CEAC高级网络工程师企业网络系统安全.docx
《CEAC高级网络工程师企业网络系统安全.docx》由会员分享,可在线阅读,更多相关《CEAC高级网络工程师企业网络系统安全.docx(41页珍藏版)》请在冰豆网上搜索。
CEAC高级网络工程师企业网络系统安全
企业网络系统安全样题
单选题
1:
防火墙的性能不包括什么?
(2分)
A:
并发连接数
B:
转发速率
C:
防火墙的启动时间
D:
最大连接数
答案:
C
2:
分布式入侵检测系统得各个模块分布在不同计算机、设备上,一般说来分布性主要是体现在什么模块上?
(2分)
A:
数据处理
B:
数据收集
C:
数据分析
D:
告警响应
答案:
B
3:
不属于黑客被动攻击的是哪个?
(2分)
A:
缓冲区溢出
B:
运行恶意软件
C:
浏览恶意代码网页
D:
打开病毒附件
答案:
A
4:
一个典型的入侵检测系统从功能上可以分为三个组成部分,不属于这三个部分的选项是哪个?
(2分)
A:
感应器
B:
分析器
C:
管理器
D:
协调器
答案:
D
5:
局域网交换机首先完整地接收数据帧,并进行差错检测。
如果正确,则根据帧目的地址确定输出端口号再转发出去。
这种交换方式为什么?
(2分)
A:
直接交换
B:
改进直接交换
C:
存储转发交换
D:
查询交换
答案:
C
6:
以下选项和防火墙稳定性无关的是哪个?
(2分)
A:
是否基于硬件实现
B:
是否符合工业设计标准
C:
是否具有系统热备份
D:
是否具有电源备份
答案:
A
7:
TCP/IP参考模型将网络分成4层,它们是
Ⅰ.网络接口层Ⅱ.互联层Ⅲ.传输层Ⅳ.应用层(2分)
A:
Ⅰ和Ⅱ
B:
Ⅰ、Ⅱ和Ⅲ
C:
Ⅱ、Ⅲ和Ⅳ
D:
Ⅰ、Ⅱ、Ⅲ和Ⅳ
答案:
D
8:
可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?
(2分)
A:
确保系统是物理安全的
B:
在不用的将程序卸载
C:
设置身份认证
D:
对所有的通信过程加密
答案:
D
9:
异常检测技术依靠的一个假设条件是什么?
(2分)
A:
一切网络入侵行为都是异常的
B:
用户表现为可预测的、一致的系统使用模式
C:
只有异常行为才可能是入侵攻击行为
D:
正常行为和异常行为可以根据一定的阀值来加以区分
答案:
B
10:
IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?
(2分)
A:
数据
B:
事件
C:
主体
D:
安全管理
答案:
D
11:
防火墙的体系结构不包括以下的哪个?
(2分)
A:
双宿/单宿主机防火墙
B:
堡垒主机防火墙
C:
屏蔽主机防火墙
D:
屏蔽子网防火墙
答案:
B
12:
主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。
它们分别连接在同一台局域交换机上,但处于不同的VLAN中。
主机通过ping命令去ping主机B时,发现接收不到正确的响应。
请问可能的原因是(2分)
A:
主机A和主机B的IP地址不同
B:
主机A和主机B处于不同的VLAN中
C:
主机A和主机B使用了不同操作系统
D:
主机A和主机B处于不同的子网中
答案:
B
13:
计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?
(2分)
A:
网络结构
B:
网络层次
C:
网络协议
D:
网络模型
答案:
A
14:
网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?
(2分)
A:
攻击检测
B:
网络故障恢复
C:
中断检测
D:
网络性能分析
答案:
D
15:
以下关于代理技术的特点说法不正确的是哪个?
(2分)
A:
速度比包过滤防火墙快
B:
针对每一类应用都需要一个专门的代理
C:
灵活性不够
D:
可以实施更精细粒度的访问控制
答案:
A
16:
一个校园网与城域网互联,它应该选用的互联设备为什么?
(2分)
A:
交换机
B:
网桥
C:
路由器
D:
网关
答案:
C
17:
IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?
(2分)
A:
保护自己的计算机
B:
验证Web站点
C:
避免他人假冒自己的身份
D:
避免第三方偷看传输的信息
答案:
A
18:
以下关于网络操作系统基本任务的描述中,哪个是错误的?
