模拟题-网络安全基础与防火墙3

合集下载

网络安全基础试题三

网络安全基础试题三

网络安全试卷A一、选择题(20题,每题2分,共40分)1、信息风险主要指那些?(D)A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是( D )。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、不属于常见把入侵主机的信息发送给攻击者的方法是( D )A、E-MAILB、UDPC、ICMPD、连接入侵主机5、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX6、在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗7、下列说法不正确的是( D )A、安防工作永远是风险、性能、成本之间的折衷。

B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。

安防系统必须同时发展与更新。

C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络E、安防工作是循序渐进、不断完善的过程8、不属于WEB服务器的安全措施的是( D )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码9、DNS客户机不包括所需程序的是( D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件10、有关对称密钥加密技术的说法,哪个是确切的?( C )A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥B、又称公开密钥加密,收信方和发信方使用的密钥互不相同C、又称秘密密钥加密技术,收信方和发信方使用相同的密钥D、又称公开密钥加密,收信方和发信方使用的密钥互不相同11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输12、向有限的空间输入超长的字符串是( A )攻击手段。

计算机网络基础试卷3-有答案

计算机网络基础试卷3-有答案

温岭职业技术学校XX学年XX学期XX年级模拟考试计算机试题卷姓名________________ 准考证号________________本试题卷共3大题,共X页。

满分1分,考试时间X分钟。

注意事项:1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔填写在答题卡和试卷上。

2.选择题每小题选出答案后,用2B铅笔把答题卡上对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

非选择题用毫米黑色字迹的签字笔将答案写在答题卡规定位置上。

3.所有试题均需在答题卡上作答,在试卷和草稿纸上作答无效。

4.考试结束后,将试卷和答题卡一并交回。

一、单项选择题(本大题共70小题,每小题.0分,共1分)在每小题列出的四个备选答案中,只有一个是符合题目要求的。

错选、多选或未选均无分。

1.所有入网设备共用一条传输线路的网络,其网络类型是________。

()A.环型B.星型C.网状型D.总线型2.学校计算机房的局域网因个别工作站的静态IP地址常被改动而发生IP地址冲突,解决该问题可以启用网络服务器________服务的功能,以租借形式给每台工作站分配一个IP地址。

