ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:146KB ,
资源ID:505823      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-505823.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷1及答案与解析.doc)为本站会员(medalangle361)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷1及答案与解析.doc

1、计算机三级网络技术机试(网络安全技术)模拟试卷 1及答案与解析 一、选择题 1 差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为 ( )。 ( A)增量备份、差异备份、完全备份 ( B)差异备份、增量备份、完全备份 ( C)完全备份、差异备份、增量备份 ( D)完全备份、增量备份、差异备份 2 下列关于增量备份特点的描述中,错误的是 ( )。 ( A)恢复速度最慢 ( B)备份速度最快 ( C)备份上一次完全备份之后的所有数据 ( D)使用的空间最小 3 下列关于数据备份 方法的描述中,错误的是 ( )。 ( A)增量备份比完全备份使用的空间少 ( B)差异备份比增量备份恢复的

2、速度慢 ( C)差异备份比完全备份的备份速度快 ( D)恢复时完全备份使用的副本最少 4 下列关于数据备份方法的描述中,错误的是 ( )。 ( A)完全备份比差异备份使用的空间大 ( B)差异备份比增量备份的恢复速度慢 ( C)增量备份比完全备份的备份速度快 ( D)恢复时差异备份只使用 2个备份记录 5 Windows 2003对已备份文件在备份后不做标记的备份方法是 ( )。 ( A)正常备份 ( B)差异备份 ( C)增量备份 ( D)副本备份 6 Ciso PIX 525防火墙能够进行口令恢复操作的模式是 ( )。 ( A)非特权模式 ( B)配置模式 ( C)特权模式 ( D)监视模

3、式 7 Ciso PIX 525防火墙能够进行操作系统映像更新的访问模式是 ( )。 ( A)非特权模式 ( B)监视模式 ( C)特权模式 ( D)配置模式 8 下列安全设备中,不能部署在网络出口的是 ( )。 ( A)网络版防病毒系统 ( B)防火墙 ( C) A侵防护系统 ( D) UTM 9 CiscoPIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是 ( )。 ( A) fixup ( B) conduit ( C) global ( D) nameif 10 Cisco PIX 525防火墙能够进行操作系统映像更新、口令恢复等操作的模式是( )。 (

4、 A)特权模式 ( B)非特权模式 ( C)监视模式 ( D)配置模式 11 如果一台 Cisco PIX 525防火墙有如下配置: Pix525(config)#nameif ethemet0 P 1 security 1 00 Pix525(config#nameif ethemet 1 P2 security0 Pix525(config)#nameif ethemet2 P3 security50 那么常用的端口连接方案是 ( )。 ( A)端 12 P1作为外部接口, P2连接 DMZ, P3作为内部接口 ( B)端 P1作为内部接口, P2连接 DMZ, P3作为外部接口 ( C)

5、端 121 P1作为外部接口, P2作为内部接口, P3连接 DMZ ( D)端 IZI P1作为内部接口, P2作为外部接口, P3连接 DMZ 12 采用 RSA算法,网络中 N个用户之间进行加密通信,需要的密钥个数是 ( )。 ( A) N*(N一 1) ( B) N ( C) 2N ( D) N*N 13 Cisco PIX255防火墙用于实现内部和外部地址固定映射的配置命令是 ( )。 ( A) nat ( B) static ( C) global ( D) fixup 14 应用入侵防护系统 (AIPS)一般部署在 ( )。 ( A)受保护的应用服务器后端 ( B)受保护的应用服

6、务器中 ( C)受保护的应用服务器前端 ( D)网络的出口处 15 在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是 ( )。 ( A) Cookie篡改攻击 ( B) Smurf攻击 ( C) SYN Flooding攻击 ( D) DDOS攻击 16 关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是 ( )。 ( A)串入到链路中 ( B)连接到串入的集线器 ( C)连接到交换设备的镜像端口 ( D)通过分路器 17 下列关于入侵检测系统探测器获取网络流量的方法中,错误的 是 ( )。 ( A)利用交换设备的镜像功能 ( B)在网络链路中串接一台分路器 ( C)

