安全基础与防火墙.docx
《安全基础与防火墙.docx》由会员分享,可在线阅读,更多相关《安全基础与防火墙.docx(25页珍藏版)》请在冰豆网上搜索。
安全基础与防火墙
安全基础与防火墙
一、单选题。
1、为了防止非法用户特别是内部的非法用户访问网络服务器,可以采取的措施是?
A、使用包过滤防火墙
B、划分DMZ
C、使用代理服务器
D、使用入侵检测系统
2、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
A、利用SSL访问Web站点
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C、在浏览器中安装数字证书
D、要求Web站点安装数字证书
3、关于屏蔽子网防火墙,下列说法错误的是:
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
4、在以下网络威胁中,哪个不属于信息泄露?
A、数据窃听
B、流量分析
C、拒绝服务攻击
D、偷窃用户帐号
5、使用一对密钥,一个密钥用于加密,另一个密钥用于解密,这样的加密方式称为:
A、对称xx
B、非对称xx
C、HASHxx
D、单向xx
6、DNS服务使用的端口是:
A、21
B、80
C、53
D、20
7、下列不属于特殊安全机制的是:
A、加密
B、数字签名
C、审核跟踪
D、身份验证
8、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?
A、2倍
B、3倍
C、4倍
D、5倍*9、SSL加密的过程包括以下步骤:
①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。
②随后客户端随机生成一个对称密钥。
③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。
④客户端和服务器协商建立加密通道的特定算法。
A、④③①②
B、④①③②
C、④②③①
D、④②①③
10、以下哪一个最好的描述了数字证书?
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
D、伴随在线交易证明购买的收据
11、按密钥的使用个数,密码系统可以分为:
A、置换密码系统和易位密码系统
B、分组密码系统和序列密码系统
C、对称密码系统和非对称密码系统
D、密码学系统和密码分析学系统
12、使用SSL实现安全通信,默认的端口是:
A、442
B、443
C、446
D、448
13、关于防火墙发展历程下面描述正确的是:
A、第一阶段:
基于路由器的防火墙
B、第二阶段:
用户化的防火墙工具集
C、第三阶段:
具有安全操作系统的防火墙
D、第四阶段:
基于通用操作系统防火墙
14、NIS的实现是基于什么协议?
A、FTP
B、HTTP
C、RFC
D、TELNET
15、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为:
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
16、包过滤防火墙的缺点为:
A、容易受到IP欺骗攻击
B、处理数据包的速度较慢
C、开发比较困难
D、代理的服务(协议)必须在防火墙出厂之前进行设定
17、空气湿度过低对计算机造成的危害体现在:
A、使线路间的绝缘度降低,容易漏电
B、容易产生腐蚀,导致电路工作不可靠
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D、计算机运行程序的速度明显变慢
18、WindowsNT主机推荐使用什么文件系统?
A、FAT32
B、NTFS
C、FAT
D、EXT2
19、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:
A、IDS
B、防火墙
C、杀毒软件
D、路由器
20、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
21、下列属于浏览器插件的是:
A、Real网络播放器
B、Netscape浏览器
C、Microsoftwindows
D、Microsoftpowerpointviewer
22、以下用于在网络应用层和传输层之间提供加密方案的协议是:
A、PGP
B、SSL
C、IPSec
D、DES
23、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
24、防火墙对要保护的服务器作端口映射的好处是:
A、便于管理
B、提高防火墙的性能
C、提高服务器的利用率
D、隐藏服务器的网络结构,使服务器更加安全
25、以下关于包过滤防火墙,错误的是:
A、过滤速度快、效率高
B、是防火墙系统中的第一道防线
C、能彻底防止地址欺骗
D、创建一个包过滤的规则需要了解TCP/IP网络知识
26、列哪种方式能让Macintosh系统的用户远程管理UNIX服务器?
A、基于WEB的管理
B、通过并口控制
C、通过BBS页面
D、通过BBS管理页面
27、WindowsNT/2000SAM存放的位置是:
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
28、TELNET协议主要应用于哪一层?
A、应用层
B、传输层
D、网络层
29、防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数?
A、吞吐量
B、并发连接数
C、延时
D、平均无故障时间
30、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:
A、Allow
B、NAT
C、SAT
D、FwdFast
31、PKI(公共密钥基础结构)中应用的加密方式为:
A、对称加密
B、非对称加密
C、HASH加密
D、单向加密
32、关于入侵检测技术,下列哪一项描述是错误的?
