网络安全基础与防火墙4.doc_第1页
网络安全基础与防火墙4.doc_第2页
网络安全基础与防火墙4.doc_第3页
网络安全基础与防火墙4.doc_第4页
网络安全基础与防火墙4.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础与防火墙 试卷类型:客观(单选、多选、判断) 创建试卷时间:2006-11-1 14:12:13 窗体顶端一、单选题()共 25 题 题号:1) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: A、Allow B、NAT C、SAT D、FwdFast 题号:2) 为确定数字消息发送者的身份,可以采用的技术是: A、加密消息 B、解密消息 C、数字签名 D、对称加密 题号:3) 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 A、使用发送方自身的公钥对生成的对称密钥加密 B、使用发送方自身的私钥对生成的对称密钥加密 C、使用接收方的公钥对生成的对称密钥加密 D、使用接收方的私钥对生成的对称密钥加密 题号:4) 下列哪些是钓鱼攻击的表现? A、在本地网络造成SYN溢出 B、在远程网络造成UDP溢出。 C、造成缓存溢出。 D、发送虚假信息的电子邮件。 题号:5) 保证网络安全的最主要因素是: A、拥有最新的防毒防黑软件 B、使用高档机器 C、使用者的计算机安全素养 D、安装多层防火墙 题号:6) 关于虚拟专用网,下面正确的语句是: A、安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL 在任何网络上建立虚拟专用网 B、安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证 C、安全IP 协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务 D、 当IPsec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密 题号:7) 防火墙对要保护的服务器作端口映射的好处是: A、便于管理 B、提高防火墙的性能 C、提高服务器的利用率 D、隐藏服务器的网络结构,使服务器更加安全 题号:8) 以下哪种技术不是实现防火墙的主流技术? A、包过滤技术 B、应用级网关技术 C、代理服务器技术 D、NAT技术 题号:9) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是: A、数字签名 B、审核跟踪 C、数据加密 D、安全标签 题号:10) 下列措施中不能增强DNS安全的是: A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 题号:11) 在公钥密码体制中,用于加密的密钥为: A、公钥 B、私钥 C、公钥与私钥 D、公钥或私钥 题号:12) UNIX系统的目录结构是一种什么样的结构? A、树状 B、环状 C、星状 D、线状 题号:13) 不属于WEB服务器的安全措施的是: A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 题号:14) Windows NT主机推荐使用什么文件系统? A、FAT32 B、NTFS C、FAT D、EXT2 题号:15) 输入法漏洞通过什么端口实现的? A、21 B、23 C、445 D、3389 题号:16) 关于屏蔽子网防火墙,下列说法错误的是: A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于Internet来说是不可见的 D、内部用户可以不通过DMZ直接访问Internet 题号:17) SSL加密的过程包括以下步骤:通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密.随后客户端随机生成一个对称密钥.信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认.客户端和服务器协商建立加密通道的特定算法. A、 B、 C、 D、 题号:18) 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做: A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、蠕虫 题号:19) 在以下操作中,哪项不会传播计算机病毒? A、将别人使用的软件复制到自己的计算机中 B、通过计算机网络与他人交流软件 C、将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘 题号:20) 以下哪种攻击不属于主动攻击? A、通信量分析 B、重放 C、假冒 D、拒绝服务攻击 题号:21) 公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙? A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 题号:22) 关于入侵检测技术,下列哪一项描述是错误的? A、入侵检测系统不对系统或网络造成任何影响 B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流 题号:23) 空气湿度过低对计算机造成的危害体现在: A、使线路间的绝缘度降低,容易漏电 B、容易产生腐蚀,导致电路工作不可靠 C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 D、计算机运行程序的速度明显变慢 题号:24) 以下关于包过滤防火墙,错误的是: A、过滤速度快、效率高 B、是防火墙系统中的第一道防线 C、能彻底防止地址欺骗 D、创建一个包过滤的规则需要了解TCP/IP网络知识 题号:25) 包过滤工作在OSI模型的哪一层? A、表示层 B、传输层 C、网络层 D、数据链路层 二、多选题()共 10 题 题号:26) HASH加密使用复杂的数字算法来实现有效的加密,其算法包括: A、MD2 B、MD4 C、MD5 D、MD8 题号:27) 在PKI体系建立与发展的过程中,与PKI相关的标准主要包括: A、X.209(1988)ASN.1基本编码规则的规范 B、PKCS系列标准 C、OCSP在线证书状态协议 D、LDAP 轻量级目录访问协议 题号:28) 防火墙的包过滤功能会检查如下信息: A、源IP地址 B、目标IP地址 C、源端口 D、目标端口 题号:29) 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是: A、安全策略 B、安全法规 C、安全技术 D、安全管理 题号:30) 以下属于木马的特点包括: A、自动运行性 B、隐蔽性 C、能自动打开特定端口 D、具备自动恢复能力 题号:31) 入侵检测的内容主要包括: A、独占资源、恶意使用 B、试图闯入或成功闯入、冒充其他用户 C、安全审计 D、违反安全策略、合法用户的泄漏 题号:32) 安全性要求可以分解为: A、可控性 B、保密性 C、可用性 D、完整性 题号:33) 关于Kerberos,下列说法正确的是: A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标 B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式 C、Kerberos加密通过网络传输的信息包,使信息更安全 D、Kerberos可以限制某一时间段的身份验证。 题号:34) 常用的对称加密算法包括 A、DES B、Elgamal C、RSA D、RC-5 E、IDEA 题号:35) Ipchains默认有以下哪些链表: A、IP input链 B、IP output链 C、IP forward链 D、IP Delete链 三、判断题()共 10 题 题号:36) 木马运行后可以找到隐藏密码并把它们发送到指定的信箱,这是一种密码发送型木马。 A、对 B、错 题号:37) 通常使用的SMTP协的用途是用来接收E-MAIL。 A、对 B、错 题号:38) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 A、对 B、错 题号:39) 安全管理从范围上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 A、对 B、错 题号:40) 会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。 A、对 B、错 题号:41) 安全审计就是日志的记录。 A、对 B、错 题号:42) 电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。 A、对 B、错 题号:43) 选择防火墙时,操作系统也是重要的考虑因素,应该选择经过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论