7、在网络链路中串接一台集线器 ( D)在网络链路中串接一台交换机 18 下列关于 IPS的描述中,错误的是 ( )。 ( A) NIPS应该串接在被保护的链路中 ( B) NIPS对攻击的漏报会导致合法的通信被阻断 ( C) HIPS以监视内核的系统调用,阻挡攻击 ( D) AIPS一般部署于应用服务器的前端 19 在如下基于网络入侵检测系统的基本结构图中,对应 I、 、 模块的名称是( )。 ( A)数据包捕获模块 、网络协议分析模块、攻击特征库 ( B)网络协议分析模块、数据包捕获模块、攻击特征库 ( C)攻击特征库、网络协议分析模块、数据包捕获模块 ( D)攻击特征库、数据包捕获模块、网络

8、协议分析模块 20 下列关于入侵检测系统探测器获取网络流量的方法中,错误的是 ( )。 ( A)利用交换设备的镜像功能 ( B)在网络链路中串接一台分路器 ( C)在网络链路中串接一台集线器 ( D)在网络链路中串接一台交换机 21 下列关于恶意代码的描述中,错误的是 ( )。 ( A)木马能够通过网络完成自我复制 ( B)电子图片中也可以携带恶意代码 ( C) JavaScript、 VBScript等脚本语言可被用于编写网络病毒 ( D)蠕虫是一个独立程序,它不需要把自身附加在宿主程序上 22 下列入侵检测系统结构中,能够真正避免单点故障的是 ( )。 ( A)集中式 ( B)层次式 (

9、C)协作式 ( D)对等式 23 根据可信计算机系统评估准则 (TESEC),用户能定义访问控制要求的自主保护类型系统属于 ( )。 ( A) A类 ( B) B类 ( C) C类 ( D) D类 24 以下不属于网络安全 评估内容的是 ( )。 ( A)数据加密 ( B)漏洞检测 ( C)风险评估 ( D)安全审计 25 下列关于安全评估的描述中,错误的是 ( )。 ( A)在大型网络中评估分析系统通常采用控制台和代理结合的结构 ( B)网络安全评估分析技术常被用来进行穿透实验和安全审计 ( C) X Scanner可采用多线程方式对系统进行安全评估 ( D) ISS采用被动扫描方式对系统进

10、行安全评估 26 根据可信计算机系统评估准则 (TESTEC),不能用于多用户环境下重要信息处理的系统属于 ( )。 ( A) A类系统 ( B) B类系统 ( C) C类系统 ( D) D类系统 27 下列工具中不能用作安全评估的是 ( )。 ( A) ISS ( B) WSUS ( C) MBSA ( D) X-Scanner 28 以下关于 P2DR安全模型的描述中,错误的是 ( )。 ( A) P2DR是由策略、保护、检测和响应四个部分组成 ( B)网络安全策略是由总体安全策略和具体安全规则两部分组成 ( C)防护技术是由防病毒和漏洞检测两部分组成 ( D)响应技术是由紧急响应和恢复处

11、理两部分组成 29 下列关于 RAID的描述中,错误的是 ( )。 ( A)服务器需要外加一个 RAID卡才能实现 RAID功能 ( B) RAIDl0是 RAID0和 RAIDl的组合 ( C)一些 RAID卡可以提供 SATA接口 ( D) RAID卡可以提供多个磁盘接口通道 计算机三级网络技术机试(网络安全技术)模拟试卷 1答案与解析 一、选择题 1 【正确答案】 C 【试题解析】 主要的数据备份策略有 3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份 与恢复速度介于以上两者之间。 【知识模块】 网络安

