《网络安全与管理(第二版)》 防火墙试题

合集下载

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

防火墙试题

防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。

计算机网络安全技术(第二版)习题答案

计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。

计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。

计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。

2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。

3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。

4.防火墙的局限性5.天灾人祸,如地震、雷击等。

天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。

6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。

1-3 简述P2DR安全模型的涵义。

P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。

防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。

检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

《网络安全与管理(第二版)》-网络安全试题3

《网络安全与管理(第二版)》-网络安全试题3

网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

23.在防火墙产品中,不可能应用多种防火墙技术。

24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。

防火墙试题及标准答案

防火墙试题及标准答案

防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

( V )5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

( V )6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件( X )9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵13.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

网络安全与防火墙技术测试 选择题 61题

网络安全与防火墙技术测试 选择题 61题

1题1. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 美观性2. 防火墙的主要功能是什么?A. 防止病毒传播B. 控制网络访问C. 提高网络速度D. 优化网络配置3. 下列哪种防火墙类型是基于网络层的?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 状态检测防火墙4. 什么是IDS(入侵检测系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统5. 下列哪项技术可以提高数据的保密性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档6. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术7. 下列哪项是防火墙的缺点?A. 无法防止内部攻击B. 无法防止外部攻击C. 无法提高网络速度D. 无法优化网络配置8. 什么是DDoS攻击?A. 一种分布式拒绝服务攻击B. 一种数据泄露攻击C. 一种病毒传播攻击D. 一种网络优化攻击9. 下列哪种技术可以防止DDoS攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩10. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议11. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过12. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统13. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验14. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址15. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问16. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术17. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档18. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域19. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过20. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙21. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档22. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务23. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过24. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议25. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩26. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议27. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过28. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术29. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩30. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议31. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过32. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统33. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验34. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址35. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问36. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术37. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档38. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域39. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过40. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙41. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档42. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务43. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过44. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议45. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份46. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议47. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过48. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术49. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩50. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议51. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过52. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统53. 下列哪项技术可以提高数据的完整性?B. 数据加密C. 数据压缩D. 数据校验54. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址55. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问56. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术57. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档58. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域59. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过60. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙61. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档答案1. D2. B3. A4. B5. B6. A7. A8. A9. B10. A11. A12. B13. D14. A15. D16. A17. A18. A19. A20. A21. A22. A23. A24. A25. B26. A27. A28. A29. B30. A31. A32. B33. D34. A35. D36. A37. A38. A39. A40. A41. A42. A43. A44. A45. B46. A47. A48. A49. B50. A51. A52. B53. D54. A55. D56. A57. A58. A59. A60. A61. A。

