컴퓨터 네트워크 보안 지식 경쟁 문제 1. 다중 선택 문제
1. 자신의 Win2000 실행 속도가 현저히 느려지는 것을 느낄 때, 작업 관리자를 열어 CPU 사용률이 100% 에 달할 때 어떤 공격을 당했다고 생각할 가능성이 가장 높습니까?
B
첫째, 트로이 말
B. 서비스 거부
C, 부정 행위
D, 중매인 공격
2.RC4 는 1987 년 RIVEST 에 의해 개발되었습니다. 실시간으로 정보를 하나로 암호화하는 스트리밍 암호문입니다. 미국에서는 범용 키 길이가 128 비트입니다. 미국 수출법의 제한으로 수출시 몇 명을 제한합니까?
C
하나, 64 비트
B, 56 비트
C, 40
D, 32 비트
3. 원격 호스트에 특정 패킷을 보내고 원격 호스트가 패킷에 응답하지 않도록 하려는 경우. 이때 너는 어떤 공격 수단을 쓰니?
B
첫째, 버퍼 오버플로
B, 주소 스푸핑
C. 서비스 거부
D. 폭력적인 공격
4. 샤오리가 슈퍼를 쓰고 있어요
Scan 이 대상 네트워크를 검색하는 동안 호스트의 포트 25 와 1 10 이 열려 있는 것을 발견했습니다. 가장 가능성이 높은 숙주 란 무엇입니까?
B
A. 파일 서버
B. e-메일 서버
C. 네트워크 서버
D.DNS 서버
5. 대상 네트워크에 도달하기 위해 어떤 라우터를 통과해야 하는지 알고 싶습니다. 어떤 명령을 사용해야 합니까?
C
평지
B, nslookup
C, 트래커
D, ipconfig
다음 중 올바른 진술은 무엇입니까?
C
A,
가상 전용 네트워크의 약어로, ISP 에서만 유지 및 구현할 수 있습니다.
을,
암호화는 두 번째 데이터 링크 계층에서만 수행할 수 있습니다.
병씨,
IPSEC 도 마찬가지입니다.
D,
터널 기술 암호화를 사용하지만 인증 기능은 없습니다.
7. 다음 중 window2000 의 일부가 아닌 보안 구성 요소는 무엇입니까?
D
A,
액세스 제어
을,
불시착
병씨,
감사
D,
자동 보안 업데이트
8. 다음 중 window2000 의 취약점이 아닌 것은 무엇입니까?
D
A,
2 바이트로 문자 인코딩
을,
(ImmigrationInspectors 이민 검사와 함께)
해커
병씨,
입력기 취약점
D,
단일 사용자 로그인
9. 당신은 기업 네트워크 관리자이고, 사용하는 방화벽은 유닉스 아래의 IPTABLES 입니다. 이제 호스트 192. 168.0.2 가 서버에 로그인할 수 없도록 방화벽을 구성해야 합니다. 방화벽 규칙을 어떻게 설정해야 합니까?
B
A,
Iptables? A
입력? P.
Tcp? S
192. 168.0.2? 출처? 항구
23? J.
부인하다
을,
Iptables? A
입력? P.
Tcp? S
192. 168.0.2? 목적지? 항구
23? J.
부인하다
병씨,
Iptables? A
입력? P.
Tcp? D
192. 168.0.2? 출처? 항구
23? J.
부인하다
D,
Iptables? A
입력? P.
Tcp? D
192. 168.0.2? 목적지? 항구
23? J.
부인하다
10, 당신의 window2000 은 텔넷을 열어 원격으로 로그인하지만, 당신의 Windows 98 과 UNIX 컴퓨터는 모두 원격으로 로그인할 수 없고, win2000 만 원격으로 로그인할 수 있습니다. 당신은 어떻게 해야 합니까?
D
A,
방화벽 규칙 재설정
을,
침입 탐지 시스템 확인
병씨,
바이러스 백신 소프트웨어를 이용하여 바이러스를 제거하다.
D,
NTLM 값을 0 으로 변경합니다
1 1, 당신이 사용하는 시스템은 win2000 이고, 모든 파티션은 NTFS 파티션이고, C 구역의 권한은 모두의 읽기와 운영이고, D 구역의 권한은 모두의 완전한 통제이다. 테스트 (test) 라는 폴더를 섹션 c 에서 섹션 d 로 이동한 후 테스트 폴더에 대한 권한은 무엇입니까?
B
A,
모두가 책을 읽고 달리기를 한다
을,
모든 사람은 완전한 통제권을 가지고 있다.
병씨,
모두가 읽고, 뛰고, 글을 씁니다.
D,
위 중 어느 것도 사실이 아니다.
12, 유닉스 시스템을 사용하고 있습니다. umask 명령을 통해 현재 사용자의 umask 값은 0023 입니다. 새 폴더를 만들 때 해당 사용자는 어떤 권한을 갖게 됩니까?
A
A,
현재 사용자 읽기, 쓰기 및 실행, 현재 그룹 읽기 및 실행, 다른 사용자 및 그룹은 읽기 전용입니다.
을,
현재 사용자는 읽고 쓰지만 현재 그룹은 읽고 다른 사용자와 그룹은 액세스할 수 없습니다.
병씨,
현재 사용자 읽기 및 쓰기, 현재 그룹 읽기 및 실행, 다른 사용자 및 그룹은 읽기 전용입니다.
D,
현재 사용자 읽기, 쓰기 및 실행, 현재 그룹 읽기 및 쓰기, 다른 사용자 및 그룹은 읽기 전용입니다.
13. 관리자는 시스템 리소스를 세 가지 수준으로 나눌 필요가 있습니다. 1 등급에 대한 다음 설명은 무엇입니까?
A
A,
운영이 중요한 시스템 (예: 전자회사 사용자 계정 데이터베이스) 에 대한 것입니다.
을,
일상 업무에 필요하지만 중요하지 않은 시스템
병씨,
로컬 컴퓨터는 1 레벨입니다.
D,
위의 진술은 모두 정확하지 않다.
14, 다음은 창문에 관한 것입니다
노스웨스트 (노스웨스트)
4.0 서비스 팩에 대한 정확한 설명은 무엇입니까?
C
A,
Sp5 에는 sp6 의 모든 내용이 포함되어 있습니다.
을,
Sp6 에는 sp5 의 모든 내용이 포함되어 있습니다.
병씨,
Sp6 에는 sp5 의 일부가 포함되어 있지 않습니다.
D,
Sp6 에는 sp4 의 일부 내용이 포함되어 있지 않습니다.
15, * * * 공유 폴더가 있습니다. NTFS 권한을 Sam 사용자가 수정할 수 있도록 설정하고 * * 공유 권한을 Sam 사용자가 읽을 수 있도록 설정합니다. Sam 이 네트워크에서 이 * * * 공유 폴더에 액세스할 때 어떤 권한을 가지고 있습니까?
A
A,
얻다
을,
쓰기
병씨,
수정
D,
완전 제어
16.SSL 보안 소켓 프로토콜에 사용되는 포트는 다음과 같습니다.
B
A,
80
을,
443
병씨,
1433
D,
3389
17, Window2000 도메인 또는 기본 인증 프로토콜은 다음과 같습니다.
B
A,
하이퍼텍스트 마크업 언어
을,
Mit 에서 개발 한 안전 인증 시스템
V5
D,
Apptalk
18. Linux 에서 umask 의 8 진수 모드 비트 6 은 다음을 나타냅니다.
C
A,
액세스가 거부되었습니다
을,
쓰기
병씨,
읽기와 쓰기
D,
읽기, 쓰기 및 실행
19. 당신은 한 회사의 네트워크 관리자입니다. 집과 같은 여러 원격 위치에서 네트워크를 관리하는 경우가 많습니다. 귀하의 회사는 win2000 운영 체제를 사용합니다. 원격 관리를 용이하게 하기 위해 서버에 터미널 서비스를 설치하고 활성화했습니다. 최근에 너는 너의 서버가 통제될 조짐을 보이고 있다는 것을 발견했다. 너의 검사를 거쳐 너는 너의 서버에 익숙하지 않은 계좌가 있다는 것을 발견했다. 너는 삭제했지만, 다음날에는 항상 같은 일이 일어난다. 이 문제를 어떻게 해결해야 합니까?
C
A,
터미널 서비스 비활성화
을,
방화벽 규칙을 추가하여 자신의 홈 IP 주소를 제외한 모든 3389 포트를 거부합니다.
병씨,
보안 패치 sp4 를 만듭니다.
D,
계정 감사 이벤트를 활성화한 다음 출처를 확인하고 추적합니다.
20. win2000 의 일부가 아닌 다음 IPSec 필터링 동작:
D
A,
허용
을,
블록
병씨,
상담
D,
증명서
2 1. 대칭 암호화 알고리즘 RC4 에 대한 다음 설명은 정확합니다.
B
A,
키 길이는 0 에서 무한대까지 가능합니다.
을,
미국에서는 일반 키 길이가 128 비트이고 내보낼 때 40 비트로 제한됩니다.
병씨,
RC4 알고리즘은 RC5 알고리즘의 취약점 중 일부를 보완합니다.
D,
최대 40 비트 키를 지원합니다.
22, 당신은 유닉스 아래에 Ipchains 방화벽을 구성했습니다. 지정된 체인에 규칙을 추가하려면 매개 변수를 사용해야 합니다.
A
답: a
B, 네? D
C, 네? S
D, 네? 투입하다
둘째, 객관식 질문
1. 대칭 암호화에 대한 다음 설명은 무엇입니까?
자동 통화 분배 시스템
A,
대칭 암호화에서는 하나의 키만 사용하여 정보를 암호화하고 해독합니다.
을,
대칭 암호화에서 두 개의 키, 즉 공개 키와 개인 키를 사용하여 정보를 암호화하고 해독합니다.
병씨,
대칭 암호화는 양측이 서로를 완전히 신뢰하고 키 사본을 보유해야 하는 간단한 프로세스입니다.
D,
대칭 암호화는 매우 빠르며 몇 초 안에 대량의 정보를 암호화할 수 있습니다.
다음 중 대칭 암호화 알고리즘에 속하지 않는 것은 무엇입니까?
시디
A,
데이터 암호화 표준
을,
RC4
병씨,
뒤섞이다
3. 암호 보안을 위해 어떤 적절한 조치를 취해야 합니까?
ABC
A,
생일 비밀번호가 없어요
을,
5 자리 미만의 암호는 사용하지 마십시오.
컴퓨터 네트워크 보안 시뮬레이션 질문
첫째, 옳고 그름 문제 (문제당 1 분, *** 10 점. 괄호 안에 그린 게 맞나요? , 틀렸어? 잘못된 이론에 따라 다른 기호를 작성하십시오. ) 을 참조하십시오
(참조)
) 1. man 은 LAN 기술을 사용합니다.
(참조)
2.TCP/IP 시스템에는 7 개 계층이 있고 ISO/OSI 시스템에는 4 개 레벨이 있습니다.
(참조)
) 3.3 의 기능. ARP 프로토콜은 물리적 주소를 IP 주소로 변환하는 것입니다.
(참조)
) 4.
차등 맨체스터 코딩 기술에서는 추가 동기화 시계를 추가할 필요가 없습니다.
(참조)
이론적으로 LAN 토폴로지는 물리적 토폴로지를 가리켜야 합니다.
(참조)
) 6.
10Mb/s*** 공유 이더넷 시스템에서는 사이트가 많을수록 대역폭이 좁아집니다.
(참조)
7 의 단점. ADSL 기술은 스위치에 가까울수록 속도가 더 빨리 떨어지는 것이다.
(참조)
) 8.
TCP 연결의 데이터 전송은 단방향입니다.
(참조)
) 9.
익명 전송은 FTP 의 가장 큰 특징이다.
(참조)
) 10.
네트워크 관리에는 먼저 네트워크 주소가 있어야 하는데, 일반 실명등록 시스템 주소면 됩니다.
둘째, 객관식 질문과 객관식 질문 (질문당 2 점, ***30 점. 제목의 특별한 묘사를 제외하고는 객관식 문제이고, 다른 것은 모두 객관식 문제이다. 괄호 중에서 가장 정확한 것을 객관식 답으로 선택하다. ) 을 참조하십시오
1.
OSI 모델의 물리 계층은 다음 사항을 담당합니다 (
) 로 이동합니다.
A, 메시지 형식 지정
B. 데이터에 대한 네트워크를 통한 경로를 선택합니다.
매체 관련 특성을 정의합니다.
D, 원격 파일 액세스 기능 제공
2.
(2/4) 네트워크를 구축할 때 IP 주소 체계를 먼저 설계해야 합니다 (
) 을 참조하십시오.
A.
각 하드웨어 장치에 IP 주소를 할당합니다.
B.
합리적인 IP 주소 지정 모드 선택
C.
IP 주소가 중복되지 않는지 확인합니다.
D.
IP 주소를 동적으로 가져올 때 자유롭게 정렬할 수 있습니다.
3.
인터넷의 영향력은 갈수록 커지고 있으며, 사람들은 이를 신문, 라디오, 텔레비전 등 전통매체와 비교하며 (
) 을 참조하십시오.
첫째, 네 번째 미디어
대화형 미디어
C, 새로운 미디어
D. 전파 매체
4.
(4 개 중 2 개) 네트워크는 통신 패턴에 따라 분류되며 (
) 을 참조하십시오.
첫째, 지점 간 전송 네트워크
B, 방송 전송 네트워크
C, 데이터 전송 네트워크
D, 피어-투-피어 네트워크
5.
다음 중 잘못된 것은 (
) 을 참조하십시오.
IP 주소는 인터넷에 연결된 컴퓨터를 식별하는 데 사용됩니다.
Ipv4 프로토콜에서 IP 주소는 32 비트 이진수로 구성됩니다.
Ipv4 프로토콜에서 IP 주소는 일반적으로 점으로 구분된 십진수 표기법으로 작성됩니다.
D, a, b, c 클래스 주소는 유니캐스트 주소이고 d 와 e 클래스는 멀티 캐스트 주소입니다.
6.
라우터 한 대에는 각각 두 네트워크에 연결된 두 개의 포트가 있으며, 각 네트워크에는 IP 주소가 각각110.25.53.1및/kloc/인 호스트가 있습니다 .....
) 을 참조하십시오.
하나, 1 10.25.52.2 및 1 10.24.52.7
B, 1 10.24.53.2 및 1 10.25.53.7
C,111.25.53.2 및11.24 ..
D, 1 10.25.53.2 및 1 10.24.53.7
7.
(4 선택 2) 다음 주장은 ISO/OSI 7 계층 프로토콜의 애플리케이션 계층 기능 (
) 을 참조하십시오.
A. 혼잡 제어
B. e-메일
C, 고속 발신자의 데이터가 저속 수신자를 압도하는 것을 방지합니다.
D, 카탈로그 조회
8.
(4 선택 3) 네트워크 속도가 느려지는 것을 발견하면, 관찰을 통해 네트워크 충돌이 많이 증가하는 것을 발견하면, 다음 중 이런 고장을 일으킬 수 있는 경우는 무엇입니까 (
) 을 참조하십시오.
케이블이 너무 깁니다
B, 네트워크 카드가 제대로 작동하지 않습니다.
C. 네트워크 트래픽 증가
D, 케이블 개방
9.
다음 네트워크 카드 중 버스 유형별로 분류된 것은 (
) 을 참조하십시오.
하나, 100M 네트워크 카드, 100m 네트워크 카드
B, 데스크톱 카드 및 서버 카드
C.PCI 카드 및 ISA 카드
D. 두꺼운 케이블 카드 및 가는 케이블 카드
10.
립은 (
) 스택의 중요한 라우팅 프로토콜.
A: IPX
TCP/IP
C, 웹 베이
애플 채팅
1 1.
(4 선택 3) 중계기에 대한 다음 설명은 정확합니다 (
) 을 참조하십시오.
첫째, LAN 전송 거리 확대
B. 입력 신호 확대
C. 충돌을 감지하고 충돌하는 네트워크 세그먼트에 데이터 전송을 중지합니다.
D, 중계기를 늘리면 네트워크 세그먼트당 노드 수가 크게 증가할 수 있습니다.
12.
다음
10
Base-T 에서 NIC 와 허브 사이의 트위스트 페어 연결은 (
) 을 참조하십시오.
A, l-l, 2-2, 3-3, 6-6
2-6,3-1,6-2
C,1-2,2-1,3-6,6-3
D,1-6,2-3,3-2,6-1
13.
VLAN 나누기에 일반적으로 사용되는 방법은 다음과 같습니다 (
), MAC 주소별, 3 층 프로토콜별.
A, IP 주소로 구분
B, 스위치 포트 번호에 따라.
C, 프레임별 분할
D, 커뮤니티 스위칭
14.
이더넷 스위치의 최대 대역폭은 (
) 을 참조하십시오.
A, 포트 대역폭과 동일
포트 대역폭의 합보다 큼
C 는 포트 대역폭의 합과 같습니다.
D, 포트 대역폭의 합계보다 작습니다.
15.
A 시에 위치한 한 회사는 A 시120km 떨어진 B 시에 지사를 두고 있으며, 근무시간 본부와 지사 간에 대량의 스프레드시트를 자주 전송할 때 선택해야 할 합리적인 통신 연결 방식은 (
) 을 참조하십시오.
첫째, 일반 전화 전화 접속 네트워킹
B, 광 케이블 고속 이더넷
C. 프레임 릴레이
D, 스타 네트워크
셋째, 빈 칸 채우기 문제 (65438+ 칸당 0 점, ***20 점)
1.
다음 괄호 안에 LAN 또는 wan 을 입력합니다
(참조)
) 는 일반적으로 한 단위 소유입니다. (
) 제약 조건은 채널 전송 속도입니다. (
) 무한한 거리를 가로 질러, (
일반적으로 스토리지 전달 경로 대신 브로드캐스트 기술을 사용합니다.
2.
가상 호스트 서비스는 사용자에게 제공되는 것입니다 (
), (
) 및 웹 디자인 및 제작 서비스.
3.
측량 데이터 통신의 주요 매개 변수는 (
) 및 (
) 을 참조하십시오.
4.
IP 주소11011,000110
) 을 참조하십시오.
5.
통합 배선 시스템은 작업 공간 하위 시스템, 백본 하위 시스템, (
), 관리 하위 시스템, (
) 및 실외 하위 시스템.
6.
모든 네트워크에는 * * 액세스 서비스, (
) 및 (
) 을 참조하십시오.
7.
IP 주소는 동적 호스트 할당 프로토콜 (
) 을 참조하십시오
그리고 (
) 을 참조하십시오
세 가지 IP 주소 지정 방법.
8.
방화벽의 구성은 (
)+
) 을 참조하십시오.
9.
인증은 주로 물리적 인증 및 (
) 두 가지 범주.
10.
인트라넷 계층에는 네트워크, (
), 응용 프로그램의 세 가지 수준.
1 1.
TCP/IP 네트워크에서 연결을 테스트하는 데 일반적으로 사용되는 명령은 다음과 같습니다 (
) 을 참조하십시오.
넷째, 간단한 답변 (***40 점)
1.
통신 서브넷 및 자원 서브넷의 주요 구성 요소 및 주요 기능이 무엇인지 간략하게 설명합니다. (이 질문 6 점)
2.
다음 IP 주소의 네트워크 유형을 확인해 보십시오: (이 질문 10 분)
①
01010000,10100000,1/kloc/
②
10100001,1101,/kloc-0
③
11010000,11,10/
④
01110000,00110000,00/kloc
⑤
11101111/kloc-0 1111111
3.
스위치와 허브의 작동 원리에 대한 차이점을 간략하게 설명합니다. (이 질문 6 점)
4.
네트워크의 라우터 지연이 브리지보다 긴 이유를 간략하게 설명합니다. (이 질문 8 점)
5.
TCP/IP 를 지원하지 않는 디바이스의 SNMP 관리 방법을 간략하게 설명합니다. (이 질문 10 점)
컴퓨터 네트워크 시뮬레이션 테스트 답변 및 채점 기준
첫째, 옳고 그름 문제 (문제당 1 분, *** 10 점. 괄호 안에 그린 게 맞나요? , 틀렸어? 잘못된 이론에 따라 다른 기호를 작성하십시오. ) 을 참조하십시오
1. (? ) 을 참조하십시오
2. (? ) 을 참조하십시오
3. (? ) 을 참조하십시오
4. (? ) 을 참조하십시오
5. (? ) 을 참조하십시오
6. (? ) 을 참조하십시오
7. (? ) 을 참조하십시오
8. (? ) 을 참조하십시오
9. (? ) 을 참조하십시오
10 ... (? ) 을 참조하십시오
둘째, 객관식 질문과 객관식 질문 (질문당 2 점, ***30 점. 제목의 특별한 묘사를 제외하고는 객관식 문제이고, 다른 것은 모두 객관식 문제이다. 괄호 중에서 가장 정확한 것을 객관식 답으로 선택하다. ) 을 참조하십시오
1.
C
2.
B, d
3.
A
4.
갑, 을
5.
D
6.
B
7.
B, d
8.
갑, 을, 병
9.
C
10.
B
1 1.
갑, 을, 병
12.
A
13.
B
14.
C
15.
C
셋째, 빈 칸 채우기 문제 (65438+ 칸당 0 점, ***20 점)
1. 란, 만, 만, 란
도메인 이름 등록, 서버 공간 임대
3. 데이터 통신 속도 및 오류율
4.2 19, 13,5,238
5. 수평 배선 서브 시스템과 장비 간 서브 시스템
6. 전송 미디어 및 네트워크 프로토콜
7. 자동 개인 IP 주소 주소 지정 및 수동 설정.
8. 필터 및 보안 정책
9. 메시지 인증
10. 서비스
1 1. 펑
넷째, 간단한 답변 (***40 점)
1. (이 질문 6 점)
대답:
통신 서브넷은 다양한 네트워크 자원 (호스트의 프린터, 소프트웨어 자원 등) 의 모음인 전체 네트워크의 순수 통신 부분을 담당합니다. ).
통신 서브넷은 전송선과 스위칭 장치라는 두 가지 다른 구성 요소로 구성됩니다. 전송 매체는 회로 및 채널이라고도 합니다. 채널은 정보를 전송, 수신 및 전달하는 장치를 포함하여 통신에서 정보를 전달하는 채널입니다. 전송 매체는 전화선, 동축 케이블, 광 케이블 등 두 개 이상의 네트워크 노드를 연결하는 데 사용되는 물리적 전송 회로입니다. 통신 채널에는 전송 미디어와 전송 미디어에 구축된 통신 장치가 포함되어야 합니다. 재사용 기술을 사용할 경우 하나의 물리적 전송 미디어에 여러 개의 통신 채널을 설정할 수 있습니다.
2.
(이 질문 10 점)
대답:
01010000,10100000,1/kloc/
레벨 a
10100001,1101,/kloc-0
클래스 b
11010000,11,10/
클래스 c
01110000,00110000,00/kloc
레벨 a
11101111/kloc-0 1111111
클래스 d
3.
(이 질문 6 점)
A: 허브 채택이란 무엇입니까? 방송 모드? 일, 생산하기 쉬운가요? 방송 폭풍? 네트워크 규모가 크면 성능에 영향을 줄 수 있습니다. 스위치는 다른 포트에 영향을 주지 않고 요청 포트와 대상 포트 간의 상호 작용을 통해 작동합니다. 따라서 스위치는 브로드캐스트 폭풍을 억제하고 충돌 영역을 어느 정도 격리할 수 있습니다.
4.
(이 질문 8 점)
답: 왜냐구요? 라우팅? 소스 및 대상 주소를 사용하는 저장/전달 기술로 노드의 저장/전달 지연이 길어집니다. 각 노드는 대량의 데이터 정보를 수신, 저장, 감지, 수정 및 전달해야 하며 라우팅 테이블을 설정, 수정 및 찾는 작업으로 인해 노드가 지연될 수 있습니다. 이러한 상황으로 인해 라우터가 장시간 지연됩니다.
5.
(이 질문 10 점)
대답:
SNMP 를 사용하려면 모든 프록시 장치와 관리 스테이션이 TCP/IP 를 구현해야 합니다. 이렇게 하면 TCP/IP 를 지원하지 않는 디바이스는 SNMP 에서 직접 관리할 수 없습니다. 이에 따라 위탁 대리인의 개념이 제기되었다.