没有合适的资源?快使用搜索试试~ 我知道了~
网络信息安全试题,带答案,,信息和知识面非常全,,
资源推荐
资源详情
资源评论
网络信息安全基础 题目
1.某公司的财务人员私自将奖金清单文件给其它员工查看,则该公司的 C 有可能受到
损害。
A. 可用性 B.完整性 C.机密性 D. 抗抵赖性
2.某公司的局域网受到网络蠕虫攻击,网络通信受到阻碍,则该公司网络的 A 受到损
害。
A. 可用性 B.完整性 C. 机密性 D. 抗抵赖性
?3.已知某系统的操作日志文件,任何用户都可以自己删除,则该系统的 D 有可能受
到损害。
A. 可用性 B.完整性 C. 机密性 D. 抗抵赖性
4.某公司员工在网上冲浪时候,不小心访问到一个恶意网站,结果该员工浏览器被劫持,
在启动时候,总是去访问某个特定的网站。则该公司员工计算机的 C 受到损害
A. 可用性 B. 机密性 C. 可控性 D. 抗抵赖性
5.一般来说,IDS 用于实现网络安全的 B 功能。
A. 防御 B. 监测 C. 应急 D. 恢复
IDS 是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲
就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发
现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用
性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么 IDS 就是这幢大楼里的监视
系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况
并发出警告。
6.一般来说,系统备份用于实现网络安全的 D 功能。
A. 防御 B. 监测 C. 应急 D. 恢复
7 关于防火墙的描述不正确的是:(C)
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。
D、防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。
8 防火墙的主要技术有哪些?(ABCDE)
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
防火墙 技术 ,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防
火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未
经授权的访问。它是一种计算机硬件和软件的结合,使 Internet 与 Internet 之间建立起一
个安全网关(Security Gateway),从而保护 内部网免受非法用户的侵入,防火墙主要由
服务访问政策、验证工具、包过滤和应用网关
4 个部分组成,防火墙就是一个位于计算机
和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为
它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。
一是防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。 二是防火墙
技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持
实时服务请求。并且,防火墙采用滤 波 技术,滤波通常使网络的性能降低 50%以上,如果
为了改善网络性能而购置高速路由器,又会大大提高经济预算。
9 防火墙有哪些部属方式?(ABC)
A.透明模式
B.路由模式
C.混合模式
D.交换模式
10 下列有关防火墙局限性描述哪些是正确的。 (ABD)
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
11 防火墙的作用(ABCD)
A、过滤进出网络的数据
B、管理进出网络的访问行为
C、封堵某些禁止的行为
D、记录通过防火墙的信息内容和活动
12 防火墙的测试性能参数一般包括(ABCD )
A) 吞吐量
B) 新建连接速率
C) 并发连接数
D) 处理时延
13 防火墙能够作到些什么?(ABCD)
A、包过滤
B、包的透明转发
C、阻挡外部攻击
D、记录攻击
14 防火墙有哪些缺点和不足?(ABC)
A、 防火墙不能抵抗最新的未设置策略的攻击漏洞
B、防火墙的并发连接数限制容易导致拥塞或者溢出
C、防火墙对服务器合法开放的端口的攻击大多无法阻止
D、防火墙可以阻止内部主动发起连接的攻击
15 防火墙中地址翻译的主要作用是:(B )
A. 提供应用代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
查看源地址判断来源是否安全合法,每一个合法的网络 IP 都是有注册的,如果发现计算机
所连接的源地址是没有注册的 IP,则会阻断连接。
保护内网地址不暴漏在外网上
解决地址不够用问题
16 包过滤型防火墙工作在(C)
A.会话层
B.应用层
C.网络层
D.数据链路层
17 包过滤技术与代理服务技术相比较(B)
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响
B. 包过滤技术对应用和用户是绝对透明的
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
D. 代理服务技术安全性高,对应用和用户透明度也很高
18 逻辑上,防火墙是 ( D)。
A.过滤器
B.限制器
C.分析器
D.A、B、C
19 一般而言,Internet 防火墙建立在一个网络的( A)
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
20 在防火墙的“访问控制”应用中,内网、外网、DMZ 三者的访问关系为: (ABCD )
A.内网可以访问外网
B.内网可以访问 DMZ 区
C.DMZ 区可以访问内网
D.外网可以访问 DMZ 区
Demilitarized
