CIW模拟试题----网络安全基础与防火墙2010-11)
- 格式:doc
- 大小:35.50 KB
- 文档页数:2
防火墙考试复习题单选题1.以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.部网对于Internet来说是不可见的;D.部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器 B、代理服务器 C、日志工具 D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防作用。
A.网管软件B.操作系统 C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止部犯罪的 D.能够解决所有问题的9.防火墙是建立在外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
CIW模拟试题----操作系统安全(第二套试卷类型:客观(单选、多选、判断创建试卷时间:2010-11-一、单选题(每题2分,共25 题题号: 1在防止电子邮箱入侵中,以下哪一项是不适合的? DA.不用生日做密码;B.不要使用少于5位的密码;C.不要使用纯数字;D.自己做服务器题号: 2为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施? BA.备份注册表;B.利用SYSKEY;C.使用加密设备;D.审计注册表和用户权限题号: 3你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? DA.etc/.htaccess;B./etc/passwd;C./etc/secure;D./etc/shadow题号: 4在C2安全等级规则中,“自由访问控制”的含义是什么? DA.是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则;B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力;C.是限制一个组或者安全边界对资源使用的一个策略;D.资源的所有者应当能够使用资源题号: 5下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样? DA.FTP;B.FINGER; USE;D.TELNET题号: 6Windows 2000 最多支持多少个字符的口令?C A.14; B.64; C.127; D.128题号: 7在Win 2000和Linux网络中,如用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将(A A.一如既往的使用,直到注销; B.立既失效; C.会在12分钟后失效; D.会在服务器重新启动后失效题号: 8以下不属于Linux的默认帐户的是:C A.Operator; B.Root; C.Guest;D.Adm题号: 9以下不属于NTFS文件系统安全的项目是: DA.用户级别的安全;B.文件加密;C.从本地和远程驱动器上创建独立卷的能力;D.安全的备份题号: 10在NTFS文件系统中,如一个共享文件夹的共享权限和NTFS权限发生了冲突,则以下说法正确的是:B A.共享权限优先NTFS权限; B.系统会认定最少的权限; C.系统会认定最多的权限; D.以上都不是题号: 11在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C A.TELNET -S; B.NBTSTA T;C.TLNTADMN;D.NTDS题号: 12W indows 2000 的本地安全数据库存储在(BA.%systemroot%\winnt;B.%systemroot%\winnt\system32\config;C.%systemroot%\program files;D.%systemroot%\winnt\config题号: 13下面哪一项注册表分支包含计算机信息( A A.HKLM; B.HKU;C.HKCR;D.HKCC题号: 14在Windows 2000中网络管理员利用注册表不可以( DA.修改系统默认启动选项;B.设置系统自动登录;C.修改桌面配置选项;D.删除应用程序题号: 15以下不属于Windows 2000 中的安全组件的是? CA.选择访问控制;B.强制登录;C.备份;D.审核题号: 16在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:CA.计算机管理;B.TELNET管理;C.本地安全策略;D.磁盘管理题号: 17W indows 2000下的用于存储用户名的文件是? DA.SECRET;B.PASSWD;ERNAMES;D.SAM题号: 18下列关于CA的说法错误的是?DA.CA是负责发布证书的一组机构;B.CA负责为用户分配公共密钥和私人密钥;C.CA可分为企业CA和独立CA;D.根CA可以没有证书题号: 19你的计算机装有2个操作系统,分别是Windows 2000 专业版和Windows 2000 服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做? CA.进入专业版,修改C:盘下的boot.ini文件,使用服务器版指向C:盘;B.进入专业版,删除服务器版系统分区下的WINNT\CONFIG\SAM;C.进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;D.进入专业版,将专业版的系统文件复制到服务版所在的分区。
《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 00 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;第1页,共8页9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.( D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C.IP地址和MAC地址绑定功能;D.URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议第8页,共8页20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区第8页,共8页三、判断题(本大题共15小题,每小题2分,共30分)31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:第1页,共8页A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。
网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型、拒绝服务、文件共享、BIND漏洞、远程过程调用2. 为了防御网络监听,最常用的方法是(B)、采用物理传输(非网络)、信息加密、无线网、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)、缓冲区溢出;、网络监听、拒绝服务、IP欺骗4. 主要用于加密机制的协议是(D)、HTTP、FTP、TELNET、SSL账户及密码,这是属于何种攻击手段?(B)、缓存溢出攻击;、钓鱼攻击、暗门攻击;、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)、木马;、暴力攻击;、IP欺骗;、缓存溢出攻击基于账户名/口令认证基于摘要算法认证;基于PKI认证;基于数据库认证8 . 以下哪项不属于防止口令猜测的措施?(B )5. 用户收到了一封可疑的电子邮件,要求用户提供银行7. 在以下认证方式中,最常用的认证方式是: (A)A 、严格限定从一个给定的终端进行非法认证的次数精品文档、确保口令不在终端上再现 、防止用户使用太短的口令 、使用机器产生的口令、防火墙 、加密狗 、认证 、防病毒、不用生日做密码 、不要使用少于5位的密码 、不要使用纯数字 、自己做服务器、跟用户名相同的密码 、使用生日作为密码 、只有4位数的密码 、10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测9.F 列不属于系统安全的技术是(B )10. 抵御电子邮箱入侵措施中,不正确的是(D )11. 不属于常见的危险密码是(D )D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
1题1. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 美观性2. 防火墙的主要功能是什么?A. 防止病毒传播B. 控制网络访问C. 提高网络速度D. 优化网络配置3. 下列哪种防火墙类型是基于网络层的?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 状态检测防火墙4. 什么是IDS(入侵检测系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统5. 下列哪项技术可以提高数据的保密性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档6. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术7. 下列哪项是防火墙的缺点?A. 无法防止内部攻击B. 无法防止外部攻击C. 无法提高网络速度D. 无法优化网络配置8. 什么是DDoS攻击?A. 一种分布式拒绝服务攻击B. 一种数据泄露攻击C. 一种病毒传播攻击D. 一种网络优化攻击9. 下列哪种技术可以防止DDoS攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩10. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议11. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过12. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统13. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验14. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址15. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问16. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术17. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档18. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域19. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过20. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙21. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档22. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务23. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过24. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议25. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩26. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议27. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过28. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术29. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩30. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议31. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过32. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统33. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验34. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址35. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问36. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术37. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档38. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域39. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过40. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙41. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档42. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务43. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过44. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议45. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份46. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议47. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过48. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术49. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩50. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议51. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过52. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统53. 下列哪项技术可以提高数据的完整性?B. 数据加密C. 数据压缩D. 数据校验54. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址55. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问56. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术57. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档58. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域59. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过60. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙61. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档答案1. D2. B3. A4. B5. B6. A7. A8. A9. B10. A11. A12. B13. D14. A15. D16. A17. A18. A19. A20. A21. A22. A23. A24. A25. B26. A27. A28. A29. B30. A31. A32. B33. D34. A35. D36. A37. A38. A39. A40. A41. A42. A43. A44. A45. B46. A47. A48. A49. B50. A51. A52. B53. D54. A55. D56. A57. A58. A59. A60. A61. A。
CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)CIW模拟试题----网络安全基础与防火墙(第一套)说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错误6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析题时,在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。
9、论文题,可选项、K值、答案均为空值。
一、单选题(每题2分,共22 题)题号: 1)防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:源和目的IP地址;源和目的端口;IP协议号;数据包中的内容D题号: 2)防火墙对要保护的服务器作端口映射的好处是便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全D题号: 3)内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:Allow;NAT;SAT;FwdFast B 题号: 4)输入法漏洞通过什么端口实现的?21;23;445;3389 D题号: 5)不属于常见把被入侵主机的信息发送给攻击者的方法是:E-MAIL;UDP;ICMP;连接入侵主机D题号: 6)公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?包过滤型;应用级网关型;复合型防火墙;代理服务型A题号: 7)关于防火墙发展历程下面描述正确的是: 第一阶段:基于路由器的防火墙; 第二阶段:用户化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙A 题号: 8)防火墙能够: 防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件B 题号: 9)关于入侵检测技术,下列哪一项描述是错误的?入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流A题号: 10)安全扫描可以实现: 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流C题号: 11)关于安全审计目的描述错误的是: 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应D题号: 12)安全审计跟踪是: 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察A题号: 13)以下哪一个最好的描述了数字证书?等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据A题号: 14)保证信息不能被未经授权者阅读,这需要用到: 加密;数字签名;消息摘要;身份验证A题号: 15) DNS服务使用的端口是: 21;80;53;20 C题号: 16)以下关于Cookies的说话正确的是:Cookies是一个图形文件;Cookies会包含可被用户激活的病毒;Cookies会在用户计算机上占用大量空间;Cookies被放在HTTP请求头部发送D题号: 17)下列不属于安全策略所涉及的方面是:物理安全策略;访问控制策略;信息加密策略;防火墙策略D题号: 18) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?