网络安全基础与防火墙2

上传人:woxinch****an2018 文档编号:39309742 上传时间:2018-05-14 格式:DOC 页数:11 大小:904KB
返回 下载 相关 举报
网络安全基础与防火墙2_第1页
第1页 / 共11页
网络安全基础与防火墙2_第2页
第2页 / 共11页
网络安全基础与防火墙2_第3页
第3页 / 共11页
网络安全基础与防火墙2_第4页
第4页 / 共11页
网络安全基础与防火墙2_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全基础与防火墙2》由会员分享,可在线阅读,更多相关《网络安全基础与防火墙2(11页珍藏版)》请在金锄头文库上搜索。

1、网网 络络 安安 全全 基基 础础 与与 防防 火火 墙墙 试卷类型:客观(单选、多选、判断)试卷类型:客观(单选、多选、判断) 创建试卷时间:创建试卷时间:2006- 11-1 14:12:13 一、单选题() 共 25 题 题号: 1) 不属于 PKI CA(认证中心)的功能是: A、接收并验证最终用户数字证书的申请 B、向申请者颁发或拒绝颁发数字证书 C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点 LRA 的全面管理 题号: 2) 网络中有一个设备暴露于 Internet 中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为: A、防火墙 B、筛选路由器 C、堡

2、垒主机 D、阻塞路由器 题号: 3) 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是: A、A1 B、B1 C、C1 D、D1 题号: 4) 以下哪项技术不属于预防病毒技术的范畴? A、加密可执行程序 B、引导区保护 C、系统监控与读写控制 D、校验文件 题号: 5) 以下哪种攻击不属于主动攻击? A、通信量分析 B、重放 C、假冒 D、拒绝服务攻击 题号: 6) 防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数? A、吞吐量 B、并发连接数 C、延时 D、平均无故障时间 题号: 7) 关于加密技术,下列哪种说法是错误的?

3、A、对称密码体制中加密算法和解密算法是保密的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制的加密密钥和解密密钥是相同的 D、所有的密钥都有生存周期 题号: 8) 以下关于 Cookies 的说话正确的是: A、Cookies 是一个图形文件 B、Cookies 会包含可被用户激活的病毒 C、Cookies 会在用户计算机上占用大量空间 D、Cookies 被放在 HTTP 请求头部发送 题号: 9) 下列哪种方式不是正确有效的加密方式? A、单向加密 B、对称加密 C、非对称加密 D、混合使用加密技术 题号: 10) 下列哪种方式能让 Macintosh 系统的用户远程管理

4、 UNIX 服务器? A、基于 WEB 的管理 B、通过并口控制 C、通过 BBS 页面 D、通过 BBS 管理页面 题号: 11) 不属于常见把被入侵主机的信息发送给攻击者的方法是: A、E-MAIL B、UDP C、ICMP D、连接入侵主机 题号: 12) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制? A、身份验证 B、访问控制 C、流量填充 D、加密 题号: 13) 在客户/服务器模式下,WWW 服务器对应的客户端是: A、WEB 站点 B、FTP 服务器 C、WEB 浏览器 D、网站数据库 题号: 14) 员工培训对于网络安全来说非常重要,

5、通常如果要有效降低病毒的危害,可以进行何种培训? A、终端用户培训 B、管理者培训 C、高层管理者培训 D、技术人员培训 题号: 15) 如果内部网络的地址网段为 192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网? A、地址学习 B、地址转换 C、IP 地址和 MAC 地址绑定功能 D、URL 过滤功能 题号: 16) 下面关于 ICMP 协议的描述中,正确的是: A、ICMP 协议根据 MAC 地址查找对应的 IP 地址 B、ICMP 协议把公网的 IP 地址转换为私网的 IP C、ICMP 协议根据网络通信的情况把控制报文传送给发送方主机 D、ICMP 协议集中管理网络

6、中的 IP 地址分配 题号: 17) 网站管理员希望采取措施来加强 WEB 站点的安全,但他并不希望为用户增加额外的操作或负担,也不需要用户掌握密钥,可以采取的安全手段是: A、对称加密技术 B、非对称加密技术 C、HASH 算法 D、公共密钥加密术 题号: 18) 下列不属于安全策略所涉及的方面是: A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 题号: 19) 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 题号: 20) UNIX 系统的目录结构是一种什么样的结构?