英 [di:mɪlɪtəˌraɪzd]美 [di:mɪlɪtəˌraɪzd]
非武装的
v.解除武装,废除军备( demilitarize 的过去式和过去分词 )
非武装的
DMZ 是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。
它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安
全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络
区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、
FTP 服务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,
因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内
部网络对 DMZ 的访问。内部防火墙管理 DMZ 对于内部网络的访问。内部防火墙是内部网
络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还
可以起到保护内部网络的功能。而局域网内部,对于 Internet 的访问由内部防火墙和位于
DMZ 的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、
内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也
就大大加强,但投资成本也是最高的。
21 以下说法正确的有:(ABC)
A.只有一块网卡的防火墙设备称之为单宿主堡垒主机
B.双宿主堡垒主机可以从物理上将内网和外网进行隔离
C.三宿主堡垒主机可以建立 DMZ 区
D.单宿主堡垒主机可以配置为物理隔离内网和外网
22 在以下网络威胁中,哪个不属于信息泄露?( C )
A.数据窃听
B.流量分析
C.拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其
实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,
使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到
合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻
击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:
一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户
的连接复位,影响合法用户的连接
D.偷窃用户帐号
23 关于屏蔽子网防火墙,下列说法错误的是:( D )
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于 Internet 来说是不可见的
D.内部用户可以不通过 DMZ 直接访问 Internet(必须通过)
24 公司的 WEB 服务器受到来自某个 IP 地址的黑客反复攻击,你的主管要求你通过防火墙
来阻止来自那个地址的所有连接,以保护 WEB 服务器,那么你应该选择哪一种防火墙?(A)
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
25 恶意代码类型有 D 。
A. 计算机病毒 B. 网络蠕虫 C. 逻辑炸弹 D. 以上都是
26 具有主动传播能力的恶意代码是 B 。
A. 计算机病毒 B. 网络蠕虫 C. 逻辑炸弹 D. 特洛伊木马
27 恶意代码可以通过 A 技术来逃避安全防御机制。
A. 变形 B.Java C. JavaScript D.VBscript
28.计算机病毒表现症状有 D 。
A. 机器不能引导启动 B. 磁盘操作异常的读写
C.计算机屏幕显示异常 D.以上都是
29. 计算机病毒特性有 D 。
A. 隐蔽性 B. 潜伏性
C. 传染性 D.以上都是
30. 特洛伊木马植入的途径有 D 。
A. 网页点击 B.执行电子邮件附件 C. 后门利用 D. 以上都是
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻
意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种
者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑
31. 网络蠕虫是一种具有 A 、拥有主动传播能力以及可独立自动运行的恶意程序。
A. 自我复制 B. 自我毁灭 C. 自我删除 D. 自我表现
32. 已知某程序代码嵌入在其它软件中,该程序代码到某个特定日期后,就自动触发执行破
坏功能。则该程序代码一般称为 C 。
剩余23页未读,继续阅读
资源评论
Daisy和她的单程车票
- 粉丝: 77
- 资源: 20
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- vb题库管理系统设计(源代码+论文).rar
- [信息办公]PHP Classifieds v7.3_classifieds.rar
- [检测统计]北雨访问记数器系统_bycount.rar
- HonoCMS 内容发布系统 v1.0_honocms_cn_CMS程序开发模板(使用说明+源代码+html).zip
- 手机在线点餐模板.zip
- [搜索链接]Page Rank查询_pagerank.rar
- matlab imu和视觉里程计 kalman滤波器 进行融合.rar
- matlab 该模拟器由构成IEEE802.11a协议物理层的多个部分集成
- mmexport1713552623466.jpg
- matlab Physical layer of the IEEE 802.11ac simulator.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功