三级网络分类模拟4Word文档格式.docx
《三级网络分类模拟4Word文档格式.docx》由会员分享,可在线阅读,更多相关《三级网络分类模拟4Word文档格式.docx(14页珍藏版)》请在冰豆网上搜索。
B.差异备份比增量备份的恢复速度慢
C.增量备份比完全备份的备份速度快
D.恢复时差异备份只使用2个备份记录
在进行系统恢复时,差异备份仅需恢复两份备份文件:
完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。
故差异备份的恢复速度要快于增量备份。
第5题:
Windows2003对备份文件在备份后不做标记的备份方法是()。
A.正常备份
B.差异备份
C.增量备份
D.副本备份
D
副本备分定义:
复制所有选中的文件,但不将这些文件标记为已经备份(即不清除存储文档)。
第6题:
CisoPIX525防火墙能够进行口令恢复操作的模式是()。
A.非特权模式
B.配置模式
C.特权模式
D.监视模式
在监视模式下,可以进行操作系统映像更新、口令恢复等操作。
第7题:
CisoFIX525防火墙能够进行操作系统映像更新的访问模式是()。
B.监视模式
D.配置模式
第8题:
下列安全设备中,不能部署在网络出口的是()。
A.网络版防病毒系统
B.防火墙
C.入侵防护系统
D.UTM
A
网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。
而防火墙、入侵防护系统以及UTM都是部署在网络出口保护网络的。
第9题:
CiscoPIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是()。
A.fixup
B.conduit
C.global
D.nameif
CiscoPIX525防火墙基本配置命令包括nameif,interface,ipaddress,nat,global,route,static,conduit,fixup等。
其中,conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口。
第10题:
CiscoPIX525防火墙能够进行操作系统映像更新、口令恢复等操作的模式是()。
A.特权模式
B.非特权模式
C.监视模式
在监视模式下,可以对防火墙进行一些底层的操作,比如更新系统映像、口令恢复等。
在特权模式下,可以对防火墙进行查看与管理操作,此时具有最高管理权限;
在非特权模式下,仅能查看一些基本信息,无法对防火墙进行配置与管理;
在配置模式下,可进行所有的配置操作。
第11题:
如果一台CiscoPIX525防火墙有如下配置:
Pix525(config)#nameifethernet0P1security100
Pix525(config)#nameifethernet1P2security0
Pix525(config)#nameifethernet2P3security50
那么常用的端口连接方案是()。
A.端口P1作为外部接口,P2连接DMZ,P3作为内部接口
B.端口P1作为内部接口,P2垒接DMZ,P3作为外部接口
C.端口P1作为外部接口,P2作为内部接口,P3连接DMZ
D.端口P1作为内部接口,P2作为外部接口,P3连接DMZ
安全级别取值范围为1~99,数字越大安全级别越高。
缺省情况下安全级别0被命名为外部接口,安全级别100被命名为内部接口。
第12题:
采用RSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是()。
A.N*(N-1)
B.N
C.2N
D.N*N
RSA算法原理是N个用户进行通信需要N对密钥,但每个用户只需记忆自己的秘密密钥,并去公共存储区中获取其他用户的公开密钥。
第13题:
CiscoPIX255防火墙用于实现内部和外部地址固定映射的配置命令是()。
A.nat
B.static
D.fixup
static把内部地址翻译成一个指定的全局地址,建立了内部地址和外部地址之间的静态映射。
第14题:
应用入侵防护系统(AIPS)一般部署在()。
A.受保护的应用服务器后端
B.受保护的应用服务器中
C.受保护的应用服务器前端
D.网络的出口处
应用入侵防护系统(AIPS)一般部署在应用服务器的前端,从而保证应用服务器的安全性。
第15题:
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
A.Cookie篡改攻击
B.Smurf攻击
C.SYNFlooding攻击
D.DDOS攻击
基于网络的入侵防护系统无法阻断Cookie篡改攻击,需要用应用入侵防护系统来进行阻断知识模块:
第16题:
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是()。
A.串入到链路中
B.连接到串入的集线器
C.连接到交换设备的镜像端口
D.通过分路器
入侵检测系统(IntrusionDetectionSystem,简称:
IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。
第17题:
下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能
B.在网络链路中串接一台分路器
C.在网络链路中串接一台集线器
D.在网络链路中串接一台交换机
交换机根据交换表来转发数据,并不会将所有流量转发到所有端口,如果利用交换机串接来连接探测器,则探测器无法获取网络中的所有流量,达不到保护全网的效果。
利用其他3种方式,探测器均能获取到网络中的所有流量。
第18题:
下列关于IPS的描述中,错误的是()。
A.NIPS应该串接在被保护的链路中
B.NIPS寸攻击的漏报会导致合法的通信被阻断
C.HIPS可以监视内核的系统调用,阻挡攻击
D.AIPS一般部署于应用服务器的前端
NIPS即基于网络的入侵防御系统,能够主动防御对网络的攻击。
部署时应串接到网络中。
HIPS即基于主机的入侵防御系统,可以监视内核的系统调用,阻挡攻击。
AIPS即基于应用的入侵防御系统,一般部署在应用服务器的前端,保护应用服务器的安全。
NIPS可能对攻击产生漏报和误报,发生漏报时可能会放行攻击数据包,从而引起安全问题,误报则可能导致合法的通信被阻断。
第19题:
在如下基于网络入侵检测系统的基本结构图中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是()。
A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据包捕获模块、网络协议分析模块
第20题:
根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:
网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;
在网络中增加一台集线器改变网络拓扑结构;
通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。
第21题:
下列关于恶意代码的描述中,错误的是()。
A.木马能够通过网络完成自我复制
B.电子图片中也可以携带恶意代码
C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
对于选项A:
木马通常寄生在用户的计算机系统中,盗用用户的信息,并通过网络发送给黑客,与病毒不同的是木马是没有自我复制功能的恶意程序。
第22题:
下列入侵检测系统结构中,能够真正避免单点故障的是()。
A.集中式
B.层次式
C.协作式
D.对等式
对等模型的应用使得分布式入侵监视系统真正避免了单点失效的发生。
第23题:
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
A.A类
B.B类
C.C类
D.D类
根据TESEC准则,计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3、A1,其中C类系统是用户能自定义访问控制要求的自主保护类型。
第24题:
以下不属于网络安全评估内容的是()。
A.数据加密
B.漏洞检测
C.风险评估
D.安全审计
网络安全评估是针对网络系统安全强度的一种服务。
网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。
网络安全评估分析技术常被用来进行穿透实验和安全审计。
选项A中的数据加密不属于网络安全评估的内容。
第25题:
下列关于安全评估的描述中,错误的是()。
A.在大型网络中评估分析系统通常采用控制台和代理结合的结构
B.网络安全评估分析技术常被用来进行穿透实验和安全审计
C.X-Scanner可采用多线程方式对系统进行安全评估
D.ISS采用被动扫描方式对系统进行安全评估
网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。
在大型网络评估分析系统中通常采用控制台和代理结合的结构。
网络安全评估技术常被用来进行穿透实验和安全审计。
X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。
ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。
被动扫描工作方式类似于IDS。
第26题:
根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于()。
A.A类系统
B.B类系统
C.C类系统
D.D类系统
可信计算机系统评估准则将计算机系统安全等级分为4类7个级别,安全级别由低到高分别为:
D、C1、C2、B1、B2、B3、A1,其中D级系统安全性较差,不能用于多用户环境下的重要信息处理。
D级(最小保护):
该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均为这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
C1级(自主保护类):
具有自主访问控制机制、用户登录时需要进行身份鉴别。
C2级(自主保护类):
具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。
如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
B1级(强制安全保护类):
引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
B2级:
具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。
(主要是对存储隐通道)B3级:
具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。
对时间隐通道的限制。
A1级:
要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
第27题:
下列工具中不能用作安全评估的是()。
A.ISS
B.WSUS
C.MBSA
D.X-Scanner
网络安全评估就是对网络进行检查,发现可能的漏洞。
ISS扫描器、X-Scanner、MBSA都是常用的漏洞扫描工具,可对网络实施安全评估。
WSUS是微软推出的网络化的补丁分发方案,不能用于漏洞扫描。
第28题:
以下关于P2DR安全模型的描述中,错误的是()。
A.P2DR是由策略、保护、检测和响应四个部分组成
B.网络安全策略是由总体安全策略和具体安全规则两部分组成
C.防护技术是由防病毒和漏洞检测两部分组成
D.响应技术是由紧急响应和恢复处理两部分组成
