1、三级网络技术-45 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:55,分数:100.00)1.如果一台 Cisco PIX 525 防火墙有如下配置: Pix525(config)#nameif ethernet0 P1 security100 Pix525(config)#nameif ethernet1 P2 security0 Pix525(config)#nameif ethernet2 P3 security50 那么常用的端口连接方案是_。(分数:1.00)A.端口 P1 作为外部接口,P2 连接 DMZ,P3 作为内部接口B.端口 P1 作为内部
2、接口,P2 连接 DMZ,P3 作为外部接口C.端口 P1 作为外部接口,P2 作为内部接口,P3 连接 DMZD.端口 P1 作为内部接口,P2 作为外部接口,P3 连接 DMZ2.采用 RSA 算法,网络中 N 个用户之间进行加密通信,需要的密钥个数是_。(分数:1.00)A.N*(N-1)BNC.2ND.N*N3.Cisco PIX 255 防火墙用于实现内部和外部地址固定映射的配置命令是_。(分数:1.00)A.natB.staticC.globalD.fixup4.应用入侵防护系统(AIPS)一般部署在_。(分数:1.00)A.受保护的应用服务器后端B.受保护的应用服务器中C.受保护
3、的应用服务器前端D.网络的出口处5.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是_。(分数:1.00)A.Cookie 篡改攻击B.Smurf 攻击C.SYN Flooding 攻击D.DDOS 攻击6.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是_。(分数:1.00)A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器7.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是_。(分数:1.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机8.下列关于 I
4、PS 的描述中,错误的是_。(分数:1.00)A.NIPS 应该串接在被保护的链路中B.NIPS 对攻击的漏报会导致合法的通信被阻断C.HIPS 可以监视内核的系统调用,阻挡攻击D.AIPS 一般部署于应用服务器的前端9.在如下基于网络入侵检测系统的基本结构图中,对应、模块的名称是_。 (分数:1.00)A.数据包捕获模块、网络协议分析模块、攻击特征库B.网络协议分析模块、数据包捕获模块、攻击特征库C.攻击特征库、网络协议分析模块、数据包捕获模块D.攻击特征库、数据包捕获模块、网络协议分析模块10.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是_。(分数:1.00)A.利用交换设备的
5、镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机11.下列关于恶意代码的描述中,错误的是_。(分数:2.00)A.木马能够通过网络完成自我复制B.电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言可被用于编写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上12.下列入侵检测系统结构中,能够真正避免单点故障的是_。(分数:2.00)A.集中式B.层次式C.协作式D.对等式13.根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于_。(分数:2.00)A.A 类B.B
6、类C.C 类D.D 类14.以下不属于网络安全评估内容的是_。(分数:2.00)A.数据加密B.漏洞检测C.风险评估D.安全审计15.下列关于安全评估的描述中,错误的是_。(分数:2.00)A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估分析技术常被用来进行穿透实验和安全审计C.X-Scanner 可采用多线程方式对系统进行安全评估D.ISS 采用被动扫描方式对系统进行安全评估16.根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于_。(分数:2.00)A.A 类系统B.B 类系统C.C 类系统D.D 类系统17.下列工具中不能用作
7、安全评估的是_。(分数:2.00)A.ISSB.WSUSC.MBSAD.X-Scanner18.以下关于 P2DR 安全模型的描述中,错误的是_。(分数:2.00)A.P2DR 是由策略、保护、检测和响应四个部分组成B.网络安全策略是由总体安全策略和具体安全规则两部分组成C.防护技术是由防病毒和漏洞检测两部分组成D.响应技术是由紧急响应和恢复处理两部分组成19.下列关于 RAID 的描述中,错误的是_。(分数:2.00)A.服务器需要外加一个 RAID 卡才能实现 RAID 功能B.RAID10 是 RAID0 和 RAID1 的组合C.一些 RAID 卡可以提供 SATA 接口D.RAID
