CIW网络安全基础与防火墙试卷第三套
- 格式:doc
- 大小:79.50 KB
- 文档页数:21
三级安全教育试题及防范网络设备攻击尊敬的读者,以下是针对题目“三级安全教育试题及防范网络设备攻击”准备的文章:随着信息技术的飞速发展,网络安全问题日益突出。
为了确保网络环境的安全与稳定,有效地保护个人、企业和国家的利益,网络安全教育变得非常重要。
本文将提供一些针对三级安全教育的试题,并介绍如何防范网络设备攻击。
一、三级安全教育试题1. 以下哪项不属于常见的网络安全威胁?A) 病毒攻击B) 黑客攻击C) 物理攻击D) 表演攻击2. 在保证网络安全的过程中,密码的复杂性为何重要?A) 提高用户隐私保护B) 防止未经授权的访问C) 防止物理攻击D) 提高网络速度3. 当你在公共网络上冲浪时,以下哪项是不安全的做法?A) 使用HTTPS协议B) 通过VPN建立加密连接C) 在不受信任的网络上登录个人账户D) 定期更改密码4. 以下哪项属于强密码的要求?A) 只包含字母B) 只包含数字C) 包含字母、数字和特殊字符D) 只包含小写字母5. 你的朋友刚刚收到一封可疑的电子邮件,带有附件。
你应该怎么办?A) 点击附件以查看内容B) 删除电子邮件并忽略C) 将电子邮件标记为垃圾邮件D) 发送电子邮件到警察局二、防范网络设备攻击1. 定期更新软件和固件软件和固件的更新通常包含修复安全漏洞的补丁。
通过定期更新操作系统、应用程序和网络设备的软件和固件,可以防止黑客利用已知的漏洞攻击系统。
2. 强密码和多因素认证使用强密码,并启用多因素认证,如指纹或身份验证器应用程序。
这样可以增加对账户的安全性,防止黑客通过猜测或窃取密码进行入侵。
3. 防火墙和入侵检测系统(IDS)在网络设备上设置防火墙和入侵检测系统。
防火墙可以监控网络通信,阻止未经授权的访问。
入侵检测系统可以及时发现并阻止潜在的网络攻击。
4. 数据备份和恢复定期备份重要的数据和系统配置,并将其存储在离线位置。
这样,即使网络设备遭受攻击或故障,你也可以迅速恢复数据,减少损失。
计算机三级网络技术机试(网络安全技术)模拟试卷3(题后含答案及解析)题型有:1. 选择题选择题1.差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。
A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份正确答案:C解析:主要的数据备份策略有3种:完全备份、增量备份、差异备份,其中完全备份的备份速度最慢,而恢复速度最快;增量备份的备份速度最快,而恢复速度最慢;差异备份的备份与恢复速度介于以上两者之间。
知识模块:网络安全技术2.下列关于增量备份特点的描述中,错误的是( )。
A.恢复速度最慢B.备份速度最快C.备份上一次完全备份之后的所有数据D.使用的空间最小正确答案:C解析:增量备份只备份相对于上一次备份操作以来新建或者更新过的数据。
知识模块:网络安全技术3.下列关于数据备份方法的描述中,错误的是( )。
A.增量备份比完全备份使用的空间少B.差异备份比增量备份恢复的速度慢C.差异备份比完全备份的备份速度快D.恢复时完全备份使用的副本最少正确答案:B解析:数据备份策略决定何时进行备份、备份收集何种数据,以及出现故障时进行恢复的方式。
通常使用的备份方式有3种:完全备份、增量备份和差异备份。
各种备份策略的比较如下表所示。
知识模块:网络安全技术4.下列关于数据备份方法的描述中,错误的是( )。
A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录正确答案:B解析:在进行系统恢复时,差异备份仅需恢复两份备份文件:完全备份和最近完成的差异备份,而对于增量备份,需要恢复最后一次完全备份,还要将多个增量备份中的改变应用到文件上,才能完成恢复工作。
故差异备份的恢复速度要快于增量备份。
知识模块:网络安全技术5.Windows 2003对已备份文件在备份后不做标记的备份方法是( )。
《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:第1页,共8页A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。
计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。
4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
防火墙试题(卷)和答案武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对B 的攻击。
A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
网络安全三套考试题参考答案试题1一、1、C 2、D 3、A 4、D 5、D 6、A 7、C 8、C 9、D 10、B 11、A12、C 13、C 14、C 15、D 16、D 17、D 18、A 19、D 20、D二、1、Net start server 2、WINLOGON.EXE 3、用户4、平等5、浏览器6、超文本标记7、备份域控制器8、完整性三、1、F 2、T 3、T 4、T 5、T 6、T 7、T 8、F 9、T 10、F四、1、特洛伊木马(Trojan House)是一种基于远程控制的黑客工具(病毒程序)。
常见的普通木马一般是客户端/服务端(C/S)模式,客户端/服务端之间采用TCP/UDP 的通信方式,攻击者控制的是相应得客户端程序,服务端程序是木马程序,木马程序被植入了毫不知情的用户的计算机中。
以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以特洛伊木马也叫做后门工具。
攻击者所掌握的客户端程序向该端口发出请求,木马便和它连接起来了,攻击者就可以使用控制器进入计算机,通过客户端命令达到控制服务端的目的。
2、四类A、数据包过滤型防火墙数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
B、应用级网关型防火墙应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。
它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。
