




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
防火墙与入侵防御系统习题
1.网络安全研究包括?
软件安全(正确答案)
内容安全(正确答案)
互联网与电信安全(正确答案)
工业网络安全(正确答案)
2.根据防火墙技术的演进特征,可以分为
电信级防火墙
应用代理防火墙(正确答案)
状态监测防火墙(正确答案)
包过滤防火墙(正确答案)
3.基于NAT方式是指直接使用接口的公网IP地址作为转换后的源地址进行地
址转换。上述说法是的。
正确
错误(正确答案)
4.关于H3csecPathU200-S产品的安全区域,以下说法正确的有。
防火墙默认有五个安■全区域:Management,LocaI,Trust,Untrust,DMZ(正
确答案)
防火墙自身所有接口都属于Local区域(正确答案)
不通安全域的优先级一定不一样
Management和LocaI区域的默认优先级都是130(正确答案)
5.查看SecPath仿火墙的会话命令是。
displayfirewaIIsessiontabIe
displayfirewaIIsession
displaysessiontabIe(正确答案)
displayaspfsession
6.下列哪些做法可以有效的防止软件系统缓声区溢出攻击
程序设计时对程序逐行缓冲区边界检查和溢出检测(正确答案)
系统及时打补丁(正确答案)
安装杀毒软件,定期对系统进行杀毒
网络出口处,部署一台攻击防御设备(正确答案)
7.SecPathIPS设备的管理口仅支持同网段管理端PC访问,当管理端PC地
址与设备管理地址不在同一网段时,无法对设备进行web管理。以上说法
正确
错误(正确答案)
8.关于IPS攻击彷御策略的下发,下列说法正确的有o
策略可以基于时间下发
策略可以基于不同的IP地址(段)下发(正确答案)
策略可以根据用户的具体应用来制定相应的攻击防护策略下发(正确答案)
策略下发后,必须应用到段上,并且激活才能生效。(正确答案)
9.下列哪个病毒可以破环计算机硬件?
CIH病毒(正确答案)
宏病毒
冲击波病毒
熊猫烧香病毒
10.以下哪些措施可以有效提高系统的防病毒能力
及时安装、升级杀毒软件(正确答案)
及时升级操作系统,打安全补丁(正确答案)
使用者提高安全防范意识,不轻易打开来历不明的文件(正确答案)
及时进行硬盘整理、删除系统垃圾,施放硬盘空间
11.安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于
经济安全领域
信息安全领域(正确答案)
生产安全领域
国家安全领域
12.根据ISO133357标准列举的关于安全要素的定义,可能引起不希望事
故,导致系统或组织及其资产损害的行为事件是指O
风险
脆弱性
威胁(正确答案)
影响
13.根据ISO133357标准列举的关于安全要素的定义,与资产相关的物理分
布、组织、规程、人员、管理、行政部门、硬件、软件或信息等方面的弱点,是指
影响
威胁
风险
脆弱性(正确答案)
14.上世纪90年代,网络安全面临的威胁主要来自于网络入侵,恶意代码破
坏,信息对抗等,解决这类威胁的主要保护措施包括防火墙技术、防病毒技术、入
侵检测、入侵防御等。这个阶段的重要标志是.
Diffie和HeiIman首次提出公钥窘码体制以及著名的DH算法
美国国家标准局公布对称加密标志DES加密算法
安全评估准则CC(ISO15408GB/T18336)(正确答案)
美国国防部公布可信计算机系统评估准则
15.信息安全的目标是实现o
机密性(正确答案)
完整性(正确答案)
可用性(正确答案)
可控性(正确答案)
可审计性(正确答案)
组织建设(正确答案)
事前检查
制度建设(正确答案)
人员意识(正确答案)
22.TCP/IP协议定义了一个对等的开放性网络,针对该网络可能攻击和破坏
包括ro
对物理传输线路的破坏(正确答案)
对网络层、应用层-办议的破坏(正确答案)
对软件的破坏(正确答案)
对硬件的破坏(正确答案)
23.现代密码学研究信息从发端到收端的安全传输和安全存储,其核心是
密码编码(正确答案)
密码传输
密码协商
密码分析(正确答案)
24.散列函数又称HASH函数,可以把任意长度的输入消息串变化固定长度的
输出串。下列属于这类加数的加密算法有
MD5(正确答案)
SHA-1(正确答案)
MAC(正确答案)
CRC(正确答案)
25.随着信息化和数字化社会的发展,民间力量的全面介入是的军事部门垄断
密码的局面被打破。一下属于民用加密算法的有O
DES(正确答案)
IDEA(正确答案)
RSA(正确答案)
MD5
26.信息对抗主要的研究方向包括o
黑客攻击防范(正确答案)
入侵检测(正确答案)
系统安全性分析与评估(正确答案)
信息隐藏算法与匿名技术
27.下列关于H3csecPathACG流控产品带宽管理技术描述中,正确的是
接口:通常是指一个物理接口,与路由器或者交换机的网络接口相似(正确答
案)
通道带宽:通常将一个接口或者段的出方向带宽划分为多个通道,每个通道都
可以分配不同的平均带宽或者峰值带宽(正确答案)
段:一个“段”可以理解为一条物理链路或者多条物理链路,是一个虚拟抽象
的概念(正确答案)
安全区域:多个物理接口的集合,是一个虚拟概念,通常划分为“内部域”和