P2DR安全模型是常见的网络安全模型,包括四个部分:
策略、防护、检测、响应。
其中网络安全策略一般包括总体安全策略和具体安全策略。
防护技术通常包括:
数据加密、身份认证、访问控制、授权和虚拟专网技术、防火墙、安全扫描、数据备份等。
响应技术包括紧急响应和恢复处理两部分。
故选项C错误。
第29题:
下列关于RAID的描述中,错误的是()。
A.服务器需要外加一个RAID卡才能实现RAID功能
B.RAID10是RAID0和RAID1的组合
C.一些RAID卡可以提供SATA接口
D.RAID卡可以提供多个磁盘接口通道
RAID盘是通过专用的RAID卡进行的,而在IAnux环境下,可以利用Raidtools软件实现RAID功能,所以称为软RAID。
第30题:
下列关于局域网设备的描述中,错误的是()。
A.中继器工作在MAC层
B.连接到一个集线器的所有结点共享一个冲突域
C.交换机在源端口与目的端口间建立虚连接
D.网桥的主要性能指标包括帖转发速率和帖过滤速率
中继器是物理层的连接设备。
其原因为:
①中继器只能起到对传输介质上信号波形的接收、放大、整形和转发的作用;
②中继器的工作不涉及帧结构,不对帧的内容做任何处理。
局域网技术
第31题:
A.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用
C.透明网桥一般用在两个MAC层协议相同的网段之间的互联
D.二层交换机维护一个表示MAC地址与IP地址对应关系的交换表
二层交换机维护一个表示MAC地址与端口对应关系的交换表。
中继器与集线器均工作在物理层,其中中继器用于远距离数据传输当中的信号整形与放大,集线器是局域网连网设备,采用集线器互连的设备处于同一冲突域中,透明网桥工作在数据链路层,能够实现两个MAC层相同的网络进行互联。
第32题:
A.连接在二层交换机上不同VLAN成员之间可以直接通信
B.中继器可以用于连接物理层协议相同的局域网缆段
C.连接到一个集线器的所有结点属于一个冲突域
D.三层交换机是具有路由功能的二层交换机
二层交换机上不同的VLAN之间逻辑隔离,不能互相通信,只有通过路由器,或采用三层交换机才能实现不同VLAN之间的通信。
第33题:
使用Sniffer在网络设备的一个端口上能够捕捉到与之属于同一个VLAN的不同端口的所有通信流量,该种设备是()。
A.二层交换机
B.三层交换机
C.路由器
D.集线器
虚拟局域网VLAN建立在交换技术的基础上。
VLAN工作在OSI参考模型的第二层。
第34题:
下列标准中,不是综合布线系统标准的是()。
A.ISO/IEC18011
B.ANSI/TIA/EIA568-A
C.GB/T50311-2000和GB/T50312-2000
D.TLA/EIA-568-B.1、TIA/EIA-568-B.2和TIA/EIA.568-B.3
综合布线设计标准主要包括以下几类:
ANSI/TIA/EIA-568A 商业大楼电信布线标准(加拿大采用CSA工T529)TIA/EIA-568-B 商业建筑通信布线系统标准EIA/TIA-569 电信通道和空间的商业大楼标准(CSAT530)EIA/TIA-570 住宅和N型商业电信布线标准CSAT525TIA/EIA-606 商业大楼电信基础设施的管理标准(CSAT528)TIA/EIA-607 商业大楼接地/连接要求(CSAT527)ANSI/IEEE802.5-1989 令牌环网访问方法和物理层规范GB/T50311-2000 《建筑与建筑群综合布线系统工程设计规范》GB/T50312-2000 《建筑与建筑群综合布线系统工程验收规范》CECS72:
97 《建筑与建筑群综合布线系统工程设计及验收规范》 而选项A中的ISO/IEC18011不是综合布线系统标准。
第35题:
网桥转发数据的依据是()。
A.ARP表
B.MAC地址表
C.路由表
D.访问控制列表
网桥是在数据链路层实现网络互联的设备。
网桥最重要的维护工作是构建和维护MAC地址表。
MAC地址表中记录不同节点的物理地址与网桥转发端口关系。
如果没有MAC地址表,网桥无法确定帧是否需要转发,以及如何进行转发。
所以网桥转发数据的依据是MAC地址表。
第36题:
不同逻辑子网间通信必须使用的设备是()。
C.网桥
不同逻辑子网间通信必须使用第三层交换机,它根据数据包中的目的IP地址,进行路径选择和快速的数据包转换,它可以实现不同逻辑子网、不同VLAN之间的数据通信。
第37题:
下列关于综合布线系统的描述中,错误的是()。
A.嵌入式安装插座用于连接楼层配线架
B.对于建筑群子系统来说,管道内布线是最理想的方式
C.多介质插座是用来连接铜缆和光纤
D.双绞线扭绞可以减少电磁干扰
嵌入式安装插座一般用于工作区子系统,可用于连接双绞线。
第38题:
A.双绞线扭绞可以减少电磁干扰
B.作为水平布线系统电缆时,UTP电缆长度通常应该在90米以内
C.多介质插座是用来连接UTP和STP
D.与UTP相比,STP对外电磁辐射较小
信息插座大致可分为嵌入式安装插座、表面安装插座和多介质信息插座。
其中,嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对“光纤到桌面”的需求。
第39题:
B.管理子系统设置在楼层配线间内
C.多介质插座是用来连接铜缆和光纤的
D.对于建筑群子系统直埋布线是最理想的方式
在建筑群子系统设计中,可以利用架空布线、巷道布线、直埋布线、地下管道布线等方式。
根据综合布线原则中的灵活性,直埋布线的方式是很麻烦的。
第40题:
A.STP比UTP的抗电磁干扰能力强
B.管理子系统提供与其他子系统连接的手段
C.对于建筑群子系统来说,架空布线是最理想的方式
D.对高速率终端用户可直接铺设光纤到桌面
架空布线是指通过电线杆支撑的电缆在建筑物之间悬空。
如果原先就有电线杆,这种布线方法成本较低,但影响美观,保密性、安全性和灵活性差,因而不是一种理想的布线方式。