身份验证;访问控制;流量填充;加密 C题号: 19) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:数字签名;审核跟踪;数据加密;安全标签 B题号: 20)从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:CERT;SANS;ISSA;OSCE A 题号: 21) IPSEC能提供对数据包的加密,与它联合运用的技术是: SSL;PPTP;L2TP;VPN D题号: 22)在每天下午5点使用计算机结束时断开终端的连接属于:外部终端的物理安全;通信线的物理安全;窃听数据;网络地址欺骗 A二、多选题(每题3分,共10题)题号: 1) 计算机安全事件包括以下几个方面: 重要安全技术的采用;安全标准的贯彻;安全制度措施的建设与实施;重大安全隐患、违法违规的发现,事故的发生ABCD题号: 2)计算机安全事故包括以下几个方面: 因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件ABCD题号: 3)防火墙的设计时要遵循简单性原则,具体措施包括: 在防火墙上禁止运行其它应用程序;停用不需要的组件;将流量限制在尽量少的点上;安装运行WEB服务器程序ABC题号: 4)木马入侵的途径包括: 邮件附件;下载软件;网页脚本;文件传递ABCD题号: 5)非对称密钥加密的技术有: RSA;DSA;Diffie-Hellman;AES ABC题号: 6)网络安全工作的目标包括:信息机密性;信息完整性;服务可用性;可审查性ABCD题号:7)加密技术的强度可通过以下哪几方面来衡量:算法的强度;密钥的保密性;密钥的长度;计算机的性能ABC题号: 8)代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:缓存;日志和警报;验证;病毒防范ABC 题号: 9)以下能提高防火墙物理安全性的措施包括: 将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS电源;制定机房人员进出管理制度;设置管理帐户的强密码ABC题号: 10)以下说法正确的有:只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离;三宿主堡垒主机可以建立DMZ 区;单宿主堡垒主机可以配置为物理隔离内网和外网ABC三、判断题(每题2分,共13题)题号: 1) 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。
防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。
(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。
(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。
(正确)四、简答题1. 简述防火墙的工作原理。
防火墙通过定义一系列的规则来控制网络流量的进出。
这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。
防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。
2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。
状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。
它能够更准确地控制网络流量,提供更高级的安全保护。
而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。
五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。
请分析可能的原因,并提出改进建议。
可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。
改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。
网络安全基础考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的流量。
B. 防火墙的主要功能是防止未经授权的访问和数据泄露。
C. 防火墙可以过滤恶意软件和病毒,保护系统免受攻击。
D. 防火墙可以通过IP地址和端口号来识别和阻止恶意流量。
2. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?A. IDS用于监测网络中的异常行为和潜在的入侵行为。
B. IPS用于实时阻止网络中的非法活动。
C. IDS只能监测,不能阻止入侵。
D. IPS可以主动防御,但不能监测。
3. 什么是加密技术?它在网络安全中的作用是什么?A. 加密技术是一种通过编码信息,使得只有拥有密钥的人才能解码的技术。
B. 加密技术用于保护数据的机密性和完整性。
C. 加密技术可以防止数据在传输过程中被窃取或篡改。
D. 加密技术可以确保数据的机密性和可用性。
4. 什么是VPN?它在网络安全中的应用是什么?A. VPN是一种虚拟专用网络,可以在公共网络上建立加密通道。
B. VPN用于远程访问公司内部网络资源。
C. VPN可以保护数据在公共网络上的传输安全。
D. VPN可以提高网络性能和带宽利用率。
5. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于提供对外服务的同时保护内部网络。
B. DMZ用于提供对外服务,如Web服务器和FTP服务器。
C. DMZ可以限制外部用户对内部网络的访问。
D. DMZ可以提高内部网络的安全性。
6. 什么是强密码策略?它有什么作用?A. 强密码策略要求密码必须包含大写字母、小写字母、数字和特殊字符,且长度至少为8位。
B. 强密码策略可以防止密码猜测和暴力破解。
C. 强密码策略可以提高用户对密码安全的认识。
D. 强密码策略可以强制用户定期更换密码。
7. 什么是双因素认证(FA)?它在网络安全中的作用是什么?A. 双因素认证需要用户提供两种不同类型的身份验证,如密码和指纹。
测验一、选择题1.防火墙是一种高级访问控制设备,它是置于( A )的组合,是不同网络安全域间通信流的 ( A )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。
A: 不同网络安全域之间的一系列部件 ; 唯一B: 相同网络安全域之间的一系列部件 ; 唯一C: 不同网络安全域之间的一系列部件 ; 多条D: 相同网络安全域之间的一系列部件 ; 多条2.包过滤防火墙的缺点为: ( A )A. 容易受到 IP 欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D:代理的服务(协议)必须在防火墙出厂之前进行设定3.防止盗用 IP 行为是利用防火墙的( C )功能A: 防御攻击的功能B: 访问控制功能C: IP 地址和 MAC 地址绑定功能D: URL 过滤功能4.如果内部网络的地址网段为 192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。