实际中的应用网关通常安装在专用工作站系统上。
C、代理服务型防火墙代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。
CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)CIW模拟试题----网络安全基础与防火墙(第一套)说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错误6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析题时,在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。
9、论文题,可选项、K值、答案均为空值。
一、单选题(每题2分,共22 题)题号: 1)防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:源和目的IP地址;源和目的端口;IP协议号;数据包中的内容D题号: 2)防火墙对要保护的服务器作端口映射的好处是便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全D题号: 3)内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:Allow;NAT;SAT;FwdFast B 题号: 4)输入法漏洞通过什么端口实现的?21;23;445;3389 D题号: 5)不属于常见把被入侵主机的信息发送给攻击者的方法是:E-MAIL;UDP;ICMP;连接入侵主机D题号: 6)公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?包过滤型;应用级网关型;复合型防火墙;代理服务型A题号: 7)关于防火墙发展历程下面描述正确的是: 第一阶段:基于路由器的防火墙; 第二阶段:用户化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙A 题号: 8)防火墙能够: 防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件B 题号: 9)关于入侵检测技术,下列哪一项描述是错误的?入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流A题号: 10)安全扫描可以实现: 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流C题号: 11)关于安全审计目的描述错误的是: 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应D题号: 12)安全审计跟踪是: 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察A题号: 13)以下哪一个最好的描述了数字证书?等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据A题号: 14)保证信息不能被未经授权者阅读,这需要用到: 加密;数字签名;消息摘要;身份验证A题号: 15) DNS服务使用的端口是: 21;80;53;20 C题号: 16)以下关于Cookies的说话正确的是:Cookies是一个图形文件;Cookies会包含可被用户激活的病毒;Cookies会在用户计算机上占用大量空间;Cookies被放在HTTP请求头部发送D题号: 17)下列不属于安全策略所涉及的方面是:物理安全策略;访问控制策略;信息加密策略;防火墙策略D题号: 18) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?身份验证;访问控制;流量填充;加密 C题号: 19) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:数字签名;审核跟踪;数据加密;安全标签 B题号: 20)从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:CERT;SANS;ISSA;OSCE A 题号: 21) IPSEC能提供对数据包的加密,与它联合运用的技术是: SSL;PPTP;L2TP;VPN D题号: 22)在每天下午5点使用计算机结束时断开终端的连接属于:外部终端的物理安全;通信线的物理安全;窃听数据;网络地址欺骗 A二、多选题(每题3分,共10题)题号: 1) 计算机安全事件包括以下几个方面: 重要安全技术的采用;安全标准的贯彻;安全制度措施的建设与实施;重大安全隐患、违法违规的发现,事故的发生ABCD题号: 2)计算机安全事故包括以下几个方面: 因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件ABCD题号: 3)防火墙的设计时要遵循简单性原则,具体措施包括: 在防火墙上禁止运行其它应用程序;停用不需要的组件;将流量限制在尽量少的点上;安装运行WEB服务器程序ABC题号: 4)木马入侵的途径包括: 邮件附件;下载软件;网页脚本;文件传递ABCD题号: 5)非对称密钥加密的技术有: RSA;DSA;Diffie-Hellman;AES ABC题号: 6)网络安全工作的目标包括:信息机密性;信息完整性;服务可用性;可审查性ABCD题号:7)加密技术的强度可通过以下哪几方面来衡量:算法的强度;密钥的保密性;密钥的长度;计算机的性能ABC题号: 8)代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:缓存;日志和警报;验证;病毒防范ABC 题号: 9)以下能提高防火墙物理安全性的措施包括: 将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS电源;制定机房人员进出管理制度;设置管理帐户的强密码ABC题号: 10)以下说法正确的有:只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离;三宿主堡垒主机可以建立DMZ 区;单宿主堡垒主机可以配置为物理隔离内网和外网ABC三、判断题(每题2分,共13题)题号: 1) 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。
