网络安全基础与防火墙 |
试卷类型:客观(单选、多选、判断) 创建试卷时间:2006-11-1 14:12:13 |
一、单选题() 共 25 题 | |
题号: 1) | |
内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: | |
A、Allow | |
B、NAT | |
C、SAT | |
D、FwdFast | |
题号: 2) | |
为确定数字消息发送者的身份,可以采用的技术是: | |
B、解密消息 | |
C、数字签名 | |
D、对称加密 | |
题号: 3) | |
在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 | |
B、使用发送方自身的私钥对生成的对称密钥加密 | |
C、使用接收方的公钥对生成的对称密钥加密 | |
D、使用接收方的私钥对生成的对称密钥加密 | |
题号: 4) | |
下列哪些是钓鱼攻击的表现? | |
A、在本地网络造成SYN溢出 | |
B、在远程网络造成UDP溢出。 | |
C、造成缓存溢出。 | |
D、发送虚假信息的。 | |
题号: 5) | |
保证网络安全的最主要因素是: | |
A、拥有最新的防毒防黑软件 | |
B、使用高档机器 | |
C、使用者的计算机安全素养 | |
D、安装多层防火墙 | |
题号: 6) | |
关于虚拟专用网,下面正确的语句是: | |
A、安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL 在任何网络上建立虚拟专用网 | |
B、安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证 | |
C、安全IP 协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务 | |
D、 当IPsec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密 | |
题号: 7) | |
防火墙对要保护的服务器作端口映射的好处是: | |
A、便于管理 | |
B、提高防火墙的性能 | |
C、提高服务器的利用率 | |
D、隐藏服务器的网络结构,使服务器更加安全 | |
题号: 8) | |
以下哪种技术不是实现防火墙的主流技术? | |
A、包过滤技术 | |
B、应用级网关技术 | |
C、代理服务器技术 | |
D、NAT技术 | |
题号: 9) | |
用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是: | |
A、数字签名 | |
B、审核跟踪 | |
C、数据加密 | |
D、安全标签 | |
题号: 10) | |
下列措施中不能增强DNS安全的是: | |
A、使用最新的BIND工具 | |
B、双反向查 | |
C、更改DNS的端口号 | |
D、不要让HINFO记录被外界看到 | |
题号: 11) | |
在公钥密码体制中,用于加密的密钥为: | |
A、公钥 | |
B、私钥 | |
C、公钥与私钥 | |
D、公钥或私钥 | |
题号: 12) | |
UNIX系统的目录结构是一种什么样的结构? | |
A、树状 | |
B、环状 | |
C、星状 | |
D、线状 | |
题号: 13) | ps123 |
不属于WEB服务器的安全措施的是: | |
A、保证注册帐户的时效性 | |
B、删除死帐户 | |
C、强制用户使用不易被破解的密码 | |
D、所有用户使用一次性密码 | |
题号: 14) | |
Windows NT主机推荐使用什么文件系统? | |
A、FAT32 | |
B、NTFS | |
C、FAT | |
D、EXT2 | |
题号: 15) | |
输入法漏洞通过什么端口实现的? | |
A、21 | |
B、23 | |
C、445 | |
D、3389 | |
题号: 16) | |
关于屏蔽子网防火墙,下列说法错误的是: | |
A、屏蔽子网防火墙是几种防火墙类型中最安全的 | |
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 | |
C、内部网对于Internet来说是不可见的 | |
D、内部用户可以不通过DMZ直接访问Internet | |
题号: 17) | |
SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4体形测试加密进行加密.②随后客户端随机生成一个对称密钥.③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认.④客户端和服务器协商建立加密通道的特定算法. | |
A、④③①② | |
B、④①③② | |
C、④②③① | |
D、④②①③ | |
题号: 18) | |
的发件人利用某些特殊的软件在短时间内不断重复地将寄给同一个收件人,这种破坏方式叫做: | |
A、邮件病毒 | |
B、邮件 | |
C、特洛伊木马 | |
D、蠕虫 | |
题号: 19) | 氰乙酸乙酯|
在以下操作中,哪项不会传播计算机病毒? | |
A、将别人使用的软件复制到自己的计算机中 | |
B、通过计算机网络与他人交流软件 | |
C、将自己的软盘与可能有病毒的软盘存放在一起 | |
D、在自己的计算机上使用其他人的软盘 | |
题号: 20) | |
以下哪种攻击不属于主动攻击? | |
A、通信量分析 | |
B、重放 | |
C、假冒 | |
D、拒绝服务攻击 | |
题号: 21) | |
公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙? | |
A、包过滤型 | |
B、应用级网关型 | |
C、复合型防火墙 | |
D、代理服务型 | |
题号: 22) | |
关于入侵检测技术,下列哪一项描述是错误的? | |
