CIW网络安全基础与防火墙试卷第三套_第1页
CIW网络安全基础与防火墙试卷第三套_第2页
CIW网络安全基础与防火墙试卷第三套_第3页
CIW网络安全基础与防火墙试卷第三套_第4页
CIW网络安全基础与防火墙试卷第三套_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题abdcaabaadbacdc二.多选题abcdP1-15abcP3-10abcP4-12abcdP4-28abcdP6-15abcdP6T6abcdP7-3abcdP7-4abcP7T8abcdP9-3abcdP9-6abcP3T0abdPcdabcdP8-4三.判断题101110011011110.(A)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。A拒绝服务B.文件共享 C.BIND漏洞D,远程过程调用.(B)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B,执行控制列表 C.身份验证D:数据加密.(D)针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A.包过滤型; B.应用级网关型; C.复合型防火墙; D.代理服务型.(C)计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B.计算机病毒侵袭; C.系统内部; D.信息辐射.(A)下列协议中哪个是VPN常用的安全协议?A.PPTPB.SSLC.帧中继 D.TLS.(A)电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件; C.端口;D.商业支付程序.(B)随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?AWINS服务器;B.代理服务器; C.DHCP服务器;D.目录服务器.(A)哪种加密方式是使用一个共享的密钥?A.对称加密技术 B.非对称加密技术;C.HASH算法;D.公共密钥加密术;.(A)公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证.(D)下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件.(B)下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书; C.个人证书; D.发行者证书.(A)以下代理服务器哪个可被Linux客户端使用?A.Microsoftproxy;b.FTPproxy;C.Winsockproxy;d.SOCKSproxy..(C)用户希望在Windows2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID5.(D)以下哪个命令或工具可以使用户从远程终端登录系统?A.HOST;B.Finger;C.SetRequest; D.Telnet.(C)防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C.IP地址和MAC地址绑定功能;D.URL过滤功能二、多选题(本大题共15小题,每空3分,共45分).(ABCD)网络安全工作的目标包括:第1页,共8页A.信息机密性;B.信息完整性;C.服务可用性;D,可审查性.(ABC)加密技术的强度可通过以下哪几方面来衡量:A,算法的强度;B,密钥的保密性;C,密钥的长度;D,计算机的性能.(ABC)HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A.MD2B.MD4C.MD5D.MD8.(ABCD)在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A.X.209(1988)ASN.1基本编码规则的规范; B.PKCS系列标准;C.OCSP在线证书状态协议; D.轻量级目录访问协议.(ABCD)以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口; D.具备自动恢复能力.(ABCD)木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作.(ABCD)防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动; C.限制网络暴露;D.包过滤.(ABCD)防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D.目标端口.(ABC)Ipchains默认有以下哪些链表:A.IPinput链;B.IPoutput链;C.IPforward链;D.IPDelete链.(ABCD)实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化; D.提供培训.(ABCD)数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验.(ABC)加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度; D.计算机的性能.(ABD)入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计; D.违反安全策略、合法用户的泄漏.(CD)搜索引擎可用于索引和搜录以下哪些内容:A邮件;B.VPN服务器; CWWW文档;D.新闻组消息.(ABCD)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C.DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分).(1)Kerberos加密通过网络传输信息包,使信息更安全。. (0)DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。.(1)计算机信息系统的安全威胁同时来自内、外两个方面。.