防火墙与入侵检测最新Word文档下载推荐.docx
- 文档编号:15834465
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:17
- 大小:23.93KB
防火墙与入侵检测最新Word文档下载推荐.docx
《防火墙与入侵检测最新Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《防火墙与入侵检测最新Word文档下载推荐.docx(17页珍藏版)》请在冰豆网上搜索。
选A
A.Microsoftproxy
B.FTPproxy
C.Winsockproxy
D.SOCKSproxy
广泛应用的只有Apache、socks、squid等几个实践证明是高性能的代理软件
5、下列不属于WEB管理员的管理工作的是:
选D
A.监视WEB服务器性能
B.确保站点安全
C.维护站点更新链接等
D.根据站点的发展升级软件
6、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?
选D
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
分布式网络拒绝服务攻击
8、公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?
A.加密
B.数字签名
C.消息摘要
D.身份验证
9、哪种加密方式是使用一个共享的密钥?
A.对称加密技术
B.非对称加密技术
C.HASH算法
D.公共密钥加密术
10、随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?
A.WINS服务器
B.代理服务器
C.DHCP服务器
D.目录服务器
11、关于屏蔽子网防火墙,下列说法错误的是:
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
12、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:
A.单宿主堡垒主机
B.双宿主堡垒主机
C.三宿主堡垒主机
D.四宿主堡垒主机
13、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对选A
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
14、下列不属于特殊安全机制的是:
选择C
A.加密
C.审核跟踪
15、下列不属于系统安全的技术是:
A.防火墙
B.加密狗
C.认证
D.防病毒
16、下列哪些是钓鱼攻击的表现?
A.在本地网络造成SYN溢出
B.在远程网络造成UDP溢出
C.造成缓存溢出
D.发送虚假信息的电子邮件
17、以下哪项不属于防止口令猜测的措施?
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
18、以下哪种技术不是实现防火墙的主流技术?
A.包过滤技术;
B.应用级网关技术
C.代理服务器技术
D.NAT技术
19、在以下网络威胁中,哪个不属于信息泄露?
选择c
A.数据窃听
B.流量分析
C.拒绝服务攻击
D.偷窃用户帐号
20、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是
A.避免他人假冒自己;
B.验证Web服务器的真实性;
C.保护自己的计算机免受病毒的危害
D.防止第三方偷看传输的信息
21、在公钥密码体制中,用于加密的密钥为:
A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥
22、在以下认证方式中,最常用的认证方式是:
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
23、密码技术中,识别个人、网络上的机器或机构的技术称为:
A.认证
C.签名识别
D.解密
24、安全攻击中伪造攻击的是资源的()
A.可用性
B.机密性
C.完整性
D.合法性
25、在每天下午5点使用计算机结束时断开终端的连接属于:
A.外部终端的物理安全
B.通信线的物理安全
C.窃听数据
D.网络地址欺骗
26、IPSEC能提供对数据包的加密,与它联合运用的技术是:
A.SSL;
;
B.PPTP
C.L2TP
D.VPN
27、从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:
A.CERT;
B.SANS
C.ISSA
D.OSCE
28、用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:
A.数字签名
B.审核跟踪
C.数据加密
D.安全标签
29、为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?
A.身份验证
B.访问控制
C.流量填充
D.加密
30、下列不属于安全策略所涉及的方面是:
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
31、以下关于Cookies的说话正确的是:
A.Cookies是一个图形文件
B.Cookies会包含可被用户激活的病毒
C.Cookies会在用户计算机上占用大量空间
D.Cookies被放在HTTP请求头部发送
32、DNS服务使用的端口是:
A.21
B.80
C.53
D.20
33、保证信息不能被XX者阅读,这需要用到:
A.加密
34、以下哪一个最好的描述了数字证书?
A.等同于在网络上证明个人和公司身份的身份证;
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
35、安全审计跟踪是:
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集并易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
多选题总分:
30
1、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:
ABCD
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问DMZ区
2、入侵检测的内容主要包括:
ABD
A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏
3、防火墙的包过滤功能会检查如下信息:
ABCD
A.源IP地址
B.目标IP地址
C.源端口
D.目标端口
4、防火墙对于一个内部网络来说非常重要,它的功能包括:
A.创建阻塞点
B.记录Internet活动
C.限制网络暴露
D.包过滤
5、木马也被称为黑客病毒,其攻击行为包括:
A.搜索cache中的口令
B.扫描目标机器的IP地址
C.进行键盘记录
D.远程注册表的操作
6、以下属于木马的特点包括:
ABCD
A.自动运行性
B.隐蔽性
C.能自动打开特定端口
D.具备自动恢复能力
7、用于邮件加密的程序包括:
A.PGP
B.S-MIME
C.SSL
D.TLS
8、审核是网络安全工作的核心,下列应用属于主动审核的是:
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法连接的拒绝
9、网络经常会面对来自内部用户的威胁,这些威胁有:
A.用户操作失误
B.用户无意间下载了木马软件
C.恶意的攻击
D.病毒感染
10、网络安全需要解决的问题包括:
A.允许什么人访问
B.访问的时间
C.可以访问哪些内容
D.可以执行何种操作
2011~2012学年第1学期防火墙及入侵检测期末复习2
1、关于屏蔽子网防火墙,下列说法错误的是:
2、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:
C.三宿主堡垒主机
D.四宿主堡垒主机
3、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对选择A
4、下列不属于特殊安全机制的是:
选择C
C.审核跟踪
5、下列不属于系统安全的技术是:
B.加密狗
C.认证
6、下列哪些是钓鱼攻击的表现?
7、以下哪项不属于防止口令猜测的措施?
B.确保口令不在终端上再现
C.防止用户使用太短的口令
8、以下哪种技术不是实现防火墙的主流技术?
C.代理服务器技术
9、在以下网络威胁中,哪个不属于信息泄露?
A.数据窃听
C.拒绝服务攻击
10、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是
A.避免他人假冒自己;
11、在公钥密码体制中,用于加密的密钥为:
A.公钥
B.私钥
D.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 入侵 检测 最新