1、计算机三级网络技术机试(网络安全技术)模拟试卷 6及答案与解析 一、选择题 1 差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为 ( A)增量备份、差异备份、完全备份 ( B)差异备份、增量备份、完全备份 ( C)完全备份、差异备份、增量备份 ( D)完全备份、增量备份、差异备份 2 CiscoPIX525防火墙用于实现内部和外部地址固定映射的配置命令是 ( A) static ( B) nat ( C) global ( D) fixup 3 下列关于入侵检测系统探测器获取网络流量的方 法中,错误的是 ( A)利用交换设备的镜像功能 ( B)在网络链路中串接一台分路器 ( C
2、)在网络链路中串接一台集线器 ( D)在网络链路中串接一台交换机 4 攻击者使用无效的 IP地址,利用 TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为 ( A) DDoS攻击 ( B)重放攻击 ( C)暴力攻击 ( D) SYN Flooding攻击 5 下列关于安全评估的描述中,错误的是 ( A)在大型网 络中评估分析系统通常采用控制台和代理结合的结构 ( B)网络安全评估分析技术常被用来进行穿透实验和安全审计 ( C) X-Scanner可采用多线程方式对系统进行安全评估 (
3、D) ISS采用被动扫描方式对系统进行安全评估 6 下列关于数据备份方法的描述中,错误的是 ( A)增量备份比完全备份使用的空间少 ( B)差异备份比增量备份恢复的速度慢 ( C)差异备份比完全备份的备份速度快 ( D)恢复时完全备份使用的副本最少 7 关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是 ( A)串入到链路中 ( B)连接到串入的集线器 ( C)连接到交换设备的镜像端口 ( D)通过分路器 8 根据可信计算机系统评估准则 (TESEC),用户能定义访问控制要求的自主保护类型系统属于 ( A) A类 ( B) B类 ( C) C类 ( D) D类 9 下列工具
4、中不能用作安全评估的是 ( A) ISS ( B) WSUS ( C) MBSA ( D) X-Scanner 10 Windows 2003 对已备份文件在备份后不做标记的备份方法是 ( A) iE常备份 ( B)差异备份 ( C)增量备份 ( D) 副本备份 11 下列关于 1PS的描述中,错误的是 ( A) NIPS应该串接在被保护的链路中 ( B) NIPS对攻击的漏报会导致合法的通信被阻断 ( C) HIPS 以监视内核的系统调用,阻挡攻击 ( D) AIPS一般部署于应用服务器的前端 12 根据可信计算机系统评估准则 (TESTEC),不能用于多用户环境下重要信息处理的系统属于 (
5、 A) A类系统 ( B) B类系统 ( C) C类系统 ( D) D类系统 13 Cisco PIX 525防火墙能够进行操作系统映像更新、口令恢复等操作的模式是 ( A)特权模式 ( B)非特权模式 ( C)监视模式 ( D)配置模式 14 下列入侵检测系统结构中,能够真正避免单点故障的是 ( A)集中式 ( B)层次式 ( C)协作式 ( D)对等式 15 下列关于 RAID的描述中,错误的是 ( A)服务器需要外加一个 RAID卡才能实现 RAID功能 ( B) RAIDl0是 RAID0和 RAIDl的组合 ( C)一些 RAID卡可以提供 SATA接口 ( D) RAID卡可以提供
6、多个磁盘接口通道 16 下列关于 IPS的描述中,错误的是 ( A) NIPS对攻击的漏报会导 致合法的通信被阻断 ( B) MPS一般部署于应用服务器的前端 ( C) HIPS可以监视内核的系统调用,阻挡攻击 ( D) IPS工作在 In-Line模式 17 常用的数据备份方式包括完全备份、增量备份和差异备份,三种方式在空间使用方面由多到少的顺序为 ( A)完全备份、增量备份、差异备份 ( B)完全备份、差异备份、增量备份 ( C)增量备份、差异备份、完全备份 ( D)差异备份、增量备份、完全备份 18 如果一台 CiscoPIX525防火墙有如下配置 Pix525(config)#name
7、if ethemet0 outside security VALUE1 Pix525(config)#nameif ethemet1 inside security VALUE2 Pix525(config)#nameif ethemet2 DMZ security VALUE3 那么 VALUE1、 VALUE2、 VALUE3可能的取值分别是 ( A) 0、 50、 100 ( B) 0、 100、 50 ( C) 100、 0、 50 ( D) 199、 50、 0 19 应用入侵防护系统 (MPS)一般部 署在 ( A)受保护的应用服务器后端 ( B)受保护的应用服务器中 ( C)受保
