防火墙试题(卷)和答案

合集下载

网络安全与维护试题及答案

网络安全与维护试题及答案

网络安全与维护试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 易用性2. 在网络安全中,什么是“社交工程”?A. 一种加密技术B. 一种网络攻击手段C. 一种网络协议D. 一种编程语言3. 以下哪个协议是用于安全电子邮件的?A. HTTPB. FTPC. S/MIMED. TCP4. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止恶意流量D. 记录所有网络活动5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 动态数据操作系统D. 直接数据操作服务6. 以下哪个是网络钓鱼攻击的常见手段?A. 通过电子邮件发送恶意链接B. 通过电话进行诈骗C. 通过短信发送垃圾信息D. 通过社交媒体发布虚假广告7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟个人网络8. 以下哪项是密码管理的最佳实践?A. 使用相同的密码访问所有账户B. 定期更改密码C. 将密码写在纸上D. 将密码存储在不加密的文档中9. SSL和TLS的主要区别是什么?A. SSL是更安全的协议B. TLS是SSL的后继者C. SSL和TLS没有区别D. TLS是更快的协议10. 什么是蜜罐?A. 一种网络安全设备B. 一种网络攻击手段C. 一种网络防御技术D. 一种网络监控工具二、简答题(每题5分,共30分)1. 简述什么是网络安全,并列举其三个主要目标。

2. 描述什么是跨站脚本攻击(XSS)以及如何防范。

3. 解释什么是SQL注入攻击以及如何防止。

4. 什么是网络钓鱼攻击?请举例说明。

5. 描述什么是加密和解密,并简述其在网络安全中的作用。

6. 什么是双因素认证?它如何提高账户安全性?三、论述题(每题25分,共50分)1. 论述防火墙的工作原理以及它在网络安全中的重要性。

防火墙试题

防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。

防火墙试题与答案.docx

防火墙试题与答案.docx

.....防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

(V).....5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。

(V)6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10. 防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

网络安全知识试题

网络安全知识试题

网络安全知识试题2、关于防火墙,不正确的描述是()A、防火墙是一种隔离控制技术。

B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。

C、防火墙可控制对网络特殊站点的访问D、防火墙可防止网络内部工作站对网络的访问(正确答案)3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()A、密码认证B、时间戳C、防火墙(正确答案)D、数字签名4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是()A、防止密码被盗B、当遗忘密码时可以到该网站用密码提示问题找回密码(正确答案)C、促进网络安全D、体现自己的个性5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该()A、登入Windows的用户名和密码B、系统管理员的用户名和密码C、在该网站申请的电子邮箱用户名和密码(正确答案)D、ISP的帐号和密码6、为了网络系统的安全,一般在Internet和Intranet之间布署()A、杀病毒软件B、防火墙(正确答案)C、路由器D、网关7、防火墙的功能不包括()A、防病毒(正确答案)B、提供监视因特网安全和预警的方便端点C、控制对特殊站点的访问D、过滤掉不安全服务和非法用户8、以下不属于反病毒软件的是()A、金山毒霸B、瑞星2011C、江民杀毒软件KV2011D、东方快车(英汉通)(正确答案)9、网络中存在的安全问题不包括()A、机房安全B、病毒的侵入和黑客的攻击C、管理不健全而造成安全漏洞D、操作不当而引起的死机(正确答案)10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用()A、数字签名技术(正确答案)B、消息认证技术C、数据加密技术D、身份认证技术11、木马程序是一种新型病毒,它的基本组成部分是()A、潜伏部分和黑客部分B、Server端程序和Client端程序(正确答案)C、控制部分和攻击部分D、程序部分和数据部分13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的类型()A、包过滤型防火墙B、代理服务器型防火墙C、复合型防火墙D、杀毒型防火墙(正确答案)14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是()A、为对付最新的病毒,需要下载最新的程序B、程序中有错误,因此要不断升级,消除程序中的BUGC、新病毒在不断再现,因此需要及时更新病毒的特征码资料库(正确答案)D、以上说法都不对15、防火墙用于将Internet和内部网隔离,说明它是()A、防止Internet火灾的硬件设施B、网络安全和信息安全的软件和硬件设施(正确答案)C、保护线路不受破坏的硬件设施D、搞电磁干扰的硬件设施16、认证是防止( )攻击的重要技术()A、黑客B、主动(正确答案)C、被动D、偶然17、数字签名技术的主要功能是( )、发送者的身份认证、防止交易抵赖发生()A、保证信息传输过程中的完整性(正确答案)B、保证信息传输过程中的安全性C、接收者的身份验证D、以上都是18、在20世纪70年代之前使用的加密机制为()A、对称加密(正确答案)B、不对称加密C、不可逆加密D、顺序加密19、DES算法属于加密技术中的()A、公开密钥加密B、不对称加密C、不可逆加密D、对称加密(正确答案)20、在网络安全技术中,目前最成熟的技术是()A、防火墙技术(正确答案)B、认证技术C、数据加密技术D、综合技术21、如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为()A、N=2B、N=3C、N=4(正确答案)D、N=522、为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是()A、防火墙技术B、数据库技术C、消息认证技术(正确答案)D、文件交换技术23、PGP是一种电子邮件安全方案,它一般采用什么作为标准算法()A、3DESB、RSA(正确答案)C、DESD、SHA24、关于防火墙技术的描述中,错误的是()A、可以作为网络安全的屏障B、可以保护脆弱的服务C、可以防范所有来自外部的人为攻击(正确答案)D、强以增强安全性25、在以下认证方式中,最常用的身份认证方法是()A、密码认证(正确答案)B、个人特征认证C、IC卡认证D、前三者都不是26、病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

