2023-2024#省赛理论考试

1、  防火墙会话表

--查看会话表的命令,然后判断信息输出内容

display firewall session table verbose查看会话表后:

出现以下信息:

①会话数量

②协议名称,例如OSPF、icmp

③ID,就是会话ID

④从哪个区域到哪个区域

Left:后面的数字就是老化时间

⑥IP地址

⑦数据包数量,大小

⑧MAC地址是:目的MAC地址

2、子网划分

子网划分的作用:节约IP地址,可以灵活的进行IP配置。

172.16.0.0二进制表示:
    1010110.00010000.00000000.00000000
子网掩码二进制表示:    11111111.11111111.10000000.00000000
广播地址:    172.16.127.255

子网掩码后面的0变成全1对应大网络地址上面去就变成了

1010110.00010000.01111111.11111111

3、CAPWAP隧道描述

A:CAPWAP控制报文主要用于转发用户业务数据是错的!!AP和AC之间通过CAPWAP隧道进行通信。通过控制报文,AP和AC能够实时同步各自的状态信息,确保网络的一致性和稳定性。

B:AC主要通过CAPWAP隧道实现对AP的集中管理、控制和进行工作参数的配置。这些参数包括但不限于无线网络的SSID、安全策略、信道分配、功率控制等。

C:CAPWAP隧道建立的过程

①第一步是Discovery阶段(AP发现AC阶段)

而选项中的意思不完全是,AP获取到IP地址只是一小步;

在这个阶段,AP通过发送Discovery Request报文来发现可用的AC。具体过程如下:

1.  静态方式:AP上预先配置了AC的静态IP地址列表。

a.  AP上线时,会分别向所有预配置的AC发送Discovery Request单播报文。

b.  收到AC返回的Discovery Response报文后,AP选择一个AC开始建立CAPWAP隧道。

2.  动态方式DHCP方式:AP通过DHCP服务获取AC的IP地址。DHCP服务器在响应报文中携带Option 43,其中包含了AC的IPv4地址列表。AP获取到AC的IP地址后,会向AC发送Discovery Request单播报文。

a.  DNS方式:AP同样通过DHCP服务获取AC的域名和DNS服务器的IP地址。DHCP服务器在响应报文中携带Option 15,其中包含了AC的域名。AP获取到域名后,会自动添加固定前缀(如huawei-wlan-controller),然后向DNS服务器发送请求获取AC域名对应的IP地址。获取到IP地址后,AP向AC发送Discovery Request单播报文。

b.  广播方式:如果AP未通过上述方式获取到AC的IP地址,则会发送Discovery Request广播报文自动发现同一网段中的AC。如果发送一定次数(如2次)的广播报文后无AC响应,则认为发现AC失败。

②建立CAPWAP隧道阶段

在完成Discovery阶段后,AP与选定的AC开始建立CAPWAP隧道。隧道建立过程包括数据隧道和控制隧道的建立:

数据隧道:用于传输AP接收的业务数据报文。这些报文经过CAPWAP数据隧道集中到AC上转发。

控制隧道:用于实现AP与AC之间控制报文的交互。通过CAPWAP控制隧道,AP可以接收AC下发的配置信息、状态查询请求等,并向AC发送状态报告、配置请求等。

在建立隧道的过程中,还可以选择对控制隧道进行DTLS(Datagram Transport Layer Security)加密,以确保控制报文传输的安全性。DTLS在TLS协议架构上进行扩展,以支持UDP报文。加密后的控制报文会经过DTLS加解密处理,从而保护报文的完整性和私密性

③隧道维护和保活

CAPWAP隧道建立后,AP和AC之间会定期发送Keepalive报文来检测数据隧道的连通状态,并发送Echo报文来检测控制隧道的连通状态。这些报文有助于及时发现并处理隧道故障,确保网络的稳定性和可靠性。

4、  双机热备系统的华为防火墙

重启后一定不会同步IP-Link

A:会话表:开启了双机热备系统的华为防火墙,同步的内容就包括了会话表,原因是会话表

是网络流量管理和访问控制的核心部分,是必须同步的

C、D更不用说了,肯定是要同步的,重要的配置!

