智安全杯-2018比赛

1.    中间人攻击的主要原因是()
A.    越权访问
B.    渗入攻击
C.    密钥泄露
D.    缺少身份认证

参考答案:D
2.    安全套接层协议是()
A.    SSL
B.    HTTP
C.    S-HTTP
D.    SET

参考答案:A
3.    STP算法过程是()
A.    选举根网桥、选择根端口、阻塞其他端口、选择指定端口
B.    选择根端口、选举根网桥、阻塞其他端口、选择指定端口
C.    选择根端口、选举根网桥、选择指定端口、阻塞其他端口
D.    选举根网桥、选择根端口、选择指定端口、阻塞其他端口

参考答案:D
4.    传统以太网的最大MTU是多少()
A.1482
B.1500
C.1518
D.1522

参考答案:B
5.    CIA三原则基本是安全业界的主流共识,下列哪一项不属于CIA原则()
A.    扩展性
B.    可用性
C.    完整性
D.    机密性

参考答案:A
机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)
6.    简单邮件传输协议SMTP使用的默认端口号是()
A.143
B.110
C.25
D.23

参考答案:C
A、IMAP
B、POP3
D、TELNET
7.    文件传输协议FTP使用什么样的服务()
A.    SMTP
B.    ICMP
C.    TCP
D.    UDP
参考答案:C
8.下列说法不正确的是()
A.非对称加密相对于对称加密而言,安全性更高
B.DES、AES、Blowfish、IDEA等是常见的对称加密算法
C.RSA、ECC、DH、DSA是常见的非对称加密技术
D.在大量数据进行加密的时候一般会采用非对称加密进行加密数据传输

参考答案:D
一般都是对称+非对称,非对称传输密钥,然后用密钥+对称加密来进行加密数据传输
9. 一个数据报被标记为“不可分段”,而这时数据报要通过一个最大传输单元MTU小于该数据报尺寸的网段进行传输,则接下来会发生什么()
A.用于传输的网络设备将保留该数据报直到该网段的MTU增大为止
B.用于传输的网络设备将放弃该数据报并通知源节点
C.用于传输的网络设备将压缩此数据报以适应该网段的MTU
D.用于传输的网络设备将调节该网段的MTU以适应该数据报的尺寸

参考答案:B
数据报也可以被标记为“不可分段”,如果一个数据报被如何标记了,那么在任何情况下都不准对它进行分段。如果不分段到不了目的地,那就把包在半路抛弃了。
10. rule  deny  source  129.9.0.0  0.0.255.255  destination  202.38.160.0  0.0.0.255  destination-port  equal  www,这条规则表示的是什么意思()
A.没有正确答案
B.禁止129.9.0.0/16 访问202.38.160.0/24端口号为80的TCP请求
C.禁止129.9.0.0/16 访问202.38.160.0/24的TCP请求
D.禁止129.9.0.0/16 访问202.38.160.0/24的请求
参考答案:B
11. 客户那边发现网站打不开,提示未找到页面,那么数据包里面的状态码最可能是多少()
A.100
B.200
C.302
D.404
参考答案:D
12. 用于确定唯一会话的五元组是指()
A.源IP、目的IP、SEQ、ACK、协议
B.源MAC、源IP、源端口、源序号、协议
C.源IP、目的IP、源端口、目的端口、协议
D.源MAC、目的MAC、源IP、目的IP、协议

参考答案:C
http://www.voidcn.com/article/p-pbsptzle-dq.html
13. 报文经由路由器转发后,以下说法正确的是()
A.报文的源MAC、目的MAC、源IP、目的IP都会改变
B.报文不会有任何改变
C.报文的源IP、目的IP会改变
D.报文的源MAC、目的MAC会改变
参考答案:D
14.防火墙技术可以分为()等三大类型?
A.包过滤、状态检测、应用代理
B.包过滤、状态检测、入侵检测
C.包过滤、入侵检测、应用代理
D.包过滤、入侵检测、数据加密
参考答案:A
https://zhidao.baidu.com/question/2291196.html
15. DNS服务器使用UDP / TCP的()号数值端口?
A.21
B.53
C.80
D.110
参考答案:B
A、FTP
C、HTTP
D、POP3
16. 某用户向http://www.s.com.cn发起资源请求,请求下载一张png图片时,如果请求成功,则响应中会返回()状态码?
A.403
B.301
C.200
D.100

