El desarrollo y la mejora de la tecnología de redes informáticas han tenido un gran impacto en la red. Los problemas de seguridad de la red se han convertido en uno de los puntos calientes de los problemas de seguridad de la sociedad de la información en vista de la seguridad y confiabilidad de los sistemas de redes informáticas. , Espere una serie de preguntas. Las siguientes son las preguntas del examen para el Concurso de conocimientos sobre seguridad de redes informáticas que comparto con usted. Le invitamos a leer y aprender. Preguntas del concurso de conocimientos sobre seguridad de redes informáticas
1. Preguntas de opción única
1. Cuando sienta que la velocidad de ejecución de Win2000 se ha reducido significativamente y cuando abre el Administrador de tareas, Descubra que la CPU, con un uso del 100%, ¿a qué ataque cree más probable que se enfrenta?
B
A. Caballo de Troya
B. Denegación de servicio
C. Engaño
D. Ataque de intermediario
2. RC4 fue desarrollado por RIVEST en 1987. Es un texto cifrado en streaming que cifra información en un todo en tiempo real. Su longitud de clave general en los Estados Unidos es de 128 bits porque está restringida. según las leyes de exportación de EE. UU., ¿cuántos bits están restringidos al exportar
C
A, 64 bits
B, 56 bits
C. 40 bits
D. 32 bits
3. Si envía un paquete de datos específico a un host remoto, pero no desea que el host remoto responda a sus datos paquete.
¿Qué tipo de método de ataque utiliza en este momento?
B
A. Desbordamiento de búfer
B. Suplantación de direcciones
C Denegación de servicio
D. Ataque brutal
4. Cuando Xiao Li usó super
para escanear la red objetivo, descubrió que cierto host estaba abierto. Puertos 25 y 110, ¿cuál es más probable que sea este host?
B
A. Servidor de archivos
B. Servidor de correo
C. Servidor WEB
D. Servidor DNS
5. ¿Quiere saber qué enrutadores deben pasarse para llegar a la red de destino? ¿Qué comando debe utilizar? p>
C
A. ping
B. nslookup
C. tracert
D. ipconfig
6. Sobre lo siguiente ¿Cuál de las afirmaciones es correcta?
C
A.
Es la abreviatura de red privada virtual, que puede solo puede ser mantenido e implementado por el ISP
B.
El cifrado solo se puede lograr en la segunda capa de enlace de datos
C.
IPSEC es lo mismo A
D.
Utilice tecnología de canal para cifrado, pero no función de autenticación
7. ¿Cuál de los siguientes no es un componente de seguridad de window2000
D
A.
Control de acceso
B.
Inicio de sesión forzado
C.
Auditoría
D.
Actualización de seguridad automática
8. window2000
D
A.
Unicode
B.
IIS
hacker
C.
Vulnerabilidad del método de entrada
D.
Inicio de sesión de usuario único
9. Usted es un administrador de red empresarial. El firewall que utiliza es IPTABLES en UNIX. Ahora necesita configurar el firewall para no permitir que el host 192.168.0.2 inicie sesión en su servidor. p> B
A
iptables?A
entrada?p
tcp?s
192.168 .0.2?source?port
23?j
DENEGAR
B.
iptables?A
input?p
tcp?s
192.168.0.2?destination?port
23?j
DENEGAR
C.
iptables?A
entrada?p
tcp?d
192.168.0.2?source?port
23?j
DENEGAR
D.
iptables?A
entrada?p
tcp?d
192.168.0.2?puerto?de destino
23?j
DENEGAR
10. Su windows2000 ha habilitado el inicio de sesión remoto a través de telnet, pero descubre que sus computadoras windows98 y Unix no pueden iniciar sesión de forma remota. Sólo los sistemas win2000 pueden iniciar sesión de forma remota. > D
A.
Restablecer reglas de firewall
B.
Comprobar el sistema de detección de intrusos
C ,
Utilice software antivirus para buscar virus
D.
Cambie el valor de NTLM a 0
11. ¿Qué ¿Está utilizando? El sistema es win2000 y todas las particiones son particiones NTFS. Los permisos del área C son para que todos puedan leer y ejecutar, y los permisos del área D son para que todos los controlen por completo. Desde el área C hasta Después del área D, ¿cuáles son los permisos de la carpeta de prueba
B
A
Todos pueden leer y ejecutar
.B. /p>
Todos tienen control total
C
Todos leen, ejecutan y escriben
D. >
Arriba Ninguno de ellos es correcto
12. El sistema que está utilizando es UNIX. Usó el comando umask para descubrir que el valor de umask del usuario actual es 0023. ¿Qué permisos específicos tiene? que tiene este usuario al crear una nueva carpeta?
A
A.
El usuario actual puede leer, escribir y ejecutar, el grupo actual puede leer y ejecutar , otros usuarios y grupos solo pueden leer
B.
El usuario actual puede leer y escribir, el grupo actual puede leer y otros usuarios y grupos no pueden acceder
C.
El usuario actual puede leer y escribir, y el grupo actual puede leer Leer y ejecutar para el grupo, solo lectura para otros usuarios y grupos
D.
Leer, escribir y ejecutar para el usuario actual, leer y escribir para el grupo actual, solo lectura para otros usuarios y grupos
13 Como administrador, es necesario dividir. recursos del sistema en tres niveles ¿Cuál de las siguientes afirmaciones sobre el nivel 1 es correcta?
A
A.
Para aquellos sistemas que son críticos para la operación. , como por ejemplo la base de datos de cuentas de usuario de una empresa de comercio electrónico
B.
Para aquellos sistemas que son necesarios pero Un sistema que no es crítico para el trabajo diario
C.
La computadora local es de nivel 1
D.
Ninguna de las afirmaciones anteriores es correcta
14. las siguientes afirmaciones sobre el service pack de windows
NT
4.0 son correctas
C
A.
sp5 contiene todo el contenido de sp6
B.
sp6 contiene todo el contenido de sp5
C ,
Sp6 no contiene ningún contenido de sp5
D.
sp6 no contiene ningún contenido de sp4
15. ¿Tienes tener Para una carpeta compartida, configura sus permisos NTFS para que el usuario Sam pueda modificarlos y configura los permisos compartidos para que el usuario Sam pueda leerlos. Cuando Sam accede a esta carpeta compartida desde la red, ¿Qué tipo de permisos hay?
A
A.
Leer
B.
Escribir
C
Modificación
D.
Control total
16. Protocolo SSL Secure Socket Los puertos utilizados son:
B
A,
80
B,
443
p>
C
1433
D.
3389
17. El dominio de Windows2000 o protocolo de autenticación predeterminado es:
A
HTML
B
Kerberos
V5
D.
Apptalk
18. En Linux, el bit 6 del modo octal de umask representa:
C
A.
Acceso denegado
B.
Escribir
C.
Leer y escribir
D.
Leer, escribir y ejecutar
19. Usted es administrador de red de una empresa y, a menudo, trabaja de forma remota en diferentes Administre su red en una ubicación (como su hogar). ). Su empresa utiliza el sistema operativo win2000. Para facilitar la administración remota, instaló y habilitó Terminal Services en un servidor.
Recientemente, descubrió que su servidor mostraba signos de estar controlado. Después de verificar, descubrió que había una cuenta desconocida en su servidor. La eliminó, pero siempre sucedió lo mismo al día siguiente.
C
A.
Deshabilitar Terminal Services
B.
Agregar reglas de firewall para denegar todos los 3389 conexiones de puertos excepto la dirección IP de su propia casa
C.
Aplicar el parche de seguridad sp4
D.
Habilitar eventos de auditoría de cuenta, luego verifique sus fuentes e investiguelas
20. Los siguientes no son comportamientos de filtrado ipsec en win2000:
D
A
Permitir.
B.
Bloquear
C.
Negociar
p>D.
Certificado
21. ¿Cuál de las siguientes afirmaciones sobre el algoritmo de cifrado simétrico RC4 es correcta:
B
A.
La longitud de su clave puede ser de cero a infinito
B.
En Estados Unidos, la longitud de clave general es de 128 bits y se exporta al extranjero con un límite de tiempo de 40 bits
C.
El algoritmo RC4 compensa algunas lagunas en el algoritmo RC5
D.
Puede admitir hasta 40 bits de clave de bits
22. Cuando configura el firewall de Ipchains en UNIX, desea agregar una regla a la cadena especificada. Debe usar los parámetros:
A
A. ,?A
B,?D
C,?S
D,?INPUT
Dos, múltiples Preguntas de opción múltiple
1. ¿Cuál de las siguientes afirmaciones sobre el cifrado simétrico es correcta?
ACD
A.
En el cifrado simétrico, solo una clave. se utiliza para cifrar y descifrar información
B.
En el cifrado simétrico, se utilizan dos claves para cifrar y descifrar información, a saber, cifrado público y clave privada.
C.
El cifrado simétrico es un proceso simple. Ambas partes deben confiar plenamente en la otra parte y mantener una copia de seguridad de esta clave.
D.
El cifrado simétrico es muy rápido, lo que permite cifrar una gran cantidad de información en tan solo unos segundos
2. ¿Cuál de los siguientes no es un algoritmo de cifrado simétrico?
p>CD
A
DES
B
RC4
C. HASH
3. ¿Cuáles son las medidas correctas que debemos tomar para garantizar la seguridad de la contraseña
ABC
A.
¿No? use su fecha de nacimiento como contraseña
B
No use una contraseña de menos de 5 dígitos
Preguntas de prueba de simulación de seguridad de redes informáticas
1. Preguntas de verdadero o falso (1 punto cada una, ***10 puntos. Si la respuesta es correcta, marque ? entre paréntesis. Si la respuesta es incorrecta, complete los demás símbolos y presione la respuesta correcta. )
(
)1. La red del área metropolitana utiliza tecnología LAN.
(
)2. El sistema TCP/IP tiene 7 niveles y el sistema ISO/OSI tiene 4 niveles.
(
) 3. La función del protocolo ARP es convertir la dirección física en una dirección IP.
(
)4.
En la tecnología de codificación diferencial Manchester, no es necesario agregar relojes de sincronización adicionales.
(
)5. Teóricamente, la topología de la LAN debe referirse a su topología física.
(
)6.
En un sistema Ethernet exclusivo de 10 Mb/s, cuantos más sitios haya, más estrecho será el ancho de banda.
(
) 7. La desventaja de la tecnología ADSL es que cuanto más cerca del interruptor, más rápido cae la velocidad.
(
)8.
La transmisión de datos de la conexión TCP es unidireccional.
(
)9.
La transmisión anónima es la característica más importante de FTP.
(
)10.
La administración de la red primero debe tener una dirección de red y, en general, se puede utilizar una dirección de nombre real.
2. Preguntas de opción única y preguntas de opción múltiple (2 puntos por cada pregunta, máximo 30 puntos. A menos que la pregunta indique específicamente que es de opción múltiple, las demás son preguntas de opción única Las preguntas de opción única están entre paréntesis. Elija la más precisa como respuesta)
1.
La capa física del modelo OSI es responsable de lo siguiente (
.) funciones.
A. Formatear los mensajes
B. Seleccionar rutas para los datos a través de la red
C. Definir las características de la conexión al medio
D. Proporcionar función de acceso remoto a archivos
2.
(Elija 2 de 4) Al construir una red, lo primero que debe hacer es diseñar un plan de direcciones IP (
).
A.
Asigne una dirección IP a cada dispositivo de hardware
B
Elija un método de direccionamiento IP razonable
.p>
C.
Asegúrese de que las direcciones IP no se repitan
D.
Puede organizar libremente al obtener direcciones IP dinámicamente
3.
La influencia de Internet está creciendo. La gente suele compararlo con los medios tradicionales como los periódicos, la radio y la televisión, y lo llama (
).
A. Cuartos medios
B. Medios interactivos
C. Nuevos medios
D. Medios de comunicación
> 4.
(4 elija 2) Las redes se clasifican según los métodos de comunicación y se pueden dividir en (
).
A. Red de transmisión punto a punto
B. Red de transmisión por radiodifusión
C. Red de transmisión de datos
D. Peer red entre pares
5.
¿Cuál de las siguientes afirmaciones es incorrecta (
).
A. Las direcciones IP se utilizan para identificar ordenadores conectados a Internet
B. En el protocolo IPv4, una dirección IP consta de números binarios de 32 bits
> C. En el protocolo IPv4, las direcciones IP a menudo se escriben en notación decimal con puntos
D. Las direcciones de clase A, B y C son direcciones de unidifusión, y las clases D y E son direcciones de multidifusión
6.
Un enrutador tiene dos puertos, los cuales están conectados a dos redes respectivamente. Cada una de las dos redes tiene un host, las direcciones IP son 110.25.53.1 y 110.24.53.6 respectivamente, y el. máscara de subred Ambas son 255.255.0.0. Seleccione dos direcciones IP y asígnelas a los dos puertos del enrutador respectivamente (
).
A, 110.25.52.2 y 110.24.52.7
B, 110.24.53.2 y 110.25.53.7
C, 111.25.53.2 y 111.24.53.7 p>
p>
D, 110.25.53.2 y 110.24.53.7
7.
(Elija 2 de 4) ¿Cuáles de las siguientes afirmaciones pertenecen a la aplicación? Funciones de capa del protocolo de siete capas ISO/OSI Sí (
).
A. Control de congestión
B. Correo electrónico
C. Evita que los datos del remitente de alta velocidad inunden el receptor de baja velocidad. > D. Consulta de directorio
8.
(Elija 3 de 4) Si descubre que la red se ha vuelto muy lenta y, después de la observación, descubre que los conflictos de red han aumentado un mucho, ¿cuál de las siguientes situaciones causará esto? (
).
A. El cable es demasiado largo
B. La tarjeta de red no funciona correctamente
C. El tráfico de red aumenta
D. El cable está roto
9.
Entre las siguientes tarjetas de red, se clasifican según el tipo de bus (
).
A. Tarjeta de red de 10M, tarjeta de red de 100M
B. Tarjeta de red de escritorio y tarjeta de red de servidor
Tarjeta de red PCI, tarjeta de red ISA
p>
D, tarjeta de red de cable grueso, tarjeta de red de cable delgado
10.
RIP es (
) un protocolo de enrutamiento importante en el protocolo. pila.
A. IPX
B. TCP/IP
C. NetBEUI
D. AppleTalk
11
(Elija 3 de 4) Cuál de las siguientes descripciones sobre repetidores es correcta (
).
A. Ampliar la distancia de transmisión LAN
B. Amplificar la señal de entrada
C. Cuando se detecta un conflicto, deja de transmitir datos al segmento de red en conflicto.
D. Después de agregar un repetidor, el número de nodos en cada segmento de red se puede aumentar considerablemente
12
Los siguientes pertenecen a
.10
El método de conexión de par trenzado entre la tarjeta de red y el concentrador en Base-T es (
).
A, l-l, 2-2, 3-3, 6-6
B, l-3, 2-6, 3-l, 6-2
C, 1-2, 2-1, 3-6, 6-3
D. 1-6, 2-3, 3-2, 6-l
13.
Hay tres métodos comúnmente utilizados para dividir VLAN: (
), división por dirección MAC y división por protocolo de Capa 3.
A. Dividido por dirección IP
B Dividido por número de puerto del conmutador
C Dividido por marco
D.
14.
El ancho de banda máximo de un conmutador Ethernet es (
).
A. Igual al ancho de banda del puerto
B. Mayor que la suma de los anchos de banda del puerto
C.Igual a la suma de los anchos de banda del puerto
p>D. Menos que La suma de los anchos de banda de los puertos
15
Una empresa está ubicada en la ciudad A y su sucursal está ubicada en la ciudad B, que es 120. kilómetros de la ciudad A. Hay una gran distancia entre la sede y la sucursal durante el horario laboral. Si se transfiere una gran cantidad de hojas de cálculo con frecuencia, el método de conexión de comunicación razonable que se debe seleccionar es (
). .
A. Red telefónica ordinaria de acceso telefónico
B. Cable óptico Fast Ethernet
C. Frame Relay
D. Red en estrella
3. Preguntas para completar (1 punto por cada espacio en blanco, ***20 puntos)
1. Complete la red de área local o amplia. red de área en los siguientes paréntesis
p>(
) Generalmente propiedad de una unidad, (
) La condición limitante es la velocidad del canal de transmisión, (
) Abarca una distancia ilimitada, (
) La tecnología de transmisión se utiliza a menudo en lugar del enrutamiento de almacenamiento y reenvío.
2.
El servicio de alojamiento virtual se refiere a brindar a los usuarios servicios como (
), (
) y diseño de páginas web. y producción.
3.
Los principales parámetros para medir la comunicación de datos son (
) y (
).
4.
La dirección IP 11011011, 00001101, 00000101, 11101110 se puede escribir en notación decimal con puntos como (
).
5.
El sistema de cableado integrado se puede dividir en subsistema de área de trabajo, subsistema de línea troncal, (
), subsistema de gestión, (
) y subsistemas exteriores.
6.
Cualquier red tiene los siguientes tres elementos, a saber: *Servicio exclusivo, (
) y (
).
7.
La asignación de direcciones IP incluye el protocolo de asignación dinámica de host, (
)
y (
)
Tres métodos de direccionamiento IP.
8.
La composición de un firewall se puede expresar como (
) (
).
9.
La autenticación incluye principalmente dos categorías: autenticación de entidad y (
).
10.
La estructura en capas de la intranet incluye tres niveles: red, (
) y aplicación.
11.
En una red TCP/IP, el comando común para probar la conectividad es (
).
IV.Preguntas de respuesta corta (***40 puntos)
1.
Describe brevemente las partes principales de la subred de comunicación y de la subred de recursos. su función principal. (6 puntos por esta pregunta)
2.
Intente identificar el tipo de red de la siguiente dirección IP: (10 puntos por esta pregunta)
①
01010000, 10100000, 11, 0101
②
10100001, 1101, 111, 10111100
③
11010000, 11, 101, 10000001
④
01110000, 00110000, 00111110, 11011111
⑤
11101111, 11111, 11111111 , 11111111
3.
Describa brevemente la diferencia en los principios de funcionamiento entre conmutadores y concentradores. (6 puntos por esta pregunta)
4.
Describe brevemente por qué los enrutadores suelen tener retrasos más largos que los puentes en las redes. (8 puntos por esta pregunta)
5.
Describe brevemente cómo administrar SNMP para dispositivos que no admiten TCP/IP. (10 puntos por esta pregunta)
Respuestas de la prueba de simulación de redes informáticas y estándares de puntuación
1. Preguntas de verdadero o falso (1 punto por cada pregunta, ***10 puntos. Marque la ¿correcto entre paréntesis?, marque ? si está incorrecto, complete otros símbolos y presione la respuesta correcta)
1.(?)
2.(?) p>
3.(? )
4.(?)
5.(?)
6.(?)
7.(?)
8.(?)
9.(?)
10.(?)
2. Preguntas de opción única y preguntas de opción múltiple Preguntas (cada pregunta vale 2 puntos, 30 puntos como máximo. A menos que se indique específicamente que la pregunta es de opción múltiple, todas las demás preguntas son preguntas de opción única. Para preguntas únicas -preguntas de elección, elija como respuesta la más precisa entre paréntesis.
)
1.
C
2.
B, D
3.
A
4.
A, B
5.
D
6.
B
7.
B, D
8.
A, B, C
9.
C
10.
B
11. , C
12.
A
13.
B
14.
C
15.
C
3. Preguntas para completar (1 punto por cada espacio en blanco, ***20 puntos)
1. LAN, WAN, WAN, LAN
2. Registro de nombre de dominio, alquiler de espacio en el servidor
3. Tasa de comunicación de datos, tasa de error de bits
4.219, 13 , 5,238
5. Subsistema de cableado horizontal, subsistema entre dispositivos
6. Medios de transmisión, protocolo de red
7. Dirección IP dedicada automática Dirección de búsqueda, configuración manual
8. Filtros, políticas de seguridad
9. Autenticación de mensajes
Servicios
11.PING
IV.Preguntas de respuesta corta (***40 puntos)
1. (Esta pregunta tiene 6 puntos)
Respuesta:
Subred de comunicación Responsable de la parte de comunicación pura de toda la red, la subred de recursos es una colección de varios recursos de red (impresoras en el host, recursos de software, etc.).
La subred de comunicación consta de dos componentes diferentes, a saber, líneas de transmisión y unidades de conmutación. Los medios de transmisión también se denominan circuitos y canales. Un canal es un canal para transmitir información en comunicación e incluye equipos para enviar información, recibir información y reenviar información. Los medios de transmisión se refieren al circuito de transmisión física utilizado para conectar dos o más nodos de red, como líneas telefónicas, cables coaxiales, cables ópticos, etc. El canal de comunicación debe incluir el medio de transmisión y el equipo de comunicación construido sobre el medio de transmisión. Cuando se utiliza tecnología de multiplexación, se pueden establecer múltiples canales de comunicación en un medio de transmisión físico.
2.
(10 puntos por esta pregunta)
Respuesta:
01010000, 10100000, 11, 0101
Clase A
10100001, 1101, 111, 10111100
Clase B
11010000, 11, 101, 10000001
Clase C
01110000, 00110000, 00111110, 11011111
Clase A
11101111, 11111111, 11111111, 11111111
Clase D
3.
(6 puntos por esta pregunta)
Respuesta: El concentrador funciona en modo de transmisión. Es fácil producir una tormenta de transmisión cuando la escala de la red es. grande, el rendimiento se reducirá al impacto.
El principio de funcionamiento del conmutador es que el puerto que envía la solicitud y el puerto de destino interactúan entre sí sin afectar a otros puertos. Por lo tanto, el conmutador puede suprimir la aparición de tormentas de transmisión y aislar el dominio de colisión hasta cierto punto.
4.
(8 puntos por esta pregunta)
Respuesta: Dado que la tecnología de almacenamiento/reenvío de la dirección de origen y la dirección de destino se utiliza en el proceso de enrutamiento, el nodo El retraso de almacenamiento / reenvío es grande. Cada nodo debe recibir, almacenar, detectar, corregir y reenviar una gran cantidad de información de datos. El trabajo de crear, modificar y buscar tablas de enrutamiento también provocará retrasos en el nodo. Estas situaciones provocan grandes retrasos en el enrutador.
5.
(10 puntos por esta pregunta)
Respuesta:
SNMP requiere que todos los dispositivos del agente y las estaciones de administración implementen TCP/IP. De esta manera, los dispositivos que no admiten TCP/IP no se pueden administrar directamente mediante SNMP. Por este motivo se propuso el concepto de agente principal.