网络安全与管理考试 选择题 60题

网络安全与管理考试 选择题 60题

1. 以下哪项不是网络安全的三大基本目标之一?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 在网络安全中,什么是“防火墙”的主要功能?A. 防止物理攻击B. 防止病毒传播C. 控制网络访问D. 加密数据传输3. 下列哪种攻击方式不属于拒绝服务攻击(DoS)?A. SYN FloodB. Ping of DeathC. SQL InjectionD. Smurf Attack4. 什么是“双因素认证”中的第二个因素?A. 密码B. 指纹C. 安全问题D. 手机验证码5. 以下哪项技术可以有效防止内部人员泄露敏感信息?A. 入侵检测系统(IDS)B. 数据加密C. 访问控制列表(ACL)D. 安全审计6. 在网络安全管理中,什么是“最小权限原则”?A. 用户只能访问他们需要的信息B. 用户必须使用复杂的密码C. 用户不能访问任何敏感信息D. 用户必须定期更改密码7. 下列哪种协议主要用于电子邮件的安全传输?A. HTTPB. HTTPSC. SMTPD. SMTPS8. 什么是“零日漏洞”?A. 已知且已修复的漏洞B. 未知的漏洞C. 已知但未修复的漏洞D. 已知且正在修复的漏洞9. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统10. 下列哪种技术可以防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复11. 什么是“社会工程学”攻击?A. 通过技术手段入侵系统B. 通过欺骗手段获取信息C. 通过物理手段破坏系统D. 通过法律手段打击犯罪12. 在网络安全中,什么是“跨站脚本攻击(XSS)”?A. 攻击者通过注入恶意脚本入侵网站B. 攻击者通过物理手段入侵网站C. 攻击者通过法律手段打击网站D. 攻击者通过技术手段入侵网站13. 下列哪种技术可以有效防止SQL注入攻击?A. 输入验证B. 数据加密C. 数据备份D. 数据恢复14. 什么是“网络钓鱼”攻击?A. 通过发送虚假电子邮件诱骗用户提供敏感信息B. 通过发送真实电子邮件诱骗用户提供敏感信息C. 通过发送虚假电子邮件诱骗用户提供非敏感信息D. 通过发送真实电子邮件诱骗用户提供非敏感信息15. 在网络安全中,什么是“中间人攻击”?A. 攻击者通过技术手段入侵系统B. 攻击者通过欺骗手段获取信息C. 攻击者通过物理手段破坏系统D. 攻击者通过法律手段打击犯罪16. 下列哪种技术可以有效防止DDoS攻击?A. 入侵检测系统(IDS)B. 防火墙C. 负载均衡D. 数据加密17. 什么是“恶意软件”?A. 一种合法的软件B. 一种非法的软件C. 一种有害的软件D. 一种无害的软件18. 在网络安全中,什么是“白名单”?A. 允许访问的列表B. 禁止访问的列表C. 未知访问的列表D. 已知访问的列表19. 下列哪种技术可以有效防止身份盗窃?A. 双因素认证B. 单因素认证C. 无因素认证D. 多因素认证20. 什么是“数据泄露”?A. 数据被合法访问B. 数据被非法访问C. 数据被合法修改D. 数据被非法修改21. 在网络安全中,什么是“入侵检测系统(IDS)”?A. 一种防止入侵的系统B. 一种检测入侵的系统C. 一种诱骗入侵的系统D. 一种打击入侵的系统22. 下列哪种技术可以有效防止内部威胁?A. 数据加密B. 访问控制C. 数据备份D. 数据恢复23. 什么是“安全审计”?A. 对系统进行安全检查B. 对系统进行安全评估C. 对系统进行安全测试D. 对系统进行安全分析24. 在网络安全中,什么是“安全策略”?A. 一种安全措施B. 一种安全规则C. 一种安全计划D. 一种安全方案25. 下列哪种技术可以有效防止密码破解?A. 密码复杂度B. 密码长度C. 密码强度D. 密码保护26. 什么是“网络隔离”?A. 将网络分成多个部分B. 将网络连接成一个部分C. 将网络分成多个部分并隔离D. 将网络连接成一个部分并隔离27. 在网络安全中,什么是“安全漏洞”?A. 系统中的安全问题B. 系统中的安全解决方案C. 系统中的安全测试D. 系统中的安全分析28. 下列哪种技术可以有效防止数据丢失?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复29. 什么是“安全意识培训”?A. 对用户进行安全教育B. 对用户进行安全测试C. 对用户进行安全分析D. 对用户进行安全评估30. 在网络安全中,什么是“安全事件响应”?A. 对安全事件进行响应B. 对安全事件进行预防C. 对安全事件进行分析D. 对安全事件进行评估31. 下列哪种技术可以有效防止恶意软件感染?A. 防病毒软件B. 防火墙C. 入侵检测系统(IDS)D. 数据加密32. 什么是“安全配置管理”?A. 对系统进行安全配置B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估33. 在网络安全中,什么是“安全风险评估”?A. 对系统进行安全风险评估B. 对系统进行安全风险测试C. 对系统进行安全风险分析D. 对系统进行安全风险预防34. 下列哪种技术可以有效防止数据篡改?A. 数据加密B. 数据压缩C. 数据备份D. 数据完整性检查35. 什么是“安全合规性”?A. 系统符合安全标准B. 系统不符合安全标准C. 系统符合安全测试D. 系统不符合安全测试36. 在网络安全中,什么是“安全监控”?A. 对系统进行安全监控B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估37. 下列哪种技术可以有效防止内部攻击?A. 数据加密B. 访问控制C. 数据备份D. 数据恢复38. 什么是“安全培训”?A. 对用户进行安全教育B. 对用户进行安全测试C. 对用户进行安全分析D. 对用户进行安全评估39. 在网络安全中,什么是“安全政策”?A. 一种安全措施B. 一种安全规则C. 一种安全计划D. 一种安全方案40. 下列哪种技术可以有效防止密码泄露?A. 密码复杂度B. 密码长度C. 密码强度D. 密码保护41. 什么是“网络监控”?A. 对网络进行监控B. 对网络进行测试C. 对网络进行分析D. 对网络进行评估42. 在网络安全中,什么是“安全威胁”?A. 对系统构成威胁的因素B. 对系统构成威胁的解决方案C. 对系统构成威胁的测试D. 对系统构成威胁的分析43. 下列哪种技术可以有效防止数据泄露?A. 数据加密B. 数据压缩C. 数据备份D. 数据保护44. 什么是“安全测试”?A. 对系统进行安全测试B. 对系统进行安全分析C. 对系统进行安全评估D. 对系统进行安全预防45. 在网络安全中,什么是“安全分析”?A. 对系统进行安全分析B. 对系统进行安全测试C. 对系统进行安全评估D. 对系统进行安全预防46. 下列哪种技术可以有效防止网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 数据加密D. 负载均衡47. 什么是“安全评估”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全预防48. 在网络安全中,什么是“安全预防”?A. 对系统进行安全预防B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估49. 下列哪种技术可以有效防止数据损坏?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复50. 什么是“安全管理”?A. 对系统进行安全管理B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估51. 在网络安全中,什么是“安全控制”?A. 对系统进行安全控制B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估52. 下列哪种技术可以有效防止数据丢失?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复53. 什么是“安全策略”?A. 一种安全措施B. 一种安全规则C. 一种安全计划D. 一种安全方案54. 在网络安全中,什么是“安全规划”?A. 对系统进行安全规划B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估55. 下列哪种技术可以有效防止数据泄露?A. 数据加密B. 数据压缩C. 数据备份D. 数据保护56. 什么是“安全测试”?A. 对系统进行安全测试B. 对系统进行安全分析C. 对系统进行安全评估D. 对系统进行安全预防57. 在网络安全中,什么是“安全分析”?A. 对系统进行安全分析B. 对系统进行安全测试C. 对系统进行安全评估D. 对系统进行安全预防58. 下列哪种技术可以有效防止网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 数据加密D. 负载均衡59. 什么是“安全评估”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全预防60. 在网络安全中,什么是“安全预防”?A. 对系统进行安全预防B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估答案部分1. D2. C3. C4. D5. B6. A7. D8. B9. B10. A11. B12. A13. A14. A15. C16. C17. C18. A19. A20. B21. B22. B23. A24. C25. A26. C27. A28. C29. A30. A31. A32. A33. A34. D35. A36. A37. B38. A39. B40. D41. A42. A43. D44. A45. A46. A47. A48. A49. D50. A51. A52. C53. C54. A55. D56. A57. A58. A59. A60. A。