8、卡可以提供多个磁盘接口通道20.在 Cisco 路由器上使用命令“snmp-server host 59.67.148.2 system”进行 SNMP 设置,如果在管理站 59.67.148.2 上能正常接收来自该路由器的通知,那么下列描述中错误的是_。(分数:2.00)A.管理站 59.67.148.2 使用 TCP 的 162 端口接收通知B.路由器向管理站按照团体字 system 发送通知C.路由器上已用“snmp-server enable traps”设置了 SNMP 代理具有发出通知的功能D.路由器使用 SNMP 版本 1 向管理站发送通知21.下列关于 SNMP 操作的描述中,
9、错误的是_。(分数:2.00)A.代理向管理站发出一条 Inform 通知而未收到确认消息时,会再次发送B.当出现自陷情况时,代理会向管理站发出包含团体字和 TrapPDU 的报文C.当管理站需要查询时,就向某个代理发出包含团体字和 GetResponsePDU 的报文D.只有团体字的访问模式是 read-write 的条件下才能实现 Set 操作22.如果 Cisoo 路由器有如下 SNMP 的配置 Router(config)#snmp-server enable traps Router(config)#snmp-server host admin 那么,下列描述中错误的是_。(分数:
10、2.00)A.主机 是接收信息的管理站B.主机 使用 UDP 的 162 端口接收信息C.路由器向主机 admin.tjust.edu.en 发送自陷消息而得不到确认时会自动重发D.路由器使用团体字 admin 向主机 发送信息23.下列关于 SNMP 的描述中,错误的是_。(分数:2.00)A.由 1.3.6.1.4.1.9.开头的标识符(OID)定义的是私有管理对象B.MIB-2 库中计量器类型的值可以增加也可以减少C.SNMP 操作有 get、put 和 notificationsD.SNMP 管理模型中,Manager 通过 SNMP 定义的 PDU 向 Agent 发出请求24
11、.下列关于 SNMP 的描述中,错误的是_。(分数:2.00)A.SNMP 是基于 TCP 传输的B.MIB-2 库中计数器类型的值只能增加不能减少C.SNMP 操作主要 Get、Set、Notifications 等D.Manager 通过 SNMP 定义的 PDU 向 Agent 发出请求25.下列软件中不支持 SNMP 的是_。(分数:2.00)A.SolarwindsB.WiresharkC.NetviewD.MRTG26.在 Cisco 路由器上进行 SNMP 设置时,如果团体名为 manage,访问权限为只读,那么正确的配置语句是_。(分数:2.00)A.snmp-server c
12、ommunity public roB.snmp-server community public rwC.snmp-server community manage roD.snmp-server community manage rw27.在某 Cisco 路由器上使用命令“snmp-server host 202.113.77.5 system”进行 SNMP 设置,如果在管理站 202.113.77.5 上能够正常接收来自该路由器的通知,那么下列描述中错误的是_。(分数:2.00)A.路由器上已用“snmp-server enable traps”设置了 SNMP 代理具有发出通知的功能B
13、.路由器向管理站按照团体字 public 发送通知C.管理站 202.113.77.5 使用 UDP 的 162 端口接收通知D.路由器使用 SNMP 版本 1 向管理站发送通知28.ICMP 报文类型值为 3 时表示_。(分数:2.00)A.目标不可达B.时间戳请求C.超时D.重定向29.下列关于 ICMP 的描述中,错误的是_。(分数:2.00)A.IP 包的 TTL 值减为 0 时路由器发出“超时”报文B.收到“Echo 请求”报文的目的节点必须向源节点发出“Echo 应答”报文C.ICMP 消息被封装在 TCP 数据包内D.数据包中指定的目的端口在日的节点无效时,源节点会收到一个“目标
14、不可达”报文30.当 IP 包头中 TTL 值减为 0 时,路由器发出的 ICMP 报文类型为_。(分数:2.00)A.时间戳请求B.超时C.目标不可达D.重定向31.下列 Windows 命令中,可以用于检测本机配置的 DNS 服务器是否工作正常的命令是_。(分数:2.00)A.ipconfigB.netstatC.routeD.pathping32.下列 Windows 命令中,可以显示主机路由表内容的命令是_。(分数:2.00)A.net viewB.route-fC.netstar-rD.nbtstat-r33.Windows 环境下可以用来修改主机默认网关设置的命令是_c(分数:2.
