中石油18年8月《计算机网络应用基础》第二阶段在线作业
更新时间:2023-10-29 14:43:01 阅读量: 综合文库 文档下载
- 中石油计算机岗位推荐度:
- 相关推荐
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
第二阶段在线作业 单选题 (共20道题) 展开 收起
1.(2.5分) 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( )。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转
正确答案: 此题得分:2.5分
2.(2.5分) 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品
正确答案: 此题得分:2.5分
3.(2.5分) 包过滤防火墙工作的好坏关键在于? A、防火墙的质量 B、防火墙的功能
C、防火墙的过滤规则设计 D、防火墙的日志
正确答案: 此题得分:2.5分
4.(2.5分) 下列对子网系统的防火墙的描述错误的是 :() A、控制对系统的访问 B、集中的安全管理 C、增强的保密性
D、防止内部和外部的威胁 正确答案: 此题得分:2.5分
5.(2.5分) 关于防火墙的功能,以下哪一种描述是错误的? A、防火墙可以检查进出内部网的通信量
B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C、防火墙可以使用过滤技术在网络层对数据包进行选择 D、防火墙可以阻止来自内部的威胁和攻击 正确答案: 此题得分:2.5分
6.(2.5分) 根据Firewall所采用的技术特点可将其分为哪三种类型? A、包过滤、入侵检测和数据加密 B、包过滤、入侵检测和应用代理 C、包过滤、代理和混合式
D、IP过滤、线路过滤和入侵检测 正确答案: 此题得分:2.5分
7.(2.5分) 防火墙是一种( )网络安全措施。 A、被动的
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
B、主动的
C、能够防止内部犯罪的 D、能够解决所有问题的 正确答案: 此题得分:2.5分
8.(2.5分) 包过滤防火墙原理上是基于( )进行分析的技术。 A、物理层 B、数据链路层 C、网络层 D、应用层
正确答案: 此题得分:2.5分
9.(2.5分) 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品
正确答案: 此题得分:2.5分
10.(2.5分) 通常,Internet防火墙建立在一个网络的 A、内部子网之间传送信息的中枢 B、每个子网的内部
C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处 正确答案: 此题得分:2.5分
11.(2.5分) 在4种常见的防火墙系统构建模型中,最不安全的模型是 A、屏蔽主机模型
B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型
正确答案: 此题得分:2.5分
12.(2.5分) 仅设立防火墙系统,而没有( ) ,防火墙就形同虚设。 A、管理员
B、安全操作系统 C、安全策略 D、防毒系统
正确答案: 此题得分:2.5分
13.(2.5分) 在4种常见的防火墙系统构建模型中,最安全的模型是 A、屏蔽主机模型
B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型
正确答案: 此题得分:2.5分
14.(2.5分) ( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A、包过滤防火墙
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙
正确答案: 此题得分:2.5分
15.(2.5分) 主要用于加密机制的协议是 A、HTTP B、FTP C、TELNETD D、SSL
正确答案: 此题得分:2.5分
16.(2.5分) SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是 A、(4)(3)(1)(2) B、(4)(1)(3)(2) C、(4)(2)(3)(1) D、(4)(2)(3)(1)
正确答案: 此题得分:2.5分
17.(2.5分) 以下不属于Web服务器的安全需求的是 A、维护公布信息的真实完整 B、确保所交互的站点的真实性 C、保护Web访问者的隐私
D、保证Web服务器不被入侵者使用 正确答案: 此题得分:2.5分
18.(2.5分) SSL安全套接字协议所用的端口是 A、80 B、443 C、1433 D、3389
正确答案: 此题得分:2.5分
19.(2.5分) 下列哪个不是广泛使用http服务器? A、W3C B、Apache C、IIS D、IE
正确答案: 此题得分:2.5分
20.(2.5分) 下列哪个不是广泛使用的Web浏览器? A、Mosaic B、Netscape C、IIS D、IE
正确答案: 此题得分:2.5分
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
多选题 (共10道题) 展开 收起
21.(2.5分) 互联网连接防火墙设备的安全策略配置要求包括哪几点? A、远程登录是否禁止telnet方式 B、最后一条策略是否是拒绝一切流量 C、是否存在允许any to any的策略
D、是否设置了管理IP,设备只能从管理IP登录维护 正确答案:CD 此题得分:2.5分
22.(2.5分) 防火墙的主要功能有哪些? A、过滤进、出网络的数据 B、管理进、出网络的访问行为