(1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。. (1)网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。第2页,共8页.(0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。. (0 )应用级网关又称线路级网关,它工作在会话层。. (1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。直到目标服务器打开了几百个或上千个半连接。造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。. (1)社会工程学攻击是一种与网络技术无关的攻击手段。.(0)根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全性。.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。. (1)ISO/IEC17799并没有提供关于任何安全主题的方案或专门的材料。. (1)通过网络传输的信息包使用Kerberos加密可以使信息更安全。.(1)一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。.(0)SSL工作在网络层,相比其它的加密算法更安全。安全攻击中伪造攻击的是资源的()可用性;机密性;完整性;合法性D密码技术中,识别个人、网络上的机器或机构的技术称为:认证;数字签名;签名识别;解密B在以下认证方式中,最常用的认证方式是:基于账户名/口令认证;基于摘要算法认证;基于PKI认证;基于数据库认证A在公钥密码体制中,用于加密的密钥为:公钥;私钥;公钥与私钥;公钥或私钥A用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:避免他人假冒自己;验证Web服务器的真实性;保护自己的计算机免受病毒的危害;防止第三方偷看传输的信息A美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:A1;B1;C1;D1D在以下网络威胁中,哪个不属于信息泄露?数据窃听;流量分析;拒绝服务攻击;偷窃用户帐号C以下哪种技术不是实现防火墙的主流技术?包过滤技术;应用级网关技术;代理服务器技术;NAT技术D有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:重放攻击;反射攻击;拒绝服务攻击;服务攻击C以下哪项不属于防止口令猜测的措施?严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令B下列哪些是钓鱼攻击的表现?在本地网络造成SYN溢出;在远程网络造成UDP溢出。;造成缓存溢出。;发送虚假信息的电子邮件。D下列不属于系统安全的技术是:防火墙;加密狗;认证;防病毒BDES是一种block(块)密文的加密算法,是把数据32位;64位;128位;256位B第3页,共8页

加密成多大的块?TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?2倍;3倍;4倍;5倍B下列不属于特殊安全机制的是:加密;数字签名;审核跟踪;身份验证C按密钥的使用个数,密码系统可以分为:置换密码系统和易位密码系统;分组密码系统和序列密码系统;对称密码系统和非对称密码系统;密码学系统和密码分析学系统C如果采用〃暴力攻击〃对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的前文?71分钟;1.1,103年;2.3,103年;5.4,1024年C以下哪项技术不属于预防病毒技术的范畴?加密可执行程序;引导区保护;系统监控与读写控制;校验文件A在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击A网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:单宿主堡垒主机;双宿主堡垒主机;三宿主堡垒主机;四宿主堡垒主机C关于屏蔽子网防火墙,下列说法错误的是:屏蔽子网防火墙是几种防火墙类型中最安全的;屏敝子网防火墙既支持应用级网关也支持电路级网关;内部网对于Internet来说是不可见的;内部用户可以不通过DMZ直接访问InternetD电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序A随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?WINS服务器;代理服务器;DHCP服务器;目录服务器B哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术A公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证A当前常见的抗病毒软件一般能够:检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒CD智能卡可以应用的地方包括:进入大楼;使用移动电话;登录特定主机;执行银行和电子商务交易ABCD第4页,共8页

