您的当前位置:首页正文

计算机三级网络技术机试(网络安全技术)模拟试卷1(题后含答案及解析)

2022-10-09 来源:客趣旅游网


计算机三级网络技术机试(网络安全技术)模拟试卷1 (题后含答案

及解析)

题型有:1. 选择题

选择题

1. 差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。

A.增量备份、差异备份、完全备份 B.差异备份、增量备份、完全备份 C.完全备份、差异备份、增量备份 D.完全备份、增量备份、差异备份

正确答案:C

解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。 知识模块:网络安全技术

2. 下列关于增量备份特点的描述中,错误的是( )。 A.恢复速度最慢 B.备份速度最快

C.备份上一次完全备份之后的所有数据 D.使用的空间最小

正确答案:C

解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。 知识模块:网络安全技术

3. 下列关于数据备份方法的描述中,错误的是( )。 A.增量备份比完全备份使用的空间少 B.差异备份比增量备份恢复的速度慢 C.差异备份比完全备份的备份速度快 D.恢复时完全备份使用的副本最少

正确答案:B

解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。通常使用的备份方式有3种:完全备份、增量备份和差异备份。各种备份策略的比较如下表所示。 知识模块:网络安全技术

4. 下列关于数据备份方法的描述中,错误的是( )。

A.完全备份比差异备份使用的空间大 B.差异备份比增量备份的恢复速度慢 C.增量备份比完全备份的备份速度快 D.恢复时差异备份只使用2个备份记录

正确答案:B

解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。故差异备份的恢复速度要快于增量备份。 知识模块:网络安全技术

5. Windows 2003对已备份文件在备份后不做标记的备份方法是( )。 A.正常备份 B.差异备份 C.增量备份 D.副本备份

正确答案:D

解析:副本备分定义:复制所有选中的文件,但不将这些文件标记为已经备份(即不清除存储文档)。 知识模块:网络安全技术

6. Ciso PIX 525防火墙能够进行口令恢复操作的模式是( )。 A.非特权模式 B.配置模式 C.特权模式 D.监视模式

正确答案:D

解析:在监视模式下,可以进行操作系统映像更新、口令恢复等操作。 知识模块:网络安全技术

7. Ciso PIX 525防火墙能够进行操作系统映像更新的访问模式是( )。 A.非特权模式 B.监视模式 C.特权模式 D.配置模式

正确答案:B

解析:在监视模式下,可以进行操作系统映像更新、口令恢复等操作。 知识模块:网络安全技术

8. 下列安全设备中,不能部署在网络出口的是( )。 A.网络版防病毒系统 B.防火墙

C.A侵防护系统 D.UTM

正确答案:A 解析:网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及UTM都是部署在网络出口保护网络的。 知识模块:网络安全技术

9. CiscoPIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是( )。

A.fixup B.conduit C.global D.nameif

正确答案:B

解析:Cisco PIX 525防火墙基本配置命令包括nameif,interface,ip address,nat,global,route,static,conduit,fixup等。其中,conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口。 知识模块:网络安全技术

10. Cisco PIX 525防火墙能够进行操作系统映像更新、口令恢复等操作的模式是( )。

A.特权模式 B.非特权模式 C.监视模式 D.配置模式

正确答案:C

解析:在监视模式下,可以对防火墙进行一些底层的操作,比如更新系统映像、口令恢复等。在特权模式下,可以对防火墙进行查看与管理操作,此时具有最高管理权限;在非特权模式下,仅能查看一些基本信息,无法对防火墙进行配置与管理;在配置模式下,可进行所有的配置操作。 知识模块:网络安全技术

11. 如果一台Cisco PIX 525防火墙有如下配置: Pix525(config)#nameif ethemet0 P 1 security 1 00 Pix525(config#nameif ethemet 1 P2 security0 Pix525(config)#nameif ethemet2 P3 security50那么常用的端口连接方案是( )。

A.端12 P1作为外部接口,P2连接DMZ,P3作为内部接口 B.端P1作为内部接口,P2连接DMZ,P3作为外部接口 C.端121 P1作为外部接口,P2作为内部接口,P3连接DMZ D.端IZI P1作为内部接口,P2作为外部接口,P3连接DMZ

