[计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷5及答案与解析.doc

上传人:eveningprove235 文档编号:505827 上传时间:2018-11-29 格式:DOC 页数:16 大小:53KB
下载 相关 举报
[计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷5及答案与解析.doc_第1页
第1页 / 共16页
[计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷5及答案与解析.doc_第2页
第2页 / 共16页
[计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷5及答案与解析.doc_第3页
第3页 / 共16页
[计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷5及答案与解析.doc_第4页
第4页 / 共16页
[计算机类试卷]计算机三级网络技术机试(网络安全技术)模拟试卷5及答案与解析.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、计算机三级网络技术机试(网络安全技术)模拟试卷 5及答案与解析 一、选择题 1 Cisco PIX255防火墙用于实现内部和外部地址固定映射的配置命令是 ( A) nat ( B) static ( C) global ( D) fixup 2 差异备份、增量备份、完全备份三种备份策略恢复时使用备份数由少到多依次为 ( A)增量备份、差异备份、完全备份 ( B)差异备份、增量备份、完全备份 ( C)完全备份、差异备份、增量备份 ( D)完全备份、增量备份、差异备份 3 下列关于 RAID的描述中,正确的 是 ( A) RAID卡只能提供一个磁盘接口通道 ( B) RAIDl0是 RAID0和

2、RAIDl的组合 ( C) RAID卡无法提供 SATA接 N ( D)服务器需要外加一个 RAID卡才能实现 RAID功能 4 下列关于 IPS的描述中,正确的是 ( A) IPS 工作在旁路模式 ( B) HIPS一般部署于应用服务器的前端 ( C) AIPS可以监视内核的系统调用,阻挡攻击 ( D) NIPS对攻击的误报会导致合法的通信被阻断 5 常用的数据备份方式包括完全备份、增量备份和差异备份,三种方式在备份时使用的存储空间由 少到多的顺序为 ( A)完全备份、增量备份、差异备份 ( B)完全备份、差异备份、增量备份 ( C)增量备份、差异备份、完全备份 ( D)差异备份、增量备份、

3、完全备份 6 如果一台 CiscoPIX525防火墙有如下配置 Pix525(config)#nameif ethemet0 outside security VALUE 1 Pix525(config)#nameif ethemet 1 inside security VALUE2 Pix525(config)#nameif ethemet2 DMZ security VALUE3 那 VALUE1、 VALUE2、 VALUE3 能的取值分别是 ( A) 0、 50、 100 ( B) 0、 100、 50 ( C) 100、 0、 50 ( D) 100、 50、 0 7 下列关于入侵检

4、测系统探测器获取网络流量的方法中,错误的是 ( A)利用交换设备的镜像功能 ( B)在网络链路中串接一台分路器 ( C)在网络链路中串接一台集线器 ( D)在网络链路中串接台交换机 8 下列关于常见网络版防病毒系统的描述中,错误的是 ( A)系统的数据通信 端口是固定的 ( B)客户端的安装可以采用脚本登录安装方式 ( C)管理控制台既可以安装在服务器端,也可以安装在客户端 ( D)系统的升级可以采用从网站上下载升级包后进行手动升级的方式 9 如果一台 CiscoPIX525防火墙有如下配置: pix525(eonfig)#nameif ethemet0 p l security 1 00 p

5、ix525(config)#nameif Ethemet 1 p2 security 0 pix525(config)#nameif Ethemet2 p3 security 50 那么对应的端口连接方案是 ( A) p1连接外部网络, p2连接 DMZ, p3连接内部网络 ( B) p1连接内部网络, p2连接 DMZ, p3连接外部网络 ( C) p1连接外部网络, p2连接内部网络, p3连接 DMZ ( D) p1连接内部网络, p2连接外部网络, p3连接 DMZ 10 下列关于恶意代码的描述中,错误的是 ( A)木马能够通过网络完成自我复制 ( B)电子图片中也可以携带恶意代码 (

