CIW网络安全基础与防火墙试卷(第三套)

合集下载

防火墙试题

防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)

计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。

A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。

知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。

A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。

知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。

A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。

通常使用的备份方式有3种:完全备份、增量备份和差异备份。

各种备份策略的比较如下表所示。

知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。

A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。

故差异备份的恢复速度要快于增量备份。

知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。

网络安全考试试题-答案(三级等级保护测评)

网络安全考试试题-答案(三级等级保护测评)

答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。

因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储正确答案:D2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源正确答案:D3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识正确答案:A4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。

A.等级B.分层C.结构D.行政级别正确答案:A5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导正确答案:A6、(单选题)国家建立和完善网络安全标准体系。

()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业正确答案:B7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序正确答案:A8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

CIW网络安全基础与防火墙试卷(第三套)

CIW网络安全基础与防火墙试卷(第三套)

《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。

A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:第1页,共8页A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。

CIW题库_网络安全基础与防火墙(第3-4套)

CIW题库_网络安全基础与防火墙(第3-4套)

知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。

防火墙试题(卷)和答案

防火墙试题(卷)和答案

防火墙试题(卷)和答案武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对B 的攻击。

A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。

A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

网络安全三套考试题答案

网络安全三套考试题答案

网络安全三套考试题参考答案试题1一、1、C 2、D 3、A 4、D 5、D 6、A 7、C 8、C 9、D 10、B 11、A12、C 13、C 14、C 15、D 16、D 17、D 18、A 19、D 20、D二、1、Net start server 2、WINLOGON.EXE 3、用户4、平等5、浏览器6、超文本标记7、备份域控制器8、完整性三、1、F 2、T 3、T 4、T 5、T 6、T 7、T 8、F 9、T 10、F四、1、特洛伊木马(Trojan House)是一种基于远程控制的黑客工具(病毒程序)。

常见的普通木马一般是客户端/服务端(C/S)模式,客户端/服务端之间采用TCP/UDP 的通信方式,攻击者控制的是相应得客户端程序,服务端程序是木马程序,木马程序被植入了毫不知情的用户的计算机中。

以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以特洛伊木马也叫做后门工具。

攻击者所掌握的客户端程序向该端口发出请求,木马便和它连接起来了,攻击者就可以使用控制器进入计算机,通过客户端命令达到控制服务端的目的。

2、四类A、数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。

通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

B、应用级网关型防火墙应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。

它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。

实际中的应用网关通常安装在专用工作站系统上。

C、代理服务型防火墙代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。

CIW-网络安全基础与防火墙题库(第四套)

CIW-网络安全基础与防火墙题库(第四套)

做任何事情;审核日志并不能
确保系统安全,但可以帮助
发现问题;过多的主动审核会
以下关于审核的叙述,正确 影响系统性能;主动审核可以
3 的是:
在发现异常后拒绝一些主机
网络安全所面临的主要潜在 信息泄密;信息被篡改;非法
3 威胁有:
使用网络资源;计算机病毒
用户操作失误;用户无意间下
网络经常会面对来自内部用 载了木马软件;恶意的攻击;
SFF难 单选题 SFF难 单选题 SFF难 单选题
SFF难 SFF易
单选题 多选题
SFF易 多选题
SFF易 SFF易
多选题 多选题
SFF易 多选题
SFF易 多选题
SFF易 多选题
数字签名技术能够保证信息
传输过程中的安全性
;数字签名技术能够保证信息
传输过程中的完整性
;数字签名技术能够对发送者
的身份进行认证;数字签名技
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案
在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题, 隔开。
关于数字签名,下面哪种说 术能够防止交易中抵赖的发
2 法是错误的?

