网络安全工程师能力测试

感谢您能抽出几分钟时间来参加本次答题,现在我们就马上开始吧!

Q1:姓名

A1

Q2:2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。

2017年1月1日
2017年6月1日
2017年7月1日
2017年10月1日

Q3:网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )

蜜罐技术
入侵检测技术
防火墙技术
恶意代码扫描技术

Q4:( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

暴力攻击
拒绝服务攻击
重放攻击
欺骗攻击

Q5:某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。( )

160.55.112.0
160.55.115.0
160.55.112.24
以上答案都不对

Q6:与 10.110.12.29 mask 255.255.255.224 属于同一网段的主机 IP 地址是( )

10.110.12.0
10.110.12.30
10.110.12.31
10.110.12.32

Q7:查看路由器上所有保存在 flash 中的配置数据应在特权模式下输入命令:( )

show running-config
show buffers
show starup-config
show memory

Q8:路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:( )

不允许源地址为 192.168.1.1 的分组通过,如果分组不匹配,则结束;
允许源地址为 192.168.1.1 的分组通,如果分组不匹配,则检查下一条语句;
不允许目的地址为 192.168.1.1 的分组通过,如果分组不匹配,则结束;
允许目的地址为 192.168.1.1 的分组通过,如果分组不匹配,则检查下一条语句。

Q9:配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表 1 和 2,所控制的地址范围关系是:( )

1 和 2 的范围相同
1 的范围在 2 之内
2 的范围在 1 之内
1 和 2 没有包含关系

Q10:网络管理员在三层交换机上创建了VLAN 10,并在该VLAN的虚拟接口下配置了IP地址。当使用命令“display ip interface brief”查看接口状态时,发现VLANIF 10接口处于down状态,,则应该通过怎样的操作来使得VLANIF 10接口回复正常?( )

在VLANIF 10接口下使用命令“undoubtedly shutdown”
添加任意物理接口进VLAN 10
添加一个状态必须为UP的物理接口进VLAN 10
添加一个状态必须为UP且必须为Trunk类型的接口进VLAN 10

Q11:在路由器RTA上完成如上所示的ACL配置,则下面描述正确的是[RTA]acl 2001[RTA-acl-basic-2001]rule 20 permit source 20.1.1.0 0.0.0.255[RTA-acl-basic-2001]rule 10 deny source 20.1.1.0 0.0.0.255

VRP系统将会自动按配置先后顺序调整第一条规则的顺序编号为5
VRP系统不会调整顺序编号,但是会先匹配第一条配置的规则20.1.1.0 0.0.0.255
配置错误,规则的顺序编号必须从小到大配置
VRP系统将会按照顺序编号先匹配第二条规则 deny source 20.1.1.0 0.0.0.255

Q12:在访问控制列表中禁止 192.168.2.8 访问外网,下列配置正确的是( )

access list 10 permit host 192.168.2.0 0.0.0.255 any access list 10 deny host 192.168.2.8 any
access list 10 permit host 192.168.2.8 any access list 10 deny host 192.168.2.0 0.0.0.255 any
access list 10 deny host 192.168.2.0 0.0.0.255 any access list 10 permit host 192.168.2.8 any
access list 10 deny host 192.168.2.0 0.0.0.255 any access list 10 permit host 192.168.2.8 any

Q13:若需将 192.168.10.0 网络划分为 6 个子网,每个子网 24 台主机,则子网掩码应该是( )

192.168.10.96
192.168.10.192 
192.168.10.128
192.168.10.224

Q14:在VRP平台上,直连路由、静态路由、 RIP、 OSPF的默认协议优先级从高到低的排序是( )

直连路由、静态路由、 RIP、 OSPF
直连路由、 OSPF、静态路由、 RIP
直连路由、 OSPF、 RIP、静态路由
直连路由、 RIP、静态路由、 OSPF

Q15:信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。

风险评估准备、漏洞检测、风险计算和风险等级评价
资产识别、漏洞检测、风险计算和风险等级评价
风险评估准备、风险因素识别、风险程度分析和风险等级评价
资产识别、风险因素识别、风险程度分析和风险等级评价

Q16:MAC地址是:

一个48位地址,它用12个16进制数表示
一个32位地址,它用12个16进制数表示
一个48位地址,它用16个10进制数表示
一个32位地址,它用16个10进制数表示

Q17:OSI模型中,哪一层可以进行“错误检测和纠正”工作?

数据链路层
物理层
网络层
应用层

Q18:“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?

星型网
树型网
环型网
混合网

Q19:OSI模型中哪一层最难进行安全防护?

网络层
传输层
应用层
表示层

Q20:一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?

255.255.255.124和217.14.8.24
255.255.255.248和217.14.8.24
255.255.255.0和217.14.8.12
255.255.255.0和217.14.8.12

Q21:某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )

交换机会向所有端口广播该数据帧
交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧
交换机会向所有access端口广播此数据帧
交换机会丢弃此数据帧

Q22:在 Linux 系统中要禁止 root 用户远程登录访问编辑/etc/security/user 文件,在 root 相中制定 FALSE 作为( )的值?

login
rlogin
logintimes
loginretries

Q23:在命令模式下,如何查看 Windows 系统所开放的服务端口:( )

NETSTAT
NETSTAT -AN
NBTSTAT
NBTSTAT -AN

Q24:网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提 下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是:

多重安全网关
防火墙
VLAN 隔离
物理隔离

Q25:某人在操作系统中的账户名为 LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于 LEO 的账户属于以下哪种类型:

过期账户
多余账户
共享账户
以上都不是

Q26:当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括

IP源地址
源端口
IP目的地址
协议

Q27:配置访问控制列表必须执行的操作(不定项选择)

记录时间段
设置日志主机
定义访问控制列表
在应用上启用访问控制列表

Q28:下列关于链路状态算法的说法正确的是(不定项选择)

链路状态是对路由的描述
链路状态是对网络拓扑结构的描述
链路状态算法本身不会产生自环路由
OSPF 和 RIP 都使用链路状态算法

Q29:可以有效阻止或发现入侵行为的有(不定项选择)

部署 IDS 设备
主机防火墙
网络防火墙
日志检查和分析

Q30:下列命令中,哪些命令可以使路由器进入线路配置模式________?(不定项选择)

vty 0
line vty 0 4
console 0
line console 0

Q31:某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:(不定项选择)

网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中
严格设置Web日志权限,只有系统权限才能进行读和写等操作
对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等
使用独立的分区用于存储日志,并且保留足够大的日志空间

Q32:下列对DNS记录的描述哪些是正确的:_______。(不定项选择)

A记录将主机名映射为IP地址
MX记录标识域的邮件交换服务
PTR记录将IP地址指向主机名
NS记录规定主机的别名

Q33:在Linux操作系统中的/etc/passwd文件包括的基本选项有________。(不定项选择)

用户ID
加密的密码值
用户登录Shell
用户登录目录

Q34:某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:(不定项选择)

选购当前技术最先进的防火墙即可
选购任意一款品牌防火墙
任意选购一款价格合适的防火墙产品
选购一款同已有安全产品联动的防火墙

Q35:下列关于云计算的描述中,正确的是(不定项选择)

基于现有的网络、安全产品,就能够给运营商提供完整的云计算解决方案
云计算的本质是一种提供服务的能力,这种服务提供能力表现在三个方面,:提供IT基础架构服务的能力(IaaS),提供公共开放软件平台服务的能力(PaaS),提供具体的应用软件服务的能力(SaaS)
计算资源,存储资源,网络资源的虚拟化是云计算开展的技术基础
运营商向公众提供的是通信服务,而云计算本身也是一种向公众提供IT服务的能力,所以运营商应该积极进行云计算试点,这即与其目前的运营模式一致,又扩展了其服务能力

Q36:S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:(不定项选择)

总部使用服务器、用户终端统一作用10.0.1.X、各分支机构服务器和用户终端使用192.168.2.X~192.168.20.X
总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可
总部服务器使用10.0.1.X、用户终端根据部门划分使用10.0.2.X、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段
因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可

Q37:包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。

Q38:oracle 数据库不能对密码进行复杂度进行设置。

Q39:给主机动态分配 IP 的协议是 ARP 协议。

Q40:CSMA/CD 访问方法的缺点是冲突会降低网络性能

Q41:网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。

Q42:文件权限读写和执行的三种标志符号一次是 r-w-x-。

Q43:每个 LInux/UNIX 系统中都有一个特权用户,就是 root 用户。

Q44:在 Linux 系统中,通常通过文件/etc/login.defs 和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用 chang 命令可以修改已存在的账户的口令周期。

Q45:公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即 43 号文。

Q46:windows中的powerusers 组默认具有对事件日志的删除权限。

网络安全工程师能力测试

46题  |  3次引用

相关模板

换一换