()3.手机和电脑通过无线传输媒介互连,该媒介有可能是________。

()A.激光B.红外线C.双绞线D.光纤4.网络拓扑结构反映出网络________。

()A.载体B.功能C.跨度D.连接的几何形式5.以下网络设备中,工作在数据链路层的是________。

()A.集线器B.网桥C.路由器D.网关6.在Internet中,有如下IP地址,其中属于C类地址的是________。

()计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为________。

()A.总线结构B.环型结构C.星型结构D.网状结构8.在计算机网络中,通常把提供并管理共享资源的计算机称为________。

网络安全与管理基础测试 选择题 57题

网络安全与管理基础测试 选择题 57题

1. 以下哪项不是网络安全的三大基本目标之一?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 在网络安全中,什么是“防火墙”的主要功能?A. 防止病毒传播B. 监控网络流量C. 防止非法访问D. 数据加密3. 以下哪种加密算法通常用于保护数据的完整性?A. AESB. RSAC. SHA-256D. DES4. 什么是“社会工程学”在网络安全中的应用?A. 通过技术手段入侵系统B. 利用人的心理弱点获取信息C. 通过物理手段破坏网络设备D. 利用网络漏洞进行攻击5. 以下哪项是正确的关于VPN的描述?A. VPN只能用于企业内部通信B. VPN可以加密数据传输C. VPN不需要任何安全协议D. VPN不能穿越防火墙6. 在网络安全管理中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 结合两种不同的认证方式D. 使用两个不同的用户名7. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 病毒感染D. 数据备份8. 什么是“零日漏洞”?A. 已知并已修复的漏洞B. 未知的软件漏洞C. 已知但未修复的漏洞D. 软件的初始漏洞9. 在网络安全中,什么是“蜜罐”技术?A. 一种加密技术B. 一种诱捕攻击者的技术C. 一种数据备份技术D. 一种网络加速技术10. 以下哪项是正确的关于SSL/TLS的描述?A. 只能用于HTTP协议B. 不能防止中间人攻击C. 可以加密网络通信D. 不需要证书11. 什么是“网络钓鱼”?A. 通过网络进行钓鱼活动B. 通过伪造的电子邮件或网站获取用户信息C. 通过网络进行商品交易D. 通过网络进行学术研究12. 以下哪项是正确的关于入侵检测系统(IDS)的描述?A. 只能检测已知攻击B. 不能实时监控网络C. 可以防止所有类型的攻击D. 可以检测和响应网络攻击13. 什么是“恶意软件”?A. 一种有益的软件B. 一种用于测试网络安全的软件C. 一种用于破坏或窃取信息的软件D. 一种用于网络加速的软件14. 以下哪项是正确的关于数据备份的描述?A. 数据备份不需要加密B. 数据备份只能在本地进行C. 数据备份可以防止数据丢失D. 数据备份不需要定期进行15. 什么是“跨站脚本攻击(XSS)”?A. 通过网络进行跨站交易B. 通过注入恶意脚本攻击网站C. 通过网络进行学术交流D. 通过网络进行商品交易16. 以下哪项是正确的关于密码管理的描述?A. 使用相同的密码在多个网站B. 定期更换密码C. 密码越长越不安全D. 密码不需要保密17. 什么是“拒绝服务攻击(DoS)”?A. 提供服务给用户B. 拒绝提供服务给用户C. 通过大量请求使服务不可用D. 通过网络进行学术交流18. 以下哪项是正确的关于网络安全的法律和法规?A. 网络安全法不需要遵守B. 网络安全法只适用于企业C. 网络安全法适用于所有网络用户D. 网络安全法不需要定期更新19. 什么是“身份验证”?A. 验证用户的身份B. 验证用户的权限C. 验证用户的位置D. 验证用户的行为20. 以下哪项是正确的关于网络安全的最佳实践?A. 不更新软件B. 不使用防火墙C. 定期更新软件和系统D. 不备份数据21. 什么是“网络拓扑”?A. 网络的物理布局B. 网络的逻辑布局C. 网络的软件布局D. 网络的硬件布局22. 以下哪项是正确的关于网络安全的培训?A. 不需要进行网络安全培训B. 网络安全培训只适用于技术人员C. 网络安全培训适用于所有网络用户D. 网络安全培训不需要定期进行23. 什么是“网络协议”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的通信规则D. 网络的硬件设备24. 以下哪项是正确的关于网络安全的监控?A. 不需要进行网络安全监控B. 网络安全监控只适用于企业C. 网络安全监控适用于所有网络用户D. 网络安全监控不需要定期进行25. 什么是“网络设备”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的通信规则D. 网络的硬件设备26. 以下哪项是正确的关于网络安全的策略?A. 不需要制定网络安全策略B. 网络安全策略只适用于企业C. 网络安全策略适用于所有网络用户D. 网络安全策略不需要定期更新27. 什么是“网络流量”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的数据传输量D. 网络的硬件设备28. 以下哪项是正确的关于网络安全的评估?A. 不需要进行网络安全评估B. 网络安全评估只适用于企业C. 网络安全评估适用于所有网络用户D. 网络安全评估不需要定期进行29. 什么是“网络带宽”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的数据传输能力D. 网络的硬件设备30. 以下哪项是正确的关于网络安全的审计?A. 不需要进行网络安全审计B. 网络安全审计只适用于企业C. 网络安全审计适用于所有网络用户D. 网络安全审计不需要定期进行31. 什么是“网络延迟”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的数据传输延迟D. 网络的硬件设备32. 以下哪项是正确的关于网络安全的测试?A. 不需要进行网络安全测试B. 网络安全测试只适用于企业C. 网络安全测试适用于所有网络用户D. 网络安全测试不需要定期进行33. 什么是“网络可靠性”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的稳定性和可用性D. 网络的硬件设备34. 以下哪项是正确的关于网络安全的维护?A. 不需要进行网络安全维护B. 网络安全维护只适用于企业C. 网络安全维护适用于所有网络用户D. 网络安全维护不需要定期进行35. 什么是“网络性能”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的数据传输效率D. 网络的硬件设备36. 以下哪项是正确的关于网络安全的优化?A. 不需要进行网络安全优化B. 网络安全优化只适用于企业C. 网络安全优化适用于所有网络用户D. 网络安全优化不需要定期进行37. 什么是“网络可用性”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的稳定性和可用性D. 网络的硬件设备38. 以下哪项是正确的关于网络安全的升级?A. 不需要进行网络安全升级B. 网络安全升级只适用于企业C. 网络安全升级适用于所有网络用户D. 网络安全升级不需要定期进行39. 什么是“网络稳定性”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的稳定性和可用性D. 网络的硬件设备40. 以下哪项是正确的关于网络安全的修复?A. 不需要进行网络安全修复B. 网络安全修复只适用于企业C. 网络安全修复适用于所有网络用户D. 网络安全修复不需要定期进行41. 什么是“网络故障”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的异常情况D. 网络的硬件设备42. 以下哪项是正确的关于网络安全的诊断?A. 不需要进行网络安全诊断B. 网络安全诊断只适用于企业C. 网络安全诊断适用于所有网络用户D. 网络安全诊断不需要定期进行43. 什么是“网络恢复”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的异常情况恢复D. 网络的硬件设备44. 以下哪项是正确的关于网络安全的预防?A. 不需要进行网络安全预防B. 网络安全预防只适用于企业C. 网络安全预防适用于所有网络用户D. 网络安全预防不需要定期进行45. 什么是“网络攻击”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的异常情况D. 网络的硬件设备46. 以下哪项是正确的关于网络安全的应对?A. 不需要进行网络安全应对B. 网络安全应对只适用于企业C. 网络安全应对适用于所有网络用户D. 网络安全应对不需要定期进行47. 什么是“网络威胁”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的潜在危险D. 网络的硬件设备48. 以下哪项是正确的关于网络安全的缓解?A. 不需要进行网络安全缓解B. 网络安全缓解只适用于企业C. 网络安全缓解适用于所有网络用户D. 网络安全缓解不需要定期进行49. 什么是“网络风险”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的潜在危险D. 网络的硬件设备50. 以下哪项是正确的关于网络安全的评估?A. 不需要进行网络安全评估B. 网络安全评估只适用于企业C. 网络安全评估适用于所有网络用户D. 网络安全评估不需要定期进行51. 什么是“网络漏洞”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的安全弱点D. 网络的硬件设备52. 以下哪项是正确的关于网络安全的修复?A. 不需要进行网络安全修复B. 网络安全修复只适用于企业C. 网络安全修复适用于所有网络用户D. 网络安全修复不需要定期进行53. 什么是“网络配置”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的设置和调整D. 网络的硬件设备54. 以下哪项是正确的关于网络安全的优化?A. 不需要进行网络安全优化B. 网络安全优化只适用于企业C. 网络安全优化适用于所有网络用户D. 网络安全优化不需要定期进行55. 什么是“网络管理”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的设置和调整D. 网络的硬件设备56. 以下哪项是正确的关于网络安全的监控?A. 不需要进行网络安全监控B. 网络安全监控只适用于企业C. 网络安全监控适用于所有网络用户D. 网络安全监控不需要定期进行57. 什么是“网络策略”?A. 网络的物理连接B. 网络的逻辑连接C. 网络的设置和调整D. 网络的硬件设备答案1. D2. C3. C4. B5. B6. C7. D8. B9. B10. C11. B12. D13. C14. C15. B16. B17. C18. C19. A20. C21. A22. C23. C24. C25. D26. C27. C28. C29. C30. C31. C32. C33. C34. C35. C36. C37. C38. C39. C40. C41. C42. C43. C44. C45. C46. C47. C48. C49. C50. C51. C52. C53. C54. C55. C56. C57. C。