参考答案:C
17. 下列关于MAC地址的说法,正确的是()
A.MAC地址跟随IP地址的变化而变化
B.MAC地址的分配基于网络拓扑
C.在三层网络环境中,使用MAC地址而非IP地址进行寻址
D.MAC地址长度是6字节

参考答案:D
18.下列哪个设备可以转发不同VLAN之间的通信?
A.生成树网桥
B.网络集线器
C.三层交换机
D.二层交换机
参考答案:C
19.下列关于HTTP的描述中,错误的是()
A.HTTP是基于TCP的协议,使用443端口
B.HTTP请求方法中,post一般是用来提交数据给服务器端
C.HTTP请求方法中,get一般是用来请求获取页面
D.HTTP协议中标识URL的是HOST字段

参考答案:A
A、80 端口
20. A向B发送了A自身的数字签名,B应该使用()对该签名进行解密验证?
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥

参考答案:A
A 私钥签名后,发送给 B,B 用 A 公钥解密验证
21. 计算机网络安全是指()
A.网络的财产安全
B.网络中的信息安全
C.网络使用者的安全
D.网络中设备部署环境的安全

参考答案:B
22. TCP / IP协议中,能正确描述从应用层到物理层数据封装过程的是()
    数据——数据段——数据包——数据帧——数据流
参考答案:?
23. 黑客搭线窃听属于()风险
A.以上都不正确
B.信息访问安全
C.信息传输安全
D.信息存储安全
参考答案:C
https://zhidao.baidu.com/question/542343807.html
24. 小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()
A.DNS服务器
B.WEB服务器
C.邮件服务器
D.文件服务器
参考答案:C
25 为 SMTP,110 为 POP3
25. 下列关于http协议及数据包说法正确的是()
A.http包的referer字段是标识浏览器向WEB服务器表明自己是从哪个URL获得当前请求中的URL
B.HTTP数据包中的Server字段是用于标识服务器的DNS名称
C.HTTP数据包中的User-Agent字段用于标识用户请求的代理服务器
D.HTTP协议可以保证数据传输的机密性

参考答案:A
B、字段Server 告知客户端当前服务器上安装的HTTP 服务器应用程序的信息
C、浏览器
D、HTTPS 才能
26. 下列关于wireshark说法正确的是()
A.可以通过捕获过滤器port 21 来抓取访问ftp全过程的数据包
B.可以通过显示过滤器http=“www.qq.com”来过滤访问腾讯主页的数据
C.可以通过显示过滤器ip.addr=192.200.200.5来过滤IP的双向数据包
D.可以通过捕获过滤器ip.addr=192.200.200.5来抓取此IP的双向数据包

参考答案:A
B、 ==
C、 ==
D、 ==
27.提供不可靠传输的传输层协议是()
A.PPP
B.UDP
C.IP
D.TCP

参考答案:B
28. 下列哪个协议用于发现设备的硬件地址()
A.ICMP
B.IP
C.ARP
D.RARP

参考答案:C
29.下列关于网卡混杂模式说法正确的是()
A.只接受目的MAC地址是本机的数据包
B.只接受目的IP和目的MAC是本机的数据包
C.接收所有经过本机网卡的数据包,包括目的MAC不是本机网卡的
D.接收所有经过本机网卡的数据包,包括源MAC不是本机网卡的