6、 C) JavaScript、 VBScript等脚本语言可被用于编写网络病毒 ( D) 蠕虫是一个独立程序,它不需要把自身附加在宿主程序上 11 Ciso PIX 525防火墙能够进行操作系统映像更新的访问模式是 ( A)非特权模式 ( B)监视模式 ( C)特权模式 ( D)配置模式 12 下列关于 IPS的描述中,错误的是 ( A) IPS具备嗅探功能 ( B) AIPS一般部署于应用服务器的前端 ( C) NIPS对攻击的漏报会导致合法通信被阻断 ( D) HIPS可以通过监视内核的系统调用来阻挡攻击 13 CiscoPIX525防火墙开机自检后,输入 “enable”命令后进入的模式

7、是 ( A)特权模式 ( B)监视模式 ( C)配置模式 ( D)非特权模式 14 以下不属于网络安全评估内容的是 ( A)数据加密 ( B)漏洞检测 ( C)风险评估 ( D)安全审计 15 以下关于 P2DR安全模型的描述中,错误的是 ( A) P2DR是由策略、保护、检测和响应四个部分组成 ( B)网络安全策略是由总体安全策略和具体安全规则两部分组成 ( C)防护技术是由防病毒和漏洞检测两部分组成 ( D)响应技术是由紧急响应和恢复处理两部分组成 16 基于网络的入侵检测系统采用的基本识别技术中 不包括 ( A)模式匹配 ( B)混杂模式 ( C)频率或阈值 ( D)事件的相关性 17

8、下列安全设备中,不能部署在网络出口的是 ( A)网络版防病毒系统 ( B)防火墙 ( C)入侵防护系统 ( D) UTM 18 如果一台 Cisc0PLX525防火墙有如下配置: Pix525(config)#nameif ethemet0 outside security VALUE 1 Pix525(config)#nameif ethemetl inside security VALUE2 Pix525(config)#nameif ethemet2 DMZ security VALUE3 那么 VALUE1、 VALUE2、 VALUE3可能的取值分别是 ( A) 0、 50、 100

9、 ( B) 0、 100、 50 ( C) 100、 0、 50 ( D) 100、 50、 0 19 在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是 ( A) Cookie篡改攻击 ( B) Smurf攻击 ( C) SYN Flooding攻击 ( D) DDOS攻击 20 下列关于常见网络版防病毒系统的描述中,错误的 是 ( A)客户端的安装可以采用脚本登录安装方式 ( B)系统是有客户端、服务器端与管理控制台组成 ( C)管理控制台既可以安装在服务器端,也可以安装在客户端 ( D)系统的升级可以采用从网站上下载升级包后进行手动升级的方式 21 如果一台 CiscoPIX525防

10、火墙的端口 ethemetO作为内部接口, ethemetl作为外部接口, ethemet2连接 DMZ,那么正确配置是 ( A) pix525(config)#nameif ethernet0 inside security 1 00 pix525(config)#nameif ethemetl outside security 0 pix525(config)#nameif ethemet2 DMZ security 50 ( B) pix525(config)#nameif ethemet0 inside security 50 pix525(config)#nameif etherne

11、t 1 outside security 0 pix525(config)#nameif ethemet2 DMZ security 100 ( C) pix525(config)#nameif ethemet0 inside security 0 pix525(config)#nameif ethernetl outside security 1 00 pix525(config)#nameif ethernet2 DMZ security 50 ( D) pix525(config)#nameif ethemet0 inside security 0 pix525(config)#name

12、if ethernetl outside security 50 pix525(config)#nameif ethernet2 DMZ security 1 00 22 下列关于数据备份方法的描述中,错误的是 ( A)完全备份比差异备份使用的空间大 ( B)差异备份比增量备份的恢复速度慢 ( C)增量备份比完全备份的备份速度快 ( D)恢复时差异备份只使用 2个备份记录 23 CiscoP 525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是 ( A) fixup ( B) conduit ( C) global ( D) nameif 24 下列关于 IPS的描 述

13、中,错误的是 ( A) IPS具备嗅探功能 ( B) AIPS一般部署于应用服务器的前端 ( C) NIPS对攻击的漏报会导致合法通信被阻断 ( D) HIPS可以通过监视内核的系统调用来阻挡攻击 计算机三级网络技术机试(网络安全技术)模拟试卷 5答案与解析 一、选择题 1 【正确答案】 B 【试题解析】 static把内部地址翻译成一个指定的全局地址,建立了内部地址和外部地址之间的静态映射。 【知识模块】 网络安全技术 2 【正确答案】 C 【试题解析】 完全备份工作量大,成本高、备份时 间长。但直观、简单,也是最基本的备份方式。增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。

14、但是在发生数据丢失和误删除操作时,恢复工作会变得比较麻烦,可靠性差。差异备份至备份上一次完全备份后产生和更新的所有新的数据。工作量小于完全备份,但大于增加备份。三者在空间使用、备份速度、恢复速度三个主面的比较如下图: 【知识模块】 网络安全技术 3 【正确答案】 B 【试题解析】 在配置服务器 RAID动能时,有些服务器主板中自带 RAID控制器,并提供了相应的接口。而对于那些没有自带 RAID控制器的服务器主板,就需要外加一个 RAID卡插入服务器的 PCI插槽中。 RAID控制器的磁盘接口通常是 SCSI接口,也支持 IDE接口、 SATA接口等。 RAID卡可以提供多个磁盘接口通道。磁盘

15、阵列 (RAID)是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据。目前, RAID部署方式有 RAIDO、 RAID1、 RAID3、 RAID5、 RAID6、RAID7等几种,也可以是几种独立方式的组合。 【知识模块】 网络安全技术 4 【正确答 案】 D 【试题解析】 入侵防护系统 (IPS)整合了防火墙技术和入侵检测技术,采用 In-IAne工作模式。所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。 IPS

16、主要分为基于主机的: IPS(HIPS)、基于网络的 IPS(NIPS)和应用 IPS(AIPS)。其中, NIPS兼有 IDS、防火墙和反病毒等安全组件的特性,当数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个 恶意的数据包,系统不但会发出警报,还将采取响应措施 (如丢弃含有攻击性的数据包或阻断连接 )阻断攻击。对于 NIPS而言,入侵检测的准确性和高性能是至关重要的。由于攻击的误报将导致合法的通信被阻断,甚至导致拒绝服务;而 NIPS性能不足将导致合法通信的延迟,甚至成为网络的瓶颈。 HIPS是安装在受保护的主机系统中,检测并阻挡针对该主机的威胁和攻击

17、。它与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。AIPS由 HIPS发展而来,通常部署于应用服务器前端,从而将 HIPS功能延伸到服务器之前的高性能 网络设备上,进而保证了应用服务器的安全性。 【知识模块】 网络安全技术 5 【正确答案】 C 【试题解析】 完全备份工作量大,成本高、备份时间长。但直观、简单,也是最基本的备份方式。增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。但是在发生数据丢失和误删除操作时,恢复工作会变得比较麻烦,可靠性差。差异备份至备份上一次完全备份后产生和更新的所有新的数据。工作量小于完全备份,但大于增加备份。三者在空间使用、备

18、份速度、恢复速度三个主面的比较如下表。 【知识模块】 网络安全技术 6 【正确答案】 B 【试题解析】 由以上的配置可知,端口 ethemet0为外部接口 (outside)安全级别为VALUEl:端口 ethemetl为内部接口 (inside)安全级别为 VALUE2;端口 ethemet2为非军事化区,安全级别为 VAILUE3;在缺省情况下,外部接口的安全级是 0,内部接口的安全级别是 100,军事化区,安全级别为 50。安全级别取值范围为 099,数字越大,安全级别就越高。 【知识模块】 网络安全技术 7 【正确答案】 D 【试题解析】 根据网络拓扑结构的不同 ,入侵检测系统的探测器

19、可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的 Span Mirror功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个 TAP(分路器 )设备对交换式网络中的数据包进行分析和处理。 【知识模块】 网络安全技术 8 【正确答案】 A 【试题解析】 通常,网络版防病毒系统由系统中心、服务器端、客户端、管理控制台等子系统组成。每一个子系统均包括若干 不同的模块,除承担各自的任务外,还与其他子系统通信,协同工作,共同完成对网络病毒的防范工作。管理控制台是专门为网络管理

