CIW模拟试题----网络安全基础与防火墙2010-11)
防火墙考试复习题

防火墙考试复习题单选题1.以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.部网对于Internet来说是不可见的;D.部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器 B、代理服务器 C、日志工具 D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防作用。
A.网管软件B.操作系统 C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止部犯罪的 D.能够解决所有问题的9.防火墙是建立在外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
CIW模拟试题----网络操作系统二.

CIW模拟试题----操作系统安全(第二套试卷类型:客观(单选、多选、判断创建试卷时间:2010-11-一、单选题(每题2分,共25 题题号: 1在防止电子邮箱入侵中,以下哪一项是不适合的? DA.不用生日做密码;B.不要使用少于5位的密码;C.不要使用纯数字;D.自己做服务器题号: 2为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施? BA.备份注册表;B.利用SYSKEY;C.使用加密设备;D.审计注册表和用户权限题号: 3你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? DA.etc/.htaccess;B./etc/passwd;C./etc/secure;D./etc/shadow题号: 4在C2安全等级规则中,“自由访问控制”的含义是什么? DA.是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则;B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力;C.是限制一个组或者安全边界对资源使用的一个策略;D.资源的所有者应当能够使用资源题号: 5下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样? DA.FTP;B.FINGER; USE;D.TELNET题号: 6Windows 2000 最多支持多少个字符的口令?C A.14; B.64; C.127; D.128题号: 7在Win 2000和Linux网络中,如用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将(A A.一如既往的使用,直到注销; B.立既失效; C.会在12分钟后失效; D.会在服务器重新启动后失效题号: 8以下不属于Linux的默认帐户的是:C A.Operator; B.Root; C.Guest;D.Adm题号: 9以下不属于NTFS文件系统安全的项目是: DA.用户级别的安全;B.文件加密;C.从本地和远程驱动器上创建独立卷的能力;D.安全的备份题号: 10在NTFS文件系统中,如一个共享文件夹的共享权限和NTFS权限发生了冲突,则以下说法正确的是:B A.共享权限优先NTFS权限; B.系统会认定最少的权限; C.系统会认定最多的权限; D.以上都不是题号: 11在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C A.TELNET -S; B.NBTSTA T;C.TLNTADMN;D.NTDS题号: 12W indows 2000 的本地安全数据库存储在(BA.%systemroot%\winnt;B.%systemroot%\winnt\system32\config;C.%systemroot%\program files;D.%systemroot%\winnt\config题号: 13下面哪一项注册表分支包含计算机信息( A A.HKLM; B.HKU;C.HKCR;D.HKCC题号: 14在Windows 2000中网络管理员利用注册表不可以( DA.修改系统默认启动选项;B.设置系统自动登录;C.修改桌面配置选项;D.删除应用程序题号: 15以下不属于Windows 2000 中的安全组件的是? CA.选择访问控制;B.强制登录;C.备份;D.审核题号: 16在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:CA.计算机管理;B.TELNET管理;C.本地安全策略;D.磁盘管理题号: 17W indows 2000下的用于存储用户名的文件是? DA.SECRET;B.PASSWD;ERNAMES;D.SAM题号: 18下列关于CA的说法错误的是?DA.CA是负责发布证书的一组机构;B.CA负责为用户分配公共密钥和私人密钥;C.CA可分为企业CA和独立CA;D.根CA可以没有证书题号: 19你的计算机装有2个操作系统,分别是Windows 2000 专业版和Windows 2000 服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做? CA.进入专业版,修改C:盘下的boot.ini文件,使用服务器版指向C:盘;B.进入专业版,删除服务器版系统分区下的WINNT\CONFIG\SAM;C.进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;D.进入专业版,将专业版的系统文件复制到服务版所在的分区。
CIW网络安全基础与防火墙试卷(第三套)

《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 00 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;第1页,共8页9.( A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.( D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C.IP地址和MAC地址绑定功能;D.URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议第8页,共8页20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区第8页,共8页三、判断题(本大题共15小题,每小题2分,共30分)31.( 1 )Kerberos加密通过网络传输信息包,使信息更安全。
CIW网络安全基础与防火墙试卷(第三套)