B:IP-Link检查通常是一种链路健康状态监测机制,它不属于配置信息的一部分,而是实时检测链路状态。因此,IP-Link检查本身不是通过配置同步来实现的,而是防火墙实时运行的检测机制。

5、  NAT技术的优点

A:由于IPv4地址资源有限,NAT允许局域网内的多台设备共享一个公网IP地址进行通信,从而大大节省了IP地址的使用。

B:NAT技术通过将内部网络的私有IP地址转换为公共IP地址,隐藏了内部网络的具体细节,使得外部网络无法直接访问内部网络中的设备。

C:NAT技术的设计初衷之一就是让用户无需关心地址转换的复杂性。用户在使用网络时,不会感知到地址转换的过程,这使得NAT技术能够无缝地集成到现有的网络架构中,而不会对用户的使用体验造成负面影响。可以通过抓包查看!

D:应该是降低端到端的通信效率

NAT技术可能会对端到端通信的效率产生一定影响。由于NAT需要对数据包进行地址转换和端口转换等操作,这可能会增加数据包的延迟,从而影响网络的响应速度和通信效率。特别是当NAT设备处理大量并发连接时,可能会因为资源耗尽而导致性能下降。

6、  OSPF--状态判断

邻居关系建立完成:2-way

邻接关系建立完成:Full

BC:邻接关系建立阶段的状态

Exstart阶段:设备之间开始交互(空)DD报文,选举主从角色,不携带LSA信息;

master选举规则: 1.比较router-id(越大越优)

Exchange阶段:

设备之间交互携带LSA摘要信息的DD报文,对比是否又缺少对端的LSA;

7、  免费的ARP报文

ARP讲解(免费ARP、ARP代理、ARP攻击)-CSDN博客

可以到博客中查看!

A:ARP请求报文,就是请求获取信息,然后对方回包(应答报文)告知后,判断IP是否冲突。

B:广播发送,然后回包是单播。

C:中间人攻击就是同时欺骗局域网内的主机和主机的网关(通过发送假的ARP报文将主机/用户的IP地址与自己的MAC绑定),使得主机和网关的数据都会发送给同一个攻击者, 进行信息的篡改和泄露。

D:就是免费ARP报文的作用之一

其他作用:告知其他网络节点自己的IP地址和MAC地址、更新其他网络节点的ARP缓存表

8、  无线网络,配置安全策略--802.1x认证

①什么是802.1x认证

A:

security-profile name p1

security wpa-wpa2 dot1x aes

B:

根本没有ppsk

C:

根本没有ppsk

只有dot1x和psk

D:

psk后没有dot1x

只有hex和pass-phrase

9、  MAC地址判断16进制数组成

MAC地址:48bit

例如57A4-103B-C0A1-A342

没一位就是一个16进制数字

所以是12位

10、  访问控制列表ACL

基本ACL:2000~2999

#只能基于报文的源ip地址匹配

高级ACL:3000~3999

#可以基于报文的五元组(源目IP,源目端口号,协议类型)

D:二层ACL

11、  SYN Flood攻击--华为防火墙

D.  通过配置防火墙域间安全策略可以防范SYN Flood攻击。这是不正确的,因为防火墙域间安全策略主要是用于控制进出不同安全区域的数据流量,它并不直接针对SYN Flood这种基于TCP三次握手的攻击。SYN Flood的防御通常涉及更底层的技术,如限制TCP半连接数(A)、源认证(B)以确认发起请求的真实来源,以及针对不同攻击类型采用特定的防御机制©,比如源认证和流量限流等。

12、  交换机转发数据帧操作

13、  OSPF协议--拥有完整LSA的报文

LSU--发送完整的LSA,进行LSDB的同步

14、  虚拟局域网的主要作用

B. 隔离广播域:VLAN的主要作用是将一个物理网络划分为多个逻辑网络(即VLAN),每个VLAN都是一个独立的广播域。这样做可以显著减少广播流量,提高网络性能,并增强网络的安全性

C.  组网灵活:虽然VLAN确实提供了更灵活的组网方式,但这并不是其最主要的作用。组网灵活性更多是通过网络拓扑设计、路由协议和其他网络技术来实现的

15、  AC上查看用户失败上线的原因

选择A,dis station offine-record all

B:是上线的设备查看

C和D都需要指定MAC地址,怎么可能是查看失败上线的原因。

C:查看指定STA(Station,即无线终端)的上线时间信息

D:通常用于查看指定STA(Station,即无线终端)的漫游轨迹,而不是用于查看所有STA的漫游轨迹

16、  路由器设置了Telnet服务器功能

A:原因是配置了aaa模式的服务是telnet,当然只能通过AAA用户登录设备

B:账号登录就是huawei

D:level权限为15:

