《网络安全系统与管理系统第二版》防火墙试地的题目
《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
计算机网络安全(第二版)考试重点习题

网络安全的属性:机密性:保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性:信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性:授权实体当需要时能够存取所需信息可控性:对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式真实性:指信息的可用度,包括完整性、准确性和发送人的身份证实等方面它也是信息安全性的基本要素。
主动攻击:对数据流进行篡改或伪造,可分为:1伪装:某实体假装成别的实体2重放:攻击者将获得的信息再次发送,导致非授权效应3消息修改:攻击者修改合法信息的部分或全部,或者延迟信息的传输以获得非授权作用4拒绝服务:攻击者通过各种手段来消耗网络带宽或者服务器的系统资源,最终导致被攻击服务器资源耗尽、系统崩溃而无法提供正常的网络服务。
主动攻击与被动攻击的特点:被动攻击虽然难以被检测但是可以预防。
主动攻击难以绝对预防,但容易检测。
处理主动攻击的重点在于检测并从破坏中恢复。
密码体制的两种攻击方法:1密码分析攻击(依赖于加密/解密算法的性质和明文的一般特征或某些明密文对。
这种攻击企图利用算法的特征来恢复出明文,或者推到出使用的秘钥)2穷举攻击(攻击者对一条密文用所有可能的密钥,直到转化成可读的明文)密码分析攻击类型:1唯密文攻击:攻击者仅已知密文,对密文解密,容易防范,攻击者拥有信息较少2.已知明文攻击:攻击者获得一些密文信息及其对应的明文,也可能知道某段名文信息格式等,特定领域的信息往往有标准化的文件头3选择明文攻击:攻击者可以选择某些他认为对攻击有利的明文,并获取其相应密文。
分析者通过某种方式,让发送方发送的信息中插入一段由他选择的信息,就能实现4选择密文攻击:攻击者事先搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,从而获得加密后的明文。
一次一密:每一条新消息都需要一个与其等长的新密钥。
1泄密:2通信业务量分析3伪造信息4篡改信息:内容、序号、时间5行为抵赖:发送方或接收方否认接受或接收散列函数:是消息鉴别码的一种变形性质:散列函数具有的重要性质是单向性、抗原像性、抗第二原像性以及抗碰撞性。
网络安全管理员考试模拟题(附答案)

网络安全管理员考试模拟题(附答案)一、单选题(共70题,每题1分,共70分)1.PPP协议是哪一层的协议( )A、高层B、数据链路层C、物理层D、网络层正确答案:B2.在数据库中,下列说法不正确的是()。
A、数据库避免了一切数据重复B、若系统是完全可以控制的,则系统可保证更新时的一致性C、数据库中的数据可以共享D、数据库减少了数据冗余正确答案:A3.有一个主机专门被用做内部网络和外部网络的分界线。
该主机里插有两块网卡,分别连接到两个网络。
防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙A、屏蔽子网式体系结构B、屏蔽主机式体系结构C、双网主机式体系结构D、筛选路由式体系结构正确答案:B4.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加,情节较重的,处()拘留。
A、3日以上5日以下B、3日以上10日以下C、5日以上10日以下D、5日以上20日以下正确答案:C5.网络操作系统主要解决的问题是( )。
A、网络安全防范B、网络用户使用界面C、网络资源共享安全访问限制D、网络资源共享正确答案:C6.TCP/IP网络中常用的距离矢量路由协议是( )A、ARPB、ICMPC、OSPFD、RIP正确答案:D7.使用ICMP协议来简单地发送一个数据包并请求应答的是( )命令。
A、pingB、tracertC、ipconfigD、nslookup正确答案:A8.在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是( )A、应用层B、传输层C、物理层D、网络层正确答案:D9.下面不属于局域网的硬件组成的是()。
A、工作站B、调制解调器C、网卡D、服务器正确答案:B10.用ls –al 命令列出下面的文件列表,哪个是目录()A、lrwxr--r-- 1 hel users 2024 Sep 12 08:12 chengB、drwxr--r-- 1 hel users 1024 Sep 10 08:10 zhangC、-rwxrwxrwx 2 hel-s users 56 Sep 09 11:05 goodbeyD、-rw-rw-rw- 2 hel-s users 56 Sep 09 11:05 hello正确答案:B11.拒绝服务攻击()A、用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案:A12.计算机的CPU是指()。
网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。
A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。
A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。
A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。
A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。
A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。
A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。
A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。
A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
《网络安全系统》课程考试模拟试卷

