欢迎来到天天文库
浏览记录
ID:23016172
大小:140.50 KB
页数:8页
时间:2018-11-02
《ciw网络安全基础和防火墙试题(卷)(第三套)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题abdcaabaadbacdc二.多选题abcdP1-15abcP3-10abcP4-12abcdP4-28abcdP6-15abcdP6-16abcdP7-3abcdP7-4abcP7-18abcdP9-3abcdP9-6abcP3-10abdPcdabcdP8-4三.判断题1011100110111101.(A)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。A拒绝服务B.文件共享C.BIND漏洞D
2、.远程过程调用2.(B)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表B.执行控制列表C.身份验证D:数据加密3.(D)针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A.包过滤型;B.应用级网关型;C.复合型防火墙;D.代理服务型4.(C)计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B.计算机病毒侵袭;C.系统内部;D.信息辐射5.(A)下列协议中哪个是VPN常用的安全协议?A.PPTPB.SSLC.帧中
3、继D.TLS6.(A)电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.(B)随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?AWINS服务器;B.代理服务器;C.DHCP服务器;D.目录服务器8.(A)哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C.HASH算法;D.公共密钥加密术;9.(A)公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采
4、取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D)下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.(B)下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.(A)以下代理服务器哪个可被Linux客户端使用?A.Microsoftproxy;B.FTPproxy;C.Winsockproxy;D.SOCKSproxy.13.(C)用户希望在Windows2
5、000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.(D)以下哪个命令或工具可以使用户从远程终端登录系统?A.HOST;B.Finger;C.SetRequest;D.Telnet15.(C)防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C.IP地址和MAC地址绑定功能;D.URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD)网络安全工作的目标包括:第8页,共8页A.信
6、息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC)加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC)HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A.MD2B.MD4C.MD5D.MD819.(ABCD)在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A.X.209(1988)ASN.1基本编码规则的规范;B.PKCS系列标准;C.OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD)以
7、下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D.具备自动恢复能力21.(ABCD)木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22.(ABCD)防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23.(ABCD)防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D.目标端口24.(ABC)Ipch
8、ains默认有以下哪些链表:A.IPinput链;B.IPoutput链;C.IPforward链;D.IPDelete链25.(ABCD)实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26.(ABCD)数据备份是一种保护数据的好方法,可以通过
此文档下载收益归作者所有