CIW网络安全基础与防火墙试卷(第三套).doc

上传人:hw****26 文档编号:2124990 上传时间:2019-04-29 格式:DOC 页数:8 大小:139.50KB
下载 相关 举报
CIW网络安全基础与防火墙试卷(第三套).doc_第1页
第1页 / 共8页
CIW网络安全基础与防火墙试卷(第三套).doc_第2页
第2页 / 共8页
CIW网络安全基础与防火墙试卷(第三套).doc_第3页
第3页 / 共8页
CIW网络安全基础与防火墙试卷(第三套).doc_第4页
第4页 / 共8页
CIW网络安全基础与防火墙试卷(第三套).doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、CIW 网络安全基础与防火墙模拟试卷第 1 页,共 8 页一、单项选择题(本大题共 15 小题,每小题 2 分,共 30 分)一单选题 a b d c a a b a a d b a c d c 二多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 0 1.( A )使网络服务器中充斥着大量

2、要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。 A 拒绝服务 B. 文件共享 C. BIND 漏洞 D. 远程过程调用2.( B )使用 Windows 2000 的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A 访问控制列表 B. 执行控制列表 C. 身份验证 D: 数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型; B. 应用级网关型 ; C. 复合型防火墙; D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A. 黑客攻击; B. 计算机病毒侵袭 ;

3、 C. 系统内部; D. 信息辐射5.( A )下列协议中哪个是 VPN 常用的安全协议?A. PPTP B. SSL C. 帧中继 D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型? A. 防火墙; B. 入侵检测软件; C. 端口; D. 商业支付程序7.( B )随着网络中用户数量的增长,Internet 连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分? A WINS 服务器 ; B. 代理服务器; C. DHCP 服务器; D. 目录服务器8.( A )哪种加密方式是使用一个共享的密钥? A. 对称加密技术 B.非对称加密技术 ; C. HASH 算法;

4、 D. 公共密钥加密术; 9.( A )公司财务人员需要定期通过 Email 发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法? A. 加密; B. 数字签名; C. 消息摘要; D. 身份验证10.( D )下列不属于 WEB 管理员的管理工作的是: A. 监视 WEB 服务器性能; B. 确保站点安全; C. 维护站点更新链接等 ;D. 根据站点的发展升级软件11.( B )下列证书不使用 X.509v3 标准的是: A. 服务器证书; B. 数字证书; C. 个人证书; D. 发行者证书12.( A )以下代理服务器哪个可被 Linux 客户端使用? A. Microso

5、ft proxy; B. FTP proxy; C. Winsock proxy; D. SOCKS proxy.13.( C )用户希望在 Windows 2000 上配置文件的审核功能,首先应该做什么? A. 扩大磁盘容量 B. 使用 FAT32 格式化磁盘 C. 使用 NTFS 格式化磁盘 D. 使用 RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统? A. HOST; B. Finger; C. SetRequest; D.Telnet15.( C )防止盗用 IP 行为是利用防火墙的什么功能? 第 2 页,共 8 页A. 防御攻击的功能; B. 访问控制功能;

6、 C. IP 地址和 MAC 地址绑定功能; D. URL 过滤功能二、多选题(本大题共 15 小题,每空 3 分,共 45 分)16.(ABCD )网络安全工作的目标包括: A. 信息机密性; B. 信息完整性; C. 服务可用性; D. 可审查性17.( ABC )加密技术的强度可通过以下哪几方面来衡量: A. 算法的强度; B. 密钥的保密性; C. 密钥的长度; D. 计算机的性能18.( ABC )HASH 加密使用复杂的数字算法来实现有效的加密,其算法包括: A. MD2 B. MD4 C. MD5 D.MD819.( ABCD )在 PKI 体系建立与发展的过程中,与 PKI 相

7、关的标准主要包括: A. X.209(1988)ASN.1 基本编码规则的规范 ; B. PKCS 系列标准; C. OCSP 在线证书状态协议; D.轻量级目录访问协议20.( ABCD )以下属于木马的特点包括: A. 自动运行性; B. 隐蔽性; C. 能自动打开特定端口; D. 具备自动恢复能力21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括: A. 搜索 cache 中的口令; B. 扫描目标机器的 IP 地址; C. 进行键盘记录 ; D. 远程注册表的操作22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括: A. 创建阻塞点; B. 记录 Int

8、ernet 活动; C. 限制网络暴露; D. 包过滤23. ( ABC D )防火墙的包过滤功能会检查如下信息: A. 源 IP 地址; B. 目标 IP 地址; C. 源端口; D. 目标端口24. ( ABC )Ipchains 默认有以下哪些链表: A. IP input 链; B. IP output 链; C. IP forward 链; D. IP Delete 链25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括: A. 必须要有一个安全策略; B. 不要采用独立使用的系统或技术;C. 尽可能使损坏最小化; D. 提供培训26. ( AB

9、C D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A. 数据校验; B. 介质校验; C. 存储地点校验; D. 过程校验27. ( ABC )加密技术的强度可通过以下哪几方面来衡量? A. 算法的强度; B. 密钥的保密性; C. 密钥的长度; D. 计算机的性能28. ( ABD )入侵检测的内容主要包括: A. 独占资源、恶意使用; B. 试图闯入或成功闯入、冒充其他用户 ; C. 安全审计; D. 违反安全策略、合法用户的泄漏29. ( CD )搜索引擎可用于索引和搜录以下哪些内容: A 邮件; B. VPN 服务器; C WWW 文档; D. 新闻组

10、消息30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ 三者的访问关系为: A. 内网可以访问外网; B. 内网可以访问 DMZ 区; C. DMZ 区可以访问内网; D. 外网可以访问 DMZ 区三、判断题(本大题共 15 小题,每小题 2 分,共 30 分)31. ( 1 )Kerberos 加密通过网络传输信息包,使信息更安全。第 3 页,共 8 页32. ( 0 )DOS 攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。33. ( 1 )计算机信息系统的安全威胁同时来自内、外两个方面。34. (1 )网络反病毒技术主要有 3 种,它们是预防病毒技术、检测病毒技

11、术和消除病毒技术。35. ( 1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性 能、服务质量和安全性。36. (0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。37. (0 )应用级网关又称线路级网关,它工作在会话层。38. (1 )SYN 溢出是黑客采用特殊手段建立多个 TCP 半连接。直到目标服务器打开了几百个或上千个半连接。造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。39. ( 1 )社会工程学攻击是一种与网络技术无关的攻击手段。40. ( 0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级

12、别 I,需要最高的安全 性。41. (1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。42. (1 )ISO/IEC 17799 并没有提供关于任何安全主题的方案或专门的材料。43. ( 1 )通过网络传输的信息包使用 Kerberos 加密可以使信息更安全。44. ( 1 ) 一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。45. ( 0 ) SSL工作在网络层,相比其它的加密算法更安全。安全攻击中伪造攻击的是资源的() 可用性;机密性;完整性;合法性 D密码技术中,识别个人、网络上的机器或机构的技术称为: 认证;数字签名;签名识别;解密 B在以

13、下认证方式中,最常用的认证方式是:基于账户名口令认证;基于摘要算法认证;基于 PKI认证 ;基于数据库认证 A在公钥密码体制中,用于加密的密钥为: 公钥;私钥;公钥与私钥;公钥或私钥 A用户从 CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:避免他人假冒自己;验证 Web服务器的真实性;保护自己的计算机免受病毒的危害;防止第三方偷看传输的信息 A美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是: A1;B1;C1;D1 D在以下网络威胁中,哪个不属于信息泄露?数据窃听;流量分析;拒绝服务攻击;偷窃用户帐号 C以下哪种技术不是实现防火墙