8、护的应用服务器前端 ( D)网络的出口处 20 下列关于常见网络版防病毒系统的描述中,错误的是 ( A)管理控制台既可以安装在服务器端,也可以安装在客户端 ( B)客户端的安装可以采用脚本登录安装方式 ( C)系统的升级可以采用从网站上下载升级包后进行手动升级的方式 ( D)系统的数据通信端口是固定的 21 Ciso PIX 525防火墙能够进行口令恢复操作的模式是 ( A)非特权模式 ( B)配置模式 ( C)特权模式 ( D)监视模式 22 常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为 ( A)完全备份、增量备份、差异备份 ( B)完全备份、
9、差异备份、增量备份 ( C)增量备份、差异备份、完全备份 ( D)差异备份、增量备份、完全备份 23 采用 RSA算法,网络中 N个用户之间进行加密通信,需要的密钥个数是 ( A) N*(N-1) ( B) N ( C) 2N ( D) N*N 24 下列关于 IPS的描述中,正确的是 ( A) HIPS一般部署于应用服务器的前端 ( B) AIPS 以通过监视内核的系统调用来阻挡攻击 ( C) NIPS对攻击的误报会导致合法通信被阻断 ( D) IPS不具备嗅探功能 计算机三级网络技术机试(网络安全技术)模拟试卷 6答案与解析 一、选择题 1 【正确答案】 C 【试题解析】 主要的数据备份策
10、略有 3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快:增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。 【知识模块】 网络安全技术 2 【正确答案】 A 【试题解析 】 如果从外网发起一个会话,会话的目的地址是内网的 IP地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。 【知识模块】 网络安全技术 3 【正确答案】 D 【试题解析】 交换机根据交换表来转发数据,并不会将所有流量转发到所有端口,如果利用交换机串接来连接探测器,则探测器无法获取网络中的所有流量,达不到保护全网的效果。利用其他 3种方式,探测
11、器均能获取到网络中的所有流量。 【知识模块】 网络安全技术 4 【正确答案】 D 【试题解析】 题目中描述的攻击手段 为 SYN Flooding攻击,故选项 D正确,DDos攻击为分布式拒绝服务攻击,其特点是攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。 【知识模块】 网络安全技术 5 【正确答案】 D 【试题解析】 网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络评估分析系统中通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安
12、全审计。 X-Scanner采用多线程方式对指定 IP地址段 (或单机 )进行安全漏洞检测,对系统进行安全评估。 ISS的 System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。被动扫描工作方式类似于 IDS。 【知识模块】 网络安全技术 6 【正确答案】 B 【试题解析】 数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。通常使用的备份方式有 3种:完全备份、增量备份和差异备份。各种备份策略的比较如下表所示。【知识模块】 网络 安全技术 7 【正确答案】 A 【试题解析】 入侵检测系统 (Intrus
13、ion Detection System,简称 IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。 【知识模块】 网络安全技术 8 【正确答案】 C 【试题解析】 根据 TESEC准则,计算机系统安全等级分为 4类 7个等级,即D、 C1、 C2、 B1、 B2、 B3、 A1,其中 C类系统是用户能自定义访问控制要求的自主保护类型。 【知识模块】 网络安全技术 9 【正确答案】 B 【试题解析】 网络安全评估就是对网络进行检查,发现可能的漏洞。 ISS扫描器、 X-Scanner、 MBSA都是常用的漏洞扫描工具,可对网络实施安全评估。WSJS是微软推出的网络化的补丁分发
14、方案,不能用于漏洞扫描。 【知识模块】 网络安全技术 10 【正确答案】 D 【试题解析】 副本备分定义:复制所有选中的文件,但不将这些文件标记为已经备份 (即不清除存储文档 )。 【知识模块】 网络安全技术 11 【正确答案】 B 【试题解析】 NIPS即基于网络的入侵防御系统,能够主动防御对网络的攻击。部署时应串接到网络中。 HIPS即基于主机的入侵防御系统,可以监视内核的系统调用,阻挡攻击。 AIPS即基于应用的入侵防御系统,一般部署在应用服务器的前端,保护应用服务器的安全。 NIPS可能对攻击产生漏报和误报,发生漏报时可能会放行攻击数据包,从而引起安全问题,误报则可能导致合法的通信被阻
15、断。 【知识模块】 网络安全技术 12 【正确答案】 D 【试题解析】 可信计算机系统评估准则将计算机系统安全等级分为 4类 7个级别, 安全级别由低到高分别为: D、 C1、 C2、 B1、 B2、 B3、 A1,其中 D级系统安全性较差,不能用于多用户环境下的重要信息处理。 D级 (最小保护 ):该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS, Windows的低版本和 DBASE均为这一类 (指不符合安全要求的系统,不能在多用户环境中处理敏感信息 )。 C1级 (自主保护类 ):具有自主访问控制机制、用户登录时需要进行身份
16、鉴别; C2级 (自主保护类 ):具有审计和验证机制 (对 TOB)可信计算机基进行建立和维护操作,防止外部人员修改 )。如多用户的 15NIX和 ORACI正等系统大多具有C类的安全设施; B1级 (强制安全保护类 ):引入强制访问控制机制,能够对主体和客体的安全标记进行管理; B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制; B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制; A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发 行安装过程。 【知识模块】 网络安全技术 13 【正确答
17、案】 C 【试题解析】 在监视模式下,可以对防火墙进行一些底层的操作,比如更新系统映像、口令恢复等。在特权模式下,可以对防火墙进行查看与管理操作,此时具有最高管理权限;在非特权模式下,仅能查看一些基本信息,无法对防火墙进行配置与管理;在配置模式下,可进行所有的配置操作。 【知识模块】 网络安全技术 14 【正确答案】 D 【试题解析】 对等模型的应用使得分布式入侵监视系统真正避免了单点失效的发生。 【知识模块】 网 络安全技术 15 【正确答案】 A 【试题解析】 RAID盘是通过专用的 RAID卡进行的,而在 Linux环境下,可以利用 Raidtools软件实现 RAID功能,所以称为软
18、RAID。 【知识模块】 网络安全技术 16 【正确答案】 A 【试题解析】 入侵防护系统 (IPS)整合了防火墙技术和入侵检测技术,采用 In-Line工作模式。所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。 IPS主要分为基于主机的 IPS(HIPS)、基于网络的IPS(NIPS)和应用 IPS(AIPS)。其中, NIPS兼有 IDS、防火墙和反病毒等安全组件的特性,当数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但会发出
19、警报,还将采取响应措施 (如丢弃含有攻击性的数据包或阻断连接 )阻断攻击。对于 NIPS而言,入侵检测的准确性和高性能是至关重要的。由于攻击的误报将导致合法的通信被阻断,甚至导致拒绝服务;而 NIPS性能不足将导致合法通信的延迟,甚至成为网络的瓶颈。 HIPS是安装在受保护的主机系统中,检测并阻挡针对该主机的威胁和攻击。它与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。 AIPS由 HIPS发展而来,通常部署于应用服务器前端,从而将 HIPS功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。 【知识模块】 网络安全技术 17 【正确答案】 B 【试题
20、解析】 完全备份工作量大,成本高、备份时间长。但直观、简单,也是最基本的备份方式。增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。但是 在发生数据丢失和误删除操作时,恢复工作会变得比较麻烦,可靠性差。差异备份只备份上 _次完全备份后产生和更新的所有新的数据。工作量小于完全备份,但大于增加备份。三者在空间使用、备份速度、恢复速度三个方面的比较如下图: 【知识模块】 网络安全技术 18 【正确答案】 B 【试题解析】 由以上的配置可知,端口 ethemet0为外部接口 (outside)安全级别为VALUE1;端口 ethemet1为内部接口 (inside)安全级别为 VALUE2
