防火墙复习资料含答案
- 格式:doc
- 大小:136.00 KB
- 文档页数:8
防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。
.....防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。
2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
(V).....5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。
(V)6.下列有关防火墙局限性描述哪些是正确的。
()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10. 防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
1 .防火墙能够()。
A.防范恶意的知情者B.防范通过防火墙的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件答案:B2 .防火墙是指()。
A.防止一切用户进入的硬件B,阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器答案:B3 .下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C,计算机网络实体面临威胁D.计算机网络系统面临威胁答案:B4.一般而言,Internet防火墙建立在一y↑k网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A5.在企业内部网与外部网之间。
用来检查网络请求分组是否合法。
保护网络资源不被非法使用的技术是OA.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B6,下列属于防火墙功能的是()A.识别DNS服务器B.维护路由信息表C.提供对称加密服务D.包过滤答案:D7 .以下有关防火墙的说法中,错误的是()A.防火墙可以提供对系统的访问控制8 .防火墙可以实现对企业内部网的集中安全管理C.防火墙可以隐藏企业网的内部IP地址D.防火墙可以防止病毒感染程序或文件的传播答案:D9 .以下()不是实现防火墙的主流技术A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术答案:D9 .关于防火墙技术的描述中,正确的是()A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查,杀各种病毒D.防火墙可以过滤各种垃圾文件答案:B10 .包过滤防火墙通过()来确定数据包是否能通过。
A.路由表B. ARP表C. NAT表D.过滤规则答案:D11 .以下关于防火墙技术的描述,0是错误的。
A.防火墙分为数据包过滤和应用网关两类B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击D.防火墙可以分析和统管网络使用情况答案:C12 .包过滤型防火墙工作在()。
防火墙练习题1. 防火墙处置中心的任务目标是什么?A、处置失陷和风险主机(正确答案)B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2. 防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持(正确答案)3. 防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGP(正确答案)B、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4. 非对称密钥算法有几个密钥?A、1B、2(正确答案)C、3D、45. 关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能(正确答案)C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6. 关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化(正确答案)D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7. 关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证(正确答案)C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8. 关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的(正确答案)B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9. 关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--Policy(正确答案)D、DNAT--SNAT-Policy--Route10. 关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议(正确答案)B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11. 内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNAT(正确答案)B、DNATC、SDATD、12. 配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址(正确答案)C、不需要配置SNATD、说法全部正确13. 日志导入功能支持导入____格式文件A、txt(正确答案)B、htmlC、csvD、以上所有选项14. 如果VPN 网络需要运行动态路由协议并提供私网数据加密,<br>通常采用什么技术手段实现A、GREB、GRE+IPSEC(正确答案)C、L2TPD、L2TP+IPSEC15. 