《2024年《工业网络安全应用项目实践》期末考试题库及答案.docx》由会员分享,可在线阅读,更多相关《2024年《工业网络安全应用项目实践》期末考试题库及答案.docx(59页珍藏版)》请在课桌文档上搜索。
1、2024年工业网络安全应用项目实践期末考试题库及答案一、单选题1. FTP行为控制技术不包括A、文件上传B、文件下载C、文件删除D、文件修改参考答案:D2. 网络病毒的传播方式不包括A、电子邮件B、网络共享C、P2P软件共享D、系统更新参考答案:D3. AC支持对AP进行认证不包括A、MAC认证B、SN认证C、不认证D、IP认证参考答案:D4. UDPFlood攻击攻击者通过僵尸网络向目标服务器发起大量的何种报文A、UDPB、TCPC、ICMPD、ARP参考答案:A5 .免认证白名单功能不包括A、FW白名单B、AP白名单C、WDSD、MESH白名单参考答案:A6 .AV功能不能支持的协议类型是
2、A、HTTPB、FTPC、 SMTPD、 POP3参考答案:B7 .启动ICMP不可达报文攻击防范功能,防火墙对ICMP不可达报文进行如何处理?A、重传B、丢弃并记录日志D、告警参考答案:B8 .SMTP定义了计算机如何将邮件发送到A、 SMTPServerB、 SMTPClientC、 P0P3ServerD、 POP3Client参考答案:A9 .以下哪项不是WLAN用户接入安全技术范畴A、链路认证B、隧道技术C、用户接入认证D、数据加密参考答案:B10 .HTTP行为控制技术的控制项不包括A、文件删除B、POST操作C、浏览网页D、代理上网参考答案:A11 .防火墙主要组网应用场景不包括
3、A、企业内路由计算B、企业内网管控&隔离C、数据中心隔离D、互联网边界防护参考答案:A12 .防火墙系统日志的类型不包括A、告警B、登录C、操作D、黑名单参考答案:C13 .下列SMURF攻击防范防范配置正确的为A、 firewalIdefendsmurfenableB、 firewalIsmurfenableC、 firewalIdefendenablesmurfD、 firewalIdefendsmurf参考答案:A14 .云平台安全解决方案架构不包括A、基础设施安全B、租户服务安全C、组织结构安全D、运维管理安全15 .计算机病毒按照感染对象分类不包括A、操作系统B、应用程序、市LD、设
4、备参考答案:C16 .访问控制攻击不包括A、驾驶攻击B、非法APC、AdHOC关联攻击D、拒绝服务攻击参考答案:D17 .下列基于用户组的用户隔离不包括A、组间用户隔离B、组内用户隔离C、组间隔离+组内隔离D、组间+组内不隔离参考答案:D18 .畸形报文过滤可以针对协议栈漏洞的哪项进行过滤A、特殊控制报文B、正常报文C、丢弃报文D、以上均错误参考答案:A19 .清洗中心支持多种引流方式,可以实现A、静态引流B、完全动态引流C、全静态引流D、局部动态引流参考答案:B20 .下列哪项不是网络安全与应用安全的设备A、 Anti-DDoSB、 NGFWC、 AgileControllerD、NIP参考
5、答案:C21 .下列哪项不属于NGFW下一代防火墙的解决方案A、用户感知B、应用感知C、位置感知D、隐私感知参考答案:D22 .网络单包攻击不包括A、ARP欺骗攻击B、畸形报文攻击C、特殊报文攻击D、扫描窥探攻击参考答案:A23 .WIDS、WIPS支持的其它功能不含盖A、WlDS泛洪攻击检测B、WlDSSPoOf攻击检测C、WIDSWeakIV检测D、TCP泛洪攻击检测参考答案:D24 .FireHunter快速检测高级恶意文件,其中文件类型不包括A、officeB、JPGC、压缩文件D、exe参考答案:D25 .IP为核心的园区实现接入认证的局限不包括A、访问控制策略部署工作量大B、访问权
6、限难控制C、用户体验不一致D、网络拓展困难26 .系统检查TCP报文的各个标志位,若出现以下哪种情况,直接丢弃该报文?A、FIN位为1B、RST位为1C、FIN和URG同时为1D、SYN位为1参考答案:C27 .当HTTP报文达到设定的告警阈值时,启动源认证防御功能,源认证防御不包含以下哪种方式A、基本模式B、横向模式C、增强模式D、302重定向模式参考答案:B28 .Anti-DDoS防御系统采用A、C/S架构B、SDS架构C、B/S架构D、SDN架构参考答案:C29 .设备在内容过滤检测时识别出关键字,会执行响应动作不包括B、阻断C、放行D、按权重操作参考答案:C30 .以下哪项不是WPl
