2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试考试历年典型考题及考点含含答案_第1页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试考试历年典型考题及考点含含答案_第2页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试考试历年典型考题及考点含含答案_第3页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试考试历年典型考题及考点含含答案_第4页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试考试历年典型考题及考点含含答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试考试历年典型考题及考点含含答案第1卷一.参考题库(共75题)1.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于()心理。A、空中楼阁心理B、效仿心理C、安全感D、自卑心理2.部署VPN产品,不能实现对()属性的需求。A、完整性B、真实性C、可用性D、保密性3.隔离网闸的三个组成部分是()A、漏洞扫描单元B、入侵检测单元C、内网处理单元D、外网处理单元E、专用隔离硬件交换单元4.企业在选择防病毒产品时不应该考虑的指标为()A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出5.SSL握手协议的主要步骤有()A、三个B、四个C、五个D、六个6.()在CA体系中提供目录浏览服务。A、安全服务器B、CA服务器C、注册机构RAD、LDAP服务器7.网信办明确提出了()内容。A、把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B、共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C、共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D、以上都是8.密钥管理的主要内容包括密钥的()、()、()、()、()、()和()。9.系统数据备份包括的对象有()A、配置文件B、日志文件C、用户文档D、系统设备文件10.互联网上网服务营业场所经营单位只有在法定监护人的陪同下才能接纳未成年人进入营业场所。11.关于互联网治理的内容的分类说法正确的是()。A、结构层面、功能层面、意识层面B、上层、中层、下层C、外层、内层D、表层、里层、核心层12.包过滤防火墙工作在OSI网络参考模型的()A、物理层B、数据链路层C、网络层D、应用层13.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击14.()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。A、SSLB、IARAC、RAD、数字证书15.灾难恢复和容灾具有不同的含义。16.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。A、7B、6C、9D、1017.网络不良信息的危害有哪些()。A、危害社会稳定B、扰乱市场经济秩序C、危害社会主义文化D、导致道德观念缺失E、引发犯罪倾向和行为18.常见的操作系统包括DOS、OS/2、τUNIX、XENIX、LinukWindows、Netware、Oracle等。19.UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。20.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。21.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。A、比特流B、IP数据包C、数据帧D、应用数据22.打造新型主流媒体,()已成必然。A、全面移动化B、O2O化C、APPD、以上都是23.在局域网中计算机病毒的防范策略有()。A、仅保护工作站B、保护通信系统C、保护打印机D、仅保护服务器E、完全保护工作站和服务器24.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A、有效的B、合法的C、实际的D、成熟的25.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备26.微博粉丝主要包括()。A、僵丝B、钢丝C、弱丝D、以上都是27.对保护数据来说,功能完善、使用灵活的()必不可少。A、系统软件B、备份软件C、数据库软件D、网络软件28.包过滤防火墙的过滤原理是什么?29.基于角色对用户组进行访问控制的方式有以下作用:()。A、使用户分类化B、用户的可管理性得到加强C、简化了权限管理,避免直接在用户和数据之间进行授权和取消D、有利于合理划分职责E、防止权力滥用30.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上。31.PKI系统的基本组件包括斗()A、终端实体B、认证机构C、注册机构D、证书撤销列表发布者E、证书资料库F、密钥管理中心32.下列不属于提高和改善沟通能力的沟通方式是()。A、宣传代言人B、双向的非对称的方式C、小众信息方式D、双向对称的方式33.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。A、故意制作、传播计算机病毒等破坏性程序的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的34.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证35.下面不是SQLServer支持的身份认证方式的是()。A、WindowsNT集成认证B、SQLServer认证C、SQLServer混合认证D、生物认证36.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A、本地帐号B、域帐号C、来宾帐号D、局部帐号37.Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(healAccounts)。38.数据库视图可以通过INSERT或UPDATE语句生成。()39.入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能"瓶颈"D、误报和漏报40.打造新型主流媒体利好的方面有()。A、官方媒体B、微信微博C、自媒体人D、以上都是41.根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。A、真实性B、可用性C、可审计性D、可靠性42.过滤王可以过滤哪些类型的网站()A、赌博B、邪教C、暴力D、色情43.公然侮辱他人或者捏造事实诽谤他人的,处()。A、5日以下拘留或者500元以下罚款B、10日以上拘留或者500元以下罚款C、5日以下拘留或者1000元以下罚款D、10日以上拘留或者1000以下罚款44.在早期用集线路(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个网络。()45.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A、警告B、罚款C、没收违法所得D、吊销许可证46.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。47.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。48.信息经济全面发展是建设网络强国的唯一战略目标。49.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。50.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。A、可以接纳未成年人进入营业场所B、可以在成年人陪同下,接纳未成年人进入营业场所C、不得接纳未成年人进入营业场所D、可以在白天接纳未成年人进入营业场所51.