20、员设计的,对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装到服务器上,也可以安装到客户端上,视具体应用需要而自由安装。对于大多数网络版的防病毒系统而言,服务器端与客户端都可采用本地安装、远程安装、 Web安装、脚本登录安装等方式进行安装。其中,脚本登录安装是实现网络版防病毒软件快速自动安装的一种方法。许多网络版防病毒软件利用域的启动服务概念,在域服务器上配置登录脚本,当用户登录到所 在域时,自动为其安装网络版防病毒软件。系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。它实时记录防护体系内每台计算机上的病毒监控、检测和清除信息。根据管理控制台的设置,实现对整个防护系统的自动

21、控制。其他子系统只有在系统中心工作后,才可实现各自的网络防护功能。系统中心的升级方式有以下四种: 从网站升级:系统中心直接通过 Intenet从网站上获取升级文件。 从上级中心升级。系统中心从上级中心获取升级文件。 从网站下载手动升级包。先从网站上获取手动升级包,然后通过手动操作来升级。为了使网络版防病毒软件 的通信数据能顺利地通过防火墙,系统通常会提供用于数据通信端口设置的界面或选项。换言之,网络版防病毒系统的数据通信端口不是固定的,是可以灵活设置的。 【知识模块】 网络安全技术 9 【正确答案】 D 【试题解析】 在缺省情况下,外部接口的安全级是 0,内部接口的安全级别是100,军事化区,

22、安全级别为 50。安全级别取值范围为 0 99,数字越大,安全级别就越高。 【知识模块】 网络安全技术 10 【正确答案】 A 【试题解析】 对于选项 A木马通常寄生在用户的计算机系统中,盗用用户的信息,并通过网络发送给黑客,与病毒不同的是木马是没有自我复制功能的恶意程序。 【知识模块】 网络安全技术 11 【正确答案】 B 【试题解析】 在监视模式下,可以进行操作系统映像更新、口令恢复等操作。 【知识模块】 网络安全技术 12 【正确答案】 C 【试题解析】 入侵防护系统 (IPS)整合了防火墙技术和入侵检测技术,采用 In-line工作模式。所有接收到的数据包都要经过入侵防护系统检查之后决

23、定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取 的措施和结果进行记录。 IPS主要分为基于主机的 IPS(HIPS)、基于网络的IPS(NIPS)和应用 IPS(AIPS)。其中, NIPS兼有 IDS、防火墙和反病毒等安全组件的特性,当数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但会发出警报,还将采取响应措施 (如丢弃含有攻击性的数据包或阻断连接 )阻断攻击。对于 NIPS而言,入侵检测的准确性和高性能是至关重要的。由于攻击的误报将导致合法的通信被阻断,甚至导致拒绝服务;而 NIPS性能不足将

24、导致合法通信的延 迟,甚至成为网络的瓶颈。 HIPS是安装在受保护的主机系统中,检测并阻挡针对该主机的威胁和攻击。它与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。AIPS由 HIPS发展而来,通常部署于应用服务器前端,从而将 HIPS功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。 【知识模块】 网络安全技术 13 【正确答案】 A 【试题解析】 CiscoPIX525防火墙提供四种管理访问模式:非特权模式 (开机自检进入 )、特权模式 (输入 “enable”命令后进入 )、配置模式 (在特权模式下输入configureterminal)、监视

25、模式 (防火墙在开机或重启动过程中按 Esc键或是发一个“Break”字符 ),在监视模式下,可以进行操作系统映像更新、口令恢复等操作。 【知识模块】 网络安全技术 14 【正确答案】 A 【试题解析】 网络安全评估是针对网络系统安全强度的一种服务。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。网络安全评估分析技术常被用来进行穿透实验和安全审计。选项 A中的数据加密不属于网络安全评估的内容。 【知识模块】 网络安全 技术 15 【正确答案】 C 【试题解析】 P2DR安全模型是常见的网络安全模型,包括四个部分:策略、防护、检测、响应。其中网络安全策略一般包括总体安全策略和具体安全策略

26、。防护技术通常包括:数据加密、身份认证、访问控制、授权和虚拟专网技术、防火墙、安全扫描、数据备份等。响应技术包括紧急响应和恢复处理两部分。故选项C错误。 【知识模块】 网络安全技术 16 【正确答案】 B 【试题解析】 基于网络的入侵检测系统采用的基本识别技术主要有事件相关性、统计意义上的非正常现象检测、频率或阈值 以及模式匹配。 【知识模块】 网络安全技术 17 【正确答案】 A 【试题解析】 网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及 LJTM都是部署在网络出口保护网络的。 【知识模块】 网络安

