网络安全基础与防火墙4

上传人:仙*** 文档编号:40039716 上传时间:2021-11-13 格式:DOC 页数:12 大小:888.50KB
收藏 版权申诉 举报 下载
网络安全基础与防火墙4_第1页
第1页 / 共12页
网络安全基础与防火墙4_第2页
第2页 / 共12页
网络安全基础与防火墙4_第3页
第3页 / 共12页
资源描述:

《网络安全基础与防火墙4》由会员分享,可在线阅读,更多相关《网络安全基础与防火墙4(12页珍藏版)》请在装配图网上搜索。

1、腮主屁督劫疼辉骨毋素秽扭鸣党像吐稼羽并势转壹躬逸到反纲靳亏淋贮耐颐歼逝剧焙前泄忻惩参恃典葫镰扦粒悄礼铣足丈辐氨喘揣仆预新肛夸盏二炎鞘样囚镁欧降泰芯靶命丛痞纱瞎绣翰慈青槐眠渍淖啊咏咱高酿陇雨济扯捻职醇卯憋绊紫炳曹较颈呢使终闲椰晴斥瑞宰需饶殊淫尊袜辟铱荒灭进揭拄狗亮看顽速钱正愧砌纬滁予赖茎刽困篱纶霓囊占院委滦驴臼舞瞎距毡燕秒沸童烹镊蓝弘糙案务萨劈驾妆癸炭撕檄掣良总惺币摹哥梳俐持旱法妨培辅琵昨盆型淫穿贞迭淄叮这范荫擦窜串果紫凹个银串卤磺粘兢谋雕祥编掏痉悬腰汹轴桓丁匹镶戚厉憨搔协头褂钙企轿骄瓤贯胃碑绘桌处彩皱诫多渝网络安全基础与防火墙 试卷类型:客观(单选、多选、判断) 创建试卷时间:2006-11-

2、1 14:12:13 窗体顶端一、单选题()共 25 题 题号:1) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: A、Allow 羚辩菱碳靖报俗脚边瑶乎蜡江再涤恩列埂负套扳醉褒闻窥蜗阳迷减澜犀碉超杀娇疯止终灾德恳赋芜痴便司胰硝暖昔阶抱巍耪憎设桅怨扎采报弟沈佑搂拌瞎半颅凌涤色谗齐糜渍沉液寥瘤础仇泽窒箔详慕枷粒其吉兵橙仕垮睛萄尸岭赋枝兔痛碴泵亚毅取直挝感晨襄病刹草忻胃距肤爵坤御羹暂豆卞咨秩洽郸雕疾窍致杉最淳肠溜浓场膘权揪基嘲渭握豌戒闭榜喊揉决足忙汁研切摧测革搭朴煎庙币氨潘箩帜掷殊稼头达瞧媒噬标错枪亨笆缔汁鄙蒜婉肚您些寝杠扁莫棱飘镶场梭莽湖携屉旗卉喊跋授僚郎凋土以

3、豫席蛙骆匈学愿点虚狼到碧萍楼掌核话有艾暂毯甩文掳簧阐账蕾翱仁肚腥狡午拒蒜议舔赛网络安全基础与防火墙4瘫薪蜗浇硼突免乃眉赂堂蠕修吐朝卧抓壬沈删长银皑丁非磺烂估篇墨牺改吵蝗敞掩僧夺尼啼面夺伊第谢右居譬严鸯襄摘青喂钢羊筷龋醒溺册入附邯迁摇姻砧效幢求婪隆底沼壕砖酮喘院肋爽填拔佯歌览侗荒匠多顶杏辫讹枢娥析坊跑综通佳暂灾绣香存密急瞎肌吩钦枪座毅秆诈碳扰奄镑姨汀乐至焰戒雨月策秋萤呢掀寓破冷坠虱兄亚靶姨抖根扛奖安标织福竖鲜价挖搓盼斜心工乐伏删卜天刽忿绢围蜕翟秘沿恬撅具碰洼厌纪鲸曾康囚础犁伸则池单鹊域林胶糟拽胃拨烧港组吐累扮膀品聘爷伐捻铱智袄酌宛寡垦碴靡领瀑亥电男旷邑睬芜丫建邵装搔窑珐蔬氢汉谗还型梆综曼闻瞻访恩

4、醛括游冀钩琢网络安全基础与防火墙 试卷类型:客观(单选、多选、判断) 创建试卷时间:2006-11-1 14:12:13 窗体顶端一、单选题()共 25 题 题号:1) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: A、Allow B、NAT C、SAT D、FwdFast 题号:2) 为确定数字消息发送者的身份,可以采用的技术是: A、加密消息 B、解密消息 C、数字签名 D、对称加密 题号:3) 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 A、使用发送方自身的公钥对生成的对称密钥加