如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组(正确答案)C、服务器地址D、服务器地址组16. 实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心(正确答案)C、分析中心D、防火墙策略17. 实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确(正确答案)18. 数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法(正确答案)D、RSA算法19. 为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线(正确答案)D、部署防火墙是强制要求20. 为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁(正确答案)D、传统防护无法与其他设备协同联动21. 下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入(正确答案)22. 下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TE(正确答案)C、TZ>TG>TX>TED、TX>TZ>TG>TE23. 相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议(正确答案)D、识别加密传输的数据所属的应用24. 新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确(正确答案)25. 以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确(正确答案)26. 以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/9500(正确答案)27. 以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步(正确答案)D、HA环境下Static类型的地址不起作用28. 以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心(正确答案)29. 以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列(正确答案)B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30. 以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C(正确答案)31. 在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIB(正确答案)C、ORACLED、Information?Base32. 智慧墙的可信主机功能未开启时()A、任何PC可以管理设备(正确答案)B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33. 状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗(正确答案)34. 下列哪些场景适合智慧防火墙部署?<br>①互联网出口<br>②数据中心核心业务区边界<br>③内网失陷主机检测<br>④政务内网和外网边界A、①②④B、①②C、①②③④(正确答案)D、①②③35. 虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤(正确答案)36. 以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板(正确答案)37. 下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数(正确答案)C、链路带宽D、流量E、轮询38. 不是智慧防火墙主要的威胁情报来源的是?A、沙箱(正确答案)B、天擎系统C、安全云系统D、SMAC系统E、360天眼39. 智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机(正确答案)40. 智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口(正确答案)C、ADSL接口D、添加4G接口E、回环接口41. 用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP 地址及端口号,这个默认端口是()A、3389B、3062C、3061(正确答案)D、960042. SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现的?()A、下发对象B、下发安全策略C、下发VPN策略(正确答案)D、下发系统升级包E、下发特征库升级包43. 在智慧防火墙Web配置界面,选择“系统配置 > 设备管理 > 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、 ssh23、http80B、telnet 22、 ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、 ssh22、http80、https443(正确答案)44. 在“设备管理 > 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)(正确答案)45. 有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access 端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进行转发(正确答案)D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46. 有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃(正确答案)47. 对于智慧防火墙L2模式(Trunk)的配置思路正确的是()<br>①配置安全策略<br>②配置接口所属安全域<br>③设置接口的Trunk属性<br>④创建地址/服务对象(可选)A、①②③④B、③②④①(正确答案)C、①③④②D、③④②①48. 智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1(正确答案)B、ge0-0-1C、ge0-0.1D、ge0/0.149. 关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合(正确答案)C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50. 在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能(正确答案)。
信息安全与防火墙配置考试(答案见尾页)一、选择题1. 信息安全中的“三分技术,七分管理”主要强调的是什么?A. 技术的重要性B. 管理的重要性C. 人员培训的重要性D. 安全策略的重要性2. 在防火墙配置中,以下哪个不是访问控制列表(ACL)的作用?A. 控制进出网络的流量B. 提供虚拟私人网络(VPN)功能C. 防止未授权的访问D. 保护内部网络3. 防火墙的主要功能包括哪些?A. 数据包过滤B. 应用代理C. 状态检测D. 入侵检测和防御4. 在防火墙配置中,以下哪项不是典型的高端防火墙具备的功能?A. 虚拟专用网(VPN)支持B. 高性能接口C. 多线程处理能力D. 大容量内存5. 防火墙的默认策略通常是拒绝所有流量,这意味着什么?A. 所有流量都会被阻止B. 必须明确允许某些流量C. 需要配置特定的规则来放行流量D. 防火墙处于关闭状态6. 在防火墙配置中,以下哪种策略是最佳的防火墙部署策略?A. 除非明确禁止,否则允许所有流量B. 仅允许必要的端口和服务C. 严格限制内部网络访问D. 定期更新和维护防火墙规则7. 防火墙的日志功能主要用于:A. 监控和分析网络流量B. 启用入侵检测系统(IDS)C. 记录用户活动D. 提供审计功能8. 在防火墙配置中,以下哪种认证方式不常用于商业环境?A. RADIUSB. DHCPC. PAPD. CHAP9. 防火墙的透明模式是指防火墙在运行时,不需要添加任何路由或NAT设置,对网络流量进行透明传输。
这种模式下,防火墙不会修改或转发数据包的内容。
以下哪种情况适合使用透明模式?A. 在不同安全级别的网络之间B. 在公共网络上C. 在内部网络和外部网络之间D. 在需要保留网络拓扑结构的情况下10. 在防火墙配置中,为了提高安全性,通常会禁用不必要的服务和端口。
以下哪种服务通常被认为是不必要的服务?A. HTTP(端口80)B. SSH(端口22)C. DNS(端口53)D. NTP(端口123)11. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、泄露、破坏、修改或丢失B. 确保信息的机密性、完整性和可用性C. 防止未经授权的用户访问计算机系统D. 保护网络中的数据包不被窃取或篡改12. 防火墙的主要功能是什么?A. 控制对内部网络的访问B. 提供加密通信C. 防止未经授权的访问和数据泄露D. 监控和控制网络流量13. 在防火墙中,哪一个元素用于根据预定义的安全策略允许或拒绝数据流?A. 包过滤规则B. 应用代理C. 状态检查D. 访问控制列表(ACL)14. 什么是最小特权原则,它在防火墙配置中的意义是什么?A. 用户只能访问必要的信息和资源B. 用户只能执行特定的任务C. 用户只能访问授权的网络区域D. 用户只能使用经过认证的软件15. 防火墙的三种基本策略是什么?A. 允许所有流量通过B. 拒绝所有流量通过C. 基于时间的访问控制D. 基于用户的访问控制16. 在防火墙中,哪种技术用于隐藏内部网络的详细信息,只允许必要的通信通过?A. 包过滤B. 应用代理C. 状态检查D. 访问控制列表(ACL)17. 什么是网络地址转换(NAT),它在防火墙中的作用是什么?A. 将私有IP地址转换为公共IP地址,以便在互联网上通信B. 隐藏内部网络的IP地址,防止外部攻击者访问内部网络C. 提供额外的安全层,防止数据泄露D. 将多个设备连接到一个网络中18. 在防火墙中,状态检查(也称为状态包检查)是如何工作的?A. 检查通过防火墙的数据包的源和目标IP地址是否匹配预设的规则B. 检查通过防火墙的数据包的源和目标端口是否匹配预设的端口号C. 跟踪通过防火墙的数据包的历史连接状态,以确定是否允许该数据流通过D. 检查数据包的加密和解密情况19. 什么是深度包检测(DPI),它在防火墙中的作用是什么?A. 检查通过防火墙的数据包的内容,以识别和阻止恶意软件B. 检查通过防火墙的数据包的源和目标IP地址是否匹配预设的规则C. 检查通过防火墙的数据包的源和目标端口是否匹配预设的端口号D. 将多个设备连接到一个网络中20. 在防火墙中,访问控制列表(ACL)是一种什么类型的规则?A. 包过滤规则B. 应用代理规则C. 状态检查规则D. 用户身份验证规则21. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 确保信息的机密性、完整性和可用性C. 防止未经授权的访问和数据泄露D. 保护网络系统的硬件和软件资源22. 防火墙的主要功能是什么?A. 控制访问和数据流B. 提供加密通信C. 防止病毒和恶意软件的入侵D. 监控和分析网络流量23. 在防火墙中,什么是默认拒绝策略?A. 不允许任何流量通过B. 允许所有流量通过C. 根据规则来允许或拒绝流量D. 以上都不是24. 什么是最小权限原则?A. 只授予完成任务所必需的权限B. 只授予用户所需的权限C. 不允许用户更改系统设置D. 限制用户对特定资源的访问25. 防火墙的配置通常分为哪几个部分?A. 网络层过滤B. 应用层过滤C. 传输层过滤D. 所有以上选项26. 什么是DMZ(非军事区)?A. 用于隔离内部网络和外部网络的一种技术B. 一个网络安全架构中的特殊区域,用于提供额外的安全层C. 一个网络设备,用于连接内部网络和外部网络D. 以上都不是27. 在防火墙中,什么是状态检查?A. 检查通过防火墙的数据包是否为合法的B. 