地税信息安全题库安全.doc

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、 不是防火墙英文的正确解释?ABDb A、fire protection B、fire stopping C、firewall D、fire protection wall 2、 什么是硬件防火墙?ABC?a A、把软件防火墙嵌入在硬件中 B、一种用来加强网络之间访问控制 C、保护内部网络操作环境的特殊网络互连设备 D、为封闭火区而砌筑的隔墙 3、 按防火墙性能分类防火墙分为两类,分别为那两类?D A、包过滤、应用代理(逻辑功能,防火墙技术,物理特性) B、硬件防火墙、软件防火墙(体系结构) C、单一主机防火墙、分布式防火墙(防火墙结构分.) D、百兆防火墙、千兆防火墙(防火墙性能) 1.从软、硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。 2.从防火墙技术分为“包过滤型”和“应用代理型”两大类。 1 / 28 3.从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。 4.按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。 5.按防火墙性能分为百兆级防火墙和千兆级防火墙两类。 4、 根据物理特性防火墙分为两大类,一类是包过滤防火墙,另一类是什么?B A、地址过滤防火墙 B、应用网关防火墙 C、信息检测防火墙 D、端口映射防火墙 5、 代理服务作为防火墙技术主要在OSI的哪一层实现(D) A.数据链路层 B.网络层 C.表示层 D.应用层 分组过滤(Packet filtering): 作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。 应用代理(Application Proxy): 2 / 28 也叫应用网关(Application Gateway),它作用在应用层,其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。 6、 防火墙的安全性角度,最好的防火墙结构类型是(D) A.路由器型 B.服务器型 C.屏蔽主机结构 D.屏蔽子网结构 7、 什么是入侵检测?Abcd A.对计算机和网络资源的恶意使用行为进行识别和相应处理的系统 B.监视、分析用户及系统活动 C.检测计算机网络中违反安全策略行为的技术 D.系统构造和弱点的审计 8、 入侵检测按照技术分类可以分为几类? A.1 B.2(异常检测,误用检测) C.3 D.4 3 / 28 从技术上划分,入侵检测有两种检测模型: (1)异常检测模型(AnomalyDetection): 检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。 (2)误用检测模型(MisuseDetection): 检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新 9、 入侵检测按照数据来源分类可以分为几类?不知道哪个正确 A.1 B.2 C.3(基于主机的、基于网络的,混合型的入侵检测) D.4 (2)按照数据来源分类 ●基于主机(HIDS): 系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。 4 / 28 视野集中;易于用户自定义;保护更加周密;对网络流量不敏感; ●基于网络(NIDS): 系统获取的数据是网络传输的数据包,保护的是网络的正常运行。 侦测速度快;隐蔽性好;视野更宽;较少的监测器;占资源少 ●混合型 (3)按照体系结构: 集中式;分布式 (4)按照工作方式: 离线检测;在线检测 10、 VPN的全称是什么?B A.VIP专用网 B.虚拟专用网 C.英特网 D.专用传输网 11、 下列选项中哪些不是应用VPN技术的主要目的?d A.降低网络成本对 B.提高数据传输的xx对 C.使接入方式更加灵活对 D.提高骨干网传输效率? 5 / 28

文档评论(0)

wangsux + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档