网络安全与攻防实战试题与答案(C卷)

网络安全与攻防实战试题与答案(C卷)
(4)配置的复杂性
2,(8分)
答:
当目标操作系统收到了超过它的能接收的昂大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓神区溢出,然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:
Void functiom(char*szPara1)
网络安全与攻防 期末考试试题(C卷)
第一学期 考试科目:网络安全与攻防实战
(闭卷90分钟)
院系____________班级____________学号___________姓名__________
题号










总分
得分
阅卷人
得分
一、选择题(每小题2分,共24分)
1.TCP/IP协议安全隐患不包括( )
C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ()
A.伪装者 B.违法者
C.内部用户 D.地下用户
8.CA不能提供以下哪种证书? ( )
A.个人数字证书 B.SSL服务器证书
C.安全电子邮件证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( )
A.CFCA B.CTCA
C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述正确的是()
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

网络信息安全知识大赛预诊试题

网络信息安全知识大赛预诊试题

网络信息安全知识大赛预诊试题1. 包过滤防火墙要遵循的基本原则是()。

A、 HYPERLINK "javascript:void(0)" 最小特权(正确答案)B、 HYPERLINK "javascript:void(0)" 阻塞点C、 HYPERLINK "javascript:void(0)" 失效保护状态D、 HYPERLINK "javascript:void(0)" 防御多样化2. 以下()不是包过滤防火墙进行过滤时的依据()A、源IP地址B、目的IP地址C、 TCP源端口和目的端口D、时间(正确答案)3. 防火墙是指()A、一种特定软件B、一种特定硬件C、执行访问控制策略的一组系统(正确答案)D、一批硬件的总称4. 对非军事DMZ而言,正确的解释是()。

A、 DMZ是一个真正可信的网络部分B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(正确答案)5. 包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是透明的(正确答案)C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高6. 以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、其状态检测表由规则表和连接状态表两部分组成D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表(正确答案)7. 包过滤防火墙一般不需要检查的部分是()A、源IP地址和目的IP地址B、源端口和目的端口C、协议类型D、 TCP序列号(正确答案)8. 以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭(正确答案)9. 防火墙用于将Internet和内部网络隔离,()。

CIW-网络安全基础与防火墙题库(第四套)

CIW-网络安全基础与防火墙题库(第四套)

做任何事情;审核日志并不能
确保系统安全,但可以帮助
发现问题;过多的主动审核会
以下关于审核的叙述,正确 影响系统性能;主动审核可以
3 的是:
在发现异常后拒绝一些主机
网络安全所面临的主要潜在 信息泄密;信息被篡改;非法
3 威胁有:
使用网络资源;计算机病毒
用户操作失误;用户无意间下
网络经常会面对来自内部用 载了木马软件;恶意的攻击;
SFF难 单选题 SFF难 单选题 SFF难 单选题
SFF难 SFF易
单选题 多选题
SFF易 多选题
SFF易 SFF易
多选题 多选题
SFF易 多选题
SFF易 多选题
SFF易 多选题
数字签名技术能够保证信息
传输过程中的安全性
;数字签名技术能够保证信息
传输过程中的完整性
;数字签名技术能够对发送者
的身份进行认证;数字签名技
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案
在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题, 隔开。
关于数字签名,下面哪种说 术能够防止交易中抵赖的发
2 法是错误的?

