计算机防火填空题测试题.docx
《计算机防火填空题测试题.docx》由会员分享,可在线阅读,更多相关《计算机防火填空题测试题.docx(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、题一 (1):选择题.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门” 程序。()是这种情况面临的最主要风险。A、软件中止和黑客入侵B、远程维护和黑客入侵C、软件中止和远程监控D、远程监控和远程 维护.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双 重防护措施全部失效的风险,需要实现()oA、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护. 一般的防火墙不能实现以下哪项功能()。A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马.下面不属于恶意软件的是()。A病毒B、
2、扫描软件C、木马D、蠕虫.依据信息系统安全保障模型,以下哪个不是安全保证对象()oA、机密性B、人员C、过程D、管理.加密、认证实施中首要解决的问题是()A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户分类D、信息的 分布与用户的分级.状态检测技术能在()实现所有需要的防火墙能力。A、网络层B、应用层C、传输层D、数据层. HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和 接收报文。A、SSH、UDP 的 443 端口 B、SSH、TCP 的 443 端口 C、SSL、UDP 的 443 端口 D、SSH、TCP 的443 端口1 .身份认证
3、和访问管理的相关控制措施防护要点不包括()0A、最小化授权原则B、定期备份恢复C、重要资源访问审计D、统一身份认证2 . DES算法属于加密技术中的()oA、对称加密B、以上都是C、不可逆加密D、不对称加密3 .三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、 2 B、 5 C、 4 D、 3 12.()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。打开内核数据包转发功能echo T /proc/sys/net/ipv4/ip_forward2、防火墙设置数据包转发伪装iptables -t nat -A POSTROUTING -s 192.
4、168. 1. 1/252 -o ethl -j SNAT ?t。-source 210. 77. 176. 66题二(1):选择题.在什么情况下,防火墙会不起作用()oA、 B、 C、 D、.防火墙的透明模式配置中在网桥上配置的IP主要用于()。A、管理B、双机热备C、NAT转换D、保证连通性.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。A、全面的日志记录和强壮的加密B、强化的验证方法和入侵监测系统C、强化的验证方法和强 壮的加密D、全面的日志记录和入侵监测系统.分布式拒绝服务攻击的简称是()oA、SDOS B、LAND C、DDOS D、DROS. 一个
5、数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属 于()基本原则。(分值:0.5)A、最小特权B、防御多样化C、失效保护状态D、阻塞点.下列不属于常用的VPN技术的是()。A、 IPSE B、 PPPOE C、 L2TP D、 SSL.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。A、溢出攻击B、DDOS攻击C、后门攻击D、钓鱼攻击.在许多组织机构中,产生总体安全性问题的主要原因是()oA、缺少安全性管理B、缺少技术控制机制C、缺少风险分析D、缺少故障管理.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信
6、息重新发 往B称为()。(分值:0. 5)A、 B、 C、 D、. Kerberos提供的最重要的安全服务是()。A、鉴别B、可用性C、完整性D、机密性.为了降低风险,不建议使用的Internet服务是()。A、Web服务B、FTP服务C、内部访问Inteciet D、外部访问内部系统.路由港访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部 ()0A、防火墙技术B、备份技术C、加密技术D、入侵检测技术.状态检测技术能在()实现所有需要的防火墙能力。A、网络层B、应用层C、传输层D、数据层.木马程序通常不具备下列哪种特性()oA、能够主动传播自己B、盗取机密信息C、让系
7、统完全被控制D、高度隐藏运行.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、规模B、网络结构C、安全保护能力D、重要性. SYN风暴属于()A、拒绝服务攻击B、社会工程学攻击C、操作系统漏洞攻击D、缓冲区溢出攻击.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下()不属于通常的三种 技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析.渗透性测试属于()所采用的方法。A、资产识别B、安全措施识别C、威胁识别D、脆弱性识别A、大量消耗带宽B、攻击手机网络C、破坏PC游戏程序D、攻击个人PC终端21 .建立在通用操作系统上的防火墙()0A、对用户的技术要求
8、高B、费用昂贵C、防火墙厂商具有操作系统的源代码,并可实现安全内 核D、安全性和速度大为提高22 .下面()通信协议不是加密传输的。A、SFTP B、HTTPS C、SSH D、TITP.在需要保护的信息资产中()是最重要的。A、环境B、软件C、数据D、硬件.不属于DoS攻击的是()。A、Smurf 攻击 B、TFN C Ping of Death D Ping of Death.()是磁介质上信息擦除的最彻底形式。A、格式化B、文件粉碎C、删除D、消磁.对于信息安全风险评估的形式,下列说法正确的是()oA、分为差量评估和检查评估两种形式B、应以检查评估为主,自评估和检查评估相互结合、互相 补
