版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、防火墙与入侵防御系统1、 下列关于H3C SecPath UTM设备功能说法正确的是_。ABCDA、 一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署B、 用户上网行为审计结果通过UTM的集中管理平台UTM Managemen进行展示C、 UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管理员D、 通过UTM Manager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网络访问趋势等一些列的相关信息,以减轻管理员的维护压力2、 在企业的内部信息平台中,存在的信息泄漏的途径包括_。ABCDA、 可移动存储介质B、 打印机C、 内部
2、网络共享D、 公司对外的FTP服务器3、 下列网络应用程序中,可能会造成带宽被大量占用的应用包括_。ABCA、 迅雷B、 PPliveC、 BitTorrentD、 MSN4、 现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是_。AA、 正确B、 错误5、 下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?BA、 爱虫病毒B、 Happy99病毒 -(第一个通过网络传播的病毒)C、 冲击波病毒D、 熊猫烧香病毒6、 宏病毒是由以下哪种语言编写的?DA、 C语言B、 C#C、 C+D、 类Basic7、2007年熊猫烧香.。请问熊猫烧香病毒属
3、于哪种类型的病毒?DA、引导型病毒B、宏病毒C、 后门程序D、蠕虫病毒8、以下哪个病毒可以破坏计算机硬件?AA、CIH病毒B、宏病毒C、冲击波病毒D、熊猫烧香病毒9、下列哪个病毒是通过电子邮件进行传播的?DA、CIH病毒B、Happy99病毒C、冲击波病毒D、梅丽莎病毒10、文件型病毒可以通过以下哪些途径传播?ABA、文件交换B、邮件C、网络D、系统引导11、蠕虫、特洛伊木马和病毒其实是一回事。以上说法是_的。BA、正确B、错误12、计算机病毒通常是指?DA、计算机里的寄生的非细胞生物B、一段设计不规范的代码C、消耗计算机软硬资源的程序D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码
4、13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_。AA、正确B、错误14、木马程序常用的激活方式有_。ABCDA、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值。B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”;C、修改文件关联D、修改System.ini中的启动项15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括_ABCDA、对物理传输线路的破坏B、对网络层、应用层协议的破坏C、对软件的破坏D
5、、对硬件的破坏16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于_。BA、经济安全领域B、信息安全领域C、生产安全领域D、国家安全领域17、下列方法属于安全三维模型中检测环节的是_。CDA、通过技术手段努力降低收到窃取和破坏的风险B、通过法律、制度、规范等限制非授权行为C、主动扫描D、日志、审计、跟踪18、下列哪一项应用没有涉及到密码技术?CA、SSHB、SSLC、GRED、IPSec/IKE19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是_。CA、 Diffie和H
6、ellan首次提出公钥密码体制以及著名的DH算法B、 美国国家标准局公布对称加密标准DES加密算法C、 安全评估准则CC(ISO 15408 GB/T18336)D、 美国国防部公布可信计算机系列评估准则20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指_。BA、机密行B、完整性C、可用性D、可审计型E、可控性21、根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_CA、风险B、脆弱性C、威胁D、影响22、SecPath IPS可以通过H3C网站注册license