参考答案:C
混杂模式,窃听专用
30.下列关于SNMP的说法错误的是()
A.SNMP协议中每个OID(Object  IDentification)都对应一个唯一的对象
B.SNMP协议一般使用在路由器、交换机上,属于网络层协议
C.SNMP全称是“简单网络管理协议”
D.SNMP是基于UDP协议,使用161和162端口

参考答案:B
B、应用层协议
SNMP采用UDP 161端口接收和发送请求,162端口接收trap,执行SNMP的设备缺省都必须采用这些端口

https://thinking80s.iteye.com/blog/566438

TCP/IP: 
数据链路层:ARP,RARP 
网络层: IP,ICMP,IGMP 
传输层:TCP ,UDP,UGP 
应用层:Telnet,FTP,SMTP,SNMP. 

OSI: 
物理层:EIA/TIA-232, EIA/TIA-499, V.35, V.24, RJ45, Ethernet, 802.3, 802.5, FDDI, NRZI, NRZ, B8ZS 
数据链路层:Frame Relay, HDLC, PPP, IEEE 802.3/802.2, FDDI, ATM,  IEEE 802.5/802.2 
网络层:IP,IPX,AppleTalk DDP 
传输层:TCP,UDP,SPX 
会话层:RPC,SQL,NFS,NetBIOS,names,AppleTalk,ASP,DECnet,SCP 
表示层:TIFF,GIF,JPEG,PICT,ASCII,EBCDIC,encryption,MPEG,MIDI,HTML 
应用层:FTP,WWW,Telnet,NFS,SMTP,Gateway,SNMP
31.下列IP中,和192.168.10.65/29处于同一网段的是()
A.192.168.10.63/29
B.192.168.10.58/29
C.192.168.10.70/29
D.192.168.10.72/29

参考答案:C
主机地址只有 3 位,也就是 每个网段 8 个地址
32.下列哪个协议可提供“ping”和“tracert”这样的故障诊断功能?
A.RARP
B.ARP
C.IGMP
D.ICMP

参考答案:D
IGMP 一般指Internet组管理协议
33.  192.168.1.127代表的是()地址
A.没有正确答案
B.广播
C.网络
D.主机

参考答案:A
34.  ICMP报文中用于路径控制的报文是()
A.数据超时报告
B.差错报告
C.源抑制报文
D.重定向报文

参考答案:D?
35.下列____命令可以释放DHCP地址?
A.ipconfig / all
B.ipconfig / registerdns
C.ipconfig / renew
D.ipconfig / release

参考答案:D
ipconfig /release 释放当前网卡获取的IP地址,使用该命令后,网卡(IPv4地址)此时IP地址为空
36.DHCP协议允许网络上配置多台DHCP服务器,当DHCP客户发出DHCP请求时,就有可能收到多个应答消息,这时DHCP客户只会挑选其中的一个,通常是挑选()
A.最远的DHCP服务器到达的消息
B.最先到达的消息
C.任意时刻到达的消息
D.最后到达的消息

参考答案:B
37.()不是防火墙的功能?
A.记录经过防火墙的网络活动日志
B.封堵禁止的访问行为
C.对存储的数据进行加密和校验
D.过滤进出网络的数据包

参考答案:C
这题有内涵
38.HTTPS协议使用什么端口通信?
A.UDP  443
B.TCP  443
C.UDP  80
D.TCP  80

参考答案:B
39. 系统运行安全的关键是管理,下列关于企业日常安全的可行做法不正确的是?
A.定期更新病毒规则库
B.为了确保安全,禁止用户上网
C.对用户的权限设置最好遵循“最小特权原则”
D.定期查看系统日志,对日志进行分析审查并备份

参考答案:B
40.DHCP Client首次从DHCP Server获取IP地址需要经历的4个阶段依次是()
  DHCP Discover、DHCP offer、DHCP Request、DHCP ACK
参考答案:?
41.数据完整性指的是()
A.确保数据是由合法实体发出的
B.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送发发送的信息完全一致
C.提供连接实体身份的鉴别
D.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

