CIW网络安全基础与防火墙试卷第三套
三级安全教育试题及防范网络设备攻击
三级安全教育试题及防范网络设备攻击尊敬的读者,以下是针对题目“三级安全教育试题及防范网络设备攻击”准备的文章:随着信息技术的飞速发展,网络安全问题日益突出。
为了确保网络环境的安全与稳定,有效地保护个人、企业和国家的利益,网络安全教育变得非常重要。
本文将提供一些针对三级安全教育的试题,并介绍如何防范网络设备攻击。
一、三级安全教育试题1. 以下哪项不属于常见的网络安全威胁?A) 病毒攻击B) 黑客攻击C) 物理攻击D) 表演攻击2. 在保证网络安全的过程中,密码的复杂性为何重要?A) 提高用户隐私保护B) 防止未经授权的访问C) 防止物理攻击D) 提高网络速度3. 当你在公共网络上冲浪时,以下哪项是不安全的做法?A) 使用HTTPS协议B) 通过VPN建立加密连接C) 在不受信任的网络上登录个人账户D) 定期更改密码4. 以下哪项属于强密码的要求?A) 只包含字母B) 只包含数字C) 包含字母、数字和特殊字符D) 只包含小写字母5. 你的朋友刚刚收到一封可疑的电子邮件,带有附件。
你应该怎么办?A) 点击附件以查看内容B) 删除电子邮件并忽略C) 将电子邮件标记为垃圾邮件D) 发送电子邮件到警察局二、防范网络设备攻击1. 定期更新软件和固件软件和固件的更新通常包含修复安全漏洞的补丁。
通过定期更新操作系统、应用程序和网络设备的软件和固件,可以防止黑客利用已知的漏洞攻击系统。
2. 强密码和多因素认证使用强密码,并启用多因素认证,如指纹或身份验证器应用程序。
这样可以增加对账户的安全性,防止黑客通过猜测或窃取密码进行入侵。
3. 防火墙和入侵检测系统(IDS)在网络设备上设置防火墙和入侵检测系统。
防火墙可以监控网络通信,阻止未经授权的访问。
入侵检测系统可以及时发现并阻止潜在的网络攻击。
4. 数据备份和恢复定期备份重要的数据和系统配置,并将其存储在离线位置。
这样,即使网络设备遭受攻击或故障,你也可以迅速恢复数据,减少损失。
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。
A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。
知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。
A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。
知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。
A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。
通常使用的备份方式有3种:完全备份、增量备份和差异备份。
各种备份策略的比较如下表所示。
知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。
A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。
故差异备份的恢复速度要快于增量备份。
知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。
CIW网络安全基础与防火墙试卷(第三套)
《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:第1页,共8页A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。
4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
CIW题库_网络安全基础与防火墙(第3-4套)
知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
防火墙试题(卷)和答案
防火墙试题(卷)和答案武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对B 的攻击。
A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
网络安全三套考试题答案
网络安全三套考试题参考答案试题1一、1、C 2、D 3、A 4、D 5、D 6、A 7、C 8、C 9、D 10、B 11、A12、C 13、C 14、C 15、D 16、D 17、D 18、A 19、D 20、D二、1、Net start server 2、WINLOGON.EXE 3、用户4、平等5、浏览器6、超文本标记7、备份域控制器8、完整性三、1、F 2、T 3、T 4、T 5、T 6、T 7、T 8、F 9、T 10、F四、1、特洛伊木马(Trojan House)是一种基于远程控制的黑客工具(病毒程序)。
常见的普通木马一般是客户端/服务端(C/S)模式,客户端/服务端之间采用TCP/UDP 的通信方式,攻击者控制的是相应得客户端程序,服务端程序是木马程序,木马程序被植入了毫不知情的用户的计算机中。
以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以特洛伊木马也叫做后门工具。
攻击者所掌握的客户端程序向该端口发出请求,木马便和它连接起来了,攻击者就可以使用控制器进入计算机,通过客户端命令达到控制服务端的目的。
2、四类A、数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
B、应用级网关型防火墙应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。
它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。
实际中的应用网关通常安装在专用工作站系统上。
C、代理服务型防火墙代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。
CIW-网络安全基础与防火墙题库(第四套)
做任何事情;审核日志并不能
确保系统安全,但可以帮助
发现问题;过多的主动审核会
以下关于审核的叙述,正确 影响系统性能;主动审核可以
3 的是:
在发现异常后拒绝一些主机
网络安全所面临的主要潜在 信息泄密;信息被篡改;非法
3 威胁有:
使用网络资源;计算机病毒
用户操作失误;用户无意间下
网络经常会面对来自内部用 载了木马软件;恶意的攻击;
SFF难 单选题 SFF难 单选题 SFF难 单选题
SFF难 SFF易
单选题 多选题
SFF易 多选题
SFF易 SFF易
多选题 多选题
SFF易 多选题
SFF易 多选题
SFF易 多选题
数字签名技术能够保证信息
传输过程中的安全性