《网络安全系统》课程考试模拟试卷试卷类型:(A)一、单项选择题(本大题共10小题,每小题2分,共20分)1、下列哪一项不属于网络安全中的身份鉴别威胁( B )。
A.算法考虑不周C.口令圈套B.拨号进入D.口令破解2、下列协议中,哪一个不属于网络层的协议( D )。
A.IGMP B.ICMP C.ARP D.SMTP3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( C )。
A.应用层B.表示层C.传输层D.会话层4、通过(B ),主机和路由器可以报告错误并交换相关的状态信息。
A.IP协议B.ICMP协议C.TCP协议D.UDP协议5、由于( B )并发运行,用户在做一件事时还可以做另外一件事。
特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程B.多线程C.超线程D.超进程6、下面关于黑客的4种基本素质的叙述,不正确的是( D )。
A.自由、免费的精神B.搜索与创新的精神C.合作的精神D.尊重传统的精神7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C )。
A.社会工程学攻击C.物理攻击B.暴力攻击D.缓冲区溢出攻击8、入侵到对方的操作系统属于( D )。
A.物理攻击C.暴力攻击B.缓冲区溢出攻击D.使用Unicode漏洞进行攻击9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( A )。
A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描10、下列哪种服务是Internet体系结构应该提供的服务( A )。
A.邮件服务B.Telnet服务C.FTP服务D.RCP服务1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A二、判断题(本大题共10小题,每小题2分,共20分)1、TCP协议提供了端口号来区分它所处理的不同的数据流。
(√)2、Fraggle攻击使用的是ICMP协议。
(×)3、OSI概念化的安全体系结构是面向对象的。
网络安全技术与实践第二版课后答案