网络安全模拟试题

网络安全模拟试题

选择题:1.下列加密算法中,属于双钥加密算法的是( B )A.DES B.IDEAC.Blowfish D.RSA2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.公钥基础设施(PKI)的核心组成部分是( A )A.认证机构CA B.X.509标准C.密钥备份和恢复 D.PKI应用接口系统4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏6.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理7.包过滤技术防火墙在过滤数据包时,一般不关心( D )A.数据包的源地址 B.数据包的目的地址C.数据包的协议类型 D.数据包的内容8.下面关于防火墙的说法中,正确的是( C )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁9.在计算机病毒检测手段中,校验和的优点是( C )A.不会误报 B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒10.阈值检验在入侵检测技术中属于( C )A.状态转换法 B.量化分析法C.免疫学方法 D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C ) A.意外情况处置错误 B.设计错误C.配置错误 D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞 B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件 B.机房和电源C.策略和管理 D.加密和认证14.不属于CIDF体系结构的组件是( C )A.事件产生器 B.事件分析器C.自我防护单元 D.事件数据库15.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法 B.校验和法C.行为监测法 D.软件模拟法16.数字时间戳服务(DTS)是一个经过加密后形成的凭证文档。

CIW题库_网络安全基础与防火墙(第3-4套)

CIW题库_网络安全基础与防火墙(第3-4套)

知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。

网络安全基础与防火墙3

网络安全基础与防火墙3
以下哪个组件是连接Internet所必须的?
A、一条以太网线
B、WEB浏览器
C、TCP/IP协议
D、SMTP协议
题号: 3)
以下哪项技术不属于预防病毒技术的范畴?
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
题号: 4)
计算机病毒通常是:
A、一条命令
B、一个文件
C、一个标记
D、一段程序代码
B、网络监听
C、端口扫描
D、IP欺骗
题号: 25)
Windows NT主机推荐使用什么文件系统?
A、FAT32
B、NTFS
C、FAT
D、EXT2
二、多选题()共10题
题号: 26)
关于Kerberos,下列说法正确的是:
A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标
B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式
A、源IP地址
B、目标IP地址
C、源端口
D、目标端口
题号: 29)
搜索引擎可用于索引和搜录以下哪些内容:
A、邮件
B、VPN服务器
C、WWW文档
D、新闻组消息
题号: 30)
计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是:
A、安全策略
B、安全法规
C、安全技术
D、安全管理
题号: 31)
以下哪些是检查磁盘与文件是否被病毒感染的有效方法?
题号: 5)
下列不属于特殊安全机制的是:
A、加密
B、数字签名
C、审核跟踪
D、身份验证

网络安全考试模拟题

网络安全考试模拟题

1. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。

(判断题)对错2. 针对数据库的攻击主要是SQL注入。

(判断题)对错3. 拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。

(判断题)对错4. UNIX以树型结构组织文件系统,这个系统包括文件和目录(判断题)对错5. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。

防火墙应该阻止包含源路由的所有入站和出站数据包。

(判断题)对错6. Kerberos能够在非安全的网络环境中提供双向认证(判断题)对错7. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。

(判断题)对错8. 公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证(判断题)对错9. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。

攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。

通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。

(判断题)对错10. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。

(判断题)对错11. 数字版权保护(Digital Right Management,简称DRM)是指对数字知识产权的控制和管理。

(判断题)对错12. 脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。

(判断题)对错13. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。

分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点(判断题)对错14. 在访问控制的基本要素中,主体是指能够访问对象的实体。

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。

A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。

Bob 再用自己的私钥解密,恢复出明文。

以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。

A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。

A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。

CIW网络平安基础与防火墙试卷(第三套)

CIW网络平安基础与防火墙试卷(第三套)