主动攻击与被动攻击;服务攻
击与非服务攻击;病毒攻击与
从网络高层协议角度,网络 主机攻击;浸入攻击与植入攻
2 攻击可以分为:

服务控制、方向控制、目录

CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)

CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)

CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)CIW模拟试题----网络安全基础与防火墙(第一套)说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。

多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错误6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。

当为案例分析题时,在K值内填入每一小题最多答案备选数。

8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。

9、论文题,可选项、K值、答案均为空值。

一、单选题(每题2分,共22 题)题号: 1)防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:源和目的IP地址;源和目的端口;IP协议号;数据包中的内容D题号: 2)防火墙对要保护的服务器作端口映射的好处是便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全D题号: 3)内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:Allow;NAT;SAT;FwdFast B 题号: 4)输入法漏洞通过什么端口实现的?21;23;445;3389 D题号: 5)不属于常见把被入侵主机的信息发送给攻击者的方法是:E-MAIL;UDP;ICMP;连接入侵主机D题号: 6)公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?包过滤型;应用级网关型;复合型防火墙;代理服务型A题号: 7)关于防火墙发展历程下面描述正确的是: 第一阶段:基于路由器的防火墙; 第二阶段:用户化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙A 题号: 8)防火墙能够: 防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件B 题号: 9)关于入侵检测技术,下列哪一项描述是错误的?入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流A题号: 10)安全扫描可以实现: 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流C题号: 11)关于安全审计目的描述错误的是: 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应D题号: 12)安全审计跟踪是: 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察A题号: 13)以下哪一个最好的描述了数字证书?等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据A题号: 14)保证信息不能被未经授权者阅读,这需要用到: 加密;数字签名;消息摘要;身份验证A题号: 15) DNS服务使用的端口是: 21;80;53;20 C题号: 16)以下关于Cookies的说话正确的是:Cookies是一个图形文件;Cookies会包含可被用户激活的病毒;Cookies会在用户计算机上占用大量空间;Cookies被放在HTTP请求头部发送D题号: 17)下列不属于安全策略所涉及的方面是:物理安全策略;访问控制策略;信息加密策略;防火墙策略D题号: 18) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?身份验证;访问控制;流量填充;加密 C题号: 19) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:数字签名;审核跟踪;数据加密;安全标签 B题号: 20)从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:CERT;SANS;ISSA;OSCE A 题号: 21) IPSEC能提供对数据包的加密,与它联合运用的技术是: SSL;PPTP;L2TP;VPN D题号: 22)在每天下午5点使用计算机结束时断开终端的连接属于:外部终端的物理安全;通信线的物理安全;窃听数据;网络地址欺骗 A二、多选题(每题3分,共10题)题号: 1) 计算机安全事件包括以下几个方面: 重要安全技术的采用;安全标准的贯彻;安全制度措施的建设与实施;重大安全隐患、违法违规的发现,事故的发生ABCD题号: 2)计算机安全事故包括以下几个方面: 因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件ABCD题号: 3)防火墙的设计时要遵循简单性原则,具体措施包括: 在防火墙上禁止运行其它应用程序;停用不需要的组件;将流量限制在尽量少的点上;安装运行WEB服务器程序ABC题号: 4)木马入侵的途径包括: 邮件附件;下载软件;网页脚本;文件传递ABCD题号: 5)非对称密钥加密的技术有: RSA;DSA;Diffie-Hellman;AES ABC题号: 6)网络安全工作的目标包括:信息机密性;信息完整性;服务可用性;可审查性ABCD题号:7)加密技术的强度可通过以下哪几方面来衡量:算法的强度;密钥的保密性;密钥的长度;计算机的性能ABC题号: 8)代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:缓存;日志和警报;验证;病毒防范ABC 题号: 9)以下能提高防火墙物理安全性的措施包括: 将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS电源;制定机房人员进出管理制度;设置管理帐户的强密码ABC题号: 10)以下说法正确的有:只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离;三宿主堡垒主机可以建立DMZ 区;单宿主堡垒主机可以配置为物理隔离内网和外网ABC三、判断题(每题2分,共13题)题号: 1) 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。

