防火墙与入侵检测最新Word文件下载.docx

上传人:b****5 文档编号:19632550 上传时间:2023-01-08 格式:DOCX 页数:17 大小:23.94KB
下载 相关 举报
防火墙与入侵检测最新Word文件下载.docx_第1页
第1页 / 共17页
防火墙与入侵检测最新Word文件下载.docx_第2页
第2页 / 共17页
防火墙与入侵检测最新Word文件下载.docx_第3页
第3页 / 共17页
防火墙与入侵检测最新Word文件下载.docx_第4页
第4页 / 共17页
防火墙与入侵检测最新Word文件下载.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

防火墙与入侵检测最新Word文件下载.docx

《防火墙与入侵检测最新Word文件下载.docx》由会员分享,可在线阅读,更多相关《防火墙与入侵检测最新Word文件下载.docx(17页珍藏版)》请在冰豆网上搜索。

防火墙与入侵检测最新Word文件下载.docx

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

分布式网络拒绝服务攻击

8、公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?

A.加密

B.数字签名

C.消息摘要

D.身份验证

9、哪种加密方式是使用一个共享的密钥?

A.对称加密技术

B.非对称加密技术

C.HASH算法

D.公共密钥加密术

10、随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?

A.WINS服务器

B.代理服务器

C.DHCP服务器

D.目录服务器

11、关于屏蔽子网防火墙,下列说法错误的是:

A.屏蔽子网防火墙是几种防火墙类型中最安全的

B.屏蔽子网防火墙既支持应用级网关也支持电路级网关

C.内部网对于Internet来说是不可见的

D.内部用户可以不通过DMZ直接访问Internet

12、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:

A.单宿主堡垒主机

B.双宿主堡垒主机

C.三宿主堡垒主机

D.四宿主堡垒主机

13、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对选A

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

14、下列不属于特殊安全机制的是:

选择C

A.加密

C.审核跟踪

15、下列不属于系统安全的技术是:

A.防火墙

B.加密狗

C.认证

D.防病毒

16、下列哪些是钓鱼攻击的表现?

A.在本地网络造成SYN溢出

B.在远程网络造成UDP溢出

C.造成缓存溢出

D.发送虚假信息的电子邮件

17、以下哪项不属于防止口令猜测的措施?

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

18、以下哪种技术不是实现防火墙的主流技术?

A.包过滤技术;

B.应用级网关技术

C.代理服务器技术

D.NAT技术

19、在以下网络威胁中,哪个不属于信息泄露?

选择c

A.数据窃听

B.流量分析

C.拒绝服务攻击

D.偷窃用户帐号

20、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是

A.避免他人假冒自己;

B.验证Web服务器的真实性;

C.保护自己的计算机免受病毒的危害

D.防止第三方偷看传输的信息

21、在公钥密码体制中,用于加密的密钥为:

A.公钥

B.私钥

C.公钥与私钥

D.公钥或私钥

22、在以下认证方式中,最常用的认证方式是:

A.基于账户名/口令认证

B.基于摘要算法认证

C.基于PKI认证

D.基于数据库认证

23、密码技术中,识别个人、网络上的机器或机构的技术称为:

A.认证

C.签名识别

D.解密

24、安全攻击中伪造攻击的是资源的()

A.可用性

B.机密性

C.完整性

D.合法性

25、在每天下午5点使用计算机结束时断开终端的连接属于:

A.外部终端的物理安全

B.通信线的物理安全

C.窃听数据

D.网络地址欺骗

26、IPSEC能提供对数据包的加密,与它联合运用的技术是:

A.SSL;

;

B.PPTP

C.L2TP

D.VPN

27、从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:

A.CERT;

B.SANS

C.ISSA

D.OSCE

28、用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:

A.数字签名

B.审核跟踪

C.数据加密

D.安全标签

29、为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?

A.身份验证

B.访问控制

C.流量填充

D.加密

30、下列不属于安全策略所涉及的方面是:

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

31、以下关于Cookies的说话正确的是:

A.Cookies是一个图形文件

B.Cookies会包含可被用户激活的病毒

C.Cookies会在用户计算机上占用大量空间

D.Cookies被放在HTTP请求头部发送

32、DNS服务使用的端口是:

A.21

B.80

C.53

D.20

33、保证信息不能被XX者阅读,这需要用到:

A.加密

34、以下哪一个最好的描述了数字证书?

A.等同于在网络上证明个人和公司身份的身份证;

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

35、安全审计跟踪是:

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集并易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

多选题总分:

30

1、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:

ABCD

A.内网可以访问外网

B.内网可以访问DMZ区

C.DMZ区可以访问内网

D.外网可以访问DMZ区

2、入侵检测的内容主要包括:

ABD

A.独占资源、恶意使用

B.试图闯入或成功闯入、冒充其他用户

C.安全审计

D.违反安全策略、合法用户的泄漏

3、防火墙的包过滤功能会检查如下信息:

ABCD

A.源IP地址

B.目标IP地址

C.源端口

D.目标端口

4、防火墙对于一个内部网络来说非常重要,它的功能包括:

A.创建阻塞点

B.记录Internet活动

C.限制网络暴露

D.包过滤

5、木马也被称为黑客病毒,其攻击行为包括:

A.搜索cache中的口令

B.扫描目标机器的IP地址

C.进行键盘记录

D.远程注册表的操作

6、以下属于木马的特点包括:

ABCD

A.自动运行性

B.隐蔽性

C.能自动打开特定端口

D.具备自动恢复能力

7、用于邮件加密的程序包括:

A.PGP

B.S-MIME

C.SSL

D.TLS

8、审核是网络安全工作的核心,下列应用属于主动审核的是:

A.Windows事件日志记录

B.数据库的事务日志记录

C.防火墙对访问站点的过滤

D.系统对非法连接的拒绝

9、网络经常会面对来自内部用户的威胁,这些威胁有:

A.用户操作失误

B.用户无意间下载了木马软件

C.恶意的攻击

D.病毒感染

10、网络安全需要解决的问题包括:

A.允许什么人访问

B.访问的时间

C.可以访问哪些内容

D.可以执行何种操作

2011~2012学年第1学期防火墙及入侵检测期末复习2

1、关于屏蔽子网防火墙,下列说法错误的是:

2、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:

C.三宿主堡垒主机

D.四宿主堡垒主机

3、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对选择A

4、下列不属于特殊安全机制的是:

选择C

C.审核跟踪

5、下列不属于系统安全的技术是:

B.加密狗

C.认证

6、下列哪些是钓鱼攻击的表现?

7、以下哪项不属于防止口令猜测的措施?

B.确保口令不在终端上再现

C.防止用户使用太短的口令

8、以下哪种技术不是实现防火墙的主流技术?

C.代理服务器技术

9、在以下网络威胁中,哪个不属于信息泄露?

A.数据窃听

C.拒绝服务攻击

10、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是

A.避免他人假冒自己;

11、在公钥密码体制中,用于加密的密钥为:

A.公钥

B.私钥

D.公钥或私钥

12、在以下认证方式中,最常用的认证方式是:

A.基于账户名/口令认证

13、密码技术中,识别个人、网络上的机器或机构的技术称为:

C.签名识别

14、安全攻击中伪造攻击的是资源的()

A.可用性

D.合法性

15、在每天下午5点使用计算机结束时断开终端的连接属于:

D.网络地址欺骗

16、IPSEC能提供对数据包的加密,与它联合运用的技术是:

C.L2TP

17、从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:

A.CERT;

B.SANS

18、用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:

A.数字签名

C.数据加密

D.安全标签

19、为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?

A.身份验证

B.访问控制

C.流量填充

20、下列不属于安全策略所涉及的方面是:

A.物理安全策略

21、以下关于Cookies的说话正确的是:

A.Cookies是一个图形文件

22、DNS服务使用的端口是:

B.80

C.53

23、保证信息不能被XX者阅读,这需要用到:

A.加密

C.消息摘要

24、以下哪一个最好的描述了数字证书?

D.伴随在线交易证明购买的收据

25、安全审计跟踪是:

B.安全审计系统收集并易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

26、关于安全审计目的描述错误的是:

A.识别和分析XX的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

27、安全扫描可以实现:

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

28、关于入侵检测技术,下列哪一项描述是错误的?

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

29、防火墙能够:

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

30、关于防火墙发展历程下面描述正确的是:

A.第一阶段:

基于路由器的防火墙

B.第二阶段:

用户化的防火墙工具集

C.第三阶段:

具有安全操作系统的防火墙

D.第四阶段:

基于通用操作系统防火墙

31、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?

A.包过滤型

D.代理服务型

32、不属于常见把被入侵主机的信息发送给攻击者的方法是:

A.E-MAIL

B.UDP

C.ICMP

D.连接入侵主机

33、输入法漏洞通过什么端口实现的?

A.21

B.23

C.445

D.3389

34、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:

A.Allow

B.NAT

C.SAT

D.FwdFast

35、防火墙对要保护的服务器作端口映射的好处是:

A.便于管理

B.提高防火墙的性能

C.提高服务器的利用率

D.隐藏服务器的网络结构,使服务器更加安全.

1、关于Kerberos,下列说法正确的是:

A.DES

B.RSA

C.RC-5

D.IDEA

2、智能卡可以应用的地方包括:

A.进入大楼

B.使用移动电话

C.登录特定主机

D.执行银行和电子商务交易

3、以下说法正确的有:

A.只有一块网卡的防火墙设备称之为单宿主堡垒主机

B.双宿主堡垒主机可以从物理上将内网和外网进行隔离

C.三宿主堡垒主机可以建立DMZ区

D.单宿主堡垒主机可以配置为物理隔离内网和外网

4、以下能提高防火墙物理安全性的措施包括:

A.将防火墙放置在上锁的机柜

B.为放置防火墙的机房配置空调及UPS电源

C.制定机房人员进出管理制度

D.设置管理帐户的强密码

5、代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:

A.缓存

B.日志和警报

C.验证

D.病毒防范

6、加密技术的强度可通过以下哪几方面来衡量:

A.算法的强度

B.密钥的保密性

C.密钥的长度

D.计算机的性能

7、网络安全工作的目标包括:

A.信息机密性

B.信息完整性

C.服务可用性

D.可审查性

8、非对称密钥加密的技术有:

A.RSA

B.DSA

C.Diffie-Hellman

D.AES

9、木马入侵的途径包括:

A.邮件附件

B.下载软件

C.网页脚本

D.文件传递

10、防火墙的设计时要遵循简单性原则,具体措施包括:

选ABC

A.在防火墙上禁止运行其它应用程序

B.停用不需要的组件

C.将流量限制在尽量少的点上

D.安装运行WEB服务器程序

 

判断题:

1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。

2、L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

3、计算机信息系统的安全威胁同时来自内、外两个方面。

4、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

X

5、用户的密码一般应设置为8位以上。

6、密码保管不善属于操作失误的安全隐患。

7、漏洞是指任何可以造成破坏系统或信息的弱点。

8、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1