[计算机类试卷]软件水平考试初级网络管理员下午应用技术(网络安全设置)模拟试卷1及答案与解析.doc
《[计算机类试卷]软件水平考试初级网络管理员下午应用技术(网络安全设置)模拟试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试初级网络管理员下午应用技术(网络安全设置)模拟试卷1及答案与解析.doc(16页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试初级网络管理员下午应用技术(网络安全设置)模拟试卷 1及答案与解析 一、试题三( 15分) 0 阅读以下说明,回答问题 1问题 6,将解答填入答题纸对应的解答栏内。 (2006年 11月下午试题四 ) 【说明】 特洛伊木马是一种基于客户机服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图36所示。 1 对于传统的木马程序,侵入被攻击主机的入侵程序属于 (1) 。攻击者一旦获取入侵程序的 (2) ,便与它连接起来。 (1)A客户程序 B服务程 序 C代理程序 D系统程序 (2)A用户名和口令 B密钥 C访问权限 D地址和端口号 2 以下 (3)和
2、(4)属于计算机感染特洛伊木马后的典型现象。 A程序堆栈溢出 B有未知程序试图建立网络连接 C邮箱被莫名邮件填满 D系统中有可疑的进程在运行 3 为了检测系统是否有木马侵入,可以使用 Windows操作系统的 (5)命令查看当前的活动连接端口。 A Ipport B netstatan C tracertan D Ipconfig 4 入侵程序可以通过修改 Windows操作系统的 (6)、 (7)文件或修改系统中的相关注册表项实现系统启动时自动加载。通过运行 Windows操作系统中的 (8)(填空 )命令,可以启动注册表编辑器来对注册表进行维护。 A system Ini B shell
3、Ini C win Ini D autoexec ini 5 安装了防火墙软件的主机可以利用防火墙的 (8) 功能有效地防止外部非法连接来拦截木马。 A身 份认证 B地址转换 C日志记录 D包过滤 6 以下措施中能有效防止木马入侵的有 (10)和 (11)。 A不随意下载来历不明的软件 B仅开放非系统端口 C实行加密数据传输 D运行实时网络连接监控系统 7 为了防范 Internet的病毒对企业内部网的威胁,企业内部可购置什么防护系统 ?此系统应部署在什么地方 ? 7 阅读以下说明,回答问题 1问题 3,将解答填入答题纸对应的解答栏内。 (2009年 11下午试题四 ) 【说明】 某公司通过服
4、务器 S1中的 “路由和远程访问 ”服务接入Internet,其拓扑结构如图 310所示。其中,服务器 S1的操作系统为 Windows Server 2003,公司从 ISP处租用的公网 IP地址是 202 134 135 88 29。 8 对服务器 S1进行配置时,打开 NAT基本防火墙配置对话框,在图 311(a)、(b)、 (c)中,配置 Lan接口的是 (1) ,配置 Wan接口的是 (2) 。9 为保证内网 PC可以访问 Internet,在图 312所示的 Wan接口的地址池中,起始地址为 (3),结束地址为 (4)。 如果内网中 Web服务器对外提供服务的 IP地址是 202
5、134 135 92,则需要在图 313中【保留此公用 IP地址】文本框中填入 (5) ,【为专用网络上的计算机】文本框中填入 (6) 。 10 为保证 Web服务器能正常对外提供服务,还需要在图 314所示的【服务和端口】选项卡中选中 (7) 复选框。如果要让来自 Internet的 ping消息通过 S1,在图315中至少要选中 (8) 复选框。10 阅读以下说明,回答问题 1问题 6,将解答填入答题纸对应的解答栏内。(2009年 5月下午试题四 ) 【说明】某企业的网络拓扑结构如图 3 16所示。11 防火墙使用安全区域的概念来表示与其相连接的网络。图 3 16中的 inside、out
6、side和 dmz区域分别对应于 Trust区域、 Untrust区域和 DMZ,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为 (1) 。 A inside、 outside、 dmz B inside、 dmz、 outside C outside、 dmz、 inside D outside、 inside、 dmz 12 包过滤防火墙 利用数据包的源地址、目的地址、 (2) 、 (3)和所承载的上层协议,把防火墙的数据包与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。 13 为了过滤数据包,需要配置访问控制列表 (ACL),规定什么样的数据包可以通过 ?什么样的
7、数据包不能通过 ?ACL规则由多条 permit或 deny语句组成,语句的匹配顺序是从上到下。 语句 accesslist 1 deny any any的含义是 (4) ,该语句一般位于 ACL规则的最后。 语句 accesslist 100 permit tcp anyhost 222 134 135 99 eq ftp的含义是 (5)。 14 请按照图 316所示,完成防火墙各个网络接口的初始化配置。 firewall(config)#ip address inside (6) 255 255 255 0 配置网口 eth0 firewall(config)#ip address out
8、side (7) 255 255 255 250 配置网口 eth2 firewall(config)#ip address (8) 10 0 0 1255 255 255 0 配置网口 eth1 15 如图 316所示,要求在防火墙上通过 ACL配置,允许在 inside区域除工作站PCI外的所有主机都能访问 Internet,请补充完成 ACL规则 200。 access一 list 200 (9) host 192 168 46 10 any access一 list 200 (10) 192 198 46 0 0 0 0 255 any 16 如图 316所示,要求在防火墙上配置 AC
9、L,允 许所有 Internet主机访问 DMZ中的 Web服务器,请补充完成 ACL规则 300。 access一 list 300 permit tcp (11) host 10 0 0 10 eq (12) 。 16 阅读以下说明,回答问题 1问题 4,将解答填入答题纸对应的解答栏内。(2007年 11月下午试题四 ) 【说明】 图 317是某企业网络拓扑结构。其中,图中各项说明如下。 Router是屏蔽路由器。 FireWall是防火墙,通过其上的默认 Web服务端口能够实现对防火墙的配置。 Console是管理员控制台。 MailSrv是邮件服务器。 FTPSrv是 FTP服务器。
10、区域 IV是企业日常办公网络,定义为LocalNet。 17 该网络中, (1)是 DMZ。为使该企业网能够接入 Internet,路由器的接口 能够使用的 IP地址是 (2)。 (1)A区域 B区域 C区域 D区域 (2)A 10 1 1 1 B 100 1 1 1 C 172 30 1 1 D 192 168 1 1 18 对于区 域 而言,进入区域 的方向为 “向内 ”,流出区域 的方向为 “向外 ”。表 3 1中防火墙规则表示:防火墙允许 Console与任何区域 以外的机器收发POP3协议数据包,并在此基础上拒绝所有其他通信。若允许控制台 Console仅通过防火墙开放的 Web服务
11、配置防火墙 FireWall,则在防火墙中应增加表 32中的策略。(4)A TCP B U DP C HTTP D SNMP 19 如果 FireWall中有表 33中的过滤规则,则 (6) 。A区域 能访问 FTPSrv进行文件上传与下载, Internet只能上传不能下载 B区域 能访问 FTPSrv进行文件上传与下载, Internet只能下载不能上传 C区域 和Internet都能访问 FTPSrv进行文件上传与下载 D只有区域 能访问 FTPSrv进行文件上传与下载 20 要求管理员在网络中的任何位置都能通过在: MailSrv上开放的默认 Telnet端口登录 MailSrv,实现
12、对 MailSrv的配置。因此,需要在防火墙中添加如表 3 4所示的规则 (*代表 P1、 P2、 P3中的任意一个或几个 )。(7) A TCP B UDP C TLS D ICMP (8)A 1023 C 1024 (9)A 21 B 23 C 25 D 27 (10)A 0 B 1 C 0或 1 (11)A 0 B 1 C 0或 1 软件水平考试初级网络管理员下午应用技术(网络安全设置)模拟试卷 1答案与解析 一、试题三( 15分) 【知识模块】 网络安全设置 1 【正确答案】 (1)B (2)D 【试题解析】 特洛伊木马是一种基于客户端服务器模式的远程控制程序,它可以让用户的机器运行服
13、务器端的程序,该程序会在用户的计算机上打开监听的端口。这样就给黑客入侵用户计算机打开了 一扇进出的门,黑客就可以利用木马程序的客户端入侵用户的计算机系统。因此,对于传统的木马程序,侵入被攻击主机的入侵程序属于服务器端程序,而攻击者掌握的是客户端程序,攻击者要想与入侵程序连接起来,需要得到入侵程序的地址和端口号。 【知识模块】 网络安全设置 2 【正确答案】 (3)B (4)D 【试题解析】 用户的计算机感染特洛伊木马后,会受到木马程序的控制,典型的现象有以下几种。 死机、重启,长时间读写硬盘、搜索软盘。 运行速度越来越慢,资源占用多。 任务表中有可 疑的文件在运行。 【知识模块】 网络安全设置
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 网络管理员 下午 应用技术 网络安全 设置 模拟 答案 解析 DOC