参考答案:B
42.信息风险主要是指()
A.以上都正确
B.信息访问安全
C.信息传输安全
D.信息存储安全

参考答案:A
43.包过滤防火墙工作在()
A.应用层
B.物理层
C.会话层
D.网络层

参考答案:D
44.OSI七层参考模型中自上而下对应TCP/IP模型应用层的是哪些层?
A.应用层、表示层
B.应用层、会话层
C.应用层、表示层、会话层
D.应用层、会话层、表示层

参考答案:C
https://blog.minhow.com/2017/01/07/protocol/tcp-osi/
45. 让私有地址转换成公网地址的必要技术是()
A.NAT
B.路由引入
C.动态路由
D.静态路由

参考答案:A
46.以下哪项不是DHCP服务器的好处()
A.提高域名解析速度
B.减少分配IP地址出错可能
C.减少管理员工作量
D.合理分配IP地址资源

参考答案:A
47. 网关冗余的主流解决方案不包括哪些()
A.GLBP
B.VRRP
C.HRSP
D.代理ARP

参考答案:C或D
C、字母打错了?HSRP
D、代理ARP不主流啊,早期的
48.对新建的应用连接,预先设置安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成规则表,对该连接的后续数据包,只要符合规则表就可以通过,这种防火墙技术称为()
A.入侵检测技术
B.代理服务技术
C.状态检测技术
D.包过滤技术

参考答案:C
https://searchsecurity.techtarget.com.cn/11-19899/
49. 安全审计(security  audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括?
A.对恶意行为进行溯源追踪
B.通过测试,帮助系统管理员发现性能缺陷或不足以便及时防御
C.通过日志审计,及时发现入侵行为或潜在漏洞以便及时响应
D.对潜在的攻击者起到震慑或警告作用

参考答案:A
50.下列哪项是最恰当地解释了RIP协议中“最大直径为15跳步”的含义?
A.任何连接的网段都支持15台主机
B.任何一个网络不能超过15挑
C.路由器最大可连接15个独立网络
D.路由器最大可以有15个端口

参考答案:C
1.    LVM是Logic Volume Manager(逻辑卷管理)的简写,它是Linux环境下对磁盘分区进行管理的一种机制,以下关于LVM的描述,正确的是()
A.    支持创建数据快照
B.    分区大小受单个磁盘容量限制,不能跨磁盘创建超大分区
C.    不支持对分区进行数据加密
D.    分区容量不能调整,当某个分区用完时,只能通过重新格式化调整,数据不能保留

参考答案:A?
2.    某公司用户的电脑通过DHCP获取地址,且每个用户都是使用固定分配的电脑办公,现在管理员通过AC进行管控,希望能识别到每个用户的上网行为,且下面的用户无感知认证,请问应该采用以下哪种认证方式()
A.    不需要认证,以VLAN ID作为用户名
B.    不需要认证,以IP地址作为用户名
C.    不需要认证,以MAC地址作为用户名
D.    密码认证

参考答案:C
3.    KVM是嵌入在Linux操作系统标准内核中的一个虚拟化模板,下列关于KVM的说法正确的是()
A.    QEMU属于KVM的一部分
B.    KVM属于硬件辅助虚拟化
C.    KVM支持的客户机(虚拟机)操作系统只有windows
D.    KVM属于准虚拟化

参考答案:B
4.[AC]上门测试前,需要检查设备当前规则库是否最新,如果应用识别规则库不是最新,则可能会导致某些应用无法正确识别。下列选项中,不受应用识别规则影响的是()
A.端口映射
B.封堵迅速等P2P下载软件
C.流控迅雷等下载软件
D.封堵QQ等即时通信软件

参考答案:A
5.[AC]客户公司上班时间想保障办公业务的访问,上班时间对下载等应用访问带宽要限制,请问下面哪个功能才能满足客户需求?
A.Web访问网络质量检测
B.用户限额策略——流速限制
C.用户限额策略——时长控制
D.流控功能

