防火墙复习资料含答案_第1页
防火墙复习资料含答案_第2页
防火墙复习资料含答案_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、选择题1、狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学C. 工程学 D. 自然科学并且源地址不一致、 时间间隔长而没有规律的扫描, 慢速扫描 C. 有序扫描 很大因素上决定于 计算机速度 4、以下哪些是按防火墙的具体实现来分类的 A. 多重宿主主机 B.C. 屏蔽主机2、对非连续端口进行的,A. 乱序扫描 B.3、一次字典攻击能否成功, A. 字典文件 B.C. 网络速度筛选路由器D. 以上都是5、下列关于个人计算机的说法: ( ) 是正确的。A.个人计算机必须安装在有空调的房间;B. 个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备

2、不间断电源;D.使用个人计算机时要每小时关机 10 分钟,以便散热6、 ( ) 是计算机染上病毒的特征之一。A. 机箱开始发霉; B. 计算机的灰尘很多; 7、端口号 80 对应的服务是 ( ) 。A. 文件传送 FTP; B. 邮件接收; 8、信息安全的目标 CIA 指的是 。A. 机密性 B. 完整性C.D.D.称之为 快速扫描黑客学历C. 文件长度增长 ; D. 螺丝钉松动C.Web服务 ;D. 邮件发送可靠性 D. 可用性9、 OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成 个互相连接的协议层。A. 5 B. 6 C. 7 D. 8 是用来判断任意两台计算机

3、的 IP 地址是否属于同一子网络的根据。A. IP 地址 B . 子网掩码 C.TCP 层 D. IP 11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。负责系统安全管理的人员一起组成了系统的A. 可信计算平台 B. 可信计算基 12、早期的状态监测技术被称为 A. 静态包过滤B. TCPC. 动态包过滤D13、 SYN风暴属于 攻击。A. 拒绝服务攻击 B. 缓冲区溢出攻击 14、网络后门的功能是 A. 保持对目标主机长久控制C. 为定期维护主机 15、以下哪个不是按防火墙的形式来划分的防火墙A. 软件防火墙 B. 硬件防火墙 C.10、C. IPC.B.D.16、可信计算模

4、块包过滤包过滤操作系统漏洞攻击D.D.层这些软件、 硬件和可信计算框架社会工程学攻击防止管理员密码丢失 为了防止主机被非法入侵分布式防火墙 D. 模块化防火墙 可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A. AH 协议B. ARP 协议C. TLS协议17、屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术; B. 应用网关技术; C. 代理服务技术; 18、以下哪个不是包过滤的优点 。D. SET 协议D. 三种技术的结合C. 实现用户控制 D. 效率高C. 授权认证协议; D. 安全通道协议 )捕捉可疑的网络活动; D.过滤非法的数据包数据包过滤; D.

5、 数据包检查 )目录和文件中的不期望的改变; 程序执行中的不期望行为) 基于 IP 的入侵检测; 基于域名的入侵检测 () 不要求在大量的主机上安装和管理软件;D.自适应代理 包括任何可得到的蛛D. 监听A. 实现简单 B. 对用户透明19、SSL指的是:()A. 加密认证协议; B . 安全套接层协议20、以下哪一项不属于入侵检测系统的功能:( A. 监视网络上的通信数据流; B. C.提供安全审计报告;21、入侵检测系统的第一 步是:()A. 信号分析; B. 信息收集; C.22、以下哪一项不是入侵检测系统利用的信息:(A. 系统和网络日志文件; B.C. 数据包头信息; D.23、以下

6、哪一种方式是入侵检测系统所通常采用的:A. 基于网络的入侵检测;B.C. 基于服务的入侵检测;D.24、以下哪一项属于基于主机的入侵检测方式的优势:A. 监视整个网段的通信;B.C. 适应交换和加密;D. 具有更好的实时性25、以下哪个不是代理防火墙的类型 。A. 应用网关 B. 电路级网关 C. 软件代理26、就是通过各种途径对所要攻击的目标进行多方面的了解丝马迹,但要确保信息的准确) ,确定攻击的时间和地点。A. 扫描 B. 入侵 C. 踩点27、_就是通过各种途径对所要攻击的目标进行多方面的了解 攻击方式。A. 木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务28、服务的一个典