7、的优势A、双向身份鉴别B、数字证书身份凭证C、可靠的数据加密D、完善的鉴别协议参考答案:C31 .防火墙支持基于VLAN分流方式其接口工作在A、五层B、四层C、三层D、二层参考答案:D32 .文件类型识别结果异常情况不包括A、文件扩展名不匹配B、文件类型无法识别C、文件修改D、文件损坏33 .七层防御可以从以下哪个维度来工作的A、基于全局的防御B、基于协议的防御C、基于IP的防御D、以上均错误参考答案:A34 .预定义关键字中的机密关键字不包括A、普通B、秘密C、机密D、绝密参考答案:A35 .Rogue设备监测识别主要监测设备不包括A、 RogueAPB、 RogueClientC、有线网桥
8、D、Adhoc终端参考答案:C36 .动态路由引流方案的优点不包括A、动态引流B、无需人工干预C、回注方法简单D、可采用策略路由参考答案:C37 .策略路由方式回注适用于的网络类型为A、企业网B、园区网C、三层网络D、所有网络参考答案:D38 .防火墙通过管理员角色(职责)来控制管理员的权限,其角色不包括A、系统管理员B、配置管理员C、审计管理员D、访客管理员参考答案:D39 .FTP行为控制技术的控制项不包括A、文件上传B、文件下载C、POST操作D、文件删除参考答案:C40 .云时代的安全防护体系不包括A、白帽众测B、纵深防御C、扫描渗透D、漏洞情报参考答案:C41 .MDM基于设备生命周
9、期对终端设备进行管理,在实际操作过程中不包括A、设备管理B、设备策略实施C、数据管理D、系统管理参考答案:D42 .WLAN安全技术的目的不涵盖A、防止信息被窃取B、防止未经授权的访问C、提供稳定高效的无线接入D、提供加密传输参考答案:D43 .AC支持四种安全策略不包括A、WEPB、WEP2C、WPAD、WPA2参考答案:B44 .HTTPFlood防御不包括A、HTTPFIoOd源认证B、HTTP源统计C、URI目的指纹学习功能D、URI监测参考答案:C45 .COPE移动办公的深度管控策略不包括A、系统深度管控策略B、网络深度管控策略C、设备深度管控策略D、应用深度管控策略参考答案:B4
10、6 .虚拟系统VSYS本质上属于A、软件定义网络技术B、虚拟化技术C、SDS技术D、灾备技术参考答案:B47 .防火墙支持基于接口分流方式其接口工作在B、三层C、四层D、五层参考答案:B48 .支持用户组授权的认证协议不包括A、WPA/WPA2-EAP认证B、MAC认证C.WEBPortal认证D、IP认证参考答案:D49 .邮件过滤是指对邮件收发行为进行管控,其中不包括A、防垃圾邮件B、防匿名邮件C、上传邮件D、控制违规收发参考答案:C50 .正常AP和监控AP的比例建议是A、3:1B、4:1C、5:1D、6:1参考答案:A51 .防范Teardrop攻击的配置命令为?A、 firewall
11、teardropenableB、 firewalIdefendteardropenableC、 firewalIdefendteardropD、 firewalIdefendenableteardrop参考答案:B52 .BYOD解决方案总体架构不包括A、统一入口B、安全管道C、企业移动管理平台D、硬件设施参考答案:D53 .蠕虫的工作方式不包括A、扫描B、攻击C、破坏D、复制参考答案:C54 .WLAN安全威胁不包括A、保密性攻击B、访问控制攻击C、可靠性攻击D、可用性攻击参考答案:C55 .启用带宽策略功能的命令为A、traffic-policyenableB、enablefi1ter-p