关于Kerberos,下列说法正确的是:即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式;Kerberos加密通过网络传输的信息包,使信息更安全;Kerberos可以限制某一时间段的身份验证。BCD常用的对称加密算法包括DES;Elgamal;RSA;RC-5;IDEAADE一个有效的安全矩阵应该具有以下特点:容易使用;合理的费用;灵活性和伸缩性;优秀的警报和报告ABCD标准的FTP使用的端口有:80;20;21;135BC网络安全需要解决的问题包括:允许什么人访问;访问的时间;可以访问哪些内容;可以执行何种操作ABCD网络经常会面对来自内部用户的威胁,这些威胁有:用户操作失误;用户无意间下载了木马软件;恶意的攻击;病毒感染ABCD审核是网络安全工作的核心,下列应用属于主动审核的是:Windows事件日志记录;数据库的事务日志记录;防火墙对访问站点的过滤;系统对非法连接的拒绝CD用于邮件加密的程序包括:PGP;S-MIME;SSL;TLSABVPN的主要特点是通过加密使信息能安全的通过Internet传递。1L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。1计算机信息系统的安全威胁同时来自内、外两个方面。1对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。0用户的密码一般应设置为8位以上。1密码保管不善属于操作失误的安全隐患。0漏洞是指任何可以造成破坏系统或信息的弱点。1公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。1安全审计就是日志的记录。0计算机病毒是计算机系统中自动产生的。0第5页,共8页一、单项选择题(本大题共15小题,每小题2分,共30分)(B)对于人员管理,描述错误的是:A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的( A )安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:A安全扫描器B.安全扫描仪 C.自动扫描器 D.自动扫描仪( D )不属于将入侵检测系统部署在DMZ中的优点的是:A.可以查看受保护区域主机被攻击的状态B.可以检测防火墙系统的策略配置是否合理C.可以检测DMZ被黑客攻击的重点D.可以审计来自Internet上对受保护网络的攻击类型(C)驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:A.上网冲浪B.中间人攻击C.DDoS攻击D.MAC攻击(D)预防“邮件炸弹”的侵袭,最好的办法是:A.使用大容量的邮箱 B.关闭邮箱C.使用多个邮箱D.给邮箱设置过滤器(B)下列行为不属于黑客行为的是:A.利用现成的软件的后门,获取网络管理员的密码 B.进入自己的计算机,并修改数据C.利用电子窃听技术,获取要害部门的口令D.非法进入证券交易系统,修改用户的记录( A )计算机病毒是:A.计算机程序B.数据C.临时文件 D.应用软件( A )在实施攻击时,黑客感兴趣的系统一般信息不包括:A.系统的软硬件平台类型B.系统用户C.系统的服务与应用 D.系统是否存在弱口令(D)关于防火墙,以下哪种说法是错误的?A.防火墙能隐藏内部IP地址 B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁(A)关于数字签名,下面哪种说法是错误的?A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生(B)从网络高层协议角度,网络攻击可以分为:A.主动攻击与被动攻击 B.服务攻击与非服务攻击C.病毒攻击与主机攻击;击 D.发浸入攻击与植入攻(D)目前,防火墙一般可以提供4种服务。它们是:A.服务控制、方向控制、目录控制和行为控制;制B.服务控制、网络控制、目录控制和方向控C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制(B)在对备份数据进行效验时,检查备份磁带或是CD是否失效,这属于:第6页,共8页A.数据效验 B.介质效验C.存储地点校验D.过程检验(B)对员工进行培训时,对于最新的威胁,需要针对哪类人员培训?A.普通终端用户 B.安全管理员 C.经营管理者 D.销售人员(A)通过配置防火墙来限制内部某些IP地址的用户对FTP的服务器的访问,这是应用了防火墙的什么功能?A.包过滤技术 B.应用级网关技术 C.代理服务器技术 D.NAT技术二、多选题(本大题共15小题,每空3分,共45分)请在每小题的空格中填上正确答案。错填、不填均无分。(BC)标准的FTP使用的端口有:A.80 B.20 C.21 D.135(ABCD)网络安全需要解决的问题包括:A.允许什么人访问 B.访问的时间C.可以访问哪些内容 D.可以执行何种操作(ABC)当前造成网络安全形势日益严峻的原因包括:A.系统中存储的信息量越来越大 B.人们对计算机网络的依赖程度越来越高C.计算机网络系统的使用者接受的教育不够 D.计算机网络设备的性能越来越不可信(ABC)实施计算机信息系统安全保护的措施包括:A.安全法规 B.安全管理 C.安全技术 D.安全培训(ABCD )网络中所采用的安全机制主要有:A.加密和隐蔽机制 B.认证和身份鉴别机制 C.审计D.完整性保护(ABCD )提高信息安全性,需在要组织内采取各种措施,包括:A.限制管理员帐号的使用B.对终端用户进行安全培训C.安装病毒防范软件 D.建立完善的数据备份计划(AC)当前的防病毒软件可以:A.自动发现病毒入侵的一些迹象并阻止病毒的入侵 B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号 D.使入侵的所有计算机病毒失去破坏能力(ABD)以下关于计算机病毒的说法,不正确的有:A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害(ABCD )下列哪些现象有可能是计算机感染上病毒的表现?A.显示屏上出现不应有的字符、画面 B.程序或数据文件的长度改变或者神秘地消失C.可用磁盘空间、可用内存容量异常减少D.计算机不能启动或不承认磁盘存在(AB)关于对称密钥加密,下列叙述正确的是:A.加密和解密使用同一个密钥 B.加密大量的信息时速度快C.密钥可以方便的传播和管理 D.可以绝对防止破解(ABCD)以下关于非对称密钥加密,说法正确的有:A.非对称加密在加密的过程中使用一对密钥B.一对密钥中一个用于加密,另一个用来解密C.一个密钥用来公用,另一个作为私有的密钥第7页,共8页D.加密的速度非常慢(ABCD)以下关于审核的叙述,正确的是:A.被动审核会记录活动,但不做任何事情B.审核日志并不能确保系统安全,但可以帮助发现问题C.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论