14、的主流技术?包过滤技术;应用级网关技术;代理服务器技术;NAT 技术 D有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:重放攻击;反射攻击;拒绝服务攻击;服务攻击 C以下哪项不属于防止口令猜测的措施?严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令 B第 4 页,共 8 页下列哪些是钓鱼攻击的表现?在本地网络造成 SYN溢出;在远程网络造成 UDP溢出。;造成缓存溢出。;发送虚假信息的电子邮件。 D下列不属于系统安全的技术是: 防火墙;加密狗;认证 ;防病毒 BDES是

15、一种 block(块)密文的加密算法,是把数据加密成多大的块? 32位;64 位;128 位;256 位 BTripleDES是一种加强了的 DES加密算法,他的密钥长度和 DES相比是它的几倍? 2倍;3 倍;4 倍;5 倍 B下列不属于特殊安全机制的是: 加密;数字签名;审核跟踪;身份验证 C按密钥的使用个数,密码系统可以分为:置换密码系统和易位密码系统;分组密码系统和序列密码系统;对称密码系统和非对称密码系统;密码学系统和密码分析学系统 C如果采用“暴力攻击“对密文进行破译,假设计算机的处理速度为 1密钥/微秒,那么大约多长时间一定能破译 56比特密钥生成的密文?71分钟;1.1103

16、年;2.3103 年;5.41024 年 C以下哪项技术不属于预防病毒技术的范畴?加密可执行程序;引导区保护;系统监控与读写控制;校验文件 A在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 A网络中一台防火墙被配置来划分 Internet、内部网及 DMZ区域,这样的防火墙类型为:单宿主堡垒主机;双宿主堡垒主机;三宿主堡垒主机;四宿主堡垒主机 C关于屏蔽子网防火墙,下列说法错误的是:屏蔽子网防火墙是几种防火墙类型中最安全的;屏蔽子网防火墙既支持应用级网关也支持电路级网关;内部网对于 Internet来说是不可见

17、的;内部用户可以不通过 DMZ直接访问 Internet D电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序 A随着网络中用户数量的增长,Internet 连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?WINS服务器;代理服务器;DHCP 服务器;目录服务器 B哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH 算法;公共密钥加密术 A公司财务人员需要定期通过 Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法? 加密;数字签名;消息摘要;身份验证 A第 5 页,共 8 页当前常见的抗病毒软件一般

18、能够:检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害 ;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒 CD智能卡可以应用的地方包括:进入大楼;使用移动电话;登录特定主机;执行银行和电子商务交易 ABCD关于 Kerberos,下列说法正确的是:即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos 客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式;Kerberos 加密通过网络传输的信息包,使信息更安全;Kerberos可以限制某一时间段的身份验证。BCD常用的对称加

19、密算法包括 DES;Elgamal;RSA;RC-5;IDEA ADE一个有效的安全矩阵应该具有以下特点: 容易使用;合理的费用;灵活性和伸缩性;优秀的警报和报告 ABCD标准的 FTP使用的端口有: 80;20;21;135 BC网络安全需要解决的问题包括:允许什么人访问;访问的时间;可以访问哪些内容;可以执行何种操作 ABCD网络经常会面对来自内部用户的威胁,这些威胁有: 用户操作失误;用户无意间下载了木马软件;恶意的攻击;病毒感染 ABCD审核是网络安全工作的核心,下列应用属于主动审核的是:Windows事件日志记录;数据库的事务日志记录;防火墙对访问站点的过滤;系统对非法连接的拒绝 C

20、D用于邮件加密的程序包括: PGP;S-MIME;SSL;TLS ABVPN的主要特点是通过加密使信息能安全的通过Internet传递。 1L2TP与 PPTP相比,加密方式可以采用 Ipsec加密机制以增强安全性。 1计算机信息系统的安全威胁同时来自内、外两个方面。 1对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 0用户的密码一般应设置为 8位以上。 1密码保管不善属于操作失误的安全隐患。 0漏洞是指任何可以造成破坏系统或信息的弱点。 1第 6 页,共 8 页公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 1安全审计就是日志的记录。 0计算机病毒是计算机

21、系统中自动产生的。 0一、单项选择题(本大题共 15小题,每小题 2分,共 30分)1. ( B )对于人员管理,描述错误的是: A人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段 C. 安全教育是人员管理的有力手段 D. 人员管理时,安全审查是必须的2. ( A )安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪3. ( D )不属于将入侵检测系统部署在 DMZ中的优点的是:A. 可以查看受保护区域主机被攻击的状态 B. 可以检测防火墙系统的策略配置是否合理 C. 可以检测 DM

22、Z 被黑客攻击的重点 D. 可以审计来自 Internet 上对受保护网络的攻击类型4. ( C )驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:A. 上网冲浪 B. 中间人攻击 C. DDoS 攻击 D. MAC 攻击5. ( D )预防“邮件炸弹”的侵袭,最好的办法是:A. 使用大容量的邮箱 B. 关闭邮箱 C. 使用多个邮箱 D. 给邮箱设置过滤器6. ( B )下列行为不属于黑客行为的是:A. 利用现成的软件的后门,获取网络管理员的密码 B. 进入自己的计算机,并修改数据 C. 利用电子窃听

23、技术,获取要害部门的口令 D. 非法进入证券交易系统,修改用户的记录7. ( A )计算机病毒是:A. 计算机程序 B. 数据 C. 临时文件 D. 应用软件8. ( A )在实施攻击时,黑客感兴趣的系统一般信息不包括:A. 系统的软硬件平台类型 B. 系统用户 C. 系统的服务与应用 D. 系统是否存在弱口令 9. ( D )关于防火墙,以下哪种说法是错误的? A. 防火墙能隐藏内部 IP地址 B. 防火墙能控制进出内网的信息流向和信息包 C. 防火墙能提供 VPN功能 D. 防火墙能阻止来自内部的威胁 10. ( A )关于数字签名,下面哪种说法是错误的?A. 数字签名技术能够保证信息传输

24、过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易中抵赖的发生11. ( B )从网络高层协议角度,网络攻击可以分为:第 7 页,共 8 页A. 主动攻击与被动攻击 B. 服务攻击与非服务攻击 C. 病毒攻击与主机攻击;击 D. 发浸入攻击与植入攻 12. ( D )目前,防火墙一般可以提供 4种服务。它们是:A. 服务控制、方向控制、目录控制和行为控制;制B. 服务控制、网络控制、目录控制和方向控C. 方向控制、行为控制、用户控制和网络控制 D. 服务控制、方向控制、用户控制和行为控制 13. ( B )在

25、对备份数据进行效验时,检查备份磁带或是 CD是否失效,这属于:A. 数据效验 B. 介质效验 C. 存储地点校验 D. 过程检验14. ( B )对员工进行培训时,对于最新的威胁,需要针对哪类人员培训?A. 普通终端用户 B. 安全管理员 C. 经营管理者 D. 销售人员15. (A )通过配置防火墙来限制内部某些 IP地址的用户对 FTP的服务器的访问,这是应用了防火墙的什么功能?A. 包过滤技术 B. 应用级网关技术 C. 代理服务器技术 D. NAT 技术 二、多选题(本大题共 15小题,每空 3分,共 45分)请在每小题的空格中填上正确答案。错填、不填均无分。16. ( BC )标准的

26、 FTP使用的端口有: A. 80 B. 20 C. 21 D. 135 17. ( ABCD )网络安全需要解决的问题包括: A. 允许什么人访问 B. 访问的时间 C. 可以访问哪些内容 D. 可以执行何种操作 18. ( ABC )当前造成网络安全形势日益严峻的原因包括: A. 系统中存储的信息量越来越大 B. 人们对计算机网络的依赖程度越来越高 C. 计算机网络系统的使用者接受的教育不够 D. 计算机网络设备的性能越来越不可信19. ( ABC )实施计算机信息系统安全保护的措施包括:A. 安全法规 B. 安全管理 C. 安全技术 D. 安全培训20. ( ABCD )网络中所采用的安

27、全机制主要有:A. 加密和隐蔽机制 B. 认证和身份鉴别机制 C. 审计 D. 完整性保护21. ( ABCD )提高信息安全性,需在要组织内采取各种措施,包括:A. 限制管理员帐号的使用 B. 对终端用户进行安全培训C. 安装病毒防范软件 D. 建立完善的数据备份计划22. ( AC )当前的防病毒软件可以: A. 自动发现病毒入侵的一些迹象并阻止病毒的入侵 B. 杜绝一切计算机病毒感染计算机系统 C. 在部分病毒将要入侵计算机系统时发出报警信号 D. 使入侵的所有计算机病毒失去破坏能力23. ( AB D )以下关于计算机病毒的说法,不正确的有: A. 用消毒软件杀灭病毒以后的计算机内存肯

28、定没有病毒活动B. 没有病毒活动的计算机不必消毒 C. 最新的杀毒软件,也不一定能清除计算机内的病毒 D. 良性病毒对计算机没有损害24. ( ABCD )下列哪些现象有可能是计算机感染上病毒的表现?A. 显示屏上出现不应有的字符、画面 B. 程序或数据文件的长度改变或者神秘地消失 第 8 页,共 8 页C. 可用磁盘空间、可用内存容量异常减少 D. 计算机不能启动或不承认磁盘存在25. ( AB )关于对称密钥加密,下列叙述正确的是:A. 加密和解密使用同一个密钥 B. 加密大量的信息时速度快C. 密钥可以方便的传播和管理 D. 可以绝对防止破解26. ( ABC D )以下关于非对称密钥加

29、密,说法正确的有:A. 非对称加密在加密的过程中使用一对密钥B. 对密钥中一个用于加密,另一个用来解密 C. 一个密钥用来公用,另一个作为私有的密钥 D. 加密的速度非常慢27. ( ABCD )以下关于审核的叙述,正确的是:A. 被动审核会记录活动,但不做任何事情B. 审核日志并不能确保系统安全,但可以帮助发现问题 C. 过多的主动审核会影响系统性能 D. 主动审核可以在发现异常后拒绝一些主机的访问 28. ( ABCD )网络安全所面临的主要潜在威胁有:A.信息泄密 B.信息被篡改 C.非法使用网络资源 D.计算机病毒29. ( ACBD )网络经常会面对来自内部用户的威胁,这些威胁有:A

30、用户操作失误 B. 用户无意间下载了木马软件 C.恶意的攻击 D. 病毒感染30. (CD )审核是网络安全工作的核心,下列应用属于主动审核的是:A. Windows事件日志记录 B. 数据库的事务日志记录 C. 防火墙对访问站点的过滤 D. 系统对非法连接的拒绝三、判断题(本大题共 15小题,每小题 2分,共 30分)31. ( 0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。32. ( 0 )应用级网关又称线路级网关,它工作在会话层。33. (1 )SYN 溢出是黑客采用特殊手段建立多个 TCP半连接。直到目标服务器打开了几百个或上千个半连接。造成服务器的

31、性能受到严重的限制,甚至服务器实际上已崩溃。34. ( 1 )社会工程学攻击是一种与网络技术无关的攻击手段。35. ( 0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别 I,需要最高的安全性。36. (1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。37. ( 1 )ISO/IEC 17799 并没有提供关于任何安全主题的方案或专门的材料。38. ( 1 )通过网络传输的信息包使用 Kerberos加密可以使信息更安全。39. ( 1 )一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。40. ( 0 )SSL 工作在网络层,相比其它的加密算法更安全。41. (0 )DOS 攻击对黑客来说是没有用的,因为它不能帮助侵入系统。42. ( 1 )安装防病毒软件并及时升级病毒库,这是防范病毒的首要方法。43. ( 1 )在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。44. ( 1 )VPN 的主要特点是通过加密使信息能安全的通过 Internet传递。45. (1 )L2TP 与 PPTP相比,加密方式可以采用 Ipsec加密机制以增强安全性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课程笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。