CIW模拟试题----网络安全基础与防火墙(第一套)2010-11)

合集下载

防火墙试题及标准答案

防火墙试题及标准答案

防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

( V )5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

( V )6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件( X )9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵13.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

网络基础考试模拟题与参考答案

网络基础考试模拟题与参考答案

网络基础考试模拟题与参考答案一、单选题(共70题,每题1分,共70分)1、10BASE T采用的是()的物理连接结构。

A、总线B、环型C、星型D、网状型正确答案:C2、以下关于网络协议与协议要素的描述中错误的是。

A、语法表示要怎么做B、协议表示网络功能是什么C、语义表示要做什么D、时序表示做的顺序正确答案:B3、下列不是网络操作系统。

A、Linux 系统B、Unix系统C、Windows XPD、Windows NT 4.0 Server正确答案:C4、以下不属于应用层协议的是()A、RIPB、SNMPC、TELNETD、HTTP正确答案:A5、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

A、IDSB、防火墙C、杀毒软件D、路由器正确答案:B6、下列四项中主要用于在Internet上交流信息的是____。

A、DOSB、WordC、ExcelD、E-mail"正确答案:D7、RIP路由协议的更新间隔时间是( )。

A、60秒B、40秒C、30秒D、20秒正确答案:C8、下列说法中正确的是( )A、计算机病毒会危害到计算机用户的健康B、反病毒软件总是超前于计算机的出现,它可以查、杀任何种病毒C、反病毒软件通常滞后于计算机新病毒的出现D、感染过计算机病毒的计算机具有对该病毒的免疫性正确答案:C9、网卡属于计算机的______。

A、打印设备B、网络设备C、显示设备D、存储设备正确答案:B10、MODEM是一种 ( )A、输入设备B、显示卡C、调制解调器D、输出设备正确答案:C11、具有很强异种网互联能力的广域网络设备是 __ _____。

A、路由器B、网关C、桥路器D、网桥正确答案:A12、下面协议中用于WWW传输控制的是 ( ) 。

A、SMTPB、HTTPC、HTMLD、URL正确答案:B13、浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为___ ___。

网络安全基础测试试卷

网络安全基础测试试卷

网络安全基础测试试卷(答案见尾页)一、选择题1. 在信息安全中,以下哪个因素不是导致数据泄露的原因?A. 不安全的传输协议B. 缺乏用户教育C. 操作系统漏洞D. 黑客攻击2. 关于防火墙的描述,以下哪个是错误的?A. 防火墙可以完全阻止未经授权的访问B. 防火墙可以记录通过的、被允许的流量信息C. 防火墙可以是硬件也可以是软件D. 防火墙可以提供基本的入侵检测功能3. 在OSI模型中,哪一层负责数据加密?A. 物理层B. 数据链路层C. 网络层D. 传输层4. 在网络安全领域,以下哪个术语指的是对信息的保护,以防止未经授权的访问、使用、披露、破坏、修改、检查或破坏?A. 安全B. 密码学C. 访问控制D. 加密5. 关于VPN的描述,以下哪个是不正确的?A. VPN通常用于远程工作B. VPN可以在公共网络上建立加密通道C. VPN需要通过特定的认证过程D. VPN总是比直接连接到互联网更安全6. 在信息安全管理体系中,以下哪个ISO标准涉及信息安全风险管理?A. ISO 27001B. ISO 27002C. ISO 27017D. ISO 270187. 在网络架构中,以下哪个组件负责将不同的网络子网连接在一起,实现不同网络之间的通信?A. 路由器B. 交换机C. 集线器D. 中继器8. 在无线局域网(WLAN)中,以下哪个加密技术用于保护数据传输?A. WEPB. WPAC. WPA2D. WPA39. 在网络安全策略中,以下哪个流程用于制定、实施和维护网络安全计划?A. 事件响应计划B. 业务连续性计划C. 安全审计D. 信息安全策略10. 在信息安全风险评估中,以下哪个步骤是确定可能的风险和影响?A. 风险评估准备B. 风险分析C. 风险处理D. 风险监控11. 在信息安全管理体系中,以下哪个标准是针对信息安全管理体系的要求进行描述?A. ISO 27001B. ISO 27017C. ISO 27018D. IEC 2700512. 关于密码学中的对称密钥算法,以下哪个不是非对称密钥算法的应用场景?A. 数字签名B. 加密互联网通信C. 密码存储D. 身份认证13. 在OSI七层模型中,以下哪个层次负责数据帧的封装和解封装?A. 物理层B. 数据链路层C. 网络层D. 传输层14. 在防火墙的技术原理中,以下哪种防火墙不依赖于中间网络节点进行决策?A. 代理防火墙B. 状态检测防火墙C. 包过滤防火墙D. 应用代理防火墙15. 在无线局域网标准IEEE 中,哪个版本支持WPA安全协议?A. IEEE 802.11aB. IEEE 802.11bC. IEEE 802.11gD. IEEE 802.11ax16. 在网络攻击中,以下哪种攻击属于社会工程学攻击?A. 钓鱼攻击B. 暴力破解密码C. 拒绝服务攻击D. SQL注入攻击17. 在网络安全风险评估中,以下哪个流程是审计和反馈阶段的组成部分?A. 识别资产和威胁B. 评估资产价值和影响C. 识别安全措施D. 监控和审查18. 在数据加密过程中,以下哪种加密方式是非对称加密方式?A. 对称加密B. 非对称加密C. 对称密钥加密D. 公钥加密19. 在IPsec协议中,以下哪个功能可以提供数据机密性?A. ESPB. AHC. ESP和AHD. 加密和身份认证20. 在网络安全策略中,以下哪个不是访问控制列表(ACL)的作用?A. 控制对资源的访问B. 提供审计和监控功能C. 保护敏感数据D. 实现网络的负载均衡21. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种网络安全系统,用于监控和控制进出网络的流量。

