CIW网络安全基础与防火墙(第3-4套)

CIW网络安全基础与防火墙(第3-4套)

ID:46883482

大小:177.00 KB

页数:5页

时间:2019-11-28

CIW网络安全基础与防火墙(第3-4套)_第1页
CIW网络安全基础与防火墙(第3-4套)_第2页
CIW网络安全基础与防火墙(第3-4套)_第3页
CIW网络安全基础与防火墙(第3-4套)_第4页
CIW网络安全基础与防火墙(第3-4套)_第5页
资源描述:

《CIW网络安全基础与防火墙(第3-4套)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、CIW网络安全基础与防火墙(第03套)难度题型-分数一题目内容可选项答案难单选2使网络服务器中充斥着大量耍求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用a难单选2使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密b难单选2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型d难单选2计算机犯罪的统计数字都表明计算

2、机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射c难单选2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSa难单选2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序a难单选2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?WINS服务器;代理服务器;DHCP服务器;目录服务器b难单选2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术a难单选2公司财务人员需要定期通过

3、Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以釆取什么方法?加密;数字签名;消息摘要;身份验证a难单选2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件d难单选2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书b难单选2以下代理服务器哪个可被Linux客户端使用?Microsoftproxy;FTPproxy;Winsockproxy;SOCKSproxy.a难单选2用户希望在Windows2000±配置文件的审核功能,首先

4、应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAIDSc难单选2以下哪个命令或工具可以使用户从远程终端登录系统?H0ST;Fingcr;SetRequest;Telnetd难单选2防止盗用IP行为是利用防火墙的什么功能?防御攻击的功能;访问控制功能;IP地址和MAC地址绑定功能;URL过滤功能c难多选3网络安全工作的目标包括:信息机密性;信息完整性;服务可用性;可审查性abed难多选3加密技术的强度可通过以下哪儿方面来衡量:算法的强度;密钥的保密性;密钥的长度;计算机的性能abc难多选3IIASI1加密

5、使用复杂的数字算法来实现冇效的加密,其算法包括:MD2;MD4;MD5;MD8abc难多选3在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:X.209(1988)ASN.1基本编码规则的规范少KCS系列标准;0CSP在线证书状态协议;LDAP轻量级口录访问协议abed难多选3以下属于木马的特点包括:a动运行性;隐蔽性;能自动打开特定端口;具备白动恢复能力abed难多选3木马也被称为黑客病毒,其攻击行为包括:搜索cache屮的口令;扫描目标机器的IP地abed址;进行键盘记录;远程注册表的操作难多选3防火墙对于一个内部网络來说非

6、常重要,它的功能包括:创建阻塞点;记录Internet活动;限制网络恭露;包过滤abed难多选3防火墙的包过滤功能会检查如下信息:源IP地址;目标IP地址;源端口;目标端口abed难多选3Ipchains默认有以下哪些链表:IPinput链;IPoutput链;IPforward链;IPDelete链abc难多选3实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:必须要有一个安全策略;不要采用独立使用的系统或技术;尽可能使损坏最小化;提供培训abed难多选3数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份

7、和存储:数据校验;介质校验;存储地点校验;过程校验abed难多选3加密技术的强度可通过以下哪几方面来衡量?算法的强度;密钥的保密性;密钥的长度;计算机的性能abc难多选3入侵检测的内容主要包括:独占资源、恶意使用;试图闯入或成功闯入、冒充其他用户;安全审计;违反安全策略、合法用户的泄漏abd难多选3搜索引擎可用于索引和搜录以下哪些内容:邮件;VPN服务器;WWW文档;新闻组消息cd难多选3在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:内网可以访问外网;内网可以访问DMZ区;DMZ区可以访问内网;外网可以访问DMZ区ab

8、ed难判断2Kerberos加密通过网络传输信息包,使信息更安全。1难判断2DOS攻击是对黑客来说是没有用的,因为它不能帮助侵入系统。0难判断2计算机信息系统的安全威胁同时来自内、外两个方面。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。