CIW模拟试题----网络安全基础与防火墙2010-11)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CIW模拟试题----网络安全基础与防火墙

试卷类型:客观(单选、多选、判断)

创建试卷时间:2006-11-1 14:12:13

一、单选题(每题2分,共25 题)

题号: 1)空气湿度过低对计算机造成的危害体现在: C

A、使线路间的绝缘度降低,容易漏电

B、容易产生腐蚀,导致电路工作不可靠

C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失

D、计算机运行程序的速度明显变慢题号: 2)以下哪一个最好的描述了数字证书?A

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

题号: 3)在以下操作中,哪项不会传播计算机病毒? C

A、将别人使用的软件复制到自己的计算机中

B、通过计算机网络与他人交流软件

C、将自己的软盘与可能有病毒的软盘存放在一起

D、在自己的计算机上使用其他人的软盘

题号: 4)包过滤工作在OSI模型的哪一层?A、表示层B、传输层C、网络层D、数据链路层

题号: 5) 安全审计跟踪是:

A、安全审计系统检测并追踪安全事件的过程

B、安全审计系统收集并易于安全审计的数据

C、人利用日志信息进行安全事件分析和追溯的过程

D、对计算机系统中的某种行为的详尽跟踪和观察

题号: 6) TELNET协议主要应用于哪一层?

A、应用层

B、传输层

C、Internet层

D、网络层

题号: 7) 如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网?

A、地址学习

B、地址转换

C、IP地址和MAC地址绑定功能

D、URL过滤功能

题号: 8) WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:

A、80

B、119

C、443

D、433

题号: 9) 密码技术中,识别个人、网络上的机器或机构的技术称为:

A、认证

B、数字签名

C、签名识别

D、解密

题号: 10) 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?

A、认证

B、访问控制

C、不可否定性

D、数据完整性

题号: 11) Windows NT主机推荐使用什么文件系统?A、FAT32 B、NTFS C、FAT D、EXT2

题号: 12)抵御电子邮箱入侵措施中,不正确的是:

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

题号: 13) SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。

A、④③①②

B、④①③②

C、④②③①

D、④②①③

题号: 14) 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:

A、CERT

B、SANS

C、ISSA

D、OSCE

题号: 15) 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

题号: 16) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:

A、IDS

B、防火墙

C、杀毒软件

D、路由器

题号: 17) 在公钥密码体制中,用于加密的密钥为:A、公钥B、私钥C、公钥与私钥D、公钥或私钥

题号: 18) IPSEC能提供对数据包的加密,与它联合运用的技术是: A、SSL B、PPTP C、L2TP D、VPN

题号: 19) 关于屏蔽子网防火墙,下列说法错误的是:

A、屏蔽子网防火墙是几种防火墙类型中最安全的

B、屏蔽子网防火墙既支持应用级网关也支持电路级网关

C、内部网对于Internet来说是不可见的

D、内部用户可以不通过DMZ直接访问Internet

题号: 20) 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?

A、利用SSL访问Web站点

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C、在浏览器中安装数字证书

D、要求Web站点安装数字证书

题号: 21) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:

A、Allow

B、NAT

C、SAT

D、FwdFast

题号: 22) PKI(公共密钥基础结构)中应用的加密方式为:

A、对称加密

B、非对称加密

C、HASH加密

D、单向加密

题号: 23)下列服务哪个是属于邮件传输代理的例子? A、SMTP B、POP3 C、Microsoft Outlook D、IMAP 题号: 24)下列不属于衡量加密技术强度的因素是:

A、密钥的保密性

B、算法强度

C、密钥长度

D、密钥名称

题号: 25)不属于常见把被入侵主机的信息发送给攻击者的方法是:

A、E-MAIL

B、UDP

C、ICMP

D、连接入侵主机

二、多选题(每题3分,共10 题)

题号: 26) Ipchains默认有以下哪些链表:A、IP input链B、IP output链C、IP forward链D、IP Delete链题号: 27) 以下能提高防火墙物理安全性的措施包括:

A、将防火墙放置在上锁的机柜

B、为放置防火墙的机房配置空调及UPS电源

C、制定机房人员进出管理制度

D、设置管理帐户的强密码

题号: 28) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:

A、数据校验

B、介质校验

C、存储地点校验

D、过程校验

题号: 29) HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:

A、MD2

B、MD4

C、MD5

D、MD8

题号: 30)加密技术的强度可通过以下哪几方面来衡量:

A、算法的强度

B、密钥的保密性

C、密钥的长度

D、计算机的性能

题号: 31)常用的对称加密算法包括A、DES B、Elgamal C、RSA D、RC-5 E、IDEA

题号: 32)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:

A、内网可以访问外网

B、内网可以访问DMZ区

C、DMZ区可以访问内网

D、外网可以访问DMZ区

题号: 33)防火墙对于一个内部网络来说非常重要,它的功能包括:

A、创建阻塞点

B、记录Internet活动

C、限制网络暴露

D、包过滤

题号: 34) 网络安全工作的目标包括:

A、信息机密性

B、信息完整性

C、服务可用性

D、可审查性

题号: 35)在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:

A、X.209(1988)ASN.1基本编码规则的规范

B、PKCS系列标准

C、OCSP在线证书状态协议

D、LDAP 轻量级目录访问协议

三、判断题(,每题2分,共10 题)

题号: 36) “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web 站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。对

题号: 37) 尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击。对

题号: 38)会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。对

题号: 39) 部署无线网络的时候要将出厂时的缺省SSID更换为自定义的SSID,这样做能防范无线网被探测到。对题号: 40) 安全审计过程是一个实时的处理过程。错

题号: 41)非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。错

题号: 42)通过插件方式控制用户浏览器,将用户浏览器指向特定的网站或在用户计算机中收集敏感信息,这属于浏览器劫持。对

题号: 43)安全机制是一种技术,一些软件或实施一个或多个安全服务的过程。对

题号: 44) 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。A、对B、错题号: 45) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。错

参考答案[有错误]:c a c c a a b a c b b d d a b b b c d c b b c d d 多选:abc abc abcd abc abc abde abd abc abcd abd 判断 a a a...... 有上面答案应该能有70分了

相关文档
最新文档