7、文件,设备导入lincese文件后可以手工和自动升级特征库,以上说法是_。AA、正确B、错误23、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有_。ADA、H3C IPS特征库升级有手动升级和自动升级两种B、H3C IPS只支持手动升级特征库C、H3C IPS升级特征库后需要重启设备才能使之生效D、用户可以从H3C网站上自助进行License激活申请24、IPS在网络中有哪几种部署方式?ADA、在线(直连)部署,可以对网络流量进行实时的识别和控制B、旁路部署,可以对网络流量进行实时的识别和控制C
8、、在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制D、旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制25、下列关于IPS漏洞库中病毒相关特征与AV病毒库特征的说法,错误的是_。ACA、IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征B、IPS漏洞库中病毒相关特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码。 C、AV病毒特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码;D、AV病毒库特征主要检测病毒、蠕虫间的通讯等特征26、造成缓冲区溢出的根本原因是什么?CA、缓冲区大小太小B、指针的误操作C、程序中缺少错误检测D、程序稳定性
9、很差27、SecPath IPS设备的管理口仅支持同网段管理PC访问,当管理PC的地址与设备管理地址不在同一网段时,无法对设备进行web管理,以上说法是_的。BA、正确B、错误28、黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?ABCA、操作系统本身存在bugB、使用了设计不严谨的软件C、网站和数据库提供者在编写过程中考虑不周D、网络管理员缺乏安全意识29、木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是_。BCDA、木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等 -(通过客户端
10、控制服务器)B、被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PCC、黑客监视被植入木马的PC的网络行为D、黑客操作被植入木马的PC,甚至破坏其操作系统30、关于传统的Internet流量模型和P2P流量模型的行为特点,以下说法正确的是_。ABCDA、传统的Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源网络中的其他终端PC下载B、在传统的Internet流量模型中,个人终端的下行流量远大于上行流量C、在P2P流量模型中,所有的终端地位相同,终端在下载文件的同时还在上传资源D、在P2P流量模型中,每个终端同时从P2P网络中的多个其他终端下载资源31、关于IPS
11、产品的升级,下列说法正确的是_。A A、升级H3C IPS的AV病毒库时,不需要重启设备就能生效 B、升级H3C IPS的IPS漏洞库时,需要重启设备才能生效; C、升级H3C IPS的系统版本时,不需要重启设备就能生效D、H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效32、SecPath防火墙中,下面哪些接口必须加入到区域中才能转发数据?BCDEFGHA、Loopback接口B、物理接口C、Virtual-Template接口D、Encrypt接口E、Tunnel接口F、Dialer接口G、Bridge-template接口H、Vlan-Interfacce
12、接口33、在防火墙应用中,一台需要与互联网通信的Web服务器放置在以下哪个区域时最安全?AA、DMZ区域B、Trust区域C、Local区域D、Untrust区域34、关于H3C SecPath U200-S产品的安全区域,以下说法正确的有_。ABD A、防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ B、防火墙自身所有接口都属于loacl区域 C、不同安全域的优先级一定不一样D、Management和Local区域的默认优先级都是10035、防火墙能够防御的攻击包括_。ABCA、畸形报文攻击B、DOS/DDOS攻击C、扫描窥探攻击D、病毒木马 -(
13、IPS能够完成)36、land攻击的原理如下:攻击者构造_报文,将其源和目的地址设成相同值,从而受害者电脑处理异常。AA、TCP B、IP C、ICMPD、UDP37、一般来说,以下哪些功能不是由防火墙来实现的?BA、隔离可信任网络和不可信任网络B、防止病毒和木马程序的入侵C、隔离内网与外网D、监控网络中会话状态38、SecPath F 1000-E防火墙Inline转发是依据MAC地址表完成的。上述说法是_的。BA、正确B、错误39、下列关于攻击防范策略配置说法正确的是_。ABCA、单包攻击防御在攻击发起域上选择相应的选项B、Flood攻击防御选择被保护的按区域上进行配置C、控攻如果不选择“
14、发现攻击丢包”,那么防火墙只监击行为,不对攻击报文丢弃D、当发生Flood攻击时,那么所有攻击报文都会被丢弃40、对于单通道协议而言,从会话建立到删除的全过程中,只有一个通道参与数据交换,例如SMTP和H323。上述说法是_。BA、正确B、错误41、H3C SecPath U200-S设备中,ACL主要应用于_。ABCDEA、QoS中,对数据流量进行分类B、IPSec中,用来规定出发建立IPSec的条件C、NAT中,先知哪些地址需要被转换D、域间访问,控制不同区域的互访E、策略路由42、常见的安全域划分方式有_。AA、按照接口划分B、按照业务划分C、按照规则划分D、按照IP地址划分43、H3C
15、 UTM从高优先级域到低优先级域是允许访问的,但是反之不行。上述说法是_的。AA、正确B、错误44、SMTP协议使用的端口号是_。BA、21B、25C、110D、2245、下列关于应用层网关(ALG)技术,说法正确的是_。ABCA、ALG为了解决某些协议无法成功穿越NAT所产生的技术B、ALG可以对某些多通道协议的载荷信息进行解析C、ALG可以解决包过滤防火墙无法理解数据报文上下文的问题D、出来解决NAT穿越问题,ALG还可以用来对应用层报文进行解析,从而阻断应用层攻击。 (和其它技术配合可以实现)46、查看SecPath防火墙会话的命令是_。CA、display firewall sessi
16、on tableB、display firewall sessionC、display session tableD、display aspf session47、基本NAT方式是指直接使用接口的公网IP地址作为转换后的源地址进行地址转换。上述说法是_。B A、正确 -(用地址池中的地址)B、错误48、NAT技术可以隐藏私网的网络结构,防止外部攻击源对内部服务器的攻击。上述说法是_的。AA、正确B、错误49、ARP协议报文包含有ARP请求和ARP应答报文。上述说法是_的。AA、正确B、错误50、下述攻击手段中,不属于DOS攻击的是_。DA、Smurf攻击B、Land攻击C、WinNukeD、F
17、raggle1、 下列哪一种防火墙运行时速度最慢,并运行在OSI模型的最高层?CA、 包过滤防火墙B、 SMB防火墙C、 应用代理防火墙D、 状态防火墙2、 对于H3C防火墙来说,如果不将物理接口添加到某一按区域中,则该接口不能正常收发报文。上述说法是_的。BA、错误 B、正确3、 一般来说,以下哪些功能不是防火墙实现的?CA、 监控网络中会话状态B、 隔离可信任网络和不可信网络C、 防止病毒和木马程序的入侵D、 隔离内网与外网4、 上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是_。DA
18、、美国国防部公布可信计算机系列评估准则B、Diffie和Hellman首次提出公钥密码体制以及著名的DH算法C、美国国家标准局公布对称加密标准DES加密算法D、安全评估准则CC(ISO 15408 GB/T18336)5. 网络安全在多网合一适当的脆弱性体现在_。AA、 管理的脆弱性B、 网络的脆弱性C、 软件的脆弱性D、 应用的脆弱性5、 下列哪一些应用没有涉及到密码技术?DA、 IPSec/IKEB、 SSHC、 SSLD、 GRE6、 下述攻击手段中,不属于DOS攻击的是_。AA、 FraggleB、 Smurf攻击C、 Land攻击D、 WinNuke7、 防火墙双机热备工作模式包括主
19、备模式和负载分担模式。上述说法是_的。BA、错误 B、正确9、下列哪种攻击防范在防火墙透明模式下不生效?BA、 smurf B、tracert C、ip-spoofing D、land10、模式发现、异常临视属于PDR模型的哪个方面?DA、保护 B、设计 C、响应 D、检测11、H3C UTM从高优先级域到地优先级域是允许访问的,但是反之不行。上述说法是_的。BA、错误 B、正确12、查看SecPath防火墙会话的命令是_。D A、display aspf session B、display firewall session table C、display firewall session D