27、全技术 18 【正确答案】 B 【试题解析】 由以上的配置可知,端口 ethemet0为外部接口 (outside)安全级别为VAIUEl;端口 ethemetl为内部接口 (inside)安全级别为 VALUE2;端口 ethemet2为非军事化区,安全级别为 VALUE3;在缺省情况下,外部接口的安全级是 0,内部接口的安全级别是 100,军事化区,安全级别为 50。安全级别取值范围为 099,数字越大,安全级别就越高。 【知识模块】 网络安全技术 19 【正确答案】 A 【试题解析】 基于网络的入侵防护系统无法阻断 Cookie篡改攻击,需要用应用入侵防护系统来进行阻断。 【知识模块】

28、网络安全技术 20 【正确答案】 B 【试题解析】 通常,网络版防病毒系统由系统中心、服务器端、客户端 、管理控制台等子系统组成。每一个子系统均包括若干不同的模块,除承担各自的任务外,还与其他子系统通信,协同工作,共同完成对网络病毒的防范工作。管理控制台是专门为网络管理员设计的,对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装到服务器上,也可以安装到客户端上,视具体应用需要而自由安装。对于大多数网络版的防病毒系统而言,服务器端与客户端都可采用本地安装、远程安装、 Web安装、脚本登录安装等方式进行安装。其中,脚本登录安装是实现网络版防病毒软件快速自动安装的一种方法。许多网络版防病毒

29、软件利用域的启动服 务概念,在域服务器上配置登录脚本,当用户登录到所在域时,自动为其安装网络版防病毒软件。系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心。它实时记录防护体系内每台计算机上的病毒监控、检测和清除信息。根据管理控制台的设置,实现对整个防护系统的自动控制。其他子系统只有在系统中心工作后,才可实现各自的网络防护功能。系统中心的升级方式有以下三种: 从网站升级:系统中心直接通过 Intenet从网站上获取升级文件。 从上级中心升级:系统中心从上级中心获取升级文件。 从网站下载手动升级包:先从网站上获取手动升级包 ,然后通过手动操作来升级。 【知识模块】 网络安全技术 21 【正

30、确答案】 A 【试题解析】 配置防火墙接口的名字,并指定安全级别的命令是: nameif端口区域 security安全级别。缺省情况下,外部接口 (outside),安全级别是 0,内部接口 (inside),安全级别是 100,军事区 DMZ,安全级别是 50。安全级别取值范围是0 99,数字越大,安全级别就越高。 【知识模块】 网络安全技术 22 【正确答案】 B 【试题解析】 在进行系统恢复时,差异备份仅需恢复两份备份文 件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。故差异备份的恢复速度要快于增量备份

31、。 【知识模块】 网络安全技术 23 【正确答案】 B 【试题解析】 Cisco PIX 525防火墙基本配置命令包括 nameif,interface, ip address, nat, global, route, static, conduit, fixup等。其中, conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安 全级别的接口。 【知识模块】 网络安全技术 24 【正确答案】 C 【试题解析】 入侵防护系统 (IPS)整合了防火墙技术和入侵检测技术,采用 In-Line工作模式。所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,

32、发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。 IPS主要分为基于主机的 IPS(HIPS)、基于网络的IPS(NIPS)和应用 IPS(AIPS)。其中, NIPS兼有 IDS、防火墙和反病毒等安全组件的特性,当数据包进入网络时将被 进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但会发出警报,还将采取响应措施 (如丢弃含有攻击性的数据包或阻断连接 )阻断攻击。对于 NIPS而言,入侵检测的准确性和高性能是至关重要的。由于攻击的误报将导致合法的通信被阻断,甚至导致拒绝服务:而 NIPS性能不足将导致合法通信的延迟,甚至成为网络的瓶颈。 HIPS是安装在受保护的主机系统中,检测并阻挡针对该主机的威胁和攻击。它与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。AIPS由 HIPS发展而来,通 常部署于应用服务器前端,从而将 HIPS功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。 【知识模块】 网络安全技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1