参考答案:D
6.[AC]AC网桥模式下面支持哪种功能?
A.NAT
B.VPN
C.流量控制
D.DHCP

参考答案:C?
7.[NGAF]针对NGAF的僵尸网络防护出现误判后,以下排除方式不恰当的是?
A.在设备配置页面的[系统]-[全局放行与封堵]-[放行名单]添加需要排除的URL
B.针对外网某个域名连接访问出现误判,确保域名可信的情况下,在[僵尸网络]-[高级配置]中勾选[启用全局域名或IP排除],填写上受信域名保存即可
C.针对出现问题的终端,在日志中心查找对应僵尸网络日志,使用”添加例外”进行排除
D.单个终端出现僵尸网络误判问题。可在僵尸网络功能模块的高级配置中排除指定IP,保证单机访问正常

参考答案:D
8.()不是防火墙的功能?
A.记录经过防火墙的网络活动日志
B.对存储的数据进行加密和校验
C.封堵禁止的访问行为
D.过滤进出网络的数据包

参考答案:B
9.[SSL] 下列关于TCP应用的说法正确的是()
A.客户端同时存在L3VPN类型和TCP类型资源,会优先匹配TCP应用
B.TCP应用的控件必须手动下载安装
C.TCP应用是通过协议转换实现的
D.TCP应用支持ICMP协议

参考答案:A
http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=26600
http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=38570
D、ICMP 不是 TCP 协议
10.A向B发送了A自身的数字签名,B应该使用()对签名进行解密验证?
A.A的公钥
B.B的公钥
C.A的私钥
D.B的私钥

参考答案:A
11.SANGFOR VPN工作中TCP/IP协议的哪一层?
A.应用层
B.网络层
C.传输层
D.网络接口层

参考答案:B?
12.[SSL]下列关于SANGFOR  VPN中的用户、角色、资源之间关系的描述错误的是()?
A.一个用户可以对应多个用户组
B.一个角色可以对应多个用户
C.一个角色可以对应多个资源
D.一个用户可以对应多个角色

参考答案:A?
13.[NGAF]以下关于DoS攻击的说法,错误的是()?
A.普通的防火墙一般都具有DoS攻击防护功能
B.DoS攻击只能基于TCP和ICMP协议来攻击
C.SYN泛洪是常见的DoS攻击手段,主要是利用TCP协议栈在两台主机间初始化连接握手的过程进行攻击
D.DoS攻击也即拒绝服务攻击,攻击后可以使计算机或者网络无法提供正常的服务

参考答案:B
14.[AC]企业内网经常有人私接360wifi等随身wifi共享手机,平板或PC等终端上网,存在安全隐患。客户希望杜绝内网共享上网的场景。请问下列选项中,哪个功能满足客户需求?
A.拒绝[上网权限策略]→[应用控制]中[代理工具]
B.共享接入管理
C.启用[上网权限策略]→[应用控制]→[代理控制]功能
D.移动终端管理

参考答案:B
http://www.wxjy-edu.com/news1/shownews.php?id=151
15.默认情况下IPSec VPN和()是不兼容的?
A.NAT技术
B.身份认证技术
C.完整性认证技术
D.加密技术

参考答案:A
NAT-T
16.IPSec VPN中用于密钥管理的协议是()?
A.IKE
B.ESP
C.DOI
D.AH

参考答案:A
 密钥管理协议(IKE)
17.()是网络通信中标志各方身份信息的一系列数据,提供一种在Internet上验证身份的方式?
A.电子认证
B.数字认证
C.电子证书
D.数字认证

参考答案:数字证书
18.[AC]QQ邮箱内容审计不成功的排查不正确的是()?
A.检查是否全局排除了mail.qq.com
B.需要AC设备能上网
C.需要开启SSL识别,把mail.qq.com加入进去
D.需要开启审计策略

