CIW网络安全基础与防火墙试卷第三套

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题(本大题共15小题,每小题2分,共30分)

一.单选题a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题1 0 1 1 1 0 0 1 1 0 1 1 1 1 0

1.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,

导致网络或系统停止正常服务,这属于什么漏洞?。

A拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?

A访问控制列表 B. 执行控制列表 C. 身份验证D: 数据加密

3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?

A. 包过滤型;

B. 应用级网关型;

C. 复合型防火墙;

D. 代理服务型

4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于

A. 黑客攻击;

B. 计算机病毒侵袭;

C. 系统内部;

D. 信

1 / 21

息辐射

5.( A )下列协议中哪个是VPN常用的安全协议?

A. PPTP

B. SSL

C. 帧中继

D.TLS

6.( A )电路级网关是以下哪一种软/硬件的类型?

A. 防火墙;

B. 入侵检测软件;

C. 端口;

D. 商业支付程序

7.( B )随着网络中用户数量的增长,Internet连接需求也不断增

加,在考虑改善网络性能时,以下哪个是应该考虑的部分?

A WINS服务器; B. 代理服务器; C. DHCP服务器; D. 目录服务器

8.( A )哪种加密方式是使用一个共享的密钥?

A. 对称加密技术

B.非对称加密技术;

C. HASH算法;

D. 公共密钥加密术;

9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希

望只有主管能查阅该邮件,可以采取什么方法?

A. 加密;

B. 数字签名;

C. 消息摘要;

D. 身份验证

10.(D )下列不属于WEB管理员的管理工作的是:

A. 监视WEB服务器性能;

B. 确保站点安全;

C. 维护站点更新链接等;

D. 根据站点的发展升级软件

11.( B )下列证书不使用X.509v3标准的是:

2 / 21

A. 服务器证书;

B. 数字证书;

C. 个人证书;

D. 发行者证书

12.( A )以下代理服务器哪个可被Linux客户端使用?

A. Microsoft proxy;

B. ;

C. Winsock proxy;

D. SOCKS proxy.

13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?

A. 扩大磁盘容量

B. 使用FAT32格式化磁盘

C. 使用NTFS格式化磁盘

D. 使用RAID5

14.( D )以下哪个命令或工具可以使用户从远程终端登录系统?

A. HOST;

B. Finger;

C. SetRequest;

D.Telnet

15.( C )防止盗用IP行为是利用防火墙的什么功能?

A. 防御攻击的功能;

B. 访问控制功能;

C. IP地址和MAC地址绑定功能;

D. URL过滤功能

二、多选题(本大题共15小题,每空3分,共45分)

16.(ABCD )网络安全工作的目标包括:

A. 信息机密性;

B. 信息完整性;

C. 服务可用性;

D. 可审查性

17.(ABC )加密技术的强度可通过以下哪几方面来衡量:

A. 算法的强度;

B. 密钥的保密性;

C. 密钥的长度;

D. 计算机的性能

3 / 21

18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:

A. MD2

B. MD4

C. MD5

D.MD8

19.(ABCD )在PKI体系建立及发展的过程中,及PKI相关的标准主要包括:

A. X.209(1988)ASN.1基本编码规则的规范;

B. PKCS系列标准;

C. OCSP在线证书状态协议;

D.轻量级目录访

问协议

20.(ABCD )以下属于木马的特点包括:

A. 自动运行性;

B. 隐蔽性;

C. 能自动打开特定端口;

D. 具备自动恢复能力

21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:

A. 搜索cache中的口令;

B. 扫描目标机器的IP地址;

C. 进行键盘记录;

D. 远程注册表的操作

22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:

A. 创建阻塞点;

B. 记录Internet活动;

C. 限制网络暴露;

D. 包过滤

23. (ABC D )防火墙的包过滤功能会检查如下信息:

4 / 21

相关文档
最新文档