ImageVerifierCode 换一换
格式:DOCX , 页数:41 ,大小:38.04KB ,
资源ID:21801319      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21801319.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CEAC高级网络工程师企业网络系统安全Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CEAC高级网络工程师企业网络系统安全Word格式.docx

1、局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为什么?直接交换改进直接交换存储转发交换查询交换6:以下选项和防火墙稳定性无关的是哪个?是否基于硬件实现是否符合工业设计标准是否具有系统热备份是否具有电源备份7:TCP/IP参考模型将网络分成4层,它们是.网络接口层 .互联层 .传输层 .应用层( 2 分)和、和、和、和8:可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?确保系统是物理安全的在不用的将程序卸载设置身份认证对所有的通信过程加密9:异常检测技术依靠的一个假设条件是什么?一切网络入侵行为都是异常

2、的用户表现为可预测的、一致的系统使用模式只有异常行为才可能是入侵攻击行为正常行为和异常行为可以根据一定的阀值来加以区分10:IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?数据事件主体安全管理11:防火墙的体系结构不包括以下的哪个?双宿/单宿主机防火墙堡垒主机防火墙屏蔽主机防火墙屏蔽子网防火墙12:主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN

3、中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是( 2 分)主机A和主机B的IP地址不同主机A和主机B处于不同的VLAN中主机A和主机B使用了不同操作系统主机A和主机B处于不同的子网中13:计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?网络结构网络层次网络协议网络模型14:网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?攻击检测网络故障恢复中断检测网络性能分析15:以下关于代理技术的特点说法不正确的是哪个?速度比包过滤防火墙快针对每一类应用都需要一个专门的代理灵活性不够可以实施更精细粒度的访问控制16:一个校园网与城域网互联,

4、它应该选用的互联设备为什么?交换机网桥路由器网关17:IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?保护自己的计算机验证Web站点避免他人假冒自己的身份避免第三方偷看传输的信息18:以下关于网络操作系统基本任务的描述中,哪个是错误的?屏蔽本地资源与网络资源的差异性为用户提供各种基本网络服务功能提供各种防攻击安全服务完成网络共享系统资源的管理19:以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?TCP/IP的应用层与OSI应用层相对应TCP/IP的传输层与OSI传输层相对应TCP/IP的互联层与OSI网络层

5、相对应TCP/IP的主机-网络层与OSI数据链路层相对应20:网络地址翻译的模式不包括什么?静态NAT动态NAT随机地址翻译负载平衡翻译21:什么属于评价IDS的性能指标 ?准确性处理性能完备性以上全部22:状态检测防火墙的优点不包括什么?高安全性高效性可伸缩性和易扩展性易配置性23:以下不属于攻击防火墙的方法的是哪个?探测防火墙类别探测防火墙拓扑结构地址欺骗寻找软件设计上的安全漏洞24:数据包不属于包过滤一般需要检查的部分是什么?IP源地址和目的地址源端口和目的端口协议类型TCP序列号25:攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?截获窃听篡改伪造26:关于网络

6、地址翻译技术,下列说法错误的是哪个?只能进行一对一的地址翻译解决IP地址空间不足的问题隐藏内部网络结构具有多种地址翻译模式27:在以下网络协议中,哪些协议属于数据链路层协议?.TCP .UDP .IP IV.SMTP( 2 分)和都不是28:关于状态检测技术,以下说法错误的是哪个?跟踪流经防火墙的所有信息采用一个检测模块执行网络安全策略对通信连接的状态进行跟踪和分析状态检测防火墙工作在协议的最底层,不能有效的检测应用层的数据29:在下图所示的简单互联网中,路由器2的路由表对应目的网络1921684.0的下一跳步IP地址应为哪个?192168311921682219216833192168413

7、0:一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?5105121022204631:CIDF是什么的简称 ?入侵检测框架标准草案入侵检测数据交换草案安全部件互动协议入侵检测接口标准协议32:在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?rpm -qa |grep foo.rpm -ql /etc/foorpm -qlf /etc/foorpm -q -f /etc/foo33:Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体 ?硬件代理软件代理进程线程34:在Fast Ethernet中,为了使物

