网络安全基础与防火墙 联系客服

发布时间 : 星期一 文章网络安全基础与防火墙更新完毕开始阅读1b96403a0912a216147929f3

1.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:D 源和目的IP地址;源和目的端口;IP协议号;数据包中的内容 2. 防火墙对要保护的服务器作端口映射的好处是:D

便于管理;提高防火墙的性能;提高服务器的利用率;隐藏服务器的网络结构,使服务器更加安全

3. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B

Allow;NAT;SAT;FwdFast

4. 输入法漏洞通过什么端口实现的?D 21;23;445;3389

5. 不属于常见把被入侵主机的信息发送给攻击者的方法是:D E-MAIL;UDP;ICMP;连接入侵主机

6. 公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?A 包过滤型;应用级网关型;复合型防火墙;代理服务型 7. 关于防火墙发展历程下面描述正确的是:A

第一阶段:基于路由器的防火墙; 第二阶段:用户化的防火墙工具集;第三阶段:具有安全操作系统的防火墙;第四阶段:基于通用操作系统防火墙 8. 防火墙能够:B

防范恶意的知情者;防范通过它的恶意连接;防备新的网络安全问题;完全防止传送己被病毒感染的软件和文件

9. 关于入侵检测技术,下列哪一项描述是错误的?A

入侵检测系统不对系统或网络造成任何影响;审计数据或系统日志信息是入侵检测系统的一项主要信息来源;入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵;基于网络的入侵检测系统无法检查加密的数据流 10. 安全扫描可以实现:C

弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流 11. 关于安全审计目的描述错误的是:D

识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应 12. 安全审计跟踪是:

安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察 13. 以下哪一个最好的描述了数字证书?A

等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据 14. 保证信息不能被未经授权者阅读,这需要用到:A 加密;数字签名;消息摘要;身份验证 15. DNS服务使用的端口是:C 21;80;53;20

16. 以下关于Cookies的说话正确的是:D

Cookies是一个图形文件;Cookies会包含可被用户激活的病毒;Cookies会在用户计算机上占用大量空间;Cookies被放在HTTP请求头部发送

17. 下列不属于安全策略所涉及的方面是:D

物理安全策略;访问控制策略;信息加密策略;防火墙策略

18. 为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?C

身份验证;访问控制;流量填充;加密

19. 用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:B 数字签名;审核跟踪;数据加密;安全标签

20. 从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:A

CERT;SANS;ISSA;OSCE

21. IPSEC能提供对数据包的加密,与它联合运用的技术是:D SSL;PPTP;L2TP;VPN

22. 在每天下午5点使用计算机结束时断开终端的连接属于:A 外部终端的物理安全;通信线的物理安全;窃听数据;网络地址欺骗 23. 计算机安全事件包括以下几个方面:ABCD

重要安全技术的采用;安全标准的贯彻;安全制度措施的建设与实施;重大安全隐患、违法违规的发现,事故的发生

24. 计算机安全事故包括以下几个方面:ABCD

因自然因素,导致发生危害计算机信息系统安全的事件;因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件;因人为原因,导致发生危害计算机信息系统安全的事件;因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 25. 防火墙的设计时要遵循简单性原则,具体措施包括:ABC

在防火墙上禁止运行其它应用程序;停用不需要的组件;将流量限制在尽量少的点上;安装运行WEB服务器程序

26. 木马入侵的途径包括:ABCD

邮件附件;下载软件;网页脚本;文件传递 27. 非对称密钥加密的技术有:ABC RSA;DSA;Diffie-Hellman;AES

28.网络安全工作的目标包括:ABCD

信息机密性;信息完整性;服务可用性;可审查性

29. 加密技术的强度可通过以下哪几方面来衡量:ABC 算法的强度;密钥的保密性;密钥的长度;计算机的性能

30. 代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:ABC 缓存;日志和警报;验证;病毒防范

31. 以下能提高防火墙物理安全性的措施包括:ABC

将防火墙放置在上锁的机柜;为放置防火墙的机房配置空调及UPS电源;制定机房人员进出管理制度;设置管理帐户的强密码 32. 以下说法正确的有:ABC

只有一块网卡的防火墙设备称之为单宿主堡垒主机;双宿主堡垒主机可以从物理上将内网和外网进行隔离;三宿主堡垒主机可以建立DMZ区;单宿主堡垒主机可以配置为物理隔离内网和外网 判断题