《CIW网络安全基础与防火墙》模拟试卷一、单项选择题(本大题共15小题,每小题2分,共30分)一.单选题 a b d c a a b a a d b a c d c 二.多选题abcd P1-15 abc P3-10 abc P4-12 abcd P4-28 abcd P6-15 abcd P6-16 abcd P7-3 abcd P7-4 abc P7-18 abcd P9-3 abcd P9-6 abc P3-10 abd P cd abcd P8-4 三.判断题 1 0 1 1 1 0 0 1 1 0 1 1 1 1 01.( A )使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?。
A拒绝服务 B. 文件共享 C. BIND漏洞 D.远程过程调用2.( B )使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A访问控制列表 B.执行控制列表 C.身份验证D:数据加密3.(D )针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?A. 包过滤型;B. 应用级网关型;C. 复合型防火墙;D. 代理服务型4.( C )计算机犯罪的统计数字都表明计算机安全问题主要来源于A.黑客攻击;B. 计算机病毒侵袭;C. 系统内部;D. 信息辐射5.( A )下列协议中哪个是VPN常用的安全协议?A. PPTPB. SSLC.帧中继D.TLS6.( A )电路级网关是以下哪一种软/硬件的类型?A.防火墙;B.入侵检测软件;C.端口;D.商业支付程序7.( B )随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A WINS服务器; B. 代理服务器; C. DHCP服务器; D.目录服务器8.( A )哪种加密方式是使用一个共享的密钥?A.对称加密技术B.非对称加密技术;C. HASH算法;D.公共密钥加密术;9.(A )公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证10.(D )下列不属于WEB管理员的管理工作的是:A.监视WEB服务器性能;B.确保站点安全;C.维护站点更新链接等;D.根据站点的发展升级软件11.( B )下列证书不使用X.509v3标准的是:A.服务器证书;B.数字证书;C.个人证书;D.发行者证书12.( A )以下代理服务器哪个可被Linux客户端使用?A. Microsoft proxy;B. FTP proxy;C. Winsock proxy;D. SOCKS proxy.13.( C )用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID514.( D )以下哪个命令或工具可以使用户从远程终端登录系统?A. HOST;B. Finger;C. SetRequest;D.Telnet15.( C )防止盗用IP行为是利用防火墙的什么功能?A.防御攻击的功能;B.访问控制功能;C. IP地址和MAC地址绑定功能;D. URL过滤功能二、多选题(本大题共15小题,每空3分,共45分)16.(ABCD )网络安全工作的目标包括:第1页,共8页A.信息机密性;B.信息完整性;C.服务可用性;D.可审查性17.(ABC )加密技术的强度可通过以下哪几方面来衡量:A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能18.(ABC )HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:A. MD2B. MD4C. MD5D.MD819.(ABCD )在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:A. X.209(1988)ASN.1基本编码规则的规范;B. PKCS系列标准;C. OCSP在线证书状态协议;D.轻量级目录访问协议20.(ABCD )以下属于木马的特点包括:A.自动运行性;B.隐蔽性;C.能自动打开特定端口;D. 具备自动恢复能力21. (ABCD )木马也被称为黑客病毒,其攻击行为包括:A.搜索cache中的口令;B.扫描目标机器的IP地址;C.进行键盘记录;D.远程注册表的操作22. (ABCD )防火墙对于一个内部网络来说非常重要,它的功能包括:A.创建阻塞点;B.记录Internet活动;C.限制网络暴露;D.包过滤23. (ABC D )防火墙的包过滤功能会检查如下信息:A.源IP地址;B.目标IP地址;C.源端口;D. 目标端口24. (ABC )Ipchains默认有以下哪些链表:A. IP input链;B. IP output链;C. IP forward链;D. IP Delete链25. (ABC D )实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:A.必须要有一个安全策略;B.不要采用独立使用的系统或技术;C.尽可能使损坏最小化;D.提供培训26. (ABC D )数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:A.数据校验;B.介质校验;C.存储地点校验;D.过程校验27.(ABC )加密技术的强度可通过以下哪几方面来衡量?A.算法的强度;B.密钥的保密性;C.密钥的长度;D.计算机的性能28.(ABD )入侵检测的内容主要包括:A.独占资源、恶意使用;B.试图闯入或成功闯入、冒充其他用户;C.安全审计;D.违反安全策略、合法用户的泄漏29. (CD )搜索引擎可用于索引和搜录以下哪些内容:A邮件; B. VPN服务器;C WWW文档; D.新闻组消息30. (ABCD )在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:A.内网可以访问外网;B.内网可以访问DMZ区;C. DMZ区可以访问内网;D.外网可以访问DMZ区三、判断题(本大题共15小题,每小题2分,共30分)31.(1 )Kerberos加密通过网络传输信息包,使信息更安全。
完整word版网络安全基础知识试题及答案

