防火墙和入侵防御系统
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙与入侵防御系统
1、下列关于H3C SecPath UTM设备功能说法正确的是_______。ABCD
A、一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署
B、用户上网行为审计结果通过UTM的集中管理平台UTM Managemen进行展示
C、UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管
理员
D、通过UTM Manager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网
络访问趋势等一些列的相关信息,以减轻管理员的维护压力
2、在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCD
A、可移动存储介质
B、打印机
C、内部网络共享
D、公司对外的FTP服务器
3、下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABC
A、迅雷
B、PPlive
C、BitTorrent
D、MSN
4、现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上
说法是_______。A
A、正确
B、错误
5、下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?B
A、爱虫病毒
B、Happy99病毒-------(第一个通过网络传播的病毒)
C、冲击波病毒
D、熊猫烧香病毒
6、宏病毒是由以下哪种语言编写的?D
A、C语言
B、C#
C、C++
D、类Basic
7、2007年熊猫烧香….。请问熊猫烧香病毒属于哪种类型的病毒?D
A、引导型病毒
B、宏病毒
C、后门程序
D、蠕虫病毒
8、以下哪个病毒可以破坏计算机硬件?A
A、CIH病毒
B、宏病毒
C、冲击波病毒
D、熊猫烧香病毒
9、下列哪个病毒是通过电子邮件进行传播的?D
A、CIH病毒
B、Happy99病毒
C、冲击波病毒
D、梅丽莎病毒
10、文件型病毒可以通过以下哪些途径传播?AB
A、文件交换
B、邮件
C、网络
D、系统引导
11、蠕虫、特洛伊木马和病毒其实是一回事。以上说法是______的。B
A、正确
B、错误
12、计算机病毒通常是指?D
A、计算机里的寄生的非细胞生物
B、一段设计不规范的代码
C、消耗计算机软硬资源的程序
D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码
13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。A
A、正确
B、错误
14、木马程序常用的激活方式有_____。ABCD
A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion 下所有以“run”开头的键值。
B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”;
C、修改文件关联
D、修改System.ini中的启动项
15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括____ABCD
A、对物理传输线路的破坏
B、对网络层、应用层协议的破坏
C、对软件的破坏
D、对硬件的破坏
16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。B
A、经济安全领域
B、信息安全领域
C、生产安全领域
D、国家安全领域
17、下列方法属于安全三维模型中检测环节的是______。CD
A、通过技术手段努力降低收到窃取和破坏的风险
B、通过法律、制度、规范等限制非授权行为
C、主动扫描
D、日志、审计、跟踪
18、下列哪一项应用没有涉及到密码技术?C
A、SSH
B、SSL
C、GRE
D、IPSec/IKE
19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。C
A、Diffie和Hellan首次提出公钥密码体制以及著名的DH算法
B、美国国家标准局公布对称加密标准DES加密算法
C、安全评估准则CC(ISO 15408 GB/T18336)
D、美国国防部公布可信计算机系列评估准则
20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。B
A、机密行
B、完整性
C、可用性
D、可审计型
E、可控性
21、根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____C
A、风险
B、脆弱性
C、威胁
D、影响
22、SecPath IPS可以通过H3C网站注册license文件,设备导入lincese文件后可以手工和自动升级特征库,以上说法是______。A
A、正确
B、错误
23、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有_______。AD
A、H3C IPS特征库升级有手动升级和自动升级两种
B、H3C IPS只支持手动升级特征库
C、H3C IPS升级特征库后需要重启设备才能使之生效
D、用户可以从H3C网站上自助进行License激活申请
24、IPS在网络中有哪几种部署方式?AD
A、在线(直连)部署,可以对网络流量进行实时的识别和控制
B、旁路部署,可以对网络流量进行实时的识别和控制
C、在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制
D、旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制
25、下列关于IPS漏洞库中病毒相关特征与AV病毒库特征的说法,错误的是_____。AC
A、IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征
B、IPS漏洞库中病毒相关特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码。
C、AV病毒特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码;
D、AV病毒库特征主要检测病毒、蠕虫间的通讯等特征
26、造成缓冲区溢出的根本原因是什么?C
A、缓冲区大小太小
B、指针的误操作
C、程序中缺少错误检测
D、程序稳定性很差
27、SecPath IPS设备的管理口仅支持同网段管理PC访问,当管理PC的地址与设备管理地址不在同一网段时,无法对设备进行web管理,以上说法是___的。B
A、正确
B、错误
28、黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?ABC
A、操作系统本身存在bug
B、使用了设计不严谨的软件
C、网站和数据库提供者在编写过程中考虑不周
D、网络管理员缺乏安全意识
29、木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是