- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙与入侵检--最新
*标记梅红色的为修改后的答案,但再次声明下仅供参考,不能保证是正确答案
2011~2012学年第1学期防火墙及入侵检测期末复习1
单选题 总分:70
1、防止盗用IP行为是利用防火墙的什么功能? C
A. 防御攻击的功能
B. 访问控制功能
C. IP地址和MAC地址绑定功能
D. URL过滤功能
ip与mac地址绑定:防止防火墙广播域内主机的ip地址不被另一台机器盗用。也就是说,如果要保护的主机与防火墙直接相连,可以将此机器的ip与其物理网卡地址捆绑,这样其他内部机器就不可能使用这个ip通过防火墙 A. HOST
B. Finger
C. SetRequest
D. Telnet
3、用户希望在Windows 2003上配置文件的审核功能,首先应该做什么? C
A. 扩大磁盘容量
B. 使用FAT32格式化磁盘
C. 使用NTFS格式化磁盘
D. 使用RAID5 4、以下代理服务器哪个可被Linux客户端使用? 选 A
A. Microsoft proxy
B. FTP proxy
C. Winsock proxy
D. SOCKS proxy
广泛应用的只有Apache、socks、squid等几个实践证明是高性能的代理软件 A. 监视WEB服务器性能
B. 确保站点安全
C. 维护站点更新链接等
D. 根据站点的发展升级软件
6、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?选D
A. 包过滤型
B. 应用级网关型
C. 复合型防火墙
D. 代理服务型
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
分布式网络拒绝服务攻击
A. 加密
B. 数字签名
C. 消息摘要
D. 身份验证 9、哪种加密方式是使用一个共享的密钥?
A. 对称加密技术
B. 非对称加密技术
C. HASH算法
D. 公共密钥加密术
10、随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?
A. WINS服务器
B. 代理服务器
C. DHCP服务器
D. 目录服务器
11、关于屏蔽子网防火墙,下列说法错误的是:
A. 屏蔽子网防火墙是几种防火墙类型中最安全的
B. 屏蔽子网防火墙既支持应用级网关也支持电路级网关
C. 内部网对于Internet来说是不可见的
D. 内部用户可以不通过DMZ直接访问Internet
12、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:
A. 单宿主堡垒主机
B. 双宿主堡垒主机
C. 三宿主堡垒主机
D. 四宿主堡垒主机
13、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 选A
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
14、下列不属于特殊安全机制的是: 选择C
A. 加密
B. 数字签名
C. 审核跟踪
D. 身份验证
15、下列不属于系统安全的技术是:
A. 防火墙
B. 加密狗
C. 认证
D. 防病毒
16、下列哪些是钓鱼攻击的表现?
A. 在本地网络造成SYN溢出
B. 在远程网络造成UDP溢出
C. 造成缓存溢出
D. 发送虚假信息的电子邮件
17、以下哪项不属于防止口令猜测的措施?
A. 严格限定从一个给定的终端进行非法认证的次数
B. 确保口令不在终端上再现
C. 防止用户使用太短的口令
D. 使用机器产生的口令
18、以下哪种技术不是实现防火墙的主流技术?
A. 包过滤技术;
B. 应用级网关技术
C. 代理服务器技术
D. NAT技术
19、在以下网络威胁中,哪个不属于信息泄露? 选择c
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户帐号
20、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是
A. 避免他人假冒自己;
B. 验证Web服务器的真实性;
C. 保护自己的计算机免受病毒的危害
D. 防止第三方偷看传输的信息
21、在公钥密码体制中,用于加密的密钥为:
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥 22、在以下认证方式中,最常用的认证方式是:
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于PKI认证
D
您可能关注的文档
- 重庆南开中学高016级高二下期末考试文科综合能力测试题.doc
- 重点 自考马思efwe主义基本原理概论知识点讲解(全).doc
- 金万维天联高级安装使用说明书.doc
- 金典逻辑推断10答案.doc
- 金山区2015年高三第一学期期末考试历史.doc
- 鉴于很多N卡朋对于N卡自动切换技术还不是很了解.doc
- 钢运在线全新改亮相 服务升级 体验全新.doc
- 钱穆的历史文化成论及其中西历史文化比较观历史论文论文.doc
- 钱霞冬:基于单机的简易数字电压表设计.doc
- 铁路信号计算机锁系统(毕业论文).doc
- 深度解析(2026)《JBT 11525-2013空调与制冷设备用铜端铝连接管》.pptx
- 深度解析(2026)《LYT 1424-2002旋风分离器 制造与验收技术条件》.pptx
- 深度解析(2026)《GB 19510.1-2009灯的控制装置 第1部分:一般要求和安全要求》.pptx
- 深度解析(2026)《JBT 9667-1999水处理设备型号编制方法》.pptx
- 深度解析(2026)《JBT 9879-1999金属切削机床 油雾浓度测量方法》.pptx
- 深度解析(2026)《JBT 10681-2006组合式变压器用油浸式负荷开关》.pptx
- 深度解析(2026)《JBT 8133.12-2013电炭制品物理化学性能试验方法 第12部分:炭柱热态电阻》.pptx
- 深度解析(2026)《JBT 8255-1999摄影器材中的滤光镜尺寸》.pptx
- 深度解析(2026)《JBT 8296.3-1999 矿山窄轨车辆 开式轮对 车轴》与前瞻应用指南.pptx
- 深度解析(2026)《JBT 8563-2010滚动轴承 水泵轴连轴承》.pptx
最近下载
- 深度解析(2026)《AQ 2013-2008金属非金属地下矿山通风安全技术规范》.pptx VIP
- 智慧园区智能安防解决方案概述.pptx VIP
- 领导班子2025年度民主生活会对照检查材料1.doc VIP
- 多元羧酸和磷酸对牙本质脱钙作用的比较.pdf VIP
- GB 55007-2021 砌体结构通用规范.docx VIP
- 2026五个带头发言材料三.docx VIP
- 鹤煤三矿围岩地质力学评估报告-终稿.pdf VIP
- 中国新型城镇化的低碳发展路径——问题、策略与案例.pdf VIP
- HAF003《核电厂质量保证安全规定》的理解要点共109页.ppt VIP
- 产品质量先期策划控制程序APQP.docx VIP
原创力文档


文档评论(0)