Level 0:基本权限,只能执行一些简单的查看信息操作,如显示状态、统计数据等。

Level 1-4:管理员级,允许执行大部分配置更改和系统维护任务。

Level 5-9:超级管理员级,拥有完全的系统控制权,包括修改配置文件、重启设备等。

Level 10-15:特殊权限,可能涉及到安全敏感操作,一般由高级管理员或有专门授权的人士使用。

17、  不支持telnet协议远程连接

18、蠕虫病毒

A:蠕虫病毒的一个显著特点是能够利用操作系统或应用软件中的漏洞进行传播这些漏洞可能被蠕虫病毒用作入侵的入口,进而感染更多的计算机。例如,“红色代码”病毒就利用了微软IIS服务器软件的漏洞进行传播,而“尼姆达”病毒则利用了IE浏览器的漏洞。

B:虽然蠕虫病毒可能会通过某些方式(如键盘记录、文件窃取等)收集用户信息,但这并不是蠕虫病毒的主要特点或核心功能。蠕虫病毒的主要目的是传播自身,而非专门进行信息窃取。

C:蠕虫病毒在传播过程中会占用网络资源,包括网络带宽。当蠕虫病毒大规模爆发时,它们会通过网络迅速传播,这会导致网络带宽被大量占用,进而影响网络的正常运行。

D:蠕虫病毒在感染计算机后,可能会破坏系统文件或重要数据,导致系统崩溃或数据丢失。这是蠕虫病毒对系统和数据安全造成威胁的一个重要方面。因此,破坏重要数据也是蠕虫病毒的一个特点。

蠕虫病毒和传统的病毒比较

1、蠕虫病毒的独立性

一般传统病毒需要将自身寄生在其他程序体内,会在程序运行时先执行的病毒程序代码,从而造成感染与破坏。而蠕虫病毒不需要寄生在其他程序中,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖宿主程序而独立运行,从而主动地实施攻击。

2、利用系统漏洞主动攻击

因不需要宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。

3、传播速度更快更广

蠕虫病毒相比传统病毒具有更大的传染性,因为它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。蠕虫病毒可以通过网络中共享文件夹、电子邮件、恶意网页以及存在着大量漏洞的服务器等途径进行肆意传播,几乎所有的传播手段都会被蠕虫病毒利用。因此,蠕虫病毒的传播速度相比传统意义的病毒快上几百倍,可以在几个小时内感染全球网络,造成难以估计的损失。

19、  openFlow--流表项匹配后处理方式的参数

A:匹配字段用于定义数据包与流表项之间的匹配条件,如源IP地址、目的IP地址、端口号等。这些字段用于识别哪些数据包应该被特定的流表项处理,但并不直接描述匹配后的处理方式。

B:在OpenFlow协议中,流表项中的指令(Instructions)部分用于描述匹配后的处理方式。指令可以包括一系列的动作(Actions),这些动作定义了数据包应该如何被处理,如转发到特定端口、修改数据包的某些字段、发送到控制器等。因此,指令是描述匹配后处理方式的直接参数。

C:优先级用于在多个流表项都匹配同一数据包时,决定哪个流表项的处理方式将被采用。它并不直接描述匹配后的处理方式,而是用于解决匹配冲突的问题。

D:Cookie是一个可选的字段,通常用于流表项的管理,如批量修改或删除流表项。

20、  无线配置判断

B:

802.1x认证

802.1x认证是一种基于Client/Server的访问控制和认证协议,它主要用于限制未经授权的用户或设备通过接入端口(如无线接入点AP的端口)访问LAN/WLAN。

802.1x认证的基本原理和特点

● 基本原理:802.1x协议通过其EAP(可扩展认证协议)的认证框架,在局域网接入接口这一级对所有入网客户端进行身份验证,并控制其网络访问权限。在认证通过之前,只允许EAPOL(基于局域网的扩展认证协议)数据通过设备连接的交换机或AP端口;认证通过以后,正常的数据可以顺利地通过端口访问网络。