20、、display session table13、在TCP连接的三次握手过程中,第一步是由发起端发送_。B A、NULL包 B、SYN包 C、SCK包 D、UDP包14、land攻击的原理如下:攻击者构造_报文,将其源和目的地址设成相同值,从而受害者电脑处理异常。BA、UDP B、TCP C、IP D、ICMP15、关于IPS产品的升级,下列说法正确的是_。B A、H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效 B、升级H3C IPS的AV漏洞库时,不需要重启设备就能生效 C、升级H3C IPS的IPS漏洞库时,需要重启设备才能生效; D、升级H3C IPS的
21、系统版本时,不需要重启设备就能生效16、Secpath IPS可以通过H3C网站注册license文件,设备导入license文件后可以手工和自动升级特征库。以上说法是_的。BA、错误 B、正确17、红色代码、尼姆达(Nimda)病毒、口令蠕虫可以造成网络阻塞。以上说法是_的。B A、错误 B、正确18、下列哪个病毒是基于IIS的Web服务器漏洞传播的?A A、“红色代码”病毒 B、CIH病毒 C、Happy99病毒 D、冲击波病毒19、宏病毒是由下哪种语言编写的?A A、类Basic B、C语言 C、C# D、C+20、以下不属于现代计算机病毒的是_。A A、引导型病毒 B、木马程序 C、蠕
22、虫 D、后门程序21、通过在H3C SecPath UTM设备上部署相应的策略,可以实现对内网用户的行为审计;某 企业购买了H3C SecPath UTM设备,用来对内网所以HTTP流量进行上网行为审计。以下选项中,符合UTM行为审计策略配置顺序的是_。D策略的“规则列表”中,禁止POP3、SMTP和FTP协议;配置Notify动作,在Notify的“通知方式”配置界面中,增加“输出到syslog主机”策略;完成配置后,页面会跳转到策略显示页面,点击页面的“确定”按钮,将配置激活;新建一个行为审计策略:HTTP_Audit_Policy;保存设备的配置;在该公司访问Internet对应的段上,
23、应用已经建好的协议审计策略;A、321654B、123456C、654321D、41263522、信息对抗的研究方向包括_。BCD A、信息隐藏算法与匿名技术 B、黑客攻击防范 C、入侵检测 D、系统安全性分析与评估23、现代密码学研究信息从发端到收端的安全传输和安全存储,其核心是_。AB A、密码分析 B、密码编码 C、密码传输 D、密码协商24、中国互联网络规模发展迅猛,网民规模及使用人群持续扩展,网络应用也更加多样化, 在当前形势下网络安全状况的特点包括_。ABCDA、 安全防护越发复杂B、 安全漏洞层出不穷C、 木马与僵尸网络不断增长D、 篡改、仿冒网站和恶意代码成为主要安全威胁25、
24、ACL(访问控制列表)的类型包括有_。ABCD A、基于时间段得包过滤 B、基本ACL C、高级ACL D、二层ACL26、NAT的实现方式包括_。ABCD A、Easy IP方式 B、基本NAT方式 C、NAPT方式 D、NAT Sercer方式27、H3C防火墙缺省的安全域包括_。ABCD A、DMZ B、Trust C、Untrust D、Local28、当前网络安全威胁的现状是_。ABCDE A、安全防护趋向复杂化、系统化 B、信息安全漏洞层出不穷 C、攻击已经形成黑色产业链 D、篡改网站、网站仿冒和恶意代码是三大威胁 E、P2P占据互联网主要流量29、信息安全的目标是实现_。ABCD
25、E A、可审计性 B、机密性 C、完整性 D、可用性 E、可控性30、关于H3C SecPath U200-S产品的安全区域,以下说法正确的有_。ABC A、Management和Local区域的默认优先级都是100 B、防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ C、防火墙自身所有接口都属于loacl区域 D、不同安全域的优先级一定不一样31、针对网络层的攻击大概分为三类,它们是_。ACD A、畸形报文攻击 B、SQL注入攻击 C、DoS/DDoS攻击 D、扫描窥探攻击32、H3C SecPath防火墙的默认域间访问控制策略是_。ABCD A、
