信息安全技术各章节期末试题(8)

2019-05-18 15:28

C Cryptographic Authentication D None of Above.

30. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代: A 使用IP加密技术。 B 日志分析工具。 C 攻击检测和报警。 D 对访问行为实施静态、固定的控制。 31. 下面不是计算机网络面临的主要威胁的是( )

A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 32.

33. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )

A.对称加密技术 B.分组密码技术

C.公钥加密技术 D.单向函数密码技术 34. 根据美国联邦调查局的评估,80%的攻击和入侵来自( ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 35. 下面________不是机房安全等级划分标准。( ) A.D类 B.C类 C.B类 D.A类 36. 下面有关机房安全要求的说法正确的是( )

A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 37. 关于机房供电的要求和方式,说法不正确的是( )

A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 38. 下面属于单钥密码体制算法的是( )

A.RSA B.LUC C.DES D.DSA

39. 对网络中两个相邻节点之间传输的数据进行加密保护的是( ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 40. 一般而言,Internet防火墙建立在一个网络的( )

A.内部网络与外部网络的交叉点 B.每个子网的内部

C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 41. 下面是个人防火墙的优点的是( )

A.运行时占用资源 B.对公共网络只有一个物理接口 C.只能保护单机,不能保护网络系统 D.增加保护级别 42. 包过滤型防火墙工作在( )

A.会话层 B.应用层 C.网络层 D.数据链路层

43. 入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。( )

A.路由器 B.防火墙 C.交换机 D.服务器

44. ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( )

A.实时入侵检测 B.异常检测 C.事后入侵检测 D.误用检测

45. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( ) A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描

46. 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )

A.FTP B.UDP C.TCP/IP D.WWW 47. 计算机病毒是( )

A.一个命令 B.一个程序 C.一个标记 D.一个文件 48. 下面关于恶意代码防范描述正确的是( )

A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本 C.启用防火墙,过滤不必要的服务 D.以上都正确 49. 计算机网络安全体系结构是指( )

A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 50. 下面不是计算机信息系统安全管理的主要原则的是( )

A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则 51. 最简单的防火墙结构是( )

A、路由器 B、代理服务器 C、日志工具 D、包过滤器 52. 绝大多数WEB站点的请求使用哪个TCP端口?( ) A、21 B、25 C、80 D、1028

53.描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。 A.加密 B.解密 C.对称加密 D.数字签名 54.包过滤防火墙的缺点为:( ) A.容易受到IP欺骗攻击 B.处理数据包的速度较慢 C.开发比较困难

D.代理的服务(协议)必须在防火墙出厂之前进行设定

55.如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。( ) A.地址映射 B.地址转换

C. IP地址和MAC地址绑定功能 D.URL过滤功能

56.防止盗用IP行为是利用防火墙的( )功能 A.防御攻击的功能 B.访问控制功能

C.IP地址和MAC地址绑定功能 D.URL过滤功能

57.下面使用非对称密钥密码算法进行数字签名的加密标准的是( )。第6章 A.DES B.RSA C.MD5 D.RC2 58、对于防火墙不足之处,描述错误的是( ) A.无法防护基于尊重作系统漏洞的攻击 B.无法防护端口反弹木马的攻击 C.无法防护病毒的侵袭 D.无法进行带宽管理

59.防火墙( )不通过它的连接。

A.不能控制 B.能控制 C.能过滤 D.能禁止

60.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:( ) A.源和目的IP地址 B.源和目的端口 C.IP协议号 D.数据包中的内容

61.当用户网络有多个公网出口时,需要用到XXXXXX防火墙的什么功能:( ) A.OSPF B.H.323 C.DHCP D.PBR

62.防火墙对要保护的服务器作端口映射的好处是:( ) A.便于管理 B.提高防火墙的性能

C.提高服务器的利用率 D.隐藏服务器的网络结构,使服务器更加安全

63.XXXXXX1防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发:( )

A.20秒 B:30秒 C:1分钟 D:超过5分钟 64.下面关于防火墙的说法,错误的是( ) A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以限制网络暴露

65、关于防火墙发展历程下面描述正确的是( )

A.第一阶段:基于路由器的防火墙 B.第二阶段:用户化的防火墙工具集 C.第三阶段:具有安全尊重作系统的防火墙 D.第四阶段:基于通用尊重作系统防火墙 66.防火墙能够( )。

A.防范恶意的知情者 B.防范通过它的恶意连接

C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件

67.防火墙是一种高级访问控制设备,它是置于( )的组合,是不同网络安全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。

A.不同网络安全域之间的一系列部件;唯一 B.相同网络安全域之间的一系列部件;唯一 C.不同网络安全域之间的一系列部件;多条 D.相同网络安全域之间的一系列部件;多条 68.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数( )

