CIW模拟试题----网络安全基础与防火墙2010-11)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CIW模拟试题----网络安全基础与防火墙
试卷类型:客观(单选、多选、判断)
创建试卷时间:2006-11-1 14:12:13
一、单选题(每题2分,共25 题)
题号: 1)空气湿度过低对计算机造成的危害体现在: C
A、使线路间的绝缘度降低,容易漏电
B、容易产生腐蚀,导致电路工作不可靠
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D、计算机运行程序的速度明显变慢题号: 2)以下哪一个最好的描述了数字证书?A
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
题号: 3)在以下操作中,哪项不会传播计算机病毒? C
A、将别人使用的软件复制到自己的计算机中
B、通过计算机网络与他人交流软件
C、将自己的软盘与可能有病毒的软盘存放在一起
D、在自己的计算机上使用其他人的软盘
题号: 4)包过滤工作在OSI模型的哪一层?A、表示层B、传输层C、网络层D、数据链路层
题号: 5) 安全审计跟踪是:
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集并易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
题号: 6) TELNET协议主要应用于哪一层?
A、应用层
B、传输层
C、Internet层
D、网络层
题号: 7) 如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网?
A、地址学习
B、地址转换
C、IP地址和MAC地址绑定功能
D、URL过滤功能
题号: 8) WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:
A、80
B、119
C、443
D、433
题号: 9) 密码技术中,识别个人、网络上的机器或机构的技术称为:
A、认证
B、数字签名
C、签名识别
D、解密
题号: 10) 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?
A、认证
B、访问控制
C、不可否定性
D、数据完整性
题号: 11) Windows NT主机推荐使用什么文件系统?A、FAT32 B、NTFS C、FAT D、EXT2
题号: 12)抵御电子邮箱入侵措施中,不正确的是:
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
题号: 13) SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。
A、④③①②
B、④①③②
C、④②③①
D、④②①③
题号: 14) 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:
A、CERT
B、SANS
C、ISSA
D、OSCE
题号: 15) 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
题号: 16) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:
A、IDS
B、防火墙
C、杀毒软件
D、路由器
题号: 17) 在公钥密码体制中,用于加密的密钥为:A、公钥B、私钥C、公钥与私钥D、公钥或私钥
题号: 18) IPSEC能提供对数据包的加密,与它联合运用的技术是: A、SSL B、PPTP C、L2TP D、VPN
题号: 19) 关于屏蔽子网防火墙,下列说法错误的是:
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
C、内部网对于Internet来说是不可见的
D、内部用户可以不通过DMZ直接访问Internet
题号: 20) 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
A、利用SSL访问Web站点
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C、在浏览器中安装数字证书
D、要求Web站点安装数字证书
题号: 21) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:
A、Allow
B、NAT
C、SAT
D、FwdFast
题号: 22) PKI(公共密钥基础结构)中应用的加密方式为:
A、对称加密
B、非对称加密
C、HASH加密
D、单向加密
题号: 23)下列服务哪个是属于邮件传输代理的例子? A、SMTP B、POP3 C、Microsoft Outlook D、IMAP 题号: 24)下列不属于衡量加密技术强度的因素是:
A、密钥的保密性
B、算法强度
C、密钥长度
D、密钥名称
题号: 25)不属于常见把被入侵主机的信息发送给攻击者的方法是:
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
二、多选题(每题3分,共10 题)
题号: 26) Ipchains默认有以下哪些链表:A、IP input链B、IP output链C、IP forward链D、IP Delete链题号: 27) 以下能提高防火墙物理安全性的措施包括:
A、将防火墙放置在上锁的机柜
B、为放置防火墙的机房配置空调及UPS电源
C、制定机房人员进出管理制度
D、设置管理帐户的强密码
题号: 28) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:
A、数据校验
B、介质校验
C、存储地点校验
D、过程校验
题号: 29) HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A、MD2
B、MD4
C、MD5
D、MD8
题号: 30)加密技术的强度可通过以下哪几方面来衡量:
A、算法的强度
B、密钥的保密性
C、密钥的长度
D、计算机的性能
题号: 31)常用的对称加密算法包括A、DES B、Elgamal C、RSA D、RC-5 E、IDEA
题号: 32)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:
A、内网可以访问外网
B、内网可以访问DMZ区
C、DMZ区可以访问内网
D、外网可以访问DMZ区
题号: 33)防火墙对于一个内部网络来说非常重要,它的功能包括:
A、创建阻塞点
B、记录Internet活动
C、限制网络暴露
D、包过滤
题号: 34) 网络安全工作的目标包括:
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
题号: 35)在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:
A、X.209(1988)ASN.1基本编码规则的规范
B、PKCS系列标准
C、OCSP在线证书状态协议
D、LDAP 轻量级目录访问协议
三、判断题(,每题2分,共10 题)
题号: 36) “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web 站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。对
题号: 37) 尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击。对
题号: 38)会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。对
题号: 39) 部署无线网络的时候要将出厂时的缺省SSID更换为自定义的SSID,这样做能防范无线网被探测到。对题号: 40) 安全审计过程是一个实时的处理过程。错
题号: 41)非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。错
题号: 42)通过插件方式控制用户浏览器,将用户浏览器指向特定的网站或在用户计算机中收集敏感信息,这属于浏览器劫持。对
题号: 43)安全机制是一种技术,一些软件或实施一个或多个安全服务的过程。对
题号: 44) 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。A、对B、错题号: 45) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。错
参考答案[有错误]:c a c c a a b a c b b d d a b b b c d c b b c d d 多选:abc abc abcd abc abc abde abd abc abcd abd 判断 a a a...... 有上面答案应该能有70分了