网络安全基础与防火墙林_第1页
网络安全基础与防火墙林_第2页
网络安全基础与防火墙林_第3页
网络安全基础与防火墙林_第4页
网络安全基础与防火墙林_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全基础与防火墙试卷类型:客观单选、多选、判断)创建试卷时间:2006-11-114:12:13:一、单选题下列哪种方式能让Macintosh系统的用户远程管理UNIX服务器?+A、基于WEB的管理rB、通过并口控制rIC、通过BBS页面D、通过BBS管理页面题号:2NIS的实现是基于什么协议?rA、FTPrB、HTTPC、RFCrD、TELNET题号:3DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全性的是:rA、使用防火墙控制对DNS的访问B、避免DNS的HINFO记录被窃取C、更改DNS的端口号rD、限制区域传输题号:4下列哪些是钓鱼攻击的表现?、在本地网络造成

2、SYN溢出、在远程网络造成UDP溢出。、发送虚假信息的电子邮件。C、造成缓存溢岀。题号:5防火墙对要保护的服务器作端口映射的好处是:cA、便于管理厂B、提高防火墙的性能rC、提高服务器的利用率D、隐藏服务器的网络结构,使服务器更加安全题号:6在每天下午5点使用计算机结束时断开终端的连接属于:A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗题号:7保证网络安全的最主要因素是A、拥有最新的防毒防黑软件B、使用高档机器C、使用者的计算机安全素养D、安装多层防火墙题号:8现有的杀毒软件做不到为确定数字消息发送者的身份,可以采用的技术是:rA、加密消息rB、解密消息C、数字签名D、

3、对称加密题号:10在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并A、使用发送方自身的公钥对生成的对称密钥加密B、使用发送方自身的私钥对生成的对称密钥加密C、使用接收方的公钥对生成的对称密钥加密D、使用接收方的私钥对生成的对称密钥加密题号:11从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:A、CERTB、SANSC、ISSAD、OSCED、OSCE题号:12使用SSL实现安全通信,默认的端口是CA、442aB、443rC、446rD、448题号:13在访问因特网过程中,为了防止Web页面中恶

4、意代码对自己计算机的损害,可以采取以下哪种防范措施?CIA、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书rD、要求Web站点安装数字证书题号:14以下哪一个最好的描述了数字证书?A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份rC、网站要求用户使用用户名和密码登陆的安全机制rD、伴随在线交易证明购买的收据题号:15以下对DOS攻击说法错误的是:A、DOS攻击表现在试图让一个系统工作超负荷B、DOS攻击是良性攻击,不会带来危害rC、DOS攻击可以造成服务器无响应D、DOS攻击可以被用

5、于强制主机重新启动,是为了启动一个危及系统安全的服务或应用程序题号:16安全审计跟踪是:A、安全审计系统检测并追踪安全事件的过程rB、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程rD、对计算机系统中的某种行为的详尽跟踪和观察题号:17下列不属于安全策略所涉及的方面是:A、物理安全策略B、访问控制策略厂C、信息加密策略P厂C、信息加密策略PD、防火墙策略题号:18不属于计算机病毒防治的策略的是:A、确认您手头常备一张真正干净”的引导盘rB、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测、整理磁盘、整理磁盘题号:19以下用于在网络应用层和传输层

6、之间提供加密方案的协议是rA、PGPrB、SSLC、IPSecrD、DES题号:20用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:A、数字签名B、审核跟踪厂C、数据加密rD、安全标签,通常如果要有效降低病毒的危害,可以进行何题号:21员工培训对于网络安全来说非常重要种培训?.A、终端用户培训B、管理者培训C、高层管理者培训rD、技术人员培训题号:22以下哪个组件是连接Internet所必须的?CA、一条以太网线rB、WEB浏览器C、TCP/IP协议rD、SMTP协议网站管理员希望采取措施来加强WEB站点的安全,但他并不希望为用户增加额外的操作或负担,也不需要用户掌握密钥,

7、可以采取的安全手段是:防火墙是一种高级访问控制设备,它是置于的(通道,能根据企业有关的安全策略控制的访问行为。A、不同网络安全域之间的一系列部件B、相同网络安全域之间的一系列部件C、相同网络安全域之间的一系列部件D、不同网络安全域之间的一系列部件(的组合,是不同网络安全域间通信流rA、对称加密技术rr1B、非对称加密技术1亠1C、HASH算法D、公共密钥加密术题号:25关于屏蔽子网防火墙,下列说法错误的是rrA、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Interne

8、tr二、多选题,包括:A、必须要有一个安全策略实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的B、不要采用独立使用的系统或技术C、尽可能使损坏最小化D、提供培训题号:27防火墙对于一个内部网络来说非常重要,它的功能包括:A、创建阻塞点rB、记录Internet活动C、限制网络暴露D、包过滤题号:28计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是厂A、安全策略B、安全法规C、安全技术D、安全管理题号:29安全性要求可以分解为A、可控性B、保密性17C、可用性D、完整性题号:30以下哪些是检查磁盘与文件是否被病毒感染的有效方法?A、检查磁盘目录中是否有病毒文件B、用抗病毒软件

9、检查磁盘的各个文件C、用放大镜检查磁盘表面是否有霉变现象D、检查文件的长度是否无故变化题号:31常用的对称加密算法包括A、DESB、ElgamalC、RSAD、RC-5E、IDEA题号:32关于Kerberos,下列说法正确的是:A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式|7一一C、Kerberos加密通过网络传输的信息包,使信息更安全D、Kerberos可以限制某一时间段的身份验证。题号:33以下哪几种扫描检测技术属于被动式的检测技术?A、基于应用的检测技

10、术B、基于主机的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术防火墙的包过滤功能会检查如下信息:A、源IP地址型B、目标IP地址C、源端口D、目标端口题号:35网络安全工作的目标包括:网络地址转换(NAT是应用级网关提供的重要功能,它将所有公司内部的IP地址映射到一个或是多个外部IP地址。rA、对B、错题号:37网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。TOCo1-5hzA、对rB、错题号:38为预防灾难性事件对备份数据造成损害,可以选择异地备份的方式。JrA、对B、错B、错安全是永远是相对的,永远没有一劳永逸的安全防护措施。A、对aB、错题号:42根据安全性需求来划分系统级别时,桌面系统应该是属于最低的级别。A、对rB、错题号:43尽管执行缓冲溢岀攻击对黑客的技术要求很高,但因为可以很容易获得这些执行缓冲溢岀攻击的程序,因

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论