CEAC - 2601 - 网络安全基础 - 1

发布时间:2015-05-15 16:29:44   来源:文档文库   
字号:

网络安全基础 样题





单选题

1:什么属于NIDS的缺点?( 2 分)

A:协同工作能力弱

B:很难检测复杂的需要大量计算的攻击

C:难以处理加密的会话

D:以上全部



答案:D

2:网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?( 2 分)

A:攻击检测

B:网络故障恢复

C:中断检测

D:网络性能分析



答案:D

3:入侵检测系统中的Denning模型是一个基于什么的模式匹配系统?( 2 分)

A:规则

B:模式

C:异常行为

D:入侵发现



答案:A

4:电子邮件应用程序实现SMTP的主要目的是什么?( 2 分)

A:创建邮件

B:管理邮件

C:发送邮件

D:接收邮件



答案:C

5:以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?( 2 分)

A:TCP/IP的应用层与OSI应用层相对应

B:TCP/IP的传输层与OSI传输层相对应

C:TCP/IP的互联层与OSI网络层相对应

D:TCP/IP的主机-网络层与OSI数据链路层相对应



答案:D

6:TCP/IP参考模型将网络分成4层,它们是

Ⅰ.网络接口层 Ⅱ.互联层 Ⅲ.传输层 Ⅳ.应用层( 2 分)

A:Ⅰ和Ⅱ

B:Ⅰ、Ⅱ和Ⅲ

C:Ⅱ、Ⅲ和Ⅳ

D:Ⅰ、Ⅱ、Ⅲ和Ⅳ



答案:D

7:CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中?( 2 分)

A:不存在集中控制的结点

B:存在一个集中控制的结点

C:存在多个集中控制的结点

D:可以有也可以没有集中控制的结点



答案:A

8:下列不属于iptables策略规则表的是哪个?( 2 分)

A:Filter

B:Forward

C:Mangle

D:NAT



答案:D

9:在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了什么?( 2 分)

A:RS-498接口

B:AUI接口

C:介质专用接口MII

D:USB接口



答案:C

10:可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?( 2 分)

A:确保系统是物理安全的

B:在不用的将程序卸载

C:设置身份认证

D:对所有的通信过程加密



答案:D

11:主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是( 2 分)

A:主机A和主机B的IP地址不同

B:主机A和主机B处于不同的VLAN中

C:主机A和主机B使用了不同操作系统

D:主机A和主机B处于不同的子网中



答案:B

12:在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?( 2 分)

A:rpm -qa |grep foo

B:.rpm -ql /etc/foo

C:rpm -qlf /etc/foo

D:rpm -q -f /etc/foo



答案:D

13:以下说法正确的是哪个?( 2 分)

A:iptables无法实现ICMP数据包的过滤

B:iptables可以实现网络代理功能

C:iptables能够实现NAT功能

D:iptables无法实现DMZ区域的功能



答案:C

14:一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?( 2 分)

A:510

B:512

C:1022

D:2046



答案:D

15:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?( 2 分)

A:拒绝服务

B:文件共享

C:BIND漏洞

D:远程过程调用



答案:A

16:TCP/IP参考模型中的主机—网络层对应于OSI参考模型的

Ⅰ.物理层

Ⅱ.数据链路层

Ⅲ.网络层( 2 分)

A:Ⅰ和Ⅱ

B:Ⅲ

C:Ⅰ

D:Ⅰ、Ⅱ和Ⅲ



答案:A

17:入侵检测的过程不包括以下哪个阶段?( 2 分)

A:信息收集

B:信息分析

C:信息融合

D:告警与响应



答案:C

18:防火墙的主要性能指标不包括什么?( 2 分)

A:延迟

B:吞吐量

C:丢包率

D:数据压缩比



答案:D

19:目前网络设备的MAC地址由_位二进制数字构成,IP地址由几位二进制数字构成?( 2 分)

A:48,16

B:64,32

C:48,32

D:48,48



答案:C

20:从技术角度上讲,因特网是一种什么?( 2 分)

A:互联网

B:广域网

C:远程网

D:局域网



答案:A

21:局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为什么?( 2 分)

A:50Mbps

B:100Mbps

C:200Mbps

D:400Mbps



答案:C

22:IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?( 2 分)

A:数据

B:事件

C:主体

D:安全管理



答案:D

23:基于linux的防火墙发展历程是什么?( 2 分)

A:iptables—ipfwadm—ipchains

B:ipchains—ipfwadm—iptables

C:ipfwadm—ipchains—iptables

D:ipwadm—iptables—ipchains



答案:C

24:防火墙的体系结构不包括以下的哪个?( 2 分)

A:双宿/单宿主机防火墙

B:堡垒主机防火墙

C:屏蔽主机防火墙

D:屏蔽子网防火墙



答案:B

25:以下选项和防火墙稳定性无关的是哪个?( 2 分)