参考答案:B
19.[NGAF]网络安全的基本属性是()?
A.下面3项都是
B.可用性
C.完整性
D.机密性

参考答案:A
20.SANGFOR-VPN 对比标准 IPSEC-VPN 具有的优势中,不包含以下哪个()?
A.支持对接两端内网互联
B.支持多线路复用技术
C.支持VPN隧道内NAT技术
D.支持两端都为非固定IP公网环境

参考答案:A
http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=45738
21.[SSL]关于硬件特征码的描述中,错误的是()?
A.硬件特征码根据时间变化会自动改变
B.多个用户可以对应一个硬件特征码
C.一个用户可以对应多个硬件特征码
D.一个终端设备只有一个硬件特征码

参考答案:A
22.在公开密钥体制中,加密密钥即()?
A.私有密钥
B.私密密钥
C.公开密钥
D.解密密钥

参考答案:C
这题感觉出得不严谨,私钥加密公钥解密,或者公钥加密私钥解密,都是可以的,只是不同场景
https://www.zhihu.com/question/25912483
23.[AC]根据以下HTTP响应报文,错误的是()?
HTTP/1.0  302  Moved  Temporarily
Location:http://10.1.3.4:80/ac_portal/proxy.html ? template=default&tabs=pwd&vlanid=0&  url=http://www.qq.com%2f
        Content-Type:text|html
        Content-Length:14
A.    用户未认证之前访问的网址是http://www.qq.com
B.    可能是重定向到AC的密码认证界面
C.    用户此时已经通过AC的密码认证
D.    服务器回复的是HTTP重定向报文

参考答案:C
24.[AC] AC网桥部署,客户需求针对HTTP下载文件进行流量限制,但不能影响访问网站。请问下列选项中,合理的是()?
A.建立流量限制通道,通道适用应用选择“访问网站”
B.建立流量限制通道,通道适用应用选择所有“文件类型”
C.建立流量限制通道,通道适用应用选择“下载工具”
D.无法实现此需求

参考答案:C
25.两个分支机构内网网段都是192.168.1.0/24,关于建立SANGFOR  VPN的说法中正确的是()?
A.这两个分支机构之间不能建立SANGFOR  VPN,也不能以分支角色同时接入总部
B.这两个分支机构都可以与总部建立SANGFOR  VPN,但总部至少为一个分支配置隧道内NAT
C.这两个分支机构都可以与总部建立SANGFOR  VPN,但总部至少为一个分支配置隧道间路由
D.这两个分支机构之间也可以建立SANGFOR  VPN实现内网互联互通

参考答案:D?
26.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的?
A.密钥
B.密文
C.信息
D.明文

参考答案:A
27.[NGAF]以下哪类网络攻击不属于DoS攻击?
A.Tear Drop攻击
B.ICMP Floop攻击
C.IP Spoofing攻击
D.SYN Flood攻击

参考答案:C
C、IP 欺骗
28.防火墙技术可以分为()等三大类型?
A.包过滤、状态检测、应用代理
B.包过滤、入侵检测、应用代理
C.包过滤、状态检测、入侵检测
D.包过滤、入侵检测、数据加密

参考答案:A
29.[NGAF]以下关于DoS攻击的描述正确的是()?
A.如果目标系统没有漏洞,远程攻击就不可能成功
B.以窃取目标系统上的机密信息为目的
C.导致目前系统无法处理正常用户的请求
D.arp欺骗手段是DoS攻击的一种

参考答案:C
A、没漏洞,性能太差也是问题
B、拒绝服务
30.[SSL]关于SANGFOR  SSL  VPN中角色的作用说法正确的是()?
A.将资源与访问权限关联起来
B.将用户与用户组关联起来
C.将资源与资源组关联起来
D.将资源与用户关联起来