8、理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了什么?RS-498接口AUI接口介质专用接口MIIUSB接口35:下列哪一项是Mangle表的功能?( 3 分)用于包过滤用来修改数据包包头用于网络地址翻译用于数据包的状态检测36:在入侵分析模型中,第一阶段的任务是什么?构造分析引擎进行数据分析反馈提炼37:网桥互联的两个局域网可以采用不同的.物理层协议 .数据链路层协议 .网络层协议 .传输层协议( 3 分)和38:逆向地址解析协议(Inverse ARP)的主要功能是什么?通过网络设备的网络地址查找到设备的硬件地址查找连接的D

9、LCI编号在帧中继网络中查找虚电路连接的对端设备的协议地址在帧中继网络中生成对端协议地址与DLCI的映射39:以下说法正确的是哪个?iptables无法实现ICMP数据包的过滤iptables可以实现网络代理功能iptables能够实现NAT功能iptables无法实现DMZ区域的功能40:输入法漏洞通过什么端口实现的?21234453389多选题41:下面哪些是防火墙的访问控制列表可以做到的?允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1不让任何主机使用Telnet登录;拒绝一切数据包通过;仅允许某个用户从外部登录,其他用户不能这样做。ABC 42:下面有关

10、NAT叙述正确的是哪个?NAT是英文“地址转换”的缩写,又称地址翻译NAT用来实现私有地址与公用网络地址之间的转换当内部网络的主机访问外部网络的时候,一定不需要NAT地址转换的提出为解决IP地址紧张的问题提供了一个有效途径ABD 43:常见的网络攻击方式有什么?窃听报文地址欺骗端口扫描拒绝服务攻击ABCD 44:用来检查到一台主机的网络层是否连通命令是哪个?PINGTRACERTTELNET1. IPCONFIGAB 45:在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?( 4 分)语意数据模型面向对象的数据模型基于数据挖掘的数据模型基于XML的数据模型BD TCP/IP

11、参考模型中的主机网络层对应于OSI参考模型的 .物理层.数据链路层.网络层( 2 分)下列不属于iptables策略规则表的是哪个?FilterForwardMangleNAT入侵检测的过程不包括以下哪个阶段?信息收集信息分析信息融合告警与响应无线局域网使用的协议标准是什么?802.9802.10802.11802.12什么属于NIDS的缺点?协同工作能力弱很难检测复杂的需要大量计算的攻击难以处理加密的会话基于网络的IDS利用什么来检测攻击?正确配置的DNS特征库攻击描述信息包在定义的七层参考模型中,对数据链路层的描述正确的是哪个?实现数据传输所需要的机械,接口,电气等属性实施流量监控,错误检

12、测,链路管理,物理寻址检查网络拓扑结构,进行路由选择和报文转发提供应用软件的接口CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中?不存在集中控制的结点存在一个集中控制的结点存在多个集中控制的结点可以有也可以没有集中控制的结点以下不属于防火墙的优点的是什么?防止非授权用户进入内部网络可以限制网络服务监视网络的安全性并报警利用NAT技术缓解地址空间的短缺防火墙的发展阶段不包括什么?基于路由器的防火墙用户化的防火墙工具套件个人智能防火墙具有安全操作系统的防火墙局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为什么?50Mbps100Mbp

13、s200Mbps400Mbps关于NP技术下列描述错误的是哪个?在网络处理器出现之前,网络设备的体系结构主要基于通用处理器的体系结构和基于ASIC、RISC的体系结构集成了ASIC、RISC的网络处理器具有强大的处理能力,将替代现有的基于软件的防火墙网络处理器以通用CPU为核心,通用CPU负责处理数据查找、连接控制和路由更新的功能集成了ASIC、RSIC的网络处理器具有完全的可编程能力IEEE定义Token Bus介质访问控制子层与物理层规范的是什么?802.3标准802.4标准802.5标准802.6标准入侵检测系统中的Denning模型是一个基于什么的模式匹配系统?规则模式异常行为入侵发现

14、因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?.本地域名服务器的名字.本地域名服务器父结点的名字.域名服务器树根结点的名字( 2 分)和DHCP客户端是使用地址什么来申请一个新的IP地址的?0.0.0.010.0.0.1127.0.0.1255.255.255.255以下哪一项可能影响防火墙的自身安全性?基于硬件实现支持AAA认证支持VPN支持远程浏览器管理TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为哪个?TCP的80端口UDP的80端口TCP的25端口UDP的25端口状态检测防火墙工作在协议的最底层,不能有效的检测应用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1