欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    CEAC高级网络工程师企业网络系统安全.docx

    • 资源ID:6786684       资源大小:38.04KB        全文页数:41页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    CEAC高级网络工程师企业网络系统安全.docx

    1、CEAC高级网络工程师企业网络系统安全企业网络系统安全 样题单选题1:防火墙的性能不包括什么?( 2 分)A:并发连接数B:转发速率C:防火墙的启动时间D:最大连接数答案:C 2:分布式入侵检测系统得各个模块分布在不同计算机、设备上,一般说来分布性主要是体现在什么模块上?( 2 分)A:数据处理B:数据收集C:数据分析D:告警响应答案:B 3:不属于黑客被动攻击的是哪个?( 2 分)A:缓冲区溢出B:运行恶意软件C:浏览恶意代码网页D:打开病毒附件答案:A 4:一个典型的入侵检测系统从功能上可以分为三个组成部分, 不属于这三个部分的选项是哪个?( 2 分)A:感应器B:分析器C:管理器D:协调

    2、器答案:D 5:局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为什么?( 2 分)A:直接交换B:改进直接交换C:存储转发交换D:查询交换答案:C 6:以下选项和防火墙稳定性无关的是哪个?( 2 分)A:是否基于硬件实现B:是否符合工业设计标准C:是否具有系统热备份D:是否具有电源备份答案:A 7:TCP/IP参考模型将网络分成4层,它们是.网络接口层 .互联层 .传输层 .应用层( 2 分)A:和B:、和C:、和D:、和答案:D 8:可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?( 2 分)A:确

    3、保系统是物理安全的B:在不用的将程序卸载C:设置身份认证D:对所有的通信过程加密答案:D 9:异常检测技术依靠的一个假设条件是什么?( 2 分)A:一切网络入侵行为都是异常的B:用户表现为可预测的、一致的系统使用模式C:只有异常行为才可能是入侵攻击行为D:正常行为和异常行为可以根据一定的阀值来加以区分答案:B 10:IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?( 2 分)A:数据B:事件C:主体D:安全管理答案:D 11:防火墙的体系结构不包括以下的哪个?( 2 分)A:双宿/单宿主机防火墙B:堡垒主机防火墙C:屏蔽主机防火墙D:屏蔽子网防火墙答案:B 12:主机A运行

    4、Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是( 2 分)A:主机A和主机B的IP地址不同B:主机A和主机B处于不同的VLAN中C:主机A和主机B使用了不同操作系统D:主机A和主机B处于不同的子网中答案:B 13:计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?( 2 分)A:网络

    5、结构B:网络层次C:网络协议D:网络模型答案:A 14:网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和什么?( 2 分)A:攻击检测B:网络故障恢复C:中断检测D:网络性能分析答案:D 15:以下关于代理技术的特点说法不正确的是哪个?( 2 分)A:速度比包过滤防火墙快B:针对每一类应用都需要一个专门的代理C:灵活性不够D:可以实施更精细粒度的访问控制答案:A 16:一个校园网与城域网互联,它应该选用的互联设备为什么?( 2 分)A:交换机B:网桥C:路由器D:网关答案:C 17:IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要

    6、目的是什么?( 2 分)A:保护自己的计算机B:验证Web站点C:避免他人假冒自己的身份D:避免第三方偷看传输的信息答案:A 18:以下关于网络操作系统基本任务的描述中,哪个是错误的?( 2 分)A:屏蔽本地资源与网络资源的差异性B:为用户提供各种基本网络服务功能C:提供各种防攻击安全服务D:完成网络共享系统资源的管理答案:C 19:以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?( 2 分)A:TCP/IP的应用层与OSI应用层相对应B:TCP/IP的传输层与OSI传输层相对应C:TCP/IP的互联层与OSI网络层相对应D:TCP/IP的主机-网络层与OSI数据链路

    7、层相对应答案:D 20:网络地址翻译的模式不包括什么?( 2 分)A:静态NATB:动态NATC:随机地址翻译D:负载平衡翻译答案:D 21:什么属于评价IDS的性能指标 ?( 2 分)A:准确性B:处理性能C:完备性D:以上全部答案:D 22:状态检测防火墙的优点不包括什么?( 2 分)A:高安全性B:高效性C:可伸缩性和易扩展性D:易配置性答案:D 23:以下不属于攻击防火墙的方法的是哪个?( 2 分)A:探测防火墙类别B:探测防火墙拓扑结构C:地址欺骗D:寻找软件设计上的安全漏洞答案:B 24:数据包不属于包过滤一般需要检查的部分是什么?( 2 分)A:IP源地址和目的地址B:源端口和目

    8、的端口C:协议类型D:TCP序列号答案:D 25:攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?( 2 分)A:截获B:窃听C:篡改D:伪造答案:B 26:关于网络地址翻译技术,下列说法错误的是哪个?( 2 分)A:只能进行一对一的地址翻译B:解决IP地址空间不足的问题C:隐藏内部网络结构D:具有多种地址翻译模式答案:A 27:在以下网络协议中,哪些协议属于数据链路层协议?.TCP .UDP .IP IV.SMTP( 2 分)A:、和B:和C:和D:都不是答案:D 28:关于状态检测技术,以下说法错误的是哪个?( 2 分)A:跟踪流经防火墙的所有信息B:采用一个检测模

    9、块执行网络安全策略C:对通信连接的状态进行跟踪和分析D:状态检测防火墙工作在协议的最底层,不能有效的检测应用层的数据答案:D 29:在下图所示的简单互联网中,路由器2的路由表对应目的网络1921684.0的下一跳步IP地址应为哪个?( 2 分)A:19216831B:19216822C:19216833D:19216841答案:A 30:一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?( 2 分)A:510B:512C:1022D:2046答案:D 31:CIDF是什么的简称 ?( 2 分)A:入侵检测框架标准草案B:入侵检测数据交换草案C:安全部件互动协议D:入侵检

    10、测接口标准协议答案:A 32:在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?( 2 分)A:rpm -qa |grep fooB:.rpm -ql /etc/fooC:rpm -qlf /etc/fooD:rpm -q -f /etc/foo答案:D 33:Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体 ?( 2 分)A:硬件代理B:软件代理C:进程D:线程答案:B 34:在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义

    11、了什么?( 2 分)A:RS-498接口B:AUI接口C:介质专用接口MIID:USB接口答案:C 35:下列哪一项是Mangle表的功能?( 3 分)A:用于包过滤B:用来修改数据包包头C:用于网络地址翻译D:用于数据包的状态检测答案:B 36:在入侵分析模型中,第一阶段的任务是什么?( 3 分)A:构造分析引擎B:进行数据分析C:反馈D:提炼答案:A 37:网桥互联的两个局域网可以采用不同的.物理层协议 .数据链路层协议 .网络层协议 .传输层协议( 3 分)A:和B:、和C:和D:、和答案:A 38:逆向地址解析协议(Inverse ARP)的主要功能是什么?( 3 分)A:通过网络设备

    12、的网络地址查找到设备的硬件地址B:查找连接的DLCI编号C:在帧中继网络中查找虚电路连接的对端设备的协议地址D:在帧中继网络中生成对端协议地址与DLCI的映射答案:D 39:以下说法正确的是哪个?( 3 分)A:iptables无法实现ICMP数据包的过滤B:iptables可以实现网络代理功能C:iptables能够实现NAT功能D:iptables无法实现DMZ区域的功能答案:C 40:输入法漏洞通过什么端口实现的?( 3 分)A:21B:23C:445D:3389答案:D 多选题41:下面哪些是防火墙的访问控制列表可以做到的?( 3 分)A:允许125.36.0.0/16网段的主机使用F

    13、TP协议访问主机129.1.1.1B:不让任何主机使用Telnet登录;C:拒绝一切数据包通过;D:仅允许某个用户从外部登录,其他用户不能这样做。答案:ABC 42:下面有关NAT叙述正确的是哪个?( 3 分)A:NAT是英文“地址转换”的缩写,又称地址翻译B:NAT用来实现私有地址与公用网络地址之间的转换C:当内部网络的主机访问外部网络的时候,一定不需要NATD:地址转换的提出为解决IP地址紧张的问题提供了一个有效途径答案:ABD 43:常见的网络攻击方式有什么?( 3 分)A:窃听报文B:地址欺骗C:端口扫描D:拒绝服务攻击答案:ABCD 44:用来检查到一台主机的网络层是否连通命令是哪个

    14、?( 3 分)A:PINGB:TRACERTC:TELNETD:1. IPCONFIG答案:AB 45:在IDWG的标准中,目前已经制定出的有关入侵检测消息的数据模型有哪个?( 4 分)A:语意数据模型B:面向对象的数据模型C:基于数据挖掘的数据模型D:基于XML的数据模型答案:BD 企业网络系统安全 样题单选题1:关于网络地址翻译技术,下列说法错误的是哪个?( 2 分)A:只能进行一对一的地址翻译B:解决IP地址空间不足的问题C:隐藏内部网络结构D:具有多种地址翻译模式答案:A 2:TCP/IP参考模型中的主机网络层对应于OSI参考模型的 .物理层.数据链路层.网络层( 2 分)A:和B:C

    15、:D:、和答案:A 3:下列不属于iptables策略规则表的是哪个?( 2 分)A:FilterB:ForwardC:MangleD:NAT答案:D 4:以下关于代理技术的特点说法不正确的是哪个?( 2 分)A:速度比包过滤防火墙快B:针对每一类应用都需要一个专门的代理C:灵活性不够D:可以实施更精细粒度的访问控制答案:A 5:入侵检测的过程不包括以下哪个阶段?( 2 分)A:信息收集B:信息分析C:信息融合D:告警与响应答案:C 6:无线局域网使用的协议标准是什么?( 2 分)A:802.9B:802.10C:802.11D:802.12答案:C 7:什么属于NIDS的缺点?( 2 分)A

    16、:协同工作能力弱B:很难检测复杂的需要大量计算的攻击C:难以处理加密的会话D:以上全部答案:D 8:一个典型的入侵检测系统从功能上可以分为三个组成部分, 不属于这三个部分的选项是哪个?( 2 分)A:感应器B:分析器C:管理器D:协调器答案:D 9:IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是什么?( 2 分)A:保护自己的计算机B:验证Web站点C:避免他人假冒自己的身份D:避免第三方偷看传输的信息答案:A 10:数据包不属于包过滤一般需要检查的部分是什么?( 2 分)A:IP源地址和目的地址B:源端口和目的端口C:协议类型D:TC

    17、P序列号答案:D 11:基于网络的IDS利用什么来检测攻击?( 2 分)A:正确配置的DNSB:特征库C:攻击描述D:信息包答案:B 12:在定义的七层参考模型中,对数据链路层的描述正确的是哪个?( 2 分)A:实现数据传输所需要的机械,接口,电气等属性B:实施流量监控,错误检测,链路管理,物理寻址C:检查网络拓扑结构,进行路由选择和报文转发D:提供应用软件的接口答案:B 13:CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中?( 2 分)A:不存在集中控制的结点B:存在一个集中控制的结点C:存在多个集中控制的结点D:可以有也可以没有集中控制的结点答案:A 14:网络操作系

    18、统提供的主网络管理功能有网络状态监控、网络存储管理和什么?( 2 分)A:攻击检测B:网络故障恢复C:中断检测D:网络性能分析答案:D 15:以下关于网络操作系统基本任务的描述中,哪个是错误的?( 2 分)A:屏蔽本地资源与网络资源的差异性B:为用户提供各种基本网络服务功能C:提供各种防攻击安全服务D:完成网络共享系统资源的管理答案:C 16:可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?( 2 分)A:确保系统是物理安全的B:在不用的将程序卸载C:设置身份认证D:对所有的通信过程加密答案:D 17:以下不属于防火墙的优点的是什么?( 2 分)A:防止非授权用户进入

    19、内部网络B:可以限制网络服务C:监视网络的安全性并报警D:利用NAT技术缓解地址空间的短缺答案:B 18:防火墙的发展阶段不包括什么?( 2 分)A:基于路由器的防火墙B:用户化的防火墙工具套件C:个人智能防火墙D:具有安全操作系统的防火墙答案:C 19:攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是什么?( 2 分)A:截获B:窃听C:篡改D:伪造答案:B 20:IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?( 2 分)A:数据B:事件C:主体D:安全管理答案:D 21:计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示?( 2 分)A:网络结

    20、构B:网络层次C:网络协议D:网络模型答案:A 22:局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为什么?( 2 分)A:50MbpsB:100MbpsC:200MbpsD:400Mbps答案:C 23:防火墙的体系结构不包括以下的哪个?( 2 分)A:双宿/单宿主机防火墙B:堡垒主机防火墙C:屏蔽主机防火墙D:屏蔽子网防火墙答案:B 24:以下不属于攻击防火墙的方法的是哪个?( 2 分)A:探测防火墙类别B:探测防火墙拓扑结构C:地址欺骗D:寻找软件设计上的安全漏洞答案:B 25:关于NP技术下列描述错误的是哪个?( 2 分)A:在网络处理器出现

    21、之前,网络设备的体系结构主要基于通用处理器的体系结构和基于ASIC、RISC的体系结构B:集成了ASIC、RISC的网络处理器具有强大的处理能力,将替代现有的基于软件的防火墙C:网络处理器以通用CPU为核心,通用CPU负责处理数据查找、连接控制和路由更新的功能D:集成了ASIC、RSIC的网络处理器具有完全的可编程能力答案:C 26:在以下网络协议中,哪些协议属于数据链路层协议?.TCP .UDP .IP IV.SMTP( 2 分)A:、和B:和C:和D:都不是答案:D 27:IEEE定义Token Bus介质访问控制子层与物理层规范的是什么?( 2 分)A:802.3标准B:802.4标准C

    22、:802.5标准D:802.6标准答案:B 28:网络地址翻译的模式不包括什么?( 2 分)A:静态NATB:动态NATC:随机地址翻译D:负载平衡翻译答案:D 29:入侵检测系统中的Denning模型是一个基于什么的模式匹配系统?( 2 分)A:规则B:模式C:异常行为D:入侵发现答案:A 30:在入侵分析模型中,第一阶段的任务是什么?( 2 分)A:构造分析引擎B:进行数据分析C:反馈D:提炼答案:A 31:因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?.本地域名服务器的名字.本地域名服务器父结点的名字.域名服务器树根结

    23、点的名字( 2 分)A:和B:和C:和D:、和答案:C 32:下列哪一项是Mangle表的功能?( 2 分)A:用于包过滤B:用来修改数据包包头C:用于网络地址翻译D:用于数据包的状态检测答案:B 33:CIDF是什么的简称 ?( 2 分)A:入侵检测框架标准草案B:入侵检测数据交换草案C:安全部件互动协议D:入侵检测接口标准协议答案:A 34:输入法漏洞通过什么端口实现的?( 2 分)A:21B:23C:445D:3389答案:D 35:以下说法正确的是哪个?( 3 分)A:iptables无法实现ICMP数据包的过滤B:iptables可以实现网络代理功能C:iptables能够实现NAT

    24、功能D:iptables无法实现DMZ区域的功能答案:C 36:DHCP客户端是使用地址什么来申请一个新的IP地址的?( 3 分)A:0.0.0.0B:10.0.0.1C:127.0.0.1D:255.255.255.255答案:D 37:网桥互联的两个局域网可以采用不同的.物理层协议 .数据链路层协议 .网络层协议 .传输层协议( 3 分)A:和B:、和C:和D:、和答案:A 38:一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多多少台主机?( 3 分)A:510B:512C:1022D:2046答案:D 39:在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是

    25、由哪个RPM包安装的?( 3 分)A:rpm -qa |grep fooB:.rpm -ql /etc/fooC:rpm -qlf /etc/fooD:rpm -q -f /etc/foo答案:D 40:Agent是指在一个主机上执行特定安全检测任务的什么,是一个可独立运行的实体 ?( 3 分)A:硬件代理B:软件代理C:进程D:线程答案:B 多选题41:下面哪些是防火墙的访问控制列表可以做到的?( 3 分)A:允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1B:不让任何主机使用Telnet登录;C:拒绝一切数据包通过;D:仅允许某个用户从外部登录,其他用户不能

    26、这样做。答案:ABC 42:下面有关NAT叙述正确的是哪个?( 3 分)A:NAT是英文“地址转换”的缩写,又称地址翻译B:NAT用来实现私有地址与公用网络地址之间的转换C:当内部网络的主机访问外部网络的时候,一定不需要NATD:地址转换的提出为解决IP地址紧张的问题提供了一个有效途径答案:ABD 43:常见的网络攻击方式有什么?( 3 分)A:窃听报文B:地址欺骗C:端口扫描D:拒绝服务攻击答案:ABCD 44:用来检查到一台主机的网络层是否连通命令是哪个?( 3 分)A:PINGB:TRACERTC:TELNETD:1. IPCONFIG答案:AB 45:在IDWG的标准中,目前已经制定出

    27、的有关入侵检测消息的数据模型有哪个?( 4 分)A:语意数据模型B:面向对象的数据模型C:基于数据挖掘的数据模型D:基于XML的数据模型答案:BD 企业网络系统安全 样题单选题1:IDM模型将入侵检测系统分为六个层次,下列不属于这六个层次的是哪个?( 2 分)A:数据B:事件C:主体D:安全管理答案:D 2:以下哪一项可能影响防火墙的自身安全性?( 2 分)A:基于硬件实现B:支持AAA认证C:支持VPND:支持远程浏览器管理答案:D 3:在以下网络协议中,哪些协议属于数据链路层协议?.TCP .UDP .IP IV.SMTP( 2 分)A:、和B:和C:和D:都不是答案:D 4:TCP和UD

    28、P的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为哪个?( 2 分)A:TCP的80端口B:UDP的80端口C:TCP的25端口D:UDP的25端口答案:A 5:可以确保未授权用户无法对NIDS各组件之间的通信过程进行窃听的方法是什么?( 2 分)A:确保系统是物理安全的B:在不用的将程序卸载C:设置身份认证D:对所有的通信过程加密答案:D 6:以下关于代理技术的特点说法不正确的是哪个?( 2 分)A:速度比包过滤防火墙快B:针对每一类应用都需要一个专门的代理C:灵活性不够D:可以实施更精细粒度的访问控制答案:A 7:关于状态检测技术,以下说法错误的是哪个?( 2 分)A:跟踪流经防火墙的所有信息B:采用一个检测模块执行网络安全策略C:对通信连接的状态进行跟踪和分析D:状态检测防火墙工作在协议的最底层,不能有效的检测应用


    注意事项

    本文(CEAC高级网络工程师企业网络系统安全.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开