26、所有区域都可以访问local区域 B、高优先级安全区域可以访问低优先级区域 C、低优先级安全区域不可以访问高优先级区域 D、相同优先级区域可以互访33、下列攻击中,属于DoS拒绝服务攻击的是_。ABCD A、UDP Flood B、SYN Flood C、ICMP Flood D、WinNuke攻击34、木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它 的传播也比较隐秘,一般包括_。ABCDA、 通过下载器下载B、 伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器C、 利用漏洞侵入后,安装木马D、 捆绑在知名工具程序中35、关于IPS的二层回退功能。下列说法正确
27、的有_。BCD A、IP的二层回退功能可以手动开启和自动开启,当二层回退开启后,两种方法都需要手动关闭,否则设备会一直处于二层回退状态。B、 IPS的高可靠性主要体现在二层回退上C、 当网络中流量过大导致丢包严重时,IP会自动进入二层回退模式D、 二层回退时,IPS设备对于网络流量将不再进行深度检测,直接转发36、下面关于H3C IPS的工作原理和功能说法正确的是_。ABCD A、IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护 B、解析数据协议并且和特征进行匹配识别,根据结果和定制的动作做进一步的数据处理 C、IPS设备的特征库需要经常的更新,才能识别最新的攻击、病
28、毒和P2P滥用流量 D、IPS动作有放行、通知、限流、阻断、隔离和重定向等操作37、网络蠕虫的特征有哪些?ABCD A、不利用文件寄生 B、传播性 C、隐蔽性 D、破坏性38、针对SecPath T系列IPS设备的基本概念,下列说法正确的是_。ABCD A、设备出厂已经配置了缺省的安全区域 B、安全区域是一个物理网络上的概念,包括物理接口 C、段可以看做是连续两个安全区域的一个透明网桥 D、策略应用在特定的段上39、当前网络安全威胁的现状是_。ABCDE A、安全防护趋向复杂化、系统化 B、信息安全漏洞层出不穷 C、攻击已经形成黑色产业链 D、篡改网站、网络仿冒和恶意代码是三大威胁 E、P2P
29、占据互联网主要流量40、下列关于P2P技术说法正确的有_。ABCD A、P2P网络中需要有一台中心服务器,这台服务器上存在有大量的文件供客户端下载 B、P2P流量模型与传统的C/S架构流量模型有别。它采用的是分布式下载/上传技术 C、P2P网络流量的滥用会导致网络拥塞,影响正常打开网页的速度 D、P2P技术容易造成病毒、木马的泛滥41、IPS设备提供了日志查询的功能,关于日志查询功能,下列说法正确的有_。ABCD A、日志可以导出到本地 B、动作类型有两种:阻塞和告警 C、日志查询时。可以根据攻击的级别来进行过滤 D、日志查询时。可以根据时间来进行过滤42、计算机病毒的特征包括有_。ABCD
30、A、破坏性 B、感染性 C、潜伏性 D、可触发性43、计算机中了病毒后常见的症状有_。BCD A、光电鼠标不发光 B、系统运行速度减慢甚至死机 C、文件长度莫名其妙地发生了变化 D、系统中出现模仿系统进程名或服务名的进程或服务44、木马程序的主要危害有哪些?AD A、非法远程控制 B、用户文件被破坏 C、导致系统运行速度变慢甚至死机 D、个人账号、密码等信息被盗窃45、计算机病毒的危害包括_。ABCDE A、损坏计算机用户财产和隐私 B、破坏计算机数据信息 C、消耗系统资源 D、降低计算机运行速度 E、破坏计算机硬件46、引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首
31、先取得控制权减少系统内存,修改磁盘读写中断,影响工作效率,在系统存钱磁盘时进行传播。下列哪些病毒是引导型病毒?CDA、爱虫病毒 -这个病毒是通过Microsoft Out look电子邮件系统传播的B、CIH病毒C、小球病毒D、石头病毒E、宏病毒47、计算机病毒可以通过以下哪些途径传播?ABCD A、移动存储设备 B、电子邮件 C、网页 D、即时通讯软件48、从管理和控制上来区分,主流的带宽管理技术,包括_。BCD A、基于MAC地址的带宽管理技术 B、基于段的带宽管理技术 C、基于用户(IP地址)的带宽管理技术 D、基于服务(应用协议)的带宽管理技术49、下列关于H3C SecPath AC
32、G流控产品带宽管理技术描述中,正确的是_。ABCD A、安全区域:多个物理接口的集合,是一个虚拟的概念,通常划分为“内部域”和“外部域” B、接口:通常是指一个物理接口,与路由器或者交换机的网络接口相似 C、通道带宽:通常将一个接口或者段得出方向带宽划分为多个通道,每个通道可以分配不同的平均带宽或者峰值带宽D、段:一个“段”可以理解为一个物理链路或者多条物理链路,是一个虚拟抽象的概念50、在企业的内部信息平台中,存在的信息泄露的途径包括_。ABCD A、对外部网络的无限制访问 B、可移动存储介质 C、打印机 D、内部网络共享1、 下面关于H3C IPS的工作原理和功能说法正确是_。ABCDA、
33、 解析数据协议并且和特征进行匹配识别,根据结果和定制的动作做进一步的数据处理B、 IPS设备的特征库需要经常的更新,才能识别最新的攻击、病毒和P2P滥用流量C、 IPS动作有放行、通知、限流、阻断、隔离和重定向等操作D、 IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护2、 下列关于IPS的说法中,错误的是_D。(单选)A、IPS一般以在线方式部署在网络关键路径B、IPS是一种基于应用层检测的设备C、IPS区别于IDS的重要一点是IPS可以主动防御攻击D、IPS天然可以防范所有大的攻击,不需要升级特征库3、下列关于PFC叙述,正确的是_。ABCEA、 PFC是无源设备
34、(Power Free Connector)的缩写B、 PFC可作为SecPath T系列IPS的掉电保护设备C、 PFC的作用是增强SecPath T系列IPS的冗余性,当IPS出现断电时,不至于出现网络完全中断的情况D、 PFC上有一个数据切换开关按纽,当IPS掉电后,管理员手动打开这个按钮后,PFC就开始正常工作E、 SecPath T 1000系列IPS固定接口内置PFC功能4、下列关于IPS漏洞库中病毒相关特征和AV病毒特征库的说法,错误的是_。ACA、IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征B、IPS漏洞库中病毒相关特征检测传输层中数据的特地内容,如文件PE头,特
35、定的二进制码C、AV病毒特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码;D、AV病毒库特征主要检测病毒、蠕虫间的通讯等特征5、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有_。ADA、H3C IPS特征库升级有手动升级和自动升级两种B、H3C IPS只支持手动升级特征库C、H3C IPS升级特征库后需要重启设备才能使之生效D、用户可以从H3C网站上自助进行License激活申请7、 SecPath T系列IPS设备串口登陆的缺省波特率是115200bps。以上说法是_的。BA、
36、正确B、 错误8、黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?ABCA、操作系统本身存在bugB、使用了设计不严谨的软件C、网站和数据库提供者在编写过程中考虑不周D、网络管理员缺乏安全意识8、 下列哪些网络行为,将有可能导致主机被非法植入木马?ABCDA、 QQ聊天时,打开陌生人发过来的链接B、 接收到陌生人的邮件,并运行其中的程序C、 在色情网站上,无意点开某些浮动的链接D、 在Internet网络中不正规的网站上下载软件,并且安装9、关于IPS产品的升级,下列说法正确的是_。A A、升级H3C IPS的AV病毒库时,不需要重启设备就能生效 B、升级H3C
37、 IPS的IPS漏洞库时,需要重启设备才能生效; C、升级H3C IPS的系统版本时,不需要重启设备就能生效E、 H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效10、关于IPS产品的安全策略配置,下列说法正确的有_ACDA、可以基于时间段来下发P2P流量控制策略B、可以基于时间段来下发攻击防护策略C、可以基于IP地址下发P2P流量控制策略D、以基于IP地址下发攻击防护策略11、下列网络应用程序中,可能会造成带宽被大量占用的应用包括_。ABCA、 迅雷B、 PPliveC、 BitTorrentD、MSN12、在企业的内部信息平台中,存在的信息泄漏的途径包括_。
38、ABCDA、可移动存储介质B、打印机C、内部网络共享D、 公司对外的FTP服务器13、基于连接的带宽管理技术是当前应用较为广泛的带宽管理技术中的一种,管理员能够对流量进行连接限制,包括_。ABCA、重连接速率限制,即控制制定流量的每秒新建连接速率不超过制定的值;一旦超出该值,则直接采取丢弃的方式进行处理,如果是TCP连接,阻断时会向IP报文的源/目的地址双向发送TCP Reset报文B、并发连接数限制。即对于超出最大并发会话数的新建会话,直接采用丢弃的方式进行处理;如果是TCP连接,阻断时间会向IP报文的源/目的地址双向发送TCP Reset报文C、 每连接的带宽限速,即对于每一个连接的流量分