A:是否基于硬件实现

B:是否符合工业设计标准

C:是否具有系统热备份

D:是否具有电源备份



答案:A

26:网桥互联的两个局域网可以采用不同的

Ⅰ.物理层协议 Ⅱ.数据链路层协议 Ⅲ.网络层协议 Ⅳ.传输层协议( 2 分)

A:Ⅰ和Ⅱ

B:Ⅰ、Ⅱ和Ⅲ

C:Ⅱ和Ⅲ

D:Ⅱ、Ⅲ和Ⅳ



答案:A

27:计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?( 2 分)

A:网络结构

B:网络层次

C:网络协议

D:网络模型



答案:A

28:在入侵分析模型中,第一阶段的任务是什么?( 2 分)

A:构造分析引擎

B:进行数据分析

C:反馈

D:提炼



答案:A

29:输入法漏洞通过什么端口实现的?( 2 分)

A:21

B:23

C:445

D:3389



答案:D

30:一个典型的入侵检测系统从功能上可以分为三个组成部分, 不属于这三个部分的选项是哪个?( 2 分)

A:感应器

B:分析器

C:管理器

D:协调器



答案:D

31:IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?( 2 分)

A:保护自己的计算机

B:验证Web站点

C:避免他人假冒自己的身份

D:避免第三方偷看传输的信息



答案:A

32:决定局域网与城域网特性的三个主要的技术要素是什么?( 2 分)

A:应用软件、通信机制与安全机制

B:协议类型、层次结构与传输速率

C:网络拓朴、传输介质与介质访问控制方法

D:传输速率、误码率与覆盖范围



答案:C

33:以下关于代理技术的特点说法不正确的是哪个?( 2 分)

A:速度比包过滤防火墙快

B:针对每一类应用都需要一个专门的代理

C:灵活性不够

D:可以实施更精细粒度的访问控制



答案:A

34:在下图所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为哪个?( 2 分)

A:192.168.3.1

B:192.168.2.2

C:192.168.3.3

D:192.168.4.1



答案:A

35:在ISO定义的七层参考模型中,对数据链路层的描述正确的是哪个?( 2 分)

A:实现数据传输所需要的机械,接口,电气等属性.

B:实施流量监控,错误检测,链路管理,物理寻址.

C:检查网络拓扑结构,进行路由选择和报文转发

D:提供应用软件的接口



答案:B

36:Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体 ?( 3 分)

A:硬件代理

B:软件代理

C:进程

D:线程



答案:B

37:IEEE定义Token Bus介质访问控制子层与物理层规范的是什么?( 3 分)

A:802.3标准

B:802.4标准

C:802.5标准

D:802.6标准



答案:B

38:逆向地址解析协议(Inverse ARP)的主要功能是什么?( 3 分)

A:通过网络设备的网络地址查找到设备的硬件地址

B:查找连接的DLCI编号

C:在帧中继网络中查找虚电路连接的对端设备的协议地址

D:在帧中继网络中生成对端协议地址与DLCI的映射



答案:D

39:下列哪一项是Mangle表的功能?( 3 分)

A:用于包过滤

B:用来修改数据包包头

C:用于网络地址翻译

D:用于数据包的状态检测



答案:B

40:网络地址翻译的模式不包括什么?( 3 分)

A:静态NAT

B:动态NAT

C:随机地址翻译

D:负载平衡翻译



答案:D

多选题

41:下面哪些是防火墙的访问控制列表可以做到的?( 3 分)

A:允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

B:不让任何主机使用Telnet登录;

C:拒绝一切数据包通过;

D:仅允许某个用户从外部登录,其他用户不能这样做。



答案:ABC

42:常见的网络攻击方式有什么?( 3 分)

A:窃听报文

B:IP地址欺骗

C:端口扫描

D:拒绝服务攻击



答案:ABCD

43:用来检查到一台主机的网络层是否连通命令是哪个?( 3 分)

A:PING

B:TRACERT

C:TELNET

D:1. IPCONFIG



答案:AB

44:在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?( 3 分)

A:语意数据模型

B:面向对象的数据模型

C:基于数据挖掘的数据模型

D:基于XML的数据模型



答案:BD

45:下面有关NAT叙述正确的是哪个?( 3 分)

A:NAT是英文“地址转换”的缩写,又称地址翻译

B:NAT用来实现私有地址与公用网络地址之间的转换

C:当内部网络的主机访问外部网络的时候,一定不需要NAT

D:地址转换的提出为解决IP地址紧张的问题提供了一个有效途径



答案:ABD

本文来源:https://www.2haoxitong.net/k/doc/39f679f831b765ce0408146d.html

《CEAC - 2601 - 网络安全基础 - 1.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式