A、入侵检测系统不对系统或网络造成任何影响
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D、基于网络的入侵检测系统无法检查加密的数据流
33、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:
A、CERT
B、SANS
C、ISSA
D、OSCE
34、美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。
下面的安全等级中,最低的是:
A、A1
B、B1
C、C1
D、D1
35、下列对文件和对象的审核,错误的一项是:
A、文件和对象访问成功和失败
B、用户及组管理的成功和失败
C、安全规则更改的成功和失败
D、文件名更改的成功和失败
36、不属于PKICA(认证中心)的功能是:
A、接收并验证最终用户数字证书的申请
B、向申请者颁发或拒绝颁发数字证书
C、产生和发布证书废止列表(CRL),验证证书状态
D、业务受理点LRA的全面管理
37、安全扫描可以实现:
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
38、计算机网络系统中广泛使用的DES算法属于:
A、不对称加密
B、对称加密
C、不可逆加密
D、公开密钥加密
39、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:
A、源和目的IP地址
B、源和目的端口
C、IP协议号
D、数据包中的内容
40、以下对DOS攻击说法错误的是:
A、DOS攻击表现在试图让一个系统工作超负荷
B、DOS攻击是良性攻击,不会带来危害
C、DOS攻击可以造成服务器无响应
D、DOS攻击可以被用于强制主机重新启动,是为了启动一个危及系统安全的服务或应用程序
41、在客户/服务器模式下,WWW服务器对应的客户端是:
A、WEB站点
B、FTP服务器
C、WEB浏览器
42、IPSEC能提供对数据包的加密,与它联合运用的技术是:
A、SSL
B、PPTP
C、L2TP
D、VPN
A、防火墙
B、筛选路由器
C、堡垒主机
D、阻塞路由器
44、以下哪项技术不属于预防病毒技术的范畴?
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
45、以下哪种攻击不属于主动攻击?
A、通信量分析
B、重放
C、假冒
D、拒绝服务攻击
46、关于加密技术,下列哪种说法是错误的?
A、对称密码体制中加密算法和解密算法是保密的
B、密码分析的目的就是千方百计地寻找密钥或明文
C、对称密码体制的加密密钥和解密密钥是相同的
D、所有的密钥都有生存周期
47、以下关于Cookies的说话正确的是:
A、Cookies是一个图形文件
B、Cookies会包含可被用户激活的病毒
C、Cookies会在用户计算机上占用大量空间
D、Cookies被放在HTTP请求头部发送
48、下列哪种方式不是正确有效的加密方式?
A、单向加密
B、对称加密
C、非对称加密
D、混合使用加密技术
49、不属于常见把被入侵主机的信息发送给攻击者的方法是:
A、E-MAIL
B、UDP
C、ICMP
D、连接入侵主机
50、为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?
A、身份验证
B、访问控制
C、流量填充
D、加密
51、员工培训对于网络安全来说非常重要,通常如果要有效降低病毒的危害,可以进行何种培训?
A、终端用户培训
B、管理者培训
C、高层管理者培训
D、技术人员培训
52、如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?
A、地址学习
B、地址转换
C、IP地址和MAC地址绑定功能
D、URL过滤功能
53、下面关于ICMP协议的描述中,正确的是:
A、ICMP协议根据MAC地址查找对应的IP地址
B、ICMP协议把公网的IP地址转换为私网的IP
C、ICMP协议根据网络通信的情况把控制报文传送给发送方主机
D、ICMP协议集中管理网络中的IP地址分配
A、对称加密技术
B、非对称加密技术
C、HASH算法
D、公共密钥加密术
55、下列不属于安全策略所涉及的方面是:
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
56、不属于WEB服务器的安全措施的是:
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
57、在风险分析时,可按危险的严重性和什么来划分危险的等级?
A、危险的可能性
B、危险的可控性
C、危险的隐蔽性
D、危险的潜伏期
58、在C2这个安全级别,随机访问控制(DAC)的意思是什么?
A、资源的所有者始终能使用该资源
B、是管理员可以限制用户访问时间的能力
C、是用以限制用户或组的一种策略
D、是一个规则集用以防止下载XX的程序
59、为确定数字消息发送者的身份,可以采用的技术是:
A、加密消息
B、解密消息
C、数字签名
D、对称加密
60、在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并
A、使用发送方自身的公钥对生成的对称密钥加密
B、使用发送方自身的私钥对生成的对称密钥加密
C、使用接收方的公钥对生成的对称密钥加密
D、使用接收方的私钥对生成的对称密钥加密
61、下列哪些是钓鱼攻击的表现?
A、在本地网络造成SYN溢出
B、在远程网络造成UDP溢出。
C、造成缓存溢出。
D、发送虚假信息的电子邮件。
62、保证网络安全的最主要因素是:
A、拥有最新的防毒防黑软件
B、使用高档机器
C、使用者的计算机安全素养
D、安装多层防火墙
63、关于虚拟专用网,下面正确的语句是:
A、安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用SSL在任何网络上建立虚拟专用网
B、安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证
C、安全IP协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务
D、当IPsec处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密
64、以下哪种技术不是实现防火墙的主流技术?
A、包过滤技术
B、应用级网关技术
C、代理服务器技术
D、NAT技术
65、用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:
A、数字签名
B、审核跟踪
C、数据加密
D、安全标签
66、下列措施中不能增强DNS安全的是:
A、使用最新的BIND工具
B、双反向查找
C、更改DNS的端口号
D、不要让HINFO记录被外界看到
67、在公钥密码体制中,用于加密的密钥为:
A、公钥
B、私钥
C、公钥与私钥
D、公钥或私钥
68、UNIX系统的目录结构是一种什么样的结构?
A、树状
B、环状
C、星状
D、线状
69、输入法漏洞通过什么端口实现的?
A、21
B、23
C、445
D、3389
70、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做:
A、邮件病毒
B、邮件炸弹
C、特洛伊木马
D、蠕虫
71、在以下操作中,哪项不会传播计算机病毒?
A、将别人使用的软件复制到自己的计算机中
B、通过计算机网络与他人交流软件
C、将自己的软盘与可能有病毒的软盘存放在一起
D、在自己的计算机上使用其他人的软盘
72、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个
地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
73、包过滤工作在OSI模型的哪一层?
A、表示层
B、传输层
C、网络层
D、数据链路层
二、多选题。
1、实施网络安全方案时,虽然网络各不相同,但有一些原则是通用的,包括:
A、必须要有一个安全策略
B、不要采用独立使用的系统或技术
C、尽可能使损坏最小化
D、提供培训
2、防火墙对于一个内部网络来说非常重要,它的功能包括:
A、创建阻塞点
C、限制网络暴露
D、包过滤
3、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是:
A、安全策略
B、安全法规
C、安全技术
D、安全管理
4、安全性要求可以分解为:
A、可控性
B、保密性
C、可用性
D、完整性
5、以下哪些是检查磁盘与文件是否被病毒感染的有效方法?
A、检查磁盘目录中是否有病毒文件
B、用抗病毒软件检查磁盘的各个文件
C、用放大镜检查磁盘表面是否有霉变现象
D、检查文件的长度是否无故变化
6、常用的对称加密算法包括
A、DES
B、Elgamal
C、RSA
D、RC-5
E、IDEA
7、关于Kerberos,下列说法正确的是:
A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标
B、Kerberos客户端只需要在本地输入口令。
通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式
C、Kerberos加密通过网络传输的信息包,使信息更安全
D、Kerberos可以限制某一时间段的身份验证。
8、以下哪几种扫描检测技术属于被动式的检测技术?
A、基于应用的检测技术
B、基于主机的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术
9、网络安全工作的目标包括:
A、信息机密性
B、信息完整性
C、服务可用性
D、可审查性
10、搜索引擎可用于索引和搜录以下哪些内容:
A、邮件
B、VPN服务器
C、WWW文档
D、新闻组消息
11、加密技术的强度可通过以下哪几方面来衡量:
A、算法的强度
B、密钥的保密性
C、密钥的长度
D、计算机的性能
12、计算机病毒能够:
A、破坏计算机功能或者毁坏数据
B、影响计算机使用
C、能够自我复制
D、保护版权
13、Ipchains默认有以下哪些链表:
A、IPinput链
B、IPoutput链
C、IPforward链
D、IPDelete链
14、数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储:
A、数据校验
B、介质校验
C、存储地点校验
D、过程校验
15、当前常见的抗病毒软件一般能够:
A、检查计算机系统中是否感染有病毒,消除已染上的所有病毒
B、杜绝一切计算机病毒对计算机的侵害
C、消除计算机系统中的一部分病毒
D、查出计算机系统感染的一部分病毒
16、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:
A、内网可以访问外网
B、内网可以访问DMZ区
C、DMZ区可以访问内网
D、外网可以访问DMZ区
17、防火墙对于一个内部网络来说非常重要,它的功能包括:
A、创建阻塞点
C、限制网络暴露
D、包过滤
18、智能卡可以应用的地方包括:
A、进入大楼
B、使用移动电话
C、登录特定主机
D、执行银行和电子商务交易
19、以下哪些是检查磁盘与文件是否被病毒感染的有效方法?
A、检查磁盘目录中是否有病毒文件
B、用抗病毒软件检查磁盘的各个文件
C、用放大镜检查磁盘表面是否有霉变现象
D、检查文件的长度是否无故变化
20、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A、MD2
B、MD4
C、MD5
D、MD8
21、木马也被称为黑客病毒,其攻击行为包括:
A、搜索cache中的口令
B、扫描目标机器的IP地址
C、进行键盘记录
D、远程注册表的操作
22、以下哪几项关于安全审计和安全审计系统的描述是正确的?
A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能
23、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是:
A、安全策略
B、安全法规
C、安全技术
D、安全管理
24、在PKI体系建立与发展的过程中,与PKI相关的标准主要包括:
A、X.209
(1988)ASN.1基本编码规则的规范
B、PKCS系列标准
C、OCSP在线证书状态协议
D、LDAP轻量级目录访问协议
25、防火墙的包过滤功能会检查如下信息:
A、源IP地址
B、目标IP地址
C、源端口
D、目标端口
26、以下属于木马的特点包括:
A、自动运行性
B、隐蔽性
C、能自动打开特定端口
D、具备自动恢复能力
27、入侵检测的内容主要包括:
A、独占资源、恶意使用
B、试图闯入或成功闯入、冒充其他用户
C、安全审计
D、违反安全策略、合法用户的泄漏
三、判断题。
(A对,B错)
1、网络地址转换(NAT)是应用级网关提供的重要功能,它将所有公司内部的IP地址映射到一个或是多个外部IP地址。
B
2、“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,引诱受骗者泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
A
3、为预防灾难性事件对备份数据造成损害,可以选择异地备份的方式。
A
4、DOS攻击会对系统造成重大损坏,遭受DOS攻击的系统往往无法再运行,需重新安装配置系统及程序。
B
5、通常使用的SMTP协议的用途是用来接收E-MAIL。
B
6、安全是永远是相对的,永远没有一劳永逸的安全防护措施。
A
7、根据安全性需求来划分系统级别时,桌面系统应该是属于最低的
级别。
A
8、尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击。
B
9、暴力攻击是试探性攻击,可以试探任何事物,包括目录文件、探测器和反复登录尝试。
A
10、选择防火墙时,操作系统也是重要的考虑因素,应该选择经过测试的稳定版本,而不是选择最新的未经测试的版本。
A
11、为了防御网络监听,最常用的方法是采用物理传输。
B
12、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
A
13、为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
A
14、对于购置的安全设备,放置的地方将决定它所能起到的安全作用,
因此设备的放置是非常重要的。
A
15、黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。
B
16、最小特权、纵深防御是网络安全原则之一。
A
17、tripleDES的技术是使用56位密钥加密运行三次,其密钥长度也是原有DES密钥长度的三倍。
A
18、安全审计过程是一个实时的处理过程。
A
19、电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。
B
20、非对称加密的另一个名字叫公钥加密,其缺点在于容易通过公钥推算出私钥。
B
21、认证技术主要解决网络通信过程中通信双方的身份认可。
A
22、漏洞是指任何可以造成破坏系统或信息的弱点。
A
23、Ping溢出使用简单的Ping命令在短时间内发送大量的ping数据
包到服务器,那么服务器就需要耗费很多资源去处理这些数据包,从而导致无法正常工作。
A
24、黑客盗取并破译了一次性口令与时间的组合后,可以立即登录,会对系统造成严重危害。
B
25、入侵检测系统是网络信息系统安全的第一道防线。
B
26、密码保管不善属于操作失误的安全隐患。
B
27、包过滤防火墙对一个数据包的处理只有两种情况,即允许或阻止。
B
29、遭受"中间人"攻击的两个原始主机不会感觉到"中间人"的存在。
A
30、木马运行后可以找到隐藏密码并把它们发送到指定的信箱,这是一种密码发送型木马。
A
31、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
B
32、安全管理从范围上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
A
33、会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直接联系变成了通过攻击者的间接联系。
A
34、安全审计就是日志的记录。
B
35、电路级网关具有数据包分析功能,能验证数据包的有效性,能有效防止IP欺骗。
B
36、为保障软件系统的安全可靠,要经常注意软件的更新,及时下载安装“补丁”程序,以堵塞漏洞。
A