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗52.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是()A、IPSecB、L2FC、PPTPD、GRE53.我国信息安全问题的根源在于()。A、技术产业的落后B、资金不足C、环境不好D、管理不善54.安全成为网络服务的一个根本保障体现在()。A、网络服务要具有可用性B、网络信息要提供完整C、网络信息要包保护国家、企业、个人的私密D、以上都是55.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密56.下面不是UNIX/Linux操作系统的密码设置原则的是()。A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码57.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。A、行政处分B、纪律处分C、民事处分D、刑事处分58.标准的UNIX/Linux系统以属主(Owner)、(Group)、(World)三个粒度进行控制。特权用户不受这种访问控制的限制。()59.我国的技术属于()。A、创新性B、研发型C、跟随性D、固守型60.电气线路引起火灾的主要原因是()。A、超负荷B、短路或者接触不良C、断路造成相间电压不平衡D、电脑、空调、电取暖器自身故障61.目前,VPN使用了()技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、Access

VPNB、Intranet

VPNC、Extranet

VPND、Internet

VPN62.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件A、事件产生器B、事件分析器C、事件数据库D、响应单元63.列举防火墙的几个基本功能?64.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列()行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》。A、利用明火照明B、喝酒、打扑克牌C、发现吸烟不予制止D、未悬挂禁止吸烟标志65.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全66.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。67.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。68.与Winsows系统不一样的是UNIS/Linux操作系统中不存在预置帐号。()69.古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。70.PKI所管理的基本元素是()。A、密钥B、用户身份C、数字证书D、数字签名71.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。72.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。A、资讯类B、财经类C、文化类D、政务类73.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络74.安全组织包括的内容是()。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是75.代表了当灾难发生后,数据的恢复时间的指标是()A、RPOB、RTOC、NROD、SD0第2卷一.参考题库(共75题)1.什么是序列密码和分组密码?2.互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。3.网络不良信息从()分来,属于文化侵略。A、一般标准B、作用角度C、学者角度D、法律法规4.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制5.UNIX/IAinux系统中一个用户可以同时属于多个用户组。6.马航失联事件中传播范围较广的7条谣言中,都来源为网友。7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。A、磁盘B、磁带C、光盘D、软盘8.使用口令进行身份认证的优缺点?9.关于NAT说法错误的是()A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT10.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是11.MD-4散列算法,输入消息可为任意长,按()比特分组。A、512B、64C、32D、12812.在一个信息安全保障体系中,最重要的核心组成部分为()。A、技术体系B、安全策略C、管理体系D、教育与培训13.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段14.下列叙述不属于完全备份机制特点描述的是()。A、每次备份的数据量较大B、每次备份所需的时间也就较大C、不能进行得太频繁D、需要存储空间小15.医院有()投诉的原因是由医疗纠纷引起的。A、20%B、13%C、14%D、7%16.关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关17.下列关于信息的说法()是错误的。A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在18.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制19.APNTC是指()机构。A、欧洲国家顶级注册管理机构委员会B、互联网名称与数字地址分配机构C、互联网工作任务小组D、亚太互联网络信息中心20.医疗配套政策落实不力、财政投入不足主要是()的医患纠纷原因。A、政府方面B、媒体方面C、患者方面D、医院方面21.()是医疗舆情高发地。22.违反消防法的规定,有下列()行为,处警告或者罚款。A、指使或者强令他人违法消防安全规定,冒险作业,尚未造成严重后果的B、埋压、圈占消火栓或者占用防火间距、堵塞消防通道的,或者损坏和擅自挪用、拆除、停用消防设施、器材的C、有重大火灾隐患,经公安消防机构通知逾期不改正的D、其他23.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。24.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。()25.E-mail系统主要由()、邮件传输代理、邮件用户代理及()组成。26.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。A、建立网站B、发布广告C、资金套现D、以上都是27.目前广泛使用的主要安全技术包括()。A、防火墙B、入侵检测C、PKID、VPNE、病毒查杀28.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。29.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。30.用置换矩阵Ek=〔〕对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。31.在PPDRR安全模型中,()是属于安全事件发生后的补救措施。A、保护B、恢复C、响应D、检测32.以下关于网络大数据的描述不正确的是()。A、数量大B、增长快C、高价值D、单一化33.常规密钥密码体制又称为(),是在公开密钥密码体制以前使用的密码体制。34.Windows系统安全模型由()、()、()和()组合而成。35.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A、唯一的口令B、登录的位置C、使用的说明D、系统的规则36.下列技术不能使网页被篡改后能够自动恢复的是()A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术37.