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型、拒绝服务、文件共享、BIND漏洞、远程过程调用2. 为了防御网络监听,最常用的方法是(B)、采用物理传输(非网络)、信息加密、无线网、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)、缓冲区溢出;、网络监听、拒绝服务、IP欺骗4. 主要用于加密机制的协议是(D)、HTTP、FTP、TELNET、SSL账户及密码,这是属于何种攻击手段?(B)、缓存溢出攻击;、钓鱼攻击、暗门攻击;、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)、木马;、暴力攻击;、IP欺骗;、缓存溢出攻击基于账户名/口令认证基于摘要算法认证;基于PKI认证;基于数据库认证8 . 以下哪项不属于防止口令猜测的措施?(B )5. 用户收到了一封可疑的电子邮件,要求用户提供银行7. 在以下认证方式中,最常用的认证方式是: (A)A 、严格限定从一个给定的终端进行非法认证的次数精品文档、确保口令不在终端上再现 、防止用户使用太短的口令 、使用机器产生的口令、防火墙 、加密狗 、认证 、防病毒、不用生日做密码 、不要使用少于5位的密码 、不要使用纯数字 、自己做服务器、跟用户名相同的密码 、使用生日作为密码 、只有4位数的密码 、10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测9.F 列不属于系统安全的技术是(B )10. 抵御电子邮箱入侵措施中,不正确的是(D )11. 不属于常见的危险密码是(D )D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
CIW题库_网络安全基础与防火墙(第3-4套)

知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
网络安全与防火墙技术测试 选择题 61题

1题1. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 美观性2. 防火墙的主要功能是什么?A. 防止病毒传播B. 控制网络访问C. 提高网络速度D. 优化网络配置3. 下列哪种防火墙类型是基于网络层的?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 状态检测防火墙4. 什么是IDS(入侵检测系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统5. 下列哪项技术可以提高数据的保密性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档6. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术7. 下列哪项是防火墙的缺点?A. 无法防止内部攻击B. 无法防止外部攻击C. 无法提高网络速度D. 无法优化网络配置8. 什么是DDoS攻击?A. 一种分布式拒绝服务攻击B. 一种数据泄露攻击C. 一种病毒传播攻击D. 一种网络优化攻击9. 下列哪种技术可以防止DDoS攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩10. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议11. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过12. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统13. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验14. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址15. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问16. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术17. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档18. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域19. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过20. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙21. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档22. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务23. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过24. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议25. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩26. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议27. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过28. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术29. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩30. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议31. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过32. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统33. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验34. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址35. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问36. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术37. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档38. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域39. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过40. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙41. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档42. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务43. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过44. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议45. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份46. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议47. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过48. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术49. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩50. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议51. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过52. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统53. 下列哪项技术可以提高数据的完整性?B. 数据加密C. 数据压缩D. 数据校验54. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址55. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问56. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术57. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档58. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域59. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过60. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙61. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档答案1. D2. B3. A4. B5. B6. A7. A8. A9. B10. A11. A12. B13. D14. A15. D16. A17. A18. A19. A20. A21. A22. A23. A24. A25. B26. A27. A28. A29. B30. A31. A32. B33. D34. A35. D36. A37. A38. A39. A40. A41. A42. A43. A44. A45. B46. A47. A48. A49. B50. A51. A52. B53. D54. A55. D56. A57. A58. A59. A60. A61. A。
CIW-网络安全基础与防火墙题库(第四套)

做任何事情;审核日志并不能
确保系统安全,但可以帮助
发现问题;过多的主动审核会
以下关于审核的叙述,正确 影响系统性能;主动审核可以
3 的是:
在发现异常后拒绝一些主机
网络安全所面临的主要潜在 信息泄密;信息被篡改;非法
3 威胁有:
使用网络资源;计算机病毒
用户操作失误;用户无意间下
网络经常会面对来自内部用 载了木马软件;恶意的攻击;
SFF难 单选题 SFF难 单选题 SFF难 单选题
SFF难 SFF易
单选题 多选题
SFF易 多选题
SFF易 SFF易
多选题 多选题
SFF易 多选题
SFF易 多选题
SFF易 多选题
数字签名技术能够保证信息
传输过程中的安全性
;数字签名技术能够保证信息
传输过程中的完整性
;数字签名技术能够对发送者
的身份进行认证;数字签名技
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案
在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题, 隔开。
关于数字签名,下面哪种说 术能够防止交易中抵赖的发
2 法是错误的?
生
主动攻击与被动攻击;服务攻
击与非服务攻击;病毒攻击与
从网络高层协议角度,网络 主机攻击;浸入攻击与植入攻
2 攻击可以分为:
击
服务控制、方向控制、目录
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CIW模拟试题----网络安全基础与防火墙
试卷类型:客观(单选、多选、判断)
创建试卷时间:2006-11-1 14:12:13
一、单选题(每题2分,共25 题)
题号: 1)空气湿度过低对计算机造成的危害体现在: C
A、使线路间的绝缘度降低,容易漏电
B、容易产生腐蚀,导致电路工作不可靠
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D、计算机运行程序的速度明显变慢题号: 2)以下哪一个最好的描述了数字证书?A
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
题号: 3)在以下操作中,哪项不会传播计算机病毒? C
A、将别人使用的软件复制到自己的计算机中
B、通过计算机网络与他人交流软件
C、将自己的软盘与可能有病毒的软盘存放在一起
D、在自己的计算机上使用其他人的软盘
题号: 4)包过滤工作在OSI模型的哪一层?A、表示层B、传输层C、网络层D、数据链路层
题号: 5) 安全审计跟踪是:
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集并易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
题号: 6) TELNET协议主要应用于哪一层?
A、应用层
B、传输层
C、Internet层
D、网络层
题号: 7) 如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网?
A、地址学习
B、地址转换
C、IP地址和MAC地址绑定功能
D、URL过滤功能
题号: 8) WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:
A、80
B、119
C、443
D、433
题号: 9) 密码技术中,识别个人、网络上的机器或机构的技术称为:
A、认证
B、数字签名
C、签名识别
D、解密
题号: 10) 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?