( B )A: 地址映射B:地址转换C: IP 地址和 MAC 地址绑定功能D: URL 过滤功能5.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数( B )A: 吞吐量 B: 并发连接数C: 延时 D: 平均无故障时间6.对于防火墙不足之处,描述错误的是( D )A: 无法防护基于尊重作系统漏洞的攻击B: 无法防护端口反弹木马的攻击C: 无法防护病毒的侵袭D: 无法进行带宽管理7. F300-Pro 是属于那个级别的产品( C )A:SOHO 级(小型企业级) B:低端产品(中小型企业级)C:中段产品(大中型企业级) D:高端产品(电信级)8 .防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是: ( D )A: 源和目的 IP 地址 B: 源和目的端口C: IP 协议号 D: 数据包中的内容9.当用户网络有多个公网出口时,需要用到 XXXXXX 防火墙的什么功能: (C )A:OSPF B: H.323 C: DHCP D: PBR10 .防火墙对要保护的服务器作端口映射的好处是: ( D )A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全11. XXXXXX1 防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发: ( A ) A:20 秒 B: 30 秒 C: 1 分钟 D:超过 5 分钟12. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: ( B )A:Allow B: NAT C: SAT D: FwdFast13. 为了方便管理, XXXXXX 防火墙预定义多少个常用服务( B )A:200 多个 B: 100 多个 C: 50 多个 D: 30 多个不定项选择:14.关于防火墙发展历程下面描述正确的是( A ) A. 第一阶段:基于路由器的防火墙 B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙15. 电子政务的逻辑结构自下而上分为 3 个层次,它们是( A )A)基础设施层、统一的安全电子政务平台和电子政务应用层B)基础设施层、一站式电子政务服务层和电子政务应用层C)一站式电子政务服务层、统一的安全电子政力平台层和电子政务应用层D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层二、判断题1.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。
网络安全与防火墙技术复习题集附答案网络安全与防火墙技术复习题集附答案一、选择题1. 下列哪个是网络安全的目标?A. 保护网络安全和数据完整性B. 限制网络访问速度C. 干扰他人的网络连接D. 任意传播病毒答案:A2. 防火墙的主要功能是什么?A. 监控网络流量B. 加速网络连接C. 保护网络免受攻击D. 提供无线网络连接答案:C3. 下列哪种安全协议提供了对传输数据进行加密的功能?A. HTTPB. FTPC. SSL/TLSD. POP3答案:C4. 防火墙的三种常见工作模式分别是什么?A. 包过滤、应用代理、网络地址转换B. 路由器、交换机、集线器C. ICMP、TCP、UDPD. DMZ、LAN、WAN答案:A5. 下列哪种攻击方式属于主动攻击?A. 传输层攻击B. DDoS 攻击C. ARP 欺骗D. DDoS 防御答案:C二、填空题1. _______ 是指通过不正当手段获取并利用计算机系统中的信息或数据。
答案:黑客攻击2. _______ 是一种用于对网络数据进行加密的协议。
答案:SSL/TLS3. 在防火墙的工作模式中,_______ 可以隐藏内部网络并提供对外部网络的访问。
答案:网络地址转换4. ARP 欺骗是一种_______ 攻击方式,用于窃取数据或干扰网络通信。
答案:被动5. _______ 是一种目的在于削弱或使目标网络不可用的攻击方式。
答案:DDoS 攻击三、简答题1. 请简要说明什么是网络安全,并列举两种常见的网络安全威胁。
网络安全是指保护计算机网络及其相关设备不受未授权的访问、使用、披露、破坏或干扰的能力。
网络安全威胁包括黑客攻击和恶意软件。
2. 解释什么是防火墙,并列举两种常见的防火墙类型。
防火墙是一种用于保护计算机网络安全的安全设备,用于监控、过滤和控制进出网络的数据流量,以防止未经授权的访问和恶意攻击。
两种常见的防火墙类型包括:- 包过滤防火墙:基于预先定义的规则对数据包进行过滤,只允许特定的数据包通过防火墙。
防火墙复习题:1、防火墙:所谓“防火墙”,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现了对计算机的保护功能。
2、软件防火墙工作原理:软件防火墙工作于系统接口与NDIS之间,用于检查过滤由NDIS发送过来的数据,在无需改动硬件的前提下便能实现一定强度的安全保障,但是由于软件防火墙自身属于运行于系统上的程序,不可避免的需要占用一部分CPU资源维持工作,而且由于数据判断处理需要一定的时间,在一些数据流量大的网络里,软件防火墙会使整个系统工作效率和数据吞吐速度下降,甚至有些软件防火墙会存在漏洞,导致有害数据可以绕过它的防御体系,给数据安全带来损失,因此,许多企业并不会考虑用软件防火墙方案作为公司网络的防御措施,而是使用看得见摸得着的硬件防火墙。
3、硬件防火墙工作原理:硬件防火墙是一种以物理形式存在的专用设备,通常架设于两个网络的驳接处,直接从网络设备上检查过滤有害的数据报文,位于防火墙设备后端的网络或者服务器接收到的是经过防火墙处理的相对安全的数据,不必另外分出CPU资源去进行基于软件架构的NDIS 数据检测,可以大大提高工作效率。
硬件防火墙一般是通过网线连接于外部网络接口与内部服务器或企业网络之间的设备,这里又另外派分出两种结构,一种是普通硬件级别防火墙,它拥有标准计算机的硬件平台和一些功能经过简化处理的UNIX系列操作系统和防火墙软件,这种防火墙措施相当于专门拿出一台计算机安装了软件防火墙,除了不需要处理其他事务以外,它毕竟还是一般的操作系统,因此有可能会存在漏洞和不稳定因素,安全性并不能做到最好;另一种是所谓的“芯片”级硬件防火墙,它采用专门设计的硬件平台,在上面搭建的软件也是专门开发的,并非流行的操作系统,因而可以达到较好的安全性能保障。
4、防火墙分类:从技术上分为“包过滤型”、“应用代理型”和“状态监视”三类;从结构上又分为单一主机防火墙、路由集成式防火墙和分布式防火墙三种;按工作位置分为边界防火墙、个人防火墙和混合防火墙;按防火墙性能分为百兆级防火墙和千兆级防火墙两类……。
防火墙培训试题1.关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击..B、如果一个公司信息安全制度不明确;拥有再好的防火墙也没有用..C、防火墙可以防止伪装成外部信任主机的IP地址欺骗..D、防火墙可以防止伪装成内部信任主机的IP地址欺骗..2.防火墙的主要技术有哪些A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数..5.判断题:对于防火墙而言;除非特殊定义;否则全部ICMP消息包将被禁止通过防火墙即不能使用ping命令来检验网络连接是否建立..6.下列有关防火墙局限性描述哪些是正确的..A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件9.一般情况下;防火墙是关闭远程管理功能的;但如果必须进行远程管理;则应该采用或者的登录方式..10.防火墙的测试性能参数一般包括A 吞吐量B 新建连接速率C 并发连接数D 处理时延11.防火墙能够作到些什么A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击12.防火墙有哪些缺点和不足A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击13.防火墙中地址翻译的主要作用是:A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵14.判断题:防火墙必须记录通过的流量日志;但是对于被拒绝的流量可以没有记录..15.防火墙一般需要检测哪些扫描行为A、Port-scanB、icmp-scanC、udp-scanD、tcp-synflood16.判断题:VPN用户登录到防火墙;通过防火墙访问内部网络时;不受访问控制策略的约束..17.判断题:在配置访问规则时;源地址;目的地址;服务或端口的范围必须以实际访问需求为前提;尽可能的缩小范围..18.简答题:状态检测防火墙的优点有哪些19.简答题:防火墙部署的原则有哪些20.简答题:防火墙策略设置的原则有哪些防火墙培训试题答案1、C2、ABCDE3、ABC4、正确5、正确6、ABD7、ABCD8、错误9、SSHHTTPS10、ABCD11、 A B C D12、 A B C13、B14、错误15、ABC16、错误17、正确具有检查IP包的每个字段的能力;并遵从基于包中信息的过滤规则;识别带有欺骗性源IP地址包的能力;具有基于应用程序信息验证一个包的状态的能力; 例如基于一个已经建立的FTP连接;允许返回的FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;具有记录有关通过的每个包的详细信息的能力..基本上;防火墙用来确定包状态的所有信息都可以被记录;包括应用程序对包的请求;连接的持续时间;内部和外部系统所做的连接请求等..集中防护原则等级保护原则与业务特殊需求一致原则与边界威胁一致原则异构原则防火墙种类最小化原则保持设计的简单性防火墙规则的最小允许原则计划好防火墙被攻破时的应急响应考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理。
审核与风险分析一、单选题。
1、BackOrifice工具能够允许控制端获得什么信息?A、员工信息B、网络拓扑信息C、用户名,但不能获得密码D、系统信息2、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:A、ASCII文本B、PDGC、WDLD、PDF3、Windows 2000系统通常把它的日志文件分为以下哪一类?A、系统日志B、网络日志C、FTP服务日志D、WEB服务日志4、在网络安全管理中,消除风险的含义是:A、实施一个消除威胁和控制的解决方案的处理过程B、是实施一个安全措施和风险严重性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是5、在实施审核的阶段,你将检查各种系统的漏洞,并试图使以下哪些元素无效?A、加密B、用户名C、网络连接D、读/写6、以下哪项不属于非法服务安装的方法?A、通过社会工程学安装B、附件安装C、蠕虫安装D、在对方电脑关机的时候安装7、在网络安全管理中,我们常常说的转移风险是指什么?A、是一个实施解决方案和消除威胁的处理过程B、是一个实施一个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是8、在windows 2000系统中,登录失败的事件编号是:A、6005B、6007C、529D、5289、一个典型的陷阱常常被利用来完成什么样的任务?A、为管理文件创建一个受保护区域B、迫使黑客延长在线时间,从而来获得连接信息C、惩罚透露密码的用户D、记录黑客的所有操作并进行反攻击10、以下哪一项是基于主机漏洞扫描的缺点?A、比基于网络的漏洞扫描器价格高B、不能直接访问目标系统的文件系统C、不能穿过放火墙D、通讯数据没有加密11、SSH能够提供两项基本的安全服务,其中一项服务是:A、数据解密B、验证C、远程跟踪D、反木马功能12、在安全事务的处理过程中,当安全管理员获得了入侵的证据后,一般来说事件响应计划的下一步是什么?A、准备报告B、核实情况C、通知公安机关D、系统恢复13、在一个突发安全事故发生时,安全管理员绝对不应去做的事情是:A、惊慌失措B、记录下所有事件C、通知CEOD、启动事故响应计划14、在C2安全等级规则中,“自由访问控制”的含义是什么?A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源15、在典型公司网络环境中,下面哪个部门的资源需要高等级的安全性。
CIW模拟试题----网络安全基础与防火墙
试卷类型:客观(单选、多选、判断)
创建试卷时间:2006-11-1 14:12:13
一、单选题(每题2分,共25 题)
题号: 1)空气湿度过低对计算机造成的危害体现在: C
A、使线路间的绝缘度降低,容易漏电
B、容易产生腐蚀,导致电路工作不可靠
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D、计算机运行程序的速度明显变慢题号: 2)以下哪一个最好的描述了数字证书?A
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
题号: 3)在以下操作中,哪项不会传播计算机病毒? C
A、将别人使用的软件复制到自己的计算机中
B、通过计算机网络与他人交流软件
C、将自己的软盘与可能有病毒的软盘存放在一起
D、在自己的计算机上使用其他人的软盘
题号: 4)包过滤工作在OSI模型的哪一层?A、表示层B、传输层C、网络层D、数据链路层
题号: 5) 安全审计跟踪是:
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集并易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
题号: 6) TELNET协议主要应用于哪一层?
A、应用层
B、传输层
C、Internet层
D、网络层
题号: 7) 如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网?
A、地址学习
B、地址转换
C、IP地址和MAC地址绑定功能
D、URL过滤功能
题号: 8) WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:
A、80
B、119
C、443
D、433
题号: 9) 密码技术中,识别个人、网络上的机器或机构的技术称为:
A、认证
B、数字签名
C、签名识别
D、解密
题号: 10) 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?