网络安全基础考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的流量。
B. 防火墙的主要功能是防止未经授权的访问和数据泄露。
C. 防火墙可以过滤恶意软件和病毒,保护系统免受攻击。
D. 防火墙可以通过IP地址和端口号来识别和阻止恶意流量。
2. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?A. IDS用于监测网络中的异常行为和潜在的入侵行为。
B. IPS用于实时阻止网络中的非法活动。
C. IDS只能监测,不能阻止入侵。
D. IPS可以主动防御,但不能监测。
3. 什么是加密技术?它在网络安全中的作用是什么?A. 加密技术是一种通过编码信息,使得只有拥有密钥的人才能解码的技术。
B. 加密技术用于保护数据的机密性和完整性。
C. 加密技术可以防止数据在传输过程中被窃取或篡改。
D. 加密技术可以确保数据的机密性和可用性。
4. 什么是VPN?它在网络安全中的应用是什么?A. VPN是一种虚拟专用网络,可以在公共网络上建立加密通道。
B. VPN用于远程访问公司内部网络资源。
C. VPN可以保护数据在公共网络上的传输安全。
D. VPN可以提高网络性能和带宽利用率。
5. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于提供对外服务的同时保护内部网络。
B. DMZ用于提供对外服务,如Web服务器和FTP服务器。
C. DMZ可以限制外部用户对内部网络的访问。
D. DMZ可以提高内部网络的安全性。
6. 什么是强密码策略?它有什么作用?A. 强密码策略要求密码必须包含大写字母、小写字母、数字和特殊字符,且长度至少为8位。
B. 强密码策略可以防止密码猜测和暴力破解。
C. 强密码策略可以提高用户对密码安全的认识。
D. 强密码策略可以强制用户定期更换密码。
7. 什么是双因素认证(FA)?它在网络安全中的作用是什么?A. 双因素认证需要用户提供两种不同类型的身份验证,如密码和指纹。
一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题 abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B. 执行控制列表 C. 身份验证 D: 数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A. 黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC. 帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A. 防火墙;B. 入侵检测软件;C. 端口;D. 商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D. 目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A. 对称加密技术B.非对称加密技术;C. HASH算法;D. 公共密钥加密术;9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A. 加密;B. 数字签名;C. 消息摘要;D. 身份验证10.( D )下列不属于WEB管理员的管理工作的是:A. 监视WEB服务器性能;B. 确保站点安全;C. 维护站点更新链接等;D. 根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A. 服务器证书;B. 数字证书;C. 个人证书;D. 发行2 / 21者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. ;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A. 扩大磁盘容量B. 使用FAT32格式化磁盘C. 使用NTFS格式化磁盘D. 使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A. 防御攻击的功能;B. 访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:A. 信息机密性;B. 信息完整性;C. 服务可用性;D. 可审查性17.( ABC )加密技术的强度可通过以下哪几方面来衡量:A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D. 计算机的性能18.( ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算3 / 21法包括:A. MD2B. MD4C. MD5D.MD819.( ABCD )在PKI体系建立及发展的过程中,及PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.( ABCD )以下属于木马的特点包括:A. 自动运行性;B. 隐蔽性;C. 能自动打开特定端口;D. 具备自动恢复能力21. ( ABCD )木马也被称为黑客病毒,其攻击行为包括:A. 搜索cache中的口令;B. 扫描目标机器的IP地址;C. 进行键盘记录; D. 远程注册表的操作22. ( ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A. 创建阻塞点;B. 记录Internet活动;C. 限制网络暴露;D. 包过滤23. ( ABC D )防火墙的包过滤功能会检查如下信息:A. 源IP地址;B. 目标IP地址;C. 源端口;D. 目标端口24. ( ABC )Ipchains默认有以下哪些链表:4 / 21A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. ( ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A. 必须要有一个安全策略;B. 不要采用独立使用的系统或技术;C. 尽可能使损坏最小化;D. 