15、00)A.routeB.ipconfigC.NETD.NBTSTAT34.下列 Windows 命令中,可以用于检测本机配置的域名服务器是否工作正常的命令是_。(分数:2.00)A.netstatB.pathpingC.ipconfigD.nbstat35.在 Windows 2003 中,用于显示主机上活动的 TCP 连接状况的 DOS 命令是_。(分数:2.00)A.nbtstat-aB.arp-aC.netstat-aD.net view36.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 tracert 命令时有如下信息 Tracing route to 202.
16、113.96.10 Over maximum of 30 hops: 1 1ms 1ms 1ms 59.67.148.1 2 59.67.148.1 reports:Destination net unreachable Trace complete 分析以上信息,会造成这种现象的原因是_。(分数:2.00)A.该计算机 IP 地址设置有误B.相关路由器上进行了访问控制C.该计算机没有正确设置 DNS 服务器D.该计算机设置的 DNS 服务器工作不正常37.如果在一台主机的 Windows 环境下执行 Ping 命令得到下列信息 Pinging 202.113.16.33with 32 byt
17、es of data: Reply from 202.113.16.33:bytes=32 time1ms TTL=128 Reply from 202.113.16.33:bytes=32 time1ms TTL=128 Reply from 202.113.16.33:bytes=32 time1ms TTL=128 Reply from 202.113.16.33:bytes=32 time1ms TTL=128 Ping statistics for 202.113.16.33: Packets:Sent=4,Received=4,Lost=0(0%loss), Approximate
18、 round trip times in milli-seconds: Minimum=0ms,Maximum=0ms,Average=0ms 那么下列结论中无法确定的是_。(分数:2.00)A.为 提供名字解析的服务器工作正常B.本机使用的 DNS 服务器工作正常C.主机( 上 WWW 服务工作正常D.主机 的网关配置正确38.如果在一台主机的 Windows 环境下执行命令 Ping 得到下列信息 Pinging 162.105.131.113with 32 bytes of data: Request timed out. Request timed out. Request ti
19、med out. Request timed out. Ping statistics for 162.105.131.113: Packets:Sent=4,Received=0,Lost=4 (100% loss) 那么下列结论中无法确定的是_。(分数:2.00)A.为 提供名字解析的服务器工作正常B.本机配置的 IP 地址可用C.本机使用的 DNS 服务器工作正常D.本机的网关配置正确39.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 tracert 命令时有如下信息 Tracing route to 72.5 124.61 over amaximun of 3
20、0 hops: 1 1ms 1ms 1ms 202.113.64.129 2 202.113.64.129 reports:Destination net unreachable Trace complete 分析以上信息,会造成这种现象的原因是_。(分数:2.00)A.本机 IP 地址设置有误B.为 提供名字解析的服务工作不正常C.相关路由器上进行了访问控制D.主机 上 WWW 服务工作不正常40.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 tracert命令时有如下信息。 (分数:2.00)A.该计算机网关设置有误B.该计算机设置的 DNS 服务器工作不正常C