12、olicyC、 filter-policyenableD、 enabletraffic-policy参考答案:A56 .Anti-DDoS系统中管理服务器和采集器之间可选用以下哪种协议进行加密传输A、SSHB、TCPC、UDPD、SSL参考答案:D57 .完整性攻击不包括以下哪一项A、802.Ha注入B、802.11帧注入C、802.11数据回放D、802.IXEAP回放参考答案:A58 .eSDK实现的功能不包括A、隧道搭建B、端到端传输加密C、应用沙箱D、快速集成参考答案:A59 .源探测技术可防范的攻击类型不包括A、 SYNFloodB、 HTTPFloodC、 UDPFloodD、 D
13、NSRequestFlood参考答案:C60 .以下不属于畸形报文攻击的为A、Land攻击B、TraCert报文攻击C、IP欺骗攻击D、Smurf攻击参考答案:B61 .云安全技术演进不包括A、硬件盒子化-SaaSB、规则+正则-大数据模型C、渗透测试-红蓝对抗D、黑白名单-综合清洗参考答案:D62 .业务日志不包括以下哪个选项A、内容日志B、策略命中日志C、威胁日志D、管理日志参考答案:D63 .Anti-DDoS方案按检测方式包括A、逐包检测B、逐流检测C、字段检测D、比特检测参考答案:A64 .集中式组网可靠性方案不支持哪种组网方式A、基础组网B、AE可靠性组网C、SC可靠性组网D、FC
14、可靠性组网参考答案:D65 .下面哪种类型的移动终端操作系统有自己的MDM协议A、AndroidB、iOSC、 WindowsphoneD、 WebOS参考答案:B66 .可用性攻击不包括以下哪一项A、超长报文攻击B、昆士兰攻击C、802.11信标泛洪D、802.IXEAP-Start泛洪参考答案:A67 .Anti-DDoS防御系统的管理中心功能不包括A、设备管理B、IP管理C、策略管理D、报表呈现参考答案:B68 .如果邮件内容封装在POP3消息或IMAP消息中,FW会判断为A、发送方向B、接收方向C、上传方向D、下载方向参考答案:B69 .检测中心可以使用以下哪个协议进行采样A、NetC
15、onfigB、 OpenflowC、 NetflowD、 OpenConfig参考答案:C70 .Fraggle类似于Smurf攻击,使用哪类应答消息?A、ICMPB、UDPC、TCPD、IP参考答案:B71 .基于大数据的主动防御体系优势不包括A、智能防御B、动态编排C、智能检测D、智能响应参考答案:B72 .防御HTTPFlood攻击的方法不包括A、源认证B、目的IP的URl检测C、目的认证D、指纹学习参考答案:C73 .随着信息技术的不断发展,部署的IT设备逐渐增多,运维IT设备时存在问题不包括A、运维入口难以控制B、运维管理不便捷C、运维操作风险高D、难以审计和追溯参考答案:B74 .
16、用于确定报文与虚拟系统归属关系的过程称为A、策略B、分流C、回归D、定额参考答案:B75 .将清洗设备直路部署在客户网络中,如果对可靠性要求高,可以部署主备方式以及A、热备份B、冷备份C、Bypass模块D、以上都不对参考答案:C76 .BYOD解决方案业务功能不包括A、安全接入内网B、终端安全C、移动设备管理D、安全邮件参考答案:B77 .UDP分片攻击主要威胁不包括A、消耗网络带宽B、降低设备性能C、导致网络瘫痪D、开机速度缓慢参考答案:D78 .认证攻击不包括下列哪项A、共享密钥猜测B、应用程度登陆窃取C、域登陆破解D、主机登录破解参考答案:D79 .以下不是虚拟化NGFTV的特点的是A
17、、资源灵活编排B、固定平台C、弹性扩展D、面向租户安全参考答案:B80 .LogCenter系统组成不包括A、NMSB、采集器C、分析器D、控制台参考答案:A81 .旁路动态引流部署方式中回注方式不包括A、策略路由回注B、VPN回注C、路由回注D、ACL回注参考答案:D82 .NFA2000V检测的第一步为A、数据解析B、数据获取C、数据呈现D、以上均错误参考答案:A83 .企业办公移动化优势不包括A、低价C、安全D、开放参考答案:A84 .Anti-DDoS防御系统三中心不包括A、隔离中心B、管理中心C、检测中心D、清洗中心参考答案:A85 .以下哪项不是LogCenter关键特性A、单一B
