防火墙复习资料含答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题
1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学
B. 社会科学
C. 工程学
D. 自然科学
2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描
B.慢速扫描
C. 有序扫描
D. 快速扫描
3、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件
B. 计算机速度
C. 网络速度
D. 黑客学历
4、以下哪些是按防火墙的具体实现来分类的___________。
A. 多重宿主主机
B. 筛选路由器
C. 屏蔽主机
D. 以上都是
5、下列关于个人计算机的说法:( )是正确的。
A.个人计算机必须安装在有空调的房间;
B.个人计算机可以安装在一般家庭和办公室;
C.个人计算机必须配备不间断电源;
D.使用个人计算机时要每小时关机10分钟,以便散热
6、( ) 是计算机染上病毒的特征之一。
A.机箱开始发霉;
B.计算机的灰尘很多;
C.文件长度增长;
D.螺丝钉松动
7、端口号80对应的服务是( )。
A.文件传送FTP;
B.邮件接收;
C.Web服务;
D.邮件发送
8、信息安全的目标CIA指的是___________。
A. 机密性
B. 完整性
C. 可靠性
D.可用性
9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5
B. 6
C. 7
D. 8
10、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。
A. IP地址
B. 子网掩码
C.TCP层
D. IP层
11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和
负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台
B. 可信计算基
C. 可信计算模块
D. 可信计算框架
12、早期的状态监测技术被称为_____________。
A. 静态包过滤
B. TCP包过滤
C. 动态包过滤
D. IP包过滤
13、SYN风暴属于___________攻击。
A.拒绝服务攻击
B. 缓冲区溢出攻击
C. 操作系统漏洞攻击
D. 社会工程学攻击
14、网络后门的功能是___________。
A.保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为了防止主机被非法入侵
15、以下哪个不是按防火墙的形式来划分的防火墙___________。
A. 软件防火墙
B. 硬件防火墙
C. 分布式防火墙
D. 模块化防火墙
16、______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A. AH协议
B. ARP协议
C. TLS协议
D. SET协议
17、屏蔽路由器型防火墙采用的技术是基于:()
A.数据包过滤技术;
B.应用网关技术;
C.代理服务技术;
D.三种技术的结合
18、以下哪个不是包过滤的优点__________。
A. 实现简单
B. 对用户透明
C. 实现用户控制
D. 效率高
19、SSL指的是:()
A.加密认证协议;
B.安全套接层协议;
C.授权认证协议;
D.安全通道协议
20、以下哪一项不属于入侵检测系统的功能:()
A.监视网络上的通信数据流;
B.捕捉可疑的网络活动;
C.提供安全审计报告;
D.过滤非法的数据包
21、入侵检测系统的第一步是:()
A.信号分析;
B.信息收集;
C.数据包过滤;
D. 数据包检查
22、以下哪一项不是入侵检测系统利用的信息:()
A.系统和网络日志文件;
B.目录和文件中的不期望的改变;
C.数据包头信息;
D.程序执行中的不期望行为
23、以下哪一种方式是入侵检测系统所通常采用的:()
A.基于网络的入侵检测;
B.基于IP的入侵检测;
C.基于服务的入侵检测;
D.基于域名的入侵检测
24、以下哪一项属于基于主机的入侵检测方式的优势:()
A.监视整个网段的通信;
B.不要求在大量的主机上安装和管理软件;
C.适应交换和加密;
D.具有更好的实时性
25、以下哪个不是代理防火墙的类型___________。
A. 应用网关
B. 电路级网关
C.软件代理
D.自适应代理
26、________就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描
B. 入侵
C. 踩点
D. 监听
27、___就是通过各种途径对所要攻击的目标进行多方面的了解___________攻击方式。
A. 木马
B. 社会工程学
C. 电话系统漏洞
D. 拒绝服务
28、_________服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。
A. 表示层
B. 网络层
C. TCP层
D. 物理层
29、通过___________,主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议
B. TCP协议
C. UDP协议
D. ICMP协议
30、以下哪个不是防火墙的安全审计功能___________。
A. 审计数据生成
B. 审计跟踪查阅管理
C. 审计数据库
D. 防止审计数据丢失
31、以下哪个不是按防火墙的形式划分的分类_________。
A. 软件防火墙
B. 独立硬件防火墙
C. 单机防火墙
D. 模块化防火墙
32、仅设立防火墙系统,而没有___________,防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
33、_________作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火
B. 应用代理防火墙 B. 状态检测防火 D. 分组代理防火墙
34、伪状态不包括以下哪些信息______________。
A. 源端口
B. 源IP地址
C. 目的IP地址
D. 数据
35、________是特定会话在不同传输阶段所表现出来的形式和状态。
A. 入侵响应
B. 入侵报警
C. 状态
D. 探测
36、________是一种可以驻留在对方服务器系统中的一种程序。
A. 后门
B. 跳板
C. 终端服务
D. 木马
37、2003 年,SLammer 蠕虫在10 分钟内导致___________互联网脆弱主机受到感染。