7、 A、树状 B、环状 C、星状 D、线状 题号: 21) 不属于 WEB 服务器的安全措施的是: A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 题号: 22) 在风险分析时,可按危险的严重性和什么来划分危险的等级? A、危险的可能性 B、危险的可控性 C、危险的隐蔽性 D、危险的潜伏期 题号: 23) 在 C2 这个安全级别,随机访问控制(DAC)的意思是什么? A、资源的所有者始终能使用该资源 B、是管理员可以限制用户访问时间的能力 C、是用以限制用户或组的一种策略 D、是一个规则集用以防止下载未经授权的程序 题号: 24) NIS

8、的实现是基于什么协议? A、FTP B、HTTP C、RFC D、TELNET 题号: 25) 关于防火墙发展历程下面描述正确的是: A、第一阶段:基于路由器的防火墙 B、 第二阶段:用户化的防火墙工具集 C、第三阶段:具有安全操作系统的防火墙 D、第四阶段:基于通用操作系统防火墙 二、多选题() 共 10 题 题号: 26) Ipchains 默认有以下哪些链表: A、IP input 链 B、IP output 链 C、IP forward 链 D、IP Delete 链 题号: 27) 在防火墙的“访问控制”应用中,内网、外网、DMZ 三者的访问关系为: A、内网可以访问外网 B、内网可

9、以访问 DMZ 区 C、DMZ 区可以访问内网 D、外网可以访问 DMZ 区 题号: 28) 加密技术的强度可通过以下哪几方面来衡量: A、算法的强度 B、密钥的保密性 C、密钥的长度 D、计算机的性能 题号: 29) HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括: A、MD2 B、MD4 C、MD5 D、MD8 题号: 30) 木马也被称为黑客病毒,其攻击行为包括: A、搜索 cache 中的口令 B、扫描目标机器的 IP 地址 C、进行键盘记录 D、远程注册表的操作 题号: 31) 关于 Kerberos,下列说法正确的是: A、即使用户彼此不认识,也可以满足身份验证、加密

10、和完整性目标 B、Kerberos 客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式 C、Kerberos 加密通过网络传输的信息包,使信息更安全 D、Kerberos 可以限制某一时间段的身份验证。 题号: 32) 以下哪几项关于安全审计和安全审计系统的描述是正确的? A、对入侵和攻击行为只能起到威慑作用 B、安全审计不能有助于提高系统的抗抵赖性 C、安全审计是对系统记录和活动的独立审查和检验 D、安全审计系统可提供侦破辅助和取证功能 题号: 33) 加密技术的强度可通过以下哪几方面来衡量? A、算法的强度 B、密钥的保密性 C、密钥的长度

11、 D、计算机的性能 题号: 34) 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是: A、安全策略 B、安全法规 C、安全技术 D、安全管理 题号: 35) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A、数据校验 B、介质校验 C、存储地点校验 D、过程校验 三、判断题() 共 10 题 题号: 36) “ 网络钓鱼 ” 攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。 A、对 B、错 题号:

12、 37) 密码保管不善属于操作失误的安全隐患。 A、对 B、错 题号: 38) 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。 A、对 B、错 题号: 39) Ping 溢出使用简单的 Ping 命令在短时间内发送大量的 ping 数据包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。 A、对 B、错 题号: 40) 要创建 DMZ 区域来提高网络安全性,需要两台防火墙来配置 DMZ 区域。 A、对 B、错 题号: 41) 包过滤防火墙对一个数据包的处理只有两种情况,即允许或阻止。 A、对 B、错 题号: 42) 漏洞是指任何可以造成破坏系统或信息的弱点。 A、对 B、错 题号: 43) 最小特权、纵深防御是网络安全原则之一。 A、对 B、错 题号: 44) 会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。 A、对 B、错 题号: 45) 遭受“中间人“攻击的两个原始主机不会感觉到“中间人“的存在。 A、对 B、错

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号