当前位置:首页 > CIW网络安全基础与防火墙试卷(第四套)
《CIW网络安全基础与防火墙》模拟试卷
一、单项选择题(本大题共15小题,每小题2分,共30分) 1.
( )对于人员管理,描述错误的是:
A.人员管理是安全管理的重要环节 B. 安全授权不是人员管理的手段 C. 安全教育是人员管理的有力手段 D. 人员管理时,安全审查是必须的 2. 3.
( )安全评估技术采用一种能够自动检测远程或本地主机和网络安全性弱点的程序,这种工具是: A安全扫描器 B. 安全扫描仪 C. 自动扫描器 D. 自动扫描仪 ( )不属于将入侵检测系统部署在DMZ中的优点的是: A. 可以查看受保护区域主机被攻击的状态 B. 可以检测防火墙系统的策略配置是否合理 C. 可以检测DMZ 被黑客攻击的重点
D. 可以审计来自Internet 上对受保护网络的攻击类型 4.
( )驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于: A. 上网冲浪 B. 中间人攻击 C. DDoS 攻击 D. MAC攻击 5. 6.
( )预防“邮件炸弹”的侵袭,最好的办法是:
A. 使用大容量的邮箱 B. 关闭邮箱 C. 使用多个邮箱 D. 给邮箱设置过滤器 ( )下列行为不属于黑客行为的是: A. 利用现成的软件的后门,获取网络管理员的密码 7. 8. 9.
( )计算机病毒是: A. 计算机程序
B. 数据
C. 临时文件
D. 应用软件
( )在实施攻击时,黑客感兴趣的系统一般信息不包括:
A. 系统的软硬件平台类型 B. 系统用户 C. 系统的服务与应用 D. 系统是否存在弱口令 ( )关于防火墙,以下哪种说法是错误的? A. 防火墙能隐藏内部IP地址 C. 防火墙能提供VPN功能
B. 防火墙能控制进出内网的信息流向和信息包 D. 防火墙能阻止来自内部的威胁
B. 进入自己的计算机,并修改数据
C. 利用电子窃听技术,获取要害部门的口令 D. 非法进入证券交易系统,修改用户的记录
10. ( )关于数字签名,下面哪种说法是错误的?
A. 数字签名技术能够保证信息传输过程中的安全性 B. 数字签名技术能够保证信息传输过程中的完整性 C. 数字签名技术能够对发送者的身份进行认证 D. 数字签名技术能够防止交易中抵赖的发生
11. ( )从网络高层协议角度,网络攻击可以分为:
A. 主动攻击与被动攻击
B. 服务攻击与非服务攻击 D. 发浸入攻击与植入攻
C. 病毒攻击与主机攻击;击
12. ( )目前,防火墙一般可以提供4种服务。它们是:
A. 服务控制、方向控制、目录控制和行为控制;制 B. 服务控制、网络控制、目录控制和方向控 C. 方向控制、行为控制、用户控制和网络控制 D. 服务控制、方向控制、用户控制和行为控制
第1页,共3页
13. ( )在对备份数据进行效验时,检查备份磁带或是CD是否失效,这属于:
A. 数据效验 B. 介质效验 C. 存储地点校验 D. 过程检验
14. ( )对员工进行培训时,对于最新的威胁,需要针对哪类人员培训?
A. 普通终端用户 B. 安全管理员 C. 经营管理者 D. 销售人员
15. 15.( )通过配置防火墙来限制内部某些IP地址的用户对FTP的服务器的访问,这是应用了防火墙的
什么功能?