“外部域”(正确答案)
28.中国互联网络规模发展迅猛,网民规模及使用人群持续扩展,网络应用也
更加多样化,在当前形式下网络安全状况的特点包括O
安全漏洞层出不穷(正确答案)
木马与僵尸网络不断增长(正确答案)
篡改、仿冒网站和恶意代码成为主要安全威胁(正确答案)
安全防护越发复杂(正确答案)
29.从安全建设模式角度,传统网络安全环境建设属于关键点部署,存在各关
键点相互独立、建设效果差等缺点。针对当前网络环境,应转变为O
面向需求的安全部署
面向网络整体规划的安全部署
面向业务的安全部署(正确答案)
面向统一管理的安全部署
30.网络安在多网合一时代的脆弱性体现在o
网络的脆弱性
软件的脆弱性
应用的脆弱性
管理的脆弱性(正确答案)
31.下列选项中,属于深度安全防御技术的是
状态监测
应用识别(正确答案)
内容识别(正确答案)
威胁识别(正确答案)
32.常见的内网用户行为监管应包括o
内网web应用审计(正确答案)
内网网络共享应用的审计
内网QQ/MSN应用的审计(正确答案)
内网FTP应用的审计(正确答案)
33.H3CSecPathU200-S支持的行为审计包括0
FTP(正确答案)
HTTP(正确答案)
SMTP(正确答案)
Telnet
34.下列关于P2P技术,说法正确的是o
是Peer-t。-Peer的缩写,又称对等互联网络技术,依赖网络中参与者的计笄
能力和带宽,而不是把依赖聚集在较少的几台服务器上(正确答案)
一般而言,点对点网络没有客户端或服务器的概念,只有平等的同级节点,同
时对网络上的其他节点充当客户端和服务器(正确答案)
与常见的Client-Server架构的下载方式相比,p2p软件能产生更多的连接,
获取更高的下载速度(正确答案)
目前,国内应用较多的基于p2P技术的应用包括p2P下载、p2P在线视频等,
常见的软件包括迅雷、叩live等(正确答案)
35.安全策略和安全机制对于系统安全非常重要。安全策略提供安全基线,告
知所有主题保护资产的必须要求,同时指出通过那些安全机制可以满足这些要求。
以下属于安全机制范畴的有。
系统内部可执行技术性的手段(正确答案)
系统外部可执行技术性的手段(正确答案)
要保证实施安全措渔所需的工具和技术
要保证实施安全措施所遵循的实施顺序和优先级
36.确保信息资源不被未授权的实体使用,使信息不泄露给未授权的个体、实
体、过程或不使信息为其利用的特性,是指O
机密性(正确答案)
完整性
可用性
可控性
可审计性
37.确保信息资源不被篡改或者重放,使系统不收损害的方式执行其预定功
能,避免对系统故意的或未授权操纵的特性,是指.
机密性
完整性(正确答案)
可用性
可控性
可审计性
38.确保信息资源可以持续被合法的授权者使用,已授权实体一旦需要就可访
问和使用的特性,是指O
可审计性
可控性
完整性
可用性(正确答案)
机密性
39.确保信息资源在授权与要求的范围内对外提供服务,是指o
可用性
机密性
可控性(正确答案)
完整性
可审计性
40.确保发生安全事件后为后续安全调查提供有效的依据和手段,可将一个实
体的行动唯一地追踪到此实体的特性,是指O
可用性
可审计性(正确答案)
可控性
机密性
完整性
41.防护墙具有隐藏私网内部网络结构,防止外部攻击源对内部服务器的攻击
行为的技术,称之为O
地址过滤
NAT(正确答案)
反转
IP欺骗
42.下列网络应用程序中,可能会造成带宽被大量占用的应用包括o
迅雷(正确答案)
PPIive(正确答案)
BitTorrent(正确答案)
MSN
43.常见的行为识别技术的包括o
基于端口的识别,主要应用而使用固定端口进行通信的引用,例如HTTP.FTP
登(正确答案)
基于负载信息的识别,主要是基于部分协议在负载中含有协议特征字符串来完
成识别(正确答案)
基于行为特征的识别,主要是基于部分应用的数据流量和其他流量在行为特征
上的差异来进行区分(正确答案)
IP地址的识别,主要是对某些使用固定IP地址的业务进行识别(正确答案)
44.行为识别主要有三种方法,分别是o
基于负载信息的识别(正确答案)
基于协议的识别
基于端口的识别(正确答案)
基于行为特征的识别(正确答案)
45.与其他网络应用审计的技术想不,H3CUAA技术(通用应用感知引擎)的
优势在于.
通过通用的应用协汉和应用定义语言,能动态升级应用识别库文件,解决及时
识别新应用的问题(正确答案)
以模型化分类识别技术,将应用协议及应用进行分类识别,兼顾了识别效率和
准确性(正确答案)
在准确识别应用协汉的基础上,把各种应用及其行为置于明确的可管理前提
下,实现准确的应用带宽管理和透明的应用审计管理。(正确答案)
46.以F关于网络安全审计作用的说法中,正确的是o
能有效的规范员工上网行为(正确答案)
大幅提高员工的工作效率
防止内部重要消息外泄(正确答案)
为企业的网络安全提供保障(正确答案)
47.安全的含义包括o
security(安全)
safety(可靠)
security(安全)和safety(可靠)(正确答案)
risk(风险)
48.下列方法属于安全三维模型中检测环节的是o
通过技术手段努力降低收到窃取和破坏的风险
通过法律、制度、规范等限制非授权行为
主动扫描(正确答案)
日志、审计跟踪(正确答案)
49.下列哪一项应用没有涉及到密码技术?
SSH
SSL
GRE(正确答案)
IPSec/IKE
50.在TCP三次握手过程中,第一步是由发起端发送。
SYN包(正确答案)
SCK包
UDP包
NULL包
51.NAT技术可以隐藏私网的网络结构,防止外部攻击源对内部服务器的攻
击。上述设法是的。
正确(正确答案)
错误
52.下列哪一种防火墙运行时速度最慢,并且运行在0SI模型中的最高层?
SMB防火墙
应用代理防火墙(正确答案)
状态防火墙
包过滤防火墙
53.基于连接的带宽管理技术是当前应用较为广泛的带宽管理技术中的一种,
管理员能够对于流量进行连接限制,包括O
新建连接速率限制(正确答案)
并发连接数限制(正确答案)
每连接的带宽限速(正确答案)
54.行为审计和控制设备的部署方式一般分为直连串行接入和旁挂接入两种方
式,在组网应用中,以直连串行接入较为常见;相对于旁挂接入的部署方式而言,
直连串行接入的优势在于O
管理员可以对用户上网行为进行审计以及细粒度的控制(正确答案)
在可以配置对自己关心的网络流量进行监控和审计的前提下,还可以进行相应
的控制和管理(正确答案)
可以通过制定一系列的安全策略,规范用户上网行为,使网络流量更加合理,
提升带宽使用效率(正确答案)
可以不对网络流量舫成干扰,从而大幅度提高审计效率
55.下列关于H3csecPathUTM设备功能说法正确的是
一般部署在网络出口,对用户上网行为进行监督,典型的部署方式一般是在线
部署(正确答案)
用户上网行为审计结果通过UTM的集中管理平台UTMManager进行展示(正确
答案)
UTMManager对审计的结果进行分析和整理,通过图形和表格等多种方式展示
给管理员(正确答案)
通过对UTMManager所有行为监管数据的综合分析,可以获得包括网站TOP排
名,网站访问趋势登一些列的相关信息,以减轻管埋员的维护压力(正确答案)
56.通过在H3csecPathUTM设备上部署相应的策略,可以实现对内网用户的
行为审计;某企业购买了H3cSecPathUTM设备,用来对内网的所有HTTP流量进
行上网行为的审计。以下是UTM的配置工作,包括有
①在策略的“规则列表”中,禁止POP3、SMTP和FTP协议;
②配置Notify动作,在Notify的“通知方式”配置界面中,增加“输出到
syslog主机”策略;
③完成配置后,页面会跳转到策略显示页面,点击页面的“确定”按钮,将配置激
活;
④新建一个行为审计策略:HTTP_Audit_Policy
⑤保存设备的配置;
⑥在该公司访问Internet对应的段上,应用已经建好的协议审计策略;
[单选题]
①②③④⑤⑥
⑥⑤④③②①
④①②⑥③⑤(正确答案)
③②①⑥⑤④
57.通常情况下,网络设备的告警信息能有效的提醒管理员网络中带宽使用情
况。H3CSecPathUTM支持丰富的告警功能,包括。
远程日志主机syslog(正确答案)
E-mail邮件告警(正确答案)
本地数据库告警(正确答案)
短信告警
58.企业部署H3csecPathUTM设备后,能对网络带宽的使用情况进行有效
的行为审计,通过部署syslog日志服务器管理员可以非常方便的了解到网络带宽
的使用情况;那么,标准syslog日志的协议类型和端口号分别是o
TCP,514
UDP,514(正确答案)
TCP,65535
UDP,65535
59.现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协
作进行。以上说法是的。
正确(正确答案)
错误
60.从管理和控制上来区分,主流的带宽管理技术,包括。
基于段的带宽管理技术(正确答案)
基于用户(IP地址)的带宽管理技术(正确答案)
基于服务(应用协议)的带宽管理技术(正确答案)
基于MAC地址的带宽管理技术
61.关于包过滤技术的描述,下列说法错误的是o
H3CUTM产品默认开启了包过滤功能
用户并不知道报文是否被过滤,也就是说包过滤对用户端是透明的
包过滤技术主要是根据报文中的IP头信息来进行过滤
包过滤技术可以根据报文中的应用层信息进行过滤(正确答案)
62.防火墙主要工作再网络的3-4层,其访问控制规则则可以基于报文的五元
组进行定义。下列元素中,哪些是五元组的组成部分?
源端口(正确答案)
目的端口(正确答案)
源地址(正确答案)
目的地址(正确答案)
协议(正确答案)
载荷
63.防范SYNFlood攻击的常见手段是连接限制技术和连接代理技术,其中
连接代理技术是指对TCP连接速率进行检测,
通过设置检查阈值来发现并阻断攻击流量。上述说法是O
正确
错误(正确答案)
64.防火墙的工作模式包括o
透明模式(正确答案)
路由模式(正确答案)
混合模式(正确答案)
交叉模式
65.在Internet上,常见的安全威胁包括
拒绝服务供给(正确答案)
资源共享
ARP攻击泛滥(正确答案)
未授权资源访问(正确答案)
66.H3c防火墙缺省的安全域包括o
Trust(正确答案)
Untrust(正确答案)
Local(正确答案)
DMZ(正确答案)
67.下面哪一个协汉工作在TCP/IP协议栈中的传输层一下?
SSL
SKIP(正确答案)
S-HTTP
SSH
68.常见的安全域划分方式有o
按照接口划分(正确答案)
按照业务划分
按照规则划分
按照IP地址换房
69.ACL(访问控制列表)的类型包括有o
基本ACL(正确答案)
高级ACL(正确答案)
二层ACL(正确答案)
基于时间段的包过滤
70.黑名单是根据报文的源IP地址和目的IP进行过滤的一种方式。上述说法
是的。
正确
错误(正确答案)
71.黑名单表现可以手工添加,也可以由防火墙动态生成。上述说法是
的。
正确(正确答案)
错误
72.用户可配置的黑名单表项可分为永久黑名单表项和非永久黑名单表项。上
述说法是的。
正确(正确答案)
错误
73.NAT转换技术包括o
基本NAT方式,即地址一对一的转换(正确答案)
NAPT方式,即通过转换端口来实现地址的复用(正确答案)
EasyIP方式,即直接使用公网接口做NAT(正确答案)
NATServer,即映射内部服务器(正确答案)
74.NAT的EasyIP方式可以实现公网地址的复用,有效解决IPv4地址短缺
问题,上述说法是的
正确
错误(正确答案)
75.NAT的NAPT方式属于多对一的地址转换,通过使用“IP地址+端口号”的
形式进行转换,使多个私网用户可共用一个公网IP地址访问外网。上述说法是
正确(正确答案)
错误
76.宏病毒感染一下哪些类型的文件?
D0C(正确答案)
EXE
XLS(正确答案)
COM
77.文件型病毒可以通过以下哪些途径传播?
文件交换(正确答案)
邮件(正确答案)
网络(正确答案)
系统引导
78.网页病毒主要通过以下哪些途径传播?
邮件
文件交换
网络浏览(正确答案)
光盘
79.计算机病毒通常是指?
计算机里的寄生的非细胞生物
一段设计不规范的代码
消耗计算机软硬件资源的程序
破坏计笄机数据并影响计笄机正常工作的一组指令集或程序代码(正确答案)
80.木马程序的主要危害有哪些?
用户文件被破坏
导致系统运行速度变慢甚至死机(正确答案)
个人帐号、密码等信息被盗窃(正确答案)
非法远程控制(正确答案)
81.以下属于传统型病毒的有o
引导性病毒(正确答案)
文件型病毒(正确答案)
蠕虫
脚本病毒(正确答案)
网页病毒(正确答案)
82.木马程序常用的激活方式有o
修改注册表中的HKET(正确答案)
修改Win.ini中的命令(正确答案)
修改文件关联(正确答案)
修改System,ini中的启动项(正确答案)
83.以下哪些病毒可以通过网络主动传播?
红色代码病毒(正确答案)
尼姆达(Nimda)病毒(正确答案)
宏病毒
冲击波病毒(正确答案)
84.尼姆达(Nimda)病毒可以通过哪些途径传播?
电子邮件(正确答案)
网络共享(正确答案)
网络浏览(正确答案)
系统漏洞(正确答案)
85.脚本病毒可以通过以下哪些方式传播?
网页(正确答案)
邮件(正确答案)
图片
视频
86.尼红色代码、尼姆达(Nimda)病毒、口令蜡虫可以造成网络阻塞。以上说
法是的O
正确(正确答案)
错误
87.木马病毒可以通过以下哪些途径传播?
电子邮件(正确答案)
网页(正确答案)
即时通讯软件(正确答案)
移动存储设备(正确答案)
88.2007年熊猫烧杳病毒肆虐中国互联网,造成严重的破坏。请问熊猫烧杳
病毒属于哪种类型的病毒?
引导型病毒
宏病毒
后门程序
蠕虫病毒(正确答案)
89.以下属于传统型病毒的有o
引导型病毒(正确答案)
文件型病毒(正确答案)
蠕虫
脚本病毒(正确答案)
网页病毒(正确答案)
90.在企业的内部信息平台中,存在信息泄露的途径包括.
可移动存储介质(正确答案)
打印机(正确答案)
内部网络共享(正确答案)
公司对外的FTP服务器
91.采用硬盘引导系统可以有效防止引导型病毒。以上说法是的.
正确(正确答案)
错误
92.在UDP端口扫描中,对主机端口是否开放的判断依据是o
根据被扫描主机开放端口返回信息判断(正确答案)
根据被扫描主机关闭端口返回信息判断
综合考虑A和B的喟况进行判断
既不根据A也不根据B
93.下述哪些攻击手段是防火墙无法防御的?
Smurf
跨站脚本攻击(正确答案)
畸形报文攻击
后门木马(正确答案)
WinNuke攻击
94.防火墙双机热备工作模式包括主备模式和负载分担模式、上述说法是
的。
正确(正确答案)
错误
95.随着网络技术的不断发展,防火墙也在完成自己的更新换代。防火墙所经
历的技术演进包括有O
包过滤防火墙(正确答案)
应用代理防火墙(正确答案)
DOS防火墙
状态检测防火墙(正确答案)
96.对于H3c防火满来说,如果不将物理口添加到某一安全域中,则该接口不
能正常收发报文。上述说法是的。
正确(正确答案)
错误
97.ARP协议报文包括有ARP请求和ARP应答报文。上述说法是的。
正确(正确答案)
错误
98.当防火墙接受到包含URL参数的HTTP请求报文时,根据Web传输参数方
式,从报文中获取URL参数。目前防火墙支持的Web传输参数有o
Put(正确答案)
Get(正确答案)
Push
Post(正确答案)
99.永久黑名单表项建立后,会一直存在,知道超过一定生存时间后防火墙会
自动将该黑名单表项删除。上述说法是的。
正确
错误(正确答案)
100.H3CUTM从高优先级域到低优先级域是允许访问的,但反之不行。上述
说法是的。
正确(正确答案)
错误
101.使用防火墙Web过滤功能,可以阻止或者允许内部用户访问某些特定网
页。上述说法是的。
正确(正确答案)
错误
102.针对网络层的攻击大概分为三类,它们是o
SQL注入攻击
Dos/DDos攻击(正确答案)
扫描究探攻击(正确答案)
畸形报文攻击(正确答案)
103.SMTP协议使用的端口号是o
21
25(正确答案)
110
22
104.防火墙能够仿御的攻击包括。
畸形报文攻击(正确答案)
Dos/DDos攻击(正确答案)
扫描究探攻击(正确答案)
病毒木马
105.下列关于应用层网关(ALG)技术,说法正确的是.