一、单项选择题(本大题共15小题,每题2分,共30分)一.单项选择题a b d c a a b a a d b a c d c 二.多项选择题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判定题1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络效劳器中充满着大量要求回答的信息,消耗带宽,致使网络或系统停止正常效劳,这属于什么漏洞?。

A拒绝效劳 B. 文件共享 C. BIND漏洞 D.远程进程挪用2.( B )利用Windows 2000的组策略,能够限制用户对系统的操作权限,该实例是何种功能的应用?A访问操纵列表 B.执行操纵列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪一种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理效劳型4.( C )运算机犯法的统计数字都说明运算机平安问题要紧来源于A.黑客解决;B. 运算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )以下协议中哪个是VPN常常利用的平安协议?A. PPTPB. SSLC.帧中继6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络顶用户数量的增加,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部份?A WINS效劳器; B. 代理效劳器; C. DHCP效劳器; D.目录效劳器8.( A )哪一种加密方式是利用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要按期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,能够采取什么方式?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )以下不属于WEB治理员的治理工作的是:A.监视WEB效劳器性能;B.确保站点平安;C.爱惜站点更新链接等;D.依照站点的进展升级软件11.( B )以下证书不利用标准的是:A.效劳器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理效劳器哪个可被Linux客户端利用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,第一应该做什么?A.扩大磁盘容量B.利用FAT32格式化磁盘C.利用NTFS格式化磁盘D.利用RAID514.( D )以下哪个命令或工具能够利用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;15.( C )幸免盗用IP行为是利用防火墙的什么功能?A.防御解决的功能;B.访问操纵功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多项选择题(本大题共15小题,每空3分,共45分)16.(ABCD )网络平安工作的目标包括:A.信息机密性;B.信息完整性;C.效劳可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.运算机的性能18.(ABC )HASH加密利用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD519.(ABCD )在PKI体系成立与进展的进程中,与PKI相关的标准要紧包括:A.(1988)大体编码规那么的标准;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具有自动恢复能力21. (ABCD )木马也被称为黑客病毒,其解决行为包括:A.搜索cache中的口令;B.扫描目标机械的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙关于一个内部网络来讲超级重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默许有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络平安方案时,尽管网络各不相同,但有一些原那么是通用的,包括:A.必需要有一个平安策略;B.不要采纳独立利用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种爱惜数据的好方式,能够通过以下方法来保证平安数据备份和存储:A.数据校验;B.介质校验;C.存储地址校验;D.进程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.运算机的性能28.(ABD )入侵检测的内容要紧包括:A.独占资源、歹意利用;B.试图闯入或成功闯入、冒充其他用户;C.平安审计;D.违抗平安策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN效劳器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问操纵”应用中,内网、外网、DMZ三者的访问关系为:A.内网能够访问外网;B.内网能够访问DMZ区;C. DMZ区能够访问内网;D.外网能够访问DMZ区三、判定题(本大题共15小题,每题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更平安。

网络安全管理员模拟题(附答案)

网络安全管理员模拟题(附答案)

网络安全管理员模拟题(附答案)一、单选题(共70题,每题1分,共70分)1、命令 cat file1.txt > file2.txt 的结果是()A、将file1.txt的内容添加到file2.txt的末尾B、都不正确C、如果file1.txt的文件大小比file2.txt大,则输出TrueD、将file2.txt文件的内容替换为file1.txt的内容正确答案:D2、Ipv6 将32 位地址空间扩展到()A、64 位B、128 位C、1024 位D、256 位正确答案:B3、防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于()A、信息流填充技术B、访问控制技术C、加密技术D、流量控制技术正确答案:B4、用人单位对已经解除或者终止的劳动合同的文本,至少保存()备查。

A、三年B、四年C、二年D、一年正确答案:C5、构成网络操作系统通信机制的是( )。

A、线程B、通信原语C、对象D、进程正确答案:B6、防火墙用于将Internet和内部网络隔离()A、是防止Internet火灾的硬件设施B、是起抗电磁干扰作用的硬件设施C、是网络安全和信息安全的软件和硬件设施D、是保护线路不受破坏的软件和硬件设施正确答案:C7、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加,情节较重的,处()拘留。

A、3日以上5日以下B、3日以上10日以下C、5日以上10日以下D、5日以上20日以下正确答案:C8、文件系统与数据库系统的最大区别是()。

A、数据结构化B、数据冗余C、数据独立D、数据共享正确答案:A9、一个VLAN可以看作是一个()A、冲突域B、广播域C、管理域D、阻塞域正确答案:B10、使用ls命令查看一个不存在的目录【比如 ls /abc123】会在屏幕上报错,如果希望报错信息输入到文件lerr,以下哪条命令是正确的()A、ls /abc123 1>lerrB、ls /abc123 0 > lerrC、ls /abc123 > lerrD、ls /abc123 2 > lerr正确答案:D11、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

计算机网络基础模拟题(附参考答案)

计算机网络基础模拟题(附参考答案)

计算机网络基础模拟题(附参考答案)一、单选题(共73题,每题1分,共73分)1.以下关于数据报传输方式的特点的描述中错误的是。

A、同一报文的不同分组可以经过不同的传输路径通过通信子网B、每个分组在传输过程中都必须带有目的地址和源地址C、同一报文的不同分组到达目的主机可能出现乱序、重复与丢失现象D、数据报方式适用于长报文、会话式通信正确答案:D2.采用单工通信方式,数据传输的方向性为()。