9、充C、应以自评估为主,自评估和检查评估相互结合、互相补充D、分为自评估和基准评估两 种形式.()不是防火墙的工作模式。A、路由模式B、混合模式C、超级模式D、透明模式. 一个数据仓库中发生了安全性破坏。()有助于安全调查的进行。A、访问路径B、数据分类C、数据定义D、时间戳. SYN FLOOD攻击是通过()协议完成的。A、 UDP B、 AppleTalk C、 1PX/SPX D、 TCP.信息安全管理体系中的BCP指的是什么()oA、灾难恢复计划B、系统安全性评估C、业务连续性计划D、系统扩容计划.输入控制的目的是确保( )oA对数据文件访问的授权B、完全性、准确性以及输入的有效性C、完
10、全性、准确性以及更新 的有效性D、对程序文件访问的授权.实施SYN Flood,攻击者需向攻击目标发送()TCP包。A、 SYN B、 FIN C、 ACK D、 SYNACK.防火墙的主要性能指标不包括()。A、吞吐量B、新建连接数C、延时D、误报率.以下哪个方法不能用于实现检测入侵攻击()。A、神经网络B、化学方法C、统计方法D、专家系统.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()oA、SQL注入B、溢出攻击C、会话动持D、SYN flood.信息安全管理体系第一层的文件主要是()。A、实施记录B、方针和总体政策C、实施表格D、工作程序.从目前的情况看,对所有的计算机系统来说,
11、以下()威胁是最为严重的,可能造成巨大的损 害。A、没有充分训练或粗心的用户B、心怀不满的雇员C、Hackers和Crackers D、分包商和承包 商.默认情况下,Window 2000域之间的信任关系有什么特点()。A、只能单向,可以传递B、可以双向,不可传递C、可以双向,可以传递D、只能单向,不可 传递.渗透性测试属于()所采用的方法。A、资产识别B、安全措施识别C、威胁识别D、脆弱性识别. NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射B、混杂模式C、隐蔽模式D、端口镜像.在Linux系统中,telnet服务认证是()。A、单向认证B、第三方认证C、双向认证D、智能卡
12、认证.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。A、虚拟防火墙B、接口 C、数字证书D、访问控制列表. Apache服务器对目录的默认访问控制是()。A、 Deny“ from all B Allow from all w C Order Deny, Allow D、Order Deny, “ all”.()威胁不可以通过包过滤防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对电脑的扫描C、针对特定网络服务的拒绝服务攻击 D、针对网页ASP脚本的数据库注入攻击A、加密认证协议B、安全通道协议C、授权认证协议D、安全套接层协议49.从风险分析的观点来
13、看,计算机系统的最主要弱点是()。A、内部计算机处理B、外部计算机处理C、通讯和网络D、系统输入输出.以下()不属于恶意代码。A、病毒B、特洛伊木马C、宏D、蠕虫.从风险管理的角度,以下哪种方法不可取()。A、接受风险B、拖延风险C、转移风险D、分散风险.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、审计日志C、网络攻击特征库D、规则集处理引擎.安全域的具体实现可采用的方式为()oA、物理防火墙隔离B、以上都是C、Vian隔离等形式D、虚拟防火墙隔离.密码处理依靠使用密钥,密钥是密码系统里的最重要因素,以下哪一个密钥算法在加密数据与 解密时使用相同的密钥()oA、
14、 RSA B、 DSA C、 DES D、 DH.在防火墙上不能截获()密码/口令。A、html 网页表单 B、ftp C、telnet D、ssh.对信息系统而言,说法正确的是()oA、存在风险一定不安全B、一次彻底的风险评估,将对信息系统的安全状况做出准确的判断C、 只要风险控制在可接受的范围内,就可以达到系统稳定运行的目的D、未发生安全事件,信息系 统就被认为安全.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对() 的攻击。A、机密性,完整性B、真实性、完整性C、完整性、可用性D、机密性、可用性.包过滤型防火墙的特点()oA、处理包的速度要比代理服务器慢B、检
15、测速度快C、包过滤可以访问包中所有信息D、能阻 止多种类型的IP欺骗.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种 技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析.在信息系统安全中,风险由以下()因素共同构成的。A、攻击和脆弱性B、威胁和破坏C、威胁和脆弱性D、威胁和攻击.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受 到攻击。A、 telnet http C、 ssh D、 ftp.下列哪一个说法是正确的()oA、风险越大,越不需要保护B、越是中等风险,越需要保护C、风险越大,越需要保护D、风 险越小,越需
16、要保护. 一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够 提升人员安全意识。(分值:0. 5)A、教员工认识网络设备B、做好安全策略C、设置双重异构防火墙D、定期组织企业内部的全 员信息安全意识强化培训.包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。A、以前数据包的内容B、目前数据包的内容C、以前数据包的数据信息D、目前数据包的数据 信息.入侵检测技术起源于()技术。A、网络管理B、数据库C、防火墙D、安全审计.作为组织具有价值的信息或资源,()是安全策略保护的对象。A、系统B、资产C、财产D、信息.审计追踪日志中,一般不会包括()信息。A
