考试要求:
1.在教师指定路径下建立以“考试序号-姓名”命名的文件夹,考试的全部文件保存在此文件夹下。答题结果填写在答题卡中,命名为“答题卡”。
2.按照老师的要求上传到指定位置。
考试题目:
一、选择题。(每题至少有一个正确答案,将正确答案的代号填在括号里。共20题,每题2分,共40分。)
1. 下列一组数据中的最大数是____。( )
A.311(8) B.C7(16) C.11001000(2) D.200(10)
2. 处理机主要由处理器、存储器和总线组成。总线包括____。( )
A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线
3. IP地址是一个32位的二进制数,它通常采用点分____。( )
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
4. 802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1mbps,2mbps,5.5mbps,____。( )
A.10MBPS B.11MBPS C.20MBPS D.54MBPS
5. 以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中?()
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
6. RIPv2是增强的RIP协议,下面关于RIPv2的描述中,错误的是____。( )
A.使用广播方式来传播路由更新报文 B.采用了触发更新机制来加速路由收敛
C.支持可变长子网掩码和无类别域间路由 D.使用经过散列的口令来限制路由信息的传播
7. IP服务的3个主要特点是____。( )
A. 不可靠、面向无连接和尽最大努力投递 B. 可靠、面向连接和尽最大努力投递
C. 不可靠、面向连接和全双工 D. 可靠、面向无连接和全双工
8. 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是____。( )
A.多重安全网关 B.防火墙 C.VLAN隔离 D.物理隔离
9. 以下关于网络安全设计原则的说法,错误的是____。( )
A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
10. 在层次化网络设计中,____不是分布层/接入层交换机的选型策略。()
A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
C.具备一定的网络服务质量和控制能力以及端到端的QoS
D.具备高速的数据转发能力
11. 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括____。( )
A.源地址 B.目的地址 C.协议 D.有效载荷
12. 一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的?()
A.所有用户都可以执行写操作 B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
13.一个网络的地址为172.16.7.128/26,则该网络的广播地址是____。( )
A.172.16.7.255 B.172.16.7.129 C.172.16.7.191 D.172.16.7.252
14.有一台Web服务器(默认端口开启),IP地址为192.168.99.99,通过eth1连接到Linux防火墙,防火墙通过eth0与互联网相连,现在要设置的规则是,允许来自eth0的数据包访问web服务器,下面的配置正确的是____。( )
A.iptabels –A INPUT –p tcp –d 192.168.99.99 --dport 80 –i eth0 –j ACCEPT
B.iptabels –A OUTPUT –p tcp –d 192.168.99.99 --dport 80 –o eth0 –j ACCEPT
C.iptabels –A FORWARD –p tcp –d 192.168.99.99 --dport 80 –i eth0 –j ACCEPT
D.iptabels –A FORWARD –p tcp –d 192.168.99.99 --dport www –i eth0 –j ACCEPT
15. 安全审计是保障计算机系统安全的重要手段,其作用不包括____。( )
A.重现入侵者的操作过程 B.发现计算机系统的滥用情况
C.根据系统运行日志,发现潜在的安全漏洞 D.保证可信计算机系统内部信息不外泄
16.中国人说“恭喜发财”时常用____。( )
A. 合十礼 B. 拱手礼 C. 握手礼 D. 吻手礼
二、简答题。(共6题,每题5分,共30分。)
1. 为什么要设置DMZ?什么设备要放置在DMZ中?
2. 分组密码和流密码的区别是什么?
3. 网络攻击包括哪些内容?
4. 从层次上,网络安全可以分成哪几层?每层有什么特点?
三、应用题。(共30分。)
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】
某公司通过PIX防火墙接入Internet,网络拓扑如图4-1所示。
【问题1】(8分)
在防火墙上利用show命令查询当前配置信息如下:
PIX# show config
…
nameif eth0 outside security 0
nameif eth1 inside security 100
nameif eth2 dmz security 40
…
fixup protocol ftp 21 (1)
fixup protocol http 80
…
ip address outside 61.144.51.42 (2)
ip address inside (3) 255.255.255.0
ip address dmz 10.10.0.1 255.255.255.0
…
global(outside) 1 61.144.51.46
nat(inside) 1 0.0.0.0 0.0.0.0
…
route outside 0.0.0.0 0.0.0.0 61.144.51.45 1 (4)
…
【问题2】(14分)
根据配置信息,在填充表4-1。
【问题3】(2分)
根据所显示的配置信息,由inside域发往Internet的IP分组,在到达路由器R1时的源IP地址是(12)。
【问题4】(6分)
如果需要在DMZ域的服务器(IP地址为10.10.0.100)对Internet用户提供web服务(对外公开IP地址为61.144.51.43),请补充完成下列配置命令。
PIX(config)# static(dmz, outside)(13) (14)
PIX(config)# conduit permit tcp host(15) eq www any
说明: static命令的格式是:static(nameif,outside) ip-outside, ip-nameif
第(15)空要填写一个主机地址,这里填写的是DMZ内的那个主机的IP地址,而不是对外的那个地址。以免出现修改NAT配置后,开放的内网主机服务的命令也要跟随改动。