防火墙技术应用题单选题100道及答案解析

防火墙技术应用题单选题100道及答案解析

防火墙技术应用题单选题100道及答案解析1. 以下关于防火墙的描述,错误的是()A. 可以限制内部网络对外部网络的访问B. 可以防止外部网络对内部网络的攻击C. 可以完全阻止病毒的传播D. 可以对网络通信进行监控和过滤答案:C解析:防火墙不能完全阻止病毒的传播,它主要是对网络访问进行控制和过滤。

2. 防火墙通常工作在()A. 数据链路层B. 网络层C. 传输层D. 应用层答案:B解析:防火墙主要工作在网络层,对数据包进行过滤和控制。

3. 以下哪种不是防火墙的类型()A. 包过滤防火墙B. 应用网关防火墙C. 状态检测防火墙D. 加密防火墙答案:D解析:加密防火墙不是常见的防火墙类型,常见的有包过滤、应用网关和状态检测防火墙。

4. 包过滤防火墙依据的信息是()A. 数据包的源地址和目的地址B. 数据包的源端口和目的端口C. 数据包的协议类型D. 以上都是答案:D解析:包过滤防火墙会依据数据包的源地址、目的地址、源端口、目的端口、协议类型等信息进行过滤。

5. 状态检测防火墙的优点是()A. 性能高B. 安全性好C. 配置简单D. 成本低答案:B解析:状态检测防火墙能够对连接状态进行跟踪,安全性较好。

6. 应用网关防火墙的缺点是()A. 处理速度慢B. 安全性低C. 不能识别应用层数据D. 配置复杂答案:A解析:应用网关防火墙对每个应用都要进行代理,处理速度相对较慢。