21、;端口 ethemet2为非军事化区,安全级别为 VALUE3;在缺省情况下,外部接口的安全级是 0,内部接口的安全级别是 100,军事化区,安全级别为 50。安全级别取值范围为 099,数字越大,安全级别就越高。 【知识模块】 网络安全技术 19 【正确答案】 C 【试题解析】 应用入侵防护系统 (AIPS)一般部署在应用服务器的前端,从而保证应用服务器的安全性。 【知识模块】 网络安全技术 20 【正确答案】 D 【试题解析】 通常网络版防病毒系统由系统中心、服务器端、客户端、管理控制台等子系统组成。每一个子系统均包括若干不同的模块,除承 担各自的任务外,还与其他子系统通信,协同工作,共同
22、完成对网络病毒的防范工作。管理控制台是专门为网络管理员设计的,对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装到服务器上,也可以安装到客户端上,视具体应用需要而自由安装。对于大多数网络版的防病毒系统而言,服务器端与客户端都可采用本地安装、远程安装、 Web安装、脚本登录安装等方式进行安装。其中,脚本登录安装是实现网络版防病毒软件快速自动安装的一种方法。许多网络版防病毒软件利用域的启动服务概念,在域服务器上配置登录脚本,当用户登录到所在域时,自动为其 安装网络版防病毒软件。系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。它实时记录防护体系内每台计算机上的病毒监控、检测和清除
23、信息。根据管理控制台的设置,实现对整个防护系统的自动控制。其他子系统只有在系统中心工作后,才可实现各自的网络防护功能。系统中心的升级方式有以下三种: 从网站升级。系统中心直接通过 Intenet从网站上获取升级文件。 从上级中心升级。系统中心从上级中心获取升级文件。 从网站下载手动升级包。先从网站上获取手动升级包,然后通过手动操作来升级。为了使网络版防病毒软件的通信 数据能顺利地通过防火墙,系统通常会提供用于数据通信端口设置的界面或选项。换言之,网络版防病毒系统的数据通信端口不是固定的,是可以灵活设置的。 【知识模块】 网络安全技术 21 【正确答案】 D 【试题解析】 在监视模式下,可以进行
24、操作系统映像更新、口令恢复等操作。 【知识模块】 网络安全技术 22 【正确答案】 B 【试题解析】 完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一 次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,一差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份 差异备份 增量备份。 【知识模块】 网络安全技术 23 【正确答案】 B 【试题解析】 RSA算法原理是 N个用户进行通信需要 N对密钥,但每个用户只需记忆自己的秘密密钥,并去公共存储区中获取其他用户的公开密钥
25、。 【知识模块】 网络安全技术 24 【正确答案】 C 【试题解析】 入侵防护系统 (IPS)整合了防火墙技术和入侵检测技术,采用 In-Line工作模式。所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。 IPS主要分为基于主机的 IPS(HIPS)、基于网络的IPS(NIPS)和应用 IPS(AIPS)。其中, NIPS兼有 IDS、防火墙和反病毒等安全组件的特性,当数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但会发出警报,还将采取响应措施 (如丢弃含有攻击性的数据包或阻断连接 )阻断攻击。 对于 NIPS而言,入侵检测的准确性和高性能是至关重要的。由于攻击的误报将导致合法的通信被阻断,甚至导致拒绝服务;而 NIPS性能不足将导致合法通信的延迟,甚至成为网络的瓶颈。 HIPS是安装在受保护的主机系统中,检测并阻挡针对该主机的威胁和攻击。它与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。 AIPS由 HIPS发展而来,通常部署于应用服务器前端,从而将 HIPS功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。故选择C。 【知识模块】 网络安全技术
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1