CEAC高级网络工程师企业网络系统安全Word格式.docx

上传人:b****6 文档编号:21801319 上传时间:2023-02-01 格式:DOCX 页数:41 大小:38.04KB
下载 相关 举报
CEAC高级网络工程师企业网络系统安全Word格式.docx_第1页
第1页 / 共41页
CEAC高级网络工程师企业网络系统安全Word格式.docx_第2页
第2页 / 共41页
CEAC高级网络工程师企业网络系统安全Word格式.docx_第3页
第3页 / 共41页
CEAC高级网络工程师企业网络系统安全Word格式.docx_第4页
第4页 / 共41页
CEAC高级网络工程师企业网络系统安全Word格式.docx_第5页
第5页 / 共41页
点击查看更多>>
下载资源
资源描述

CEAC高级网络工程师企业网络系统安全Word格式.docx

《CEAC高级网络工程师企业网络系统安全Word格式.docx》由会员分享,可在线阅读,更多相关《CEAC高级网络工程师企业网络系统安全Word格式.docx(41页珍藏版)》请在冰豆网上搜索。

CEAC高级网络工程师企业网络系统安全Word格式.docx

局域网交换机首先完整地接收数据帧,并进行差错检测。

如果正确,则根据帧目的地址确定输出端口号再转发出去。

这种交换方式为什么?

直接交换

改进直接交换

存储转发交换

查询交换

6:

以下选项和防火墙稳定性无关的是哪个?

是否基于硬件实现

是否符合工业设计标准

是否具有系统热备份

是否具有电源备份

7:

TCP/IP参考模型将网络分成4层,它们是

Ⅰ.网络接口层Ⅱ.互联层Ⅲ.传输层Ⅳ.应用层(2分)

Ⅰ和Ⅱ

Ⅰ、Ⅱ和Ⅲ

Ⅱ、Ⅲ和Ⅳ

Ⅰ、Ⅱ、Ⅲ和Ⅳ

8:

可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?

确保系统是物理安全的

在不用的将程序卸载

设置身份认证

对所有的通信过程加密

9:

异常检测技术依靠的一个假设条件是什么?

一切网络入侵行为都是异常的

用户表现为可预测的、一致的系统使用模式

只有异常行为才可能是入侵攻击行为

正常行为和异常行为可以根据一定的阀值来加以区分

10:

IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?

数据

事件

主体

安全管理

11:

防火墙的体系结构不包括以下的哪个?

双宿/单宿主机防火墙

堡垒主机防火墙

屏蔽主机防火墙

屏蔽子网防火墙

12:

主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;

主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。

它们分别连接在同一台局域交换机上,但处于不同的VLAN中。

主机通过ping命令去ping主机B时,发现接收不到正确的响应。

请问可能的原因是(2分)

主机A和主机B的IP地址不同

主机A和主机B处于不同的VLAN中

主机A和主机B使用了不同操作系统

主机A和主机B处于不同的子网中

13:

计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?

网络结构

网络层次

网络协议

网络模型

14:

网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?

攻击检测

网络故障恢复

中断检测

网络性能分析

15:

以下关于代理技术的特点说法不正确的是哪个?

速度比包过滤防火墙快

针对每一类应用都需要一个专门的代理

灵活性不够

可以实施更精细粒度的访问控制

16:

一个校园网与城域网互联,它应该选用的互联设备为什么?

交换机

网桥

路由器

网关

17:

IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?

保护自己的计算机

验证Web站点

避免他人假冒自己的身份

避免第三方偷看传输的信息

18:

以下关于网络操作系统基本任务的描述中,哪个是错误的?

屏蔽本地资源与网络资源的差异性

为用户提供各种基本网络服务功能

提供各种防攻击安全服务

完成网络共享系统资源的管理

19:

以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?

TCP/IP的应用层与OSI应用层相对应

TCP/IP的传输层与OSI传输层相对应

TCP/IP的互联层与OSI网络层相对应

TCP/IP的主机-网络层与OSI数据链路层相对应

20:

网络地址翻译的模式不包括什么?

静态NAT

动态NAT

随机地址翻译

负载平衡翻译

21:

什么属于评价IDS的性能指标?

准确性

处理性能

完备性

以上全部

22:

状态检测防火墙的优点不包括什么?

高安全性

高效性

可伸缩性和易扩展性

易配置性

23:

以下不属于攻击防火墙的方法的是哪个?

探测防火墙类别

探测防火墙拓扑结构

地址欺骗

寻找软件设计上的安全漏洞

24:

数据包不属于包过滤一般需要检查的部分是什么?

IP源地址和目的地址

源端口和目的端口

协议类型

TCP序列号

25:

攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?

截获

窃听

篡改

伪造

26:

关于网络地址翻译技术,下列说法错误的是哪个?

只能进行一对一的地址翻译

解决IP地址空间不足的问题

隐藏内部网络结构

具有多种地址翻译模式

27:

在以下网络协议中,哪些协议属于数据链路层协议?

Ⅰ.TCPⅡ.UDPⅢ.IPIV.SMTP(2分)

Ⅲ和Ⅳ

都不是

28:

关于状态检测技术,以下说法错误的是哪个?

跟踪流经防火墙的所有信息

采用一个检测模块执行网络安全策略

对通信连接的状态进行跟踪和分析

状态检测防火墙工作在协议的最底层,不能有效的检测应用层的数据

29:

在下图所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为哪个?

192.168.3.1

192.168.2.2

192.168.3.3

192.168.4.1

30:

一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?

