CIW网络安全基础与防火墙试卷(第三套)
2021秋(国开)计算机网络安全技术形考三答案
2021秋(国开)计算机网络安全技术形考三答案2021秋(国开)计算机网络安全技术形考三答案试题防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
(√)试题解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享(√)试题在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。
(×)试题Internet防火墙不负责管理Internet和机构内部网络之间的访问(×)试题复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能(√)试题只要是类型为TXT的文件都没有危险(×)试题间谍软件能够修改计算机上的配置文件。
(×)试题加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类(√)试题黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(×)试题数字签名也称为电子签名,虽然如同出示手写签名一样,但是还是无法起到电子文件认证、标准和生效的作用(×)试题计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒(√)试题DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
(×)试题蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
(√)试题暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
(√)试题发现木马,首先要在计算机的后台关掉其程序的运行(√)试题在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
(√)试题Feistel是密码设计的一个结构,而非一个具体的密码产品。
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。
A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。
知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。
A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。
知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。
A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。
通常使用的备份方式有3种:完全备份、增量备份和差异备份。
各种备份策略的比较如下表所示。
知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。
A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。
故差异备份的恢复速度要快于增量备份。
知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。
CIW网络安全基础与防火墙试卷(第三套)
《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:第1页,共8页A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。
计算机三级信息安全技术练习题第三套
计算机三级信息安全技术练习题第三套一、选择题1. 下列哪项是密钥交换协议?A. RSAB. DESC. SHA-1D. TLS/SSL2. DES加密算法中,密钥长度为多少位?A. 64B. 56C. 128D. 1923. 下列哪项不属于网络攻击类型?A. 木马B. 社交工程C. 钓鱼D. CSRF4. 数字签名是为了保证哪项安全性?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据访问控制5. 下列哪项不是常见的访问控制策略?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 相对访问控制(RAC)D. 主体访问控制(SAC)6. 在密码学中,是用于保护对称密码的密钥的协议是?A. Diffie-Hellman协议B. RSA协议C. SHA-1协议D. SSL协议7. 对称密码算法是指加密和解密使用的是同一个密钥,下列不属于对称密码算法的是?A. AESB. RSAC. DESD. Blowfish8. 下列哪项不是威胁情报的来源?A. 政府部门B. 安全厂商C. 恶意软件D. 威胁漏洞数据库9. 下列哪项不属于常见的网络安全攻防技术?A. 防火墙B. IDS/IPSC. VPND. DHCP10. 下列哪项不属于常见的安全漏洞?A. XSS漏洞B. SQL注入C. CSRF漏洞D. DDoS攻击二、填空题1. 恶意软件传播方式有(1)和(2)两种。
2. 公钥密码学中,RSA算法是基于两个大素数的(1)和(2)进行加密和解密的。
3. 访问控制的主要目标是保证(1)、(2)和(3)。
4. 常见的拒绝服务攻击包括(1)、(2)、(3)和(4)。
5. 数据库中常见的安全漏洞有(1)和(2)。
三、问答题1. 请简要解释什么是加密算法与解密算法的密钥长度。
加密算法的密钥长度指的是加密过程中所使用的密钥的位数。
密钥长度越长,破解所需的时间和资源成本就越高,加密强度就越高。
解密算法的密钥长度与加密算法的密钥长度相同,用于解密过程。
CIW题库_网络安全基础与防火墙(第3-4套)
知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
防火墙试题(卷)和答案
防火墙试题(卷)和答案武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对B 的攻击。
A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
网络安全三套考试题答案
网络安全三套考试题参考答案试题1一、1、C 2、D 3、A 4、D 5、D 6、A 7、C 8、C 9、D 10、B 11、A12、C 13、C 14、C 15、D 16、D 17、D 18、A 19、D 20、D二、1、Net start server 2、WINLOGON.EXE 3、用户4、平等5、浏览器6、超文本标记7、备份域控制器8、完整性三、1、F 2、T 3、T 4、T 5、T 6、T 7、T 8、F 9、T 10、F四、1、特洛伊木马(Trojan House)是一种基于远程控制的黑客工具(病毒程序)。
常见的普通木马一般是客户端/服务端(C/S)模式,客户端/服务端之间采用TCP/UDP 的通信方式,攻击者控制的是相应得客户端程序,服务端程序是木马程序,木马程序被植入了毫不知情的用户的计算机中。
以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以特洛伊木马也叫做后门工具。
攻击者所掌握的客户端程序向该端口发出请求,木马便和它连接起来了,攻击者就可以使用控制器进入计算机,通过客户端命令达到控制服务端的目的。
2、四类A、数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
B、应用级网关型防火墙应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。
它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。
实际中的应用网关通常安装在专用工作站系统上。
C、代理服务型防火墙代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。
信息安全与防火墙配置考试
信息安全与防火墙配置考试(答案见尾页)一、选择题1. 信息安全中的“三分技术,七分管理”主要强调的是什么?A. 技术的重要性B. 管理的重要性C. 人员培训的重要性D. 安全策略的重要性2. 在防火墙配置中,以下哪个不是访问控制列表(ACL)的作用?A. 控制进出网络的流量B. 提供虚拟私人网络(VPN)功能C. 防止未授权的访问D. 保护内部网络3. 防火墙的主要功能包括哪些?A. 数据包过滤B. 应用代理C. 状态检测D. 入侵检测和防御4. 在防火墙配置中,以下哪项不是典型的高端防火墙具备的功能?A. 虚拟专用网(VPN)支持B. 高性能接口C. 多线程处理能力D. 大容量内存5. 防火墙的默认策略通常是拒绝所有流量,这意味着什么?A. 所有流量都会被阻止B. 必须明确允许某些流量C. 需要配置特定的规则来放行流量D. 防火墙处于关闭状态6. 在防火墙配置中,以下哪种策略是最佳的防火墙部署策略?A. 除非明确禁止,否则允许所有流量B. 仅允许必要的端口和服务C. 严格限制内部网络访问D. 定期更新和维护防火墙规则7. 防火墙的日志功能主要用于:A. 监控和分析网络流量B. 启用入侵检测系统(IDS)C. 记录用户活动D. 提供审计功能8. 在防火墙配置中,以下哪种认证方式不常用于商业环境?A. RADIUSB. DHCPC. PAPD. CHAP9. 防火墙的透明模式是指防火墙在运行时,不需要添加任何路由或NAT设置,对网络流量进行透明传输。
这种模式下,防火墙不会修改或转发数据包的内容。
以下哪种情况适合使用透明模式?A. 在不同安全级别的网络之间B. 在公共网络上C. 在内部网络和外部网络之间D. 在需要保留网络拓扑结构的情况下10. 在防火墙配置中,为了提高安全性,通常会禁用不必要的服务和端口。
以下哪种服务通常被认为是不必要的服务?A. HTTP(端口80)B. SSH(端口22)C. DNS(端口53)D. NTP(端口123)11. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、泄露、破坏、修改或丢失B. 确保信息的机密性、完整性和可用性C. 防止未经授权的用户访问计算机系统D. 保护网络中的数据包不被窃取或篡改12. 防火墙的主要功能是什么?A. 控制对内部网络的访问B. 提供加密通信C. 防止未经授权的访问和数据泄露D. 监控和控制网络流量13. 在防火墙中,哪一个元素用于根据预定义的安全策略允许或拒绝数据流?A. 包过滤规则B. 应用代理C. 状态检查D. 访问控制列表(ACL)14. 什么是最小特权原则,它在防火墙配置中的意义是什么?A. 用户只能访问必要的信息和资源B. 用户只能执行特定的任务C. 用户只能访问授权的网络区域D. 用户只能使用经过认证的软件15. 防火墙的三种基本策略是什么?A. 允许所有流量通过B. 拒绝所有流量通过C. 基于时间的访问控制D. 基于用户的访问控制16. 在防火墙中,哪种技术用于隐藏内部网络的详细信息,只允许必要的通信通过?A. 包过滤B. 应用代理C. 状态检查D. 访问控制列表(ACL)17. 什么是网络地址转换(NAT),它在防火墙中的作用是什么?A. 将私有IP地址转换为公共IP地址,以便在互联网上通信B. 隐藏内部网络的IP地址,防止外部攻击者访问内部网络C. 提供额外的安全层,防止数据泄露D. 将多个设备连接到一个网络中18. 在防火墙中,状态检查(也称为状态包检查)是如何工作的?A. 检查通过防火墙的数据包的源和目标IP地址是否匹配预设的规则B. 检查通过防火墙的数据包的源和目标端口是否匹配预设的端口号C. 跟踪通过防火墙的数据包的历史连接状态,以确定是否允许该数据流通过D. 检查数据包的加密和解密情况19. 什么是深度包检测(DPI),它在防火墙中的作用是什么?A. 检查通过防火墙的数据包的内容,以识别和阻止恶意软件B. 检查通过防火墙的数据包的源和目标IP地址是否匹配预设的规则C. 检查通过防火墙的数据包的源和目标端口是否匹配预设的端口号D. 将多个设备连接到一个网络中20. 在防火墙中,访问控制列表(ACL)是一种什么类型的规则?A. 包过滤规则B. 应用代理规则C. 状态检查规则D. 用户身份验证规则21. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 确保信息的机密性、完整性和可用性C. 防止未经授权的访问和数据泄露D. 保护网络系统的硬件和软件资源22. 防火墙的主要功能是什么?A. 控制访问和数据流B. 提供加密通信C. 防止病毒和恶意软件的入侵D. 监控和分析网络流量23. 在防火墙中,什么是默认拒绝策略?A. 不允许任何流量通过B. 允许所有流量通过C. 根据规则来允许或拒绝流量D. 以上都不是24. 什么是最小权限原则?A. 只授予完成任务所必需的权限B. 只授予用户所需的权限C. 不允许用户更改系统设置D. 限制用户对特定资源的访问25. 防火墙的配置通常分为哪几个部分?A. 网络层过滤B. 应用层过滤C. 传输层过滤D. 所有以上选项26. 什么是DMZ(非军事区)?A. 用于隔离内部网络和外部网络的一种技术B. 一个网络安全架构中的特殊区域,用于提供额外的安全层C. 一个网络设备,用于连接内部网络和外部网络D. 以上都不是27. 在防火墙中,什么是状态检查?A. 检查通过防火墙的数据包是否为合法的B. 检查通过防火墙的数据包是否为已知的C. 检查通过防火墙的数据包是否为完整的D. 检查通过防火墙的数据包是否为经过身份验证的28. 什么是入侵检测系统(IDS)?A. 一种安全系统,用于监控网络中的异常行为B. 一种安全系统,用于检测和防止网络攻击C. 一种安全系统,用于记录网络中的所有活动D. 以上都不是29. 在防火墙中,什么是代理服务器?A. 一个网络设备,用于转发和处理网络请求B. 一个安全系统,用于监控和控制网络流量C. 一个网络设备,用于隐藏内部网络的详细信息D. 以上都不是30. 什么是防火墙的“端口转发”功能?A. 允许外部网络设备直接访问内部网络的特定端口B. 允许内部网络设备直接访问外部网络的特定端口C. 一种安全特性,用于限制网络访问D. 以上都不是31. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 确保信息的机密性、完整性和可用性C. 防止未经授权的用户访问计算机系统D. 保护网络中的数据不被窃取或篡改32. 下列哪个因素可能导致信息安全事件?A. 操作系统的漏洞B. 不安全的密码策略C. 缺乏安全意识和培训D. A和B33. 防火墙的主要功能是什么?A. 控制访问权限B. 提供加密通信C. 防止未经授权的访问D. 监控和分析网络流量34. 在防火墙上,哪项配置可以限制特定端口的访问?A. 端口过滤B. 包过滤C. 应用代理D. 状态检测35. 什么是DMZ(非军事区)?A. 一个隔离的网络区域,用于提供额外的安全层B. 一个包含所有用户的网络区域C. 一个不安全的区域D. 一个用于存放重要数据的区域36. 防火墙的三种基本管理策略是什么?A. 授权、检查和审计B. 允许、拒绝和报告C. 服务、端口和协议D. IP地址、端口和通信方向37. 在防火墙中,哪项技术用于确保通过防火墙的数据包的完整性和机密性?A. 数字签名B. 加密C. 身份验证D. 安全策略38. 什么是入侵检测系统(IDS)?A. 一个用于监控网络流量的设备,用于检测非法活动B. 一个用于监控网络流量的设备,用于检测和防止网络攻击C. 一个用于监控网络流量的设备,用于检测和记录网络流量D. 一个用于监控网络流量的设备,用于检测和阻止网络攻击39. 在防火墙中,哪项配置可以用来阻止所有未授权的访问?A. 关闭所有端口B. 使用默认拒绝策略C. 配置访问控制列表(ACL)D. 使用代理服务器40. 什么是网络地址转换(NAT)?A. 一种将私有IP地址转换为公共IP地址的技术B. 一种将公共IP地址转换为私有IP地址的技术C. 一种用于隐藏内部网络结构的技术D. 一种用于提高网络性能的技术二、问答题1. 什么是防火墙?它在信息安全中的作用是什么?2. 常见的防火墙技术有哪些?3. 包过滤防火墙是如何工作的?4. 状态检测防火墙是如何工作的?5. 应用代理防火墙是如何工作的?6. 入侵防御系统(IDS)和入侵防御系统(IPS)有什么区别?7. 如何配置防火墙以保护内部网络?8. 如何解决防火墙配置过程中的常见问题?参考答案选择题:1. B2. B3. A4. C5. B6. D7. A8. C9. D 10. A11. A 12. C 13. A 14. A 15. ABC 16. B 17. AB 18. C 19. A 20. A21. A 22. A 23. A 24. A 25. D 26. B 27. A 28. A 29. A 30. A31. A 32. D 33. C 34. A 35. A 36. B 37. B 38. A 39. B 40. A问答题:1. 什么是防火墙?它在信息安全中的作用是什么?防火墙是一种网络安全系统,用于监控和控制进出网络的数据流。
网络安全基础考试
网络安全基础考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的流量。
B. 防火墙的主要功能是防止未经授权的访问和数据泄露。
C. 防火墙可以过滤恶意软件和病毒,保护系统免受攻击。
D. 防火墙可以通过IP地址和端口号来识别和阻止恶意流量。
2. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?A. IDS用于监测网络中的异常行为和潜在的入侵行为。
B. IPS用于实时阻止网络中的非法活动。
C. IDS只能监测,不能阻止入侵。
D. IPS可以主动防御,但不能监测。
3. 什么是加密技术?它在网络安全中的作用是什么?A. 加密技术是一种通过编码信息,使得只有拥有密钥的人才能解码的技术。
B. 加密技术用于保护数据的机密性和完整性。
C. 加密技术可以防止数据在传输过程中被窃取或篡改。
D. 加密技术可以确保数据的机密性和可用性。
4. 什么是VPN?它在网络安全中的应用是什么?A. VPN是一种虚拟专用网络,可以在公共网络上建立加密通道。
B. VPN用于远程访问公司内部网络资源。
C. VPN可以保护数据在公共网络上的传输安全。
D. VPN可以提高网络性能和带宽利用率。
5. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于提供对外服务的同时保护内部网络。
B. DMZ用于提供对外服务,如Web服务器和FTP服务器。
C. DMZ可以限制外部用户对内部网络的访问。
D. DMZ可以提高内部网络的安全性。
6. 什么是强密码策略?它有什么作用?A. 强密码策略要求密码必须包含大写字母、小写字母、数字和特殊字符,且长度至少为8位。
B. 强密码策略可以防止密码猜测和暴力破解。
C. 强密码策略可以提高用户对密码安全的认识。
D. 强密码策略可以强制用户定期更换密码。
7. 什么是双因素认证(FA)?它在网络安全中的作用是什么?A. 双因素认证需要用户提供两种不同类型的身份验证,如密码和指纹。
网络安全与防火墙技术复习 题集附答案
网络安全与防火墙技术复习题集附答案网络安全与防火墙技术复习题集附答案一、选择题1. 下列哪个是网络安全的目标?A. 保护网络安全和数据完整性B. 限制网络访问速度C. 干扰他人的网络连接D. 任意传播病毒答案:A2. 防火墙的主要功能是什么?A. 监控网络流量B. 加速网络连接C. 保护网络免受攻击D. 提供无线网络连接答案:C3. 下列哪种安全协议提供了对传输数据进行加密的功能?A. HTTPB. FTPC. SSL/TLSD. POP3答案:C4. 防火墙的三种常见工作模式分别是什么?A. 包过滤、应用代理、网络地址转换B. 路由器、交换机、集线器C. ICMP、TCP、UDPD. DMZ、LAN、WAN答案:A5. 下列哪种攻击方式属于主动攻击?A. 传输层攻击B. DDoS 攻击C. ARP 欺骗D. DDoS 防御答案:C二、填空题1. _______ 是指通过不正当手段获取并利用计算机系统中的信息或数据。
答案:黑客攻击2. _______ 是一种用于对网络数据进行加密的协议。
答案:SSL/TLS3. 在防火墙的工作模式中,_______ 可以隐藏内部网络并提供对外部网络的访问。
答案:网络地址转换4. ARP 欺骗是一种_______ 攻击方式,用于窃取数据或干扰网络通信。
答案:被动5. _______ 是一种目的在于削弱或使目标网络不可用的攻击方式。
答案:DDoS 攻击三、简答题1. 请简要说明什么是网络安全,并列举两种常见的网络安全威胁。
网络安全是指保护计算机网络及其相关设备不受未授权的访问、使用、披露、破坏或干扰的能力。
网络安全威胁包括黑客攻击和恶意软件。
2. 解释什么是防火墙,并列举两种常见的防火墙类型。
防火墙是一种用于保护计算机网络安全的安全设备,用于监控、过滤和控制进出网络的数据流量,以防止未经授权的访问和恶意攻击。
两种常见的防火墙类型包括:- 包过滤防火墙:基于预先定义的规则对数据包进行过滤,只允许特定的数据包通过防火墙。
网络安全考试试题-答案(三级等级保护测评)
答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储正确答案:D2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源正确答案:D3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识正确答案:A4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别正确答案:A5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导正确答案:A6、(单选题)国家建立和完善网络安全标准体系。
()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业正确答案:B7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序正确答案:A8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
防火墙试题及答案
防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
()5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
()6.下列有关防火墙局限性描述哪些是正确的。
()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件9.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。
10.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延11.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击12.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击13.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵14.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
计算机网络安全基础(第三版)习题讲解
计算机网络安全基础(第三版)习题讲解第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
网络安全技术(第3版)练习题参考答案
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
网络安全基础应用与标准(第3版)复习题答案
《网络安全基础应用与标准》书后思考题答案第一章:1、什么是OSI安全体系结构?(P6) 一、2安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?(P6)被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?(P6)被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?(P9)认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?(P11-12)加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?(P23)明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?(P24)替换和重排3、两个人通过对称密码通信需要多少个密钥?(P24) 一、31个4、分组密码和流密码的区别是什么?(P33)流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和穷举方法7、什么是三重加密?(P28)在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换8、为什么3DES的中间部分是解密而不是加密?(P29)3DES加密过程中的第二步使用的解密没有密码方面的意义。
CIW网络安全基础与防火墙试卷第三套
CIW网络安全基础与防火墙试卷第三套一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 11 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B. 执行控制列表 C. 身份验证 D: 数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A. 黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC. 帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A. 防火墙;B. 入侵检测软件;C. 端口;D. 商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D. 目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A. 对称加密技术B.非对称加密技术;C. HASH算法;D. 公共密钥加密术;9.( A )公司财务人员需要定期通过Email发送文件给他的主管, 他希望只有主管能查阅该邮件,可以采取什么方法?A. 加密;B. 数字签名;C. 消息摘要;D. 身份验证10.( D )下列不属于WEB管理员的管理工作的是:A. 监视WEB服务器性能;B. 确保站点安全;C. 维护站点更新链2 / 22接等;D. 根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A. 服务器证书;B. 数字证书;C. 个人证书;D. 发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. ;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A. 扩大磁盘容量B. 使用FAT32格式化磁盘C. 使用NTFS格式化磁盘 D. 使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A. 防御攻击的功能;B. 访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:A. 信息机密性;B. 信息完整性;C. 服务可用性;D. 可3 / 22审查性17.( ABC )加密技术的强度可通过以下哪几方面来衡量:A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D.计算机的性能18.( ABC )HASH加密使用复杂的数字算法来实现有效的加密, 其算法包括:A. MD2B. MD4C. MD5D.MD819.( ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.( ABCD )以下属于木马的特点包括:A. 自动运行性;B. 隐蔽性;C. 能自动打开特定端口;D. 具备自动恢复能力21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括:A. 搜索cache中的口令;B. 扫描目标机器的IP地址;C. 进行键盘记录; D. 远程注册表的操作22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功4 / 22能包括:A. 创建阻塞点;B. 记录Internet活动;C. 限制网络暴露;D. 包过滤23. ( ABC D )防火墙的包过滤功能会检查如下信息:A. 源IP地址;B. 目标IP地址;C. 源端口;D. 目标端口24. ( ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D.IP Delete链25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A. 必须要有一个安全策略;B. 不要采用独立使用的系统或技术;C. 尽可能使损坏最小化;D. 提供培训26. ( ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A. 数据校验;B. 介质校验;C. 存储地点校验;D. 过程校验27. ( ABC )加密技术的强度可通过以下哪几方面来衡量?A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D.计算机的性能5 / 2228. ( ABD )入侵检测的内容主要包括:A. 独占资源、恶意使用;B. 试图闯入或成功闯入、冒充其他用户 ;C. 安全审计;D. 违反安全策略、合法用户的泄漏29. ( CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器; C WWW文档; D. 新闻组消息30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A. 内网可以访问外网;B. 内网可以访问DMZ区;C. DMZ区可以访问内网;D. 外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
CIW网络安全基础与防火墙试卷(第四套)
CIW网络安全基础与防火墙试卷(第四套)《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)1.()对于人员管理,描述错误的是:A.人员管理是安全管理的重要环节B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的2.()安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪3.()不属于将入侵检测系统部署在DMZ中的优点的是:A. 可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合理C. 可以检测DMZ 被黑客攻击的重点D. 可以审计来自Internet 上对受保护网络的攻击类型4.()驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:A. 上网冲浪B. 中间人攻击C. DDoS 攻击D. MAC攻击5.()预防“邮件炸弹”的侵袭,最好的办法是:A. 使用大容量的邮箱B. 关闭邮箱C. 使用多个邮箱D. 给邮箱设置过滤器6.()下列行为不属于黑客行为的是:A. 利用现成的软件的后门,获取网络管理员的密码B. 进入自己的计算机,并修改数据C. 利用电子窃听技术,获取要害部门的口令D. 非法进入证券交易系统,修改用户的记录7.()计算机病毒是:A. 计算机程序B. 数据C. 临时文件D. 应用软件8.()在实施攻击时,黑客感兴趣的系统一般信息不包括:A. 系统的软硬件平台类型B. 系统用户C. 系统的服务与应用D. 系统是否存在弱口令9.()关于防火墙,以下哪种说法是错误的?A. 防火墙能隐藏内部IP地址B. 防火墙能控制进出内网的信息流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁10.()关于数字签名,下面哪种说法是错误的?A. 数字签名技术能够保证信息传输过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易中抵赖的发生11.()从网络高层协议角度,网络攻击可以分为:A. 主动攻击与被动攻击B. 服务攻击与非服务攻击C. 病毒攻击与主机攻击;击D. 发浸入攻击与植入攻12.()目前,防火墙一般可以提供4种服务。
CISP专业考试2019年8月真题库(第三套)
CISP专业考试真题(第三套)1、从历演进来看,信息安全的的发展经历了多个阶段,其中有一个阶段的特点是,网络信息系统的逐步形成,信息安全注重保护信息是在存储、处理和传输过程中免授非授权访问,开始使用防火墙,防病毒、Pki和vpn等安全产品,这个阶段是()A、通信安全阶段搭线窃听,密码学分析B、计算机安全阶段:非授权访问,恶意代码,弱口令C、信息系统安全阶段:网络入侵D、信息安全保障阶段黑客,恐怖分子C硬背2、随着信息技术的不断发展,信息系统的重要性也越来越突出,与此同时,发生的信息安全事件越来越多,综合分析,信息安全问题产生的根源,下面描述下正确的是A、信息系统自身存在脆弱性是根本原因。
信息系统越来越重要,同时自身开发,部署和使用过程中存在的脆弱性,导致了诸多安全事件发生,因此,杜绝脆弱性的存在是解决信息安全问题的根本所在B、信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者,信息系统的应用越来越广,接触信息系统的人越多信息系统越可能遭受攻击,因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题C、信息安全问题产生的根源要从内因和外内两个方面分析,因为信息系统自身有脆弱性,同是外部又有威胁,从而导致信息系统可能发生安全事件。
因此要防范信息安全风险,应该从内外因同是着手D、信息安全问题的根本原因是内因、外因、人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范是安全工作的重点。
C硬背3、某学员在学习国家标准《信息系统安全保障评估框架第一部分,简单和一般模型》(GB20274.1-2006)后绘制了—张简化的信息系统安全保障模型图,请为空白处选择合适选项A、安全保障(方针和组织)B、安全防御(技术和管理)C、深度防御(策略、防御、检测、响应)D、保障要素(技术、管理、工程、人员)D硬背4、目前信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,下列哪个属于组织威胁的是()A、为恶意作剧,实现自我挑战的娱乐型黑客B、实施犯罪、获取非法经济利益的网络犯罪集团C、搜集政治、军事、经济等情报机构D、巩固战略优势、执行军事任务。
三级安全试题
三级安全试题第一题1. 网络安全是指保护计算机网络系统的机密性、完整性、可用性和可控性的措施。
下面哪个选项不属于网络安全的目标?A. 机密性B. 完整性C. 可用性D. 风险性正确答案:D解析:网络安全的目标包括机密性(保护数据不被未经授权的访问)、完整性(保护数据不被篡改或损坏)、可用性(确保网络服务可正常使用)和可控性(能够对网络进行有效管理与控制)。
风险性不属于网络安全的目标。
第二题2. 下面哪种密码算法是对称加密算法?A. RSAB. AESC. Diffie-HellmanD. SHA-256正确答案:B解析:对称加密算法使用相同的密钥进行加密和解密,常见的对称加密算法有AES(高级加密标准)。
RSA是一种非对称加密算法,Diffie-Hellman是一种密钥交换协议,SHA-256是一种哈希算法。
第三题3. “Phishing”是一种网络攻击手段,常见于电子邮件、短信和网页。
下面哪个选项最能描述“Phishing”的含义?A. 通过发送虚假信息诱导用户暴露个人敏感信息B. 利用计算机漏洞进行远程入侵C. 伪装成合法网站获取用户登录信息D. 向网络服务器发送大量无意义的请求,导致服务瘫痪正确答案:A解析:Phishing指的是通过发送虚假信息(如伪装成合法的银行或电子支付机构)来诱导用户暴露个人敏感信息(如银行账号、密码等)。
选项B描述的是远程入侵攻击,选项C描述的是钓鱼网站,选项D描述的是DDoS攻击。
第四题4. 双因素认证(Two-Factor Authentication)是一种加强用户身份验证的措施。
下面哪个选项不属于双因素认证中的因素?A. 用户名和密码B. 指纹识别C. 短信验证码D. IP地址过滤正确答案:D解析:双因素认证通常使用两种不同的因素来验证用户的身份。
常见的因素包括用户名和密码、指纹识别、短信验证码等。
IP地址过滤是一种访问控制措施,不属于双因素认证的因素之一。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证 D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.( D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:8A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.( ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.( ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.( ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.( ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. ( ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. ( ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. ( ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.( ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.( ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户 ;C.安全审计;D.违反安全策略、合法用户的泄漏29. ( CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器; C WWW文档; D.新闻组消息30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
32.( 0 )DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。
33.( 1 )计算机信息系统的安全威胁同时来自内、外两个方面。
34.(1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。
35.( 1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,8改善网络性能、服务质量和安全性。
36.(0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。
37.(0 )应用级网关又称线路级网关,它工作在会话层。
38.(1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。
直到目标服务器打开了几百个或上千个半连接。
造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。
39.( 1 )社会工程学攻击是一种与网络技术无关的攻击手段。
40.( 0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全性。
41.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。
42.(1 )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。
43.( 1 )通过网络传输的信息包使用Kerberos加密可以使信息更安全。
44.( 1 )一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。
888一、单项选择题(本大题共15小题,每小题2分,共30分)1.( B )对于人员管理,描述错误的是:A.人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的2.( A )安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪3.( D )不属于将入侵检测系统部署在DMZ中的优点的是:A. 可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合理C. 可以检测DMZ 被黑客攻击的重点D. 可以审计来自Internet 上对受保护网络的攻击类型4.( C )驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:A. 上网冲浪B. 中间人攻击C. DDoS 攻击D. MAC攻击5.( D )预防“邮件炸弹”的侵袭,最好的办法是:A. 使用大容量的邮箱B. 关闭邮箱C. 使用多个邮箱D. 给邮箱设置过滤器6.( B )下列行为不属于黑客行为的是:A. 利用现成的软件的后门,获取网络管理员的密码B. 进入自己的计算机,并修改数据C. 利用电子窃听技术,获取要害部门的口令D. 非法进入证券交易系统,修改用户的记录7.( A )计算机病毒是:A. 计算机程序B. 数据C. 临时文件D. 应用软件8.( A )在实施攻击时,黑客感兴趣的系统一般信息不包括:A. 系统的软硬件平台类型B. 系统用户C. 系统的服务与应用D. 系统是否存在弱口令9.( D )关于防火墙,以下哪种说法是错误的?A. 防火墙能隐藏内部IP地址B. 防火墙能控制进出内网的信息流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁10.( A )关于数字签名,下面哪种说法是错误的?A. 数字签名技术能够保证信息传输过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易中抵赖的发生11.( B )从网络高层协议角度,网络攻击可以分为:A. 主动攻击与被动攻击B. 服务攻击与非服务攻击C. 病毒攻击与主机攻击;击D. 发浸入攻击与植入攻812.( D )目前,防火墙一般可以提供4种服务。
它们是:A. 服务控制、方向控制、目录控制和行为控制;制B. 服务控制、网络控制、目录控制和方向控C. 方向控制、行为控制、用户控制和网络控制D. 服务控制、方向控制、用户控制和行为控制13.( B )在对备份数据进行效验时,检查备份磁带或是CD是否失效,这属于:A. 数据效验B. 介质效验C. 存储地点校验D. 过程检验14.( B )对员工进行培训时,对于最新的威胁,需要针对哪类人员培训?A. 普通终端用户B. 安全管理员C. 经营管理者D. 销售人员15.(A )通过配置防火墙来限制内部某些IP地址的用户对FTP的服务器的访问,这是应用了防火墙的什么功能?A. 包过滤技术B. 应用级网关技术C. 代理服务器技术D. NAT技术二、多选题(本大题共15小题,每空3分,共45分)请在每小题的空格中填上正确答案。