7. 防火墙能够阻止的攻击是()A. 病毒攻击B. 拒绝服务攻击C. 内部用户的恶意攻击D. 所有攻击答案:B解析:防火墙可以在一定程度上阻止拒绝服务攻击,但不能阻止所有攻击,对于内部用户的恶意攻击和病毒攻击可能效果有限。

8. 以下关于防火墙规则的描述,正确的是()A. 规则越复杂越好B. 规则越少越好C. 规则应根据实际需求制定D. 规则一旦制定就不能修改答案:C解析:防火墙规则应根据实际的网络安全需求来制定,既不是越复杂越好,也不是越少越好,而且规则可以根据情况进行修改。

《网络安全与管理》习题集

《网络安全与管理》习题集

第1章网络安全概述一、选择题1.计算机网络的安全是指()。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。

I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。

A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。

A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。

A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。

A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。

2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。

7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合。

B.攻击工具日益先进。

《网络安全系统与管理系统第二版》防火墙试地的题目

《网络安全系统与管理系统第二版》防火墙试地的题目

防火墙试题单选题1、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。

B 网络地址转换技术。

C 内容检查技术D 基于地址的身份认证。

2、Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。

B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。

D 安装可清除客户端木马程序的防病毒软件模块,3、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。

B 允许所有用户使用HTTP浏览INTERNET。

C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。

D 只允许某台计算机通过NNTP发布新闻。

4、UDP是无连接的传输协议,由应用层来提供可靠的传输。

它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5、OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层6、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。

以下基于TCP协议的服务是:A DNSB TFTPC SNMPD RIP7、端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。

B DNS使用53端口号。

C 1024以下为保留端口号,1024以上动态分配。

D SNMP使用69端口号。

8、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。

安全防火墙面试题库及答案

安全防火墙面试题库及答案

安全防火墙面试题库及答案1. 什么是防火墙?防火墙是一种网络安全设备,用于监控和控制进出网络的数据包,以防止未授权访问和保护内部网络免受外部威胁。

2. 列举防火墙的几种类型。

- 包过滤防火墙- 状态检测防火墙- 代理防火墙- 深度包检测防火墙3. 描述包过滤防火墙的工作原理。

包过滤防火墙根据预设的规则对数据包进行检查,这些规则基于数据包的源地址、目的地址、端口号等信息来决定是否允许数据包通过。

4. 状态检测防火墙与包过滤防火墙的主要区别是什么?状态检测防火墙除了检查数据包的基本信息外,还会跟踪会话状态,能够更准确地判断数据包是否合法。

5. 代理防火墙如何工作?代理防火墙作为客户端和服务器之间的中间人,对所有传输的数据进行代理,确保只有符合安全策略的数据包才能通过。

6. 深度包检测技术的优势是什么?深度包检测技术能够分析数据包的内容,包括应用层协议和数据,从而提供更高级的入侵检测和防御功能。

7. 什么是入侵检测系统(IDS)?入侵检测系统是一种网络安全技术,用于监测网络或系统上的活动,以发现恶意行为或违反安全策略的行为。

8. 列举几种常见的入侵检测方法。

- 签名检测- 异常检测- 行为分析9. 描述入侵防御系统(IPS)与入侵检测系统(IDS)的区别。

IPS不仅能够检测到入侵行为,还能够采取措施阻止攻击,而IDS仅能检测并报告潜在的安全威胁。

10. 什么是虚拟专用网络(VPN)?VPN是一种技术,允许通过加密的方式在公共网络(如互联网)上创建一个安全的连接,使得远程用户可以安全地访问私有网络资源。

11. 列举几种常见的VPN协议。

- PPTP- L2TP/IPsec- SSL/TLS12. 为什么需要在防火墙上实施访问控制列表(ACL)?访问控制列表用于定义哪些网络流量可以进入或离开网络,从而增强网络的安全性和控制网络流量。

13. 描述状态检测防火墙如何提高网络性能。

状态检测防火墙通过跟踪会话状态,减少不必要的检查,从而提高数据包处理速度和网络性能。

《网络安全与管理(第二版)》 网络安全试题4

《网络安全与管理(第二版)》 网络安全试题4

《网络安全与管理(第二版)》网络安全试题4网络安全试题一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

