《2022年网络安全基础与防火墙 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全基础与防火墙 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全基础与防火墙试卷类型:客观(单选、多选、判断)创建试卷时间:2006-11-1 14:12:13一、单选题()共 25 题题号:1)以下关于包过滤防火墙,错误的是:A、过滤速度快、效率高B、是防火墙系统中的第一道防线C、能彻底防止地址欺骗D、创建一个包过滤的规则需要了解TCP/IP 网络知识题号:2)下列哪种方式能让Macintosh 系统的用户远程管理UNIX 服务器?A、基于 WEB 的管理B、通过并口控制C、通过 BBS 页面D、通过 BBS 管理页面题号:3)Windows NT/2000 SAM存放的位置是:A、WINNT B、WINNT/SYSTEM32 C、WINNT/S
2、YSTEM D、WINNT/SYSTEM32/config 名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 12 页 -题号:4)关于屏蔽子网防火墙,下列说法错误的是:A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet 来说是不可见的D、内部用户可以不通过DMZ 直接访问 Internet 题号:5)TELNET 协议主要应用于哪一层?A、应用层B、传输层C、Internet 层D、网络层题号:6)防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数?A、吞吐量B、并发连接数C、延时D
3、、平均无故障时间题号:7)内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:A、Allow B、NAT C、SAT 名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 12 页 -D、FwdFast 题号:8)以下用于在网络应用层和传输层之间提供加密方案的协议是:A、PGP B、SSL C、IPSec D、DES 题号:9)使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为:A、对称加密B、非对称加密C、HASH 加密D、单向加密题号:10)PKI(公共密钥基础结构)中应用的加密方式为:A、对称加密B、非对称加密C、HASH 加密D、单
4、向加密题号:11)为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:A、IDS B、防火墙名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 12 页 -C、杀毒软件D、路由器题号:12)关于入侵检测技术,下列哪一项描述是错误的?A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流题号:13)输入法漏洞通过什么端口实现的?A、21 B、23 C、445 D、3389 题号:14)从事计算机系统及网络安全技术研究,
5、并接收、检查、处理相关安全事件的服务性组织称为:A、CERT B、SANS C、ISSA D、OSCE 题号:15)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:A、A1 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 12 页 -B、B1 C、C1 D、D1 题号:16)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为:A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则题号:17)下列对文件和对象的审核,错误的一项是:A、文件和对象访问成功和失败B、用户及组管理的
6、成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败题号:18)不属于 PKI CA(认证中心)的功能是:A、接收并验证最终用户数字证书的申请B、向申请者颁发或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA 的全面管理题号:19)安全扫描可以实现:名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 12 页 -A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流题号:20)计算机网络系统中广泛使用的DES 算法属于:A、不对称加密B
7、、对称加密C、不可逆加密D、公开密钥加密题号:21)防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:A、源和目的IP 地址B、源和目的端口C、IP 协议号D、数据包中的内容题号:22)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击题号:23)名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 12 页 -以下对 DOS 攻击说法错误的是:A、DOS 攻击表现在试图让一个系统工作超负荷B、DOS 攻击是良性攻击,不会带来危害C、DOS 攻击可以造成服务器无响应D、DOS 攻击可以被用于
8、强制主机重新启动,是为了启动一个危及系统安全的服务或应用程序题号:24)在客户/服务器模式下,WWW 服务器对应的客户端是:A、WEB 站点B、FTP 服务器C、WEB 浏览器D、网站数据库题号:25)IPSEC 能提供对数据包的加密,与它联合运用的技术是:A、SSL B、PPTP C、L2TP D、VPN 二、多选题()共 10 题题号:26)在防火墙的“访问控制”应用中,内网、外网、DMZ 三者的访问关系为:A、内网可以访问外网B、内网可以访问DMZ 区C、DMZ 区可以访问内网名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 12 页 -D、外网可以访问DMZ 区题号:27)
9、防火墙对于一个内部网络来说非常重要,它的功能包括:A、创建阻塞点B、记录 Internet 活动C、限制网络暴露D、包过滤题号:28)木马也被称为黑客病毒,其攻击行为包括:A、搜索 cache中的口令B、扫描目标机器的IP 地址C、进行键盘记录D、远程注册表的操作题号:29)加密技术的强度可通过以下哪几方面来衡量?A、算法的强度B、密钥的保密性C、密钥的长度D、计算机的性能题号:30)加密技术的强度可通过以下哪几方面来衡量:A、算法的强度B、密钥的保密性名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 12 页 -C、密钥的长度D、计算机的性能题号:31)智能卡可以应用的地方包括:
10、A、进入大楼B、使用移动电话C、登录特定主机D、执行银行和电子商务交易题号:32)以下哪些是检查磁盘与文件是否被病毒感染的有效方法?A、检查磁盘目录中是否有病毒文件B、用抗病毒软件检查磁盘的各个文件C、用放大镜检查磁盘表面是否有霉变现象D、检查文件的长度是否无故变化题号:33)关于 Kerberos,下列说法正确的是:A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标B、Kerberos 客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式C、Kerberos 加密通过网络传输的信息包,使信息更安全D、Kerberos 可以限制某一时间
11、段的身份验证。题号:34)数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A、数据校验名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 12 页 -B、介质校验C、存储地点校验D、过程校验题号:35)在 PKI 体系建立与发展的过程中,与PKI 相关的标准主要包括:A、X.209(1988)ASN.1 基本编码规则的规范B、PKCS 系列标准C、OCSP在线证书状态协议D、LDAP 轻量级目录访问协议三、判断题()共 10 题题号:36)为预防灾难性事件对备份数据造成损害,可以选择异地备份的方式。A、对B、错题号:37)电路级网关具有数据包分析功能,能验证
12、数据包的有效性,能有效防止IP 欺骗。A、对B、错题号:38)非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。A、对B、错题号:39)通常使用的SMTP 协议的用途是用来接收E-MAIL。名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 12 页 -A、对B、错题号:40)认证技术主要解决网络通信过程中通信双方的身份认可。A、对B、错题号:41)漏洞是指任何可以造成破坏系统或信息的弱点。A、对B、错题号:42)Ping 溢出使用简单的Ping 命令在短时间内发送大量的ping 数据包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。A、对B、错题号:43)黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。A、对B、错题号:44)选择防火墙时,操作系统也是重要的考虑因素,应该选择经过测试的稳定版本,而不是选择最新的未经测试的版本。A、对B、错题号:45)名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 12 页 -入侵检测系统是网络信息系统安全的第一道防线。A、对B、错名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 12 页 -