A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对正确答案:B3.IP报文头中固定长度部分为()字节A、30B、10C、40D、20正确答案:D4.网卡属于计算机的__ ___。

A、网络设备"B、显示设备C、存储设备D、打印设备正确答案:A5.UDP提供面向()的传输服务。

A、端口B、地址C、连接D、无连接正确答案:D6.静态路由的优点不包括: ( )A、管理简单B、提高网络安全性C、自动更新路由D、节省带宽正确答案:C7.以太网交换机一个端口在接收到数据帧时,如果没有在MAC地址表中查找到目的MAC地址,通常如何处理?()A、把以太网帧复制到所有端口B、把以太网帧单点传送到特定端口C、把以太网帧发送到除本端口以外的所有端口D、丢弃该帧正确答案:C8.广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。

为了实现正确的传输必须采用流量控制方法和()A、光纤传输技术B、路由选择算法C、无线通信技术D、VLAN 技术正确答案:B9.下列设备中,属于资源子网的是()。

A、主机B、集中器C、网卡D、网络互联设备正确答案:A10.两台以太网交换机之间使用了两根5类双绞线相连,要解决其通信问题,避免产生环路问题,需要启用()技术A、源路由网桥B、生成树网桥C、MAC子层网桥D、介质转换网桥正确答案:B11.当前最流行的网络管理协议是( )。

A、TCP/IPB、SNMPD、UDP正确答案:B12.以下属于TCP/IP协议集的应用层的协议有()A、HTTPB、TCPC、IPD、UDP正确答案:A13.下内容哪些是路由信息中所不包含的()A、源地址B、路由权值C、下一跳D、目标网络正确答案:A14.在OSI参考模型中,物理层的数据协议单元是。

网络安全基础与防护策略练习题

网络安全基础与防护策略练习题

网络安全基础与防护策略练习题在当今数字化时代,网络已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着网络的广泛应用,网络安全问题也日益凸显。

为了更好地理解和应对网络安全挑战,我们需要掌握网络安全的基础知识,并制定有效的防护策略。

以下是一些相关的练习题,希望能帮助您加深对网络安全的理解。

一、单选题1、以下哪种不属于网络攻击的类型?()A 拒绝服务攻击B 跨站脚本攻击C 物理攻击D SQL 注入攻击2、密码学中,用于加密和解密的密钥相同的加密算法被称为()。

A 对称加密算法B 非对称加密算法C 哈希算法D 数字签名算法3、以下哪个不是常见的网络安全威胁?()A 病毒B 木马C 洪水D 间谍软件4、防火墙的主要作用是()。

A 防止网络病毒传播B 阻止未经授权的访问C 加密数据传输D 提高网络传输速度5、在网络安全中,“蜜罐”技术主要用于()。

A 检测和防范攻击B 加密数据C 隐藏真实的网络结构D 提高服务器性能二、多选题1、以下属于网络安全防护措施的有()。

A 安装杀毒软件B 定期更新系统补丁C 加强用户认证和授权D 进行数据备份2、网络安全风险评估的主要内容包括()。

A 资产识别B 威胁评估C 脆弱性评估D 风险计算3、常见的网络漏洞扫描工具包括()。

A NessusB OpenVASC WiresharkD Metasploit4、以下关于数字证书的说法正确的是()。

A 用于证明身份B 由权威机构颁发C 包含公钥和用户信息D 可以保证数据的完整性5、网络安全事件应急响应的阶段包括()。

A 准备阶段B 检测阶段C 遏制阶段D 恢复阶段三、判断题1、网络安全就是防止黑客攻击。

()2、只要安装了防火墙,网络就一定安全。

()3、弱密码容易导致网络安全风险。

()4、公共无线网络比家庭无线网络更安全。

()5、定期更换密码可以提高网络安全性。

()四、简答题1、请简述网络安全的定义和重要性。

2、解释一下什么是入侵检测系统(IDS),以及它的工作原理。

防火墙技术模拟题

防火墙技术模拟题

一、选择题1. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A:加密B:解密C:对称加密D:数字签名2.包过滤防火墙的缺点为:()A: 容易受到IP欺骗攻击B: 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定3.如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。

()A: 地址映射B: 地址转换C: IP地址和MAC地址绑定功能D: URL过滤功能4. 防止盗用IP行为是利用防火墙的()功能A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能5.下面使用非对称密钥密码算法进行数字签名的加密标准的是()。

A:DES B:RSA C:MD5 D:RC26、对于防火墙不足之处,描述错误的是()A: 无法防护基于尊重作系统漏洞的攻击B: 无法防护端口反弹木马的攻击C: 无法防护病毒的侵袭D: 无法进行带宽管理7.防火墙()不通过它的连接。