防火墙考试题库及答案

防火墙考试题库及答案

防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。

(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。

(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。

(正确)四、简答题1. 简述防火墙的工作原理。

防火墙通过定义一系列的规则来控制网络流量的进出。

这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。

防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。

2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。

状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。

它能够更准确地控制网络流量,提供更高级的安全保护。

而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。

五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。

请分析可能的原因,并提出改进建议。

可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。

改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。

网络安全基础考试

网络安全基础考试

网络安全基础考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的流量。

B. 防火墙的主要功能是防止未经授权的访问和数据泄露。

C. 防火墙可以过滤恶意软件和病毒,保护系统免受攻击。

D. 防火墙可以通过IP地址和端口号来识别和阻止恶意流量。

2. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?A. IDS用于监测网络中的异常行为和潜在的入侵行为。

B. IPS用于实时阻止网络中的非法活动。

C. IDS只能监测,不能阻止入侵。

D. IPS可以主动防御,但不能监测。

3. 什么是加密技术?它在网络安全中的作用是什么?A. 加密技术是一种通过编码信息,使得只有拥有密钥的人才能解码的技术。

B. 加密技术用于保护数据的机密性和完整性。

C. 加密技术可以防止数据在传输过程中被窃取或篡改。

D. 加密技术可以确保数据的机密性和可用性。

4. 什么是VPN?它在网络安全中的应用是什么?A. VPN是一种虚拟专用网络,可以在公共网络上建立加密通道。

B. VPN用于远程访问公司内部网络资源。

C. VPN可以保护数据在公共网络上的传输安全。

D. VPN可以提高网络性能和带宽利用率。

5. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于提供对外服务的同时保护内部网络。

B. DMZ用于提供对外服务,如Web服务器和FTP服务器。

C. DMZ可以限制外部用户对内部网络的访问。

D. DMZ可以提高内部网络的安全性。

6. 什么是强密码策略?它有什么作用?A. 强密码策略要求密码必须包含大写字母、小写字母、数字和特殊字符,且长度至少为8位。

B. 强密码策略可以防止密码猜测和暴力破解。

C. 强密码策略可以提高用户对密码安全的认识。

D. 强密码策略可以强制用户定期更换密码。

7. 什么是双因素认证(FA)?它在网络安全中的作用是什么?A. 双因素认证需要用户提供两种不同类型的身份验证,如密码和指纹。

防火墙技术理论知识考核试题及答案

防火墙技术理论知识考核试题及答案

防火墙技术理论知识考核一、选择题1、防火墙的安全规则由匹配条件和处理方式两部分组成。

当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。

其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()。

[单选题] *A RefuseB Reject√C AcceptD Drop2、下列关于防火墙功能的说法最准确的是:()[单选题] *A、内容控制B、访问控制√C、查杀病毒D、数据加密3、在IPSec中,使用IKE建立通道时,使用的端口号是()[单选题] *A、TCP 50B、UDP 50C、TCP 500D、UDP 500√4、对于防火墙域间安全策略,下面描述正确的是()[单选题] *A、域间outbound方向安全策略可以全部放开B、防火墙域间可以配置缺省包过滤,即允许所有的流量通过C、域间inbound方向安全策略可以全部放开D、禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得到客户书面授权。

√5、最简单的防火墙结构是()[单选题] *A、包过滤器B、路由器√C、日志工具D、代理服务器6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性[单选题] *A、不可否认性B、可用性C、保密性D、完整性√7、IPSec 协议中涉及到密钥管理的重要协议是()[单选题] *A、ESPB、IKE√C、AHD、SSL8、以下关于VPN 说法正确的是()[单选题] *A、指的是用户通过公用网络建立的临时的、安全的连接√B、指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、不能做到信息验证和身份认证D、只能提供身份认证、不能提供加密数据的功能9、PKI 所管理的基本元素是()[单选题] *A、密钥B、数字签名C、用户身份D、数字证书√10、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。

CIW网络安全基础与防火墙试卷(第四套)

CIW网络安全基础与防火墙试卷(第四套)