12、全技术 2 【正确答案】 C 【试题解析】 增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。 【知识模块】 网络安全技术 3 【正确答案】 B 【试题解析】 数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。通常使用的备份方式有 3种:完全备份、增量备份和差异备份。各种备份策略的比较如下表所示。【知识模块】 网络安全技术 4 【正确答案】 B 【试题解析】 在进行系统恢复时 ,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。故差异备份的恢复速度

13、要快于增量备份。 【知识模块】 网络安全技术 5 【正确答案】 D 【试题解析】 副本备分定义:复制所有选中的文件,但不将这些文件标记为已经备份 (即不清除存储文档 )。 【知识模块】 网络安全技术 6 【正确答案】 D 【试题解析】 在监视模式下,可以进行操作系统映像更新、口令恢复等操作。 【知识模块】 网络安全技术 7 【正确答案】 B 【试题解析】 在监视模式下,可以进行操作系统映像更新、口令恢复等操作。 【知识模块】 网络安全技术 8 【正确答案】 A 【试题解析】 网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙

14、、入侵防护系统以及 UTM都是部署在网络出口保护网络的。 【知识模块】 网络安全技术 9 【正确答案】 B 【试题解析】 Cisco PIX 525防火墙基本配置 命令包括 nameif, interface, ip address, nat, global, route, static, conduit, fixup等。其中, conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口。 【知识模块】 网络安全技术 10 【正确答案】 C 【试题解析】 在监视模式下,可以对防火墙进行一些底层的操作,比如更新系统映像、口令恢复等。在特权模式下,可以对防火墙进行查看与管理

15、操作,此时具有最高管理权限;在非特权模式下,仅能查看一些基本信息,无法对防火墙进 行配置与管理;在配置模式下,可进行所有的配置操作。 【知识模块】 网络安全技术 11 【正确答案】 D 【试题解析】 安全级别取值范围为 1 99,数字越大安全级别越高。缺省情况下安全级别 0被命名为外部接口,安全级别 100被命名为内部接口。 【知识模块】 网络安全技术 12 【正确答案】 B 【试题解析】 RSA算法原理是 N个用户进行通信需要 N对密钥,但每个用户只需记忆自己的秘密密钥,并去公共存储区中获取其他用户的公开密钥。 【知识模块】 网络安全技术 13 【正确答 案】 B 【试题解析】 static

16、把内部地址翻译成一个指定的全局地址,建立了内部地址和外部地址之间的静态映射。 【知识模块】 网络安全技术 14 【正确答案】 C 【试题解析】 应用入侵防护系统 (AIPS)一般部署在应用服务器的前端,从而保证应用服务器的安全性。 【知识模块】 网络安全技术 15 【正确答案】 A 【试题解析】 基于网络的入侵防护系统无法阻断 Cookie篡改攻击,需要用应用入侵防护 统来进行阻断 【知识模块】 网络安全技术 16 【正确答案】 A 【试题解析】 入侵检测系统 (Intrusion Detection System,简称 IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

17、【知识模块】 网络安全技术 17 【正确答案】 D 【试题解析】 交换机根据交换表来转发数据,并不会将所有流量转发到所有端口,如果利用交换机串接来连接探测器,则探测器无法获取网络中的所有流量,达不到保护全网的效果。利用其他 3种方式,探测器均能获取到网络中的所有流量。 【知识模块】 网络安全技术 18 【正确答案】 B 【试题解析】 NIPS即基于网络的入侵防御系统,能够主动防御对网络的攻击。部署时应串接到网络中。 HIPS即基于主机的入侵防御系统,可以监视内核的系统调用,阻挡攻击。 AIPS即基于应用的入侵防御系统,一般部署在应用服务器的前端,保护应用服务器的安全。 NIPS可能对攻击产生漏