下列哪些是互联网提供的功能。()A、E-mailB、BBSC、FTPD、WWW38.包含收件人个人信息的邮件是可信的。39.身份认证中的证书由()A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行40.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略D、责任追究制度41.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。A、身份鉴别B、数据报过滤C、授权控制D、数据完整性42.信息漏洞体现在()。A、信息窃取B、信息篡改C、信息抵赖D、以上都是43.按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的()A、某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B、某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址C、某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D、黑客人侵了某服务器,并在其上安装了一个后门程序E、某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息44.SenderID可以判断出电子邮件的确切来源¢因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。45.公安机关对计算机信息系统安全保护工作行使下列监督职权:()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令46.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A、本地帐号B、域帐号C、来宾帐号D、局部帐号47.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级48.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。49.采用Rootkit技术的病毒可以运行在内核模式中。50.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性E、可靠性51.保障UNIX/Linux系统帐号安全最为关键的措施是()。A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwd、/etc/groupC、设置足够强度的帐号密码D、使用shadow密码52.根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南53.密码系统包括()、()、()、()4个方面。54.CFCA认证系统的第二层为()A、根CAB、政策CAC、运营CAD、审批CA55.防火墙必须要提供VPN、NAT等功能。56.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级57.不是计算机病毒所具有的特点()。A、传染性B、破坏性C、潜伏性D、可预见性58.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()A、强制保护级B、监督保护级C、指导保护级D、自主保护级59.下面标准可用于评估数据库的安全级别的有()A、TCSECB、IFTSECC、CCDBMS.PPD、GB17859-1999E、TDI60.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。A、六B、五C、四D、三61.《互联网上网服务营业场所管理条例》第24条规定,互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全职责,并遵守下列规定()。A、禁止明火照明和吸烟并悬挂禁止吸烟标志B、禁止带入和存放易燃、易爆物品C、不得安装固定的封闭门窗栅栏D、营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口E、不得擅自停止实施安全技术措施62.“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A、2010B、2011C、2012D、201363.反垃圾邮件属于互联网治理内容的哪个层面()A、中层B、核心层C、功能层D、上层64.DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。65.()不属于ISO/OSI安全体系结构的安全机制。A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制E、公证机制66..DES的解密和加密使用相同的算法,只是将()的使用次序反过来?A、密码B、密文C、子密钥D、密钥67.下面不是事务的特性的是()A、完整性B、原子性C、一致性D、隔离性68.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN69.下列()因素与资产价值评估有关。A、购买资产发生的费用B、软硬件费用C、运行维护资产所需成本D、资产被破坏所造成的损失E、人工费用70.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。71.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。72.PKI的性能中,信息通信安全通信的关键是()A、透明性B、易用性C、互操作性D、跨平台性73.当互联网上网服务营业场所经营单位终止经营活动时,可以出租、出借或者以其他方式转让《网络文化经营许可证》。74.多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活,情节较重的,处()。A、5日以上15日以下拘留B、可以并处500元以下罚款C、5日以上10日以下拘留D、可以并处1000元以下罚款75.防火墙的局限性包括()A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件迸出网络第1卷参考答案一.参考题库1.参考答案:A2.参考答案:C3.参考答案:C,D,E4.参考答案:D5.参考答案:B6.参考答案:D7.参考答案:D8.参考答案:生成、分配、使用、存储、备份、恢复和销毁9.参考答案:A,B,D10.参考答案:错误11.参考答案:A12.参考答案:C13.参考答案:B14.参考答案:D15.参考答案:错误16.参考答案:C17.参考答案:A,B,C,D,E18.参考答案:错误19.参考答案:错误20.参考答案:正确21.参考答案:C22.参考答案:D23.参考答案:A,D,E24.参考答案:A25.参考答案:C26.参考答案:D27.参考答案:B28.参考答案: 包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。 这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。29.参考答案:C,D,E30.参考答案:正确31.参考答案:A,B,C,D,E,F32.参考答案:C33.参考答案:A,B,C,D34.参考答案:A35.参考答案:D36.参考答案:A37.参考答案:正确38.参考答案:错误39.参考答案:B,C,D40.参考答案:D41.参考答案:B42.参考答案:A,B,C,D43.参考答案:A44.参考答案:错误45.参考答案:A46.参考答案:正确47.参考答案:正确48.参考答案:错误49.参考答案:正确50.参考答案:C51.参考答案:A52.参考答案:A53.参考答案:A54.参考答案:D55.参考答案:A56.参考答案:D57.参考答案:A,B58.参考答案:正确59.参考答案:C60.参考答案:A,B,C,D61.参考答案:A62.参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论