● 特点二层协议:802.1x协议为二层协议,不需要到达三层,对接入设备的整体性能要求不高,可以有效降低建网成本。

○ 安全性高:通过EAP的认证框架,可以实现对用户身份的严格验证,防止非法用户接入网络。

○ 扩展性和适应性:借用了在RAS系统中常用的EAP,可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容。

○ 业务与认证分离:802.1x的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制。

802.1x认证的体系结构

802.1x协议的体系结构包括三个重要部分:

● 客户端(Supplicant System):一般为一个用户终端设备,如笔记本、安装有无线网卡的个人计算机等。用户可以通过启动客户端软件发起802.1x认证。

● 接入设备(Authenticator System):在无线网络环境中,接入设备通常是支持802.1x协议的网络设备,如AP或AC设备。它为认证客户端提供接入无线网的端口,并充当认证客户端和认证服务器之间的中介。

● 认证服务器(Authentication Server System):通过检验客户端发送来的身份标识(用户名和密码)来判别客户端是否有权使用网络系统提供的服务,并可根据网络实际部署需要实现对客户端授权与计费。

802.1x认证的工作流程

802.1x认证的工作流程通常包括以下几个阶段:

1.  关联阶段:认证客户端在探测到AP释放的无线信号后,主动发起关联请求,与接入设备交互协商出双方支持的通用速率、数据传输的密钥传递方式、加密方式等信息,完成关联过程。

2.  认证阶段:包括认证起始阶段、TLS通道建立阶段和通道内认证阶段。在此阶段,认证系统的三个角色之间通过EAP协议和Radius协议交互用户信息,完成认证过程。

3.  认证通过阶段:接入设备在接收到认证服务器的“Access Accept”报文之后,意味着本次认证通过。接入设备给认证服务器发起记账开始报文,通知服务器开始对该认证客户端进行计费。

4.  下线阶段:在认证下线阶段,认证客户端主动释放IP地址,发送下线报文给接入设备。接入设备通过发起记账结束请求来通知认证服务器,终止该认证客户端的记账过程。

21、  PPP协议--LCP报文中用于链路检测的参数

A.  MRU(最大接收单元) - 这个参数定义了PPP链路层能够接收的最大数据单元的长度,主要用于流量控制和协商链路两端的MTU(最大传输单元)

B.  认证协议 - 认证协议如PAP(密码认证协议)或CHAP(挑战握手认证协议)用于验证链路另一端的身份,确保通信的安全性

C.  FCS(帧校验序列) - FCS用于检查帧在传输过程中是否发生了错误,是数据链路层的一种错误检测机制。虽然FCS对于确保数据的完整性和正确性至关重要,但它并不直接用于检测链路环路或异常情况。

D.  魔术字(Magic Number) - 魔术字是一个用于检测链路环路的特殊机制。在PPP链路建立时,链路两端的设备会协商一个魔术字值。在后续的LCP报文交换中,每个报文都会携带这个魔术字值。如果接收端收到一个带有自己发送的魔术字值的LCP报文(即报文被环回),则可以判断链路出现了环路。

背熟字段对应的协议

22、  入侵防御--预定义签名和入侵防御签名

这道题主要就是判断BC,了解预定义签名和入侵防御签名!

预定义签名:

预定义签名是入侵防御系统(IPS)或防火墙等安全设备中预先定义好的一组规则或模式,用于描述已知的网络攻击或恶意行为的特征。

入侵防御签名:

入侵防御签名是入侵防御系统(IPS)用于描述网络中存在的特定入侵行为特征的一种机制。与预定义签名类似,入侵防御签名也包含了攻击行为的特征信息,但更为关键的是,它定义了设备在检测到该入侵行为时应采取的具体动作。

23、  ACL匹配机制

A:config模式就是在配置ACL时,系统默认按照规则在ACL中定义的顺序(即config模式)进行匹配,比如是以5为步长,5-10-15

B:是安装顺序匹配的,不是精度

C:ACL的匹配机制是“一旦命中即停止匹配”。当设备接收到一个报文后,它会按照ACL中定义的规则顺序进行匹配。

D:在ACL中,匹配的结果可以是“允许”(permit)或“拒绝”(deny)

24、  防火墙安全区域优先级

25、三层代理直接转发模式,无家乡代理,判断数据路径

三层漫游:

隧道转发模式下

直接转发模式下(设置家乡代理):

家乡代理的作用就是减轻HAP的负担,它可以指定HAC直接转发数据包,省去了FAC把数据包通过隧道发给HAC的时候,在发给HAP做转发的过程。

26、  OSPF多区域部署的方式的优势

A:OSPF协议通过LSA来传播网络拓扑信息。在单区域OSPF网络中,所有的LSA都会被泛洪到整个网络,导致网络中的路由器需要维护大量的路由信息。而采用多区域部署后,LSA的泛洪被限制在每个区域内,只有区域边界路由器(ABR)才需要处理跨区域的路由信息。因此,这确实有助于减小LSA泛洪的范围,减轻路由器的处理负担。

C:这是OSPF多区域部署的一个显著优势。通过在区域边界进行路由汇总,可以将多个子网的路由信息汇总为一条更高级别的路由信息,从而减少路由表的大小,提高路由器的处理效率。

B:OSPF协议本身具有避免路由环路的机制,如SPF(最短路径优先)算法和区域间的路由汇总等。然而,多区域部署本身并不直接“避免”区域间出现路由环路,而是通过合理的区域划分和路由策略设计来减少路由环路的风险。

D:骨干区域就只有area 0

没有别的,ISIS才有设置多个ISIS区域的值;

27、  杀毒软件的组成部分

如果杀毒软件碰到了病毒库中没有的病毒该怎么办?启发式扫描:启发式扫描是杀毒软件的一种高级扫描技术,它通过分析文件的行为特征来识别潜在的病毒。即使病毒库中没有该病毒的特征码,启发式扫描也有可能将其识别出来。

云安全:许多现代杀毒软件都集成了云安全技术。当杀毒软件在本地无法识别某个文件时,它会将文件信息上传到云端服务器进行进一步的分析和识别。云端服务器拥有更强大的计算能力和更全面的病毒库,因此有可能识别出本地无法识别的病毒。

如果还是扫不出来,那就完了!

28、  无线MAC认证

A.  正确。MAC认证通常用于那些无法安装认证客户端的哑终端,如打印机、传真机、摄像头等。这些设备由于功能限制,无法支持复杂的认证流程,因此采用MAC地址作为认证凭证是一种简单有效的方式。

B、MAC认证不需要用户终端安装任何客户端软件,这是它相对于其他认证方式(如802.1X认证)的一个显著优点。设备在启动了MAC认证的接口上首次检测到用户的MAC地址后,即启动对该用户的认证操作,整个过程中无需用户干预。主要就是MAC地址的检测

C:MAC认证过程中,用户无需手动输入用户名和密码。设备会自动获取用户终端的MAC地址,并将其作为认证的用户名和密码发送到认证服务器进行校验

D:MAC认证能够对不具备802.1X认证能力的终端进行认证。在混合网络环境中,可能存在一些旧设备或特殊设备无法支持802.1X等高级认证方式,此时MAC认证就成为了一个可行的解决方案。

29、  SSL VPN的业务功能包括

C:端口转发

Web代理:

SSL VPN支持Web代理业务,通过SSL VPN隧道,远程用户可以安全地访问企业内网的Web服务器资源。Web代理为远程用户提供了对内部Web资源的透明访问,就像他们直接在内网中一样。

网络扩展:

SSL VPN还具备网络扩展功能,允许远程用户通过SSL VPN隧道访问企业内网中的IP资源。这为用户提供了更广泛的网络访问能力,使他们能够像在内网中一样访问和使用各种网络资源。

文件共享:

文件共享也是SSL VPN的一个重要业务功能。通过SSL VPN,远程用户可以安全地访问和共享企业内网中的文件资源。这为用户提供了便捷的文档协作和数据交换能力。

端口转发(注意:选项中为“端口共享”,但更准确的术语应为“端口转发”):

SSL VPN支持端口转发业务,允许远程用户通过SSL VPN隧道访问企业内网中特定端口的资源。这为用户提供了对内部服务器和应用的精细访问控制,确保了资源的安全性和可用性。