18、、准确C、统一管理D、精准呈现参考答案:A86 .USG系列防火墙对文件的操作不包括A、管理存储设备B、管理目录C、管理系统D、管理文件参考答案:C87 .打开地址扫描攻击防范功能开关,设定扫描速率的阈值为1000的配置命令为A、 firewalldefendip-sweepma-rate100OB、 firewallip-sweepmax-rate1000C、 firewalIdefendip-SweeplOOOD、 firewallma-ratel000参考答案:A88. RADIUS使用UDP协议,认证的端口号为A、 1812B、 1813C、 1814D、 1815参考答案:A二.多选
19、题1 .系统在接收到超大ICMP报文后,由于处理不当,会造成系统A、崩溃B、死机C、重启D、蓝屏参考答案:ABC2 .新一代安全接入网关网络到网络场景中可采用的安全技术有A、 SSLVPNB、 1.2TPoverIPSecC、 IPSecVPND、 GREoverIPSec参考答案:CD3 .URPF的模式包括A、静态模式B、严格模式C、动态模式D、松散模式参考答案:BD4 .防火墙管理员认证方式主要包括A、远端认证B、本地认证C、服务器认证D、AAA认证参考答案:BC5 .业务随行逻辑架构包括以下哪几个平面?A、业务管理平面B、网络设备平面C、用户平面D、认证平面参考答案:ABC6 .邮件过
20、滤处理包括A、基于IP地址的邮件过滤技术B、基于邮件协议的邮件过滤技术C、基于MAC地址的邮件过滤技术D、基于策略的邮件过滤技术参考答案:AB7 .内容安全过滤技术主要包括A、内容过滤技术B、邮件过滤技术C、文件过滤技术D、应用行为控制技术参考答案:ABCD8 .下列哪些属于新一代安全接入网关的应用场景A、终端到网络场景B、网络到网络场景C、网络到终端场景D、终端到服务器场景参考答案:AB9 .云平台面临的主要安全挑战包括A、来自于外部的入侵攻击B、云平台的内部风险C、租户层的安全服务D、管理安全参考答案:ABCD10 .反病毒是一种安全机制,避免病毒引起的A、数据丢失B、数据破坏C、权限更改
21、D、系统崩溃参考答案:BCD11 .云平台安全解决方案包含哪些部分的安全?A、隧道加密B、基础设施C、租户服务D、运维管理参考答案:BCD12 .在FireHUnter沙箱部署中,主要有部署方式包括A、直连部署B、FireHUnter旁路独立部署C、NGFWfeFireHunter联动部署D、动态部署参考答案:BC13 .下列哪些选项属于虚拟系统VSYS的应用场景A、企业内网B、大中型企业网络隔离C、企业外网D、云计算的安全网关参考答案:BD14 .带宽策略主要包括A、策略分配B、策略独占C、策略共享D、策略权限回收参考答案:BC15 .一般部署在出口处的网络设备有哪些?A、防火墙B、NIPC
22、、Anti-DDoS设备D、SVN参考答案:ABCD16 .虚拟系统特点主要包括A、管理独立B、表项独立C、资源固定D、流量隔离参考答案:ABCD17 .虚拟系统类型主要有A、根系统B、查询系统C、虚拟系统D、管理系统参考答案:AC18 .文件过滤技术的主要关注点包括A、承载文件的应用B、文件传输方向C、文件类型D、文件扩展名参考答案:ABCD19 .Anti-DDoS设备还支持对异常DNS报文的检测,根据预定义的规则分别可以从以下哪些方面进行检测A、DNS报文的格式B、DNS的报文类型C、DNS报文的长度D、DNS报文的TTL参考答案:ACD20 .NGFW资源分配支持A、限额分配B、定额分
23、配C、手工分配D、配额分配参考答案:BC21 .下一代入侵防御系统提供的功能主要包括A、互联网边界防护B、IDC/服务器集群防护C、分支互联保护带宽D、部门内部防护参考答案:ABCD22 .带宽管理功能主要包括A、带宽保证B、带宽限制C、带宽申请D、连接数限制参考答案:ABD23 .杀毒软件主要通过一些引擎技术来实现病毒的查杀,其主流技术包括A、加密监测技术B、身份认证技术C、特征码技术D、行为查杀技术参考答案:CD24 .计算机病毒按照携带者对象分类包括A、可执行文件B、脚本C、宏D、引导区参考答案:ABCD25 .HTTPFlood攻击防御方法包括A、HTTPFloOd源认证B、HTTP源