33. 在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全对 34. VPN的主要特点是通过加密使信息能安全的通过Internet传递。对

35. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。对

36. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。错 37. 用户的密码一般应设置为8位以上。对

38. 密码保管不善属于操作失误的安全隐患。错

39. 漏洞是指任何可以造成破坏系统或信息的弱点。对

40. 信息安全投资的目的是降低信息安全风险,其投资回报来自于风险损失的降低。对 41. 实施网络安全的一个关键原则是要在易用性与安全性之间取得平衡。对

42. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。错 43. 最小特权、纵深防御是网络安全原则之一。对

44. triple DES的技术是使用56位密钥加密运行三次,其密钥长度也是原有DES密钥长度的三倍。对

45. 用户计算机上不断弹出广告消息,严重影响了用户正常使用,这是属于遭受了间谍软件攻击。对 第二套

1.安全攻击中伪造攻击的是资源的()D 可用性;机密性;完整性;合法性

2. 密码技术中,识别个人、网络上的机器或机构的技术称为:C 认证;数字签名;签名识别;解密

3. 在以下认证方式中,最常用的认证方式是:A

基于账户名/口令认证;基于摘要算法认证;基于PKI认证 ;基于数据库认证 4. 在公钥密码体制中,用于加密的密钥为:A 公钥;私钥;公钥与私钥;公钥或私钥

5. 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:A 避免他人假冒自己;验证Web服务器的真实性;保护自己的计算机免受病毒的危害;防止第三方偷看传输的信息

6. 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:D A1;B1;C1;D1

7. 在以下网络威胁中,哪个不属于信息泄露?C 数据窃听;流量分析;拒绝服务攻击;偷窃用户帐号 8. 以下哪种技术不是实现防火墙的主流技术?D

包过滤技术;应用级网关技术;代理服务器技术;NAT技术

9. 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:C 重放攻击;反射攻击;拒绝服务攻击;服务攻击 10. 以下哪项不属于防止口令猜测的措施?B

严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令

11. 下列哪些是钓鱼攻击的表现?D

在本地网络造成SYN溢出;在远程网络造成UDP溢出。;造成缓存溢出。;发送虚假信息的电子邮件。

12. 下列不属于系统安全的技术是:B 防火墙;加密狗;认证 ;防病毒

13. DES是一种block(块)密文的加密算法,是把数据加密成多大的块?B

32位;64位;128位;256位

14. TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?B 2倍;3倍;4倍;5倍

15. 下列不属于特殊安全机制的是:C 加密;数字签名;审核跟踪;身份验证

16. 按密钥的使用个数,密码系统可以分为:C

置换密码系统和易位密码系统;分组密码系统和序列密码系统;对称密码系统和非对称密码系统;密码学系统和密码分析学系统

17. 如果采用\暴力攻击\对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?C 71分钟;1.1′103年;2.3′103年;5.4′1024年 18. 以下哪项技术不属于预防病毒技术的范畴?A

加密可执行程序;引导区保护;系统监控与读写控制;校验文件

19. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A

可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击

20. 网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:C

单宿主堡垒主机;双宿主堡垒主机;三宿主堡垒主机;四宿主堡垒主机 21.关于屏蔽子网防火墙,下列说法错误的是:D

屏蔽子网防火墙是几种防火墙类型中最安全的;屏蔽子网防火墙既支持应用级网关也支持电路级网关;内部网对于Internet来说是不可见的;内部用户可以不通过DMZ直接访问Internet 22. 电路级网关是以下哪一种软/硬件的类型?A 防火墙;入侵检测软件;端口;商业支付程序

23. 随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?B

WINS服务器;代理服务器;DHCP服务器;目录服务器 24. 哪种加密方式是使用一个共享的密钥?A

对称加密技术;非对称加密技术;HASH算法;公共密钥加密术

25.公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A

加密;数字签名;消息摘要;身份验证

26. 当前常见的抗病毒软件一般能够:CD

检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一切计算机病毒对计算机的侵害 ;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒 27. 智能卡可以应用的地方包括:ABCD

进入大楼;使用移动电话;登录特定主机;执行银行和电子商务交易 28.关于Kerberos,下列说法正确的是:ABCD

即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式;Kerberos加密通过网络传输的信息包,使信息更安全;Kerberos可以限制某一时间段的身份验证。

29. 常用的对称加密算法包括ADE DES;Elgamal;RSA;RC-5;IDEA