Preguntas del concurso de conocimientos sobre seguridad de redes informáticas
Pregunta 1 del concurso de conocimientos sobre seguridad de redes informáticas. Preguntas de opción múltiple
1. Cuando siente que su Win2000 está funcionando significativamente más lento, abre el Administrador de tareas y descubre que la utilización de la CPU llega a 100, ¿qué tipo de ataque cree que ha sufrido?
B
1. Caballo de Troya
B. Denegación de servicio
c. Middleman Attack
2.RC4 fue desarrollado por RIVEST en 1987. Es un texto cifrado en streaming que cifra información en un todo en tiempo real. En Estados Unidos, la longitud de su clave común es de 128 bits. Debido a las restricciones de la ley de exportación de EE. UU., ¿cuántos bits están limitados al exportar?
C
Uno, 64 bits
b, 56 bits
c, 40
d, 32 Bit
3. Si envía un paquete específico al host remoto pero no desea que el host remoto responda a su paquete. ¿Qué tipo de método de ataque utilizas en este momento?
B
1. Desbordamiento del búfer
b. Falsificación de direcciones
C. Denegación de servicio
d. , Ataque violento
4. Xiao Li está usando Super
Al escanear la red objetivo, se encontró que los puertos 25 y 110 del host están abiertos. ¿Cuál es el anfitrión más probable?
B
A.Servidor de archivos
B.Servidor de correo electrónico
C.Servidor de red
D . Servidor DNS
5. Quiere saber qué enrutadores deben pasarse para llegar a la red de destino. ¿Qué comando deberías usar?
C
ping
b, nslookup
c, tracert
d, ipconfig
6. ¿Cuál de las siguientes afirmaciones es correcta?
C
A,
es la abreviatura de red privada virtual, que solo puede ser mantenida e implementada por un ISP.
B.
El cifrado solo se puede lograr en la segunda capa de enlace de datos.
C.
IPSEC también es un tipo.
d,
Utiliza tecnología de túnel para el cifrado, pero no función de autenticación.
7. ¿Cuál de los siguientes no es un componente de seguridad de window2000?
D
A.
Control de acceso
B.
Aterrizaje forzoso
C.
Auditoría
d.
Actualizaciones de seguridad automáticas
8. ¿Cuál de las siguientes no es una vulnerabilidad en Windows 2000? ?
D
A.
Utiliza bytes dobles para codificar caracteres
B
(Igual que ImmigrationInspectors). Inspección de inmigración)
Hackers
C,
Vulnerabilidad del método de entrada
d,
Inicio de sesión de usuario único
9. Usted es administrador de red empresarial y el firewall que utiliza es IPTABLES en UNIX. Ahora necesita configurar el firewall para que el host 192.168.0.2 no pueda iniciar sesión en su servidor.
¿Cómo se deben configurar las reglas del firewall?
B
A,
iptables? A
¿Entrar? p
tcp? s
192.168.0.2?Fuente? ¿Puerto
23?j
denegar
B.
iptables? A
¿Entrar? p
tcp? s
192.168.0.2?¿Destino? Puerto
23?j
denegar
C.
iptables? A
¿Entrar? p
tcp? d
192.168.0.2?Fuente? puerto
23?j
denegar
d,
iptables? A
¿Entrar? p
tcp? d
192.168.0.2?¿Destino? Puerto
23?j
Denegar
10. Su ventana 2000 ha habilitado telnet para el inicio de sesión remoto, pero descubre que ni sus computadoras con Windows 98 ni Unix pueden conectarse de forma remota. inicie sesión, solo win2000 puede iniciar sesión de forma remota. ¿Qué deberías hacer?
D
A.
Restablecer reglas de firewall
B.
Comprobar el sistema de detección de intrusiones
p> p>
C.
Utilice software antivirus para eliminar virus.
d,
Cambie el valor NTLM a 0
11. El sistema que está utilizando es win2000. Todas las particiones son particiones NTFS. son Para que todos puedan leer y ejecutar, los permisos del área D están completamente controlados por todos. Ahora, después de mover la carpeta denominada prueba del área C al área D, ¿cuáles son los permisos de la carpeta de prueba?
B
A.
Todos leen y ejecutan
B.
Todos tienen control total.
C.
Todos leen, ejecutan y escriben.
d,
Ninguna de las anteriores es cierta.
12. El sistema que estás utilizando es UNIX. A través del comando umask, el valor de umask del usuario actual es 0023. ¿Qué permisos tiene este usuario al crear una nueva carpeta?
A
A,
El usuario actual lee, escribe y ejecuta, el grupo actual lee y ejecuta, otros usuarios y grupos son de solo lectura.
B.
El usuario actual puede leer y escribir, mientras que el grupo actual puede leer y otros usuarios y grupos no pueden acceder.
C.
El usuario actual puede leer y escribir, el grupo actual puede leer y ejecutar, y otros usuarios y grupos son de solo lectura.
d,
El usuario actual lee, escribe y ejecuta, el grupo actual lee y escribe, otros usuarios y grupos son de solo lectura.
13. Como administrador, es necesario dividir los recursos del sistema en tres niveles. ¿Qué dice lo siguiente sobre el Nivel 1?
A
A,
Para aquellos sistemas que son críticos para las operaciones, como la base de datos de cuentas de usuario de empresas de comercio electrónico.
B.
Para aquellos sistemas que son necesarios pero no críticos para el trabajo diario
C
La computadora local es de Nivel 1. .
d,
Las afirmaciones anteriores son incorrectas.
14. ¿Cuál es la afirmación correcta sobre Windows
Territorios del Noroeste
sobre el paquete de servicios 4.0?
C
A,
Sp5 contiene todo el contenido de sp6.
B.
Sp6 contiene todo el contenido de sp5.
C.
Sp6 no contiene algún contenido de sp5.
d,
Sp6 no contiene ningún contenido de sp4.
15. Tienes una ** carpeta compartida. Usted configura sus permisos NTFS para que sean modificables por el usuario sam y los permisos compartidos para que sean legibles por el usuario sam. Cuando Sam accede a esta * * * carpeta compartida desde la red, ¿qué permisos tiene?
A
A
Obtener
B
Escribir
C.
Modificar
d.
Control total
16. Los puertos utilizados por el protocolo de socket seguro SSL son:
p>B
A,
80
B,
443
C,
1433
d,
3389
17, el dominio Window2000 o protocolo de autenticación predeterminado es:
B
A.
Lenguaje de marcado de hipertexto
B.
Sistema de autenticación de seguridad desarrollado por el MIT
V5
d,
Apptalk
18. En Linux, el bit 6 del modo octal de umask representa:
C
<. p>A.Acceso denegado
B.
Escribir
C. /p>
d,
Leer, escribir y ejecutar
19. A menudo administra su red desde varias ubicaciones remotas, como su hogar. Su empresa utiliza el sistema operativo win2000. Para facilitar la administración remota, instaló y habilitó Terminal Services en el servidor. Recientemente descubrió que su servidor muestra signos de haber sido intervenido. Tras su inspección, descubre que hay una cuenta desconocida en su servidor. Lo borras, pero siempre pasa lo mismo al día siguiente. ¿Cómo deberías solucionar este problema?
C
A.
Desactivar Terminal Services
B.
Agregar reglas de firewall para denegar la eliminación. 3389 puertos excepto la dirección IP de su propia casa.
C.
Producir el parche de seguridad sp4.
d,
Habilite los eventos de auditoría de cuentas, luego verifique su origen y rastreelos.
20. Los siguientes no son comportamientos de filtrado ipsec en win2000:
D
A,
Permitir
Bloque
C
Consulta
d. p>21. Las siguientes afirmaciones sobre el algoritmo de cifrado simétrico RC4 son correctas:
B
A.
La longitud de su clave puede variar de cero a infinito.
B.
En los Estados Unidos, la longitud de la clave general es de 128 bits y el límite de exportación es de 40 bits.
C.
El algoritmo RC4 compensa algunas lagunas del algoritmo RC5.
d,
Admite claves de hasta 40 dígitos.
22. Ha configurado el firewall de Ipchains en UNIX. Si desea agregar una regla a la cadena especificada, debe usar los parámetros:
A
b.? ¿D
c.? S
d,? Invertir
2. Preguntas de opción múltiple
1. ¿Cuáles son las siguientes afirmaciones sobre el cifrado simétrico?
Sistema de distribución automática de llamadas
A.
En el cifrado simétrico, solo se utiliza una clave para cifrar y descifrar la información.
B.
En el cifrado simétrico, se utilizan dos claves para cifrar y descifrar información, a saber, la clave pública y la clave privada.
C.
El cifrado simétrico es un proceso simple. Ambas partes deben confiar completamente entre sí y tener una copia de la clave.
d,
El cifrado simétrico es muy rápido y puede cifrar grandes cantidades de información en unos pocos segundos.
2. ¿Cuál de los siguientes no es un algoritmo de cifrado simétrico?
Disco compacto
A.
Estándar de cifrado de datos
B. p>C.
Mixta
3. ¿Qué medidas correctas debemos tomar para garantizar la seguridad de las contraseñas?
ABC
A.
Sin contraseña de cumpleaños
B.
Por favor, no utilices menos de 5. -contraseña de dígitos.
Preguntas del examen de simulación de seguridad de redes informáticas
1. Preguntas de verdadero o falso (1 punto por cada pregunta, ***10 puntos. ¿Son correctas las palabras entre paréntesis?, ¿solución de problemas?, según el error Complete otros símbolos para la teoría. )
(
) 1. La red de área metropolitana utiliza tecnología de red de área local.
(
2. El sistema TCP/IP tiene siete niveles y el sistema ISO/OSI tiene cuatro niveles.
(
) Función 3.3. El protocolo ARP convierte direcciones físicas en direcciones IP
(
)4.
En la tecnología de codificación diferencial Manchester, no es necesario. Agregar relojes de sincronización adicionales
(
Teóricamente la topología de la LAN debe hacer referencia a su topología física.
(
) 6.
En un sistema Ethernet compartido de 10Mb/s***, cuantos más sitios haya, más estrecho será el ancho de banda
(
Desventajas del 7. ADSL. La tecnología es que cuanto más cerca esté del conmutador, más rápido disminuirá la velocidad
(
)8.
La transmisión de datos de la conexión TCP. es unidireccional
(
)9.
La transferencia anónima es la característica más importante de FTP
(
.)10.
p>La administración de la red primero debe tener una dirección de red. Generalmente, la dirección del sistema de registro de nombre real es suficiente.
2. preguntas de opción múltiple (2 puntos cada una, *** 30 puntos. Excepto que la descripción especial de la pregunta es una pregunta de opción múltiple y las demás son preguntas de opción múltiple. Elija la respuesta más precisa entre paréntesis)
1.
La capa física del modelo OSI Responsable de las siguientes (
) funciones
a.
b. Seleccionar la ruta de los datos a través de la red.
Definir las características relacionadas con los medios
d.
(2/4) Al construir la red, diseñar la dirección IP La solución primero debe (
)
A.
B.
p>Elija un modo de direccionamiento IP razonable
C.
Asegúrese de que las direcciones IP no se repitan
D.
Al obtener direcciones IP dinámicamente, se pueden organizar libremente.
3.
La influencia de Internet está creciendo. La gente suele compararlo con los medios tradicionales como los periódicos, la radio y la televisión, y lo llama (
< p). >).1. Los cuartos medios
Medios interactivos
c. Nuevos medios
D. 4.
(2 de 4) Las redes se clasifican según los modos de comunicación y se pueden dividir en (
).
1. Red de transmisión punto a punto
b. Red de transmisión de difusión
c. red -to-peer
p>
5.
Cuál de las siguientes afirmaciones es incorrecta (
).
Las direcciones IP se utilizan para identificar los ordenadores conectados a Internet.
En el protocolo IPv4, la dirección IP consta de números binarios de 32 bits.
En el protocolo IPv4, las direcciones IP suelen escribirse en notación decimal con puntos.
Las direcciones de las clases d, a, b y c son direcciones de unidifusión, mientras que las clases d y e son direcciones de multidifusión.
6.
Un enrutador tiene dos puertos, conectados a dos redes respectivamente. Cada red tiene un host con direcciones IP 110.25.53.1 y 110.24.53.6 respectivamente. La máscara de subred es 255.255. ..
).
A, 110.25.52.2 y 110.24.52.7
b, 110.24.53.2 y 110.25.53.7
c, 111.25.53.2 y 11.24.53.7.
d, 110.25.53.2 y 110.24.53.7
7.
(Elija 2 de 4) Las siguientes declaraciones pertenecen a la capa de aplicación en la norma ISO/ Función de protocolo OSI de siete capas(
).
A. Control de congestión
B. Correo electrónico
c. Evitar que los datos del remitente de alta velocidad inunden el receptor de baja velocidad.
d. Consulta de directorio
8.
(Elija 3 de 4) Si descubre que la red se está desacelerando y descubre que los conflictos de red han aumentado mucho, cuál de las siguientes situaciones puede provocar este tipo de fallos (
).
El cable es demasiado largo
b. La tarjeta de red no funciona correctamente.
C. Incremento del tráfico de red
d. Circuito abierto de cable
9.
De entre las siguientes tarjetas de red, las clasificadas por bus. tipo son (
).
1. Tarjeta de red de 100 M, tarjeta de red de 100 m
b. Tarjeta de red de escritorio y tarjeta de red de servidor
C. p>
D. Tarjeta de red de cable grueso y tarjeta de red de cable delgado
10.
RIP es (
) un protocolo de enrutamiento importante en el protocolo pila.
Respuesta: IPX
TCP/IP
c, NetBay
Apple Chat
11.
p>(Elige 3 de 4) La siguiente descripción del repetidor es correcta (
).
1. Ampliar la distancia de transmisión LAN
b. Amplificar la señal de entrada
c.
d. Después de agregar repetidores, la cantidad de nodos en cada segmento de la red se puede aumentar considerablemente.
12.
Lo siguiente pertenece a
10
La conexión de par trenzado entre la tarjeta de red y el hub en Base-T es (
).
a, l-l, 2-2, 3-3, 6-6
2-6, 3-1, 6-2
c, 1 -2, 2-1, 3-6, 6-3
d, 1-6, 2-3, 3-2, 6-1
13.
Los métodos comúnmente utilizados para la división de VLAN son (
), divididos por dirección MAC y divididos por protocolo de Capa 3.
a. Dividido por dirección IP
b. Según el número de puerto del switch.
c. División por cuadro
d. Conmutación de celdas
14.
El ancho de banda máximo de un conmutador Ethernet es ( p>
).
a, igual al ancho de banda del puerto
Mayor que la suma de los anchos de banda del puerto
c, igual a la suma de los anchos de banda del puerto.
d, menor que la suma de los anchos de banda de los puertos.
15.
Una empresa está ubicada en la ciudad A y su sucursal está ubicada en la ciudad B, a 120 kilómetros de la ciudad A. Durante el horario laboral, se procesan una gran cantidad de hojas de cálculo. Se transmite con frecuencia entre la sede y la sucursal, el método de conexión de comunicación razonable que se debe seleccionar es (
).
1. Red telefónica ordinaria
b. Cable óptico Fast Ethernet
Retransmisión de tramas
d.
3. Complete los espacios en blanco (65438 0 puntos por cada casilla, ***20 puntos)
1.
Rellene la red de área local o La red de área amplia en los siguientes paréntesis
p>(
) generalmente es propiedad de una unidad, (
) La restricción es la velocidad del canal de transmisión. , (
) abarca una distancia infinita, (
La tecnología de transmisión generalmente se usa en lugar del enrutamiento de almacenamiento y reenvío.
2.
El servicio de alojamiento virtual se refiere a proporcionar a los usuarios (
), (
) y servicios de diseño y producción web
3.
Los principales parámetros para medir la comunicación de datos son (
) y (
4.
Dirección IP 11011, 0001101). , 00001, 65438.
).
5.
El sistema de cableado integrado se puede dividir en subsistema de área de trabajo, subsistema troncal, (
), subsistema de gestión, (
) y subsistema exterior.
6.
Cualquier red tiene los siguientes tres elementos, a saber: * *Servicio de acceso, (
) y (
) .
7.
Las direcciones IP se asignan a través del Protocolo de asignación dinámica de host (
)
y (
)
Tres métodos de direccionamiento IP.
8.
La composición de un firewall se puede expresar como (
)(
).
9.
La autenticación incluye principalmente la autenticación de entidades y (
).
10.
La estructura jerárquica de la intranet incluye red, (
) y tres niveles de aplicaciones.
11.
En las redes TCP/IP, los comandos comunes para probar la conectividad incluyen (
).
4. Preguntas de respuesta corta (***40 puntos)
1.
Describe brevemente los componentes principales de la subred de comunicación y de la subred de recursos, y sus ¿Cuál es la función principal de .
(6 puntos por esta pregunta)
2.
Intenta identificar el tipo de red de la siguiente dirección IP: (10 puntos por esta pregunta)
①
01010000, 10100000, 11, 0101
②
10100001, 1101, 111, 10111100
③
11010000, 11, 101, 10000001
④
01110000, 00110000, 00111110, 11011111
⑤
11101111, 11111111, 11111111 , 11111111
p>3.
Describa brevemente la diferencia en los principios de funcionamiento entre conmutadores y concentradores. (6 puntos por esta pregunta)
4.
Explique brevemente por qué el retraso de los routers en la red suele ser mayor que el de los puentes. (8 puntos por esta pregunta)
5.
Describa brevemente cómo administrar SNMP para dispositivos que no admiten TCP/IP. (10 puntos por esta pregunta)
Respuestas y criterios de puntuación para las preguntas del examen de simulación de redes informáticas
1. Preguntas de verdadero o falso (1 punto por cada pregunta, ***10 puntos. ¿Los que están entre paréntesis son correctos?, ¿solución de problemas?)
1.(?)
2.(?)
3.(?) p>
4.(?)
5.(?)
6.(?)
7.(?)
8.(?)
9.(?)
10.(?)
2. Preguntas de opción múltiple y preguntas de opción múltiple (Cada pregunta vale 2 puntos, ***30 puntos. Excepto por la descripción especial de la pregunta, que es una pregunta de opción múltiple, las demás son todas preguntas de opción múltiple. Elija la más precisa entre paréntesis como respuesta a la pregunta de opción múltiple.)
1 .
C
2.
b、D
3.
A
4.
A, B
5.
D p>
6.
B
p>7.
b, D
8.
A, B, C
9.
C
10.
B
11.
A, B, C
12.
A
13.
B
14.
C
15.
C
3. Completa los espacios en blanco (65438 0 puntos por cada casilla). , ***20 puntos)
1. Lan, diez mil, diez mil, Lan
2. Registro de nombre de dominio, alquiler de espacio en el servidor
3. Tasa de comunicación de datos y tasa de error
4.219, 13, 5, 238
5. Subsistema de cableado horizontal y subsistema entre dispositivos
6. protocolos
7. Direccionamiento automático de direcciones IP privadas y configuración manual.
8. Filtros y políticas de seguridad
9. Autenticación de mensajes
10. Servicios
11. >4. Preguntas de respuesta corta (***40 puntos)
1. (6 puntos por esta pregunta)
Respuesta:
La subred de comunicación es la responsable. para toda la red La parte de comunicación pura de la subred de recursos es una colección de varios recursos de red (impresoras en el host, recursos de software, etc.). ).
Una subred de comunicación consta de dos componentes distintos, a saber, líneas de transmisión y unidades de conmutación. Los medios de transmisión también se denominan circuitos y canales. Un canal es un canal para transmitir información en comunicación, incluidos dispositivos que envían, reciben y reenvían información. Los medios de transmisión se refieren al circuito de transmisión física utilizado para conectar dos o más nodos de red, como líneas telefónicas, cables coaxiales, cables ópticos, etc.
El canal de comunicación debe incluir el medio de transmisión y el equipo de comunicación establecido en el medio de transmisión. Cuando se utiliza tecnología de multiplexación, se pueden establecer múltiples canales de comunicación en un medio de transmisión físico.
2.
(10 puntos por esta pregunta)
Respuesta:
01010000, 10100000, 11, 0101
Clase a
10100001, 1101, 111, 10111100
Clase b
11010000, 11, 101, 10000001
Clase c
01110000, 00110000, 00111110, 11011111
Clase a
11101111, 11111111, 11111111, 11111111
Clase d
3.
(6 puntos por esta pregunta)
a: ¿Qué es la adopción de hub? ¿Modo de transmisión? ¿Trabajar, fácil de producir? ¿Tormenta de transmisión? El rendimiento se verá afectado cuando el tamaño de la red sea grande. El principio de funcionamiento del conmutador es que el puerto de solicitud y el puerto de destino interactúan sin afectar a otros puertos. Por lo tanto, el conmutador puede suprimir las tormentas de transmisión y aislar los dominios de colisión hasta cierto punto.
4.
(8 puntos por esta pregunta)
Respuesta: ¿Porque? enrutamiento? En el proceso se utiliza la tecnología de almacenamiento/reenvío de la dirección de origen y la dirección de destino, y el retraso de almacenamiento/reenvío del nodo es largo. Cada nodo debe recibir, almacenar, detectar, corregir y reenviar una gran cantidad de información de datos. El trabajo de establecer, modificar y buscar tablas de enrutamiento también provocará retrasos en los nodos. Estas condiciones provocan grandes retrasos en el enrutador.
5.
(10 puntos por esta pregunta)
Respuesta:
SNMP requiere que todos los dispositivos del agente y las estaciones de administración implementen TCP /IP. De esta manera, los dispositivos que no soportan TCP/IP no pueden ser administrados directamente por SNMP. Por tanto, se propuso el concepto de agente principal.