预览加载中,请您耐心等待几秒...
1/4
2/4
3/4
4/4

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

半连接攻击属于〔〕 A.溢出攻击B.嗅探攻击C.注入攻击D.拒绝效劳攻击 2.TCP三次握手中用到的标志位是〔〕 A.FINB.SYNC.RSTD.PSH 3. 4以下不支持认证功能的路由协议是〔〕 A.EIGRPB.Ripv1C.ospfD.Ripv2 A.开启日志效劳并建立日志效劳器B.部署NTP效劳器实现时钟同步 C.关闭路由器上的CDP效劳D.启用端口平安 D.SSH一般用于内网发起的管理行为 7.AAA不包含哪一层含义〔〕 A.认证B.过滤 C.授权D.记账 8.以下哪一项为哪一项思科的私有协议〔〕 A.radiusB.802.1qC.tacacs+D.ipsec 9.通过访问控制列表防范分片攻击需要在语句后加关键字〔〕 A.establishedB.fragmentC.logD.reflect 以下哪一项为哪一项基于异常的IDS监测模式的缺点〔〕 A.不能抵御新型攻击B.特征库更新速度制约使用效果C.不会错报D.容易错报漏报 A.IDS一般部署在网络出口主干链路上B.IDS能够阻断发现的攻击行为 C.IPS一般根据特征库来检测攻击行为D.IPS不能阻断发现的攻击行为 12.以下不能起到防火墙作用的技术是〔〕 A.IDSB.ACLC.NATD.代理效劳器 C.md5是可逆的D.md5用于保障数据的完整性 A.0x2142B.0x2140C.0x2102D.0x2021 15.以下哪一项思科设备不支持VPN功能〔〕。 A.C2801路由器B.catalyst3560三层交换机C.VPN3000集中器D.ASA系列防火 墙 16. 17.通常情况下,程序分为效劳端和控制端两局部组成的是〔〕 A.病毒B.蠕虫C.木马 抵御生成树攻击的有效技术是() A.端口平安B.端口隔离C.认证计费D.BPDU防护 19.Ipsec协议主要应用属于哪一层?〔〕 A、应用层B、传输层C、Internet层D、网络层 20.以下不属于站点到站点ipsec-vpn配置内容的是〔〕 D、配置转换集 简答: 简述IDS与IPS的区别。 2.简述ciscoIOS防火墙即CBAC经典防火墙的四大功能。 〔2〕流量检查:检查数据包应用层信息并能维护TCP和UDP会话信息。 〔3〕入侵检测:查看和监视系统消息并与攻击特征相比拟。 〔4〕产生警告和审计消息:使用系统日志跟踪所以网络事件并记录时间、源和目的主机、 所用端口和发送的总字节数。实时警告在发现可疑行为后向管理控制台发送系统错误消息。 3.简述TCP半连接攻击的原理。 5.简述ARP攻击的原理 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时 候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此, 当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造 来的,即IP地址为C的IP,而MAC地址是伪造的,那么当A接收到B伪造的ARP应答后,就 会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那 个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以, 那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通, 导致A不能Ping通C!这就是一个简单的ARP欺骗。 By:ConnersH,祝大家考个好成绩