【计算机类职业资格】网络规划设计师-黑客攻击与恶意软件、防火墙和IDS_IPS技术、VPN和访问控制技术及答案解析.doc
《【计算机类职业资格】网络规划设计师-黑客攻击与恶意软件、防火墙和IDS_IPS技术、VPN和访问控制技术及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络规划设计师-黑客攻击与恶意软件、防火墙和IDS_IPS技术、VPN和访问控制技术及答案解析.doc(34页珍藏版)》请在麦多课文档分享上搜索。
1、网络规划设计师-黑客攻击与恶意软件、防火墙和 IDS_IPS技术、VPN和访问控制技术及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:28,分数:100.00)网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的 TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的 ARP报文。网管人员的判断是_,针对前一现象将采取的措施是_,针对后一现象可能采取的措施是_。(分数:6.00)(1).A受到了 DoS攻击和 ARP攻击B受到了 DDoS攻击和 ARP欺骗攻击C受到了漏洞攻击和 DNS欺骗攻击D受到了 DDoS攻击和 DNS欺骗攻击(分数:2
2、.00)A.B.C.D.(2).A暂时关闭服务器B暂时关闭出口路由器C修改防火墙配置,过滤不明数据包D修改 IDS配置使其保护服务器不受攻击(分数:2.00)A.B.C.D.(3).A升级交换机内的软件B加装一个内部路由器C在服务器上安装 ARP防火墙D在内部网的每台主机上安装 ARP防火墙(分数:2.00)A.B.C.D.1.病毒和木马的根本区别是_。A病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用B病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制
3、端发出命令后才起破坏作用C病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用D病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序(分数:2.00)A.B.C.D.2.内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是_。A由服务端主动向控制端发起通信B由双方共知的第三方作为中转站实现间接通信C服务端盗用合法 IP地址,伪装成合法用户D服务端以病毒方式运行,直接破坏所驻留的计算机(分数:2.00)A.B.C.D.张工组建了一个家庭网络并连接到 In
4、ternet,其组成是:带 ADSL功能、4 个 RJ-45接口交换机和简单防火墙的无线路由器,通过 ADSL连接到 Internet,家庭内部计算机通过 Wi-Fi无线连接,一台打印机通过双绞线电缆连接到无线路由器的 RJ-45接口供全家共享。某天,张工发现自己的计算机上网速度明显变慢,硬盘指示灯长时间闪烁,进一步检查发现,网络发送和接收的字节数快速增加。张工的计算机出现这种现象的最可能原因是_,由此最可能导致的结果是_,除了升级杀病毒软件外,张工当时可采取的有效措施是_。做完这些步骤后,张工开始全面查杀病毒。之后,张工最可能做的事是_。(分数:8.00)(1).A感染了病毒 B受到了木马攻
5、击C硬盘出现故障 D网络出现故障(分数:2.00)A.B.C.D.(2).A硬盘损坏 B网络设备不能再使用 C硬盘上资料被复制或被偷看 D让硬盘上的文件都感染病毒(分数:2.00)A.B.C.D.(3).A关闭计算机B关闭无线路由器C购买并安装个人防火墙D在无线路由器上调整防火墙配置过滤可疑信息(分数:2.00)A.B.C.D.(4).A格式化硬盘重装系统B购买并安装个人防火墙C升级无线路由器软件D检查并下载、安装各种补丁程序(分数:2.00)A.B.C.D.3.主动防御是新型的杀病毒技术,其原理是_。A根据特定的指令串识别病毒程序并阻止其运行B根据特定的标志识别病毒程序并阻止其运行C根据特定
6、的行为识别病毒程序并阻止其运行D根据特定的程序结构识别病毒程序并阻止其运行(分数:2.00)A.B.C.D.4.一些病毒程序,如 CIH声称能破坏计算机的硬件,使计算机彻底瘫痪。其原理是_。A生成高电压烧坏器件 B生成大电流烧坏器件C毁坏 ROMBIOS程序 D毁坏 CMOS中的内容(分数:2.00)A.B.C.D.种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是_。在 Windows系统中,为实现木马的自动启动,通常的方法是将其放于_中。为避免用户发现木马的存在,较好的隐藏方法_。(分数:6.00)(1).A当用户不在现场时派人安装
7、B当用户下载合法软件时顺便下载并安装C当用户在线观看电影时下载并安装D当用户打开邮件附件时安装(分数:2.00)A.B.C.D.(2).Aautoexec.bat 文件 Bboot.ini 文件Cconfig.sys 文件 D注册表(分数:2.00)A.B.C.D.(3).A不显示自己的名称等信息B把自己更名成操作系统中一个合法程序的名字C伪装成一个系统服务D需要运行时启动,运行完后退出(分数:2.00)A.B.C.D.5.特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的_部分就下载到用户所在的计算机上,并自动运行。A客户端 B服
8、务器端C客户端和服务器端 D客户端或服务器端(分数:2.00)A.B.C.D.6.以下程序中,_不属于恶意代码。AWidget B特洛伊木马 C僵尸程序 D网络蠕虫(分数:2.00)A.B.C.D.黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是_;第二步通常是_。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需_;在窃取到机密信息后,最后还会_。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为_;针对第二步的预防措施为_。为了能及时发现上述入侵,该公司网络需要配备_。(分数:14.00)(1).A收集目标网络的所在位置及流量信息B到网上去下载常
9、用的一些攻击软件C捕获跳板主机,利用跳板主机准备入侵D通过端口扫描等软件收集目标网站的 IP地址、开放端口和安装的软件版本等信息(分数:2.00)A.B.C.D.(2).A了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击B下载攻击软件,直接发起攻击C向目标网络发起拒绝服务攻击D根据收集的开放端口和安装的软件版本等信息,到网络上查找相关的系统漏洞,下载相应的攻击工具软件(分数:2.00)A.B.C.D.(3).A修改该主机的 root或管理员口令,方便后续登录B在该主机上安装木马或后门程序,方便后续登录C在该主机上启动远程桌面程序,方便后续登录D在该主机上安装网络蠕虫程序以便
10、入侵公司网络中的其他主机(分数:2.00)A.B.C.D.(4).A尽快把机密数据发送出去B在主机中留一份机密信息的副本,以后方便时来取C删除主机系统中的相关日志信息,以免被管理员发现D删除新建用户,尽快退出,以免被管理员发现(分数:2.00)A.B.C.D.(5).A尽量保密公司网络的所在位置和流量信息B尽量减少公司网络对外的网络接口C尽量关闭主机系统上不需要的服务和端口D尽量降低公司网络对外的网络接口速率(分数:2.00)A.B.C.D.(6).A安装网络防病毒软件,防止病毒和木马的入侵B及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞C加大公司网络对外的网络接口速率D在公司网络中
11、增加防火墙设备(分数:2.00)A.B.C.D.(7).A入侵检测系统 BVPN 系统C安全扫描系统 D防火墙系统(分数:2.00)A.B.C.D.某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和 FTP服务,设计师在设计网络安全策略时,给出的方案是:利用 DMZ保护内网不受攻击,在 DMZ和内网之间配一个内部防火墙,在 DMZ和 Internet间,较好的策略是_,在 DMZ中最可能部署的是_。(分数:4.00)(1).A配置一个外部防火墙,其规则为除非允许,都被禁止B配置一个外部防火墙,其规则为除非禁止,都被允许C不配置防火墙,自由访问,但在
12、主机上安装杀病毒软件D不配置防火墙,只在路由器上设置禁止 Ping操作(分数:2.00)A.B.C.D.(2).AWeb 服务器,FTP 服务器,邮件服务器,相关数据库服务器BFTP 服务器,邮件服务器CWeb 服务器,FTP 服务器DFTP 服务器,相关数据库服务器(分数:2.00)A.B.C.D.IDS是一类重要的安全技术,其实现安全的基本思想是_,与其他网络安全技术相比,IDS 的最大特点是_。(分数:4.00)(1).A过滤特定来源的数据包 B过滤发往特定对象的数据包C利用网闸等隔离措施 D通过网络行为判断是否安全(分数:2.00)A.B.C.D.(2).A准确度高 B防木马效果最好C
13、能发现内部误操作 D能实现访问控制(分数:2.00)A.B.C.D.为防止服务器遭攻击,通常设置一个 DMZ。有关外网、DMZ、内网三者之间的关系,应满足_。如果在 DMZ中没有_,则访问规则可更简单。(分数:4.00)(1).A外网可访问 DMZ,不能访问内网;DMZ 可访问内网和外网;内网可访问外网和 DMZB外网可访问 DMZ,可有条件地访问内网;DMZ 可访问内网;不能访问外网,内网可访问 DMZ,不能访问外网C外网可访问 DMZ,不能访问内网;DMZ 可访问外网,不能访问内网;内网可访问 DMZ和外网D外网可访问 DMZ,不能访问内网;DMZ 不能访问内网和外网;内网可有条件地访问
14、DMZ和外网(分数:2.00)A.B.C.D.(2).A邮件服务器 BWeb 服务器 CDNS 服务器 D数据库服务器(分数:2.00)A.B.C.D.7.关于防火墙的功能,下列叙述中错误的是_。A防火墙可以检查进出内部网络的通信量B防火墙可以使用过滤技术在网络层对数据包进行选择C防火墙可以阻止来自网络内部的攻击D防火墙可以工作在网络层,也可以工作在应用层(分数:2.00)A.B.C.D.8._不是实现防火墙的主流技术。A包过滤技术 BNAT 技术C代理服务器技术 D应用级网关技术(分数:2.00)A.B.C.D.9.关于入侵检测系统的描述,下列叙述中错误的是_。A监视分析用户及系统活动B发现
15、并阻止一些已知的攻击活动C检测违反安全策略的行为D识别己知进攻模式并报警(分数:2.00)A.B.C.D.应用 MPLS VPN时,转发数据包时所依据的信息是_,在 MPLS VPN中用户使用专用的 IP地址,因此_。(分数:4.00)(1).AVPN 标识符+IP 地址 BVPN 标识符CIP 地址 DIP 地址+掩码(分数:2.00)A.B.C.D.(2).A当用户需要访问 Internet时,需要有 NATB无须 NAT,因用户只能与 VPN成员通信C所谓的专用地址必须是 Internet上合法的 IP地址D专用地址可由 VPN标识符推算出来(分数:2.00)A.B.C.D.VPN实现网
16、络安全的主要措施是_,L2TP 与 PPTP是 VPN的两种代表性协议,其区别之一是_。(分数:4.00)(1).A对发送的全部内容加密 B对发送的载荷部分加密C使用专用的加密算法加密 D使用专用的通信线路传送(分数:2.00)A.B.C.D.(2).AL2TP 只适于 IP网,传输 PPP帧;PPTP 既适于 IP网,也适于非 IP网,传输以太帧BL2TP 只适于口网,传输以太帧;PPTP 既适于 IP网,也适于非 IP网,传输 PPP帧C都传输 PPP帧,但 PPTP只适于 IP网,L2TP 既适于 IP网,也适于非 IP网D都传输以太帧,但 PPTP只适于 IP网,L2TP 既适于 IP
17、网,也适于非 IP网(分数:2.00)A.B.C.D.甲公司是一个有 120人的软件公司,为加强安全管理,甲公司对公司内局域网采取了如下措施:安装隔离网闸限制对 Internet的访问;安装过滤软件禁止邮件被发送到 Internet;对堆叠在一起的 3台 48口交换机的每个已连接端口绑定 MAC地址和 IP地址,限制无关计算机访问局域网;每台计算机只安装DVDROM,并取消 LISB口以防止公司重要文档被复制。但公司发现,这些措施没能阻止公司机密文档的泄露。一个明显且主要的漏洞是_。即使没有上述漏洞,员工也可以将自己的笔记本计算机连接到公司局域网上,复制相关文档,其可行的手段是_。(分数:4.
18、00)(1).A隔离网闸不能阻止信息传送B员工可建立 FTP服务器外传文档C没有设置进入网络的密码系统D没有限制交换机上未用的端口(分数:2.00)A.B.C.D.(2).A秘密修改交换机的配置B盗用别人的密码进入网络C在笔记本计算机上实施 MAC地址复制D绕开交换机直接与服务器相连接(分数:2.00)A.B.C.D.10.ACL是利用交换机实现安全管理的重要手段。利用 ACL不能实现的功能是_。A限制 MAC地址 B限制 IP地址C限制 TCP端口 D限制数据传输率(分数:2.00)A.B.C.D.利用交换机的 ACL功能可增强网络的安全性和功能,其中不能实现的功能是_,交换机上的 RADI
19、US不能实现的功能是_。(分数:4.00)(1).A限制每个端口的数据传输率B限制每个端口的流量C限制每个端口可接入的 IP地址D限制每个端口可接入的 MAC地址(分数:2.00)A.B.C.D.(2).A用户名认证 B用户密码认证C用户接入权限认证 D流量控制(分数:2.00)A.B.C.D.应用 MPLS VPN时,针对每个 VPN地址规划应满足的条件是_。不同的 VPN信息通过 MPLS骨干网(或核心网)时通过_进行区分。(分数:4.00)(1).A每个 VPN都是独立的,可以使用任何地址,只要保证在 VPN内部合法正确即可BVPN 之间的地址不能相互重叠CVPN 内只能使用公网 IP地
20、址DVPN 内只能使用私网 II)地址(分数:2.00)A.B.C.D.(2).AIP 地址+AS 号 BIP 地址+子网掩码CVPN 标识符 DVPN 标识符+IP 地址(分数:2.00)A.B.C.D.11.某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用_。A自主型访问控制 B强制型访问控制C基于角色的访问控制 D基于任务的访问控制(分数:2.00)A.B.C.D.某企业打算采用 IPSec构建 VPN,由于企业申请的全球 IP地址不够,企业内部网决定使用本地 IP地址,这时在内、外网间的路由器上应该采用_技术,IPSec 应该采用_模式。(分数
21、:4.00)(1).ANAT 技术 B加密技术C消息鉴别技术 D数字签名技术(分数:2.00)A.B.C.D.(2).A传输模式 B隧道模式C传输和隧道混合模式 D传输和隧道嵌套模式(分数:2.00)A.B.C.D.12.AH协议中用于数据源鉴别的鉴别数据(ICV)是由 IP分组中的校验范围内的所有“固定”数据进行计算得到的。以下数据中,_不在计算之列。AIP 分组头中的源 IP地址 BIP 分组头中的目的 IP地址CIP 分组头中的头校验和 DIP 分组中的高层数据(分数:2.00)A.B.C.D.13.IETF定义的多协议标记交换(MPLS)是一种第三层交换技术。MPLS 网络由具有 IP
22、功能、并能执行标记分发协议(LDP)的路由器组成。负责为网络流添加和删除标记的是_。A标记分发路由器 B标记边缘路由器C标记交换路由器 D标记传送路由器(分数:2.00)A.B.C.D.14.下列访问控制模型中,对象的访问权限可以随着执行任务的上下文环境发生变化的是_的控制模型。A基于角色 B基于任务 C基于对象 D强制型(分数:2.00)A.B.C.D.15.以下关于完美向前保护(PFS)的说法,错误的是_。APFS 的英文全称是 Perfect Forward SecrecyBPFS 是指即使攻击者破解了一个密钥,也只能还原这个密钥加密的数据,而不能还原其他加密数据CIPSec 不支持 P
23、FSD要实现 PFS必须使用短暂的一次性密钥(分数:2.00)A.B.C.D.网络规划设计师-黑客攻击与恶意软件、防火墙和 IDS_IPS技术、VPN和访问控制技术答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:28,分数:100.00)网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的 TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的 ARP报文。网管人员的判断是_,针对前一现象将采取的措施是_,针对后一现象可能采取的措施是_。(分数:6.00)(1).A受到了 DoS攻击和 ARP攻击B受到了 DDoS攻击和 ARP欺骗攻击C受到了
24、漏洞攻击和 DNS欺骗攻击D受到了 DDoS攻击和 DNS欺骗攻击(分数:2.00)A.B. C.D.解析:本题考查网络攻击与预防方面的基本知识。DDoS攻击的特点是收到大量源地址各异、用途不明的数据包,导致计算机耗尽 TCP连接数、CPU 有效时间或网络带宽等,导致不能响应正常的请求。DoS是指攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停及主机死机,都属于拒绝服务攻击。拒绝服务攻击问题一直得不到合理
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 规划 设计师 黑客 攻击 恶意 软件 防火墙 IDS_IPS 技术 VPN 访问 控制 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1336644.html