搜档网
当前位置:搜档网 › CIW模拟试题----网络安全基础与防火墙(第二套)2010-11)

CIW模拟试题----网络安全基础与防火墙(第二套)2010-11)

CIW 模拟试题 网络安全基础与防火墙 (第二套)

说明:

1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型

2、建议同一知识点、同一题型的题目的分数应该相同

3、可选项只对选择题有效,其他题型可选项为空。多个选项之间用“ ;”(分号 )隔开

5、答案 DW 中单选题只能是 A-Z 的一个字母 ;多选题可以是多个字母, DW 中间没有分隔符 ;判断题只能是 1或 0, 1 表示

对, 0 表示错误

6、所有的题目和答案加起来不能超过

6000个英文字符或者 1000 个汉字

7、K 值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以 ";"( 分号)隔开。当为

案例分析题时,在 K 值内填入每一小题最多答案备选数。

8、案例分析,在 "可选项 "DW 中,不填写内容,在 "答案 "DW 中,填写正确答案序号,并且以 ":"( 冒号)隔开,每 一小题,以 ";" (分号)隔开。

9、论文题,可选项、 K 值、答案均为空值。

一、 单选题(每题 2 分,共 25 题)

题号: 1) 安全攻击中伪造攻击的是资源的()

可用性;机密性 ;完整性;合法性

D

题号 : 2) 密码技术中 ,识别个人、网络上的机器或机构的技术称为: 认证 ;数字签名 ;签名识别 ;解密

B

题号 : 3) 在以下认证方式中,最常用的认证方式是:

基于账户名/口令认证 ;基于摘要算法认证 ;基于 PKI 认证 ;基于数据库认证 A

题号: 4) 在公钥密码体制中,用于加密的密钥为:

公钥;私钥 ;公钥与私钥 ;公钥或私钥

题号 : 5) 用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是: 证 Web 服务器的真实性 ;保护自己的计算机免受病毒的危害 ;防止第三方偷看传输的信息

题号 : 6) 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:

A1;B1;C1;D1 D

题号 : 7) 在以下网络威胁中,哪个不属于信息泄露?

数据窃听 ;流量分析 ;拒绝服务攻击 ;偷窃用户帐号 C

题号: 8) 以下哪种技术不是实现防火墙的主流技术?包过滤技术 ;应用级网关技术 ;代理服务器技术 ;NAT 技术 D

题号 : 9) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至 瘫痪。这种

攻击叫做:

重放攻击 ; 反射攻击 ;拒绝服务攻击 ;服务攻击

C

题号 : 10) 以下哪项不属于防止口令猜测的措施? 严格限定从一个给定的终端进行非法认证的次数 ;确保口令不在

终端上再现 ;防止用户使用太短的口令 ;使用机器产生的口令 B

题号 : 11) 下列哪些是钓鱼攻击的表现?

在本地网络造成 SYN 溢出;在远程网络造成 UDP 溢出。;造成缓存溢出。;发送虚假信息的电子邮件。 D

题号: 12) 下列不属于系统安全的技术是: 防火墙;加密狗 ;认证 ;防病毒 B

题号:13) DES 是一种block (块)密文的加密算法,是把数据加密成多大的块 ? 32位;64位;128位;256位 B

题号:14) TripleDES 是一种加强了的 DES 加密算法,他的密钥长度和 DES 相比是它的几倍?2倍;3倍;4倍;5倍 B 题号 : 15)

下列不属于特殊安全机制的是: 加密 ;数字签名 ;审核跟踪 ;身份验证

C

题号 : 16) 按密钥的使用个数,密码系统可以分为: 置换密码系统和易位密码系统 ;分组密码系统和序列密码系 统;对称密码系统和非对称密码系统

;密码学系统和密码分析学系统

C

题号: 17) 如果采用 "暴力攻击 "对密文进行破译, 假设计算机的处理速度为 1 密钥/微秒, 那么大约多长时间一定能

破译56比特密钥生成的密文?

"71分钟;1.1' 103年;2.3 ' 103年;5.4 ' 1024年C

题号 : 18) 以下哪项技术不属于预防病毒技术的范畴?

加密可执行程序 ;引导区保护 ;系统监控与读写控制 ;校验文件

A

题号 : 19) 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 可用性的攻击 ;保密性的攻击 ;完整性的攻击 ;真实性的攻击 A 题号:20)网络中一台防火墙被配置来划分 In ternet 、内部网及DMZ 区域,这样的防火墙类型为:

单宿主堡垒主机 ;双宿主堡垒主机 ;三宿主堡垒主机 ;四宿主堡垒主机 C

题号 : 21) 关于屏蔽子网防火墙 ,下列说法错误的是 :

= = t =

A

避免他人假冒自己 ;验 A

屏蔽子网防火墙是几种防火墙类型中最安全的;屏蔽子网防火墙既支持应用级网关也支持电路级网关;

内部网对于Internet 来说是不可见的;内部用户可以不通过DMZ 直接访问Internet D 题号: 22) 电路级网关是以下哪一种软/硬件的类型? 防火墙;入侵检测软件;端口;商业支付程序A

题号: 23) 随着网络中用户数量的增长,Internet 连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?

WINS 服务器;代理服务器;DHCP 服务器;目录服务器B

题号: 24) 哪种加密方式是使用一个共享的密钥? 对称加密技术;非对称加密技术;HASH 算法;公共密钥加密术 A 题号: 25) 公司财务人员需要定期通过Email 发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?

加密;数字签名; 消息摘要;身份验证A

二、多选题(每题 3 分,共10 题)

题号: 26) 当前常见的抗病毒软件一般能够:检查计算机系统中是否感染有病毒,消除已染上的所有病毒;杜绝一

切计算机病毒对计算机的侵害;消除计算机系统中的一部分病毒;查出计算机系统感染的一部分病毒CD

题号: 27) 智能卡可以应用的地方包括:

进入大楼;使用移动电话;登录特定主机;执行银行和电子商务交易ABCD 题号: 28) 关于Kerberos ,下列说法正确的是:

" 即使用户彼此不认识,也可以满足身份验证、加密和完整性目标;Kerberos 客户端只需要在本地输入口令。通

过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式;Kerberos 加密通过网络传输的信息包,使信息更安全;Kerberos 可以限制某一时间段的身份验证。ABCD 题号: 29) 常用的对称加密算法包括DES;Elgamal;RSA;RC-5;IDEA ADE 题号: 30) 一个有效的安全矩阵应该具有以下特点:

容易使用; 合理的费用;灵活性和伸缩性;优秀的警报和报告ABCD

题号: 31) 标准的FTP 使用的端口有:80;20;21;135 BC 题号: 32) 网络安全需要解决的问题包括:

允许什么人访问;访问的时间;可以访问哪些内容; 可以执行何种操作ABCD 题号: 33) 网络经常会面对来自内部用户的威胁,这些威胁有:

用户操作失误;用户无意间下载了木马软件;恶意的攻击;病毒感染ABCD

题号: 34) 审核是网络安全工作的核心,下列应用属于主动审核的是:

Windows 事件日志记录;数据库的事务日志记录;防火墙对访问站点的过滤;系统对非法连接的拒绝CD 题号: 35) 用于邮件加密的程序包括:PGP;S-MIME;SSL;TLS AB

三、判断题(,每题 2 分,共10 题)

题号: 36) VPN 的主要特点是通过加密使信息能安全的通过Internet 传递。1

题号:37) L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。1

题号: 38) 计算机信息系统的安全威胁同时来自内、外两个方面。1

题号: 39) 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。0

题号: 40) 用户的密码一般应设置为8 位以上。 1 题号: 41) 密码保管不善属于操作失误的安全隐患。0

题号: 42) 漏洞是指任何可以造成破坏系统或信息的弱点。1

题号: 43) 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。1

题号: 44) 安全审计就是日志的记录。0

题号: 45) 计算机病毒是计算机系统中自动产生的。0

=2=

相关主题