CIW模拟试题-网络安全基础与防火墙(第一套)2010-11)

上传人:宝路 文档编号:8037928 上传时间:2017-09-25 格式:DOC 页数:2 大小:42.50KB
返回 下载 相关 举报
CIW模拟试题-网络安全基础与防火墙(第一套)2010-11)_第1页
第1页 / 共2页
CIW模拟试题-网络安全基础与防火墙(第一套)2010-11)_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《CIW模拟试题-网络安全基础与防火墙(第一套)2010-11)》由会员分享,可在线阅读,更多相关《CIW模拟试题-网络安全基础与防火墙(第一套)2010-11)(2页珍藏版)》请在金锄头文库上搜索。

1、 1CIW 模拟试题- 网络安全基础与防火墙(第一套)说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。多个选项之间用“;”(分号)隔开5、答案 DW 中单选题只能是 A-Z 的一个字母;多选题可以是多个字母,DW 中间没有分隔符;判断题只能是 1 或0,1 表示对,0 表示错误6、所有的题目和答案加起来不能超过 6000 个英文字符或者 1000 个汉字7、K 值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以;(分号)隔开。当为

2、案例分析题时,在 K 值内填入每一小题最多答案备选数。8、案例分析,在可选项DW 中,不填写内容,在答案DW 中,填写正确答案序号,并且以:(冒号)隔开,每一小题,以; (分号)隔开。9、论文题,可选项、K 值、答案均为空值。一、单选题(每题 2 分,共 22 题) 题号: 1) 防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是: 源和目的 IP 地址;源和目的端口;IP 协议号;数据包中的内容 D题号: 2)防火墙对要保护的服务器作端口映射的好处是便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全 D题号: 3)内网用户通过防火墙访问公众网中的地址

3、需要对源地址进行转换,规则中的动作应选择:Allow;NAT;SAT;FwdFast B题号: 4)输入法漏洞通过什么端口实现的?21;23;445;3389 D题号: 5)不属于常见把被入侵主机的信息发送给攻击者的方法是:E-MAIL;UDP;ICMP;连接入侵主机 D题号: 6)公司的 WEB 服务器受到来自某个 IP 地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护 WEB 服务器,那么你应该选择哪一种防火墙?包过滤型;应用级网关型;复合型防火墙;代理服务型 A题号: 7)关于防火墙发展历程下面描述正确的是: 第一阶段:基于路由器的防火墙; 第二阶段:用户

4、化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙 A题号: 8)防火墙能够: 防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件 B题号: 9)关于入侵检测技术,下列哪一项描述是错误的?入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流 A题号: 10)安全扫描可以实现: 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测

5、不足的问题;扫描检测所有的数据包攻击,分析所有的数据流 C题号: 11)关于安全审计目的描述错误的是: 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应 D题号: 12)安全审计跟踪是: 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察 A题号: 13)以下哪一个最好的描述了数字证书?等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在

6、线交易证明购买的收据 A题号: 14) 保证信息不能被未经授权者阅读,这需要用到: 加密;数字签名;消息摘要;身份验证 A题号: 15) DNS 服务使用的端口是: 21;80;53;20 C题号: 16) 以下关于 Cookies 的说话正确的是:Cookies 是一个图形文件;Cookies 会包含可被用户激活的病毒;Cookies 会在用户计算机上占用大量空间;Cookies 被放在 HTTP 请求头部发送 D 2题号: 17) 下列不属于安全策略所涉及的方面是:物理安全策略;访问控制策略;信息加密策略;防火墙策略 D题号: 18) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图

7、获取访问权,可以采用什么安全机制?身份验证;访问控制;流量填充;加密 C题号: 19) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:数字签名;审核跟踪;数据加密;安全标签 B题号: 20)从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:CERT;SANS;ISSA;OSCE A题号: 21) IPSEC 能提供对数据包的加密,与它联合运用的技术是 : SSL;PPTP;L2TP;VPN D题号: 22)在每天下午 5 点使用计算机结束时断开终端的连接属于:外部终端的物理安全;通信线的物理安全 ;窃听数据;网络地址欺骗 A二、多选题(每题

8、3 分,共 10 题)题号: 1) 计算机安全事件包括以下几个方面: 重要安全技术的采用;安全标准的贯彻; 安全制度措施的建设与实施; 重大安全隐患、违法违规的发现,事故的发生 ABCD题号: 2)计算机安全事故包括以下几个方面: 因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 ABCD题号: 3)防火墙的设计时要遵循简单性原则,具体措施包括: 在防火墙上禁止运行其它应用程序;停用不需要的组件;将流量限制

9、在尽量少的点上;安装运行 WEB 服务器程序 ABC题号: 4)木马入侵的途径包括: 邮件附件;下载软件; 网页脚本 ;文件传递 ABCD题号: 5)非对称密钥加密的技术有: RSA;DSA;Diffie-Hellman;AES ABC题号: 6)网络安全工作的目标包括: 信息机密性;信息完整性; 服务可用性;可审查性 ABCD题号:7)加密技术的强度可通过以下哪几方面来衡量:算法的强度;密钥的保密性;密钥的长度;计算机的性能 ABC题号: 8)代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:缓存;日志和警报;验证;病毒防范 ABC题号: 9)以下能提高防火墙物理安

10、全性的措施包括: 将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS 电源;制定机房人员进出管理制度; 设置管理帐户的强密码 ABC题号: 10)以下说法正确的有:只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离; 三宿主堡垒主机可以建立 DMZ 区;单宿主堡垒主机可以配置为物理隔离内网和外网 ABC三、判断题(每题 2 分,共 13 题)题号: 1) 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。 1题号: 2) VPN 的主要特点是通过加密使信息能安全的通过 Internet 传递。 1题号: 3) L2

11、TP 与 PPTP 相比,加密方式可以采用 Ipsec 加密机制以增强安全性。1题号: 4) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 0题号: 5) 用户的密码一般应设置为 8 位以上。 1题号: 6) 密码保管不善属于操作失误的安全隐患。 0题号: 7) 漏洞是指任何可以造成破坏系统或信息的弱点。 1题号: 8)信息安全投资的目的是降低信息安全风险,其投资回报来自于风险损失的降低。 1题号: 9)实施网络安全的一个关键原则是要在易用性与安全性之间取得平衡。 1题号: 10)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 0题号: 11)最小特权、纵深防御是网络安全原则之一。1题号: 12)triple DES 的技术是使用 56 位密钥加密运行三次 ,其密钥长度也是原有 DES 密钥长度的三倍。1题号: 13)用户计算机上不断弹出广告消息,严重影响了用户正常使用,这是属于遭受了间谍软件攻击。1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号