(2分)
A:
屏蔽本地资源与网络资源的差异性
B:
为用户提供各种基本网络服务功能
C:
提供各种防攻击安全服务
D:
完成网络共享系统资源的管理
答案:
C
19:
以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?
(2分)
A:
TCP/IP的应用层与OSI应用层相对应
B:
TCP/IP的传输层与OSI传输层相对应
C:
TCP/IP的互联层与OSI网络层相对应
D:
TCP/IP的主机-网络层与OSI数据链路层相对应
答案:
D
20:
网络地址翻译的模式不包括什么?
(2分)
A:
静态NAT
B:
动态NAT
C:
随机地址翻译
D:
负载平衡翻译
答案:
D
21:
什么属于评价IDS的性能指标?
(2分)
A:
准确性
B:
处理性能
C:
完备性
D:
以上全部
答案:
D
22:
状态检测防火墙的优点不包括什么?
(2分)
A:
高安全性
B:
高效性
C:
可伸缩性和易扩展性
D:
易配置性
答案:
D
23:
以下不属于攻击防火墙的方法的是哪个?
(2分)
A:
探测防火墙类别
B:
探测防火墙拓扑结构
C:
地址欺骗
D:
寻找软件设计上的安全漏洞
答案:
B
24:
数据包不属于包过滤一般需要检查的部分是什么?
(2分)
A:
IP源地址和目的地址
B:
源端口和目的端口
C:
协议类型
D:
TCP序列号
答案:
D
25:
攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?
(2分)
A:
截获
B:
窃听
C:
篡改
D:
伪造
答案:
B
26:
关于网络地址翻译技术,下列说法错误的是哪个?
(2分)
A:
只能进行一对一的地址翻译
B:
解决IP地址空间不足的问题
C:
隐藏内部网络结构
D:
具有多种地址翻译模式
答案:
A
27:
在以下网络协议中,哪些协议属于数据链路层协议?
Ⅰ.TCPⅡ.UDPⅢ.IPIV.SMTP(2分)
A:
Ⅰ、Ⅱ和Ⅲ
B:
Ⅰ和Ⅱ
C:
Ⅲ和Ⅳ
D:
都不是
答案:
D
28:
关于状态检测技术,以下说法错误的是哪个?
(2分)
A:
跟踪流经防火墙的所有信息
B:
采用一个检测模块执行网络安全策略
C:
对通信连接的状态进行跟踪和分析
D:
状态检测防火墙工作在协议的最底层,不能有效的检测应用层的数据
答案:
D
29:
在下图所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为哪个?
(2分)
A:
192.168.3.1
B:
192.168.2.2
C:
192.168.3.3
D:
192.168.4.1
答案:
A
30:
一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?
(2分)
A:
510
B:
512
C:
1022
D:
2046
答案:
D
31:
CIDF是什么的简称?
(2分)
A:
入侵检测框架标准草案
B:
入侵检测数据交换草案
C:
安全部件互动协议
D:
入侵检测接口标准协议
答案:
A
32:
在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?
(2分)
A:
rpm-qa|grepfoo
B:
.rpm-ql/etc/foo
C:
rpm-qlf/etc/foo
D:
rpm-q-f/etc/foo
答案:
D
33:
Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体?
(2分)
A:
硬件代理
B:
软件代理
C:
进程
D:
线程
答案:
B
34:
在FastEthernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了什么?
(2分)
A:
RS-498接口
B:
AUI接口
C:
介质专用接口MII
D:
USB接口
答案:
C
35:
下列哪一项是Mangle表的功能?
(3分)
A:
用于包过滤
B:
用来修改数据包包头
C:
用于网络地址翻译
D:
用于数据包的状态检测
答案:
B
36:
在入侵分析模型中,第一阶段的任务是什么?
(3分)
A:
构造分析引擎
B:
进行数据分析
C:
反馈
D:
提炼
答案:
A
37:
网桥互联的两个局域网可以采用不同的
Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.网络层协议Ⅳ.传输层协议(3分)
A:
Ⅰ和Ⅱ
B:
Ⅰ、Ⅱ和Ⅲ
C:
Ⅱ和Ⅲ
D:
Ⅱ、Ⅲ和Ⅳ
答案:
A
38:
逆向地址解析协议(InverseARP)的主要功能是什么?
(3分)
A:
通过网络设备的网络地址查找到设备的硬件地址
B:
查找连接的DLCI编号
C:
在帧中继网络中查找虚电路连接的对端设备的协议地址
D:
在帧中继网络中生成对端协议地址与DLCI的映射
答案:
D
39:
以下说法正确的是哪个?
(3分)
A:
iptables无法实现ICMP数据包的过滤
B:
iptables可以实现网络代理功能
C:
iptables能够实现NAT功能
D:
iptables无法实现DMZ区域的功能
答案:
C
40:
输入法漏洞通过什么端口实现的?
(3分)
A:
21
B:
23
C:
445
D:
3389
答案:
D
多选题
41:
下面哪些是防火墙的访问控制列表可以做到的?
(3分)
A:
允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1
B:
不让任何主机使用Telnet登录;
C:
拒绝一切数据包通过;
D:
仅允许某个用户从外部登录,其他用户不能这样做。
答案:
ABC
42:
下面有关NAT叙述正确的是哪个?
(3分)
A:
NAT是英文“地址转换”的缩写,又称地址翻译
B:
NAT用来实现私有地址与公用网络地址之间的转换
C:
当内部网络的主机访问外部网络的时候,一定不需要NAT
D:
地址转换的提出为解决IP地址紧张的问题提供了一个有效途径
答案:
ABD
43:
常见的网络攻击方式有什么?
(3分)
A:
窃听报文
B:
IP地址欺骗
C:
端口扫描
D:
拒绝服务攻击
答案:
ABCD
44:
用来检查到一台主机的网络层是否连通命令是哪个?
(3分)
A:
PING
B:
TRACERT
C:
TELNET
D:
1.IPCONFIG
答案:
AB
45:
在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?
(4分)
A:
语意数据模型
B:
面向对象的数据模型
C:
基于数据挖掘的数据模型
D:
基于XML的数据模型
答案:
BD
企业网络系统安全样题
单选题
1:
关于网络地址翻译技术,下列说法错误的是哪个?
(2分)
A:
只能进行一对一的地址翻译
B:
解决IP地址空间不足的问题
C:
隐藏内部网络结构
D:
具有多种地址翻译模式
答案:
A
2:
TCP/IP参考模型中的主机—网络层对应于OSI参考模型的
Ⅰ.物理层
Ⅱ.数据链路层
Ⅲ.网络层(2分)
A:
Ⅰ和Ⅱ
B:
Ⅲ
C:
Ⅰ
D:
Ⅰ、Ⅱ和Ⅲ
答案:
A
3:
下列不属于iptables策略规则表的是哪个?
(2分)
A:
Filter
B:
Forward
C:
Mangle
D:
NAT
答案:
D
4:
以下关于代理技术的特点说法不正确的是哪个?
(2分)
A:
速度比包过滤防火墙快
B:
针对每一类应用都需要一个专门的代理
C:
灵活性不够
D:
可以实施更精细粒度的访问控制
答案:
A
5:
入侵检测的过程不包括以下哪个阶段?
(2分)
A:
信息收集
B:
信息分析
C:
信息融合
D:
告警与响应
答案:
C
6:
无线局域网使用的协议标准是什么?
(2分)
A:
802.9
B:
802.10
C:
802.11
D:
802.12
答案:
C
7:
什么属于NIDS的缺点?
(2分)
A:
协同工作能力弱
B:
很难检测复杂的需要大量计算的攻击
C:
难以处理加密的会话
D:
以上全部
答案:
D
8:
一个典型的入侵检测系统从功能上可以分为三个组成部分,不属于这三个部分的选项是哪个?
(2分)
A:
感应器
B:
分析器
C:
管理器
D:
协调器
答案:
D
9:
IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?
(2分)
A:
保护自己的计算机
B:
验证Web站点
C:
避免他人假冒自己的身份
D:
避免第三方偷看传输的信息
答案:
A
10:
数据包不属于包过滤一般需要检查的部分是什么?
(2分)
A:
IP源地址和目的地址
B:
源端口和目的端口
C:
协议类型
D:
TCP序列号
答案:
D
11:
基于网络的IDS利用什么来检测攻击?
(2分)
A:
正确配置的DNS
B:
特征库
C:
攻击描述
D:
信息包
答案:
B
12:
在ISO定义的七层参考模型中,对数据链路层的描述正确的是哪个?
(2分)
A:
实现数据传输所需要的机械,接口,电气等属性.
B:
实施流量监控,错误检测,链路管理,物理寻址.
C:
检查网络拓扑结构,进行路由选择和报文转发
D:
提供应用软件的接口
答案:
B
13:
CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中?