提供培训26. ( ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A. 数据校验;B. 介质校验;C. 存储地点校验;D. 过程校验27. ( ABC )加密技术的强度可通过以下哪几方面来衡量?A. 算法的强度;B. 密钥的保密性;C. 密钥的长度;D. 计算机的性能28. ( ABD )入侵检测的内容主要包括:A. 独占资源、恶意使用;B. 试图闯入或成功闯入、冒充其他用户 ;C. 安全审计;D. 违反安全策略、合法用户的泄漏29. ( CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器; C WWW文档; D. 新闻组消息30. ( ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ5 / 21三者的访问关系为:A. 内网可以访问外网;B. 内网可以访问DMZ区;C. DMZ区可以访问内网;D. 外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
32.( 0 )DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。
33.( 1 )计算机信息系统的安全威胁同时来自内、外两个方面。
34.(1 )网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。
35.( 1 )网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。
36.(0 )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。
37.(0 )应用级网关又称线路级网关,它工作在会话层。
38.(1 )SYN溢出是黑客采用特殊手段建立多个TCP半连接。
直到目标服务器打开了几百个或上千个半连接。
造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。
39.( 1 )社会工程学攻击是一种及网络技术无关的攻击手段。
40.( 0 )根据数据在系统中的重要性,公司负责人的笔记本电脑应该6 / 21划分到级别I,需要最高的安全性。
41.(1 )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。
42.(1 )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。
43.( 1 )通过网络传输的信息包使用Kerberos加密可以使信息更安全。
44.( 1 ) 一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。
45.( 0 ) SSL工作在网络层,相比其它的加密算法更安全。
7 / 218 / 219 / 2110 / 2111 / 2112 / 2113 / 21一、单项选择题(本大题共15小题,每小题2分,共30分)1.( B )对于人员管理,描述错误的是:A.人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的2.( A )安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是:A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪3.( D )不属于将入侵检测系统部署在DMZ中的优点的是:A. 可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合理C. 可以检测DMZ 被黑客攻击的重点D. 可以审计来自Internet 上对受保护网络的攻击类型14 / 214.( C )驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:A. 上网冲浪B. 中间人攻击C. DDoS 攻击D. MAC攻击5.( D )预防“邮件炸弹”的侵袭,最好的办法是:A. 使用大容量的邮箱B. 关闭邮箱C. 使用多个邮箱D. 给邮箱设置过滤器6.( B )下列行为不属于黑客行为的是:A. 利用现成的软件的后门,获取网络管理员的密码B. 进入自己的计算机,并修改数据C. 利用电子窃听技术,获取要害部门的口令D. 非法进入证券交易系统,修改用户的记录7.( A )计算机病毒是:A. 计算机程序B. 数据C. 临时文件D. 应用软件8.( A )在实施攻击时,黑客感兴趣的系统一般信息不包括:A. 系统的软硬件平台类型B. 系统用户C. 系统的服务及应用D. 系统是否存在弱口令9.( D )关于防火墙,以下哪种说法是错误的?A. 防火墙能隐藏内部IP地址B. 防火墙能控制进出内网的信15 / 21息流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁10.( A )关于数字签名,下面哪种说法是错误的?A. 数字签名技术能够保证信息传输过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易中抵赖的发生11.( B )从网络高层协议角度,网络攻击可以分为:A. 主动攻击及被动攻击B. 服务攻击及非服务攻击C. 病毒攻击及主机攻击;击D. 发浸入攻击及植入攻12.( D )目前,防火墙一般可以提供4种服务。
它们是:A. 服务控制、方向控制、目录控制和行为控制;制B. 服务控制、网络控制、目录控制和方向控C. 方向控制、行为控制、用户控制和网络控制D. 服务控制、方向控制、用户控制和行为控制13.( B )在对备份数据进行效验时,检查备份磁带或是CD是否失效,这属于:A. 数据效验B. 介质效验C. 存储地点校验D. 过程检验14.( B )对员工进行培训时,对于最新的威胁,需要针对哪类人员培训?16 / 21A. 普通终端用户B. 安全管理员C. 经营管理者D. 销售人员15.(A )通过配置防火墙来限制内部某些IP地址的用户对FTP的服务器的访问,这是应用了防火墙的什么功能?A. 包过滤技术B. 应用级网关技术C. 代理服务器技术D. NAT技术二、多选题(本大题共15小题,每空3分,共45分)请在每小题的空格中填上正确答案。