主动攻击与被动攻击;服务攻
击与非服务攻击;病毒攻击与
从网络高层协议角度,网络 主机攻击;浸入攻击与植入攻
2 攻击可以分为:

服务控制、方向控制、目录
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。

A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

A:SOHO级(小型企业级)B:低端产品(中小型企业级)C:中段产品(大中型企业级)D:高端产品(电信级)13. 一般而言,Internet防火墙建立在一个网络的 C 。

A. 部子网之间传送信息的中枢B. 每个子网的部C. 部网络与外部网络的交叉点D. 部分部网络与外部网络的结合处14. 目前,VPN使用了 A 技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密15. 我国在1999年发布的国家标准_ C ___为信息安全等级保护奠定了基础A.GB 17799 B.GB 15408C.GB 17859 D.GB 1443016. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是17. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ B __属性。

A性B完整性C不可否认性D可用性18. 下面所列的__ A __安全机制不属于信息安全保障体系中的事先保护环节。

A杀毒软件B数字证书认证C防火墙D数据库加密19. 如果部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。

BA: 地址映射B: 地址转换C: IP地址和MAC地址绑定功能D: URL过滤功能20. 防火墙的测试性能参数一般包括ABCD 。

(多选)A)吞吐量B)新建连接速率C)并发连接数D)处理时延二.判断题1.防火墙对部网起到了很好的保护作用,并且它是坚不可摧的。

(X )2.防火墙策略也称为防火墙的安全规则,它是防火墙实施网络保护的重要依据。

(√)3.双重宿主主机体系结构中,双重宿主主机至少有三个网络接口。

(×)4.包过滤又称“报文过滤”,它是防火墙最传统、最基本的过滤技术。

(√)5.包过滤防火墙通常工作在OSI的三层及三层以上。

(×)6.应用级网关的安全性高并且有较好的访问控制,是目前最安全的防火墙技术。

(√)7.状态检测技术最早是CiSCo提出来的。

(×)Screen防火墙是一种高性能的软件防火墙.( ×)9.Check Point防火墙的特点是以状态检查体系结构为基础,能够在OSI模型的所有七层中对通信信息进行分析和筛选。

(√)10.CiSco公司只做防火墙产品。

(×)三.名词解释1.网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2.防火墙防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。

它是一种位于部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

3.PPTP4.PPTP(Point to Point Tunneling Protocol),即点对点隧道协议。

该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。

可以使远程用户通过拨入ISP、通过直接连接Internet或其他网络安全地访问企业网。

5.IPSEC6.“Internet 协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet 协议(IP) 网络上进行而安全的通讯。

Microsoft®Windows® 2000、Windows XP 和Windows Server 2003 家族实施IPSec 是基于“Internet 工程任务组(IETF)”IPSec 工作组开发的标准。

7.IPSec(I nternet P rotocol Sec urity)是安全联网的长期方向。

它通过端对端的安全性来提供主动的保护以防止专用网络与Internet 的攻击。

在通信中,只有发送方和接收方才是唯一必须了解IPSec 保护的计算机。

在Windows 2000、Windows XP和Windows Server 2003 家族中,IPSec 提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet 以及漫游客户端之间的通信。

IPSec是IETF(Internet Engineering T ask Force,Internet工程任务组)的IPSec 小组建立的一组IP安全协议集。

IPSec定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。

8.QOSQoS(Quality of Service,服务质量)指一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力, 是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术。

在正常情况下,如果网络只用于特定的无时间限制的应用系统,并不需要QoS,比如Web应用,或E-mail设置等。

但是对关键应用和多媒体应用就十分必要。

当网络过载或拥塞时,QoS 能确保重要业务量不受延迟或丢弃,同时保证网络的高效运行。

在RFC 3644上有对QoS的说明。

9.DMZ两个防火墙之间的空间被称为DMZ。

与Internet相比,DMZ可以提供更高的安全性,但是其安全性比部网络低。

[1]DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。

它是为了解决安装防火墙后外部网络的访问用户不能访问部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

该缓冲区位于企业部网络和外部网络之间的小网络区域。

在这个小网络区域可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护了部网络。

因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。

10.NATNAT(Network Address Translation,网络地址转换)是1994年提出的。

当在专用网部的一些主机本来已经分配到了本地IP地址(即仅在本专用网使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

这种方法需要在专用网连接到因特网的路由器上安装NAT软件。

装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。

这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。

另外,这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用的IP地址空间的枯竭。

在RFC 1632中有对NAT的说明。

11.DOSdos,是磁盘操作系统的缩写,是个人计算机上的一类操作系统。

从1981年直到1995年的15年间,磁盘操作系统在IBM PC兼容机市场中占有举足轻重的地位。

而且,若是把部分以DOS为基础的Microsoft Windows版本,如Windows 95、Windows 98和Windows Me等都算进去的话,那么其商业寿命至少可以算到2000年。

微软的所有后续版本中,磁盘操作系统仍然被保留着。

相关文档
最新文档