- 41
- 0
- 约1.45万字
- 约 16页
- 2018-12-08 发布于安徽
- 举报
实用标准文案
精彩文档
信息安全技术教程 - 题库
第六章 网络安全
??一、判断题
1.
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。?
2.
组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive ProxyServer)与动态包过滤器(Dynamic Packet Filter)。?
3.
软件防火墙就是指个人防火墙。?
4.
网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。?
5.
防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。?
6.
防火墙安全策略一旦设定,就不能在再做任何改变。?
7.
对于防火墙的管理可直接通过Telnet进行。?
8.
防火墙规则集的内容决定了防火墙的真正功能。?
9.
防火墙必须要提供VPN、NAT等功能。?
10.
防火墙对用户只能通过用户名和口令进行认证。?
11.
即使在企业环境中,个人防火墙作为企业的一部分也是十分必要的。?
12.
只要使用了防火墙,企业的网络安全就有了绝对的保障?
13.
防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。?
14.
iptables可配置具有状态包过滤机制的防火墙。?
15.
可以将外部可访问的服务器放置在内部保护网络中。?
16.
在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。?
17.
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。?
18.
主动响应和被动响应是相互对立的,不能同时采用。?
19.
异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。?
20.
针对人侵者采取措施是主动响应中最好的响应措施。?
21.
在早期大多数的入侵检测系统中,入侵响应都属于被动响应。?
22.
性能“瓶颈”是当前入侵防御系统面临的一个挑战。?
23.
漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。?
24.
与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。?
25.
蜜罐技术是一种被动响应措施。?
26.
企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。?
27.
入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。?
28.
使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。?
29.
在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个子网。?
30.
可以通过技术手段,一次性弥补所有的安全漏洞。?
31.
漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。?
32.
防火墙中不可能存在漏洞。?
33.
基于主机的漏洞扫描不需要有主机的管理员权限。?
34.
半连接扫描也需要完成TCP协议的三次握手过程。?
35.
使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。?
36.
所有的漏洞都是可以通过打补丁来弥补的。?
37.
通过网络扫描,可以判断目标主机的操作系统类型。?
38.
x-scan能够进行端口扫描。?
39.
隔离网闸采用的是物理隔离技术。?
40.
“安全通道隔离”是一种逻辑隔离。?
41.
隔离网闸两端的网络之间不存在物理连接。?
42.
QQ是与朋友联机聊天的好工具,不必担心病毒。?
43.
在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。?
44.
计算机病毒可能在用户打开“txt”文件时被启动。?
45.
在安全模式下木马程序不能启动。?
46.
特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。?
47.
家里的计算机没有联网,所以不会感染病毒。?
48.
计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。?
49.
校验和技术只能检测已知的计算机病毒。?
50.
采用Rootkit技术的病毒可以运行在内核模式中。?
51.
企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。?
52.
大部分恶意网站所携带的病毒就是脚本病毒。?
53.
利用互联网传播已经成为了计算机病毒传播的一个发展趋势。?
??二、单选题
1.
防火墙是____
原创力文档

文档评论(0)