好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

CIW网络安全基础和防火墙试题[第三套].doc

8页
  • 卖家[上传人]:l****i
  • 文档编号:265441589
  • 上传时间:2022-03-13
  • 文档格式:DOC
  • 文档大小:88KB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 一、单项选择题<本大题共15小题,每小题2分,共30分>一.单选题 abdcaabaadbacdc 二.多选题abcd P1-15abc P3-10abc P4-12abcd P4-28abcd P6-15abcd P6-16abcd P7-3abcd P7-4abc P7-18abcd P9-3abcd P9-6abc P3-10abd Pcdabcd P8-4 三.判断题1011100110111101.〔 A使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?A拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.〔 B使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表B.执行控制列表C.身份验证D:数据加密3.〔D针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A.包过滤型;B.应用级网关型;C.复合型防火墙;D.代理服务型4.〔 C计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.〔 A下列协议中哪个是VPN常用的安全协议?A.PPTPB.SSLC.帧中继D.TLS6.〔 A电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.〔 B随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?AWINS服务器;B.代理服务器;C.DHCP服务器;D.目录服务器8.〔 A哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C.HASH算法;D. 公共密钥加密术;9.〔 A公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密; B.数字签名; C.消息摘要;D.身份验证10.〔 D下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.〔 B下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.〔 A以下代理服务器哪个可被Linux客户端使用?A.Microsoft proxy;B.FTP proxy; C.Winsock proxy; D.SOCKS proxy.13.〔 C用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.〔 D以下哪个命令或工具可以使用户从远程终端登录系统?A.HOST;B.Finger;C.SetRequest;D.Telnet15.〔 C防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C.IP地址和MAC地址绑定功能;D.URL过滤功能二、多选题<本大题共15小题,每空3分,共45分>16.〔ABCD网络安全工作的目标包括:A.信息机密性;B.信息完整性;C.服务可用性; D.可审查性17.〔 ABC加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性; C.密钥的长度;D.计算机的性能18.〔 ABCHASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A.MD2 B.MD4 C.MD5 D.MD819.〔 ABCD在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A.X.209〔1988ASN.1基本编码规则的规范; B.PKCS系列标准;C.OCSP证书状态协议; D.轻量级目录访问协议20.〔 ABCD以下属于木马的特点包括:A.自动运行性; B.隐蔽性;C.能自动打开特定端口; D.具备自动恢复能力21.〔 ABCD木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录; D. 远程注册表的操作22.〔 ABCD防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动; C.限制网络暴露;D.包过滤23.〔 ABCD防火墙的包过滤功能会检查如下信息:A.源IP地址; B.目标IP地址; C.源端口; D.目标端口24.〔 ABCIpchains默认有以下哪些链表:A.IP input链;B.IP output链;C.IP forward链;D.IP Delete链25.〔 ABCD实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略; B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化; D.提供培训26.〔 ABCD数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验; B.介质校验;C.存储地点校验;D.过程校验27.〔 ABC加密技术的强度可通过以下哪几方面来衡量?A.算法的强度; B.密钥的保密性; C.密钥的长度; D.计算机的性能28.〔 ABD入侵检测的内容主要包括:A.独占资源、恶意使用; B.试图闯入或成功闯入、冒充其他用户 ;C.安全审计;D.违反安全策略、合法用户的泄漏29.〔 CD搜索引擎可用于索引和搜录以下哪些内容:A邮件; B.VPN服务器;CWWW文档;D.新闻组消息30.〔 ABCD在防火墙的"访问控制"应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网; B.内网可以访问DMZ区;C.DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题<本大题共15小题,每小题2分,共30分>31. 〔 1Kerberos加密通过网络传输信息包,使信息更安全。

      32. 〔 0DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统33. 〔 1计算机信息系统的安全威胁同时来自内、外两个方面34. 〔1网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术35. 〔 1网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性36. 〔0有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击37. 〔0应用级网关又称线路级网关,它工作在会话层38. 〔1SYN溢出是黑客采用特殊手段建立多个TCP半连接直到目标服务器打开了几百个或上千个半连接造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃39. 〔 1社会工程学攻击是一种与网络技术无关的攻击手段40. 〔 0根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全性41. 〔1在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全42. 〔1ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料43. 〔 1通过网络传输的信息包使用Kerberos加密可以使信息更安全。

      44. < 1 >一次性口令只能使用一次,黑客即使破译了口令也无法再次使用45. < 0 >SSL工作在网络层,相比其它的加密算法更安全安全攻击中伪造攻击的是资源的〔可用性;机密性;完整性;合法性D密码技术中,识别个人、网络上的机器或机构的技术称为:认证;数字签名;签名识别;解密B在以下认证方式中,最常用的认证方式是:基于账户名/口令认证;基于摘要算法认证;基于PKI认证 ;基于数据库认证A在公钥密码体制中,用于加密的密钥为:公钥;私钥;公钥与私钥;公钥或私钥A用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:避免他人假冒自己;验证Web服务器的真实性;保护自己的计算机免受病毒的危害;防止第三方偷看传输的信息A美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级下面的安全等级中,最低的是:A1;B1;C1;D1D在以下网络威胁中,哪个不属于信息泄露?数据窃听;流量分析;拒绝服务攻击;偷窃用户帐号C以下哪种技术不是实现防火墙的主流技术?包过滤技术;应用级网关技术;代理服务器技术;NAT技术D有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

      这种攻击叫做:重放攻击;反射攻击;拒绝服务攻击;服务攻击C以下哪项不属于防止口令猜测的措施?严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令B下列哪些是钓鱼攻击的表现?在本地网络造成SYN溢出;在远程网络造成UDP溢出造成缓存溢出发送虚假信息的电子邮件D下列不属于系统安全的技术是:防火墙;加密狗;认证 ;防病毒 BDES是一种block〔块密文的加密算法,是把数据加密成多大的块?32位;64位;128位;256位BTripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?2倍;3倍;4倍;5倍B下列不属于特殊安全机制的是:加密;数字签名;审核跟踪;身份验证C按密钥的使用个数,密码系统可以分为:置换密码系统和易位密码系统;分组密码系统和序列密码系统;对称密码系统和非对称密码系统;密码学系统和密码分析学系统C如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?71分钟;1.1′103年;2.3′103年;5.4′1024年C以下哪项技术不属于预防病毒技术的范畴?加密可执行程序;引导区保护;系统监控与读写控制;校验文件A在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

      这是对可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击A网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:单宿主堡垒主机;双宿主堡垒主机;三宿主堡垒主机;四宿主堡垒主机C关于屏蔽子网防火墙,下列说法错误的是:屏蔽子网防火墙是几种防火墙类型中最安全的;屏蔽子网防火墙既支持应用级网关也支持电路级网关;内部网对于Internet来说是不可见的;内部用户可以不通过DMZ直接访问InternetD电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序A随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?WINS服务器;代理服务器;DHCP服务器;目录服务器B哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术A公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证A当前常见的抗病毒软件一般能够:检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害 ;消。

      点击阅读更多内容
      相关文档
      高等学校学生手册.doc 2025年区教育系统招聘编外教师储备人才事业单位考试押题.docx 2025年秋季青岛版三年级数学上册认识轴对称现象教学课件.pptx 2025年秋季青岛版三年级数学上册用乘法估算解决问题教学课件.pptx 2025年秋季青岛版三年级数学上册两、三位数乘一位数的笔算(不进位)教学课件.pptx 2025年秋季青岛版三年级数学上册1200张纸有多厚教学设计范文.docx 2025年秋季青岛版三年级数学上册多位数除以一位数教学课件.pptx 2025年秋季青岛版三年级数学上册认识平移、旋转现象教学课件.pptx 2025年秋季青岛版三年级数学上册多位数乘一位数教学设计范本.docx 2025年秋季青岛版三年级数学上册认识平移与旋转教学设计范文.docx 2025年秋季青岛版三年级数学上册乘数中间有0或末尾有0的乘法教学课件.pptx 2025年秋季青岛版三年级数学上册两位数乘一位数的笔算(进位)教学课件.pptx 2025年秋季青岛版三年级数学上册《两、三位数乘一位数的笔算(不进位)》教学设计与意图.docx 2025年秋季青岛版三年级数学上册我学会了吗教学课件.pptx 2025年连云港市妇幼保健院招聘专业技术人员考试笔试试题.docx 2025年深圳市大鹏新区发展和财政局招聘考试笔试试卷.docx 2025年绵阳市梓潼县财政投资评审中心招聘考试试题.docx 2025年来宾市妇幼保健院招聘考试笔试试题.docx 2025年无极县教育系统招聘教师考试笔试试卷.docx 2025年灵山县第三中学调配教师考试笔试试题.docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.