完整word版网络安全基础知识试题及答案

完整word版网络安全基础知识试题及答案

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型、拒绝服务、文件共享、BIND漏洞、远程过程调用2. 为了防御网络监听,最常用的方法是(B)、采用物理传输(非网络)、信息加密、无线网、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)、缓冲区溢出;、网络监听、拒绝服务、IP欺骗4. 主要用于加密机制的协议是(D)、HTTP、FTP、TELNET、SSL账户及密码,这是属于何种攻击手段?(B)、缓存溢出攻击;、钓鱼攻击、暗门攻击;、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)、木马;、暴力攻击;、IP欺骗;、缓存溢出攻击基于账户名/口令认证基于摘要算法认证;基于PKI认证;基于数据库认证8 . 以下哪项不属于防止口令猜测的措施?(B )5. 用户收到了一封可疑的电子邮件,要求用户提供银行7. 在以下认证方式中,最常用的认证方式是: (A)A 、严格限定从一个给定的终端进行非法认证的次数精品文档、确保口令不在终端上再现 、防止用户使用太短的口令 、使用机器产生的口令、防火墙 、加密狗 、认证 、防病毒、不用生日做密码 、不要使用少于5位的密码 、不要使用纯数字 、自己做服务器、跟用户名相同的密码 、使用生日作为密码 、只有4位数的密码 、10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测9.F 列不属于系统安全的技术是(B )10. 抵御电子邮箱入侵措施中,不正确的是(D )11. 不属于常见的危险密码是(D )D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

CIW题库_网络安全基础与防火墙(第3-4套)

CIW题库_网络安全基础与防火墙(第3-4套)