A:不能控制B:能控制C:能过滤D:能禁止8.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:()A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的内容9.当用户网络有多个公网出口时,需要用到XXXXXX防火墙的什么功能:()A:OSPF B:H.323 C:DHCP D:PBR10.防火墙对要保护的服务器作端口映射的好处是:()A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全11.XXXXXX1防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发:()A:20秒B:30秒C:1分钟D:超过5分钟内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:()A:Allow B:NAT C:SAT D:FwdFast13.下面关于防火墙的说法,错误的是()A:防火墙可以强化网络安全策略B:防火墙可以防止内部信息的外泄C:防火墙能防止感染了病毒的软件或文件传输D:防火墙可以限制网络暴露14、关于防火墙发展历程下面描述正确的是()A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙15. 防火墙能够()。

《计算机网络与安全》模拟题三

《计算机网络与安全》模拟题三

《计算机网络与安全》模拟题三一、单项选择题〔每题1 分,共10 分〕1.各种通信网和TCP/IP 之间的接口是TCP/IP 分层构造中的〔A 〕A.数据链路层B. 网络层C. 传输层D. 应用层2.下面不属于木马特征的是〔B〕A.自动更换文件名,难于被觉察B. 程序执行时不占太多系统资源C. 不需要效劳端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是〔D〕A.TCP connect( ) 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描4.负责产生、安排并治理PKI 构造下全部用户的证书的机构是〔D 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA 5.防火墙按自身的体系构造分为〔B〕A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙6.下面关于代理技术的表达正确的选项是〔D〕A.能供给局部与传输有关的状态B.能完全供给与应用相关的状态和局部传输方面的信息C.能处理和治理信息D.ABC都正确7.下面关于ESP传输模式的表达不正确的选项是〔A 〕A.并没有暴露子网内部拓扑 B .主机到主机安全C.IPSEC的处理负荷被主机分担 D .两端的主机需使用公网IP8.下面关于网络入侵检测的表达不正确的选项是( C 〕A.占用资源少 B .攻击者不易转移证据C.简洁处理加密的会话过程 D .检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进展认证的是〔 B 〕A.收单银行 B .支付网关C.认证中心 D .发卡银行10.下面关于病毒的表达正确的选项是〔D〕A.病毒可以是一个程序 B .病毒可以是一段可执行代码C.病毒能够自我复制 D . ABC 都正确11.下面不属于按网络掩盖范围的大小将计算机网络分类的是〔 C 〕A.互联网B. 广域网C. 通信子网D. 局域网12.下面不属于SYN FLOODING攻击的防范方法的是〔 C 〕A.缩短SYN Timeout 〔连接等待超时〕时间B. 利用防火墙技术C. TCP 段加密D. 依据源IP 记录SYN连接13.下面不属于木马伪装手段的是〔 A 〕A.自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标14.负责证书申请者的信息录入、审核以及证书发放等工作的机构是〔 C 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA15.下面哪种信任模型的扩展性较好〔 C 〕A.单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web 信任模型16.下面关于包过滤型防火墙协议包头中的主要信息表达正确的选项是〔D 〕A.包括IP 源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确17.下面关于LAN-LAN的表达正确的选项是〔 C 〕A.增加WAN带宽的费用B.不能使用敏捷的拓扑构造C.的站点能更快、更简洁地被连接D.不行以延长网络的可用时间18.下面关于ESP隧道模式的表达不正确的选项是〔B 〕A.安全效劳对子网中的用户是透亮的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不行控19.下面关于入侵检测的组成表达不正确的选项是〔 C 〕A.大事产生器对数据流、日志文件等进展追踪B.响应单元是入侵检测系统中的主动武器C.大事数据库是入侵检测系统中负责原始数据采集的局部D.大事分析器将推断的结果转变为警告信息20.下面关于病毒校验和检测的表达正确的选项是〔D 〕A.无法推断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.简洁实现但虚警过多D.ABC都正确二、填空题〔每空1 分,共25 分〕1.IP 协议供给了_数据根_ 的尽力而为的传递效劳。

网络安全工程师认证模拟试题及答案(最新)

网络安全工程师认证模拟试题及答案(最新)

网络安全工程师认证模拟试题及答案(最新)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 数据加密D. 钓鱼攻击答案:C解析:数据加密是一种安全防护手段,而非攻击类型。

DDoS攻击、SQL注入和钓鱼攻击都是常见的网络攻击手段。

2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. SHA-256答案:B解析: AES(高级加密标准)是对称加密算法,而RSA和ECC是非对称加密算法,SHA-256是哈希算法。

3. 以下哪项不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层代理答案:C解析:防火墙的基本功能包括包过滤、状态检测和应用层代理,数据加密不是防火墙的基本功能。

4. 以下哪种协议主要用于邮件传输?A. HTTPB. FTPC. SMTPD. DNS答案:C解析:SMTP(简单邮件传输协议)主要用于邮件传输。

HTTP是超文本传输协议,FTP是文件传输协议,DNS是域名系统。

5. 以下哪项不是入侵检测系统(IDS)的主要功能?A. 实时监控网络流量B. 阻止恶意流量C. 记录异常行为D. 自动修复漏洞答案:D解析: IDS的主要功能是实时监控网络流量、记录异常行为和报警,但不具备自动修复漏洞的功能。

6. 以下哪种攻击属于社会工程学攻击?A. DDoS攻击B. SQL注入C. 钓鱼攻击D. DNS劫持答案:C解析:钓鱼攻击利用人的心理弱点进行欺骗,属于社会工程学攻击。