;数字签名技术能够保证信息
传输过程中的完整性
;数字签名技术能够对发送者
的身份进行认证;数字签名技
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案
在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题, 隔开。
关于数字签名,下面哪种说 术能够防止交易中抵赖的发
2 法是错误的?
生
主动攻击与被动攻击;服务攻
击与非服务攻击;病毒攻击与
从网络高层协议角度,网络 主机攻击;浸入攻击与植入攻
2 攻击可以分为:
击
服务控制、方向控制、目录
CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)
CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)CIW模拟试题----网络安全基础与防火墙(第一套)说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错误6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析题时,在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。
9、论文题,可选项、K值、答案均为空值。
一、单选题(每题2分,共22 题)题号: 1)防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:源和目的IP地址;源和目的端口;IP协议号;数据包中的内容D题号: 2)防火墙对要保护的服务器作端口映射的好处是便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全D题号: 3)内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:Allow;NAT;SAT;FwdFast B 题号: 4)输入法漏洞通过什么端口实现的?21;23;445;3389 D题号: 5)不属于常见把被入侵主机的信息发送给攻击者的方法是:E-MAIL;UDP;ICMP;连接入侵主机D题号: 6)公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?包过滤型;应用级网关型;复合型防火墙;代理服务型A题号: 7)关于防火墙发展历程下面描述正确的是: 第一阶段:基于路由器的防火墙; 第二阶段:用户化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙A 题号: 8)防火墙能够: 防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件B 题号: 9)关于入侵检测技术,下列哪一项描述是错误的?入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流A题号: 10)安全扫描可以实现: 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流C题号: 11)关于安全审计目的描述错误的是: 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应D题号: 12)安全审计跟踪是: 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察A题号: 13)以下哪一个最好的描述了数字证书?等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据A题号: 14)保证信息不能被未经授权者阅读,这需要用到: 加密;数字签名;消息摘要;身份验证A题号: 15) DNS服务使用的端口是: 21;80;53;20 C题号: 16)以下关于Cookies的说话正确的是:Cookies是一个图形文件;Cookies会包含可被用户激活的病毒;Cookies会在用户计算机上占用大量空间;Cookies被放在HTTP请求头部发送D题号: 17)下列不属于安全策略所涉及的方面是:物理安全策略;访问控制策略;信息加密策略;防火墙策略D题号: 18) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?身份验证;访问控制;流量填充;加密 C题号: 19) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:数字签名;审核跟踪;数据加密;安全标签 B题号: 20)从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:CERT;SANS;ISSA;OSCE A 题号: 21) IPSEC能提供对数据包的加密,与它联合运用的技术是: SSL;PPTP;L2TP;VPN D题号: 22)在每天下午5点使用计算机结束时断开终端的连接属于:外部终端的物理安全;通信线的物理安全;窃听数据;网络地址欺骗 A二、多选题(每题3分,共10题)题号: 1) 计算机安全事件包括以下几个方面: 重要安全技术的采用;安全标准的贯彻;安全制度措施的建设与实施;重大安全隐患、违法违规的发现,事故的发生ABCD题号: 2)计算机安全事故包括以下几个方面: 因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件ABCD题号: 3)防火墙的设计时要遵循简单性原则,具体措施包括: 在防火墙上禁止运行其它应用程序;停用不需要的组件;将流量限制在尽量少的点上;安装运行WEB服务器程序ABC题号: 4)木马入侵的途径包括: 邮件附件;下载软件;网页脚本;文件传递ABCD题号: 5)非对称密钥加密的技术有: RSA;DSA;Diffie-Hellman;AES ABC题号: 6)网络安全工作的目标包括:信息机密性;信息完整性;服务可用性;可审查性ABCD题号:7)加密技术的强度可通过以下哪几方面来衡量:算法的强度;密钥的保密性;密钥的长度;计算机的性能ABC题号: 8)代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:缓存;日志和警报;验证;病毒防范ABC 题号: 9)以下能提高防火墙物理安全性的措施包括: 将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS电源;制定机房人员进出管理制度;设置管理帐户的强密码ABC题号: 10)以下说法正确的有:只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离;三宿主堡垒主机可以建立DMZ 区;单宿主堡垒主机可以配置为物理隔离内网和外网ABC三、判断题(每题2分,共13题)题号: 1) 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。