17、、授权用户列表B、被获取的数据C、进行尝试的终端D、事件或交易尝试的类型.渗透性测试属于()所采用的方法。A、资产识别B、安全措施识别C、威胁识别D、脆弱性识别.()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。A、字典攻击B、病毒攻击C、非法服务器攻击D、劫持攻击.以下对安全风险的描述最准确的是()oA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性B、安 全风险是指资产的脆弱性被威胁利用的情形C、安全风险是指一种特定的威胁利用一种或一组脆 弱性造成组织的滨产损失或损害的可能性D、安全风险是指一种特定的威胁利用一种或一组脆弱 性造成组织的资产损失事
18、件.以下()威胁不可以通过防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对电脑的扫描C、针对特定网络服务的拒绝服务攻击D、针对网页ASP脚本的数据库注入攻击72 .假设网络202.110. 8.0是一个危险的网络,那么就可以用()禁止内部主机和该网络进 行通信。A、源地址过滤B、根据防火墙具体配置,设置源地址或目的地址过滤C、源端口过滤D、目的 地址过滤.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ 口地址D、防火墙内网口地址.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A
19、、脆弱性评估B、手工检查C、渗透性测试D、风险分析测试. UNIX和Windows NT操作系统是符合()级别的安全标准。A、A级B、D级C、C级D、B级.防火墙的透明模式配置中在网桥上配置的ip主要用于()0A、管理B、双机热备C、NAT转换D、保证连通性题二(2):判断题:1 .入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从 中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。().国家电网公司管理信息大区中的信息内外网间使用的是正向隔离装置。()2 .如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将
20、管理权限 给予对方,同时自己对本方网络进行调查监控,做好相互配合。().病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序, 从不感染数据文件和文档。()3 .安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口 令禁止相同。().加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的 身份认证和不可否认性。()4 .任何一种协议都是建立在双方的基础上的,信息流也是双向的,所以在考虑允许内部用户访问 Internet必须允许数据包不但可以出站而且可以入站。().允许内部主机以Telnet方式访问Intern
21、et上的任何主机,包过滤防火墙策略配置中内部访问 外部的策略的源端口为23。()5 .宏属于恶意代码。().在Windows操作系统安全模式下,木马程序不能启动。()6 .入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()题二(3):简答题:1.入侵检测系统主要分为哪两类,它们各自的特点是什么?基于主机的入侵检测系统和基于网络的入侵检测系统。(1)基于主机的入侵检测系统。用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护 的主机上。直接与操作系统相关,控制文件系统以及重要系统文件,确保操作系统不会被随意删 除。按检测对象不同,分为两种:1)网络链接检测。网络链接检测是对试图进入
22、主机的数据流进行检测,分析确定是否有入侵 行为,避免或减少这些数据流进入主机系统后造成损害。作用:有效地检测出是否存在攻击探测 行为。管理员:设置好访问控制列表,审核。2)主机文件检测。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然 也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。(2)基于网络的入侵检测系统。1)网络链接检测。网络链接检测是对试图进入主机的数据流进行检测,分析确定是否有入侵行为,避免或 减少这些数据流进入主机系统后造成损害。作用:有效地检测出是否存在攻击探测行为。管理员: 设置好访问控制列表,审核。2)主机文件检测。主机型入侵检测系统往往以
23、系统日志、应用程序日志等作为数据源,当 然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。3.桌面计算机病毒和木马主要有哪些传播途径?计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能 自我复制的一组计算机指令或者程序代码,具有自我繁殖、大量传播和破坏系统的特点。计算机 病毒主要通过文件系统、电子邮件、网页、即时通信软件和点对点软件、操作系统漏洞、U盘、 移动硬盘等进行传播。木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或控制权的程序。它是具有欺骗性的 恶意程序,是一种基于远程控制的黑客工具,具有隐蔽性、非授权性和恶意窃取信息的特点
24、。木 马程序主要通过邮件附件、程序下载、网页、U盘、移动硬盘等进行传播。题二(4):仿真题:1. Windows 2003平台安全性加固按照国家电网公司“SG186工程”信息化建设要求,公司开发建设了某应用系统,系统采用 Windows 2003平台提供服务,根据等级保护建设和公司信息安全要求,需要根据如下具体要求对 系统进行配置和安全加固。(1)对操作系统的用户进行身份标识及具有不易被冒用的特点。禁用不必要的账号,并对用户口 令复杂度设定及用户口令定期更换设置,同时设置系统管理员账号为非常规账号。(2)增强日志审核,调整审核策略,调整事件日志的大小和覆盖策略。(3)为进一步提高系统安全性,禁
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 防火 填空 测试
限制150内