防火墙复习资料含答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题

1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。

A. 心理学

B. 社会科学

C. 工程学

D. 自然科学

2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。

A. 乱序扫描

B.慢速扫描

C. 有序扫描

D. 快速扫描

3、一次字典攻击能否成功,很大因素上决定于___________。

A. 字典文件

B. 计算机速度

C. 网络速度

D. 黑客学历

4、以下哪些是按防火墙的具体实现来分类的___________。

A. 多重宿主主机

B. 筛选路由器

C. 屏蔽主机

D. 以上都是

5、下列关于个人计算机的说法:( )是正确的。

A.个人计算机必须安装在有空调的房间;

B.个人计算机可以安装在一般家庭和办公室;

C.个人计算机必须配备不间断电源;

D.使用个人计算机时要每小时关机10分钟,以便散热

6、( ) 是计算机染上病毒的特征之一。

A.机箱开始发霉;

B.计算机的灰尘很多;

C.文件长度增长;

D.螺丝钉松动

7、端口号80对应的服务是( )。

A.文件传送FTP;

B.邮件接收;

C.Web服务;

D.邮件发送

8、信息安全的目标CIA指的是___________。

A. 机密性

B. 完整性

C. 可靠性

D.可用性

9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。

A. 5

B. 6

C. 7

D. 8

10、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。

A. IP地址

B. 子网掩码

C.TCP层

D. IP层

11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和

负责系统安全管理的人员一起组成了系统的___________。

A. 可信计算平台

B. 可信计算基

C. 可信计算模块

D. 可信计算框架

12、早期的状态监测技术被称为_____________。

A. 静态包过滤

B. TCP包过滤

C. 动态包过滤

D. IP包过滤

13、SYN风暴属于___________攻击。

A.拒绝服务攻击

B. 缓冲区溢出攻击

C. 操作系统漏洞攻击

D. 社会工程学攻击

14、网络后门的功能是___________。

A.保持对目标主机长久控制

B. 防止管理员密码丢失

C. 为定期维护主机

D. 为了防止主机被非法入侵

15、以下哪个不是按防火墙的形式来划分的防火墙___________。

A. 软件防火墙

B. 硬件防火墙

C. 分布式防火墙

D. 模块化防火墙

16、______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。

A. AH协议

B. ARP协议

C. TLS协议

D. SET协议

17、屏蔽路由器型防火墙采用的技术是基于:()

A.数据包过滤技术;

B.应用网关技术;

C.代理服务技术;

D.三种技术的结合

18、以下哪个不是包过滤的优点__________。

A. 实现简单

B. 对用户透明

C. 实现用户控制

D. 效率高

19、SSL指的是:()

A.加密认证协议;

B.安全套接层协议;

C.授权认证协议;

D.安全通道协议

20、以下哪一项不属于入侵检测系统的功能:()

A.监视网络上的通信数据流;

B.捕捉可疑的网络活动;

C.提供安全审计报告;

D.过滤非法的数据包

21、入侵检测系统的第一步是:()

A.信号分析;

B.信息收集;

C.数据包过滤;

D. 数据包检查

22、以下哪一项不是入侵检测系统利用的信息:()

A.系统和网络日志文件;

B.目录和文件中的不期望的改变;

C.数据包头信息;

D.程序执行中的不期望行为

23、以下哪一种方式是入侵检测系统所通常采用的:()

A.基于网络的入侵检测;

B.基于IP的入侵检测;

C.基于服务的入侵检测;

D.基于域名的入侵检测

24、以下哪一项属于基于主机的入侵检测方式的优势:()

A.监视整个网段的通信;

B.不要求在大量的主机上安装和管理软件;

C.适应交换和加密;

D.具有更好的实时性

25、以下哪个不是代理防火墙的类型___________。

A. 应用网关

B. 电路级网关

C.软件代理

D.自适应代理

26、________就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描

B. 入侵

C. 踩点

D. 监听

27、___就是通过各种途径对所要攻击的目标进行多方面的了解___________攻击方式。

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

28、_________服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。

A. 表示层

B. 网络层

C. TCP层

D. 物理层

29、通过___________,主机和路由器可以报告错误并交换相关的状态信息。

A. IP协议

B. TCP协议

C. UDP协议

D. ICMP协议

30、以下哪个不是防火墙的安全审计功能___________。

A. 审计数据生成

B. 审计跟踪查阅管理

C. 审计数据库

D. 防止审计数据丢失

31、以下哪个不是按防火墙的形式划分的分类_________。

A. 软件防火墙

B. 独立硬件防火墙

C. 单机防火墙

D. 模块化防火墙

32、仅设立防火墙系统,而没有___________,防火墙就形同虚设。

A. 管理员

B. 安全操作系统

C. 安全策略

D. 防毒系统

33、_________作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A. 分组过滤防火

B. 应用代理防火墙 B. 状态检测防火 D. 分组代理防火墙

34、伪状态不包括以下哪些信息______________。

A. 源端口

B. 源IP地址

C. 目的IP地址

D. 数据

35、________是特定会话在不同传输阶段所表现出来的形式和状态。

A. 入侵响应

B. 入侵报警

C. 状态

D. 探测

36、________是一种可以驻留在对方服务器系统中的一种程序。

A. 后门

B. 跳板

C. 终端服务

D. 木马

37、2003 年,SLammer 蠕虫在10 分钟内导致___________互联网脆弱主机受到感染。

相关文档
最新文档