510

512

1022

2046

31:

CIDF是什么的简称?

入侵检测框架标准草案

入侵检测数据交换草案

安全部件互动协议

入侵检测接口标准协议

32:

在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?

rpm-qa|grepfoo

.rpm-ql/etc/foo

rpm-qlf/etc/foo

rpm-q-f/etc/foo

33:

Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体?

硬件代理

软件代理

进程

线程

34:

在FastEthernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了什么?

RS-498接口

AUI接口

介质专用接口MII

USB接口

35:

下列哪一项是Mangle表的功能?

(3分)

用于包过滤

用来修改数据包包头

用于网络地址翻译

用于数据包的状态检测

36:

在入侵分析模型中,第一阶段的任务是什么?

构造分析引擎

进行数据分析

反馈

提炼

37:

网桥互联的两个局域网可以采用不同的

Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.网络层协议Ⅳ.传输层协议(3分)

Ⅱ和Ⅲ

38:

逆向地址解析协议(InverseARP)的主要功能是什么?

通过网络设备的网络地址查找到设备的硬件地址

查找连接的DLCI编号

在帧中继网络中查找虚电路连接的对端设备的协议地址

在帧中继网络中生成对端协议地址与DLCI的映射

39:

以下说法正确的是哪个?

iptables无法实现ICMP数据包的过滤

iptables可以实现网络代理功能

iptables能够实现NAT功能

iptables无法实现DMZ区域的功能

40:

输入法漏洞通过什么端口实现的?

21

23

445

3389

多选题

41:

下面哪些是防火墙的访问控制列表可以做到的?

允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

不让任何主机使用Telnet登录;

拒绝一切数据包通过;

仅允许某个用户从外部登录,其他用户不能这样做。

ABC

42:

下面有关NAT叙述正确的是哪个?

NAT是英文“地址转换”的缩写,又称地址翻译

NAT用来实现私有地址与公用网络地址之间的转换

当内部网络的主机访问外部网络的时候,一定不需要NAT

地址转换的提出为解决IP地址紧张的问题提供了一个有效途径

ABD

43:

常见的网络攻击方式有什么?

窃听报文

IP地址欺骗

端口扫描

拒绝服务攻击

ABCD

44:

用来检查到一台主机的网络层是否连通命令是哪个?

PING

TRACERT

TELNET

1.IPCONFIG

AB

45:

在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?

(4分)

语意数据模型

面向对象的数据模型

基于数据挖掘的数据模型

基于XML的数据模型

BD

TCP/IP参考模型中的主机—网络层对应于OSI参考模型的

Ⅰ.物理层

Ⅱ.数据链路层

Ⅲ.网络层(2分)

下列不属于iptables策略规则表的是哪个?

Filter

Forward

Mangle

NAT

入侵检测的过程不包括以下哪个阶段?

信息收集

信息分析

信息融合

告警与响应

无线局域网使用的协议标准是什么?

802.9

802.10

802.11

802.12

什么属于NIDS的缺点?

协同工作能力弱

很难检测复杂的需要大量计算的攻击

难以处理加密的会话

基于网络的IDS利用什么来检测攻击?

正确配置的DNS

特征库

攻击描述

信息包

在ISO定义的七层参考模型中,对数据链路层的描述正确的是哪个?

实现数据传输所需要的机械,接口,电气等属性.

实施流量监控,错误检测,链路管理,物理寻址.

检查网络拓扑结构,进行路由选择和报文转发

提供应用软件的接口

CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中?

不存在集中控制的结点

存在一个集中控制的结点

存在多个集中控制的结点

可以有也可以没有集中控制的结点

以下不属于防火墙的优点的是什么?

防止非授权用户进入内部网络

可以限制网络服务

监视网络的安全性并报警

利用NAT技术缓解地址空间的短缺

防火墙的发展阶段不包括什么?

基于路由器的防火墙

用户化的防火墙工具套件

个人智能防火墙

具有安全操作系统的防火墙

局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为什么?

50Mbps

100Mbps

200Mbps

400Mbps

关于NP技术下列描述错误的是哪个?

在网络处理器出现之前,网络设备的体系结构主要基于通用处理器的体系结构和基于ASIC、RISC的体系结构

集成了ASIC、RISC的网络处理器具有强大的处理能力,将替代现有的基于软件的防火墙

网络处理器以通用CPU为核心,通用CPU负责处理数据查找、连接控制和路由更新的功能

集成了ASIC、RSIC的网络处理器具有完全的可编程能力

IEEE定义TokenBus介质访问控制子层与物理层规范的是什么?

802.3标准

802.4标准

802.5标准

802.6标准

入侵检测系统中的Denning模型是一个基于什么的模式匹配系统?

规则

模式

异常行为

入侵发现

因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。

请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?

Ⅰ.本地域名服务器的名字

Ⅱ.本地域名服务器父结点的名字

Ⅲ.域名服务器树根结点的名字(2分)

Ⅰ和Ⅲ

DHCP客户端是使用地址什么来申请一个新的IP地址的?

0.0.0.0

10.0.0.1

127.0.0.1

255.255.255.255

以下哪一项可能影响防火墙的自身安全性?

基于硬件实现

支持AAA认证

支持VPN

支持远程浏览器管理

TCP和UDP的一些端口保留给一些特定的应用使用。

为HTTP协议保留的端口号为哪个?

TCP的80端口

UDP的80端口

TCP的25端口

UDP的25端口

状态检测防火墙工作在协议的最底层,不能有效的检测应用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1