A、认证
B、访问控制
C、不可否定性
D、数据完整性
题号: 11) Windows NT主机推荐使用什么文件系统?A、FAT32 B、NTFS C、FAT D、EXT2
题号: 12)抵御电子邮箱入侵措施中,不正确的是:
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
题号: 13) SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。
②随后客户端随机生成一个对称密钥。
③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。
④客户端和服务器协商建立加密通道的特定算法。
A、④③①②
B、④①③②
C、④②③①
D、④②①③
题号: 14) 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:
A、CERT
B、SANS
C、ISSA
D、OSCE
题号: 15) 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
题号: 16) 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:
A、IDS
B、防火墙
C、杀毒软件
D、路由器
题号: 17) 在公钥密码体制中,用于加密的密钥为:A、公钥B、私钥C、公钥与私钥D、公钥或私钥
题号: 18) IPSEC能提供对数据包的加密,与它联合运用的技术是: A、SSL B、PPTP C、L2TP D、VPN
题号: 19) 关于屏蔽子网防火墙,下列说法错误的是:
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
C、内部网对于Internet来说是不可见的
D、内部用户可以不通过DMZ直接访问Internet
题号: 20) 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
A、利用SSL访问Web站点
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C、在浏览器中安装数字证书
D、要求Web站点安装数字证书
题号: 21) 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:
A、Allow
B、NAT
C、SAT
D、FwdFast
题号: 22) PKI(公共密钥基础结构)中应用的加密方式为:
A、对称加密
B、非对称加密
C、HASH加密
D、单向加密
题号: 23)下列服务哪个是属于邮件传输代理的例子? A、SMTP B、POP3 C、Microsoft Outlook D、IMAP 题号: 24)下列不属于衡量加密技术强度的因素是:
A、密钥的保密性
B、算法强度
C、密钥长度
D、密钥名称
题号: 25)不属于常见把被入侵主机的信息发送给攻击者的方法是:
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
二、多选题(每题3分,共10 题)
题号: 26) Ipchains默认有以下哪些链表:A、IP input链B、IP output链C、IP forward链D、IP Delete链题号: 27) 以下能提高防火墙物理安全性的措施包括:
A、将防火墙放置在上锁的机柜
B、为放置防火墙的机房配置空调及UPS电源
C、制定机房人员进出管理制度
D、设置管理帐户的强密码
题号: 28) 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:
A、数据校验
B、介质校验
C、存储地点校验
D、过程校验
题号: 29) HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A、MD2
B、MD4
C、MD5
D、MD8
题号: 30)加密技术的强度可通过以下哪几方面来衡量:
A、算法的强度
B、密钥的保密性
C、密钥的长度
D、计算机的性能
题号: 31)常用的对称加密算法包括A、DES B、Elgamal C、RSA D、RC-5 E、IDEA
题号: 32)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:
A、内网可以访问外网
B、内网可以访问DMZ区
C、DMZ区可以访问内网
D、外网可以访问DMZ区
题号: 33)防火墙对于一个内部网络来说非常重要,它的功能包括:
A、创建阻塞点
B、记录Internet活动
C、限制网络暴露
D、包过滤
题号: 34) 网络安全工作的目标包括:
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
题号: 35)在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:
A、X.209(1988)ASN.1基本编码规则的规范
B、PKCS系列标准
C、OCSP在线证书状态协议
D、LDAP 轻量级目录访问协议
三、判断题(,每题2分,共10 题)
题号: 36) “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web 站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
对
题号: 37) 尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击。
对
题号: 38)会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。
对
题号: 39) 部署无线网络的时候要将出厂时的缺省SSID更换为自定义的SSID,这样做能防范无线网被探测到。
对题号: 40) 安全审计过程是一个实时的处理过程。
错
题号: 41)非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。
错
题号: 42)通过插件方式控制用户浏览器,将用户浏览器指向特定的网站或在用户计算机中收集敏感信息,这属于浏览器劫持。
对
题号: 43)安全机制是一种技术,一些软件或实施一个或多个安全服务的过程。
对
题号: 44) 黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。
A、对B、错题号: 45) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
错
参考答案[有错误]:c a c c a a b a c b b d d a b b b c d c b b c d d 多选:abc abc abcd abc abc abde abd abc abcd abd 判断 a a a...... 有上面答案应该能有70分了。