(2分)
A:
不存在集中控制的结点
B:
存在一个集中控制的结点
C:
存在多个集中控制的结点
D:
可以有也可以没有集中控制的结点
答案:
A
14:
网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?
(2分)
A:
攻击检测
B:
网络故障恢复
C:
中断检测
D:
网络性能分析
答案:
D
15:
以下关于网络操作系统基本任务的描述中,哪个是错误的?
(2分)
A:
屏蔽本地资源与网络资源的差异性
B:
为用户提供各种基本网络服务功能
C:
提供各种防攻击安全服务
D:
完成网络共享系统资源的管理
答案:
C
16:
可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?
(2分)
A:
确保系统是物理安全的
B:
在不用的将程序卸载
C:
设置身份认证
D:
对所有的通信过程加密
答案:
D
17:
以下不属于防火墙的优点的是什么?
(2分)
A:
防止非授权用户进入内部网络
B:
可以限制网络服务
C:
监视网络的安全性并报警
D:
利用NAT技术缓解地址空间的短缺
答案:
B
18:
防火墙的发展阶段不包括什么?
(2分)
A:
基于路由器的防火墙
B:
用户化的防火墙工具套件
C:
个人智能防火墙
D:
具有安全操作系统的防火墙
答案:
C
19:
攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?
(2分)
A:
截获
B:
窃听
C:
篡改
D:
伪造
答案:
B
20:
IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?
(2分)
A:
数据
B:
事件
C:
主体
D:
安全管理
答案:
D
21:
计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?
(2分)
A:
网络结构
B:
网络层次
C:
网络协议
D:
网络模型
答案:
A
22:
局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为什么?
(2分)
A:
50Mbps
B:
100Mbps
C:
200Mbps
D:
400Mbps
答案:
C
23:
防火墙的体系结构不包括以下的哪个?
(2分)
A:
双宿/单宿主机防火墙
B:
堡垒主机防火墙
C:
屏蔽主机防火墙
D:
屏蔽子网防火墙
答案:
B
24:
以下不属于攻击防火墙的方法的是哪个?
(2分)
A:
探测防火墙类别
B:
探测防火墙拓扑结构
C:
地址欺骗
D:
寻找软件设计上的安全漏洞
答案:
B
25:
关于NP技术下列描述错误的是哪个?
(2分)
A:
在网络处理器出现之前,网络设备的体系结构主要基于通用处理器的体系结构和基于ASIC、RISC的体系结构
B:
集成了ASIC、RISC的网络处理器具有强大的处理能力,将替代现有的基于软件的防火墙
C:
网络处理器以通用CPU为核心,通用CPU负责处理数据查找、连接控制和路由更新的功能
D:
集成了ASIC、RSIC的网络处理器具有完全的可编程能力
答案:
C
26:
在以下网络协议中,哪些协议属于数据链路层协议?
Ⅰ.TCPⅡ.UDPⅢ.IPIV.SMTP(2分)
A:
Ⅰ、Ⅱ和Ⅲ
B:
Ⅰ和Ⅱ
C:
Ⅲ和Ⅳ
D:
都不是
答案:
D
27:
IEEE定义TokenBus介质访问控制子层与物理层规范的是什么?
(2分)
A:
802.3标准
B:
802.4标准
C:
802.5标准
D:
802.6标准
答案:
B
28:
网络地址翻译的模式不包括什么?
(2分)
A:
静态NAT
B:
动态NAT
C:
随机地址翻译
D:
负载平衡翻译
答案:
D
29:
入侵检测系统中的Denning模型是一个基于什么的模式匹配系统?
(2分)
A:
规则
B:
模式
C:
异常行为
D:
入侵发现
答案:
A
30:
在入侵分析模型中,第一阶段的任务是什么?
(2分)
A:
构造分析引擎
B:
进行数据分析
C:
反馈
D:
提炼
答案:
A
31:
因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。
请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?
Ⅰ.本地域名服务器的名字
Ⅱ.本地域名服务器父结点的名字
Ⅲ.域名服务器树根结点的名字(2分)
A:
Ⅰ和Ⅱ
B:
Ⅰ和Ⅲ
C:
Ⅱ和Ⅲ
D:
Ⅰ、Ⅱ和Ⅲ
答案:
C
32:
下列哪一项是Mangle表的功能?
(2分)
A:
用于包过滤
B:
用来修改数据包包头
C:
用于网络地址翻译
D:
用于数据包的状态检测
答案:
B
33:
CIDF是什么的简称?