参考答案:D?
31.虚拟机实际上是运行在物理主机操作系统中的一个进程,操作系统通过一些管理程序(Hypervisor)来管理和监控虚拟机对物理主机资源的使用,这些管理程序自身也会消耗一部分主机资源。以下关于虚拟机的说法正确的是()?
A.虚拟机的操作系统必须跟物理主机的操作系统保持一致
B.物理主机上的内存是16G,创建一台内存为4G的虚拟机之后,物理主机剩下的可用来创建虚拟机的内存为12G
C.虚拟机之间的数据通信可以通过物理网络进行转发
D.物理主机CPU主频为2.4Ghz,在该物理主机上创建的虚拟机实际的主频也为2.4Ghz

参考答案:C
32.[AC]下列选项中,哪个选项必须要使用准入策略?
A.审计加密论坛发帖内容
B.审计网页版微信聊天内容
C.审计电脑客户端QQ聊天内容
D.审计邮件客户端发送邮件内容

参考答案:C?
33. 下列关于僵尸网络Botnet说法错误的是()?
A.僵尸网络的检测原理一般可分为:行为特征检测、bot行为仿真以监控和流量数据特征匹配
B.僵尸网络可以用来做DDOS攻击
C.僵尸网络可以用来进行路由表投毒
D.僵尸网络是控制者(称为Botmaster)出于恶意目的,传播僵尸程序控制大量主机,并通过一对一的命令与控制信道所组成的网络

参考答案:D?
一对一控制?
34.[SSL]用户通过默认端口登录SANGFOR SSL VPN资源,以下访问方式正确的是()?
A.http://IP或域名:4433
B.https://IP或域名:4430
C.http://IP或域名:1000
D.https://IP或域名

参考答案:B
35.防火墙采用的最简单的技术是()?
A.设置门禁
B.隔离
C.包过滤
D.安装保护卡

参考答案:C
36.[AC] AC路由模式部署,LAN口接内网电脑,DMZ口接内网服务器,现测试内网电脑无法访问内网服务器,开直通后可以正常访问,并从拒绝列表判断是由于防火墙原因导致无法访问。请问防火墙过滤规则该如何配置?
A.放通LAN→LAN,DMZ→DMZ所有协议的过滤规则
B.放通LAN→LAN所有协议的过滤规则
C.放通DMZ→DMZ所有协议的过滤规则
D.双向放通LAN‹—›DMZ所有协议的过滤规则

参考答案:D
37.对企业网络最大的威胁是()?
A.    内部员工的恶意攻击
B.    外国政府
C.    竞争对手
D.    黑客攻击

参考答案:A
38.下列说法不正确的是()?
A.    非对称加密相对于对称加密而言,安全性更高
B.    RSA、ECC、DH、DSA是常见的非对称加密技术
C.    DES、AES、Blowfish、IDEA等是常见的对称加密的算法
D.    在大量数据进行加密的时候一般会采用非对称加密进行加密数据传输

参考答案:D
39.[NGAF]NGAF僵尸网络防护功能说法正确的是()?
A.    恶意域名重定向的原理是恶意域名解析的IP地址将会被NGAF重定向成蜜罐IP地址。通过监听对蜜罐地址的访问,即可定位内网感染僵尸网络病毒的真实主机IP
B.    僵尸网络默认启用恶意域名重定向
C.    恶意域名重定向功能要求NGAF设备能够上网
D.    恶意域名重定向功能要求NGAF设备路由部署

参考答案:A
40.标准IPSEC  VPN建立过程中,正常情况下第一阶段主模式协商双方交互多少次消息?
A.3
B.5
C.4
D.6

参考答案:A?
41.[SSL] 以下关于“公共用户”,描述正确的是?
A.    “公共用户”不允许用户在线修改登录密码
B.    “公共用户”支持短信认证,令牌认证等辅助认证
C.    “公共用户”不支持硬件特征码认证
D.    “公共用户”支持本地用户认证和证书认证

参考答案:?
42.磁盘阵列RAID是由很多磁盘组成一个磁盘组,组成不同的RAID组合方式,可以有效提升磁盘容量和数据冗余。一台主机上有10个2TB容量的磁盘,组合为RAID阵列,下列说法正确的是()?
A.    组成raid5,可用空间为10TB
B.    组成raid1,可用空间为20TB
C.    组成raid10,可用空间为10TB
D.    组成raid0,可用空间为10TB
参考答案:?
43.IOPS是指磁盘每秒进行IO读写的次数,以下关于IOPS的说法,正确的是()?
A.    在存储depth(深度)小于32,应用IO数据块大小为64K以下且读写比例固定的情况下,访问磁盘的IO数据块越大,IOPS越大
B.    rmp(转速)为7200的磁盘比rmp(转速)为5400的磁盘的IOPS低
C.    在存储depth(深度)小于32、应用IO数据块大小为64K以下且读写比例固定的情况下,访问磁盘的depth(深度)越大,IOPS越大
D.    容量大小为1T的磁盘比容量大小为2T的磁盘IOPS高
参考答案:?
44.[NGAF]某客户希望通过NGAF实现防护ssh和rdp的暴力破解,请问此功能在哪个模块中配置?
A.    IPS
B.    实时漏洞分析
C.    WEB应用防护
D.    僵尸网络

参考答案:A
45.[SSL]关于SANGFOR  SSL  VPN中TCP应用类型资源说法错误的是?
A.    支持点资源页面访问
B.    支持DNS解析
C.    支持用户新开浏览器输入地址访问
D.    需要依赖客户端控件

参考答案:B?
简答题
1.    当前网络安全形势越来越复杂,各种系统的漏洞也是层出不穷,上半年的struts2漏洞可能会导致用户被直接上传webshell,而操作系统层面的漏洞可以让黑客拿到系统的最高权限,wannacry病毒利用让很多管理员欲哭无泪,应用层的漏洞会导致数据被拖库泄密,对于不同的漏洞防御的方法也是不一样的。对于中间件的漏洞可能需要升级软件版本,而操作系统层面的漏洞需要打各种补丁,应用层的漏洞则类型迥异,可能一个微小的弱口令脆弱点就可能导致宜昌万劫不复的灾难。弱密码实际上是在用户所能控制的范围,多因素身份认证层出不穷。
1.1请说明身份认证有哪些类型,以及你对多因素身份认证的理解
1.2材料中提到了wannacry病毒,请大致说明wannacry病毒的利用原理和防护方法(注:重点可以从传播手段、勒索方式、防御方法即可)
1.3现实生活中,许多时候迫于预算不足,没有办法采取多因素认证,有什么办法可以削弱对口令暴力破解弱密码的影响同时又不会过多地增加成本。
2.    脑裂是基于副本的分布式存储特有的一种数据不一致问题,根据写入源的不同我们区分脑裂为单点脑裂和多点脑裂。多点脑裂主要是由于主机分裂,同一个虚拟机被挂起多个实例引起的。如图所示,虚拟机运行在host_A上面,最开始的时候 ,一切正常,1、2个副本处于一致状态。接着host_A主机的所有网络都断了,host_A完全丢失了跟host_B的联系,这时候,在host_A上的虚拟机是还在运行的,但是由于网络断了,VM只能往副本1写数据,没办法往host_B的副本2写数据,这时候副本1被VM更新了,但是副本2还处于旧状态,一新一旧,数据不一致了,但是还没有出现脑裂。这个虚拟机启用HA机制,host_B经过探测,发现没有找到VM虚拟机,于是HA机制生效,host_B重新启动了VM的一个新实例,记为VM`,VM`运行在host_B上,并且往副本2写入了新的数据,这种情况则是脑裂了。
2.1脑裂会导致什么问题?
2.2脑裂出现后副本1和副本2上的数据能否合并?原因是什么?
2.3脑裂出现后,为保障数据的可用性你该怎么做?

Last updated