21、.该计算机 IP 地址与掩码设置有误D.网站 工作不正常41.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 ping 命令时有如下信息 C:/ping Pinging 162.105.131.113with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 162.105.131.113: Packets:Sent=4,Receiveal=0,Lost=4(100%loss) 分析以上信息,
22、可以排除的故障原因是_。(分数:2.00)A.网络链路出现故障B.该计算机的浏览器工作不正常C.服务器 工作不正常D.该计算机设置的 DNS 服务器工作不正常42.下列软件中不能用于网络嗅探的是_。(分数:2.00)A.TCPdumpB.WiresharkC.EtherealD.MRTG43.攻击者使用无效的 IP 地址,利用 TCP 连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为_。(分数:2.00)A.DDoS 攻击B.Smurf 攻击C.Land 攻击D.SYN Flooding
23、 攻击44.通过伪造某台主机的 IP 地址窃取特权的攻击方式属于_。(分数:2.00)A.漏洞入侵攻击B.协议欺骗攻击C.拒绝服务攻击D.木马入侵攻击45.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的 IP 地址,从而将用户的访问引导到其他网站,这种攻击手段称为_。(分数:2.00)A.DNS 欺骗攻击B.ARP 欺骗攻击C.暴力攻击D.重放攻击46.下列方式中,利用主机应用系统漏洞进行攻击的是_。(分数:2.00)A.Land 攻击B.暴力攻击C.源路由欺骗攻击D.SQL 注入攻击47.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻
24、击被称为_。(分数:2.00)A.Smurf 攻击B.DDos 攻击C.SYN Flooding 攻击D.Land 攻击48.校园网内的一台计算机只能使用 IP 地址而无法使用域名访问某个外部服务器,造成这种情况的原因不可能是_。(分数:2.00)A.该计算机设置的 DNS 服务器没有提供正常域名解析服务B.该计算机发起的目的端口为 53 的访问请求被限制C.该计算机与 DNS 服务器不在同一子网D.提供被访问服务器名字解析的 DNS 服务器有故障49.校园网内的一台计算机不能使用域名而可以使用 IP 地址访问外部服务器,造成这种故障的原因不可能是_。(分数:2.00)A.本地域名服务器无法与
25、外部正常通信B.提供被访问服务器名字解析的服务器有故障C.该计算机 DNS 设置有误D.该计算机与 DNS 服务器不在同一子网50.攻击者无需伪造数据包中 IP 地址就可以实施的攻击是_。(分数:2.00)A.DDoS 攻击B.Land 攻击C.Smurf 攻击D.SYN Floocline 攻击51.下列关于漏洞扫描技术和工具的描述中,错误的是_。(分数:2.00)A.选择漏洞扫描产品时,用户可以使用 CVE 作为评判工具的标准B.主动扫描可能会影响网络系统的正常运行C.是否支持可定制攻击方法是漏洞扫描器的主要性能指标之一D.X-Scanner 可以对路由器、交换机、防火墙等设备进行安全漏洞
26、扫描52.下列关于漏洞扫描技术和工具的描述中,错误的是_。(分数:2.00)A.X-Scanner 采用多线程方式对指定 IP 地址段进行安全漏洞扫描B.ISS 的 Internet Scanner 通过依附于主机上的扫描器代理侦测主机内部的漏洞C.主动扫描可能会影响网络系统的正常运行D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等53.下列关于漏洞扫描技术和工具的描述中,错误的是_。(分数:2.00)A.主动扫捕工作方式类似于 IDSB.CVE 为每个漏洞确定了唯一的名称和标准化的描述C.X-Scanner 采用多线程方式对指定 IP 地址段进行安全漏洞扫描D.
