漏洞扫描与VPN.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
漏洞扫描与VPN

漏洞扫描与VPN 2011~2012学年第1学期漏洞扫描与VPN期末复习1 单选题 总分:40 1、以下不具有端口扫描功能的软件是 (A) A. 杀毒软件 B. X-Scan C. SuperScan D. PortScan 2、通过使用嗅探器来获取有用信息的手段属于 (B) A. 缓冲区溢出攻击 B. 网络监听攻击 C. 端口扫描攻击 D. IP欺骗攻击 3、属于被动攻击的恶意网络行为是 B A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 4、Ping使用的是 (D) A. IP B. TCP C. UDP D. ICMP 5、VPN服务对应的端口号是 (D) A. 21 B. 25 C. 80 D. 1732 6、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: (B) A. PPP连接到公司的RAS服务器上。 B. 远程访问VPN C. 电子邮件 D. 与财务系统的服务器PPP连接。 7、在windows xp或windows 2003系统中用( B )命令跟踪到目的IP地址的路由情况:(B) A. netstat -an 目的ip地址 B. tracert 目的ip地址 C. ping 目的ip地址 D. nbtstat -A 目的ip地址 8、下面关于DZM区域的说法正确的是: (C) A. 安全级别最高 B. 用于放置数据库等服务器 C. DZM区既隔离区或非军事区 D. 如果DZM区被破坏,内网的机密也受到影响 9、从网络高层协议角度看,网络攻击可以分为__________ B A. 主动攻击与被动攻击 B. 服务攻击与非服务攻击 C. 病毒攻击与主机攻击 D. 侵入攻击与植入攻击 10、基于网络底层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________ D A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击 11、________系统是一种自动检测远程或本地主机安全性弱点的程序。C A. 入侵检测 B. 防火墙 C. 漏洞扫描 D. 入侵防护 12、网络漏洞扫描系统通过远程检测_____C_____TCP/IP不同端口的服务,记录目标给予的回答。 A. 源主机 B. 服务器 C. 目标主机 D. 以上都不对 13、SHA1 散列算法具有( C )位摘要值。 A. 56 B. 128 C. 160 D. 168 14、MD5 散列算法具有( B )位摘要值。 A. 56 B. 128 C. 160 D. 168 15、下面关于GRE 协议描述正确的是( B ) A. GRE 协议是二层VPN 协议 B. GRE 是对某些网络层协议(如:IP,IPX 等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如:IP)中传输 C. GRE 协议实际上是一种承载协议 D. GRE 提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel 16、部署IPSEC VPN 网络时我们需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP 地址段,其中每条加密ACL 将消耗多少IPSEC SA 资源( B ) A. 1 个 B. 2 个 C. 3 个 D. 4 个 17、部署全网状或部分网状IPSEC VPN 时为减小配置工作量可以使用哪种技术(B ) A. L2tp+IPSEC B. DVPN C. IPSEC over GRE D. 动态路由协议 18、部署大中型IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证( B ) A. 预共享密钥 B. 数字证书 C. 路由协议验证 D. 802.1x 19、部署IPSEC VPN 时,配置什么安全算法可以提供更可靠的数据验证(C ) A. DES B. 3DES C. SHA D. 128 位的

文档评论(0)

me54545 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档