知识点题型分数题目内容可选项SFF难单选题2使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?拒绝服务;文件共享;BIND漏洞;远程过程调用SFF难单选题2使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?访问控制列表;执行控制列表;身份验证;数据加密SFF难单选题2针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?包过滤型;应用级网关型;复合型防火墙;代理服务型SFF难单选题2计算机犯罪的统计数字都表明计算机安全问题主要来源于:黑客攻击;计算机病毒侵袭;系统内部;信息辐射SFF难单选题2下列协议中哪个是VPN常用的安全协议?PPTP;SSL;帧中继;TLSSFF难单选题2电路级网关是以下哪一种软/硬件的类型?防火墙;入侵检测软件;端口;商业支付程序SFF难单选题2随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部WINS服务器;代理服务器;DHCP服务器;目录服务器SFF难单选题2哪种加密方式是使用一个共享的密钥?对称加密技术;非对称加密技术;HASH算法;公共密钥加密术SFF难单选题2公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?加密;数字签名;消息摘要;身份验证SFF难单选题2下列不属于WEB管理员的管理工作的是:监视WEB服务器性能;确保站点安全;维护站点更新链接等;根据站点的发展升级软件SFF难单选题2下列证书不使用X.509v3标准的是:服务器证书;数字证书;个人证书;发行者证书SFF难单选题2以下代理服务器哪个可被Linux客户端使用?Microsoft proxy;FTPproxy;Winsock proxy;SOCKS proxy.SFF难单选题2用户希望在Windows 2000上配置文件的审核功能,首先应该做什么?扩大磁盘容量;使用FAT32格式化磁盘;使用NTFS格式化磁盘;使用RAID5SFF难单选题2以下哪个命令或工具可以使用户从远程终端登录系统?HOST;Finger;SetRequest;Telnet考试系统试题样题说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。

网络安全管理员考试模拟题(附答案)

网络安全管理员考试模拟题(附答案)

网络安全管理员考试模拟题(附答案)一、单选题(共70题,每题1分,共70分)1.PPP协议是哪一层的协议( )A、高层B、数据链路层C、物理层D、网络层正确答案:B2.在数据库中,下列说法不正确的是()。

A、数据库避免了一切数据重复B、若系统是完全可以控制的,则系统可保证更新时的一致性C、数据库中的数据可以共享D、数据库减少了数据冗余正确答案:A3.有一个主机专门被用做内部网络和外部网络的分界线。

该主机里插有两块网卡,分别连接到两个网络。

防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙A、屏蔽子网式体系结构B、屏蔽主机式体系结构C、双网主机式体系结构D、筛选路由式体系结构正确答案:B4.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加,情节较重的,处()拘留。

A、3日以上5日以下B、3日以上10日以下C、5日以上10日以下D、5日以上20日以下正确答案:C5.网络操作系统主要解决的问题是( )。

A、网络安全防范B、网络用户使用界面C、网络资源共享安全访问限制D、网络资源共享正确答案:C6.TCP/IP网络中常用的距离矢量路由协议是( )A、ARPB、ICMPC、OSPFD、RIP正确答案:D7.使用ICMP协议来简单地发送一个数据包并请求应答的是( )命令。

A、pingB、tracertC、ipconfigD、nslookup正确答案:A8.在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是( )A、应用层B、传输层C、物理层D、网络层正确答案:D9.下面不属于局域网的硬件组成的是()。

A、工作站B、调制解调器C、网卡D、服务器正确答案:B10.用ls –al 命令列出下面的文件列表,哪个是目录()A、lrwxr--r-- 1 hel users 2024 Sep 12 08:12 chengB、drwxr--r-- 1 hel users 1024 Sep 10 08:10 zhangC、-rwxrwxrwx 2 hel-s users 56 Sep 09 11:05 goodbeyD、-rw-rw-rw- 2 hel-s users 56 Sep 09 11:05 hello正确答案:B11.拒绝服务攻击()A、用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全程是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机正确答案:A12.计算机的CPU是指()。