SSL:安全套接层

30、  用户接入无线网络的过程

A. 扫描阶段

描述:

扫描阶段是用户接入无线网络的第一步。在这一阶段,无线网络终端(如手机、笔记本电脑等)会进行扫描,寻找可用的无线信道和WiFi热点(或无线路由器)。扫描分为两种方式:

主动扫描:无线网络终端会主动向各个信道广播发送探测请求(Probe Request),并等待无线AP(接入点)的响应。如果某个信道上存在对应的SSID名称的AP,AP会发送探测响应(Probe Response),其中包含AP的SSID、MAC地址、加密方式等信息

被动扫描:无线网络终端不发送探测请求,而是被动接收来自AP定期发送的信标帧(Beacon帧)。Beacon帧中包含SSID和支持速率等信息,终端通过接收这些帧来获知周围的无线网络。

B. 链路认证阶段

描述:

链路认证阶段类似于有线设备连接网线的过程,它验证两台设备是否属于有效的802.11设备。在802.11标准中,定义了两种链路认证方式:

开放系统认证(Open System Authentication):不对客户端做任何验证,只要STA(站点)发送认证请求,AP(接入点)就会允许其认证成功。这种方式并不安全,因此通常配合接入认证来使用。

共享密钥认证(Shared-key Authentication):采用WEP(有线等效加密)验证客户端的身份,STA与AP都要配置静态WEP密钥。然而,由于WEP存在安全漏洞,这种方式现已很少使用。

C. 关联阶段

描述:

在链路认证通过后,STA会向AP发送关联请求(Association Request),其中包括STA支持的速率、信道、QoS能力,以及选择的接入认证和加密算法等信息。AP在判断后会回复关联响应(Association Response)给STA。关联响应帧包含关联状态和关联标识符(AID),它是分配给每个关联STA的唯一关联号。

D. 数据加密阶段

说明:

虽然“数据加密阶段”并未直接作为用户接入无线网络的一个独立阶段列出,但在实际的网络通信中,数据加密是确保通信安全的关键环节。特别是在WPA、WPA2和WPA3等安全协议中,通过EAPOL四次握手等机制,AP和STA之间会生成用于加密和解密数据的临时密钥(如PTK和GTK),从而确保数据传输的安全性。

31、  B类地址判断

2**8=128

2**8+2**7=192

32、  会话表判断

老化时间是根据实际情况判断!

33、  TCP/IP协议栈--网络层协议

IP,OSPF,ISIS,BGP......

34、  解释型语言

编译型语言:

编译型语言。它也需要将源代码编译成机器码,然后再由机器或虚拟机执行

解释性语言:运行时由解释器逐行解释执行,无需事先编译成机器

35、  防火墙安全区域特点

36、  AAA支持的认证方式

B.  用户认证:这个选项表述较为模糊,因为“用户认证”是一个广泛的概念,涵盖了本地认证、远端认证等多种方式。

不认证:

这是指对用户不进行任何形式的身份验证,即假定所有用户都是合法的。这种方式在安全性要求不高的场景下可能会采用,但一般不推荐,因为它无法有效防止非法用户访问网络。

本地认证:

本地认证是指将用户信息(如用户名和密码)直接配置在本地设备上,当用户尝试访问网络时,设备会基于本地存储的用户信息进行验证。这种方式的优点是速度快,可以降低运营成本,但缺点是存储信息量受设备硬件条件限制,且管理不够灵活。

远端认证:

远端认证则是指将用户信息存储在远程的AAA认证服务器上,当用户尝试访问网络时,本地设备会将用户的认证请求转发给认证服务器进行处理。这种方式通过远程服务器来实现认证,增强了认证的安全性和灵活性,同时便于集中管理用户信息。远端认证常用的协议包括RADIUS(Remote Authentication Dial-In User Service)和HWTACACS(Huawei Terminal Access Controller Access Control System)

37、  IPSec-AH和ESP的描述

ESP与AH相比,提供数据加密的功能

隧道模式下,ESP报文不对新IP报头进行验证,对源IP进行加密;

38、  PPP-判断配置命令

B:在CHAP认证中,是由认证方(R2)发起挑战,被认证方(R1)使用共享密钥和认证方的挑战来生成响应。从配置来看,R1配置了认证模式为CHAP,而R2配置了CHAP的用户名和密码,R1认证R2认证

