欢迎来到天天文库
浏览记录
ID:1308750
大小:899.50 KB
页数:11页
时间:2017-11-10
《网络安全基础与防火墙5new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全基础与防火墙试卷类型:客观(单选、多选、判断)创建试卷时间:2006-11-114:12:13窗体顶端一、单选题() 共25题题号: 1) 在以下操作中,哪项不会传播计算机病毒?A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C、将自己的软盘与可能有病毒的软盘存放在一起D、在自己的计算机上使用其他人的软盘题号: 2) 包过滤防火墙的缺点为:A、容易受到IP欺骗攻击B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出厂之前进行设定题号: 3)
2、用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:A、数字签名B、审核跟踪C、数据加密D、安全标签题号: 4) 关于入侵检测技术,下列哪一项描述是错误的?A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流题号: 5) 防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:A、源和目的IP地址B、源和目的端口C、IP协议号
3、D、数据包中的内容题号: 6) 安全扫描可以实现:A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流题号: 7) 关于加密技术,下列哪种说法是错误的?A、对称密码体制中加密算法和解密算法是保密的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制的加密密钥和解密密钥是相同的D、所有的密钥都有生存周期题号: 8) 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或
4、蓄意袭击造成的危害降低,这通常被称为:A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则题号: 9) 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击题号: 10) 对于防火墙不足之处,描述错误的是:A、无法防护基于操作系统漏洞的攻击B、无法防护端口反弹木马的攻击C、无法防护病毒的侵袭D、无法进行带宽管理题号: 11) 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?A、认证B、
5、访问控制C、不可否定性D、数据完整性题号: 12) TELNET协议主要应用于哪一层?A、应用层B、传输层C、Internet层D、网络层题号: 13) 防火墙能够:A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件题号: 14) PKI(公共密钥基础结构)中应用的加密方式为:A、对称加密B、非对称加密C、HASH加密D、单向加密题号: 15) 关于屏蔽子网防火墙,下列说法错误的是:A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网
6、防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet题号: 16) DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位B、64位C、128位D、256位题号: 17) 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:A、避免他人假冒自己B、验证Web服务器的真实性C、保护自己的计算机免受病毒的危害D、防止第三方偷看传输的信息题号: 18) WindowsNT主机推荐
7、使用什么文件系统?A、FAT32B、NTFSC、FATD、EXT2题号: 19) 为了防止非法用户特别是内部的非法用户访问网络服务器,可以采取的措施是?A、使用包过滤防火墙B、划分DMZC、使用代理服务器D、使用入侵检测系统题号: 20) 不属于常见的危险密码是:A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码题号: 21) 向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗题号: 22) 以下哪项不属于防止口令猜
8、测的措施?A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令题号: 23) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:A、IDSB、防火墙C、杀毒软件D、路由器题号: 24) 以下哪种攻击不属于主动攻击?A、通信量分析B、重放C、假冒D、拒绝服务攻击题号: 25) 使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为:A、对
此文档下载收益归作者所有