防火墙复习资料含答案_第1页
防火墙复习资料含答案_第2页
防火墙复习资料含答案_第3页
防火墙复习资料含答案_第4页
防火墙复习资料含答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、 选择题1、狭义上说的信息安全,只是从_自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学 C. 工程学 D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_。A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于_。A. 字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的_。A. 多重宿主主机 B. 筛选路由器C. 屏蔽主机 D. 以上都是5、下列关于个人计算机的说法:( 是正确的。A.个人计算机必须安装在有空调的房间;B.个人计算机可

2、以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( 是计算机染上病毒的特征之一。A.机箱开始发霉; B.计算机的灰尘很多; C.文件长度增长; D.螺丝钉松动7、端口号80对应的服务是( 。A.文件传送FTP; B.邮件接收; C.Web服务; D.邮件发送8、信息安全的目标CIA指的是_。A. 机密性 B. 完整性 C. 可靠性 D. 可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_个互相连接的协议层。A. 5 B. 6 C. 7 D. 810、_是用来判断任意两台计算机的IP地址是否属于同

3、一子网络的根据。A. IP地址 B. 子网掩码 C.TCP层 D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_。A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架12、早期的状态监测技术被称为_。A. 静态包过滤 B. TCP包过滤C. 动态包过滤 D. IP包过滤13、SYN风暴属于_攻击。A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击14、网络后门的功能是_。A. 保持对目标主机长久控制 B. 防止管理员密码丢失C. 为定期维护主机 D.

4、为了防止主机被非法入侵15、以下哪个不是按防火墙的形式来划分的防火墙_。A. 软件防火墙 B. 硬件防火墙 C. 分布式防火墙 D. 模块化防火墙16、_可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A. AH协议 B. ARP协议 C. TLS协议 D. SET协议17、屏蔽路由器型防火墙采用的技术是基于:( )A.数据包过滤技术; B.应用网关技术; C.代理服务技术; D.三种技术的结合18、以下哪个不是包过滤的优点_。A. 实现简单 B. 对用户透明 C. 实现用户控制 D. 效率高19、SSL指的是:( )A.加密认证协议; B.安全套接层协议; C.授权认证

5、协议; D.安全通道协议20、以下哪一项不属于入侵检测系统的功能:( )A.监视网络上的通信数据流; B.捕捉可疑的网络活动; C.提供安全审计报告; D.过滤非法的数据包21、入侵检测系统的第一步是:( )A.信号分析; B.信息收集; C.数据包过滤; D. 数据包检查22、以下哪一项不是入侵检测系统利用的信息:( )A.系统和网络日志文件; B.目录和文件中的不期望的改变;C.数据包头信息; D.程序执行中的不期望行为23、以下哪一种方式是入侵检测系统所通常采用的:( )A.基于网络的入侵检测; B.基于IP的入侵检测;C.基于服务的入侵检测; D.基于域名的入侵检测24、以下哪一项属于

6、基于主机的入侵检测方式的优势:( )A.监视整个网段的通信; B.不要求在大量的主机上安装和管理软件;C.适应交换和加密; D.具有更好的实时性25、以下哪个不是代理防火墙的类型_。A. 应用网关 B. 电路级网关 C.软件代理 D.自适应代理 26、_就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A. 扫描 B. 入侵 C. 踩点 D. 监听27、_就是通过各种途径对所要攻击的目标进行多方面的了解_攻击方式。A. 木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务28、_服务的一个典型例子是用一种一致选定的标准

7、方法对数据进行编码。A. 表示层 B. 网络层 C. TCP层 D. 物理层29、通过_,主机和路由器可以报告错误并交换相关的状态信息。A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议30、以下哪个不是防火墙的安全审计功能_。A. 审计数据生成 B. 审计跟踪查阅管理 C. 审计数据库 D. 防止审计数据丢失31、以下哪个不是按防火墙的形式划分的分类_。A. 软件防火墙 B. 独立硬件防火墙 C. 单机防火墙 D. 模块化防火墙32、仅设立防火墙系统,而没有_,防火墙就形同虚设。A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统33、_作用在应用层,其特点是