24、统计C、URI监测D、URl源指纹学习功能参考答案:ABCD26 .资源类中的带宽资源分为A、入方向带宽B、出方向带宽C、整体带宽D、以上均错误参考答案:ABC27 .以防火墙为例,可输出的日志类型主要有A、会话日志B、丢包日志C、业务日志D、系统日志参考答案:ABCD28 .页面定制支持以下哪些认证模板的定制?A、短信认证模板B、微信认证模板C、会员认证模板D、二维码审批认证模板参考答案:ABCD29 .病毒的程序组成包括A、感染标记B、感染程序模块C、破坏程序模块D、触发程序模块参考答案:ABCD30 .轻量级检测沙箱包含以下哪些?A、Web启发式沙箱B、PDF启发式沙箱C、PE启发式沙箱
25、D、虚拟执行环境参考答案:ABC三.判断题1. Hwtacacs不支持对配置命令进行授权B、错误参考答案:B2. 异常流量清洗解决方案支持旁路部署不支持直路部署A、正确B、错误参考答案:B3. BYODeSDK是一个开放的软件中间件,为ISV业务系统提供终端侧端到端的安全防护能力A、正确B、错误参考答案:A4. RADIUS只是对认证报文中的密码字段进行加密A、正确B、错误参考答案:A5. Wi-Fi联盟给出的WPA定义为:WPA=802.lx+EAP+TKIP+MICA、正确B、错误参考答案:A6. 流量型攻击是指攻击者通过大量的无用数据占用过多的资源以达到服务器拒绝服务的目的A、正确B、错
26、误参考答案:A7. 业务随行部署的第一步需要定义并部署组策略A、正确B、错误参考答案:B8. URPF技术是单播逆向路径转发的简称A、正确B、错误参考答案:A9. 网络设备在运行过程中输出的信息称为日志A、正确B、错误参考答案:A10. POP3和IMAP规定计算机如何通过客户端软件管理、上传邮件服务器上的电子邮件A、正确B、错误参考答案:BIL检测中心完成对异常流量的引流、检测清除、清洗后流量的回注等功能A、正确B、错误参考答案:B12. Sandbox(又叫沙箱)是一个虚拟系统程序A、正确B、错误参考答案:A13. Hwtacacs是在tacacs基础上进行了功能增强的一种安全协议,主要用
27、于接入用户的认证、授权和计费A、正确B、错误参考答案:A14. PingofDeath利用一些长度超大的IP报文对系统进行攻击A、正确B、错误参考答案:B15. FakeAP是是一种软件实现的合法APA、正确B、错误参考答案:B16. 内容过滤包括文件内容过滤和应用内容过滤B、错误参考答案:A17. DDos攻击是流量型攻击的一种典型方式,可以称为流量型攻击的另一种说法A、正确B、错误参考答案:A18. AE可靠性组网方案由基础组件+备数据库(集群方式)组成A、正确B、错误参考答案:B19. EAP是一种扩展身份认证协议和加密协议的混合体A、正确B、错误参考答案:B20. 如果邮件内容封装在S
28、MTP消息中,NGFW执行接收方向检测A、正确B、错误参考答案:B21. MIC是用来对消息进行完整性检查的,用来防止攻击者拦截、篡改甚至重发数据封包B、错误参考答案:A22. WLAN支持其它的安全保护技术可以和接入安全配合使用A、正确B、错误参考答案:A23. MAC旁路认证,接入设备首先触发用户采用802.IX认证方式A、正确B、错误参考答案:A24. WIPS功能支持对RogIleAP、RogueClientAdhOC设备进行反制A、正确B、错误参考答案:A25. 应用层加密虚拟协议栈,支持所有IP应用,如媒体流、动态端口类A、正确B、错误参考答案:A26. NGFW资源分配支持定额分
29、配或手工分配A、正确参考答案:A27. TKIP是改进的WEP,不存在被暴力破解的风险A、正确B、错误参考答案:B28. WEBPortal认证只支持三层认证A、正确B、错误参考答案:B29. IPFragment攻击防范配置为firewa11defendip-fragmentenableA、正确B、错误参考答案:A30. WEP算法有先天缺陷,容易被特定算法轻易破解A、正确B、错误参考答案:A31. AP监测模式能实现监测功能,也能传输WLAN用户的数据A、正确B、错误参考答案:B32. DB可靠性组网方案由基础组件+备AE服务器+备SC服务器+备数据库组成A、正确B、错误参考答案:B33.
