1. 下列关于防火墙防范功能,说法正确的是()。
A. 防范通过它的恶意连接 B. 完全防止传送己被病毒感染的软件和文件 C. 防范恶意的知情者 D. 防范新的网络安全问题
2. 防火墙()不通过它的连接。
A. 不能控制 B. 能控制 C. 能过滤 D. 能禁止
3. 防火墙是指()。
A. 执行访问控制策略的一组系统 B. 一个特定软件 C. 一个特定硬件 D. 一批硬件的总称
4. 包过滤防火墙工作在()。
A. 网络层 B. 应用层 C. 会话层 D. 传输层
5. 下列不属于防火墙的性能指标的是()。
A. 防火墙的并发连接数 B. 防火墙的运行环境 C. 防火墙的转发速率 D. 防火墙的延时
6. 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A. 事件分析器 B. 事件产生器 C. 事件数据库 D. 响应单元
7. 基于网络的入侵检测系统的信息源是()。
A. 系统的审计日志 B. 网络中的数据包 C. 事件分析器 D. 应用程序的事务日志文件
8. 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A. 异常模型 B. 网络攻击特征库 C. 审计日志 D. 规则集处理引擎
9. 下面说法错误的是()。
A. 基于主机的入侵检测系统可以运行在交换网络中 B. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 C. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
10. VPN是()的简称。
A. Virtual Public Network B. Visual Public Network C. Virtual Private NetWork D. Visual Private Network
11. IPSec协议工作在()层次。
A. 数据链路层 B. 应用层 C. 网络层 D. 传输层
12. 下面不属于SET交易成员的是()。
A. 持卡人 B. 支付网关 C. 电子钱包 D. 发卡银行
13. SSL产生会话密钥的方式是()。
A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机
14. 分布式入侵检测是指()。
A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理
15. 入侵检测技术可以分为误用检测和()两大类。
A. 病毒检测 B. 详细检测 C. 漏洞检测 D. 异常检测
16. 关于入侵检测技术,下列描述错误的是()。
A. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 B. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 C. 基于网络的入侵检测系统无法检查加密的数据流 D. 入侵检测系统不对系统或网络造成任何影响
17. 关于防火墙和VPN的使用,下面说法不正确的是()。
A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧 D. 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
18. VPN的加密手段为()。
A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备
19. 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 无线VPN
20. 以下()不是包过滤防火墙主要过滤的信息。
A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间
21. 入侵检测系统主要功能包括()。
A. 监控、分析用户和系统的活动 B. 发现入侵企图或异常现象 C. 记录、报警和响应 D. 自动合理分配IP地址
22. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有()。
A. Tunneling B. Encryption&Decryption C. Key Management D. Authentication
23. 防火墙是设置在内部网络与外部网络 ( 如互联网)之间,实施访问控制策略的一个或一组系统。
A. 对 B. 错
24. 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
A. 对 B. 错
25. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
A. 对 B. 错
26. 入侵检测系统中响应单元是从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。
A. 对 B. 错
27. 只要使用了防火墙,企业的网络安全就有了绝对的保障。
A. 对 B. 错
28. 针对入侵者采取措施是主动响应中最好的响应措施。
A. 对 B. 错
29. 蜜罐技术是一种被动响应措施。
A. 对 B. 错
30. 防火墙安全策略一旦设定,就不能在再做任何改变。
A. 对 B. 错
31. 防火墙中不可能存在漏洞。
A. 对 B. 错
32. PGP是一个基于RSA公钥加密体系的邮件加密软件。
A. 对 B. 错
33. 安全电子交易SET是专为在因特网上进行安全信用卡交易的协议。
A. 对 B. 错
34. 密网技术工作实质是在各种网络迹象中获取所需的信息,而不是对攻击进行诱骗或检测。
A. 对 B. 错
35. VPN建设成本低,容易扩展,使用方便,易于管理。
A. 对 B. 错
36. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对 B. 错
37. 如果入侵者已经在防火墙内部,防火墙是无能为力的。
A. 对 B. 错

 

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。