8、完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火 B. 应用代理防火墙 B. 状态检测防火 D. 分组代理防火墙34、伪状态不包括以下哪些信息_。A. 源端口 B. 源IP地址 C. 目的IP地址 D. 数据35、_是特定会话在不同传输阶段所表现出来的形式和状态。A. 入侵响应 B. 入侵报警 C. 状态 D. 探测36、_是一种可以驻留在对方服务器系统中的一种程序。A. 后门 B. 跳板 C. 终端服务 D. 木马37、2003 年,SLammer 蠕虫在10 分钟内导致_互联网脆弱主机受到感染。A. 60% B. 70% C

9、. 80% D. 9038、屏蔽路由器型防火墙采用的技术是基于:( )A.数据包过滤技术; B.应用网关技术; C.代理服务技术; D.三种技术的结合39、_用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A. 记录协议 B. 会话协议 C. 握手协议 D. 连接协议40、SSL指的是:( )A.加密认证协议; B.安全套接层协议; C.授权认证协议; D.安全通道协议41、以下哪个是按防火墙部署的位置划分的_。A. 单点接入 B. 混合式 C. 分布式 D. 屏蔽子网42、_是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。A.

10、 Solaris B. Linux C. XENIX D. FreeBSD43、_是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A. 安全策略 B. 安全模型 C. 安全框架 D. 安全原则44、下面不属于入侵检测分类依据的是_。A. 物理位置 B. 静态配置 C. 建模方法 D. 时间分析45、IPSec 属于哪个层上的安全机制?_A. 传输层 B. 应用层 C. 数据链路层 D. 网络层46、在设计网络安全方案中,系统是基础、_是核心,管理是保证。A. 人 B 领导 C. 系统管理员 D. 安全策略47、计算机病毒的主要危害有( )。A.损坏计算机的外观; B.干扰计算机的正常运

11、行;C.影响操作者的健康; D.使计算机腐烂48、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( 。A.可用性的攻击; B.保密性的攻击; C.完整性的攻击; D.真实性的攻击49、以下哪个不是防火墙的理论特性_。A. 入侵扫描 B. 创建阻塞点 C. 实现网络隔离 D. 记录和审计50、防火墙要实现以下哪几类控制功能_。A. 方向控制 B. 服务控制C. 行为控制 D. 以上都是51、常用的网络服务中,DNS使用_。A. UDP协议 B. TCP协议 C. IP协议 D. ICMP协议52、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情

12、况下,终端服务的端口号是_。A. 25 B. 3389 C. 80 D. 139953、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_。A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架51、RSA算法是一种基于_的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设C. 大数不可能质因数分解假设 D. 公钥可以公开的假设55、_作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火墙 B. 应用代理防火墙 B.

13、状态检测防火墙 D. 分组代理防火墙56、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为_。A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门57、包过滤防火墙类型不包括以下哪个_。A. 静态包过滤 B. 动态包过滤 C. 网络包过滤 D.状态监测58、操作系统中的每一个实体组件不可能是_。A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体59、_是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A. 强制访问控制 B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵60、下面哪个属于对称算法_。A. 数字签

14、名 B. 序列算法 C. RSA算法 D. 数字水印61、以下哪个不是按防火墙的形式划分的分类_。A. 软件防火墙 B. 独立硬件防火墙 C. 单机防火墙 D. 模块化防火墙62、下面不是防火墙的局限性的是_。A. 防火墙不能防范网络内部的攻击B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。D. 不能阻止下载带病毒的数据。63、下面的说法错误的是_。A. 规则越简单越好。 B. 防火墙和防火墙规则集只是安全策略的技术实现。C. 建

15、立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输64、_可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。A. AH协议 B. ARP协议 C. TLS协议 D. SET协议65、_作用是为除IKE之外的协议协商安全服务。A. 主模式 B. 快速交换 C. 野蛮模式 D. IPSec的安全服务66、以下哪一项不属于入侵检测系统的功能:( )A.监视网络上的通信数据流; B.捕捉可疑的网络活动; C.提供安全审计报告; D.过滤非法的数据包67、以下哪一项不是入侵检测系统利用的信息:(

16、)A.系统和网络日志文件; B.目录和文件中的不期望的改变;C.数据包头信息; D.程序执行中的不期望行为68、以下哪一种方式是入侵检测系统所通常采用的:( )A.基于网络的入侵检测; B.基于IP的入侵检测;C.基于服务的入侵检测; D.基于域名的入侵检测69、以下哪一项属于基于主机的入侵检测方式的优势:( )A.监视整个网段的通信; B.不要求在大量的主机上安装和管理软件;C.适应交换和加密; D.具有更好的实时性二、填空题1、从系统安全的角度可以把网络安全的研究内容分成两大体系: _攻击_和_防御_。2、实训室常用防火墙的电源开关指示灯英文名称是_。3、入侵行为的一般过程为:确定攻击目标

17、、_实施攻击_、_攻击后处理_。4、实训室常用防火墙用于蓝盾技术人员管理和恢复出厂等操作的网络接口称为_口。5、包过滤防火墙的过滤对象包括针对IP、_协议类型_、_端口号_、_数据包的传输方向_的过滤。6、扫描方式可以分成两大类:_慢速扫描和乱序扫描。7、_分布式拒绝服务攻击_的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。8、过滤路由器又称为_、_、_IP过滤器、包过滤防火墙等。9、实训室常用防火墙管理系统完整的登陆地址为_、_。10、 TCP/IP协议族包括4个功能层:应用层、_传输层_

18、、_网际层_和网络接口层。这4层概括了相对于OSI参考模型中的7层。11、SYN flooding攻击即是利用的_TCP/IP协议_设计弱点。12、木马程序一般由两部分组成:_客户端_和_服务端_。13、恶意代码主要包括_蠕虫(Worm)_、_计算机病毒(Virus)_、_木马程序(Trojan Horse)_、后门程序、逻辑炸弹等等。14、早期恶意代码的主要形式是_计算机病毒_。15、包过滤路由器存在着规则冲突问题,具有以下几种冲突:_无用冲突_、_屏蔽冲突_、泛化冲突、_关联冲突_和冗余冲突等。16、根据检测数据的来源不同,可以将入侵检测划分为基于主机的入侵、_基于网络的入侵检测_、_。1

19、7、_操作系统_的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。18、SNAT称为_源地址转换_,目标地址转换称为_DNAT_。19、用“_NET USER_”指令查看计算机上的用户列表。20、DOS命令行下使用命令“_net user Hacke / add _”添加一个用户Hacke,同样可以在程序中实现。21、_被动式策略_是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。22、B2级,又叫_结构保护(Structured Protection)级别_,它要求计算机系统中所有的对象都要加上标签,而且

20、给设备(磁盘、磁带和终端)分配单个或者多个安全级别。23、屏蔽子网防火墙提出了一个新的概念:_非军事区域_即DMZ。24、拒绝服务指的是目标服务器不能提供正常的服务,工具其采用手段不同,可以分为以下几种不同的方法:服务器请求超载、_、_。25、防火墙为终端用户提供以下主要的安全功能:_、_、网络地址转换、虚拟专用网、_记账_、记录审计、管理、其他特殊功能等。26、TCP/IP协议族包括4个功能层:应用层、_传输层_、_网际层 _、_网络接口层_。这4层概括了相对于OSI参考模型中的7层。27、_ping_指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。28、_注册表_中存储了Windows操作系统的所有配置。29、目前主流的防火墙都具备3中不同的工作模式:_路由模式_、_混合模式_和透明模式。30、入侵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论