防火墙练习题

防火墙练习题

防火墙练习题1. 防火墙处置中心的任务目标是什么?A、处置失陷和风险主机(正确答案)B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2. 防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持(正确答案)3. 防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGP(正确答案)B、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4. 非对称密钥算法有几个密钥?A、1B、2(正确答案)C、3D、45. 关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能(正确答案)C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6. 关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化(正确答案)D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7. 关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证(正确答案)C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8. 关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的(正确答案)B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9. 关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--Policy(正确答案)D、DNAT--SNAT-Policy--Route10. 关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议(正确答案)B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11. 内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNAT(正确答案)B、DNATC、SDATD、12. 配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址(正确答案)C、不需要配置SNATD、说法全部正确13. 日志导入功能支持导入____格式文件A、txt(正确答案)B、htmlC、csvD、以上所有选项14. 如果VPN 网络需要运行动态路由协议并提供私网数据加密,<br>通常采用什么技术手段实现A、GREB、GRE+IPSEC(正确答案)C、L2TPD、L2TP+IPSEC15. 如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组(正确答案)C、服务器地址D、服务器地址组16. 实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心(正确答案)C、分析中心D、防火墙策略17. 实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确(正确答案)18. 数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法(正确答案)D、RSA算法19. 为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线(正确答案)D、部署防火墙是强制要求20. 为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁(正确答案)D、传统防护无法与其他设备协同联动21. 下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入(正确答案)22. 下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TE(正确答案)C、TZ>TG>TX>TED、TX>TZ>TG>TE23. 相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议(正确答案)D、识别加密传输的数据所属的应用24. 新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确(正确答案)25. 以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确(正确答案)26. 以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/9500(正确答案)27. 以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步(正确答案)D、HA环境下Static类型的地址不起作用28. 以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心(正确答案)29. 以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列(正确答案)B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30. 以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C(正确答案)31. 在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIB(正确答案)C、ORACLED、Information?Base32. 智慧墙的可信主机功能未开启时()A、任何PC可以管理设备(正确答案)B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33. 状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗(正确答案)34. 下列哪些场景适合智慧防火墙部署?<br>①互联网出口<br>②数据中心核心业务区边界<br>③内网失陷主机检测<br>④政务内网和外网边界A、①②④B、①②C、①②③④(正确答案)D、①②③35. 虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤(正确答案)36. 以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板(正确答案)37. 下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数(正确答案)C、链路带宽D、流量E、轮询38. 不是智慧防火墙主要的威胁情报来源的是?A、沙箱(正确答案)B、天擎系统C、安全云系统D、SMAC系统E、360天眼39. 智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机(正确答案)40. 智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口(正确答案)C、ADSL接口D、添加4G接口E、回环接口41. 用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP 地址及端口号,这个默认端口是()A、3389B、3062C、3061(正确答案)D、960042. SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现的?()A、下发对象B、下发安全策略C、下发VPN策略(正确答案)D、下发系统升级包E、下发特征库升级包43. 在智慧防火墙Web配置界面,选择“系统配置 > 设备管理 > 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、 ssh23、http80B、telnet 22、 ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、 ssh22、http80、https443(正确答案)44. 在“设备管理 > 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)(正确答案)45. 有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access 端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进行转发(正确答案)D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46. 有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃(正确答案)47. 对于智慧防火墙L2模式(Trunk)的配置思路正确的是()<br>①配置安全策略<br>②配置接口所属安全域<br>③设置接口的Trunk属性<br>④创建地址/服务对象(可选)A、①②③④B、③②④①(正确答案)C、①③④②D、③④②①48. 智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1(正确答案)B、ge0-0-1C、ge0-0.1D、ge0/0.149. 关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合(正确答案)C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50. 在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能(正确答案)。

防火墙试题(卷)和答案

防火墙试题(卷)和答案

防火墙试题(卷)和答案武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对B 的攻击。

A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。

A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CIW模拟试题----网络安全基础与防火墙(第一套)2010-
11)
CIW模拟试题----网络安全基础与防火墙(第一套)
说明:
1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型
2、建议同一知识点、同一题型的题目的分数应该相同
3、可选项只对选择题有效,其他题型可选项为空。

多个选项之间用“;”(分号)隔开
5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错误
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。

当为案例分析题时,在K值内填入
每一小题最多答案备选数。

8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以";"(分号)隔开。

9、论文题,可选项、K值、答案均为空值。

一、单选题(每题2分,共22 题)
题号: 1)防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:
源和目的IP地址;源和目的端口;IP协议号;数据包中的内容D
题号: 2)防火墙对要保护的服务器作端口映射的好处是
便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全D
题号: 3)内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:Allow;NAT;SAT;FwdFast B 题号: 4)输入法漏洞通过什么端口实现的?21;23;445;3389 D
题号: 5)不属于常见把被入侵主机的信息发送给攻击者的方法是:E-MAIL;UDP;ICMP;连接入侵主机D
题号: 6)公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?
包过滤型;应用级网关型;复合型防火墙;代理服务型A
题号: 7)关于防火墙发展历程下面描述正确的是: 第一阶段:基于路由器的防火墙; 第二阶段:用户化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙A 题号: 8)防火墙能够: 防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件B 题号: 9)关于入侵检测技术,下列哪一项描述是错误的?
入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流A
题号: 10)安全扫描可以实现: 弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流C
题号: 11)关于安全审计目的描述错误的是: 识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应D
题号: 12)安全审计跟踪是: 安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察A
题号: 13)以下哪一个最好的描述了数字证书?
等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据A
题号: 14)保证信息不能被未经授权者阅读,这需要用到: 加密;数字签名;消息摘要;身份验证A
题号: 15) DNS服务使用的端口是: 21;80;53;20 C
题号: 16)以下关于Cookies的说话正确的是:Cookies是一个图形文件;Cookies会包含可被用户激活的病毒;Cookies会在用户计算机上占用大量空间;Cookies被放在HTTP请求头部发送D
题号: 17)下列不属于安全策略所涉及的方面是:物理安全策略;访问控制策略;信息加密策略;防火墙策略D
题号: 18) 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?
身份验证;访问控制;流量填充;加密 C
题号: 19) 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:
数字签名;审核跟踪;数据加密;安全标签 B
题号: 20)从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:CERT;SANS;ISSA;OSCE A 题号: 21) IPSEC能提供对数据包的加密,与它联合运用的技术是: SSL;PPTP;L2TP;VPN D
题号: 22)在每天下午5点使用计算机结束时断开终端的连接属于:外部终端的物理安全;通信线的物理安全;窃听数据;网络地址欺骗 A
二、多选题(每题3分,共10题)
题号: 1) 计算机安全事件包括以下几个方面: 重要安全技术的采用;安全标准的贯彻;安全制度措施的建设与实施;重大安全隐患、违法违规的发现,事故的发生ABCD
题号: 2)计算机安全事故包括以下几个方面: 因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危
害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件ABCD
题号: 3)防火墙的设计时要遵循简单性原则,具体措施包括: 在防火墙上禁止运行其它应用程序;停用不需要的组件;
将流量限制在尽量少的点上;安装运行WEB服务器程序ABC
题号: 4)木马入侵的途径包括: 邮件附件;下载软件;网页脚本;文件传递ABCD
题号: 5)非对称密钥加密的技术有: RSA;DSA;Diffie-Hellman;AES ABC
题号: 6)网络安全工作的目标包括:信息机密性;信息完整性;服务可用性;可审查性ABCD
题号:7)加密技术的强度可通过以下哪几方面来衡量:
算法的强度;密钥的保密性;密钥的长度;计算机的性能ABC
题号: 8)代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:缓存;日志和警报;验证;病毒防范ABC 题号: 9)以下能提高防火墙物理安全性的措施包括: 将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS电源;制定机房人员进出管理制度;设置管理帐户的强密码ABC
题号: 10)以下说法正确的有:
只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离;三宿主堡垒主机可以建立DMZ 区;单宿主堡垒主机可以配置为物理隔离内网和外网ABC
三、判断题(每题2分,共13题)
题号: 1) 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。

1
题号: 2) VPN的主要特点是通过加密使信息能安全的通过Internet 传递。

1
题号: 3) L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

1
题号: 4) 对于一个计算机网络来说,依靠防火墙即可以达到对网络
内部和外部的安全防护。

0
题号: 5) 用户的密码一般应设置为8位以上。

1
题号: 6) 密码保管不善属于操作失误的安全隐患。

0
题号: 7) 漏洞是指任何可以造成破坏系统或信息的弱点。

1
题号: 8)信息安全投资的目的是降低信息安全风险,其投资回报来自于风险损失的降低。

1
题号: 9)实施网络安全的一个关键原则是要在易用性与安全性之间取得平衡。

1
题号: 10)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

0
题号: 11)最小特权、纵深防御是网络安全原则之一。

1
题号: 12)triple DES的技术是使用56位密钥加密运行三次,其密钥长度也是原有DES密钥长度的三倍。

1
题号: 13)用户计算机上不断弹出广告消息,严重影响了用户正常使用,这是属于遭受了间谍软件攻击。

1。

相关文档
最新文档