CIW网络安全基础与防火墙试卷(第四套)《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)1.()对于人员管理,描述错误的是:A.人员管理是安全管理的重要环节B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的2.()安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪3.()不属于将入侵检测系统部署在DMZ中的优点的是:A. 可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合理C. 可以检测DMZ 被黑客攻击的重点D. 可以审计来自Internet 上对受保护网络的攻击类型4.()驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:A. 上网冲浪B. 中间人攻击C. DDoS 攻击D. MAC攻击5.()预防“邮件炸弹”的侵袭,最好的办法是:A. 使用大容量的邮箱B. 关闭邮箱C. 使用多个邮箱D. 给邮箱设置过滤器6.()下列行为不属于黑客行为的是:A. 利用现成的软件的后门,获取网络管理员的密码B. 进入自己的计算机,并修改数据C. 利用电子窃听技术,获取要害部门的口令D. 非法进入证券交易系统,修改用户的记录7.()计算机病毒是:A. 计算机程序B. 数据C. 临时文件D. 应用软件8.()在实施攻击时,黑客感兴趣的系统一般信息不包括:A. 系统的软硬件平台类型B. 系统用户C. 系统的服务与应用D. 系统是否存在弱口令9.()关于防火墙,以下哪种说法是错误的?A. 防火墙能隐藏内部IP地址B. 防火墙能控制进出内网的信息流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁10.()关于数字签名,下面哪种说法是错误的?A. 数字签名技术能够保证信息传输过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易中抵赖的发生11.()从网络高层协议角度,网络攻击可以分为:A. 主动攻击与被动攻击B. 服务攻击与非服务攻击C. 病毒攻击与主机攻击;击D. 发浸入攻击与植入攻12.()目前,防火墙一般可以提供4种服务。

第三套计算机三级信息安全技术 第三套(精编+解析)

第三套计算机三级信息安全技术 第三套(精编+解析)

第三套1.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。

A.机密性B.完整性C.不可否认性D.可用性【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。

2.下列关于信息安全的地位和作用的阐述中,错误的是()。

A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等)、防范青少年对不良信息的浏览(比如淫秽,色情,暴力等)、个人信息的泄露(比如银行卡号,身份证号等)等,因此D选项不正确。

3.TCSEC将计算机系统安全划分为()。

A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别【解析】TCSEC标准主要分为一下几个级别:D级,最低安全性;C1级,主存取控制;C2级,较完善的自主存取控制(DAC)审计;B1级,强存取控制(MAC);B2级,良好的结构化设计、形式化安全模式;B3级,全面的访问控制、可信恢复;A1级,形式化认证。

故B选项正确。

4.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。

A.机密性B.完整性C.不可否认性D.可用性【解析】信息安全的机密性是指保证信息为授权者享用而不泄露给未经授权者,即“保证信息不被窃听,或窃听者不能了解信息的真实含义”。

故选择A选项。

5.下列方法中,不能用于身份认证的是()。

A.静态密码B.动态口令B KEY认证D.AC证书【解析】AC授权证书,表明拥有该证书的用户有相应的权利。

静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。

防火墙试题及答案

防火墙试题及答案

防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

()5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

()6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件9.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

10.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延11.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击12.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击13.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵14.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

ciw网络安全试题

ciw网络安全试题

ciw网络安全试题(1)(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用(2)(单选题)为了防御网络监听,最常用的方法是:A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输(3)(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化(4)(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗(5)多选题HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A、MD2;B、MD4;C、MD5;D、Cost256(6)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。

访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。

执行列表则是进入大门后,里面的程序使用。

哪些可以用,哪些不能用。

(7)网络安全工作的目标包括:(多选)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(8)主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSL9.单选(5)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证12、以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令13、下列不属于系统安全的技术是:A、防火墙;B、加密狗;C、认证;D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件15、电路级网关是以下哪一种软/硬件的类型?A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位;B、64位;C、128位;D、256位17、按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍;B、3倍;C、4倍;D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

CIW网络安全基础与防火墙试卷第三套

CIW网络安全基础与防火墙试卷第三套

CIW网络安全基础与防火墙试卷第三套一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 11 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。

A拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B. 执行控制列表 C. 身份验证 D: 数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A. 黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC. 帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A. 防火墙;B. 入侵检测软件;C. 端口;D. 商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D. 目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A. 对称加密技术B.非对称加密技术;C. HASH算法;D. 公共密钥加密术;9.( A )公司财务人员需要定期通过Email发送文件给他的主管, 他希望只有主管能查阅该邮件,可以采取什么方法?A. 加密;B. 数字签名;C. 消息摘要;D. 身份验证10.( D )下列不属于WEB管理员的管理工作的是:A. 监视WEB服务器性能;B. 确保站点安全;C. 维护站点更新链2 / 22接等;D. 根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A. 服务器证书;B. 数字证书;C. 个人证书;D. 发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. ;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A. 扩大磁盘容量B. 使用FAT32格式化磁盘C. 使用NTFS格式化磁盘 D. 使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A. 防御攻击的功能;B. 访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:A. 信息机密性;B. 信息完整性;C. 服务可用性;D. 可3 / 22审查性17.( ABC )加密技术的强度可通过以下哪几方面来衡量:A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D.计算机的性能18.( ABC )HASH加密使用复杂的数字算法来实现有效的加密, 其算法包括:A. MD2B. MD4C. MD5D.MD819.( ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.( ABCD )以下属于木马的特点包括:A. 自动运行性;B. 隐蔽性;C. 能自动打开特定端口;D. 具备自动恢复能力21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括:A. 搜索cache中的口令;B. 扫描目标机器的IP地址;C. 进行键盘记录; D. 远程注册表的操作22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功4 / 22能包括:A. 创建阻塞点;B. 记录Internet活动;C. 限制网络暴露;D. 包过滤23. ( ABC D )防火墙的包过滤功能会检查如下信息:A. 源IP地址;B. 目标IP地址;C. 源端口;D. 目标端口24. ( ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D.IP Delete链25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A. 必须要有一个安全策略;B. 不要采用独立使用的系统或技术;C. 尽可能使损坏最小化;D. 提供培训26. ( ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A. 数据校验;B. 介质校验;C. 存储地点校验;D. 过程校验27. ( ABC )加密技术的强度可通过以下哪几方面来衡量?A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D.计算机的性能5 / 2228. ( ABD )入侵检测的内容主要包括:A. 独占资源、恶意使用;B. 试图闯入或成功闯入、冒充其他用户 ;C. 安全审计;D. 违反安全策略、合法用户的泄漏29. ( CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器; C WWW文档; D. 新闻组消息30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A. 内网可以访问外网;B. 内网可以访问DMZ区;C. DMZ区可以访问内网;D. 外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。

网络安全与防火墙技术考试 选择题 64题

网络安全与防火墙技术考试 选择题 64题

1. 以下哪种协议主要用于在网络层提供安全服务?A. HTTPB. SSLC. IPsecD. FTP2. 防火墙的主要功能是什么?A. 提高网络速度B. 防止外部攻击C. 增加网络带宽D. 管理网络流量3. 以下哪项不是防火墙的类型?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 路由器防火墙4. 什么是DMZ?A. 一种加密技术B. 一种网络隔离区域C. 一种病毒D. 一种路由器5. 以下哪种攻击通常针对网络层?A. 钓鱼攻击B. DDoS攻击C. 木马攻击D. 社会工程学攻击6. 什么是SSL?A. 一种网络协议B. 一种加密技术C. 一种防火墙D. 一种路由器7. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping8. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务9. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙10. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络11. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解12. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙13. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN14. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击15. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有16. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址17. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是18. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议19. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解20. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术21. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping22. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务23. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙24. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络25. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解26. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙27. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN28. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击29. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有30. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址31. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是32. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议33. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解34. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术35. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping36. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务37. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙38. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络39. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解40. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙41. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN42. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击43. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有44. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址45. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是46. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议47. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解48. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术49. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping50. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务51. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙52. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络53. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解54. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙55. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN56. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击57. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有58. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址59. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是60. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议61. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解62. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术63. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping64. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务答案1. C2. B3. D4. B5. B6. B7. D8. A9. C10. A11. C12. A13. A14. B15. B16. A17. D18. A19. A20. A21. D22. A23. C24. A25. C26. A27. A28. B29. B30. A31. D32. A33. A34. A35. D36. A37. C38. A39. C40. A41. A42. B43. B44. A45. D46. A47. A48. A49. D50. A51. C52. A53. C54. A55. A56. B57. B58. A59. D60. A61. A62. A63. D64. A。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CIW网络安全基础与防火墙试卷(第三套)《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。

A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.第2页,共10页13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性第3页,共10页能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。

32.(0 )DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。

33.( 1 )计算机信息系统的安全威胁同时来自内、外两个方面。

34.(1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

35.( 1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。

36.(0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。

37.(0 )应用级网关又称线路级网关,它工作在会话层。

38.(1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。

直到目标服务器打开了几百个或上千个半连接。

造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。

39.( 1 )社会工程学攻击是一种与网络技术无关的攻击手段。

40.(0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全性。

41.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。

42.(1 )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。

43.( 1 )通过网络传输的信息包使用Kerberos加密可以使信息更安全。

44.( 1 )一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。

45.( 0 )SSL工作在网络层,相比其它的加密算法更安全。

安全攻击中伪造攻击的是资源的()可用性;机密性;完整性;合法性 D密码技术中,识别个人、网络上的机器或机构的技术称为:认证;数字签名;签名识别;解密 B在以下认证方式中,最常用的认证方式是:基于账户名/口令认证;基于摘要算法认证;基于PKI认证 ;基于数据库认证 A第4页,共10页在公钥密码体制中,用于加密的密钥为:公钥;私钥;公钥与私钥;公钥或私钥 A用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:避免他人假冒自己;验证Web服务器的真实性;保护自己的计算机免受病毒的危害;防止第三方偷看传输的信息 A美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。

下面的安全等级中,最低的是:A1;B1;C1;D1 D在以下网络威胁中,哪个不属于信息泄露?数据窃听;流量分析;拒绝服务攻击;偷窃用户帐号 C以下哪种技术不是实现防火墙的主流技术?包过滤技术;应用级网关技术;代理服务器技术;NAT技术 D有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做:重放攻击;反射攻击;拒绝服务攻击;服务攻击 C以下哪项不属于防止口令猜测的措施?严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令 B下列哪些是钓鱼攻击的表现?在本地网络造成SYN溢出;在远程网络造成UDP溢出。

;造成缓存溢出。

;发送虚假信息的电子邮件。

D下列不属于系统安全的技术是:防火墙;加密狗;认证 ;防病毒 B DES是一种block(块)密文的加密算法,是把数据加密成多大的块? 32位;64位;128位;256位 B TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍? 2倍;3倍;4倍;5倍 B 下列不属于特殊安全机制的是:加密;数字签名;审核跟踪;身份验证 C按密钥的使用个数,密码系统可以分为:置换密码系统和易位密码系统;分组密码系统和序列密码系统;对称密码系统和非对称密码系统;密码学系统和密码分析学系统 C如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?71分钟;1.1′103年;2.3′103年;5.4′1024年 C以下哪项技术不属于预防病毒技术的范畴?加密可执行程序;引导区保护;系统监控与读写控制;校验文件 A在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 A网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:单宿主堡垒主机;双宿主堡垒主机;三宿主堡垒主机;四宿主堡垒主机 C第5页,共10页关于屏蔽子网防火墙,下列说法错误的是: 屏蔽子网防火墙是几种防火墙类型中最安全的;屏蔽子网防火墙既支持应用级网关也支持电路级网关;内部网对于Internet来说是不可见的;内部用户可以不通过DMZ直接访问Internet D电路级网关是以下哪一种软/硬件的类型? 防火墙;入侵检测软件;端口;商业支付程序 A随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分? WINS服务器;代理服务器;DHCP服务器;目录服务器 B哪种加密方式是使用一个共享的密钥? 对称加密技术;非对称加密技术;HASH算法;公共密钥加密术 A公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法? 加密;数字签名;消息摘要;身份验证 A当前常见的抗病毒软件一般能够:检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害 ;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒CD智能卡可以应用的地方包括:进入大楼;使用移动电话;登录特定主机;执行银行和电子商务交易ABCD关于Kerberos,下列说法正确的是:即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos客户端只需要在本地输入口令。

相关文档
最新文档