A、认证
B、访问控制
C、不可否定性
D、数据完整性
题号: 11) Windows NT主机推荐使用什么文件系统?A、FAT32 B、NTFS C、FAT D、EXT2
题号: 12)抵御电子邮箱入侵措施中,不正确的是:
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
题号: 13) SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。
②随后客户端随机生成一个对称密钥。
③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。
④客户端和服务器协商建立加密通道的特定算法。
A、④③①②
B、④①③②
C、④②③①
D、④②①③
题号: 14) 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:
A、CERT
B、SANS
C、ISSA
D、OSCE
题号: 15) 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
题号: 16) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:
A、IDS
B、防火墙
C、杀毒软件
D、路由器
题号: 17) 在公钥密码体制中,用于加密的密钥为:A、公钥B、私钥C、公钥与私钥D、公钥或私钥
题号: 18) IPSEC能提供对数据包的加密,与它联合运用的技术是: A、SSL B、PPTP C、L2TP D、VPN
题号: 19) 关于屏蔽子网防火墙,下列说法错误的是:
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
C、内部网对于Internet来说是不可见的
D、内部用户可以不通过DMZ直接访问Internet
题号: 20) 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
A、利用SSL访问Web站点
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C、在浏览器中安装数字证书
D、要求Web站点安装数字证书
题号: 21) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:
A、Allow
B、NAT
C、SAT
D、FwdFast
题号: 22) PKI(公共密钥基础结构)中应用的加密方式为:
A、对称加密
B、非对称加密
C、HASH加密
D、单向加密
题号: 23)下列服务哪个是属于邮件传输代理的例子? A、SMTP B、POP3 C、Microsoft Outlook D、IMAP 题号: 24)下列不属于衡量加密技术强度的因素是:
A、密钥的保密性
B、算法强度
C、密钥长度
D、密钥名称
题号: 25)不属于常见把被入侵主机的信息发送给攻击者的方法是:
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
二、多选题(每题3分,共10 题)
题号: 26) Ipchains默认有以下哪些链表:A、IP input链B、IP output链C、IP forward链D、IP Delete链题号: 27) 以下能提高防火墙物理安全性的措施包括:
A、将防火墙放置在上锁的机柜
B、为放置防火墙的机房配置空调及UPS电源
C、制定机房人员进出管理制度
D、设置管理帐户的强密码
题号: 28) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:
A、数据校验
B、介质校验
C、存储地点校验
D、过程校验
题号: 29) HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A、MD2
B、MD4
C、MD5
D、MD8
题号: 30)加密技术的强度可通过以下哪几方面来衡量:
A、算法的强度
B、密钥的保密性
C、密钥的长度
D、计算机的性能
题号: 31)常用的对称加密算法包括A、DES B、Elgamal C、RSA D、RC-5 E、IDEA
题号: 32)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:
A、内网可以访问外网
B、内网可以访问DMZ区
C、DMZ区可以访问内网
D、外网可以访问DMZ区
题号: 33)防火墙对于一个内部网络来说非常重要,它的功能包括:
A、创建阻塞点
B、记录Internet活动
C、限制网络暴露
D、包过滤
题号: 34) 网络安全工作的目标包括:
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
题号: 35)在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:
A、X.209(1988)ASN.1基本编码规则的规范
B、PKCS系列标准
C、OCSP在线证书状态协议
D、LDAP 轻量级目录访问协议
三、判断题(,每题2分,共10 题)
题号: 36) “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web 站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
对
题号: 37) 尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击。
对
题号: 38)会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。
对
题号: 39) 部署无线网络的时候要将出厂时的缺省SSID更换为自定义的SSID,这样做能防范无线网被探测到。
对题号: 40) 安全审计过程是一个实时的处理过程。
错
题号: 41)非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。
错
题号: 42)通过插件方式控制用户浏览器,将用户浏览器指向特定的网站或在用户计算机中收集敏感信息,这属于浏览器劫持。
对
题号: 43)安全机制是一种技术,一些软件或实施一个或多个安全服务的过程。
对
题号: 44) 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。
A、对B、错题号: 45) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
错
参考答案[有错误]:c a c c a a b a c b b d d a b b b c d c b b c d d 多选:abc abc abcd abc abc abde abd abc abcd abd 判断 a a a...... 有上面答案应该能有70分了。