ALG是为了解决某些协议无法成功穿越NAT所产生的技术(正确答案)
ALG可以对某些多通道协议的载荷信息进行解析(正确答案)
ALG可以解决包过滤防火墙无法理解数据报文上下文问题(正确答案)
出了解决NAT穿越问题,ALG还可以用来对应用层报文进行解析,从而阻断应
用攻击
106.下列攻击中,属于DOS拒绝服务攻击的是,,
SYNFlood(正确答案)
ICMPFlood(正确答案)
WinNuke攻击
UDPFlood(正确答案)
107.防火墙的策略一般是应用在安全域之间的,而IPS/AV策略一般应用在某
个段上。上述说法是的。
正确(正确答案)
错误
108.蠕虫、特洛伊木马和病毒其实是一回事。以上说法是的。
正确
错误(正确答案)
109.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间
传播。针对这一漏洞,微软早在2001年三月就发右了相关的补「。如果今天服务
器仍然感染CodeRed,那么属于那个阶段的问题?
微软公司软件设计阶段的失误
微软公司软件的实现阶段的失误
系统管理员维护阶段的失误(正确答案)
最终用户使用阶段的失误
110.关于IPS的二层回退功能,下列说法正确的有o
IPS的高可靠行主要体现在二层回退上(正确答案)
当网络中流量过大导致丢包严重时,IPS会自动进入二层回退模式(正确答案)
二层回退时,IPS设备对于网络流量将不再进行深度检测,直接转发(正确答
案)
IPS的二层回退功能可以手动开启和自动开启C当二层回退开启后,两种方式
都需要手动关闭,否则设备会一直处于二层回退状态
111.一下关于DPS攻击的描述,哪句话是正确的?
攻击者通过后门程序来侵入受攻击的系统
攻击者以窃取目标系统上的机密信息为目的
攻击行为会导致目标系统无法处理正常用户的请求(正确答案)
如果目标系统没有漏洞,远程攻击就不可能成功
112.计算机病毒的主要来源有©
软件公司组织编写
操作系统自动产生
黑客为了非法目的而恶意编制(正确答案)
软件高手现实技术.水平而做的恶作剧(正确答案)
113.下列哪个病毒是基于IIS的WEB服务器漏洞进行传播的?
CIH病毒
Happy99病毒
冲击波病毒
“红色代码”病毒(正确答案)
114.下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?
爱虫病毒
Happy99病毒(正确答案)
冲击波病毒
熊猫烧香病毒
115.下列哪个病毒是通过电弓邮件进行传播的?
CIH病毒
Happy99病毒
冲击波病毒
梅丽莎病毒(正确答案)
116.引导型病毒利用软盘的启动原理工作,他们修改系统启动扇区,在计算
机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响工作效率,在
系统存取磁盘时进行传播。下列哪些病毒是引导型病毒?
CIH病毒
小球病毒(正确答案)
石头病毒(正确答案)
宏病毒
爱虫病毒
117.文件型病毒的文件往往具备以下哪些特征?
电脑中可执行文件信息的改变(例如文件大小、时间标记、行为等)(正确答案)
操作系统中出现异常的任务进程(正确答案)
注册表或者配置文件•出现异常或可疑的改动(正确答案)
电脑主板烧毁,无法进入CMOS系统
118.脚本病毒的特点是使用脚本语言编写,通过网页或邮件的方式进行传
播。脚本病毒一般使用JavaScript或VBScript编写。以下哪些脚本病毒VBS病毒
的典型代表?
爱虫病毒(正确答案)
炊乐时光病毒(正确答案)
CIH病毒
冲击波病毒
119.网页病毒主要通过在网页的HTML超文本标记语言内嵌如恶因的Java
Applet小应用城区、JavaScript脚本语言程序、Active控件等手段,来现破坏
行为。当用户浏览含有此类病毒的网页时,这些恶意代码将被执行,那么导致的后
果有.
强行修改用户操作系统的注册表设置(正确答案)
非法控制系统资源盗取用户文件(正确答案)
恶意删除硬盘文件(正确答案)
格式化硬盘(正确答案)
120.下面哪个病毒属于flash病毒?
Win32.Troj.QQMydj2005(正确答案)
Worm.BIaster
Worm.Sasser
Win32.Ukn.aa
121.1988年Internet出现的第一个蠕虫病毒是。
冲击波病毒
Morris病毒(正确答案)
SQLSLAMMER病毒
震荡波病毒
122.计算机病毒可以通过以下哪些途径传播?
也子邮件(正确答案)
网页(正确答案)
即时通讯软件(正确答案)
移动存储设备(正确答案)
123.计算机感染病毒后常见的症状有o
系统运行速度减缓甚至死机(正确答案)
文件长度莫名其妙发生了变化(正确答案)
系统中出现模仿系统进程名或服务器名的进程和服务(正确答案)
光电鼠标不发光
124.引导型病毒可以通过哪些途径感染?
文件
浏览器
软盘(正确答案)
电子邮件
125.蠕虫和病毒最大的区别是o
蠕虫比病毒破坏力强
蠕虫的感染性比病毒强
蠕虫比病毒难以防范和查杀
蠕虫通过网络传播,而病毒一般通过寄生来感染文件(正确答案)
126.SecPath仿火墙中,下面哪些接口必须打入到区域充才能转发数据?
Loopback接口
物理接口(正确答案)
VirtuaI-TempIate(正确答案)
Encrypt接口
Tunnel接口(正确答案)
Dialer接口(正确答案)
Brid-temoIate接口(正确答案)
Vlan-Interface揭露(正确答案)
127.H3CSecPathU200-S设备中,ACL主要应用于。
Qos中,对数据流量进行分类(正确答案)
IPSec中,用来规定出发简历IPSec条件(正确答案)
NAT中,限制哪些地址需要被转换(正确答案)
域间访问,控制不同区域间的互访
策略路由(正确答案)
128.F述攻击手段中,不属于DOS攻击的是o
Smurf攻击
Land攻击
WinkNuke(正确答案)
Fraggle
129.H3CSecPathU200-S防火墙具有功能,课有效保证网络安全。
访问控制(正确答案)
NAT转换(正确答案)
攻击防范(正确答案)
黑名单(正确答案)
入侵防御
130.H3csecPathU200-S防火墙中,下面哪些攻击必须和动态黑名单组合使
用?
WinNuke攻击
Land攻击
地址扫描攻击(正确答案)
Smurf攻击
端口扫描攻击(正确答案)
131.H3csecPathU200-S防火墙中,配置IP地址资源的方式有哪些?
主机地址(正确答案)
范围地址(正确答案)
子网地址(正确答案)
网站域名(正确答案)
132.LAND攻击的原理是什么?
把数据包的源地址设置为广播地址
把数据包的目的地址设置成广播地址
把TCP-SYN包的源地址和目的地址设置成某一位受害者的IP地址(正确答案)
把TCP-SYN包的源地址设置成目标主机的IP地址,目标地址设置成广播地址
133.Land高攻击的原理如下:攻击者构造报文,将其源地址和目的
地址设成相同值,从而造成受害者系统处理异常。
TCP(正确答案)
IP
ICMP
UDP
134.如果防范Smurt攻击?
检查ICMP请求报文源地址是否问广播地址,是则丢弃
检查ICMP请求报文源地址是否问子网地址,是则丢弃
检查ICMP请求报文目的地址是否问广播地址,是则丢弃(正确答案)
检查ICMP请求报文目的地址是否问子网地址,是则丢弃(正确答案)
135.smurf攻击原理如下:攻击者发送ICMP应答请求,并将请求报文的目的
地址设置请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应带请求
报文的源地址改为收害主机地址,最终导致受害主机崩溃。
上述说法是的。
[单选题]
正确(正确答案)
错误
136.下列关于攻击防范策略配置说法正确的是o
单包攻击防御在攻击发区域上选择相应的选项(正确答案)
Flood攻击防御选择被保护的安全与上进行配直(正确答案)
如果不选择“发现攻击丢包”,那么防火墙只监控攻击行为,不对攻击报文丢
并(正确答案)
当发生Flood攻击时,那么所有攻击报文都会被丢弃
137.H3CScePath防火墙WEB网站过滤具有哂些功能?
网站地址过滤(正确答案)
URL参数过滤(正确答案)
JAVA阻断(正确答案)
ActiveX阻断(正确答案)
138.关于SecPath防火墙,下列说法正确的是。
防火墙只能通过命令行方式升级版
防火墙通过WEV登录的默认用户名/密码是h3c/h3c(正确答案)
防火墙的默认登录IP地址是192.168.0.1(正确答案)
防火墙的域间策略只能在WEB页面下配置(正确答案)
139.H3CSecPath防火J啬的默认域问访问控制策略是。
高优先级安全区域可以访问低优先级区域(正确答案)
低优先级安全区域不可以访问高优先级区域(正确答案)
相同优先级区域可以互访(正确答案)
D(正确答案)
140.工程师小L在调试SecPathU200-S设备时,把却省的G0/0接口当成了
内网口,G0/1接口配置成了Untrust区域当外网口,此时内网用户是否可以正常
访问外网?
能(正确答案)
不能
141.H3CSecPath防火墙的会话包含以下哪些信息?
会话发起方和响应房IP地址及端口(正确答案)
会话的创建时间(正确答案)
会话的老化时间(正确答案)
会话当前所处的状态(正确答案)
142.IPS需要定期对特征库进行升级才能增加攻击的识别率,H3CIPS/UTM产
品要想实现自动跟新特征库的功能,需要进行哪些配置
自动升级要求IPS/UTM设备能够访问internet(正确答案)
IPS/UTM设备需要设置设备的DNS(正确答案)
需要设置自动更新的周期(正确答案)
设备默认没有启动特征库自动升级功能,所以需要手动使能(正确答案)
143.IPS设备提供了日志查询功能,关于日志查询功能,下列说法正确的有
动作类型有两种:阻断和告警(正确答案)
查询时,可以根据攻击的级别来进行过滤(正确答案)
查询时,可以根据时间来进行过滤(正确答案)
日志可以导出到本地(正确答案)
144.跨站脚本攻击是指利用网站漏洞从用户那里恶意盗取信息。下列哪些情
况表明客户端可能会遭受跨站脚本攻击
网上交易,交易页面与正常页面略有不同(正确答案)
打开QQ中陌生人发来的链接(正确答案)
论坛中浏览某些包含恶意脚本的帖子(正确答案)
WEB服务器存在跨站脚本漏洞(正确答案)
145.H3CIPS产品的病毒库是与哪个厂商合作的?
瑞星
赛门铁克
卡巴斯基(正确答案)
金山
146.对于某个网站,我们采用仁1,1二2测试法,测试发现仁1时显示的页面
与正常打开页面相同,而仁2报错。则下列说法正确的有哪些?
该网站可能存在SQL注入漏洞(正确答案)
该网站不可以进行SQL注入攻击
攻击者可以根据报错信息获得先要获得的信息,从而进一步实施攻击(正确答
案)
如果在网站前部署一台H3c的IPS设备,那么仁1以及k2测试时,URL请求
将会被IPS设备阻断,攻击者得不到任何有效信息(正确答案)
147.下列哪些网络行为,将有可能导致主机被非法植入木马?
QQ聊天时,打开陌生人发过来的链接(正确答案)
接受陌生人的邮件,并运行其中的程序(正确答案)
在色情网站上,无意点开某些浮动的链接(正确答案)
在Internet网络中不正规的网站上F载软件并且安装(正确答案)
148.木马虽然本身不是病毒,到那时它的危害性却非常的高。下列木马危害
性说法正确的是O
木马是一个C/S架构的程序,黑客通过Server端想被植入木马的PC下达黑客
指令,例如复制、删除文件等(正确答案)
被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC(正确答案)
思客监视被植入木马的PC的网络行为(正确答案)
黑客操纵被植入木马的PC,甚至破坏其操作系统(正确答案)
149.网络蠕虫的特征有哪些?
传播性(正确答案)
隐蔽性(正确答案)
破坏性(正确答案)
不利用文件寄生(正确答案)
150.下列关于P2P技术说法正确的有。
P2P流量模型与传统C/S架构流量模型有别,它采用的是分布式下载/上传技
术(正确答案)
P2P网络流量的滥月会导致网络拥塞,影响正常打开网页的速度(正确答案)
P2P技术容易造成病毒、木马的泛滥(正确答案)
P2P网络中需要有一台中心服务器,这台服务器上存有大量的文件供客户端下
载
151.IPS(入侵防御系统)是一种基于的产品,他对攻击识别是基于
匹配的。
应用层,特征库(正确答案)
网络层,协议
应用层,协议
网络层,特征库
152.宏病毒是由以下哪种语言编写的?
C语言
C#
C++
类Basic(正确答案)
153.以下不属于现代计算机病毒的是o
木马程序
蠕虫
后门程序
引导型病毒(正确答案)
154.计算机病毒的特征包括有o
感染性(正确答案)
潜伏性(正确答案)
可触发性(正确答案)
破坏性(正确答案)
155.H3c统一威胁管理设备UTM同样具备了IPS攻击防御功能,启用UTM攻
击防御功能,需要注意的有。
UTM必须要有CF卡,才能启用该功能(正确答案)
需要配置引流策略,将需要进行检测的流量引到深度检测模块进行检测(正确
答案)
UTM设备必须要以UTM模式启动,才具有IPS功能(正确答案)
UTM设备的UTM模式和防火墙模式都具有IPS功能
156.关于H3csecPath防火墙的域间策略,下列说法正确的是。
域间策略的主要作用是实现安全区域间的访问控制(正确答案)
域间策略将IP地址或域名简化成地址资源和地址组资源(正确答案)
域间策略将协议和端口简化成服务资源和服务组资源(正确答案)
域间策略是基于端口下发的
157.下列关于防火墙的功能描述,不正确的是o
防火墙能够执行安全策略
防火墙能够产生审计日志
防护墙能句多限制组织安全状况的暴露(正确答案)
防火墙能够防病毒
158.以下关于SecPath防火墙对Syn-Flood攻击防御技术,描述正确的是
基于TCP半开连接数限制方法防范SYNFlood攻击(正确答案)
基于TCP新建连接速率限制方法防范SYNFlood攻击(正确答案)
利用SYNCookie技术防范SYNFIood攻击(正确答案)
通过防火墙自动学习机制生成阀值进行防范SYNFlood攻击
利用SafeReset技术防范SYNFIood攻击(正确答案)
159.H3csecPathU200-S防火墙在配置成二层模式时,数据依靠进
行转发。
路由表
FIB表
MAC地址表(正确答案)
HASH表
160.SecPathF1000-E防火墙Iniine转发是依据Mac地址表完成的。上述说
法是的。
正确
错误(正确答案)
161.对单通道协议而言,从会话简历到删除的全过程中,只有一个通道参与
数据交互,例如SMTP和H323。上述说法是的。
正确
错误(正确答案)
162.如果没有防御措施,SYNFlood攻击者会在受害目标上建立大量的半连
接,从而消耗其资源。上述说法是的。
正确(正确答案)
错误
163.如果把TCPSYN包的源地址和目的地址都设置成一个受害者的IP地址,
这就造成了SYNFlood攻击上述说法是的。
正确
错误(正确答案)
164.PingofDeath攻击原理与一下哪种攻击类似?