C、封堵某些禁止的业务,对网络攻击进行检测和报警 D、记录通过防火墙的信息内容和活动 正确答案:CD 此题得分:2.5分
23.(2.5分) 防火墙的作用主要有( )。 A、实现一个公司的安全策略 B、创建一个阻塞点 C、记录Internet活动 D、限制网络暴露
正确答案:CD 此题得分:2.5分
24.(2.5分) 以下对于代理防火墙的描述正确的有( )。 A、能够理解应用层上的协议 B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核 D、可伸缩性较差
正确答案:CD 此题得分:2.5分
25.(2.5分) 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:( ) A、内网可以访问外网 B、内网可以访问DMZ区 C、DMZ区可以访问内网 D、外网可以访问DMZ区 正确答案: 此题得分:2.5分
26.(2.5分) 防火墙主要有哪几种类型( ) A、包过滤防火墙 B、代理防火墙
C、双宿主主机防火墙 D、单宿主主机防火墙
正确答案: 此题得分:0.0分
27.(2.5分) 防火墙不能防止以下哪些攻击行为? A、内部网络用户的攻击
B、传送已感染病毒的软件和文件 C、外部网络用户的IP地址欺骗
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
D、数据驱动型的攻击
正确答案: 此题得分:2.5分
28.(2.5分) 在SSL握手协议的第一阶段需要用到哪些密钥? A、客户方的读密钥 B、客户方的写密钥 C、服务器方的读密钥 D、服务器方的写密钥
正确答案:CD 此题得分:2.5分
29.(2.5分) 下列哪些是Web浏览器面临的威胁? A、浏览器的自动调用 B、CGI漏洞 C、重定向漏洞 D、缓冲区溢出漏洞
正确答案: 此题得分:2.5分
30.(2.5分) 针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可采用的安全策略?
A、不要随便地增加外部程序 B、取消对IE的非法限制
C、尽量避免运行脚本和ActiveX选项 D、使用RAS的回拨功能 正确答案: 此题得分:2.5分 判断题 (共10道题) 展开 收起
31.(2.5分) 状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。 正确 错误
正确答案: 此题得分:2.5分
32.(2.5分) 防火墙安全策略定制越多的拒绝规则,越有利于网络安全。 正确 错误
正确答案: 此题得分:2.5分
33.(2.5分) 基于Application层实现的Firewall,通常称为应用级网关 正确 错误
正确答案: 此题得分:2.5分
34.(2.5分) 在包过滤路由器中增加状态信息就成为了“有状态的包过滤器”。 正确 错误
正确答案: 此题得分:2.5分
35.(2.5分) 屏蔽主机由包过滤器和双宿主主机组成。 正确
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
错误
正确答案: 此题得分:2.5分
36.(2.5分) 防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。 正确 错误
正确答案: 此题得分:2.5分
37.(2.5分) 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 正确 错误
正确答案: 此题得分:2.5分
38.(2.5分) 如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀 正确 错误
正确答案: 此题得分:2.5分
39.(2.5分) 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 正确 错误
正确答案: 此题得分:2.5分
40.(2.5分) 防火墙就是代理服务器,代理服务器就是防火墙。 正确 错误
正确答案: 此题得分:2.5分 第二阶段在线作业 单选题 (共20道题) 展开 收起
1.(2.5分) 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( )。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转
正确答案: 此题得分:2.5分
2.(2.5分) 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品
正确答案: 此题得分:2.5分
3.(2.5分) 包过滤防火墙工作的好坏关键在于? A、防火墙的质量 B、防火墙的功能
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
C、防火墙的过滤规则设计 D、防火墙的日志
正确答案: 此题得分:2.5分
4.(2.5分) 下列对子网系统的防火墙的描述错误的是 :() A、控制对系统的访问 B、集中的安全管理 C、增强的保密性
D、防止内部和外部的威胁 正确答案: 此题得分:2.5分
5.(2.5分) 关于防火墙的功能,以下哪一种描述是错误的? A、防火墙可以检查进出内部网的通信量
B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C、防火墙可以使用过滤技术在网络层对数据包进行选择 D、防火墙可以阻止来自内部的威胁和攻击 正确答案: 此题得分:2.5分
6.(2.5分) 根据Firewall所采用的技术特点可将其分为哪三种类型? A、包过滤、入侵检测和数据加密 B、包过滤、入侵检测和应用代理 C、包过滤、代理和混合式
D、IP过滤、线路过滤和入侵检测 正确答案: 此题得分:2.5分
7.(2.5分) 防火墙是一种( )网络安全措施。 A、被动的 B、主动的
C、能够防止内部犯罪的 D、能够解决所有问题的 正确答案: 此题得分:2.5分
8.(2.5分) 包过滤防火墙原理上是基于( )进行分析的技术。 A、物理层 B、数据链路层 C、网络层 D、应用层
正确答案: 此题得分:2.5分
9.(2.5分) 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。 A、防火墙 B、CA中心 C、加密机制 D、防病毒产品
正确答案: 此题得分:2.5分
10.(2.5分) 通常,Internet防火墙建立在一个网络的 A、内部子网之间传送信息的中枢 B、每个子网的内部
C、内部网络与外部网络的交叉点
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
D、部分内部网络与外部网络的结合处 正确答案: 此题得分:2.5分
11.(2.5分) 在4种常见的防火墙系统构建模型中,最不安全的模型是 A、屏蔽主机模型
B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型
正确答案: 此题得分:2.5分
12.(2.5分) 仅设立防火墙系统,而没有( ) ,防火墙就形同虚设。 A、管理员
B、安全操作系统 C、安全策略 D、防毒系统
正确答案: 此题得分:2.5分
13.(2.5分) 在4种常见的防火墙系统构建模型中,最安全的模型是 A、屏蔽主机模型
B、双宿主堡垒主机模型 C、屏蔽防火墙系统模型 D、屏蔽子网模型
正确答案: 此题得分:2.5分
14.(2.5分) ( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A、包过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙
正确答案: 此题得分:2.5分
15.(2.5分) 主要用于加密机制的协议是 A、HTTP B、FTP C、TELNETD D、SSL
正确答案: 此题得分:2.5分
16.(2.5分) SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是 A、(4)(3)(1)(2) B、(4)(1)(3)(2) C、(4)(2)(3)(1) D、(4)(2)(3)(1)
正确答案: 此题得分:2.5分
17.(2.5分) 以下不属于Web服务器的安全需求的是
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
A、维护公布信息的真实完整 B、确保所交互的站点的真实性 C、保护Web访问者的隐私
D、保证Web服务器不被入侵者使用 正确答案: 此题得分:2.5分
18.(2.5分) SSL安全套接字协议所用的端口是 A、80 B、443 C、1433 D、3389
正确答案: 此题得分:2.5分
19.(2.5分) 下列哪个不是广泛使用http服务器? A、W3C B、Apache C、IIS D、IE
正确答案: 此题得分:2.5分
20.(2.5分) 下列哪个不是广泛使用的Web浏览器? A、Mosaic B、Netscape C、IIS D、IE
正确答案: 此题得分:2.5分 多选题 (共10道题) 展开 收起
21.(2.5分) 互联网连接防火墙设备的安全策略配置要求包括哪几点? A、远程登录是否禁止telnet方式 B、最后一条策略是否是拒绝一切流量 C、是否存在允许any to any的策略
D、是否设置了管理IP,设备只能从管理IP登录维护 正确答案:CD 此题得分:2.5分
22.(2.5分) 防火墙的主要功能有哪些? A、过滤进、出网络的数据 B、管理进、出网络的访问行为
C、封堵某些禁止的业务,对网络攻击进行检测和报警 D、记录通过防火墙的信息内容和活动 正确答案:CD 此题得分:2.5分
23.(2.5分) 防火墙的作用主要有( )。 A、实现一个公司的安全策略 B、创建一个阻塞点 C、记录Internet活动 D、限制网络暴露
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
正确答案:CD 此题得分:2.5分
24.(2.5分) 以下对于代理防火墙的描述正确的有( )。 A、能够理解应用层上的协议 B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核 D、可伸缩性较差
正确答案:CD 此题得分:2.5分
25.(2.5分) 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:( ) A、内网可以访问外网 B、内网可以访问DMZ区 C、DMZ区可以访问内网 D、外网可以访问DMZ区 正确答案: 此题得分:2.5分
26.(2.5分) 防火墙主要有哪几种类型( ) A、包过滤防火墙 B、代理防火墙
C、双宿主主机防火墙 D、单宿主主机防火墙
正确答案: 此题得分:0.0分
27.(2.5分) 防火墙不能防止以下哪些攻击行为? A、内部网络用户的攻击
B、传送已感染病毒的软件和文件 C、外部网络用户的IP地址欺骗 D、数据驱动型的攻击
正确答案: 此题得分:2.5分
28.(2.5分) 在SSL握手协议的第一阶段需要用到哪些密钥? A、客户方的读密钥 B、客户方的写密钥 C、服务器方的读密钥 D、服务器方的写密钥
正确答案:CD 此题得分:2.5分
29.(2.5分) 下列哪些是Web浏览器面临的威胁? A、浏览器的自动调用 B、CGI漏洞 C、重定向漏洞 D、缓冲区溢出漏洞
正确答案: 此题得分:2.5分
30.(2.5分) 针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可采用的安全策略?
A、不要随便地增加外部程序 B、取消对IE的非法限制
C、尽量避免运行脚本和ActiveX选项 D、使用RAS的回拨功能
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
正确答案: 此题得分:2.5分 判断题 (共10道题) 展开 收起
31.(2.5分) 状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。 正确 错误
正确答案: 此题得分:2.5分
32.(2.5分) 防火墙安全策略定制越多的拒绝规则,越有利于网络安全。 正确 错误
正确答案: 此题得分:2.5分
33.(2.5分) 基于Application层实现的Firewall,通常称为应用级网关 正确 错误
正确答案: 此题得分:2.5分
34.(2.5分) 在包过滤路由器中增加状态信息就成为了“有状态的包过滤器”。 正确 错误
正确答案: 此题得分:2.5分
35.(2.5分) 屏蔽主机由包过滤器和双宿主主机组成。 正确 错误
正确答案: 此题得分:2.5分
36.(2.5分) 防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。 正确 错误
正确答案: 此题得分:2.5分
37.(2.5分) 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 正确 错误
正确答案: 此题得分:2.5分
38.(2.5分) 如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀 正确 错误
正确答案: 此题得分:2.5分
39.(2.5分) 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 正确 错误
正确答案: 此题得分:2.5分
40.(2.5分) 防火墙就是代理服务器,代理服务器就是防火墙。
www.vu8o.com
------------------------------------------------------------------------------------------------------------------------------
正确 错误
正确答案: 此题得分:2.5分
正在阅读:
中石油18年8月《计算机网络应用基础》第二阶段在线作业10-29
山东省济南市历城区第二中学2017届高三化学复习单元集训试题:选修三 物质结构与性质12-21
赏雪的感觉真好作文500字06-18
2005年上海市初中学生学业考试地理(二期课改)试卷(开图)09-21
二次备课五级语文下册第三单元(共计课时)王舍人第二实验小学宋巧04-18
《西方语言学流派》读书笔记03-03
破解江恩股市预测理论05-20
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 网络应用
- 作业
- 阶段
- 石油
- 计算机
- 基础
- 在线
- 进才考纲词汇集训营7-9-T
- 2票据 课后练习
- HTLM源代码优化布局分析
- Anylogic建模实例
- 全国营造林实绩综合核查工作规范及核查办法 - 图文
- 333教育综合 - 孙培青《中国教育史》(第三版)课后思考题答案
- 村委会政务公开汇报材料
- 原子吸收练习题
- 配套K122019版高考地理二轮复习 考前三个月 专题二 大气运动原理 常考点四 气候成因及特征分析练习
- 中国共产党纪律处分条例测试题及答案
- 英语系统练习
- 汤姆索亚历险记练习题
- 古今中医对黄褐斑的治疗
- 电磁兼容报告
- 2017年上半年黑龙江建筑设计知识:城市规划的编制考试题
- 英语专业工厂词汇
- 浅析老舍《四世同堂》中市民形象的刻画
- 企业运营智慧笔记
- Lingo基本用法总结(除集函数部分) - 图文
- 农村快递现状调查报告