网络安全基础考试
网络安全基础考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的流量。
B. 防火墙的主要功能是防止未经授权的访问和数据泄露。
C. 防火墙可以过滤恶意软件和病毒,保护系统免受攻击。
D. 防火墙可以通过IP地址和端口号来识别和阻止恶意流量。
2. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?A. IDS用于监测网络中的异常行为和潜在的入侵行为。
B. IPS用于实时阻止网络中的非法活动。
C. IDS只能监测,不能阻止入侵。
D. IPS可以主动防御,但不能监测。
3. 什么是加密技术?它在网络安全中的作用是什么?A. 加密技术是一种通过编码信息,使得只有拥有密钥的人才能解码的技术。
B. 加密技术用于保护数据的机密性和完整性。
C. 加密技术可以防止数据在传输过程中被窃取或篡改。
D. 加密技术可以确保数据的机密性和可用性。
4. 什么是VPN?它在网络安全中的应用是什么?A. VPN是一种虚拟专用网络,可以在公共网络上建立加密通道。
B. VPN用于远程访问公司内部网络资源。
C. VPN可以保护数据在公共网络上的传输安全。
D. VPN可以提高网络性能和带宽利用率。
5. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于提供对外服务的同时保护内部网络。
B. DMZ用于提供对外服务,如Web服务器和FTP服务器。
C. DMZ可以限制外部用户对内部网络的访问。
D. DMZ可以提高内部网络的安全性。
6. 什么是强密码策略?它有什么作用?A. 强密码策略要求密码必须包含大写字母、小写字母、数字和特殊字符,且长度至少为8位。
B. 强密码策略可以防止密码猜测和暴力破解。
C. 强密码策略可以提高用户对密码安全的认识。
D. 强密码策略可以强制用户定期更换密码。
7. 什么是双因素认证(FA)?它在网络安全中的作用是什么?A. 双因素认证需要用户提供两种不同类型的身份验证,如密码和指纹。
防火墙技术理论知识考核试题及答案
防火墙技术理论知识考核一、选择题1、防火墙的安全规则由匹配条件和处理方式两部分组成。
当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。
其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()。
[单选题] *A RefuseB Reject√C AcceptD Drop2、下列关于防火墙功能的说法最准确的是:()[单选题] *A、内容控制B、访问控制√C、查杀病毒D、数据加密3、在IPSec中,使用IKE建立通道时,使用的端口号是()[单选题] *A、TCP 50B、UDP 50C、TCP 500D、UDP 500√4、对于防火墙域间安全策略,下面描述正确的是()[单选题] *A、域间outbound方向安全策略可以全部放开B、防火墙域间可以配置缺省包过滤,即允许所有的流量通过C、域间inbound方向安全策略可以全部放开D、禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得到客户书面授权。
√5、最简单的防火墙结构是()[单选题] *A、包过滤器B、路由器√C、日志工具D、代理服务器6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性[单选题] *A、不可否认性B、可用性C、保密性D、完整性√7、IPSec 协议中涉及到密钥管理的重要协议是()[单选题] *A、ESPB、IKE√C、AHD、SSL8、以下关于VPN 说法正确的是()[单选题] *A、指的是用户通过公用网络建立的临时的、安全的连接√B、指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、不能做到信息验证和身份认证D、只能提供身份认证、不能提供加密数据的功能9、PKI 所管理的基本元素是()[单选题] *A、密钥B、数字签名C、用户身份D、数字证书√10、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。
第三套计算机三级信息安全技术 第三套(精编+解析)
第三套1.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。
A.机密性B.完整性C.不可否认性D.可用性【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。
2.下列关于信息安全的地位和作用的阐述中,错误的是()。
A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等)、防范青少年对不良信息的浏览(比如淫秽,色情,暴力等)、个人信息的泄露(比如银行卡号,身份证号等)等,因此D选项不正确。
3.TCSEC将计算机系统安全划分为()。
A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别【解析】TCSEC标准主要分为一下几个级别:D级,最低安全性;C1级,主存取控制;C2级,较完善的自主存取控制(DAC)审计;B1级,强存取控制(MAC);B2级,良好的结构化设计、形式化安全模式;B3级,全面的访问控制、可信恢复;A1级,形式化认证。
故B选项正确。
4.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。
A.机密性B.完整性C.不可否认性D.可用性【解析】信息安全的机密性是指保证信息为授权者享用而不泄露给未经授权者,即“保证信息不被窃听,或窃听者不能了解信息的真实含义”。
故选择A选项。
5.下列方法中,不能用于身份认证的是()。
A.静态密码B.动态口令B KEY认证D.AC证书【解析】AC授权证书,表明拥有该证书的用户有相应的权利。
静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。
网络安全考试试题-答案(三级等级保护测评)
答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储正确答案:D2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源正确答案:D3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识正确答案:A4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别正确答案:A5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导正确答案:A6、(单选题)国家建立和完善网络安全标准体系。
()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业正确答案:B7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序正确答案:A8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
防火墙试题及答案
防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
()5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
()6.下列有关防火墙局限性描述哪些是正确的。
()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件9.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。
10.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延11.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击12.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击13.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵14.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
网络安全技术(第3版)练习题参考答案
项目1 认识计算机网络安全技术一、选择题1.C2.D3.D4.D5.D6.A7.B8.A9.A 10.D 11.D 12.B 13.D 14.C二、填空题1. 计算机网络安全从其本质上来讲就是系统上的_____信息安全。
2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络安全的研究领域。
3. 一般的,把网络安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。
4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。
5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。
6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。
7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合___C2____级别的安全标准。
项目2 Windows系统安全加固一、选择题1.A2.C3.A4.ABC5.ABCDE6.B二、填空题1. HTTP服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。
2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。
3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。
计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案信息安全是当今社会中的一个重要领域,随着计算机技术的发展,信息安全技术的重要性日益凸显。
计算机三级信息安全技术试题是测试考生在信息安全领域的知识和技能的重要考试。
本文将为您呈现一些常见的计算机三级信息安全技术试题及其详细答案,希望能够对您的学习和备考有所帮助。
一、网络安全1. 防火墙是什么?它的作用是什么?答:防火墙是一种位于计算机网络与外部网络之间的设备,能够监控和控制进出网络的数据流。
其作用是保护内部网络免受恶意攻击和非法访问,实现网络安全防护的一道屏障。
2. 请简要介绍一下典型的网络攻击方式有哪些?答:典型的网络攻击方式包括:入侵攻击、拒绝服务攻击、ARP欺骗攻击、DDoS攻击、网络蠕虫攻击、针对应用程序的攻击等。
二、数据加密与解密技术1. 对称加密和非对称加密有什么区别?答:对称加密和非对称加密是两种常见的数据加密方式。
对称加密使用同一把密钥对数据进行加密和解密,加密和解密的速度较快,但密钥的传输和管理相对较为困难;非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度较慢。
2. 请简要介绍一下常见的数据加密算法有哪些?答:常见的数据加密算法有DES、AES、RSA、IDEA等。
DES是一种对称加密算法,具有较快的加密解密速度;AES是一种高级加密标准,被广泛用于各类系统和设备中;RSA是一种非对称加密算法,安全性较高,常用于证书、数字签名等场景;IDEA是一种对称加密算法,具有较高的安全性和较快的加密解密速度。
三、信息安全管理1. 请简述信息安全管理中的风险评估和风险控制的含义。
答:风险评估是指对信息系统中存在的各种威胁和漏洞进行分析和评估,确定风险的概率和影响程度,从而为后续的风险控制措施提供依据。
风险控制是指针对已识别的风险进行控制和管理,采取相应的技术和管理手段,减小风险的发生概率和影响程度。
2. 列举几种常见的信息安全管理制度和规范。
三级安全教育试题及电脑安全维护与防护
三级安全教育试题及电脑安全维护与防护一、选择题1. 在电脑安全中,以下哪项属于“强密码”的特征?A. 包含至少6个字符B. 包含大写字母和数字C. 长度大于10个字符D. 使用个人信息作为密码2. 下列哪个行为属于电脑病毒的传播方式?A. 经常清理磁盘垃圾B. 定期更新杀毒软件C. 点击未知来源的附件D. 设置强密码保护3. 在使用电脑时,以下哪些行为会增加被黑客攻击的风险?A. 定期备份重要数据B. 下载并安装正版软件C. 使用不安全的Wi-Fi网络D. 升级操作系统补丁二、填空题1. 电脑病毒通常是通过 _______ 来传播的。
2. 定期 _______ 电脑可以减少电脑故障的发生。
3. 使用 _______ 能够防止身份信息被窃取。
4. 在不使用电脑时,要及时 _______。
三、简答题1. 请列举三种常见的电脑安全威胁类型,并简要介绍其危害。
2. 请描述一下电脑防火墙的作用和原理。
3. 你认为个人在日常使用电脑时,应该如何保护自己的隐私和数据安全?四、综合题阅读以下场景描述,回答问题:王明是一名大学生,他经常使用电脑进行学习和娱乐。
最近,他发现电脑运行缓慢,并且出现了一些奇怪的现象,比如弹窗广告和无法打开某些文件。
他觉得自己的电脑可能被病毒感染了。
他希望你能帮助他解决这个问题。
1. 请列举三种可能导致电脑运行缓慢的原因。
2. 根据王明遇到的问题,你认为他的电脑可能感染了哪种类型的电脑病毒?3. 请列举三种常见的杀毒软件,并选择其中一种推荐给王明使用。
电脑安全维护与防护随着电脑在人们日常生活中的广泛应用,电脑的安全问题变得愈发重要。
为了保护个人隐私和数据安全,我们需要进行电脑安全维护与防护。
本文将为大家提供一些三级安全教育试题,并介绍一些电脑安全维护与防护的基本知识。
一、选择题1. 正确答案:C解析:强密码应该包含足够的字符并且长度较长,所以选项C是最符合要求的。
2. 正确答案:C解析:点击未知来源的附件可能会导致电脑病毒的传播,所以选项C是正确答案。
网络安全与防火墙技术考试 选择题 64题
1. 以下哪种协议主要用于在网络层提供安全服务?A. HTTPB. SSLC. IPsecD. FTP2. 防火墙的主要功能是什么?A. 提高网络速度B. 防止外部攻击C. 增加网络带宽D. 管理网络流量3. 以下哪项不是防火墙的类型?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 路由器防火墙4. 什么是DMZ?A. 一种加密技术B. 一种网络隔离区域C. 一种病毒D. 一种路由器5. 以下哪种攻击通常针对网络层?A. 钓鱼攻击B. DDoS攻击C. 木马攻击D. 社会工程学攻击6. 什么是SSL?A. 一种网络协议B. 一种加密技术C. 一种防火墙D. 一种路由器7. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping8. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务9. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙10. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络11. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解12. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙13. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN14. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击15. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有16. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址17. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是18. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议19. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解20. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术21. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping22. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务23. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙24. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络25. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解26. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙27. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN28. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击29. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有30. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址31. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是32. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议33. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解34. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术35. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping36. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务37. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙38. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络39. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解40. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙41. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN42. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击43. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有44. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址45. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是46. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议47. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解48. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术49. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping50. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务51. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙52. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络53. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解54. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙55. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN56. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击57. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有58. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址59. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是60. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议61. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解62. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术63. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping64. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务答案1. C2. B3. D4. B5. B6. B7. D8. A9. C10. A11. C12. A13. A14. B15. B16. A17. D18. A19. A20. A21. D22. A23. C24. A25. C26. A27. A28. B29. B30. A31. D32. A33. A34. A35. D36. A37. C38. A39. C40. A41. A42. B43. B44. A45. D46. A47. A48. A49. D50. A51. C52. A53. C54. A55. A56. B57. B58. A59. D60. A61. A62. A63. D64. A。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B. 执行控制列表 C. 身份验证 D: 数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A. 黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC. 帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A. 防火墙;B. 入侵检测软件;C. 端口;D. 商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D. 目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A. 对称加密技术B.非对称加密技术;C. HASH算法;D. 公共密钥加密术;9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A. 加密;B. 数字签名;C. 消息摘要;D. 身份验证10.( D )下列不属于WEB管理员的管理工作的是:A. 监视WEB服务器性能;B. 确保站点安全;C. 维护站点更新链接等;D. 根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A. 服务器证书;B. 数字证书;C. 个人证书;D. 发行2 / 21者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. ;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A. 扩大磁盘容量B. 使用FAT32格式化磁盘C. 使用NTFS格式化磁盘D. 使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A. 防御攻击的功能;B. 访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:A. 信息机密性;B. 信息完整性;C. 服务可用性;D. 可审查性17.( ABC )加密技术的强度可通过以下哪几方面来衡量:A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D. 计算机的性能18.( ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算3 / 21法包括:A. MD2B. MD4C. MD5D.MD819.( ABCD )在PKI体系建立及发展的过程中,及PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.( ABCD )以下属于木马的特点包括:A. 自动运行性;B. 隐蔽性;C. 能自动打开特定端口;D. 具备自动恢复能力21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括:A. 搜索cache中的口令;B. 扫描目标机器的IP地址;C. 进行键盘记录; D. 远程注册表的操作22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A. 创建阻塞点;B. 记录Internet活动;C. 限制网络暴露;D. 包过滤23. ( ABC D )防火墙的包过滤功能会检查如下信息:A. 