Tracert
TearDrop
Fraggle
LargeICMP(正确答案)
165.IPS设备提供了三种不同粒度的带宽管理功能,分别是.
段带宽控制(正确答案)
域带宽控制
策略带宽控制(正确答案)
应用带宽控制(正确答案)
166.下列哪种攻击防范在防火墙透明模式下不生效?
tracert
ip-spoonfing(正确答案)
Iand
smurf
167.防火墙DMZ区主要用途是o
解决公共设备如服务器放置问题(正确答案)
解决军事侵犯问题
解决防火墙区域划分不够问题
168.如果PC直连到SecPath防火墙接口但PC无法ping通防火墙。则最可能
的原因有O
物理接口没有加入到区域(正确答案)
物理接口没有正确配置IP地址(正确答案)
PC的网关没有指向防火墙
防火墙没有配置Local区域的域间规则
169.H3CSecPathUTM产品的下列哪些功能必须注册License后才可以正常
使用?
防攻击(正确答案)
防病毒(正确答案)
行为审计
带宽管理(正确答案)
URL分类过滤(正确答案)
反垃圾邮件(正确答案)
黑名单
170.一般来说,一下哪些功能不是由仿火墙来实现的?
隔离肯信任网络和不可信任网络
防止病毒和木马程序的入侵(正确答案)
隔离内网与外网
监控网络中会话状态
171.SecPath仿火墙缺省开启黑名单功能。上述说法是的。
正确
错误(正确答案)
172.在防火墙应用中,一台需要与互联网通信的Web服务器放置在以下哪个
区域时最安全?
DMZ区域(正确答案)
Trust区域
LocaI区域
Untrust区域
173.由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的
跟新特征库才能对网络,系统和业务的有效防御。下面关于IPS特征库的说法正确
的有.
H3CIPS特征库升级有手动升级和自动升级两种(正确答案)
H3CIPS只支持手动升级特征库
H3CIPS升级特征库后需要重启设备才能使之生效
用户可以从H3c网站上自主进行License激活申请(正确答案)
174.IPS直连部署在网络中可以实现哪些功能?
针对漏洞的主动防御(正确答案)
针对攻击的主动防御(正确答案)
控制网络中的P2P滥用流量(正确答案)
防止内网用户收到SQL注入攻击(正确答案)
175.关于传统Internet流量模型和P2P流量模型的行为特点,以下说法正确
的是。
传统Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源
供网络中其他终端PC下载(正确答案)
在传统Internet流量模型中,个人终端的下行流量远大于上行流量(正确答
案)
在P2P流量模型中,所有终端的地位相同,终端在下载文件的同时还在上传资
源(正确答案)
在P2P流量模型中,每个终端从P2P网络中的多个其他终端下载资源(正确答
案)
176.IPS在网络中有哪几种部署方式?
在线(直连)部署,可以对网络流量进行实时的识别和控制(正确答案)
旁路部署,可以对网络流量进行实时的识别和控制
在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制
旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制(正确
答案)
177.关于H3cIPS旁路部署方式
旁路部署时,不能对实现攻击防护
旁路部署时,只需将从外网进入内网的流量单向引导IPS进行检测即可
旁路部署时,需要将进出的流量双向引流到IPS进行检测(正确答案)
旁路部署时,IPS的功能相当于IDS(正确答案)
178.关于IPS产品的安全策略配置,下列说法正确的有o
可以基于时间段来下发P2P流量控制策略(正确答案)
可以基于时间段来下发攻击防护策略
可以基于IP地址下发P2P流量控制策略(正确答案)
可以基于IP地址下发攻击防护策略(正确答案)
179.下面关于H3cIPS的工作原理和功能说法正确的是o
解析数据协议并且和特征库进行匹配识别,根据结果和定制动作做进一步的数
据处理(正确答案)
IPS设备的特征库需要经常更新,才能识别最新的攻击、病毒和P2P滥用流量
(正确答案)
IPS动作有放行、通知、限流、阻断、隔离和重定向等操作(正确答案)
IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生物质能源在建筑材料的研发与应用考核试卷
- 影视录放设备的D打印技术应用考核试卷
- 初中数学听课记录
- 小学一年级下册数学100以内口算综合集锦
- 临床肝胆胰脾影像诊断
- 上海纽约大学《亚洲地理及历史》2023-2024学年第二学期期末试卷
- 四川省攀枝花市盐边县2024-2025学年三下数学期末教学质量检测模拟试题含解析
- 湘南学院《录音艺术与声音剪辑》2023-2024学年第一学期期末试卷
- 石家庄幼儿师范高等专科学校《工程分析程序设计》2023-2024学年第二学期期末试卷
- 山西省太原市2024-2025学年五下数学期末经典试题含答案
- 环境突发事件应急预案演练记录
- 定期清洗消毒空调及通风设施制度
- 实战经验:2024年记者证考试试题及答案
- 无线电基础知识培训课件
- 投资咨询工程师项目后评价试题及答案
- 4.1 基因指导蛋白质的合成(课件)高一下学期生物人教版(2019)必修2
- 医疗器械质量管理体系制度
- 人教版中职数学拓展模块一:6.2复数的运算课件(共24张课件)
- 出租车司机岗前教育培训
- 广东省梅州市五华县2023-2024学年二年级下学期数学期中试卷(含答案)
- 《水土保持监测技术规范SLT 277-2024》知识培训
评论
0/150
提交评论