39、配上下行方向的平均带宽14、现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是_。AA、正确B、错误15、模式发现、异常临视属于PDR模型的哪个方面?CA、设计 B、响应 C、检测 D、保护16、从安全建设模式角度,传统网络安全环境建设属于关键点部署,存在各关键点相互独立、建设效果差等缺点,针对当前网络环境,应转变为_。C(单选)A、面向需求的安全部署B、面向网络整体规划的安全部署C、面向业务的安全部署D、面向统一管理的安全部署17、中国互联网络规模发展迅猛,网民规模及使用人群持续扩展,网络应用也更加多样化, 在当前形势下网络安全状况的特点包括_。ABCDA
40、、 安全漏洞层出不穷B、 木马与僵尸网络不断增长C、 篡改、仿冒网站和恶意代码成为主要安全威胁D、 安全防护越发复杂18、信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括_。ABCA、先进的技术B、相关法律法规C、管理审计制度D、先例与经验19、下列哪一项应用没有涉及到密码技术?CA、SSHB、SSLC、GRED、IPSec/IKE20、信息安全的目标是实现_。ABCDE A、机密性 B、完整性 C、可用性 D、可控性E、可审计性21、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于_。BA、经济安全领域B、信息安全领域C、生产安全
41、领域D、国家安全领域22、引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权减少系统内存,修改磁盘读写中断,影响工作效率,在系统存钱磁盘时进行传播。下列哪些病毒是引导型病毒?BCA、CIH病毒B、小球病毒C、石头病毒D、宏病毒E、爱虫病毒23、下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?BA、爱虫病毒B、Happy99病毒C、冲击波病毒D、熊猫烧香病毒24、网页病毒主要通过以下哪些途径传播?ABCA、邮件B、文件交换C、网络浏览D、光盘25、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_。AA、正确B、错误26、蠕虫、特洛
42、伊木马和病毒其实是一回事,以上说法是_的。BA、正确B、错误27、 引导型病毒可以通过哪些途径传染?CA、文件B、浏览器C、软盘D、电子邮件28、以下哪个病毒可以破坏计算机硬件?AA、 CIH病毒B、 宏病毒C、 冲击波病毒D、熊猫烧香病毒29、 脚本病毒可以通过以下哪些方式传播?ABA、网页B、邮件C、图片D、视频30、 以下属于传统型病毒的有_。ABDE A、引导型病毒 B、文件型病毒 C、蠕虫 D、脚本病毒 E、网页病毒31、 宏病毒感染以下哪些类型的文件?ACA、DOCB、EXEC、XLSD、COM32、 H3C UTM从高优先级域到低优先级域是允许访问的,但是反之不行。上述说法是_的。AA、正确B、错误33、 H3C SecPath U200-S防火墙中,配置IP地址资源的方式有哪些?ABCA、 主机地址B、 范围地址C、 子网地址D、网站域名34、SecPath F1000-E防火墙Inline转发是依据Mac地址表完成的,上述说法是_的。B -(透明模式是的) A、正确 B、错误35、 p
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国银行保险行业市场前景预测及投资战略研究报告
- 2025年行政事业单位物业设备采购与安装合同2篇
- 2025年浙江新北园区开发有限公司招聘笔试参考题库含答案解析
- 2025年福建东南设计集团有限公司招聘笔试参考题库含答案解析
- 二零二五年度二零二五健康养生产品销售代理合同4篇
- 2025年山西晋沃投资发展有限公司招聘笔试参考题库含答案解析
- 2025年广西合山市储备粮管理公司招聘笔试参考题库含答案解析
- 2025年合肥肥西县乡村振兴投资集团有限公司子公司招聘笔试参考题库附带答案详解
- 《药品销售专业人士高级培训课件》
- 二零二五年度门窗玻璃深加工合作协议2篇
- 高考对联题(对联知识、高考真题及答案、对应练习题)
- 新版《铁道概论》考试复习试题库(含答案)
- 【律师承办案件费用清单】(计时收费)模板
- 高中物理竞赛真题分类汇编 4 光学 (学生版+解析版50题)
- Unit1FestivalsandCelebrations词汇清单高中英语人教版
- 西方经济学-高鸿业-笔记
- 2024年上海市中考语文试题卷(含答案)
- 幼儿园美术教育研究策略国内外
- 生猪养殖生产过程信息化与数字化管理
- (完整)六年级数学上册寒假每天10道计算题5道应用题
- (2024年)版ISO9001质量管理体系培训教材
评论
0/150
提交评论