- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
CIW⽹络安全基础与防⽕墙试卷(第三套)
⼀、单项选择题(本⼤题共15⼩题,每⼩题2分,共30分)
⼀.单选题abdcaabaadbacdc⼆.多选题abcdP1-15abcP3-10abcP4-12abcdP4-28abcdP6-15abcdP6-16
abcdP7-3abcdP7-4abcP7-18abcdP9-3abcdP9-6abcP3-10abdPcdabcdP8-4三.判断题101110011011110
1.(A)使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,
这属于什么漏洞?。
A拒绝服务B.⽂件共享C.BIND漏洞D.远程过程调⽤
2.(B)使⽤Windows2000的组策略,可以限制⽤户对系统的操作权限,该实例是何种功能的应⽤?
A访问控制列表B.执⾏控制列表C.⾝份验证D:数据加密
3.(D)针对数据包过滤和应⽤⽹关技术存在的缺点⽽引⼊的防⽕墙技术,这是哪种防⽕墙的特点?
A.包过滤型;
B.应⽤级⽹关型;
C.复合型防⽕墙;
D.代理服务型
4.(C)计算机犯罪的统计数字都表明计算机安全问题主要来源于
A.⿊客攻击;
B.计算机病毒侵袭;
C.系统内部;
D.信息辐射
5.(A)下列协议中哪个是VPN常⽤的安全协议?
A.PPTP
B.SSL
C.帧中继
D.TLS
6.(A)电路级⽹关是以下哪⼀种软/硬件的类型?
A.防⽕墙;
B.⼊侵检测软件;
C.端⼝;
D.商业⽀付程序
7.(B)随着⽹络中⽤户数量的增长,Internet连接需求也不断增加,在考虑改善⽹络性能时,以下
哪个是应该考虑的部分?
AWINS服务器;B.代理服务器;C.DHCP服务器;D.⽬录服务器
8.(A)哪种加密⽅式是使⽤⼀个共享的密钥?
A.对称加密技术
B.⾮对称加密技术;
C.HASH算法;
D.公共密钥加密术;
页脚内容
9.(A)公司财务⼈员需要定期通过Email发送⽂件给他的主管,他希望只有主管能查阅该邮件,可以
采取什么⽅法?
A.加密;
B.数字签名;
C.消息摘要;
D.⾝份验证
10.(D)下列不属于WEB管理员的管理⼯作的是:
A.监视WEB服务器性能;
B.确保站点安全;
C.维护站点更新链接等;
D.根据站点的发展升级软件
11.(B)下列证书不使⽤X.509v3标准的是:
A.服务器证书;
B.数字证书;
C.个⼈证书;
D.发⾏者证书
12.(A)以下代理服务器哪个可被Linux客户端使⽤?
A.Microsoftproxy;
B.FTPproxy;
C.Winsockproxy;
D.SOCKSproxy.
13.(C)⽤户希望在Windows2000上配置⽂件的审核功能,⾸先应该做什么?
A.扩⼤磁盘容量
B.使⽤FAT32格式化磁盘
C.使⽤NTFS格式化磁盘
D.使⽤RAID5
14.(D)以下哪个命令或⼯具可以使⽤户从远程终端登录系统?
A.HOST;
B.Finger;
C.SetRequest;
D.Telnet
15.(C)防⽌盗⽤IP⾏为是利⽤防⽕墙的什么功能?
A.防御攻击的功能;
B.访问控制功能;
C.IP地址和MAC地址绑定功能;
D.URL过滤功能
⼆、多选题(本⼤题共15⼩题,每空3分,共45分)
16.(ABCD)⽹络安全⼯作的⽬标包括:
A.信息机密性;
B.信息完整性;
C.服务可⽤性;
D.可审查性
17.(ABC)加密技术的强度可通过以下哪⼏⽅⾯来衡量:
A.算法的强度;
B.密钥的保密性;
C.密钥的长度;
D.计算机的性能
18.(ABC)HASH加密使⽤复杂的数字算法来实现有效的加密,其算法包括:
A.MD2
B.MD4
C.MD5
D.MD8
19.(ABCD)在PKI体系建⽴与发展的过程中,与PKI相关的标准主要包括:
A.X.209(1988)ASN.1基本编码规则的规范;
B.PKCS系列标准;
页脚内容
C.OCSP在线证书状态协议;
D.轻量级⽬录访问协议
20.(ABCD)以下属于⽊马的特点包括:
A.⾃动运⾏性;
B.隐蔽性;
C.能⾃动打开
文档评论(0)