7、型例子是用一种一致选定的标准方法对数据进行编码。 。A. 表示层 B. 网络层C. TCP层 D. 物理层29、通过 ,主机和路由器可以报告错误并交换相关的状态信息。A. IP 协议 B. TCP 协议 C. UDP 协议 D.ICMP协议30、以下哪个不是防火墙的安全审计功能 。A. 审计数据生成 B. 审计跟踪查阅管理 C. 审计数据库 D. 防止审计数据丢失31、以下哪个不是按防火墙的形式划分的分类 。A. 软件防火墙 B. 独立硬件防火墙 C. 单机防火墙 D. 模块化防火墙32、仅设立防火墙系统,而没有 ,防火墙就形同虚设。A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒

8、系统33、作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火 B. 应用代理防火墙 B. 状态检测防火 D. 分组代理防火墙34、伪状态不包括以下哪些信息 。A. 源端口 B. 源 IP 地址 C. 目的 IP 地址 D. 数据35、是特定会话在不同传输阶段所表现出来的形式和状态。A. 入侵响应 B. 入侵报警 C. 状态 D. 探测36、是一种可以驻留在对方服务器系统中的一种程序。A. 后门 B. 跳板 C. 终端服务 D. 木马37、2003 年, SLammer 蠕虫在 10 分钟内导致 互联网脆弱主机

9、受到感染。A. 60% B. 70% C. 80%D. 90 38、屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术; B . 应用网关技术; C. 代理服务技术; D. 三种技术的结合39、用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A. 记录协议 B. 会话协议 C. 握手协议 D. 连接协议40、SSL指的是:()A. 加密认证协议;B.安全套接层协议 ; C. 授权认证协议; D. 安全通道协议41、以下哪个是按防火墙部署的位置划分的 。A. 单点接入 B. 混合式 C. 分布式 D . 屏蔽子网42、是一套可以免费使用和自由传播的类UNIX 操作系统, 主要

10、用于基于 Intel x86系列 CPU的计算机上。A. Solaris B. Linux C. XENIX43、 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A. 安全策略 B. 安全模型 C. 安全框架 44、下面不属于入侵检测分类依据的是_A. 物理位置 B. 静态配置45、 IPSec 属于哪个层上的安全机制?A. 传输层 B. 应用层 46、在设计网络安全方案中,系统是基础、A. 人 B 领导 47、计算机病毒的主要危害有()A.损坏计算机的外观;C.影响操作者的健康;C. 建模方法D.C.C.D. FreeBSDD. 安全原则D. 时间分析数据链路层 是核心,管理是保证

11、。系统管理员 D. 安全策略D . 网络层B. 干扰计算机的正常运行 ; 使计算机腐烂( ) 。 D. 真实性的攻击48、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对A. 可用性的攻击; B. 保密性的攻击; C. 完整性的攻击;49、以下哪个不是防火墙的理论特性A. 入侵扫描 B. 创建阻塞点 C. 实现网络隔离 D. 记录和审计50、防火墙要实现以下哪几类控制功能 。A. 方向控制B. 服务控制C. 行为控制D. 以上都是51、常用的网络服务中, A. UDP 协议DNS 使用 B. TCP 协议C. IP 协议D. ICMP 协议52、终端服务是 Windows 操作

12、系统自带的,可以通过图形界面远程操纵服务器。在默认的 情况下,终端服务的端口号是 。D. 1399这些软件、 硬件和A. 25 B. 3389 C. 80 53、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。负责系统安全管理的人员一起组成了系统的 。A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架51、RSA算法是一种基于 的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设C. 大数不可能质因数分解假设 D. 公钥可以公开的假设55、作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的

13、作用。A. 分组过滤防火墙 B. 应用代理防火墙 B. 状态检测防火墙 D. 分组代理防火墙56、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为 。A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门57、包过滤防火墙类型不包括以下哪个 。A. 静态包过滤 B. 动态包过滤 C. 网络包过滤 D. 状态监测58、操作系统中的每一个实体组件不可能是 。A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体59、是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A. 强制访问控制 B. 访问控制列表 60、下面哪个属于对称算

14、法 。A. 数字签名 B. 序列算法 61、以下哪个不是按防火墙的形式划分的分类C. 自主访问控制C. RSA 算法A. 软件防火墙B. 独立硬件防火墙C. 单机防火墙D. 访问控制矩阵D. 数字水印D. 模块化防火墙62、下面不是防火墙的局限性的是 。A. 防火墙不能防范网络内部的攻击B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开 其口令,并授予其临时的网络访问权限。C. 防火墙不能防止传送已感染病毒的软件或文件, 不能期望防火墙对每一个文件进行扫 描,查出潜在的病毒。D. 不能阻止下载带病毒的数据。63、下面的说法错误的是 。A. 规则越简单越好。B. 防火