27、ISS 的 System Scanner 通过依附于主机上的扫描器代理侦测主机内部的漏洞54.包过滤路由器能够阻断的攻击是_。(分数:2.00)A.TeardropB.跨站脚本C.Cookie 篡改D.SQL 注入55.网络防火墙不能够阻断的攻击时_。(分数:2.00)A.DoSB.SQL 注入C.Land 攻击D.SYN Flooding三级网络技术-45 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:55,分数:100.00)1.如果一台 Cisco PIX 525 防火墙有如下配置: Pix525(config)#nameif ethernet0 P1 se
28、curity100 Pix525(config)#nameif ethernet1 P2 security0 Pix525(config)#nameif ethernet2 P3 security50 那么常用的端口连接方案是_。(分数:1.00)A.端口 P1 作为外部接口,P2 连接 DMZ,P3 作为内部接口B.端口 P1 作为内部接口,P2 连接 DMZ,P3 作为外部接口C.端口 P1 作为外部接口,P2 作为内部接口,P3 连接 DMZD.端口 P1 作为内部接口,P2 作为外部接口,P3 连接 DMZ 解析:解析 安全级别取值范围为 199,数字越大安全级别越高。缺省情况下安全级
29、别 0 被命名为外部接口,安全级别 100 被命名为内部接口。2.采用 RSA 算法,网络中 N 个用户之间进行加密通信,需要的密钥个数是_。(分数:1.00)A.N*(N-1)BN C.2ND.N*N解析:解析 RSA 算法原理是 N 个用户进行通信需要 N 对密钥,但每个用户只需记忆自己的秘密密钥,并去公共存储区中获取其他用户的公开密钥。3.Cisco PIX 255 防火墙用于实现内部和外部地址固定映射的配置命令是_。(分数:1.00)A.natB.static C.globalD.fixup解析:解析 static 把内部地址翻译成一个指定的全局地址,建立了内部地址和外部地址之间的静态
30、映射。4.应用入侵防护系统(AIPS)一般部署在_。(分数:1.00)A.受保护的应用服务器后端B.受保护的应用服务器中C.受保护的应用服务器前端 D.网络的出口处解析:解析 应用入侵防护系统(AIPS)一般部署在应用服务器的前端,从而保证应用服务器的安全性。5.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是_。(分数:1.00)A.Cookie 篡改攻击 B.Smurf 攻击C.SYN Flooding 攻击D.DDOS 攻击解析:解析 基于网络的入侵防护系统无法阻断 Cookie 篡改攻击,需要用应用入侵防护系统来进行阻断6.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性
31、能影响最大的是_。(分数:1.00)A.串入到链路中 B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器解析:解析 入侵检测系统(Intrusion Detection System,简称 IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。7.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是_。(分数:1.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机 解析:解析 交换机根据交换表来转发数据,并不会将所有流量转发到所有端口,如果利用交换机串接来连接探测器,则探测器无法获取网络中
32、的所有流量,达不到保护全网的效果。利用其他 3 种方式,探测器均能获取到网络中的所有流量。8.下列关于 IPS 的描述中,错误的是_。(分数:1.00)A.NIPS 应该串接在被保护的链路中B.NIPS 对攻击的漏报会导致合法的通信被阻断 C.HIPS 可以监视内核的系统调用,阻挡攻击D.AIPS 一般部署于应用服务器的前端解析:解析 NIPS 即基于网络的入侵防御系统,能够主动防御对网络的攻击。部署时应串接到网络中。HIPS 即基于主机的入侵防御系统,可以监视内核的系统调用,阻挡攻击。AIPS 即基于应用的入侵防御系统,一般部署在应用服务器的前端,保护应用服务器的安全。NIPS 可能对攻击产
33、生漏报和误报,发生漏报时可能会放行攻击数据包,从而引起安全问题,误报则可能导致合法的通信被阻断。9.在如下基于网络入侵检测系统的基本结构图中,对应、模块的名称是_。 (分数:1.00)A.数据包捕获模块、网络协议分析模块、攻击特征库B.网络协议分析模块、数据包捕获模块、攻击特征库 C.攻击特征库、网络协议分析模块、数据包捕获模块D.攻击特征库、数据包捕获模块、网络协议分析模块解析:解析 基于网络的入侵检测系统一般是通过将网卡设置成“混杂模式”来收集在网上出现的数据帧,使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性和统计意义上的非正常现象检测等基本识别技术。10.下列关于入侵
34、检测系统探测器获取网络流量的方法中,错误的是_。(分数:1.00)A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机 解析:解析 根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的 Span/Mirror 功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个 TAP(分路器)设备对交换式网络中的数据包进行分析和处理。11.下列关于恶意代码的描述中,错误的是_。
35、(分数:2.00)A.木马能够通过网络完成自我复制 B.电子图片中也可以携带恶意代码C.JavaScript、VBScript 等脚本语言可被用于编写网络病毒D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上解析:解析 对于选项 A:木马通常寄生在用户的计算机系统中,盗用用户的信息,并通过网络发送给黑客,与病毒不同的是木马是没有自我复制功能的恶意程序。12.下列入侵检测系统结构中,能够真正避免单点故障的是_。(分数:2.00)A.集中式B.层次式C.协作式D.对等式 解析:解析 对等模型的应用使得分布式入侵监视系统真正避免了单点失效的发生。13.根据可信计算机系统评估准则(TESEC),用
36、户能定义访问控制要求的自主保护类型系统属于_。(分数:2.00)A.A 类B.B 类C.C 类 D.D 类解析:解析 根据 TESEC 准则,计算机系统安全等级分为 4 类 7 个等级,即D、C1、C2、B1、B2、B3、A1,其中 C 类系统是用户能自定义访问控制要求的自主保护类型。14.以下不属于网络安全评估内容的是_。(分数:2.00)A.数据加密 B.漏洞检测C.风险评估D.安全审计解析:解析 网络安全评估是针对网络系统安全强度的一种服务。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。网络安全评估分析技术常被用来进行穿透实验和安全审计。选项 A 中的数据加密不属于网络安全评估
37、的内容。15.下列关于安全评估的描述中,错误的是_。(分数:2.00)A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估分析技术常被用来进行穿透实验和安全审计C.X-Scanner 可采用多线程方式对系统进行安全评估D.ISS 采用被动扫描方式对系统进行安全评估 解析:解析 网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络评估分析系统中通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner 采
38、用多线程方式对指定 IP 地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS 的 System Scanner 通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。被动扫描工作方式类似于 IDS。16.根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于_。(分数:2.00)A.A 类系统B.B 类系统C.C 类系统D.D 类系统 解析:解析 可信计算机系统评估准则将计算机系统安全等级分为 4 类 7 个级别,安全级别由低到高分别为:D、C1、C2、B1、B2、B3、A1,其中 D 级系统安全性较差,不能用于多用
39、户环境下的重要信息处理。D 级(最小保护):该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如 DOS,Windows 的低版本和 DBASE 均为这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。 C1 级(自主保护类):具有自主访问控制机制、用户登录时需要进行身份鉴别。 C2 级(自主保护类):具有审计和验证机制(对 TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的 UNIX 和 ORACLE 等系统大多具有 C 类的安全设施。 B1 级(强制安全保护类):引入强制访问控制机制,能够对主体和客体的安
40、全标记进行管理。 B2 级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道) B3 级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。 A1 级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。17.下列工具中不能用作安全评估的是_。(分数:2.00)A.ISSB.WSUS C.MBSAD.X-Scanner解析:解析 网络安全评估就是对网络进行检查,发现可能的漏洞。ISS 扫描器、X-Scanner、MBSA 都是常用的漏洞扫描工具,可对网络实施安全评估。WSUS 是微