正确答案:D

解析:安全级别取值范围为1~99,数字越大安全级别越高。缺省情况下安

全级别0被命名为外部接口,安全级别100被命名为内部接口。 知识模块:网络安全技术

12. 采用RSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是( )。

A.N*(N一1) B.N C.2N D.N*N

正确答案:B

解析:RSA算法原理是N个用户进行通信需要N对密钥,但每个用户只需记忆自己的秘密密钥,并去公共存储区中获取其他用户的公开密钥。 知识模块:网络安全技术

13. Cisco PIX255防火墙用于实现内部和外部地址固定映射的配置命令是( )。

A.nat B.static C.global D.fixup

正确答案:B

解析:static把内部地址翻译成一个指定的全局地址,建立了内部地址和外部地址之间的静态映射。 知识模块:网络安全技术

14. 应用入侵防护系统(AIPS)一般部署在( )。 A.受保护的应用服务器后端 B.受保护的应用服务器中 C.受保护的应用服务器前端 D.网络的出口处

正确答案:C

解析:应用入侵防护系统(AIPS)一般部署在应用服务器的前端,从而保证应用服务器的安全性。 知识模块:网络安全技术

15. 在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。 A.Cookie篡改攻击 B.Smurf攻击

C.SYN Flooding攻击 D.DDOS攻击

正确答案:A

解析:基于网络的入侵防护系统无法阻断Cookie篡改攻击,需要用应用入

侵防护≤统来进行阻断 知识模块:网络安全技术

16. 关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是( )。

A.串入到链路中

B.连接到串入的集线器

C.连接到交换设备的镜像端口 D.通过分路器

正确答案:A

解析:入侵检测系统(Intrusion Detection System,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。 知识模块:网络安全技术

17. 下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。

A.利用交换设备的镜像功能 B.在网络链路中串接一台分路器 C.在网络链路中串接一台集线器 D.在网络链路中串接一台交换机

正确答案:D

解析:交换机根据交换表来转发数据,并不会将所有流量转发到所有端口,如果利用交换机串接来连接探测器,则探测器无法获取网络中的所有流量,达不到保护全网的效果。利用其他3种方式,探测器均能获取到网络中的所有流量。 知识模块:网络安全技术

18. 下列关于IPS的描述中,错误的是( )。 A.NIPS应该串接在被保护的链路中

B.NIPS对攻击的漏报会导致合法的通信被阻断 C.HIPS以监视内核的系统调用,阻挡攻击 D.AIPS一般部署于应用服务器的前端

正确答案:B

解析:NIPS即基于网络的入侵防御系统,能够主动防御对网络的攻击。部署时应串接到网络中。HIPS即基于主机的入侵防御系统,可以监视内核的系统调用,阻挡攻击。AIPS即基于应用的入侵防御系统,一般部署在应用服务器的前端,保护应用服务器的安全。NIPS可能对攻击产生漏报和误报,发生漏报时可能会放行攻击数据包,从而引起安全问题,误报则可能导致合法的通信被阻断。 知识模块:网络安全技术

19. 在如下基于网络入侵检测系统的基本结构图中,对应I、Ⅱ、Ⅲ模块的名称是( )。

A.数据包捕获模块、网络协议分析模块、攻击特征库

B.网络协议分析模块、数据包捕获模块、攻击特征库 C.攻击特征库、网络协议分析模块、数据包捕获模块 D.攻击特征库、数据包捕获模块、网络协议分析模块

正确答案:B

解析:基于网络的入侵检测系统一般是通过将网卡设置成“混杂模式”来收集在网上出现的数据帧,使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性和统计意义上的非正常现象检测等基本识别技术。 知识模块:网络安全技术

20. 下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。

A.利用交换设备的镜像功能 B.在网络链路中串接一台分路器 C.在网络链路中串接一台集线器 D.在网络链路中串接一台交换机

正确答案:D 解析:根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。 知识模块:网络安全技术

21. 下列关于恶意代码的描述中,错误的是( )。 A.木马能够通过网络完成自我复制 B.电子图片中也可以携带恶意代码

C.JavaScript、VBScript等脚本语言可被用于编写网络病毒 D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上

