CEAC_2601_⽹络安全基础_1
⽹络安全基础样题
单选题
1:什么属于NIDS的缺点?( 2 分)
A:协同⼯作能⼒弱
B:很难检测复杂的需要⼤量计算的攻击
C:难以处理加密的会话
D:以上全部
答案:D
2:⽹络操作系统提供的主⽹络管理功能有⽹络状态监控、⽹络存储管理和什么?( 2 分)
A:攻击检测
B:⽹络故障恢复
C:中断检测
D:⽹络性能分析
答案:D
3:⼊侵检测系统中的Denning模型是⼀个基于什么的模式匹配系统?( 2 分)
A:规则
B:模式
C:异常⾏为
D:⼊侵发现
答案:A
4:电⼦邮件应⽤程序实现SMTP的主要⽬的是什么?( 2 分)
A:创建邮件
B:管理邮件
C:发送邮件
D:接收邮件
答案:C 5:以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪⼀个是错误的?( 2 分)
A:TCP/IP的应⽤层与OSI应⽤层相对应B:TCP/IP的传输层与OSI传输层相对应C:TCP/IP的互联层与OSI⽹络层相对应D:TCP/IP 的主机-⽹络层与OSI数据链路层相对应
答案:D
6:TCP/IP参考模型将⽹络分成4层,它们是
Ⅰ.⽹络接⼝层Ⅱ.互联层Ⅲ.传输层Ⅳ.应⽤层( 2 分)
A:Ⅰ和Ⅱ
B:Ⅰ、Ⅱ和Ⅲ
C:Ⅱ、Ⅲ和Ⅳ
D:Ⅰ、Ⅱ、Ⅲ和Ⅳ
答案:D
7:CSMA/CD⽅法⽤来解决多结点如何共享公⽤总线传输介质的问题,⽹中?( 2 分) A:不存在集中控制的结点
B:存在⼀个集中控制的结点
C:存在多个集中控制的结点
D:可以有也可以没有集中控制的结点
答案:A
8:下列不属于iptables策略规则表的是哪个?( 2 分)
A:Filter
B:Forward
tcp ip协议是一组工业标准协议C:Mangle
D:NAT
答案:D
9:在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使⽤的传输介质和信号编码⽅式的变化不会影响MAC⼦
层,100BASE-T标准定义了什么?( 2 分)
A:RS-498接⼝
B:AUI接⼝
C:介质专⽤接⼝MII
D:USB接⼝
答案:C
10:可以确保未授权⽤户⽆法对NIDS各组
件之间的通信过程进⾏窃听的⽅法是什么?( 2 分)
A:确保系统是物理安全的
B:在不⽤的将程序卸载
C:设置⾝份认证
D:对所有的通信过程加密
答案:D
11:主机A运⾏Unix操作系统,IP地址为202.113.224.35,⼦⽹屏蔽码为
255.255.255.240;主机B运⾏Linux操作
系统,IP地址为202.113.224.38,⼦⽹屏
蔽码为255.255.255.240。它们分别连接在同⼀台局域交换机上,但处于不同的VLAN 中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原
因是( 2 分)
A:主机A和主机B的IP地址不同
B:主机A和主机B处于不同的VLAN中
C:主机A和主机B使⽤了不同操作系统
D:主机A和主机B处于不同的⼦⽹中
答案:B
12:在Linux环境下,使⽤如下哪个命令可
以查看/etc/foo⽂件是由哪个RPM包安装的?( 2 分)
A:rpm -qa |grep foo
B:.rpm -ql /etc/foo
C:rpm -qlf /etc/foo
D:rpm -q -f /etc/foo
答案:D 13:以下说法正确的是哪个?( 2 分)
A:iptables⽆法实现ICMP数据包的过滤B:iptables可以实现⽹络代理功能
C:iptables能够实现NAT功能
D:iptables⽆法实现DMZ区域的功能
答案:C
14:⼀个B类⽹络,有5位掩码加⼊缺省掩码⽤来划分⼦⽹,每个⼦⽹最多多少台主机?( 2 分)
A:510
B:512
C:1022
D:2046
答案:D
15:使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么漏洞?( 2 分) A:拒绝服务
B:⽂件共享
C:BIND漏洞
D:远程过程调⽤
答案:A
16:TCP/IP参考模型中的主机—⽹络层对应于OSI参考模型的
Ⅰ.物理层
Ⅱ.数据链路层
Ⅲ.⽹络层( 2 分)
A:Ⅰ和Ⅱ
B:Ⅲ
C:Ⅰ
D:Ⅰ、Ⅱ和Ⅲ
答案:A
17:⼊侵检测的过程不包括以下哪个阶段?( 2 分)
A:信息收集
B:信息分析
C:信息融合
D:告警与响应
答案:C
18:防⽕墙的主要性能指标不包括什么?
( 2 分)
A:延迟
B:吞吐量
C:丢包率
D:数据压缩⽐
答案:D
19:⽬前⽹络设备的MAC地址由_位⼆进制
数字构成,IP地址由⼏位⼆进制数字构成?( 2 分)
A:48,16
B:64,32
C:48,32
D:48,48
答案:C
20:从技术⾓度上讲,因特⽹是⼀种什么?( 2 分)
A:互联⽹
B:⼴域⽹
C:远程⽹
D:局域⽹
答案:A
21:局域⽹交换机的某⼀端⼝⼯作于半双⼯
⽅式时带宽为100Mbps,那么它⼯作于全双⼯⽅式时带宽为什么?( 2 分)
A:50Mbps
B:100Mbps
C:200Mbps
D:400Mbps
答案:C 22:IDM模型将⼊侵检测系统分为六个层次,下列不属于这六个层次的是哪个?( 2 分) A:数据B:事件
C:主体
D:安全管理
答案:D
23:基于linux的防⽕墙发展历程是什么?( 2 分)
A:iptables—ipfwadm—ipchains
B:ipchains—ipfwadm—iptables
C:ipfwadm—ipchains—iptables
D:ipwadm—iptables—ipchains
答案:C
24:防⽕墙的体系结构不包括以下的哪个?( 2 分)
A:双宿/单宿主机防⽕墙
B:堡垒主机防⽕墙
C:屏蔽主机防⽕墙
D:屏蔽⼦⽹防⽕墙
答案:B
25:以下选项和防⽕墙稳定性⽆关的是哪个?( 2 分)
A:是否基于硬件实现
B:是否符合⼯业设计标准
C:是否具有系统热备份
D:是否具有电源备份
答案:A
26:⽹桥互联的两个局域⽹可以采⽤不同的Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.⽹络层协议Ⅳ.传输层协议( 2 分)
A:Ⅰ和Ⅱ
B:Ⅰ、Ⅱ和Ⅲ
C:Ⅱ和Ⅲ
D:Ⅱ、Ⅲ和Ⅳ
答案:A
27:计算机⽹络拓朴是通过⽹中结点与通信线路之间的⼏何关系表⽰?( 2 分) A:⽹络结构
B:⽹络层次
C:⽹络协议
D:⽹络模型
答案:A
28:在⼊侵分析模型中,第⼀阶段的任务是什么?( 2 分)
A:构造分析引擎
B:进⾏数据分析

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。