18、报和误报,发生漏报时可能会放行攻击数据包,从而引起安全问题,误报则可能导致合法的通信被阻断。 【知识模块】 网络安全技术 19 【正确答案】 B 【试题解析】 基于网络的入侵检测系统一般是通过将网卡设置成 “混杂模式 ”来收集在网上出现的数据帧,使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性和统计意义上的非正常现象检测等基本识别技术。 【知识模块】 网络安全技术 20 【正确答案】 D 【试题解析】 根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的 Span Mirror功能将流向各端口的数

19、据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通 过一个 TAP(分路器 )设备对交换式网络中的数据包进行分析和处理。 【知识模块】 网络安全技术 21 【正确答案】 A 【试题解析】 对于选项 A):木马通常寄生在用户的计算机系统中,盗用用户的信息,并通过网络发送给黑客,与病毒不同的是木马是没有自我复制功能的恶意程序。 【知识模块】 网络安全技术 22 【正确答案】 D 【试题解析】 对等模型的应用使得分布式入侵监视系统真正避免了单点失效的发生。 【知识模块】 网络安全技术 23 【正确答案】 C 【试题解析】 根据 TES

20、EC准则,计算机系统安全等级分为 4类 7个等级,即D、 C1、 C2、 B1、 B2、 B3、 A1,其中 C类系统是用户能自定义访问控制要求的自主保护类型。 【知识模块】 网络安全技术 24 【正确答案】 A 【试题解析】 网络安全评估是针对网络系统安全强度的一种服务。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。网络安全评估分析技术常被用来进行穿透实验和安全审计。选项 A)中的数据加密不属于网络安全评估的内容。 【知识模块】 网络安全技术 25 【正确答案】 D 【试题 解析】 网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一

21、体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络评估分析系统中通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。 X-Scanner采用多线程方式对指定 IP地址段 (或单机 )进行安全漏洞检测,对系统进行安全评估。 ISS的 System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。被动 扫描工作方式类似于 IDS。 【知识模块】 网络安全技术 26 【正确答案】 D 【试题解析】 可信计算机系统评估准则将计算机系统安全等级分为 4类 7个级别,安全级别由低到高分别为

22、: D、 C1、 C2、 B1、 B2、 B3、 A1,其中 D级系统安全性较差,不能用于多用户环境下的重要信息处理。 D级 (最小保护 ):该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS, Windows的低版本和 DBASE均为这一类 (指不符合安全要求的系统,不能在多用户环境中 处理敏感信息 )。 C1级 (自主保护类 ):具有自主访问控制机制、用户登录时需要进行身份鉴别。 C2级 (自主保护类 ):具有审计和验证机制 (对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改 )。如多用户的 UNIX和 ORACLE

23、等系统大多具有 C类的安全设施。 B1级 (强制安全保护类 ):引入强制访问控制机制,能够对主体和客体的安全标记进行管理。 B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。 (主要是对存储隐通道 )B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性, 提供可信通道。对时间隐通道的限制。 A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。 【知识模块】 网络安全技术 27 【正确答案】 B 【试题解析】 网络安全评估就是对网络进行检查,发现可能的漏洞。 ISS扫描器、 XScanner、 MBSA都是常用的漏洞扫

24、描工具,可对网络实施安全评估。WSUS是微软推出的网络化的补丁分发方案,不能用于漏洞扫描。 【知识模块】 网络安全技术 28 【正确答案】 C 【试题解析】 P2DR安全模型是常见的网络安 全模型,包括四个部分:策略、防护、检测、响应。其中网络安全策略一般包括总体安全策略和具体安全策略。防护技术通常包括:数据加密、身份认证、访问控制、授权和虚拟专网技术、防火墙、安全扫描、数据备份等。响应技术包括紧急响应和恢复处理两部分。故选项C)错误。 【知识模块】 网络安全技术 29 【正确答案】 A 【试题解析】 RAlD盘是通过专用的 RAID卡进行的,而在 Linux环境下,可以利用 Raidtools软件实现 RAID功能,所以称为软 RAID。 【知识模块】 网络安全技术

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1