41、软推出的网络化的补丁分发方案,不能用于漏洞扫描。18.以下关于 P2DR 安全模型的描述中,错误的是_。(分数:2.00)A.P2DR 是由策略、保护、检测和响应四个部分组成B.网络安全策略是由总体安全策略和具体安全规则两部分组成C.防护技术是由防病毒和漏洞检测两部分组成 D.响应技术是由紧急响应和恢复处理两部分组成解析:解析 P2DR 安全模型是常见的网络安全模型,包括四个部分:策略、防护、检测、响应。其中网络安全策略一般包括总体安全策略和具体安全策略。防护技术通常包括:数据加密、身份认证、访问控制、授权和虚拟专网技术、防火墙、安全扫描、数据备份等。响应技术包括紧急响应和恢复处理两部分。故选
42、项 C 错误。19.下列关于 RAID 的描述中,错误的是_。(分数:2.00)A.服务器需要外加一个 RAID 卡才能实现 RAID 功能 B.RAID10 是 RAID0 和 RAID1 的组合C.一些 RAID 卡可以提供 SATA 接口D.RAID 卡可以提供多个磁盘接口通道解析:解析 RAID 盘是通过专用的 RAID 卡进行的,而在 Linux 环境下,可以利用 Raidtools 软件实现RAID 功能,所以称为软 RAID。20.在 Cisco 路由器上使用命令“snmp-server host 59.67.148.2 system”进行 SNMP 设置,如果在管理站 59.6
43、7.148.2 上能正常接收来自该路由器的通知,那么下列描述中错误的是_。(分数:2.00)A.管理站 59.67.148.2 使用 TCP 的 162 端口接收通知B.路由器向管理站按照团体字 system 发送通知 C.路由器上已用“snmp-server enable traps”设置了 SNMP 代理具有发出通知的功能D.路由器使用 SNMP 版本 1 向管理站发送通知解析:解析 题目中给出的配置命令是用于设置哪台主机作为接受自陷消息的管理站,其中默认的接收端口为 UDP162。21.下列关于 SNMP 操作的描述中,错误的是_。(分数:2.00)A.代理向管理站发出一条 Inform
44、 通知而未收到确认消息时,会再次发送B.当出现自陷情况时,代理会向管理站发出包含团体字和 TrapPDU 的报文C.当管理站需要查询时,就向某个代理发出包含团体字和 GetResponsePDU 的报文 D.只有团体字的访问模式是 read-write 的条件下才能实现 Set 操作解析:解析 当管理站需要查询时,就向某个代理发出包含团体字和 GetRequestPDU 的报文。22.如果 Cisoo 路由器有如下 SNMP 的配置 Router(config)#snmp-server enable traps Router(config)#snmp-server host admin 那么
45、,下列描述中错误的是_。(分数:2.00)A.主机 是接收信息的管理站B.主机 使用 UDP 的 162 端口接收信息C.路由器向主机 admin.tjust.edu.en 发送自陷消息而得不到确认时会自动重发 D.路由器使用团体字 admin 向主机 发送信息解析:解析 题目中的命令,使路由器向主机 按照团体名 admin 发送消息。由于UDP 端口号缺省,所以以 UDP 的 162 端口接收信息,故选项 B 是正确的;由于没有指定 trap|informs,缺省的为 traps(发送自陷)。对于自陷的情况,管理站对这种报文不必有所应答,所以 C 的说法是错误的,选项 C 的描述为
46、inform 的情况。23.下列关于 SNMP 的描述中,错误的是_。(分数:2.00)A.由 1.3.6.1.4.1.9.开头的标识符(OID)定义的是私有管理对象B.MIB-2 库中计量器类型的值可以增加也可以减少C.SNMP 操作有 get、put 和 notifications D.SNMP 管理模型中,Manager 通过 SNMP 定义的 PDU 向 Agent 发出请求解析:解析 SNMP 简单网络管理协议。MIB-2 库中计数器类型的值只能增加,不能减少;而计量器类型的值可以增加也可以减少。SNMP 主要操作有获取(get)、设置(set)、通知(notification)。SNMP 管理模型中,Manager 通过 SNMP 定义的 PDU 向 Agent 发出请求,而 Agent 将得到 MIB 值通过 SNMP 协议传给Manager。而标识符(OID)是用于对网络硬件进行唯一的标识,其中 1.3.6.1.4.1.9 开头的 OID 表示Cisco。24.下列关于 SNMP 的描述中,错误的是_。(分数:2.00)A.SNMP 是基于 TCP 传输的 B.MIB-2 库中计数器类型的值只能增加不能减少C.SNMP 操作主要 Get、Set、Notifications 等D.Manager 通过 SNMP 定义的