(2分)
A:
入侵检测框架标准草案
B:
入侵检测数据交换草案
C:
安全部件互动协议
D:
入侵检测接口标准协议
答案:
A
34:
输入法漏洞通过什么端口实现的?
(2分)
A:
21
B:
23
C:
445
D:
3389
答案:
D
35:
以下说法正确的是哪个?
(3分)
A:
iptables无法实现ICMP数据包的过滤
B:
iptables可以实现网络代理功能
C:
iptables能够实现NAT功能
D:
iptables无法实现DMZ区域的功能
答案:
C
36:
DHCP客户端是使用地址什么来申请一个新的IP地址的?
(3分)
A:
0.0.0.0
B:
10.0.0.1
C:
127.0.0.1
D:
255.255.255.255
答案:
D
37:
网桥互联的两个局域网可以采用不同的
Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.网络层协议Ⅳ.传输层协议(3分)
A:
Ⅰ和Ⅱ
B:
Ⅰ、Ⅱ和Ⅲ
C:
Ⅱ和Ⅲ
D:
Ⅱ、Ⅲ和Ⅳ
答案:
A
38:
一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?
(3分)
A:
510
B:
512
C:
1022
D:
2046
答案:
D
39:
在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?
(3分)
A:
rpm-qa|grepfoo
B:
.rpm-ql/etc/foo
C:
rpm-qlf/etc/foo
D:
rpm-q-f/etc/foo
答案:
D
40:
Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体?
(3分)
A:
硬件代理
B:
软件代理
C:
进程
D:
线程
答案:
B
多选题
41:
下面哪些是防火墙的访问控制列表可以做到的?
(3分)
A:
允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1
B:
不让任何主机使用Telnet登录;
C:
拒绝一切数据包通过;
D:
仅允许某个用户从外部登录,其他用户不能这样做。
答案:
ABC
42:
下面有关NAT叙述正确的是哪个?
(3分)
A:
NAT是英文“地址转换”的缩写,又称地址翻译
B:
NAT用来实现私有地址与公用网络地址之间的转换
C:
当内部网络的主机访问外部网络的时候,一定不需要NAT
D:
地址转换的提出为解决IP地址紧张的问题提供了一个有效途径
答案:
ABD
43:
常见的网络攻击方式有什么?
(3分)
A:
窃听报文
B:
IP地址欺骗
C:
端口扫描
D:
拒绝服务攻击
答案:
ABCD
44:
用来检查到一台主机的网络层是否连通命令是哪个?
(3分)
A:
PING
B:
TRACERT
C:
TELNET
D:
1.IPCONFIG
答案:
AB
45:
在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?
(4分)
A:
语意数据模型
B:
面向对象的数据模型
C:
基于数据挖掘的数据模型
D:
基于XML的数据模型
答案:
BD
企业网络系统安全样题
单选题
1:
IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?
(2分)
A:
数据
B:
事件
C:
主体
D:
安全管理
答案:
D
2:
以下哪一项可能影响防火墙的自身安全性?
(2分)
A:
基于硬件实现
B:
支持AAA认证
C:
支持VPN
D:
支持远程浏览器管理
答案:
D
3:
在以下网络协议中,哪些协议属于数据链路层协议?
Ⅰ.TCPⅡ.UDPⅢ.IPIV.SMTP(2分)
A:
Ⅰ、Ⅱ和Ⅲ
B:
Ⅰ和Ⅱ
C:
Ⅲ和Ⅳ
D:
都不是
答案:
D
4:
TCP和UDP的一些端口保留给一些特定的应用使用。
为HTTP协议保留的端口号为哪个?
(2分)
A:
TCP的80端口
B:
UDP的80端口
C:
TCP的25端口
D:
UDP的25端口
答案:
A
5:
可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?
(2分)
A:
确保系统是物理安全的
B:
在不用的将程序卸载
C:
设置身份认证
D:
对所有的通信过程加密
答案:
D
6:
以下关于代理技术的特点说法不正确的是哪个?
(2分)
A:
速度比包过滤防火墙快
B:
针对每一类应用都需要一个专门的代理
C:
灵活性不够
D:
可以实施更精细粒度的访问控制
答案:
A
7:
关于状态检测技术,以下说法错误的是哪个?
(2分)
A:
跟踪流经防火墙的所有信息
B:
采用一个检测模块执行网络安全策略
C:
对通信连接的状态进行跟踪和分析
D:
状态检测防火墙工作在协议的最底层,不能有效的检测应用