【最新精选】《网络安全与管理(第二版)》网络安全试题1

【最新精选】《网络安全与管理(第二版)》网络安全试题1

网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。

2.黑客攻击是属于人为的攻击行为。

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

5.密钥是用来加密、解密的一些特殊的信息。

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

7.数据加密可以采用软件和硬件方式加密。

8.Kerberos协议是建立在非对称加密算法RAS上的。

9.PEM是专用来为电子邮件提供加密的。

10.在PGP中用户之间没有信任关系。

11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13.对路由器的配置可以设置用户访问路由器的权限。

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

15.操作系统中超级用户和普通用户的访问权限没有差别。

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

21.访问控制是用来控制用户访问资源权限的手段。

22.数字证书是由CA认证中心签发的。

23.防火墙可以用来控制进出它们的网络服务及传输数据。

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

25.病毒只能以软盘作为传播的途径。

二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有用性和统统性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4.“明文是可理解的数据,其语义内容是可用的。

“5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名大凡采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络安全与防火墙技术考试 选择题 64题

网络安全与防火墙技术考试 选择题 64题

1. 以下哪种协议主要用于在网络层提供安全服务?A. HTTPB. SSLC. IPsecD. FTP2. 防火墙的主要功能是什么?A. 提高网络速度B. 防止外部攻击C. 增加网络带宽D. 管理网络流量3. 以下哪项不是防火墙的类型?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 路由器防火墙4. 什么是DMZ?A. 一种加密技术B. 一种网络隔离区域C. 一种病毒D. 一种路由器5. 以下哪种攻击通常针对网络层?A. 钓鱼攻击B. DDoS攻击C. 木马攻击D. 社会工程学攻击6. 什么是SSL?A. 一种网络协议B. 一种加密技术C. 一种防火墙D. 一种路由器7. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping8. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务9. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙10. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络11. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解12. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙13. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN14. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击15. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有16. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址17. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是18. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议19. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解20. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术21. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping22. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务23. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙24. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络25. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解26. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙27. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN28. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击29. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有30. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址31. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是32. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议33. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解34. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术35. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping36. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务37. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙38. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络39. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解40. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙41. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN42. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击43. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有44. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址45. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是46. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议47. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解48. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术49. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping50. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务51. 以下哪种防火墙工作在应用层?A. 包过滤防火墙B. 状态检测防火墙C. 代理防火墙D. 网络层防火墙52. 什么是VPN?A. 虚拟私有网络B. 病毒防护网络C. 视频处理网络D. 语音传输网络53. 以下哪种攻击方式利用了TCP/IP协议的漏洞?A. SQL注入B. 跨站脚本攻击C. SYN FloodD. 暴力破解54. 什么是WAF?A. 网络应用防火墙B. 无线应用防火墙C. 网络访问防火墙D. 网络审计防火墙55. 以下哪种技术可以防止IP地址欺骗?A. NATB. DHCPC. ACLD. VLAN56. 什么是DoS攻击?A. 分布式拒绝服务攻击B. 拒绝服务攻击C. 数据服务攻击D. 动态服务攻击57. 以下哪种防火墙策略最安全?A. 允许所有,拒绝个别B. 拒绝所有,允许个别C. 允许所有D. 拒绝所有58. 什么是MAC地址?A. 媒体访问控制地址B. 移动应用控制地址C. 多用途应用控制地址D. 媒体访问分类地址59. 以下哪种技术可以提高网络安全性?A. VLANB. DHCPC. NATD. 以上都是60. 什么是RIP?A. 路由信息协议B. 远程身份验证协议C. 资源信息协议D. 路由接口协议61. 以下哪种攻击方式利用了DNS协议的漏洞?A. DNS劫持B. SQL注入C. 跨站脚本攻击D. 暴力破解62. 什么是NAT?A. 网络地址转换B. 网络访问技术C. 网络应用技术D. 网络审计技术63. 以下哪种技术可以防止ARP欺骗?A. VLANB. MAC地址过滤C. IPsecD. DHCP Snooping64. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 互联网数据服务答案1. C2. B3. D4. B5. B6. B7. D8. A9. C10. A11. C12. A13. A14. B15. B16. A17. D18. A19. A20. A21. D22. A23. C24. A25. C26. A27. A28. B29. B30. A31. D32. A33. A34. A35. D36. A37. C38. A39. C40. A41. A42. B43. B44. A45. D46. A47. A48. A49. D50. A51. C52. A53. C54. A55. A56. B57. B58. A59. D60. A61. A62. A63. D64. A。

网络安全管理(中级)试题库(附答案)

网络安全管理(中级)试题库(附答案)

网络安全管理(中级)试题库(附答案)一、单选题(共89题,每题1分,共89分)1.在选购防火墙软件时,不应考虑的是()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务正确答案:B2.下列行为不属于黑客行为的是()。

A、进入自己的计算机,并修改数据B、利用电子窃听技术,获取要害部门的口令C、非法进入证券交易系统,修改用户的记录D、利用现成的软件的后门,获取网络管理员的密码正确答案:A3.从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对()的攻击。

A、机密性和可用性B、机密性和完整性C、完整性和可用性D、真实性和完整性正确答案:A4.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于()。

A、强制保护级B、自主保护级C、监督保护级D、指导保护级正确答案:B5.下面哪项应用不能利用SSL进行加密?()A、FTPB、HTTPC、emailD、DNS正确答案:D6.如果有化学品进入眼睛应立即()。

A、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭正确答案:B7.MAC地址通常存储在计算机的()A、网卡上B、内存中C、硬盘中D、高速缓冲区正确答案:A8.信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达A、四类B、一类C、三类D、二类正确答案:B9.所有需要接入信息网络的设备,必须经()部门审核、备案。

A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D10.备份策略的调整与修改应首先由应用系统或()管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙试题单选题1、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。

B 网络地址转换技术。

C 内容检查技术D 基于地址的身份认证。

2、Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。

B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。

D 安装可清除客户端木马程序的防病毒软件模块,3、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。

B 允许所有用户使用HTTP浏览INTERNET。

D 只允许某台计算机通过NNTP发布新闻。

4、UDP是无连接的传输协议,由应用层来提供可靠的传输。

它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5、OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层A DNSB TFTPC SNMPD RIP7、端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。

B DNS使用53端口号。

C 1024以下为保留端口号,1024以上动态分配。

D SNMP使用69端口号。

8、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。

B TCP段中首包的ACK=0,后续包的ACK=1。

C 确认号是用来保证数据可靠传输的编号。

D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK =0时,“established""关键字为F。

"10、中下面对电路级网关描述正确的是:A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D 对各种协议的支持不用做任何调整直接实现。

A UDP是无连接的协议很容易实现代理。

B 与牺牲主机的方式相比,代理方式更安全。

C 对于某些服务,在技术上实现相对容易。

D 很容易拒绝客户机于服务器之间的返回连接。

12、SOCKS客户程序替换了UNIX的一些套接字函数,来链入自己的库函数.描述有误的SOCKS服务过程有:SOCKS库程序截获客户程序的请求,送到SOCKS服务器上。

建立连接后的SOCKS客户程序发送版本号、请求命令、客户端的端口号、连接的用户名。

C SOCKS服务检查ACL判断接受还是拒绝。

D SOCKS只工作在IP协议上。

13、状态检查技术在OSI那层工作实现防火墙功能:A 链路层B 传输层C 网络层D 会话层14、对状态检查技术的优缺点描述有误的是:A 采用检测模块监测状态信息。

B 支持多种协议和应用。

C 不支持监测RPC和UDP的端口信息。

D 配置复杂会降低网络的速度。

15、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:A PPP连接到公司的RAS服务器上。

B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接。

16、下面关于外部网VPN的描述错误的有:A 外部网VPN能保证包括TCP和UDP服务的安全。

B 其目的在于保证数据传输中不被修改。

D VPN可以建在应用层或网络层上。

17、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:A 应用层B 网络层C 传输层D 会话层18、IPSec协议是开放的VPN协议。

对它的描述有误的是:A 适应于向IPv6迁移。

B 提供在网络层上的数据xx保护。

C 支持动态的IP地址分配。

D 不支持除TCP/IP外的其它协议。

19、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A 隧道模式B 管道模式C 传输模式D 安全模式20、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:A PPTP是Netscape提出的。

B 微软从NT3.5以后对PPTP开始支持。

C PPTP可用在微软的路由和远程访问服务上。

D 它是传输层上的协议。

21、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:A L2TP是由PPTP协议和Cisco公司的L2F组合而成。

C 为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过TCT/IP连接。

22、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:A IPsecB PPTPC SOCKS v5D L2TP23、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A PPTPB L2TPC SOCKS v5D IPsec24、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:A 客户认证B 回话认证C 用户认证D 都不是25、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:A 客户认证B 回话认证C 用户认证D 都不是26、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:A 客户认证B 回话认证C 用户认证D 都不是27、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。

下面错误的是:A 采用随机连接序列号。

B 驻留分组过滤模块。

C 取消动态路由功能。

D 尽可能地采用独立安全内核。

28、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above.29、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above.A 使用IP加密技术。

B xx分析工具。

C 攻击检测和报警。

D 对访问行为实施静态、固定的控制。

多选题1、JOHN的公司选择采用IPSec协议作为公司分支机构连接内部网VPN的安全协议。

以下那几条是对IPSec的正确的描述:A 它对主机和端点进行身份鉴别。

B 保证数据在通过网络传输时的完整性。

C 在隧道模式下,信息封装隐藏了路由信息。

D xxIP地址和数据以保证私有性。

2、相比较代理技术,包过滤技术的缺点包括:A 在机器上配置和测试包过滤比较困难。

B "包过滤技术无法与UNIX的“r""命令和NFS、NIS/YP协议的RPC协调。

"C 包过滤无法区分信息是哪个用户的信息,无法过滤用户。

D 包过滤技术只能通过在客户机特别的设置才能实现。

3、微软的Proxy Server是使一台WINDOWS 服务器成为代理服务的软件。

它的安装要求条件是:A 服务器一般要使用双网卡的主机。

B 客户端需要安装代理服务器客户端程序才能使各种服务透明使用。

C 当客户使用一个新的网络客户端软件时,需要在代理服务器上为之单独配置提供服务。

D 代理服务器的内网网卡IP和客户端使用保留IP地址。

4、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:A 应用级网关B 电路级网关C 公共代理服务器D 专用代理服务器5、应用级代理网关相比包过滤技术具有的优点有:A 提供可靠的用户认证和详细的注册信息。

B 便于审计和xx。

C 隐藏内部IP地址。

D 应用级网关安全性能较好,可防范操作系统和应用层的各种安全漏洞。

6、代理技术的实现分为服务器端和客户端实现两部分,以下实现方法正确的是:A 在服务器上使用相应的代理服务器软件。

B 在服务器上定制服务过程。

C 在客户端上定制客户软件。

D 在客户端上定制客户过程。

A 使用FTP客户机与匿名服务器连接。

B 使用FTP客户机与代理服务器连接。

8、SOCKS技术在代理中是一种非常强大的网关防火墙,正确的描述是:A 是一个电路级网关标准。

B 是一个应用级网关标准。

C 只中继TCP的数据包。

D 可以中继基于TCP和UDP的数据包。

9、对SOCKS服务器的工作模式描述正确的是:A 客户程序与SOCKS服务器的连接端口号为1080.B 客户程序把外网服务器的地址、端口号和认证请求发给SOCKS服务器。

C 外网用户访问内网先登录SOCKS服务器,再登录到内网节点上。

D Netscape、Mosaic支持SOCKS工作方式。

10、下面属于SOCKS的组成部分包括:A 运行在防火墙系统上的代理服务器软件包。

B 链接到各种网络应用程序的库函数包。

C SOCKS服务程序。

D SOCKS客户程序。

11、Network Address Translation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:A 隐藏内部网络地址,保证内部主机信息不泄露。

B 由于IP地址匮乏而使用无效的IP地址。

C 使外网攻击者不能攻击到内网主机。

D 使内网的主机受网络安全管理规则的限制。

12、在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上:A 防火墙纪录的包的目的端口。

B 防火墙使用广播的方式发送。

C 防火墙根据每个包的时间顺序。

D 防火墙根据每个包的TCP序列号。

13、Virtual Private Network技术可以提供的功能有:A 提供Access Control。

B xx数据。

C 信息认证和身份认证。

D 划分子网。

14、按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:A 内部网VPNB 外部网VPNC 点对点专线VPND 远程访问VPN15、对于远程访问VPN须制定的安全策略有:A 访问控制管理B 用户身份认证、智能监视和审计功能C 数据xxD 密钥和数字证书管理16、VPNxx应用的安全协议有哪些?A SOCKS v3B IPSecC PPTPD L2TP17、SOCKS v5的优缺点分别是:A 性能较差B SOCKS v5通过防火墙唯一的端口1080到代理服务器,可以防止防火墙上的漏洞。

相关文档
最新文档