当前位置:首页 > 防火墙及入侵检测复习题13(2)
A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹 26.对包过滤技术的不足,不正确的说法是____。 A.包过滤技术是安防强度最弱的防火墙技术 B.维护起来十分困难
C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息 D.不能阻止IP地址欺骗,不能防止DNS欺骗 E.以上都不正确
27.当一个数据传输通道的两个端点被认为是可信的时候,可以选择_____解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。
A.远程访问VPN B.内部网VPN C.外联网VPN D.以上都不正确
28.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确
29.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 30.通常认为安防体系的最薄弱的环节是_____。 A.人 B.技术 C.制度 D.产品
31、按照检测数据的来源可将入侵检测系统(IDS)分为__________。 A.基于主机的IDS和基于网络的IDS B.基于主机的IDS和基于域控制器的IDS C.基于服务器的IDS和基于域控制器的IDS D.基于浏览器的IDS和基于网络的IDS
32、一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和________。 A.控制单元 B.检测单元 C.解释单元 D.响应单元 33、按照技术分类可将入侵检测分为__________。
A.基于误用和基于异常情况B.基于主机和基于域控制器 C.服务器和基于域控制器D.基于浏览器和基于网络
34、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对________。 A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击
35、入侵检测的基础是 (1)A,入侵检测的核心是 (2)B。(1)(2) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法
36、信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_______用于事后分析。
A.信息收集 B.统计分析 C.模式匹配 D.完整性分析
37、网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机 B.服务器 C.目标主机 D.以上都不对 38、下列选项中_________不属于CGI漏洞的危害。 A.缓冲区溢出攻击 B.数据验证型溢出攻击 C.脚本语言错误 D.信息泄漏
39.以下那个描述不是关于虚拟专用网络的描述( )。
A. 虚拟专用网络的实施需要租用专线,以保证信息难以被窃听或破坏 B. 虚拟专用网络需要提供数据加密,信息认证,身份认证和访问控制 C. 虚拟专用网络的主要协议包括IPSEC,PPTP/L2TP,SOCKETS v5等
D. 虚拟专用网络的核心思想是将数据包二次封装,在Internet上建立虚拟的网络 40.Tom的公司申请到5个ip地址,要使公司的20台主机都能联到internet上,他需要防火墙的那个功能?
A 假冒ip地址的侦测。B 网络地址转换技术。 C 内容检查技术。D 基于地址的身份认证。
41.Smurf攻击结合使用了ip欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系
统拒绝为正常系统进行服务。管理员可以再源站点使用的解决办法是: A 通过使用防火墙阻止这些分组进入自己的网络。 B 关闭与这些分组的URL连接
C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。 D 安装可清楚客户端木马程序的防病毒软件模块。
42.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作: A 禁止外部网络用户使用FTP。
B 允许所有用户使用HTTP浏览INTERNET。
C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。 D 只允许某台计算机通过NNTP发布新闻。
43.UDP是无连接的传输协议,由应用层来提供可靠地传输。它用以传输何种服务: A TELNET B SMTP C FTP D TFTP 44.OSI模型中,LLC头数据封装在数据包的过程是在:
A 传输层 B 网络层 C 数据链路层 D 物理层 45.TCP协议时Internet上用得最多的协议,TCP为通信两端提供可靠地双向连接。以下基于TCP协议的服务是:
A DNS B TFTP C SNMP D RIP 46.端口号用来区分不同的服务,端口号由IANA分配,下面错误的是: A TELNET使用23端口。 B DNS使用53端口号。
C 1024以下为保留端口号,1024以上动态分配。 D SNMP使用69端口号。 47.防火墙性能不包括( )。
A. 防火墙的并发连接数 B. 防火墙的包速率 C. 防火墙的转发速率 D. 防火墙的启动时间 48.对于防火墙不足之处,描述错误的是: ( )。 A.无法防护基于操作系统漏洞的攻击 B.无法防护端口反弹木马的攻击 C.无法防护病毒的侵袭 D.无法进行带宽管理
49. 防火墙对要保护的服务器作端口映射的好处是 ( )。
A.便于管理
B.提高防火墙的性能 C.提高服务器的利用率
D.隐藏服务器的网络结构,使服务器更加安全 50.状态检查技术在OSI那层工作实现防火墙功能:
A 链路层 B 传输层 C 网络层 D 会话层 51.对状态检查技术的优缺点描述有误的是: A 采用检测模块检测状态信息。 B 支持多种协议和应用。
C 不支持检测RPC和UDP的端口信息。 D 配臵复杂会降低网络的速度。 52.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
A PPP连接到公司的RAS服务器上。 B 远程访问VPN C 电子邮件 D 与财务系统的服务器PPP连接 53.下面关于外部网VPN的描述错误的有: A 外网VPN能保证包括TCP和UDP服务的安全。 B 其目的在于保证数据传输中不被修改。
C VPN服务器放在Internet上位于防火墙之外。
D VPN可以建在应用层或网络层上。
54.Socks5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流: A 应用层 B 网络层 C 传输层 D 会话层 55.IPSEC协议是开放的VPN协议。对它的描述有误的是:
A 适应于向IPv6迁移。 B 提供在网络层上的数据加密保护。 C 支持动态的IP地址分配。 D 不支持除TCP/IP外的其它协议。 56.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: A 隧道模式 B 管道模式 C 传输模式 D 安全模式 57.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是: A PPTP是Netscape提出的。 B 微软从NT3.5以后对PPTP开始支持。 C PPTP可用在微软的路由和远程访问服务上。D 它是传输层上的协议。 58.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: A L2TP是由PPTP协议和Cisco公司的L2F组合而成。 B L2TP可用于基于Internet的远程拨号访问。 C 为PPP协议的客户建立拨号连接的VPN连接。 D L2TP只能通过TCP/IP连接。
59. 网络地址翻译的模式不包括( )。
A. 静态翻译 B. 动态翻译
C. 负载平衡翻译 D. 随机地址翻译 60.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN。即内部网VPN的是:
A PPTP B L2TP C SOCKS v5 D IPsec 61目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:
A 客户认证 B会话认证 C 用户认证 D 都不是
62.前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是: A 客户认证 B 会话认证 C 用户认证 D 都不是
63.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:
A 客户认证 B 会话认证 C 用户认证 D 都不是
64.防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是: A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above
65.络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:
A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above
66.internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代: A 使用IP加密技术。 B 日志分析工具。 C 攻击检测和报警。
D 对访问行为实施静态、固定的控制。
67.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 ( ) 。
A.网上冲浪 B.中间人攻击 C.DDoS 攻击 D.MAC 攻击
68.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:( ) A.源和目的IP地址 B.源和目的端口
C.IP协议号 D.数据包中的内容 69.是( )。
A. 审计内外网间数据的硬件设备 B.审计内外网间数据的软件设备 C. 审计内外网间数据的策略 D.以上的综合 70.火墙能够 ( )。
A.防范恶意的内部知情者; B.防范通过它的恶意连接; C.防备新的网络安全问题;
D.完全防止传送己被病毒感染的软件和文件 六、判断题
1. 并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接
数。正确
2. 对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使
用ping命令来检验网络连接是否建立)。正确
3. 防火墙能够完全防止传送已被病毒感染的软件和文件 错误
4. 防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。错误
5. VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。 错误 6. 在配臵访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问需求为前提,
尽可能的缩小范围。正确
共分享92篇相关文档