正确答案:A

解析:对于选项A):木马通常寄生在用户的计算机系统中,盗用用户的信息,并通过网络发送给黑客,与病毒不同的是木马是没有自我复制功能的恶意程序。 知识模块:网络安全技术

22. 下列入侵检测系统结构中,能够真正避免单点故障的是( )。 A.集中式 B.层次式 C.协作式 D.对等式

正确答案:D

解析:对等模型的应用使得分布式入侵监视系统真正避免了单点失效的发

生。 知识模块:网络安全技术

23. 根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于( )。

A.A类 B.B类 C.C类 D.D类

正确答案:C

解析:根据TESEC准则,计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3、A1,其中C类系统是用户能自定义访问控制要求的自主保护类型。 知识模块:网络安全技术

24. 以下不属于网络安全评估内容的是( )。 A.数据加密 B.漏洞检测 C.风险评估 D.安全审计

正确答案:A 解析:网络安全评估是针对网络系统安全强度的一种服务。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。网络安全评估分析技术常被用来进行穿透实验和安全审计。选项A)中的数据加密不属于网络安全评估的内容。 知识模块:网络安全技术

25. 下列关于安全评估的描述中,错误的是( )。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构 B.网络安全评估分析技术常被用来进行穿透实验和安全审计 C.X—Scanner可采用多线程方式对系统进行安全评估 D.ISS采用被动扫描方式对系统进行安全评估

正确答案:D

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络评估分析系统中通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。被动扫描工作方式类似于IDS。 知识模块:网络安全技术

26. 根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于( )。

A.A类系统 B.B类系统 C.C类系统 D.D类系统

正确答案:D

解析:可信计算机系统评估准则将计算机系统安全等级分为4类7个级别,安全级别由低到高分别为:D、C1、C2、B1、B2、B3、A1,其中D级系统安全性较差,不能用于多用户环境下的重要信息处理。D级(最小保护):该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均为这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。C1级(自主保护类):具有自主访问控制机制、用户登录时需要进行身份鉴别。C2级(自主保护类):具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。B1级(强制安全保护类):引入强制访问控制机制,能够对主体和客体的安全标记进行管理。B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。 知识模块:网络安全技术

27. 下列工具中不能用作安全评估的是( )。 A.ISS B.WSUS C.MBSA D.X-Scanner

正确答案:B

解析:网络安全评估就是对网络进行检查,发现可能的漏洞。ISS扫描器、X—Scanner、MBSA都是常用的漏洞扫描工具,可对网络实施安全评估。WSUS是微软推出的网络化的补丁分发方案,不能用于漏洞扫描。 知识模块:网络安全技术

28. 以下关于P2DR.安全模型的描述中,错误的是( )。 A.P2DR是由策略、保护、检测和响应四个部分组成

B.网络安全策略是由总体安全策略和具体安全规则两部分组成 C.防护技术是由防病毒和漏洞检测两部分组成 D.响应技术是由紧急响应和恢复处理两部分组成

正确答案:C

解析:P2DR安全模型是常见的网络安全模型,包括四个部分:策略、防护、检测、响应。其中网络安全策略一般包括总体安全策略和具体安全策略。防护技术通常包括:数据加密、身份认证、访问控制、授权和虚拟专网技术、防火墙、

安全扫描、数据备份等。响应技术包括紧急响应和恢复处理两部分。故选项C)错误。 知识模块:网络安全技术

29. 下列关于RAID的描述中,错误的是( )。 A.服务器需要外加一个RAID卡才能实现RAID功能 B.RAIDl0是RAID0和RAIDl的组合 C.一些RAID卡可以提供SATA接口 D.RAID卡可以提供多个磁盘接口通道

正确答案:A

解析:RAlD盘是通过专用的RAID卡进行的,而在Linux环境下,可以利用Raidtools软件实现RAID功能,所以称为软RAID。 知识模块:网络安全技术

因篇幅问题不能全部显示,请点此查看更多更全内容