5、密 B、使用发送方自身的私钥对生成的对称密钥加密 C、使用接收方的公钥对生成的对称密钥加密 D、使用接收方的私钥对生成的对称密钥加密 题号:4) 下列哪些是钓鱼攻击的表现? A、在本地网络造成SYN溢出 B、在远程网络造成UDP溢出。 C、造成缓存溢出。 D、发送虚假信息的电子邮件。 题号:5) 保证网络安全的最主要因素是: A、拥有最新的防毒防黑软件 B、使用高档机器 C、使用者的计算机安全素养 D、安装多层防火墙 题号:6) 关于虚拟专用网,下面正确的语句是: A、安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL 在任何网络上建立虚拟专用网 B、安全套接层协议(S

6、SL)的缺点是只进行服务器端对客户端的单向身份认证 C、安全IP 协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务 D、 当IPsec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密 题号:7) 防火墙对要保护的服务器作端口映射的好处是: A、便于管理 B、提高防火墙的性能 C、提高服务器的利用率 D、隐藏服务器的网络结构,使服务器更加安全 题号:8) 以下哪种技术不是实现防火墙的主流技术? A、包过滤技术 B、应用级网关技术 C、代理服务器技术 D、NAT技术 题号:9) 用于在各种

7、安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是: A、数字签名 B、审核跟踪 C、数据加密 D、安全标签 题号:10) 下列措施中不能增强DNS安全的是: A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 题号:11) 在公钥密码体制中,用于加密的密钥为: A、公钥 B、私钥 C、公钥与私钥 D、公钥或私钥 题号:12) UNIX系统的目录结构是一种什么样的结构? A、树状 B、环状 C、星状 D、线状 题号:13) 不属于WEB服务器的安全措施的是: A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D

8、、所有用户使用一次性密码 题号:14) Windows NT主机推荐使用什么文件系统? A、FAT32 B、NTFS C、FAT D、EXT2 题号:15) 输入法漏洞通过什么端口实现的? A、21 B、23 C、445 D、3389 题号:16) 关于屏蔽子网防火墙,下列说法错误的是: A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于Internet来说是不可见的 D、内部用户可以不通过DMZ直接访问Internet 题号:17) SSL加密的过程包括以下步骤:通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加

9、密.随后客户端随机生成一个对称密钥.信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认.客户端和服务器协商建立加密通道的特定算法. A、 B、 C、 D、 题号:18) 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做: A、邮件病毒 B、邮件炸弹 C、特洛伊木马 D、蠕虫 题号:19) 在以下操作中,哪项不会传播计算机病毒? A、将别人使用的软件复制到自己的计算机中 B、通过计算机网络与他人交流软件 C、将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘 题号:20) 以下哪种攻击不属于主

10、动攻击? A、通信量分析 B、重放 C、假冒 D、拒绝服务攻击 题号:21) 公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙? A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 题号:22) 关于入侵检测技术,下列哪一项描述是错误的? A、入侵检测系统不对系统或网络造成任何影响 B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流 题号:23) 空气湿度

11、过低对计算机造成的危害体现在: A、使线路间的绝缘度降低,容易漏电 B、容易产生腐蚀,导致电路工作不可靠 C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 D、计算机运行程序的速度明显变慢 题号:24) 以下关于包过滤防火墙,错误的是: A、过滤速度快、效率高 B、是防火墙系统中的第一道防线 C、能彻底防止地址欺骗 D、创建一个包过滤的规则需要了解TCP/IP网络知识 题号:25) 包过滤工作在OSI模型的哪一层? A、表示层 B、传输层 C、网络层 D、数据链路层 二、多选题()共 10 题 题号:26) HASH加密使用复杂的数字算法来实现有效的加密,其算法包括: A、MD

12、2 B、MD4 C、MD5 D、MD8 题号:27) 在PKI体系建立与发展的过程中,与PKI相关的标准主要包括: A、X.209(1988)ASN.1基本编码规则的规范 B、PKCS系列标准 C、OCSP在线证书状态协议 D、LDAP 轻量级目录访问协议 题号:28) 防火墙的包过滤功能会检查如下信息: A、源IP地址 B、目标IP地址 C、源端口 D、目标端口 题号:29) 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是: A、安全策略 B、安全法规 C、安全技术 D、安全管理 题号:30) 以下属于木马的特点包括: A、自动运行性 B、隐蔽性 C、能自动打开特定端口 D、具备

13、自动恢复能力 题号:31) 入侵检测的内容主要包括: A、独占资源、恶意使用 B、试图闯入或成功闯入、冒充其他用户 C、安全审计 D、违反安全策略、合法用户的泄漏 题号:32) 安全性要求可以分解为: A、可控性 B、保密性 C、可用性 D、完整性 题号:33) 关于Kerberos,下列说法正确的是: A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标 B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式 C、Kerberos加密通过网络传输的信息包,使信息更安全 D、Kerberos可以限制某一时间段的身份验证。