检查通过防火墙的数据包是否为已知的C. 检查通过防火墙的数据包是否为完整的D. 检查通过防火墙的数据包是否为经过身份验证的28. 什么是入侵检测系统(IDS)?A. 一种安全系统,用于监控网络中的异常行为B. 一种安全系统,用于检测和防止网络攻击C. 一种安全系统,用于记录网络中的所有活动D. 以上都不是29. 在防火墙中,什么是代理服务器?A. 一个网络设备,用于转发和处理网络请求B. 一个安全系统,用于监控和控制网络流量C. 一个网络设备,用于隐藏内部网络的详细信息D. 以上都不是30. 什么是防火墙的“端口转发”功能?A. 允许外部网络设备直接访问内部网络的特定端口B. 允许内部网络设备直接访问外部网络的特定端口C. 一种安全特性,用于限制网络访问D. 以上都不是31. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 确保信息的机密性、完整性和可用性C. 防止未经授权的用户访问计算机系统D. 保护网络中的数据不被窃取或篡改32. 下列哪个因素可能导致信息安全事件?A. 操作系统的漏洞B. 不安全的密码策略C. 缺乏安全意识和培训D. A和B33. 防火墙的主要功能是什么?A. 控制访问权限B. 提供加密通信C. 防止未经授权的访问D. 监控和分析网络流量34. 在防火墙上,哪项配置可以限制特定端口的访问?A. 端口过滤B. 包过滤C. 应用代理D. 状态检测35. 什么是DMZ(非军事区)?A. 一个隔离的网络区域,用于提供额外的安全层B. 一个包含所有用户的网络区域C. 一个不安全的区域D. 一个用于存放重要数据的区域36. 防火墙的三种基本管理策略是什么?A. 授权、检查和审计B. 允许、拒绝和报告C. 服务、端口和协议D. IP地址、端口和通信方向37. 在防火墙中,哪项技术用于确保通过防火墙的数据包的完整性和机密性?A. 数字签名B. 加密C. 身份验证D. 安全策略38. 什么是入侵检测系统(IDS)?A. 一个用于监控网络流量的设备,用于检测非法活动B. 一个用于监控网络流量的设备,用于检测和防止网络攻击C. 一个用于监控网络流量的设备,用于检测和记录网络流量D. 一个用于监控网络流量的设备,用于检测和阻止网络攻击39. 在防火墙中,哪项配置可以用来阻止所有未授权的访问?A. 关闭所有端口B. 使用默认拒绝策略C. 配置访问控制列表(ACL)D. 使用代理服务器40. 什么是网络地址转换(NAT)?A. 一种将私有IP地址转换为公共IP地址的技术B. 一种将公共IP地址转换为私有IP地址的技术C. 一种用于隐藏内部网络结构的技术D. 一种用于提高网络性能的技术二、问答题1. 什么是防火墙?它在信息安全中的作用是什么?2. 常见的防火墙技术有哪些?3. 包过滤防火墙是如何工作的?4. 状态检测防火墙是如何工作的?5. 应用代理防火墙是如何工作的?6. 入侵防御系统(IDS)和入侵防御系统(IPS)有什么区别?7. 如何配置防火墙以保护内部网络?8. 如何解决防火墙配置过程中的常见问题?参考答案选择题:1. B2. B3. A4. C5. B6. D7. A8. C9. D 10. A11. A 12. C 13. A 14. A 15. ABC 16. B 17. AB 18. C 19. A 20. A21. A 22. A 23. A 24. A 25. D 26. B 27. A 28. A 29. A 30. A31. A 32. D 33. C 34. A 35. A 36. B 37. B 38. A 39. B 40. A问答题:1. 什么是防火墙?它在信息安全中的作用是什么?防火墙是一种网络安全系统,用于监控和控制进出网络的数据流。
防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。
(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。
(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。
(正确)四、简答题1. 简述防火墙的工作原理。
防火墙通过定义一系列的规则来控制网络流量的进出。
这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。
防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。
2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。
状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。
它能够更准确地控制网络流量,提供更高级的安全保护。
而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。
五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。
请分析可能的原因,并提出改进建议。
可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。
改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。
防火墙技术应用题单选题100道及答案解析1. 以下关于防火墙的描述,错误的是()A. 可以限制内部网络对外部网络的访问B. 可以防止外部网络对内部网络的攻击C. 可以完全阻止病毒的传播D. 可以对网络通信进行监控和过滤答案:C解析:防火墙不能完全阻止病毒的传播,它主要是对网络访问进行控制和过滤。
2. 防火墙通常工作在()A. 数据链路层B. 网络层C. 传输层D. 应用层答案:B解析:防火墙主要工作在网络层,对数据包进行过滤和控制。
3. 以下哪种不是防火墙的类型()A. 包过滤防火墙B. 应用网关防火墙C. 状态检测防火墙D. 加密防火墙答案:D解析:加密防火墙不是常见的防火墙类型,常见的有包过滤、应用网关和状态检测防火墙。
4. 包过滤防火墙依据的信息是()A. 数据包的源地址和目的地址B. 数据包的源端口和目的端口C. 数据包的协议类型D. 以上都是答案:D解析:包过滤防火墙会依据数据包的源地址、目的地址、源端口、目的端口、协议类型等信息进行过滤。
