搜索
您的当前位置:首页正文

网络安全基础与防火墙1

来源:易榕旅网


网络安全基础与防火墙

一、单选题() 共 25 题 题号: 1) 以下关于包过滤防火墙,错误的是: A、过滤速度快、效率高 B、是防火墙系统中的第一道防线 C、能彻底防止地址欺骗 D、创建一个包过滤的规则需要了解TCP/IP网络知识 题号: 2) 下列哪种方式能让Macintosh系统的用户远程管理UNIX服务器? A、基于WEB的管理 B、通过并口控制 C、通过BBS页面 D、通过BBS管理页面 题号: 3) Windows NT/2000 SAM存放的位置是: A、WINNT B、WINNT/SYSTEM32 C、WINNT/SYSTEM D、WINNT/SYSTEM32/config 试卷类型:客观(单选、多选、判断) 创建试卷时间:2006-11-1 14:12:13 题号: 4) 关于屏蔽子网防火墙,下列说法错误的是: A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于Internet来说是不可见的 D、内部用户可以不通过DMZ直接访问Internet 题号: 5) TELNET协议主要应用于哪一层? A、应用层 B、传输层 C、Internet层 D、网络层 题号: 6) 防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数? A、吞吐量 B、并发连接数 C、延时 D、平均无故障时间 题号: 7) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: A、Allow B、NAT C、SAT D、FwdFast 题号: 8) 以下用于在网络应用层和传输层之间提供加密方案的协议是: A、PGP B、SSL C、IPSec D、DES 题号: 9) 使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为: A、对称加密 B、非对称加密 C、HASH加密 D、单向加密 题号: 10) PKI(公共密钥基础结构)中应用的加密方式为: A、对称加密 B、非对称加密 C、HASH加密 D、单向加密 题号: 11) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是: A、IDS B、防火墙 C、杀毒软件 D、路由器 题号: 12) 关于入侵检测技术,下列哪一项描述是错误的? A、入侵检测系统不对系统或网络造成任何影响 B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流 题号: 13) 输入法漏洞通过什么端口实现的? A、21 B、23 C、445 D、3389 题号: 14) 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为: A、CERT B、SANS C、ISSA D、OSCE 题号: 15) 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是: A、A1 B、B1 C、C1 D、D1 题号: 16) 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为: A、适度安全原则 B、授权最小化原则 C、分权原则 D、木桶原则 题号: 17) 下列对文件和对象的审核,错误的一项是: A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 题号: 18) 不属于PKI CA(认证中心)的功能是: A、接收并验证最终用户数字证书的申请 B、向申请者颁发或拒绝颁发数字证书 C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点LRA的全面管理 题号: 19) 安全扫描可以实现: A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题 C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流 题号: 20) 计算机网络系统中广泛使用的DES算法属于: A、不对称加密 B、对称加密 C、不可逆加密 D、公开密钥加密 题号: 21) 防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是: A、源和目的IP地址 B、源和目的端口 C、IP协议号 D、数据包中的内容 题号: 22) 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 题号: 23) 以下对DOS攻击说法错误的是: A、DOS攻击表现在试图让一个系统工作超负荷 B、DOS攻击是良性攻击,不会带来危害 C、DOS攻击可以造成服务器无响应 D、DOS攻击可以被用于强制主机重新启动,是为了启动一个危及系统安全的服 务或应用程序 题号: 24) 在客户/服务器模式下,WWW服务器对应的客户端是: A、WEB站点 B、FTP服务器 C、WEB浏览器 D、网站数据库 题号: 25) IPSEC能提供对数据包的加密,与它联合运用的技术是: A、SSL B、PPTP C、L2TP D、VPN 二、多选题() 共 10 题 题号: 26) 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为: A、内网可以访问外网 B、内网可以访问DMZ区 C、DMZ区可以访问内网 D、外网可以访问DMZ区 题号: 27) 防火墙对于一个内部网络来说非常重要,它的功能包括: A、创建阻塞点 B、记录Internet活动 C、限制网络暴露 D、包过滤 题号: 28) 木马也被称为黑客病毒,其攻击行为包括: A、搜索cache中的口令 B、扫描目标机器的IP地址 C、进行键盘记录 D、远程注册表的操作 题号: 29) 加密技术的强度可通过以下哪几方面来衡量? A、算法的强度 B、密钥的保密性 C、密钥的长度 D、计算机的性能 题号: 30) 加密技术的强度可通过以下哪几方面来衡量: A、算法的强度 B、密钥的保密性 C、密钥的长度 D、计算机的性能 题号: 31) 智能卡可以应用的地方包括: A、进入大楼 B、使用移动电话 C、登录特定主机 D、执行银行和电子商务交易 题号: 32) 以下哪些是检查磁盘与文件是否被病毒感染的有效方法? A、检查磁盘目录中是否有病毒文件 B、用抗病毒软件检查磁盘的各个文件 C、用放大镜检查磁盘表面是否有霉变现象 D、检查文件的长度是否无故变化 题号: 33) 关于Kerberos,下列说法正确的是: A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标 B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完 整的口令不再从网络传递,也不再使用加密形式 C、Kerberos加密通过网络传输的信息包,使信息更安全 D、Kerberos可以限制某一时间段的身份验证。 题号: 34) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储: A、数据校验 B、介质校验 C、存储地点校验 D、过程校验 题号: 35) 在PKI体系建立与发展的过程中,与PKI相关的标准主要包括: A、X.209(1988)ASN.1基本编码规则的规范 B、PKCS系列标准 C、OCSP在线证书状态协议 D、LDAP 轻量级目录访问协议 三、判断题() 共 10 题 题号: 36) 为预防灾难性事件对备份数据造成损害,可以选择异地备份的方式。 A、对 B、错 题号: 37) 电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。 A、对 B、错 题号: 38) 非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。 A、对 B、错 题号: 39) 通常使用的SMTP协议的用途是用来接收E-MAIL。 A、对 B、错 题号: 40) 认证技术主要解决网络通信过程中通信双方的身份认可。 A、对 B、错 题号: 41) 漏洞是指任何可以造成破坏系统或信息的弱点。 A、对 B、错 题号: 42) Ping溢出使用简单的Ping命令在短时间内发送大量的ping数据包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。 A、对 B、错 题号: 43) 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。 A、对 B、错 题号: 44) 选择防火墙时,操作系统也是重要的考虑因素,应该选择经过测试的稳定版本,而不是选择最新的未经测试的版本。 A、对 B、错 题号: 45) 入侵检测系统是网络信息系统安全的第一道防线。 A、对 B、错

因篇幅问题不能全部显示,请点此查看更多更全内容

Top