网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
计算机网络安全技术(第二版)习题答案

习题一1-1简述计算机网络安全的定义。
计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。
1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。
计算机网络系统的脆弱性主要表现在以下几个方面:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防火墙的局限性5.天灾人祸,如地震、雷击等。
天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。
6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。
防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。
响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙试题单选题1、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。
B 网络地址转换技术。
C 内容检查技术D 基于地址的身份认证。
2、Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。
B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。
D 安装可清除客户端木马程序的防病毒软件模块,3、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。
B 允许所有用户使用HTTP浏览INTERNET。
C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。
D 只允许某台计算机通过NNTP发布新闻。
4、UDP是无连接的传输协议,由应用层来提供可靠的传输。
它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5、OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层6、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是:A DNSB TFTPC SNMPD RIP7、端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。
B DNS使用53端口号。
C 1024以下为保留端口号,1024以上动态分配。
D SNMP使用69端口号。
8、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。
B TCP段中首包的ACK=0,后续包的ACK=1。
C 确认号是用来保证数据可靠传输的编号。
D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK =0时,“established""关键字为F。
"10、中下面对电路级网关描述正确的是:A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D 对各种协议的支持不用做任何调整直接实现。
11、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:A UDP是无连接的协议很容易实现代理。
B 与牺牲主机的方式相比,代理方式更安全。
C 对于某些服务,在技术上实现相对容易。
D 很容易拒绝客户机于服务器之间的返回连接。
12、SOCKS客户程序替换了UNIX的一些套接字函数,来链入自己的库函数.描述有误的SOCKS服务过程有:SOCKS库程序截获客户程序的请求,送到SOCKS服务器上。
建立连接后的SOCKS客户程序发送版本号、请求命令、客户端的端口号、连接的用户名。
C SOCKS服务检查ACL判断接受还是拒绝。
D SOCKS只工作在IP协议上。
13、状态检查技术在OSI那层工作实现防火墙功能:A 链路层B 传输层C 网络层D 会话层14、对状态检查技术的优缺点描述有误的是:A 采用检测模块监测状态信息。
B 支持多种协议和应用。
C 不支持监测RPC和UDP的端口信息。
D 配置复杂会降低网络的速度。
15、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:A PPP连接到公司的RAS服务器上。
B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接。
16、下面关于外部网VPN的描述错误的有:A 外部网VPN能保证包括TCP和UDP服务的安全。
B 其目的在于保证数据传输中不被修改。
C VPN服务器放在Internet上位于防火墙之外。
D VPN可以建在应用层或网络层上。
17、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:A 应用层B 网络层C 传输层D 会话层18、IPSec协议是开放的VPN协议。
对它的描述有误的是:A 适应于向IPv6迁移。
B 提供在网络层上的数据加密保护。
C 支持动态的IP地址分配。
D 不支持除TCP/IP外的其它协议。
19、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A 隧道模式B 管道模式C 传输模式D 安全模式20、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:A PPTP是Netscape提出的。
B 微软从NT3.5以后对PPTP开始支持。
C PPTP可用在微软的路由和远程访问服务上。
D 它是传输层上的协议。
21、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:A L2TP是由PPTP协议和Cisco公司的L2F组合而成。
B L2TP可用于基于Internet的远程拨号访问。
C 为PPP协议的客户建立拨号连接的VPN连接。
D L2TP只能通过TCT/IP连接。
22、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:A IPsecB PPTPC SOCKS v5D L2TP23、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A PPTPB L2TPC SOCKS v5D IPsec24、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:A 客户认证B 回话认证C 用户认证D 都不是25、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:A 客户认证B 回话认证C 用户认证D 都不是26、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:A 客户认证B 回话认证C 用户认证D 都不是27、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
下面错误的是:A 采用随机连接序列号。
B 驻留分组过滤模块。
C 取消动态路由功能。
D 尽可能地采用独立安全内核。
28、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above.29、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above.30、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:A 使用IP加密技术。
B 日志分析工具。
C 攻击检测和报警。
D 对访问行为实施静态、固定的控制。
多选题1、JOHN的公司选择采用IPSec协议作为公司分支机构连接内部网VPN的安全协议。
以下那几条是对IPSec的正确的描述:A 它对主机和端点进行身份鉴别。
B 保证数据在通过网络传输时的完整性。
C 在隧道模式下,信息封装隐藏了路由信息。
D 加密IP地址和数据以保证私有性。
2、相比较代理技术,包过滤技术的缺点包括:A 在机器上配置和测试包过滤比较困难。
B "包过滤技术无法与UNIX的“r""命令和NFS、NIS/YP协议的RPC协调。
"C 包过滤无法区分信息是哪个用户的信息,无法过滤用户。
D 包过滤技术只能通过在客户机特别的设置才能实现。
3、微软的Proxy Server是使一台WINDOWS 服务器成为代理服务的软件。
它的安装要求条件是:A 服务器一般要使用双网卡的主机。
B 客户端需要安装代理服务器客户端程序才能使各种服务透明使用。
C 当客户使用一个新的网络客户端软件时,需要在代理服务器上为之单独配置提供服务。
D 代理服务器的内网网卡IP和客户端使用保留IP地址。
4、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:A 应用级网关B 电路级网关C 公共代理服务器D 专用代理服务器5、应用级代理网关相比包过滤技术具有的优点有:A 提供可靠的用户认证和详细的注册信息。
B 便于审计和日志。
C 隐藏内部IP地址。
D 应用级网关安全性能较好,可防范操作系统和应用层的各种安全漏洞。
6、代理技术的实现分为服务器端和客户端实现两部分,以下实现方法正确的是:A 在服务器上使用相应的代理服务器软件。
B 在服务器上定制服务过程。
C 在客户端上定制客户软件。
D 在客户端上定制客户过程。
7、Sam的公司使用的是需要定制用户过程的代理服务器软件,他要从匿名服务器上下载文件,正确的步骤是:A 使用FTP客户机与匿名服务器连接。
B 使用FTP客户机与代理服务器连接。
C "输入用户名Nicky,对匿名服务器输入anonymous@proxy server。
"D "输入用户名Nicky,对代理服务器输入anonymous@。
"8、SOCKS技术在代理中是一种非常强大的网关防火墙,正确的描述是:A 是一个电路级网关标准。
B 是一个应用级网关标准。
C 只中继TCP的数据包。
D 可以中继基于TCP和UDP的数据包。
9、对SOCKS服务器的工作模式描述正确的是:A 客户程序与SOCKS服务器的连接端口号为1080.B 客户程序把外网服务器的地址、端口号和认证请求发给SOCKS服务器。
C 外网用户访问内网先登录SOCKS服务器,再登录到内网节点上。
D Netscape、Mosaic支持SOCKS工作方式。
10、下面属于SOCKS的组成部分包括:A 运行在防火墙系统上的代理服务器软件包。
B 链接到各种网络应用程序的库函数包。
C SOCKS服务程序。