A、入侵检测系统不对系统或网络造成任何影响 | |
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源 | |
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 | |
D、基于网络的入侵检测系统无法检查加密的数据流 | |
题号: 23) | |
空气湿度过低对计算机造成的危害体现在: | |
A、使线路间的绝缘度降低,容易漏电 | |
B、容易产生腐蚀,导致电路工作不可靠 | |
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 | |
D、计算机运行程序的速度明显变慢 | |
题号: 24) | |
以下关于包过滤防火墙,错误的是: | |
A、过滤速度快、效率高 | |
B、是防火墙系统中的第一道防线 | |
C、能彻底防止地址欺骗 | |
D、创建一个包过滤的规则需要了解TCP/IP网络知识 | |
题号: 25) | |
包过滤工作在OSI模型的哪一层? | |
A、表示层 | |
B、传输层 | |
C、网络层 | |
D、数据链路层 | qibozi |
二、多选题() 共 10 题 | |
题号: 26) | |
HASH加密使用复杂的数字算法来实现有效的加密,其算法包括: | |
A、MD2 | |
B、MD4 | |
C、MD5 | |
D、MD8 | |
题号: 27) | |
在PKI体系建立与发展的过程中,与PKI相关的标准主要包括: | |
A、X.209(1988)ASN.1基本编码规则的规范 | |
B、PKCS系列标准 | |
C、OCSP在线证书状态协议 | |
D、LDAP 轻量级目录访问协议 | |
题号: 28) | |
防火墙的包过滤功能会检查如下信息: | |
A、源IP地址 | |
B、目标IP地址 | |
C、源端口 | |
D、目标端口 | |
题号: 29) | |
计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是: | |
A、安全策略 | |
B、安全法规 | |
C、安全技术 | |
D、安全管理 | |
题号: 30) | |
以下属于木马的特点包括: | |
A、自动运行性 | |
B、隐蔽性 | |
C、能自动打开特定端口 | |
D、具备自动恢复能力 | |
题号: 31) | |
入侵检测的内容主要包括: | |
A、独占资源、恶意使用 | |
B、试图闯入或成功闯入、冒充其他用户 | |
C、安全审计 | |
D、违反安全策略、合法用户的泄漏 | |
题号: 32) | |
安全性要求可以分解为: | |
A、可控性 | |
B、保密性 | |
C、可用性 | |
D、完整性 | |
题号: 33) | |
关于Kerberos,下列说法正确的是: | |
A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标 | |
B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式 | |
C、富士j25Kerberos加密通过网络传输的信息包,使信息更安全 | |
D、Kerberos可以限制某一时间段的身份验证。 | |
题号: 34) | |
常用的对称加密算法包括 | |
A、DES | |
B、Elgamal | |
C、RSA | |
D、RC-5 | |
E、IDEA | |
题号: 35) | |
Ipchains默认有以下哪些链表: | |
A、IP input链 | |
B、IP output链 | |
C、IP forward链 | |
D、IP Delete链 | |
三、判断题() 共 10 题 | |
题号: 36) | |
木马运行后可以到隐藏密码并把它们发送到指定的信箱,这是一种密码发送型木马。 | |
A、对 | |
B、错 | |
题号: 37) | |
通常使用的SMTP协的用途是用来接收E-MAIL。 | |
A、对 | |
B、错 | |
题号: 38) | |
对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 | |
A、对 | |
B、错 | |
题号: 39) | |
安全管理从范围上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 | |
A、对 | |
B、错 | |
题号: 40) | |
会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。 | |
A、对 | |
B、错 | |
题号: 41) | |
安全审计就是日志的记录。 | |
A、对 | |
B、错 | |
题号: 42) | |
电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。 | |
A、对 | |
B、错 | |
题号: 43) | |
选择防火墙时,操作系统也是重要的考虑因素,应该选择经过测试的稳定版本,而不是选择最新的未经测试的版本。 | |
A、对 | |
B、错 | |
题号: 44) | |
Ping溢出使用简单的Ping命令在短时间内发送大量的ping数据包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。 | |
A、对 | |
B、错 | |
题号: 45) | |
为保障软件系统的安全可靠,要经常注意软件的更新,及时下载安装“补丁”程序,以堵塞漏洞。 | |
A、对 | |
B、错 | |
本文发布于:2024-09-23 18:19:36,感谢您对本站的认可!
本文链接:https://www.17tex.com/xueshu/20554.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |