网络安全基础与防火墙.doc_第1页
网络安全基础与防火墙.doc_第2页
网络安全基础与防火墙.doc_第3页
网络安全基础与防火墙.doc_第4页
网络安全基础与防火墙.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础与防火墙 试卷类型:客观(单选、多选、判断) 创建试卷时间:2006-11-1 14:12:13 窗体顶端一、单选题()共 25 题 题号:1) 在以下操作中,哪项不会传播计算机病毒? A、将别人使用的软件复制到自己的计算机中 B、通过计算机网络与他人交流软件 C、将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘 题号:2) 包过滤防火墙的缺点为: A、容易受到IP欺骗攻击 B、处理数据包的速度较慢 C、开发比较困难 D、代理的服务(协议)必须在防火墙出厂之前进行设定 题号:3) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是: A、数字签名 B、审核跟踪 C、数据加密 D、安全标签 题号:4) 关于入侵检测技术,下列哪一项描述是错误的? A、入侵检测系统不对系统或网络造成任何影响 B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流 题号:5) 防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是: A、源和目的IP地址 B、源和目的端口 C、IP协议号 D、数据包中的内容 题号:6) 安全扫描可以实现: A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题 C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流 题号:7) 关于加密技术,下列哪种说法是错误的? A、对称密码体制中加密算法和解密算法是保密的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制的加密密钥和解密密钥是相同的 D、所有的密钥都有生存周期 题号:8) 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为: A、适度安全原则 B、授权最小化原则 C、分权原则 D、木桶原则 题号:9) 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 题号:10) 对于防火墙不足之处,描述错误的是: A、无法防护基于操作系统漏洞的攻击 B、无法防护端口反弹木马的攻击 C、无法防护病毒的侵袭 D、无法进行带宽管理 题号:11) 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是? A、认证 B、访问控制 C、不可否定性 D、数据完整性 题号:12) TELNET协议主要应用于哪一层? A、应用层 B、传输层 C、Internet层 D、网络层 题号:13) 防火墙能够: A、防范恶意的知情者 B、防范通过它的恶意连接 C、防备新的网络安全问题 D、完全防止传送己被病毒感染的软件和文件 题号:14) PKI(公共密钥基础结构)中应用的加密方式为: A、对称加密 B、非对称加密 C、HASH加密 D、单向加密 题号:15) 关于屏蔽子网防火墙,下列说法错误的是: A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于Internet来说是不可见的 D、内部用户可以不通过DMZ直接访问Internet 题号:16) DES是一种block(块)密文的加密算法,是把数据加密成多大的块? A、32位 B、64位 C、128位 D、256位 题号:17) 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是: A、避免他人假冒自己 B、验证Web服务器的真实性 C、保护自己的计算机免受病毒的危害 D、防止第三方偷看传输的信息 题号:18) Windows NT主机推荐使用什么文件系统? A、FAT32 B、NTFS C、FAT D、EXT2 题号:19) 为了防止非法用户特别是内部的非法用户访问网络服务器,可以采取的措施是? A、使用包过滤防火墙 B、划分DMZ C、使用代理服务器 D、使用入侵检测系统 题号:20) 不属于常见的危险密码是: A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 题号:21) 向有限的空间输入超长的字符串是哪一种攻击手段? A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 题号:22) 以下哪项不属于防止口令猜测的措施? A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令 题号:23) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是: A、IDS B、防火墙 C、杀毒软件 D、路由器 题号:24) 以下哪种攻击不属于主动攻击? A、通信量分析 B、重放 C、假冒 D、拒绝服务攻击 题号:25) 使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为: A、对称加密 B、非对称加密 C、HASH加密 D、单向加密 二、多选题()共 10 题 题号:26) 加密技术的强度可通过以下哪几方面来衡量? A、算法的强度 B、密钥的保密性 C、密钥的长度 D、计算机的性能 题号:27) 安全性要求可以分解为: A、可控性 B、保密性 C、可用性 D、完整性 题号:28) Ipchains默认有以下哪些链表: A、IP input链 B、IP output链 C、IP forward链 D、IP Delete链 题号:29) 防火墙的包过滤功能会检查如下信息: A、源IP地址 B、目标IP地址 C、源端口 D、目标端口 题号:30) 搜索引擎可用于索引和搜录以下哪些内容: A、邮件 B、VPN服务器 C、WWW文档 D、新闻组消息 题号:31) 加密技术的强度可通过以下哪几方面来衡量: A、算法的强度 B、密钥的保密性 C、密钥的长度 D、计算机的性能 题号:32) 常用的对称加密算法包括 A、DES B、Elgamal C、RSA D、RC-5 E、IDEA 题号:33) HASH加密使用复杂的数字算法来实现有效的加密,其算法包括: A、MD2 B、MD4 C、MD5 D、MD8 题号:34) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储: A、数据校验 B、介质校验 C、存储地点校验 D、过程校验 题号:35) 在PKI体系建立与发展的过程中,与PKI相关的标准主要包括: A、X.209(1988)ASN.1基本编码规则的规范 B、PKCS系列标准 C、OCSP在线证书状态协议 D、LDAP 轻量级目录访问协议 三、判断题()共 10 题 题号:36) 电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。 A、对 B、错 题号:37) 根据安全性需求来划分系统级别时,桌面系统应该是属于最低的级别。 A、对 B、错 题号:38) 暴力攻击是试探性攻击,可以试探任何事物,包括目录文件、探测器和反复登录尝试。 A、对 B、错 题号:39) PKI并不是单独的一种技术,它是以公钥算法为基础的一系列标准和技术。 A、对 B、错 题号:40) 入侵检测系统是网络信息系统安全的第一道防线。 A、对 B、错 题号:41) 对于购置的安全设备,放置的地方将决定它所能起到的安全作用,因此设备的放置是非常重要的。 A、对 B、错 题号:42) 安全是永远是相对的,永远没有一劳永逸

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论