A. 包过滤技术 B. 应用级网关技术 C. 代理服务器技术 D. NAT技术 二、多选题(本大题共15小题,每空3分,共45分)
请在每小题的空格中填上正确答案。错填、不填均无分。 16. )标准的FTP使用的端口有:
A. 80
B. 20
C. 21
D. 135
17. ( )网络安全需要解决的问题包括:
A. 允许什么人访问 B. 访问的时间 C. 可以访问哪些内容 D. 可以执行何种操作 18. ( )当前造成网络安全形势日益严峻的原因包括:
A. 系统中存储的信息量越来越大
B. 人们对计算机网络的依赖程度越来越高
C. 计算机网络系统的使用者接受的教育不够 D. 计算机网络设备的性能越来越不可信 19. ( )实施计算机信息系统安全保护的措施包括:
A. 安全法规
B. 安全管理
C. 安全技术
D. 安全培训 D. 完整性保护
20. ( )网络中所采用的安全机制主要有:
A. 加密和隐蔽机制
B. 认证和身份鉴别机制
C. 审计
21. ( )提高信息安全性,需在要组织内采取各种措施,包括:
A. 限制管理员帐号的使用 B. 对终端用户进行安全培训 C. 安装病毒防范软件
D. 建立完善的数据备份计划
B. 杜绝一切计算机病毒感染计算机系统 D. 使入侵的所有计算机病毒失去破坏能力
22. ( )当前的防病毒软件可以:
A. 自动发现病毒入侵的一些迹象并阻止病毒的入侵 C. 在部分病毒将要入侵计算机系统时发出报警信号
23. ( )以下关于计算机病毒的说法,不正确的有:
A. 用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B. 没有病毒活动的计算机不必消毒
C. 最新的杀毒软件,也不一定能清除计算机内的病毒 D. 良性病毒对计算机没有损害
24. ( )下列哪些现象有可能是计算机感染上病毒的表现?
A. 显示屏上出现不应有的字符、画面
B. 程序或数据文件的长度改变或者神秘地消失
C. 可用磁盘空间、可用内存容量异常减少 D. 计算机不能启动或不承认磁盘存在 25. ( )关于对称密钥加密,下列叙述正确的是:
A. 加密和解密使用同一个密钥 B. 加密大量的信息时速度快 C. 密钥可以方便的传播和管理
D. 可以绝对防止破解
26. ( )以下关于非对称密钥加密,说法正确的有:
A. 非对称加密在加密的过程中使用一对密钥 B. —对密钥中一个用于加密,另一个用来解密
第2页,共3页
C. 一个密钥用来公用,另一个作为私有的密钥 D. 加密的速度非常慢
27. ( )以下关于审核的叙述,正确的是:
A. 被动审核会记录活动,但不做任何事情
B. 审核日志并不能确保系统安全,但可以帮助发现问题 C. 过多的主动审核会影响系统性能
D. 主动审核可以在发现异常后拒绝一些主机的访问 28. ( )网络安全所面临的主要潜在威胁有:
A.信息泄密
B.信息被篡改
C.非法使用网络资源
D.计算机病毒
29. ( )网络经常会面对来自内部用户的威胁,这些威胁有:
A.用户操作失误
B. 用户无意间下载了木马软件
C.恶意的攻击 D. 病毒感染
30. ( )审核是网络安全工作的核心,下列应用属于主动审核的是:
A. Windows事件日志记录 C. 防火墙对访问站点的过滤
B. 数据库的事务日志记录
D. 系统对非法连接的拒绝
三、判断题(本大题共15小题,每小题2分,共30分)
31. ( )有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。 32. ( )应用级网关又称线路级网关,它工作在会话层。
33. ( )SYN溢出是黑客采用特殊手段建立多个TCP半连接。直到目标服务器打开了几百个或上千个半连接。
造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。 34. ( )社会工程学攻击是一种与网络技术无关的攻击手段。
35. ( )根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全性。 36. ( )在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全。 37. ( )ISO/IEC 17799并没有提供关于任何安全主题的方案或专门的材料。 38. ( )通过网络传输的信息包使用Kerberos加密可以使信息更安全。 39. ( )一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。 40. ( )SSL工作在网络层,相比其它的加密算法更安全。
41. ( )DOS攻击对黑客来说是没有用的,因为它不能帮助侵入系统。 42. ( )安装防病毒软件并及时升级病毒库,这是防范病毒的首要方法。
43. ( )在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。 44. ( )VPN的主要特点是通过加密使信息能安全的通过Internet传递。 45. ( )L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
第3页,共3页
共分享92篇相关文档