术,,C-基于专家系统的攻击检测技术,,D-基于模型推理的攻击检测技术 ABCD 43 下列流行软件中,属于查杀病毒的软件有( )。

44 A-Office 2000,,B-KV3000 ,,C-金山毒霸,,D-金山影霸 BC 45 下列隧道协议中,属于三层隧道协议的是( )。 46 A-L2TP,,B-GRE,,C-IPSec,,D-MPLS VPN BCD 47 下面哪些是ACL可以做到的( )。

48 A-允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1,,B-不让任何主机使用Telnet登录,,C-拒绝一切数据包通过,,D-仅允许某个用户从外部登录,其他用户不能这样做 ABC

49 现有的杀毒软件能做到( )。

50 A-预防部分病毒,,B-杀死部分病毒,,C-清除部分黑客软件,,D-防止黑客侵入电脑 ABC 51 以下非法攻击防范措施正确的是( )。

52 A-定期查看运行系统的安全管理软件和网络日志。,,B-在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护,,C-对非法攻击进行定位、跟踪和发出警告,,D-及时向上级主管部门汇报。 ABCD

53 以下涉及SNMP协议本身安全性方面的有:( )。

54 A-要对某设备操作时,要求输入用户名和口令,,B-SNMP community,,C-访问控制,,D-以上都不是 BC

55 在整个防火墙的技术发展过程中,主要采用了以下几种安全控制技术( )。 56 A-简单包过滤,,B-复杂包过滤,,C-代理,,D-状态检测 ACD 57 请简述拨号上网时用户名和用户密码的认证过程。

58 答:1).远程用户通过调制解调器或ISDN终端适配器向网络访问服务器发出请求。2)网络访问服务器得到用户名称和口令后首先进行认证,如无相应信息,则向Radius服务器发出认证请求。3).Radius服务器接收请求后在数据库查找相应的用户资料并验证。4).Radius服务器验证通过后返回网络访问服务器相应信息。5.网络访问服务器收到Radius返回的信息后设置用户对网络的访问。

59 从总体上简述AAA(验证,授权,记帐)在网络安全方面的作用。

60 \一般的,AAA的实现用RADIUS来实现,AAA的配置实际上是对网络安全的一种管理。这里的网络安全主要指访问控制。包括: ? 哪些用户可以访问网络服务器?

? 具有访问权的用户可以得到哪些服务? ? 如何对正在使用网络资源的用户进行计费? 认证、授权和计费各自的作用分别是: ? 认证(Authentication):认证用户是否可以获得访问权。 ? 授权(Authorization):授权用户可以使用哪些服务。 ? 计费(Accounting):记录用户使用网络资源的情况。 RADIUS (Remote \

61 请列举PAP和CHAP认证的不同点(至少3项) 62 \传递密码,chap不传递密码; pap不能加密,chap可以加密; pap两次交互,chap三次交互;

pap认证由client端发起,chap由server端发起;(每答对一点得1分,答对三点或以上得5分) \

63 AAA包括appending。( ) 64 A-正确,,B-错误 B

65 CHAP是三次握手的验证协议,其中第一次握手是被验证方直接将用户名和口令传递给验证方。( )

66 A-正确,,B-错误 B

67 IPSec协议可以设置为在两种模式下运行:一种是隧道模式,一种是传输模式。( ) 68 A-正确,,B-错误 A

69 PAP认证方式中,用户PC与NAS之间密码是明文传送,NAS与Radius之间密码是密文传送。( )

70 A-正确,,B-错误 A

71 SQL Slammer蠕虫病毒重要性在于是第一个将传统病毒和网络攻击相结合的蠕虫病毒。( )

72 A-正确,,B-错误 B

73 TCP SYN Flood网络攻击是利用了TCP建立连接过程需要2次握手的特点而完成对目标进行攻击的。( )

74 A-正确,,B-错误 B

75 发现木马,首先要在计算机的后台关掉其程序的运行。( ) 76 A-正确,,B-错误 A

77 防火墙保护侧策略定义为:一切未被允许的就是禁止的;一切未被禁止的就是允许的。( )

78 A-正确,,B-错误 A

79 防火墙不能防止网络内部的攻击。( ) 80 A-正确,,B-错误 A 81 防火墙分为两类:网络层的防火墙和应用层的防火墙。网络层的防火墙主要获取数据包的包头信息,如协议号、源地址、目的地址等,或者直接获取包头的一段数据,而应用层的防火墙则对整个信息流进行分析。( ) 82 A-正确,,B-错误 A

83 防火墙可以防止一切网上的危险。( ) 84 A-正确,,B-错误 B

85 防火墙是指一种维护计算机安全的系统。( ) 86 A-正确,,B-错误 A

87 防火墙只用于对Internet的连接。( ) 88 A-正确,,B-错误 B

89 计算机病毒的传播方法主要有:通过不可移动的计算机硬件进行传播,通过移动存储设备来传播,通过计算机网络进行传播,通过点对点通信和无线通道传播。( ) 90 A-正确,,B-错误 A

91 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( ) 92 A-正确,,B-错误 A

93 计算机病毒有的是人为特制的程序,有的是通过随机代码产生的。( ) 94 A-正确,,B-错误 B

95 木马病毒属于文件型病毒。( ) 96 A-正确,,B-错误 A

97 如果选择了认证模式为RADIUS时,则由BRAS对用户进行认证。( ) 98 A-正确,,B-错误 B

99 入侵检测系统可以代替防火墙进行网络安全防护。( ) 100 A-正确,,B-错误 B

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库数据认证考试在线全文阅读。

数据认证考试.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/324235.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: