CIW网络安全基础与防火墙试卷(第三套)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(本大题共15小题,每小题2分,共30分)
一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 0
1.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停
止正常服务,这属于什么漏洞?。
A拒绝服务B. 文件共享 C. BIND漏洞 D.远程过程调用
2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
A访问控制列表 B.执行控制列表 C.身份验证 D:数据加密
3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?
A. 包过滤型;
B. 应用级网关型;
C. 复合型防火墙;
D. 代理服务型
4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于
A.黑客攻击;
B. 计算机病毒侵袭;
C. 系统内部;
D. 信息辐射
5.( A )下列协议中哪个是VPN常用的安全协议?
A. PPTP
B. SSL
C.帧中继
D.TLS
6.( A )电路级网关是以下哪一种软/硬件的类型?
A.防火墙;
B.入侵检测软件;
C.端口;
D.商业支付程序
7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,
以下哪个是应该考虑的部分?
A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器
8.( A )哪种加密方式是使用一个共享的密钥?
A.对称加密技术
B.非对称加密技术;
C. HASH算法;
D.公共密钥加密术;
9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该
邮件,可以采取什么方法?
A.加密;
B.数字签名;
C.消息摘要;
D.身份验证
10.( D )下列不属于WEB管理员的管理工作的是:
A.监视WEB服务器性能;
B.确保站点安全;
C.维护站点更新链接等;
D.根据站点的发展升级软件
11.( B )下列证书不使用X.509v3标准的是:
A.服务器证书;
B.数字证书;
C.个人证书;
D.发行者证书
12.( A )以下代理服务器哪个可被Linux客户端使用?
A. Microsoft proxy;
B. FTP proxy;
C. Winsock proxy;
D. SOCKS proxy.
13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?
A.扩大磁盘容量
B.使用FAT32格式化磁盘
C.使用NTFS格式化磁盘
D.使用RAID5
14.( D )以下哪个命令或工具可以使用户从远程终端登录系统?
A. HOST;
B. Finger;
C. SetRequest;
D.Telnet
15.( C )防止盗用IP行为是利用防火墙的什么功能?
A.防御攻击的功能;
B.访问控制功能;
C. IP地址和MAC地址绑定功能;
D. URL过滤功能
二、多选题(本大题共15小题,每空3分,共45分)
16.(ABCD )网络安全工作的目标包括:
8
A.信息机密性;
B.信息完整性;
C.服务可用性;
D.可审查性
17.( ABC )加密技术的强度可通过以下哪几方面来衡量:
A.算法的强度;
B.密钥的保密性;
C.密钥的长度;
D.计算机的性能
18.( ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A. MD2
B. MD4
C. MD5
D.MD8
19.( ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:
A. X.209(1988)ASN.1基本编码规则的规范;
B. PKCS系列标准;
C. OCSP在线证书状态协议;
D.轻量级目录访问协议
20.( ABCD )以下属于木马的特点包括:
A.自动运行性;
B.隐蔽性;
C.能自动打开特定端口;
D. 具备自动恢复能力
21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括:
A.搜索cache中的口令;
B.扫描目标机器的IP地址;
C.进行键盘记录;
D.远程注册表的操作
22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:
A.创建阻塞点;
B.记录Internet活动;
C.限制网络暴露;
D.包过滤
23. ( ABC D )防火墙的包过滤功能会检查如下信息:
A.源IP地址;
B.目标IP地址;
C.源端口;
D. 目标端口
24. ( ABC )Ipchains默认有以下哪些链表:
A. IP input链;
B. IP output链;
C. IP forward链;
D. IP Delete链
25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:
A.必须要有一个安全策略;
B.不要采用独立使用的系统或技术;
C.尽可能使损坏最小化;
D.提供培训
26. ( ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:
A.数据校验;
B.介质校验;
C.存储地点校验;
D.过程校验
27.( ABC )加密技术的强度可通过以下哪几方面来衡量?
A.算法的强度;
B.密钥的保密性;
C.密钥的长度;
D.计算机的性能
28.( ABD )入侵检测的内容主要包括:
A.独占资源、恶意使用;
B.试图闯入或成功闯入、冒充其他用户 ;
C.安全审计;
D.违反安全策略、合法用户的泄漏
29. ( CD )搜索引擎可用于索引和搜录以下哪些内容:
A邮件; B. VPN服务器; C WWW文档; D.新闻组消息
30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:
A.内网可以访问外网;
B.内网可以访问DMZ区;
C. DMZ区可以访问内网;
D.外网可以访问DMZ区
三、判断题(本大题共15小题,每小题2分,共30分)
31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
32.( 0 )DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。
33.( 1 )计算机信息系统的安全威胁同时来自内、外两个方面。
34.(1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技
术。
35.( 1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,
8