15、墙和防火墙规则集只是安全策略的技术实现。C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输64、可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A. AH 协议B. ARP 协议 C. TLS 协议D. SET 协议65、作用是为除 IKE 之外的协议协商安全服务。A. 主模式 B. 快速交换C.野蛮模式D. IPSec的安全服务66、以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流;B.捕捉可疑的网络活动;C.提供安全审计报告;D. 过滤非法的数据包67、以

16、下哪一项不是入侵检测系统利用的信息:()A. 系统和网络日志文件; B.目录和文件中的不期望的改变;C. 数据包头信息;D.程序执行中的不期望行为68、以下哪一种方式是入侵检测系统所通常采用的:()A. 基于网络的入侵检测;B.基于 IP 的入侵检测;C. 基于服务的入侵检测;D.基于域名的入侵检测69、以下哪一项属于基于主机的入侵检测方式的优势:()A. 监视整个网段的通信;B.不要求在大量的主机上安装和管理软件;C. 适应交换和加密 ;D. 具有更好的实时性、填空题攻击 和 _防御1、从系统安全的角度可以把网络安全的研究内容分成两大体系:2、实训室常用防火墙的电源开关指示灯英文名称是 。3

17、 、入侵行为的一般过程为: 确定攻击目标、 _实施攻击 、 _攻击后处理4、实训室常用防火墙用于蓝盾技术人员管理和恢复出厂等操作的网络接口称为 口。5、包过滤防火墙的过滤对象包括针对IP 、_协议类型 _ _、 _端口号 、 _数据包的传输方向 的过滤。6、扫描方式可以分成两大类: _慢速扫描 和 乱序扫描 。7、_分布式拒绝服务攻击 的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的 力量对单一攻击目标实施攻击。8、过滤路由器又称为 、 、IP 过滤器、包过滤防火墙等。9、实训室常用防火墙管理系统完整的登陆地址为 、

18、。10、TCP/IP 协议族包括 4 个功能层:应用层、 _传输层 、_网际层 和网络接口层。这 4 层概括了相对于 OSI参考模型中的 7 层。11、SYN flooding 攻击即是利用的 _TCP/IP 协议设计弱点。12、木马程序一般由两部分组成: 客户端 和 服务端 。13、恶意代码主要包括 蠕虫( Worm )、_计算机病毒 ( Virus ) 、木马程序( Trojan Horse)、后门程序、逻辑炸弹等等。14、早期恶意代码的主要形式是 计算机病毒 。15、包过滤路由器存在着规则冲突问题, 具有以下几种冲突: _无用冲突 、_屏蔽冲突 、泛化冲突、 _关联冲突 和冗余冲突等。1

19、6、根据检测数据的来源不同, 可以将入侵检测划分为基于主机的入侵、 _基于网络的入侵 检测 _、。17、_操作系统 的安全性在计算机信息系统的整体安全性中具有至关重要的作用, 没有它的安全性,信息系统的安全性是没有基础的。18、SNAT称为 源地址转换 ,目标地址转换称为 DNAT。19、用“ _NET USER”指令查看计算机上的用户列表。20、DOS命令行下使用命令“ _net user Hacke / add ”添加一个用户 Hacke,同样可以在程序中实现。21、被动式策略 是基于主机之上, 对系统中不合适的设置、 脆弱的口令及其他同安全规则抵触的对象进行检查。22、 B2 级,又叫

20、_结构保护( Structured Protection)级别 ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全 级别。23、屏蔽子网防火墙提出了一个新的概念:_非军事区域 即 DMZ。24、拒绝服务指的是目标服务器不能提供正常的服务,工具其采用手段不同, 可以分为以下几种不同的方法:服务器请求超载、 、。25、防火墙为终端用户提供以下主要的安全功能: 、网络地址转换、虚拟专用网、 记账 、记录审计、管理、其他特殊功能等。26、TCP/IP协议族包括 4个功能层:应用层、 _传输层 、_网际层 、_网络接口层 。这 4层概括了相对于 OSI参考模型中的 7 层。27、ping_ 指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接, 应答消息的接收情况将和往返过程的次数一起显示出来。28、_注册表 中存储了 Windows 操作系统的所有配置。29、目前主流的防火墙都具备 3 中不同的工作模式: _路由模式 、混合模式和透明模式。30、入侵检测系统的性能指标包括:有效性指标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论