- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、
不是防火墙英文的正确解释?ABDb
A、fire protection
B、fire stopping
C、firewall
D、fire protection wall
2、
什么是硬件防火墙?ABC?a
A、把软件防火墙嵌入在硬件中
B、一种用来加强网络之间访问控制
C、保护内部网络操作环境的特殊网络互连设备
D、为封闭火区而砌筑的隔墙
3、
按防火墙性能分类防火墙分为两类,分别为那两类?D
A、包过滤、应用代理(逻辑功能,防火墙技术,物理特性)
B、硬件防火墙、软件防火墙(体系结构)
C、单一主机防火墙、分布式防火墙(防火墙结构分.)
D、百兆防火墙、千兆防火墙(防火墙性能)
1.从软、硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。
2.从防火墙技术分为“包过滤型”和“应用代理型”两大类。
1 / 28
3.从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
4.按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。
5.按防火墙性能分为百兆级防火墙和千兆级防火墙两类。
4、
根据物理特性防火墙分为两大类,一类是包过滤防火墙,另一类是什么?B
A、地址过滤防火墙
B、应用网关防火墙
C、信息检测防火墙
D、端口映射防火墙
5、
代理服务作为防火墙技术主要在OSI的哪一层实现(D)
A.数据链路层
B.网络层
C.表示层
D.应用层
分组过滤(Packet filtering):
作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用代理(Application Proxy):
2 / 28
也叫应用网关(Application Gateway),它作用在应用层,其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。
6、
防火墙的安全性角度,最好的防火墙结构类型是(D)
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
7、
什么是入侵检测?Abcd
A.对计算机和网络资源的恶意使用行为进行识别和相应处理的系统
B.监视、分析用户及系统活动
C.检测计算机网络中违反安全策略行为的技术
D.系统构造和弱点的审计
8、
入侵检测按照技术分类可以分为几类?
A.1
B.2(异常检测,误用检测)
C.3
D.4
3 / 28
从技术上划分,入侵检测有两种检测模型:
(1)异常检测模型(AnomalyDetection):
检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。
(2)误用检测模型(MisuseDetection):
检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新
9、
入侵检测按照数据来源分类可以分为几类?不知道哪个正确
A.1
B.2
C.3(基于主机的、基于网络的,混合型的入侵检测)
D.4
(2)按照数据来源分类
●基于主机(HIDS):
系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。
4 / 28
视野集中;易于用户自定义;保护更加周密;对网络流量不敏感;
●基于网络(NIDS):
系统获取的数据是网络传输的数据包,保护的是网络的正常运行。
侦测速度快;隐蔽性好;视野更宽;较少的监测器;占资源少
●混合型
(3)按照体系结构:
集中式;分布式
(4)按照工作方式:
离线检测;在线检测
10、
VPN的全称是什么?B
A.VIP专用网
B.虚拟专用网
C.英特网
D.专用传输网
11、
下列选项中哪些不是应用VPN技术的主要目的?d
A.降低网络成本对
B.提高数据传输的xx对
C.使接入方式更加灵活对
D.提高骨干网传输效率?
5 / 28
文档评论(0)