DDoS攻击、SQL注入和DNS劫持都是技术性攻击。

7. 以下哪种技术可以防止中间人攻击?A. VPNB. IDSC. 防火墙D. 数据备份答案:A解析: VPN(虚拟专用网络)通过加密通信隧道,可以有效防止中间人攻击。

IDS、防火墙和数据备份无法直接防止中间人攻击。

8. 以下哪种哈希算法输出的哈希值长度为256位?A. MD5B. SHA-1C. SHA-256D. SHA-512答案:C解析: SHA-256输出的哈希值长度为256位。

《计算机网络与安全》模拟题三

《计算机网络与安全》模拟题三

《计算机网络与安全》模拟题三一、单选题(每题1 分,共10 分)1.各种通信网和TCP/IP 之间的接口是TCP/IP 分层结构中的(A )A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是(B)A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D)A. TCP connect( ) 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描4. 负责产生、分配并管理PKI 结构下所有用户的证书的机构是(D )A. LDAP 目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA 5.防火墙按自身的体系结构分为(B)A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是(D)A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是(A )A.并没有暴露子网内部拓扑 B .主机到主机安全C.IPSEC的处理负荷被主机分担 D .两端的主机需使用公网IP8. 下面关于网络入侵检测的叙述不正确的是( C )A.占用资源少 B .攻击者不易转移证据C.容易处理加密的会话过程 D .检测速度快9. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A.收单银行 B .支付网关 C.认证中心 D .发卡银行10. 下面关于病毒的叙述正确的是(D)A.病毒可以是一个程序 B .病毒可以是一段可执行代码C.病毒能够自我复制 D . ABC 都正确11.下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )A. 互联网B. 广域网C. 通信子网D. 局域网12. 下面不属于SYN FLOODING攻击的防范方法的是( C )A. 缩短SYN Timeout (连接等待超时)时间B. 利用防火墙技术C. TCP 段加密D. 根据源IP 记录SYN连接13. 下面不属于木马伪装手段的是( A )A. 自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标14. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( C )A. LDAP 目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA15.下面哪种信任模型的扩展性较好( C )A. 单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web 信任模型16.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是(D )A.包括IP 源和目的地址 B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确17.下面关于LAN-LAN的叙述正确的是( C )A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接 D.不可以延长网络的可用时间18. 下面关于ESP隧道模式的叙述不正确的是(B )A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控19. 下面关于入侵检测的组成叙述不正确的是( C )A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息20. 下面关于病毒校验和检测的叙述正确的是(D )A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多 D.ABC都正确二、填空题(每空1 分,共25 分)1. IP 协议提供了_数据根_ 的尽力而为的传递服务。

网络安全基础知识模拟题

网络安全基础知识模拟题

网络安全基础知识模拟题一、选择题1. 下列哪项属于密码学中的对称加密算法?A. RSAB. AESC. SHA256D. ECC2. 在网络安全中,DDoS攻击指的是什么?A. 数据泄露攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 僵尸网络攻击3. 常见的社交工程攻击手段包括以下哪项?A. 木马病毒B. 钓鱼邮件C. 拒绝服务攻击D. 缓冲区溢出4. 如何有效地防范网络钓鱼攻击?A. 定期更新操作系统B. 注册高强度密码C. 不点击可疑链接D. 使用防火墙保护网络5. 防火墙主要用于什么目的?A. 加密数据传输B. 检测恶意软件C. 过滤网络流量D. 隔离内外网二、填空题1. 计算机病毒是一种可以自我________、携带并传播恶意代码的计算机程序。

2. SSL和TLS是用于确保________通信安全的加密协议。

3. 黑客使用的一种常见手段是通过发送大量的数据包来引发________攻击。

4. 强密码应包含大写字母、小写字母、数字和特殊字符,并且长度应至少为________个字符。

5. 为了确保网络安全,用户应定期更新操作系统、应用程序和________。

三、简答题1. 请简要解释什么是公钥加密和私钥解密。

2. 请简述网络钓鱼攻击的原理以及如何警惕此类攻击。

3. 请列举三种常见的网络安全威胁,并简要介绍应对策略。

四、问答题1. 网络安全的风险和威胁有哪些?如何防范这些风险和威胁?2. 请解释什么是多因素身份验证,并解释其中的因素可以是哪些。

3. 请分别解释防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)的工作原理。

结束语:通过参与这个网络安全基础知识模拟题,相信你对网络安全的相关知识有了进一步的了解和认识。

保障网络安全是我们每个人的责任,希望你能将所学知识应用于实际生活和工作中,有效地保护个人和组织的信息安全。

祝你在网络安全领域取得更多的成就!。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全基础与防火墙 考试样题
说明: 判断题 1表示对,0表示错误;多个选项之间用“;”隔开
题型
题目内容
单选题
单选题 单选题
单选题 单选题 单选题 单选题 单选题
单选题
单选题 单选题 单选题 单选题
单选题 单选题
单选题
单选题 单选题
单选题 单选题 单选题
单选题
单选题
单选题
单选题
多选题 多选题
在C2这个安全级别,随机访问控制(DAC)的意思是什么?
d
TCP21;TCP25;UDP21;UDP25
b
SMTP;POP3;Microsoft Outlook;IMAP
a
442;443;446;448
b
硬盘空间;操作系统;虚拟内存;带宽
d
基于WEB的管理;通过并口控制;通过BBS页面;通 过BBS管理页面
a
Real网络播放器;Netscape浏览器;Microsoft windows;Microsoft power point viewer
下列哪种方式能让Macintosh系统的用户远程管理UNIX服务器?
下列属于浏览器插件的是:
在客户/服务器模式下,WWW服务器对应的客户端是: 以下哪个组件是连接Internet所必须的? NIS的实现是基于什么协议?
下列措施中不能增强DNS安全的是:
USNSILX加系密统的的过目程录包结括构以是下一步种骤什:么①样通的过结验构证?以后,所有数据通过密钥 进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一 个对称密钥。③信息通过HASH加密,或者一次性加密(MD5/SHA) 进行完整性确认。④客户端和服务器协商建立加密通道的特定算法 。
与防火墙 考试样题
可选项 资源的所有者始终能使用该资源;是管理员可以 限制用户访问时间的能力;是用以限制用户或组 的一种策略;是一个规则集用以防止下载未经授 权的程序
答案 a
80;119;443;433
c
CPU速度;CPU型号;计算机名;网卡信息
d
使用包过滤防火墙;划分DMZ;使用代理服务器;使 用入侵检测系统
从事计算机系统及网络安全技术研究,并接收、检查、处理相关安 全事件的服务性组织称为: 下列不属于特殊安全机制的是: TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是 它的几倍? DES是一种block(块)密文的加密算法,是把数据加密成多大的块? 下列不属于系统安全的技术是:
输入口令。通过公共密钥加密技术的使用,完整
下列哪些是钓鱼攻击的表现?
以下哪项不属于防止口令猜测的措施?
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流 程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:
以下哪种技术不是实现防火墙的主流技术?
网络中所采用的安全机制主要有:
实施计算机信息系统安全保护的措施包括:
多选题 多选题 多选题
以下能提高防火墙物理安全性的措施包括: 要创建DMZ区域来提高网络安全性,需要两台防火墙来配置DMZ区域。 在部署无线网络的时候要将出厂时的缺省SSID更换为自定义的SSID, 这样做能防范无线网被探测到。 对于购置的安全设备,放置的地方将决定它所能起到的安全作用,因 此设备的放置是非常重要的。 为预防灾难性事件对备份数据造成损害,可以选择异地备份的方式。 认证技术主要解决网络通信过程中通信双方的身份认可。 计算机病毒是计算机系统中自动产生的。 安全审计就是日志的记录。 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会 对系统造成严重危害。 Ping溢出使用简单的Ping命令在短时间内发送大量的ping数据包到 服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而 导致无法正常工作。
络的依赖程度越来越高;计算机网络系统的使用 者接受的教育不够;计算机网络设备的性能越来
abc
越不可信
允许什么人访问;访问的时间;可以访问哪些内 容;可以执行何种操作
abcd
DES;Elgamal;RSA;RC-5;IDEA
ade
即使用户彼此不认识,也可以满足身份验证、加
密和完整性目标;Kerberos客户端只需要在本地
数;确保口令不在终端上再现;防止用户使用太短 b
的口令;使用机器产生的口令
重放攻击;反射攻击;拒绝服务攻击;服务攻击 c
包过滤技术;应用级网关技术;代理服务器技 术;NAT技术
d
加密和隐蔽机制;认证和身份鉴别机制;审计;完
整性保护
abcd
安全法规;安全管理;安全技术;安全培训
abc
单选题 多选题
系统中存储的信息量越来越大;人们对计算机网
d
CERT;SANS;ISSA;OSCE
a
加密;数字签名;审核跟踪;身份验证
c
2倍;3倍;4倍;5倍
b
32位;64位;128位;256位
b
防火墙;加密狗;认证 ;防病毒
b
在本地网络造成SYN溢出;在远程网络造成UDP溢 出。;造成缓存溢出。;发送虚假信息的电子邮件
d
严格限定从一个给定的终端进行非法认证的次
多选题 多选题
多选题
多选题
多选题 判断题 判断题 判断题 判断题 判断题 判断题 判断题 判断题 判断题
判断题
当前造成网络安全形势日益严峻的原因包括:
网络安全需要解决的问题包括: 常用的对称加密算法包括
关于Kerberos,下列说法正确的病毒软件一般能够:
以下哪些是检查磁盘与文件是否被病毒感染的有效方法?
WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端 口改为: 用户想进行一些基本的TCP/IP配置,那他应当了解些什么信息: 为了防止非法用户特别是内部的非法用户访问网络服务器,可以采取 的措施是? 默认情况下,SMTP服务使用的端口是: 下列服务哪个是属于邮件传输代理的例子? 使用SSL实现安全通信,默认的端口是: 影响用户对WEB服务器的访问速度的因素是:
a
WEB站点;FTP服务器;WEB浏览器;网站数据库
c
一条以太网线;WEB浏览器;TCP/IP协议;SMTP协议 c
FTP;HTTP;RFC;TELNET
c
使用最新的BIND工具;双反向查找;更改DNS的端
口号;不要让HINFO记录被外界看到
c
树状;环状;星状;线状
a
④③①②;④①③②;④②③①;④②①③
相关文档
最新文档