30、 WEP认证方式只有开放式系统认证一种A、正确B、错误参考答案:B34. 资源类中的带宽资源分为入方向带宽、出方向带宽和整体带宽三类A、正确B、错误参考答案:A35. DNSRequestFlood攻击源可能是虚假源,也可能是真实源A、正确B、错误参考答案:A36. 管理员可用ipvpn-instance命令手动创建VPN实例,用于路由隔离A、正确B、错误参考答案:A37. WEP是有线对等加密A、正确B、错误参考答案:A38. WLAN如果使用弱加密算法可能会导致密码破解攻击A、正确B、错误参考答案:A39. 驾驶攻击危害包括未授权接入,AP位置泄露A、正确B、错误参考答案:A40. WEP
31、、WPA/WPA2、WAPl是专门为WLAN开发的安全机制A、正确B、错误参考答案:A41. 执行命令firewalldefendlarge-icmpenable,开启超大ICMP报文攻击防范功能A、正确B、错误参考答案:A42. 扫描窥探攻击是利用tracert扫射来标识网络上存活着的系统,从而准确定位潜在的目标A、正确B、错误参考答案:B43. 沙箱能提供企业数据防泄密,个人隐私受保护A、正确B、错误参考答案:A44. 文件系统由储存介质和保存在储存介质的文件组成,防火墙无法实现管理存储介质A、正确B、错误参考答案:B45. 防火墙支持基于接口分流一种分流方式A、正确B、错误参考答案:B4
32、6. NGFW通过识别自身传输的文件类型,可以实现对特定类型的文件进行阻断或告警A、正确B、错误参考答案:A47. 企业办公移动化主要体现在端、管、云纵深立体防护A、正确B、错误参考答案:B48. NGFW能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名A、正确B、错误参考答案:A49. TKIP是一种AP管理协议A、正确B、错误参考答案:B50. 无线入侵防预系统,通过对无线网络的实时监测,对于检测到的入侵事情,攻击行为进行主动防御和预警。A、正确B、错误参考答案:A51. Anti-DDoS设备对HTTP源认证过程中加入白名单的源IP也会进行URI监测A、正确参考答案:A52.
33、 业务随行是一种特殊的准入控制方式A、正确B、错误参考答案:A53. Smurf攻击方法是发送ARP请求,该请求包的目标地址设置为受害网络的广播地址,源地址为服务器地址A、正确B、错误参考答案:B54. WLAN由于其自身的特性,极易受到攻击,且用户信息很容易泄漏A、正确B、错误参考答案:A55. 在WPA2中,采用安全性更高的加密技术-AES-CCMPA、正确B、错误参考答案:A56. 自定义关键字是管理员自定义的需要识别的关键字,有文本和正则表达式两种定义方式A、正确参考答案:A57. 文件过滤通过阻断特定类型的文件传输,可以降低外部网络执行恶意代码和感染病毒的风险A、正确B、错误参考答案
34、:B58. BYOD安全接入内网技术主要体现在网络层加密A、正确B、错误参考答案:B59. 根据虚拟系统的类型,管理员分为根系统管理员和虚拟系统管理员,两者功能相同A、正确B、错误参考答案:B60. SC可靠性组网方案由基础组网+备AE服务器组成A、正确B、错误参考答案:B三.填空题1.Anti-DDoS防御系统支持将一些不可信任的源IP地址加入,对此源发出的报文禁止通过参考答案:黑名单2 .FireHunter沙箱分为重量级沙箱和沙箱参考答案:轻量级3 .安全浏览器作为AnyOffice移动办公安全解决方案的典型应用之一,支持、HTTPS等标准协议参考答案:HTTP4 .指纹学习方法适用于攻
35、击源访问的比较固定的场景参考答案:URL5 .多数病毒会将自身文件的属性设置为“”、“系统”和“只读。参考答案:隐藏6 .防火墙反病毒主流实现方式包括代理扫描方式和扫描方式。参考答案:流7 .边界防御安全技术包括无线干扰检测系统WIDS和无线干扰防御系统参考答案:WIPS8 .URPF处理过程中,当且仅当报文被拒绝后,才去匹配参考答案:ACL9 .正常AP和监控AP的比例建议是参考答案:3:110 .管理中心分为管理服务器和器两个部分参考答案:数据采集ILAP的工作模式可以分为两种:正常模式、参考答案:检测模式12 .PortScan攻击通常使用一些软件,向大范围主机的各个TCP/UDP端口发起O参考答案:连接13 .七层防御技术是通过在Anti-DDoS设备上配置来实现的参考答案:防御策略14 .木马系统软件一般由木马配置程序、程序和木马程序(服务器程序)三部分组成。参考答案:控制15 .昆士兰攻击主要危害拒绝服务(DOS)参考答案:物理层16 .Smurf攻击方法是发送请求,该请求包的目标地址设置为受害网络的广播地址。参考答案:ICMP