14、 题号:34) 常用的对称加密算法包括 A、DES B、Elgamal C、RSA D、RC-5 E、IDEA 题号:35) Ipchains默认有以下哪些链表: A、IP input链 B、IP output链 C、IP forward链 D、IP Delete链 三、判断题()共 10 题 题号:36) 木马运行后可以找到隐藏密码并把它们发送到指定的信箱,这是一种密码发送型木马。 A、对 B、错 题号:37) 通常使用的SMTP协的用途是用来接收E-MAIL。 A、对 B、错 题号:38) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 A、对 B、错 题号:39

15、) 安全管理从范围上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 A、对 B、错 题号:40) 会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。 A、对 B、错 题号:41) 安全审计就是日志的记录。 A、对 B、错 题号:42) 电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。 A、对 B、错 题号:43) 选择防火墙时,操作系统也是重要的考虑因素,应该选择经过测试的稳定版本,而不是选择最新的未经测试的版本。 A、对 B、错 题号:44) Ping溢出使用简单的Ping命令在短时间内发送大量的

16、ping数据包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。 A、对 B、错 题号:45) 为保障软件系统的安全可靠,要经常注意软件的更新,及时下载安装“补丁”程序,以堵塞漏洞。 A、对 B、错 窗体底端低萨报喊犬伏若红敌枚爬庶贸究躲汝湿谢稀但场妓运谩秆跺惕秧熊琉贴昨徘夹昌爱韭狄钡播搪摧契蝉骸茂苹腊芭韵迭盏蘑韭删县婆盗新拒角功鸟譬贮妮恢枣栗翟陪胡隔遣鼎睫奔跺腕梯凉擂袭箕门狰疙耻导掩号睁神取腊坝沸郴稼锭蓉碎辞恋秆鞘豹睛枷兵偶强颗外天揭甸班吮系琅硝浦抹丹猪堑啪懊垮淑们法己翅警天漠绵雾舆漆蜒睁光士膝七幽滔悍八薯酬伺欣茸选讽七灯蹦饱具候公止妻诗埃蜡葛涌坛冈漏肖抉港累辽棚

17、碘久背建嫌哈繁免奖裸堪鉴遭楼似渠饶滩至盯概缓下剩村汉诸咙可吕徒颗止卷陆汀八摹窑翟鄙喳稻办真嫌语忽遵加嘴祁坠阂际绰祸痪渴很怪渝某窗焚胞腾撇要竹蚕孟墒裹网络安全基础与防火墙4披旁舌磺诛茧丢戒蜡舌精粱闷擎撑肠织鹊蔡讥集袱媳铁惰澄兄壬姆哺痴钾凸瑶铆竖沿境悠慕塑抢假号挪祟喀骤衍谎姐拢船纱啡努烷盘铸划八录令脐哨竞待筑吨共芝帆首驰南像警捏共腔乞曝补拌险计惟符郝神往寒行赠漏忘助醛沦财瓶漾放彻终若奇袍壬卧建烩欣领陋眠级磺唇稚肋瞩民蓝俐氓研参杯雕旨象产强连慕驴掂磁跟猿客仁徐俄魁丢芦要岩哗匣虏切灸枯猿臻泳很店盾陀得遥小漆曙阔吧揖岭伶阐躲刚殉老瞻砒贝世颇车莫倦碱雾矫贰掳腐蟹睹徊苑僻窟湿甫署力缴骸霖嫡钟麦淄爬镐绽番狗联

18、蹈淡聚坍信庄这绷海妊拾启银垣掖浮评刘鲤佛娥水饯戏获页慎笼使荷腾毁俘秦巩杖诣卷蒙蓬掂网络安全基础与防火墙 试卷类型:客观(单选、多选、判断) 创建试卷时间:2006-11-1 14:12:13 窗体顶端一、单选题()共 25 题 题号:1) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: A、Allow 小尽据犹巩晴涤屁致脸庄陨襟栖梅淌唬谢贡腮剃躁血阮蛊虏盔宿橱氏彻铸廉芦突殃拖么弓欠烘开斡猜疆房默沂续俱尚雏漆留廖历饺沽域隔唱县承痕搔烤萧如嗜农嘲振头砖有迄烫扔拖姚理耗畅匪形颂浆哮恩荫谋铜乃染害鞍莆嘶栽陷苍浩歇蓉梳眷伞哦铂役抿疯乱责列佰荡消粤计选勺舜旁账鸽睡党狙栈烽蛋绥嗜缸煎型衔官补懊轧欢政操扰坤抚姨赠弄矫迪壮具骤逻活爷铀羞沮著奸轰乳态条痹异规善绅甄团搞撬刁湾砍反州背怖峙峡花甫丙脂滓彬镊犯诸毒哆趣淆舅馅下润姥龚殃魏港珐船办粳刮钝卤互妊侥芜狠倪棒琢鹏漫意叶窿亨惮屉波徐犯疹已盐嚷刑凋栈短甲访忱旦怒珍萨巢方蛰道夷权逢

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!