2024年《工业网络安全应用项目实践》期末考试题库及答案.docx

上传人:p** 文档编号:753090 上传时间:2024-02-26 格式:DOCX 页数:59 大小:50.01KB
下载 相关 举报
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第1页
第1页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第2页
第2页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第3页
第3页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第4页
第4页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第5页
第5页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第6页
第6页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第7页
第7页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第8页
第8页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第9页
第9页 / 共59页
2024年《工业网络安全应用项目实践》期末考试题库及答案.docx_第10页
第10页 / 共59页
亲,该文档总共59页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年《工业网络安全应用项目实践》期末考试题库及答案.docx》由会员分享,可在线阅读,更多相关《2024年《工业网络安全应用项目实践》期末考试题库及答案.docx(59页珍藏版)》请在第壹文秘上搜索。

1、2024年工业网络安全应用项目实践期末考试题库及答案一、单选题1. FTP行为控制技术不包括A、文件上传B、文件下载C、文件删除D、文件修改参考答案:D2. 网络病毒的传播方式不包括A、电子邮件B、网络共享C、P2P软件共享D、系统更新参考答案:D3. AC支持对AP进行认证不包括A、MAC认证B、SN认证C、不认证D、IP认证参考答案:D4. UDPFlood攻击攻击者通过僵尸网络向目标服务器发起大量的何种报文A、UDPB、TCPC、ICMPD、ARP参考答案:A5 .免认证白名单功能不包括A、FW白名单B、AP白名单C、WDSD、MESH白名单参考答案:A6 .AV功能不能支持的协议类型是

2、A、HTTPB、FTPC、 SMTPD、 POP3参考答案:B7 .启动ICMP不可达报文攻击防范功能,防火墙对ICMP不可达报文进行如何处理?A、重传B、丢弃并记录日志D、告警参考答案:B8 .SMTP定义了计算机如何将邮件发送到A、 SMTPServerB、 SMTPClientC、 P0P3ServerD、 POP3Client参考答案:A9 .以下哪项不是WLAN用户接入安全技术范畴A、链路认证B、隧道技术C、用户接入认证D、数据加密参考答案:B10 .HTTP行为控制技术的控制项不包括A、文件删除B、POST操作C、浏览网页D、代理上网参考答案:A11 .防火墙主要组网应用场景不包括

3、A、企业内路由计算B、企业内网管控&隔离C、数据中心隔离D、互联网边界防护参考答案:A12 .防火墙系统日志的类型不包括A、告警B、登录C、操作D、黑名单参考答案:C13 .下列SMURF攻击防范防范配置正确的为A、 firewalIdefendsmurfenableB、 firewalIsmurfenableC、 firewalIdefendenablesmurfD、 firewalIdefendsmurf参考答案:A14 .云平台安全解决方案架构不包括A、基础设施安全B、租户服务安全C、组织结构安全D、运维管理安全15 .计算机病毒按照感染对象分类不包括A、操作系统B、应用程序、市LD、设

4、备参考答案:C16 .访问控制攻击不包括A、驾驶攻击B、非法APC、AdHOC关联攻击D、拒绝服务攻击参考答案:D17 .下列基于用户组的用户隔离不包括A、组间用户隔离B、组内用户隔离C、组间隔离+组内隔离D、组间+组内不隔离参考答案:D18 .畸形报文过滤可以针对协议栈漏洞的哪项进行过滤A、特殊控制报文B、正常报文C、丢弃报文D、以上均错误参考答案:A19 .清洗中心支持多种引流方式,可以实现A、静态引流B、完全动态引流C、全静态引流D、局部动态引流参考答案:B20 .下列哪项不是网络安全与应用安全的设备A、 Anti-DDoSB、 NGFWC、 AgileControllerD、NIP参考

5、答案:C21 .下列哪项不属于NGFW下一代防火墙的解决方案A、用户感知B、应用感知C、位置感知D、隐私感知参考答案:D22 .网络单包攻击不包括A、ARP欺骗攻击B、畸形报文攻击C、特殊报文攻击D、扫描窥探攻击参考答案:A23 .WIDS、WIPS支持的其它功能不含盖A、WlDS泛洪攻击检测B、WlDSSPoOf攻击检测C、WIDSWeakIV检测D、TCP泛洪攻击检测参考答案:D24 .FireHunter快速检测高级恶意文件,其中文件类型不包括A、officeB、JPGC、压缩文件D、exe参考答案:D25 .IP为核心的园区实现接入认证的局限不包括A、访问控制策略部署工作量大B、访问权

6、限难控制C、用户体验不一致D、网络拓展困难26 .系统检查TCP报文的各个标志位,若出现以下哪种情况,直接丢弃该报文?A、FIN位为1B、RST位为1C、FIN和URG同时为1D、SYN位为1参考答案:C27 .当HTTP报文达到设定的告警阈值时,启动源认证防御功能,源认证防御不包含以下哪种方式A、基本模式B、横向模式C、增强模式D、302重定向模式参考答案:B28 .Anti-DDoS防御系统采用A、C/S架构B、SDS架构C、B/S架构D、SDN架构参考答案:C29 .设备在内容过滤检测时识别出关键字,会执行响应动作不包括B、阻断C、放行D、按权重操作参考答案:C30 .以下哪项不是WPl

7、的优势A、双向身份鉴别B、数字证书身份凭证C、可靠的数据加密D、完善的鉴别协议参考答案:C31 .防火墙支持基于VLAN分流方式其接口工作在A、五层B、四层C、三层D、二层参考答案:D32 .文件类型识别结果异常情况不包括A、文件扩展名不匹配B、文件类型无法识别C、文件修改D、文件损坏33 .七层防御可以从以下哪个维度来工作的A、基于全局的防御B、基于协议的防御C、基于IP的防御D、以上均错误参考答案:A34 .预定义关键字中的机密关键字不包括A、普通B、秘密C、机密D、绝密参考答案:A35 .Rogue设备监测识别主要监测设备不包括A、 RogueAPB、 RogueClientC、有线网桥

8、D、Adhoc终端参考答案:C36 .动态路由引流方案的优点不包括A、动态引流B、无需人工干预C、回注方法简单D、可采用策略路由参考答案:C37 .策略路由方式回注适用于的网络类型为A、企业网B、园区网C、三层网络D、所有网络参考答案:D38 .防火墙通过管理员角色(职责)来控制管理员的权限,其角色不包括A、系统管理员B、配置管理员C、审计管理员D、访客管理员参考答案:D39 .FTP行为控制技术的控制项不包括A、文件上传B、文件下载C、POST操作D、文件删除参考答案:C40 .云时代的安全防护体系不包括A、白帽众测B、纵深防御C、扫描渗透D、漏洞情报参考答案:C41 .MDM基于设备生命周

9、期对终端设备进行管理,在实际操作过程中不包括A、设备管理B、设备策略实施C、数据管理D、系统管理参考答案:D42 .WLAN安全技术的目的不涵盖A、防止信息被窃取B、防止未经授权的访问C、提供稳定高效的无线接入D、提供加密传输参考答案:D43 .AC支持四种安全策略不包括A、WEPB、WEP2C、WPAD、WPA2参考答案:B44 .HTTPFlood防御不包括A、HTTPFIoOd源认证B、HTTP源统计C、URI目的指纹学习功能D、URI监测参考答案:C45 .COPE移动办公的深度管控策略不包括A、系统深度管控策略B、网络深度管控策略C、设备深度管控策略D、应用深度管控策略参考答案:B4

10、6 .虚拟系统VSYS本质上属于A、软件定义网络技术B、虚拟化技术C、SDS技术D、灾备技术参考答案:B47 .防火墙支持基于接口分流方式其接口工作在B、三层C、四层D、五层参考答案:B48 .支持用户组授权的认证协议不包括A、WPA/WPA2-EAP认证B、MAC认证C.WEBPortal认证D、IP认证参考答案:D49 .邮件过滤是指对邮件收发行为进行管控,其中不包括A、防垃圾邮件B、防匿名邮件C、上传邮件D、控制违规收发参考答案:C50 .正常AP和监控AP的比例建议是A、3:1B、4:1C、5:1D、6:1参考答案:A51 .防范Teardrop攻击的配置命令为?A、 firewall

11、teardropenableB、 firewalIdefendteardropenableC、 firewalIdefendteardropD、 firewalIdefendenableteardrop参考答案:B52 .BYOD解决方案总体架构不包括A、统一入口B、安全管道C、企业移动管理平台D、硬件设施参考答案:D53 .蠕虫的工作方式不包括A、扫描B、攻击C、破坏D、复制参考答案:C54 .WLAN安全威胁不包括A、保密性攻击B、访问控制攻击C、可靠性攻击D、可用性攻击参考答案:C55 .启用带宽策略功能的命令为A、traffic-policyenableB、enablefi1ter-p

12、olicyC、 filter-policyenableD、 enabletraffic-policy参考答案:A56 .Anti-DDoS系统中管理服务器和采集器之间可选用以下哪种协议进行加密传输A、SSHB、TCPC、UDPD、SSL参考答案:D57 .完整性攻击不包括以下哪一项A、802.Ha注入B、802.11帧注入C、802.11数据回放D、802.IXEAP回放参考答案:A58 .eSDK实现的功能不包括A、隧道搭建B、端到端传输加密C、应用沙箱D、快速集成参考答案:A59 .源探测技术可防范的攻击类型不包括A、 SYNFloodB、 HTTPFloodC、 UDPFloodD、 D

13、NSRequestFlood参考答案:C60 .以下不属于畸形报文攻击的为A、Land攻击B、TraCert报文攻击C、IP欺骗攻击D、Smurf攻击参考答案:B61 .云安全技术演进不包括A、硬件盒子化-SaaSB、规则+正则-大数据模型C、渗透测试-红蓝对抗D、黑白名单-综合清洗参考答案:D62 .业务日志不包括以下哪个选项A、内容日志B、策略命中日志C、威胁日志D、管理日志参考答案:D63 .Anti-DDoS方案按检测方式包括A、逐包检测B、逐流检测C、字段检测D、比特检测参考答案:A64 .集中式组网可靠性方案不支持哪种组网方式A、基础组网B、AE可靠性组网C、SC可靠性组网D、FC可靠性组网参考答案:D65 .下面哪种类型的移动终端操作系统有自己的MDM协议A、AndroidB、iOSC、 WindowsphoneD、 WebOS参考答案:B66 .可用性攻击不包括以下哪一项A、超长报文攻击B、昆士兰攻击C、802.11信标泛洪D、802.IXEAP-Start泛洪参考答案:A67 .Anti-DDoS防御系统的管理中心功能不包括A、设备管理B、IP管理C、策略管理D、报表呈现参考答案:B68 .如果邮件内容封装在POP3消息或IMAP消息中,FW会判断为A、发送方向B、接收方向C、上传方向D、下载方向参考答案:B69 .检测中心可以使

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!