这道应该AB

不能选择C原因是没有这个用户密码

39、  NAC认证--portal认证特点

①web界面

②运营方便

③技术成熟,是广泛使用的认证方式

④部署灵活

40、  MAC地址的描述

D:全F

41、  MA网络判断

42、  WLAN组网判断

43、  NFV重构电信网络时--带来价值

NFV:网络功能虚拟化

44、  python编码规范

45、  IKE SA协商过程-主模式和野蛮模式

A:野蛮模式(Aggressive Mode)与主模式(Main Mode)相比,其协商过程更为简化,只需要交互3个消息,而主模式需要交互6个消息。因此,野蛮模式在建立IKE SA时速度更快。

B:野蛮模式将SA交换、密钥生成、ID交换和验证等载荷组合到一条或少数几条消息中,减少了消息的往返次数,但这样做就无法对身份信息提供保护。而主模式则通过将密钥交换信息与身份、认证信息相分离,保护了身份信息。

46、  802.1x认证

802.1X认证是一种基于端口的网络接入控制协议,它不仅仅依赖于MAC地址来认证终端。实际上,802.1X认证是一种基于端口的访问控制协议(Port Based Network Access Control Protocol),它利用可扩展认证协议(EAP)来实现对用户或设备的认证。在802.1X认证过程中,客户端(如电脑、手机等)和认证服务器之间会进行一系列的消息交换,以验证客户端的身份。这个过程中,客户端的MAC地址可能会被用来作为认证的一部分,但它并不是802.1X认证的核心或唯一方式。

47、  IPv6地址--地址分类

48、  防火墙主备模式下,双机热备组网

首先,防火墙双机热备的主要目的是在主防火墙出现故障时,能够快速将业务流量切换到备用防火墙,以保证业务的连续性和不中断。这通常通过心跳线(Heartbeat Link)实现,两台防火墙通过心跳线相互监测对方的健康状态,并在必要时进行状态同步和配置备份。

49、  IPv6的特点之一

50、  防火墙配置入侵防御功能--签名动作判断

在配置过程中,防火墙通常会提供签名过滤器(Signature Filter)和例外签名(Exception Signature)的功能。签名过滤器允许管理员根据需求选择性地启用或禁用某些签名,以便更精确地控制防火墙的防御策略。而例外签名则是一种特殊的签名配置,用于在特定情况下覆盖或忽略其他签名的响应动作。

51、  信道带宽

在无线通信,特别是Wi-Fi通信中,信道带宽的扩展是通过将多个较窄的信道捆绑在一起来实现的,以提高数据传输速率和吞吐量。在802.11n及更高版本的Wi-Fi标准中,支持了更宽的信道带宽,包括40 MHz和80 MHz。

当使用80 MHz信道时,这实际上是通过将两个相邻的40 MHz信道捆绑在一起来实现的。在这两个40 MHz信道中,必须选择一个20 MHz的信道作为主信道(Primary Channel)。这个主信道所在的40 MHz信道中的另一个20 MHz信道则被称为辅20 MHz信道(Secondary 20 MHz Channel)。而那个不包含主信道的40 MHz信道则被称为辅40 MHz信道(Secondary 40 MHz Channel)。

52、  路由表项优先级

53、  eth-trunk--配置接口

54、  IPSec体系,ESP安全协议

55、  TFTP

56、  MSTP实现VLAN流量的负载分担

57、  判断AP正常上线!

58、  VLSM-可变长子网掩码

59、  HTTPS协议--对称加密和非对称加密

非对称加密交换对称加密的密钥:首先,服务器使用其私钥对一个随机生成的对称加密密钥(通常称为会话密钥)进行加密,并将加密后的密钥发送给客户端。客户端使用服务器的公钥来解密这个会话密钥。这样,客户端和服务器就共享了一个对称加密密钥,而这个密钥的交换过程是通过非对称加密来安全完成的。

使用对称加密算法加密业务数据:一旦客户端和服务器都拥有了相同的对称加密密钥,它们就可以使用这个密钥来加密和解密实际的业务数据。由于对称加密的加密和解密速度都比非对称加密快得多,因此这一步可以高效地保护业务数据的安全性。

60、  生成树网络--边缘端口

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值