B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息
D.配置复杂会降低网络的速度
(标准答案:C)
80. 蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能
A.扫描搜索模块B.攻击模式C.传输模块
D.信息搜集模块E.繁殖模块
(标准答案:C)
81. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是
A.PPP连接到公司的RAS服务器上。
B.远程访问VPN
C.电子邮件
D.与财务系统的服务器PPP连接
(标准答案:B)
82. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A.数据完整性。
B.数据一致性
C.数据同步性
D.数据源发性
(标准答案:A)
83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
(标准答案:A)
84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是
A.PPTP
B.L2TP
C.SOCKS v5
D.Ipsec
(标准答案:D)
85. Firewall–1是一种
A.防病毒产品
B.扫描产品
C.入侵检测产品
D.防火墙产品
(标准答案:D)
86. TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程
1.请求端A发送一个初始序号ISNa的SYN报文;