5. 状态检测防火墙的优点是()A. 性能高B. 安全性好C. 配置简单D. 成本低答案:B解析:状态检测防火墙能够对连接状态进行跟踪,安全性较好。
6. 应用网关防火墙的缺点是()A. 处理速度慢B. 安全性低C. 不能识别应用层数据D. 配置复杂答案:A解析:应用网关防火墙对每个应用都要进行代理,处理速度相对较慢。
7. 防火墙能够阻止的攻击是()A. 病毒攻击B. 拒绝服务攻击C. 内部用户的恶意攻击D. 所有攻击答案:B解析:防火墙可以在一定程度上阻止拒绝服务攻击,但不能阻止所有攻击,对于内部用户的恶意攻击和病毒攻击可能效果有限。
8. 以下关于防火墙规则的描述,正确的是()A. 规则越复杂越好B. 规则越少越好C. 规则应根据实际需求制定D. 规则一旦制定就不能修改答案:C解析:防火墙规则应根据实际的网络安全需求来制定,既不是越复杂越好,也不是越少越好,而且规则可以根据情况进行修改。
防火墙技术理论知识考核一、选择题1、防火墙的安全规则由匹配条件和处理方式两部分组成。
当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。
其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()。
[单选题] *A RefuseB Reject√C AcceptD Drop2、下列关于防火墙功能的说法最准确的是:()[单选题] *A、内容控制B、访问控制√C、查杀病毒D、数据加密3、在IPSec中,使用IKE建立通道时,使用的端口号是()[单选题] *A、TCP 50B、UDP 50C、TCP 500D、UDP 500√4、对于防火墙域间安全策略,下面描述正确的是()[单选题] *A、域间outbound方向安全策略可以全部放开B、防火墙域间可以配置缺省包过滤,即允许所有的流量通过C、域间inbound方向安全策略可以全部放开D、禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得到客户书面授权。
√5、最简单的防火墙结构是()[单选题] *A、包过滤器B、路由器√C、日志工具D、代理服务器6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性[单选题] *A、不可否认性B、可用性C、保密性D、完整性√7、IPSec 协议中涉及到密钥管理的重要协议是()[单选题] *A、ESPB、IKE√C、AHD、SSL8、以下关于VPN 说法正确的是()[单选题] *A、指的是用户通过公用网络建立的临时的、安全的连接√B、指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、不能做到信息验证和身份认证D、只能提供身份认证、不能提供加密数据的功能9、PKI 所管理的基本元素是()[单选题] *A、密钥B、数字签名C、用户身份D、数字证书√10、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。
A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。
A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。
A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。
A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。
A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。
A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。
A.拒绝服务攻击B. 缓冲区溢出攻击C. 操作系统漏洞攻击D. 社会工程学攻击14、网络后门的功能是___________。
A.保持对目标主机长久控制B. 防止管理员密码丢失C. 为定期维护主机D. 为了防止主机被非法入侵15、以下哪个不是按防火墙的形式来划分的防火墙___________。
A. 软件防火墙B. 硬件防火墙C. 分布式防火墙D. 模块化防火墙16、______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A. AH协议B. ARP协议C. TLS协议D. SET协议17、屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术;B.应用网关技术;C.代理服务技术;D.三种技术的结合18、以下哪个不是包过滤的优点__________。
A. 实现简单B. 对用户透明C. 实现用户控制D. 效率高19、SSL指的是:()A.加密认证协议;B.安全套接层协议;C.授权认证协议;D.安全通道协议20、以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流;B.捕捉可疑的网络活动;C.提供安全审计报告;D.过滤非法的数据包21、入侵检测系统的第一步是:()A.信号分析;B.信息收集;C.数据包过滤;D. 数据包检查22、以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件;B.目录和文件中的不期望的改变;C.数据包头信息;D.程序执行中的不期望行为23、以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测;B.基于IP的入侵检测;C.基于服务的入侵检测;D.基于域名的入侵检测24、以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信;B.不要求在大量的主机上安装和管理软件;C.适应交换和加密;D.具有更好的实时性25、以下哪个不是代理防火墙的类型___________。
A. 应用网关B. 电路级网关C.软件代理D.自适应代理26、________就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描B. 入侵C. 踩点D. 监听27、___就是通过各种途径对所要攻击的目标进行多方面的了解___________攻击方式。
A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务28、_________服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A. 表示层B. 网络层C. TCP层D. 物理层29、通过___________,主机和路由器可以报告错误并交换相关的状态信息。
A. IP协议B. TCP协议C. UDP协议D. ICMP协议30、以下哪个不是防火墙的安全审计功能___________。
A. 审计数据生成B. 审计跟踪查阅管理C. 审计数据库D. 防止审计数据丢失31、以下哪个不是按防火墙的形式划分的分类_________。
A. 软件防火墙B. 独立硬件防火墙C. 单机防火墙D. 模块化防火墙32、仅设立防火墙系统,而没有___________,防火墙就形同虚设。
A. 管理员B. 安全操作系统C. 安全策略D. 防毒系统33、_________作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火B. 应用代理防火墙 B. 状态检测防火 D. 分组代理防火墙34、伪状态不包括以下哪些信息______________。
A. 源端口B. 源IP地址C. 目的IP地址D. 数据35、________是特定会话在不同传输阶段所表现出来的形式和状态。
A. 入侵响应B. 入侵报警C. 状态D. 探测36、________是一种可以驻留在对方服务器系统中的一种程序。
A. 后门B. 跳板C. 终端服务D. 木马37、2003 年,SLammer 蠕虫在10 分钟内导致___________互联网脆弱主机受到感染。
A. 60%B. 70%C. 80%D. 90%38、屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术;B.应用网关技术;C.代理服务技术;D.三种技术的结合39、______用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道A. 记录协议B. 会话协议C. 握手协议D. 连接协议40、SSL指的是:()A.加密认证协议;B.安全套接层协议;C.授权认证协议;D.安全通道协议41、以下哪个是按防火墙部署的位置划分的_____________。
A. 单点接入B. 混合式C. 分布式D. 屏蔽子网42、________是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
A. SolarisB. LinuxC. XENIXD. FreeBSD43、________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略B. 安全模型C. 安全框架D. 安全原则44、下面不属于入侵检测分类依据的是___________。
A. 物理位置B. 静态配置C. 建模方法D. 时间分析45、IPSec 属于哪个层上的安全机制?___________A. 传输层B. 应用层C. 数据链路层D. 网络层46、在设计网络安全方案中,系统是基础、___________是核心,管理是保证。
A. 人 B 领导 C. 系统管理员 D. 安全策略47、计算机病毒的主要危害有()。
A.损坏计算机的外观;B.干扰计算机的正常运行;C.影响操作者的健康;D.使计算机腐烂48、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对( )。
A.可用性的攻击;B.保密性的攻击;C.完整性的攻击;D.真实性的攻击49、以下哪个不是防火墙的理论特性_____________。
A. 入侵扫描B. 创建阻塞点C. 实现网络隔离D. 记录和审计50、防火墙要实现以下哪几类控制功能_____________。
A. 方向控制B. 服务控制C. 行为控制D. 以上都是51、常用的网络服务中,DNS使用___________。
A. UDP协议B. TCP协议C. IP协议D. ICMP协议52、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是___________。
A. 25B. 3389C. 80D. 139953、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架51、RSA算法是一种基于___________的公钥体系。
A. 素数不能分解B. 大数没有质因数的假设C. 大数不可能质因数分解假设D. 公钥可以公开的假设55、_________作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A. 分组过滤防火墙B. 应用代理防火墙 B. 状态检测防火墙 D. 分组代理防火墙56、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为___________。
A. 恶意代码B. 计算机病毒C. 蠕虫D. 后门57、包过滤防火墙类型不包括以下哪个__________。
A. 静态包过滤B. 动态包过滤C. 网络包过滤D.状态监测58、操作系统中的每一个实体组件不可能是___________。
A. 主体B. 客体C. 既是主体又是客体D. 既不是主体又不是客体59、_______是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制B. 访问控制列表C. 自主访问控制D. 访问控制矩阵60、下面哪个属于对称算法___________。
A. 数字签名B. 序列算法C. RSA算法D. 数字水印61、以下哪个不是按防火墙的形式划分的分类_________。
A. 软件防火墙B. 独立硬件防火墙C. 单机防火墙D. 模块化防火墙62、下面不是防火墙的局限性的是___________。
A. 防火墙不能防范网络内部的攻击B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D. 不能阻止下载带病毒的数据。