源IP地址;B. 目标IP地址;C. 源端口;D. 目标端口24. ( ABC )Ipchains默认有以下哪些链表:4 / 21A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A. 必须要有一个安全策略;B. 不要采用独立使用的系统或技术;C. 尽可能使损坏最小化;D. 提供培训26. ( ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A. 数据校验;B. 介质校验;C. 存储地点校验;D. 过程校验27. ( ABC )加密技术的强度可通过以下哪几方面来衡量?A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D. 计算机的性能28. ( ABD )入侵检测的内容主要包括:A. 独占资源、恶意使用;B. 试图闯入或成功闯入、冒充其他用户 ;C. 安全审计;D. 违反安全策略、合法用户的泄漏29. ( CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器; C WWW文档; D. 新闻组消息30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ5 / 21三者的访问关系为:A. 内网可以访问外网;B. 内网可以访问DMZ区;C. DMZ区可以访问内网;D. 外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
32.( 0 )DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。
33.( 1 )计算机信息系统的安全威胁同时来自内、外两个方面。
34.(1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。
35.( 1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。
36.(0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。
37.(0 )应用级网关又称线路级网关,它工作在会话层。
38.(1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。
直到目标服务器打开了几百个或上千个半连接。
造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。
39.( 1 )社会工程学攻击是一种及网络技术无关的攻击手段。
40.( 0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该6 / 21划分到级别I,需要最高的安全性。
41.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。
42.(1 )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。
43.( 1 )通过网络传输的信息包使用Kerberos加密可以使信息更安全。
44.( 1 ) 一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。
45.( 0 ) SSL工作在网络层,相比其它的加密算法更安全。
7 / 218 / 219 / 2110 / 2111 / 2112 / 2113 / 21一、单项选择题(本大题共15小题,每小题2分,共30分)1.( B )对于人员管理,描述错误的是:A.人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的2.( A )安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪3.( D )不属于将入侵检测系统部署在DMZ中的优点的是:A. 可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合理C. 可以检测DMZ 被黑客攻击的重点D. 可以审计来自Internet 上对受保护网络的攻击类型14 / 214.( C )驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:A. 上网冲浪B. 中间人攻击C. DDoS 攻击D. MAC攻击5.( D )预防“邮件炸弹”的侵袭,最好的办法是:A. 使用大容量的邮箱B. 关闭邮箱C. 使用多个邮箱D. 给邮箱设置过滤器6.( B )下列行为不属于黑客行为的是:A. 利用现成的软件的后门,获取网络管理员的密码B. 进入自己的计算机,并修改数据C. 利用电子窃听技术,获取要害部门的口令D. 非法进入证券交易系统,修改用户的记录7.( A )计算机病毒是:A. 计算机程序B. 数据C. 临时文件D. 应用软件8.( A )在实施攻击时,黑客感兴趣的系统一般信息不包括:A. 系统的软硬件平台类型B. 系统用户C. 系统的服务及应用D. 系统是否存在弱口令9.( D )关于防火墙,以下哪种说法是错误的?A. 防火墙能隐藏内部IP地址B. 防火墙能控制进出内网的信15 / 21息流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁10.( A )关于数字签名,下面哪种说法是错误的?A. 数字签名技术能够保证信息传输过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易中抵赖的发生11.( B )从网络高层协议角度,网络攻击可以分为:A. 主动攻击及被动攻击B. 服务攻击及非服务攻击C. 病毒攻击及主机攻击;击D. 发浸入攻击及植入攻12.( D )目前,防火墙一般可以提供4种服务。
它们是:A. 服务控制、方向控制、目录控制和行为控制;制B. 服务控制、网络控制、目录控制和方向控C. 方向控制、行为控制、用户控制和网络控制D. 服务控制、方向控制、用户控制和行为控制13.( B )在对备份数据进行效验时,检查备份磁带或是CD是否失效,这属于:A. 数据效验B. 介质效验C. 存储地点校验D. 过程检验14.( B )对员工进行培训时,对于最新的威胁,需要针对哪类人员培训?16 / 21A. 普通终端用户B. 安全管理员C. 经营管理者D. 销售人员15.(A )通过配置防火墙来限制内部某些IP地址的用户对FTP的服务器的访问,这是应用了防火墙的什么功能?A. 包过滤技术B. 应用级网关技术C. 代理服务器技术D. NAT技术二、多选题(本大题共15小题,每空3分,共45分)请在每小题的空格中填上正确答案。