A.吞吐量 B.并发连接数 C.延时 D.平均无故障时间 69.F300-Pro是属于那个级别的产品( )

A.SOHO级(小型企业级) B.低端产品(中小型企业级) C.中段产品(大中型企业级) D.高端产品(电信级)

70.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是 ( )。

A.IDS B.杀毒软件 C.防火墙 D.路由器

71.以下关于防火墙的设计原则说法正确的是( )。 A.不单单要提供防火墙的功能,还要尽量使用较大的组件 B.保持设计的简单性

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络 72.防火墙能够( B )。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件 73.防火墙中地址翻译的主要作用是( C )。 A.提供代理服务 B.进行入侵检测 C.隐藏内部网络地址 D.防止病毒入侵

74.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过 滤和代理两种。路由器可以根据( B )进行过滤,以阻挡某些非法访问。 A.网卡地址 B.IP地址 C.用户标识 D.加密方法

75.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资 源不被非法使用的技术是( B )。

A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术 76.防火墙是指( B )。 A.防止一切用户进入的硬件

B.阻止侵权进入和离开主机的通信硬件或软件 C.记录所有访问信息的服务器 D.处理出入主机的邮件的服务器

77.防火墙的基本构件包过滤路由器工作在OSI 的哪一层( C ) A.物理层 B.传输层 C.网络层 D.应用层

78.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能 通过,对数据包的检查内容一般不包括( D ) 。 A.源地址 B.目的地址 C.协议 D.有效载荷

79.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( D )。 A.源和目的IP地址 B.源和目的端口 C.IP协议号 D.数据包中的内容

80.下列属于防火墙的功能的是( D )。 A.识别DNS服务器 B.维护路由信息表 C.提供对称加密服务 D.包过滤

81.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过 防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一 种防火墙?( A )。

A.包过滤型 B.应用级网关型 D.复合型防火墙 D.代理服务型

82.以下哪种技术不是实现防火墙的主流技术?( D )。 A.包过滤技术 B.应用级网关技术 C.代理服务器技术 D.NAT技术

83.关于防火墙技术的描述中,正确的是( B )。 A.防火墙不能支持网络地址转换

B.防火墙可以布置在企业内部网和Internet之间 C.防火墙可以查.杀各种病毒 D.防火墙可以过滤各种垃圾文件

84.包过滤防火墙通过( D )来确定数据包是否能通过。 A.路由表 B.ARP 表 C.NAT表 D.过滤规则

85.以下关于防火墙技术的描述,哪个是错误的?( C) A.防火墙分为数据包过滤和应用网关两类

B.防火墙可以控制外部用户对内部系统的访问 C.防火墙可以阻止内部人员对外部的攻击 D.防火墙可以分析和统管网络使用情况

86.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服 务器的情况下,下面描述错误的是“该防火墙能够( B )”。 A.使公司员工只能防问Intrenet 上与其有业务联系的公司的IP 地址 B.仅允许HTTP 协议通过

C.使员工不能直接访问FTP 服务端口号为21的FTP 服务

D.仅允许公司中具有某些特定IP 地址的计算机可以访问外部网络 87.以下有关防火墙的说法中,错误的是( D )。 A.防火墙可以提供对系统的访问控制

B.防火墙可以实现对企业内部网的集中安全管理 C.防火墙可以隐藏企业网的内部IP 地址

D.防火墙可以防止病毒感染程序(或文件)的传播

88.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发 及转发到何处。它不能进行如下哪一种操作 ( C )。 A.禁止外部网络用户使用FTP

B.允许所有用户使用HTTP 浏览INTERNET

C.除了管理员可以从外部网络Telnet 内部网络外,其他用户都不可以 D.只允许某台计算机通过NNTP 发布新闻

89.随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代 ( D )。

A.使用IP加密技术 B.日志分析工具

C.攻击检测和报警 D.对访问行为实施静态、固定的控制 90.对状态检查技术的优缺点描述有误的是( C )。 A.采用检测模块监测状态信息 B.支持多种协议和应用

C.不支持监测RPC 和UDP 的端口信息 D.配置复杂会降低网络的速度 91.包过滤技术与代理服务技术相比较( B )。

A.包过滤技术安全性较弱.但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 92.屏蔽路由器型防火墙采用的技术是基于( B )。 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

93.关于屏蔽子网防火墙,下列说法错误的是( D )。 A.屏蔽子网防火墙是几种防火墙类型中最安全的

B.屏蔽子网防火墙既支持应用级网关也支持电路级网关 C.内部网对于Internet来说是不可见的

D.内部用户可以不通过DMZ直接访问Internet


信息安全技术各章节期末试题(8).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:火力发电厂烟风煤粉管道设计技术规定

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: