防火墙试题(卷)和答案.pdfVIP

  • 4
  • 0
  • 约2.44千字
  • 约 4页
  • 2023-07-30 发布于河南
  • 举报
防火墙试题(卷)和答案 武汉职业技术学院 总复习二 班级::学号: 一.选择题 1、对于防火墙不足之处,描述错误的是 D 。 A.无法防护基于尊重作系统漏洞的攻击 B.无法防护端口反弹木马的攻击 C.无法防护病毒的侵袭 D.无法进行带宽管理 2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是: D。 A: 源和目的 IP 地址 B: 源和目的端口 C: IP 协议号 D: 数据包中的容 3. 防火墙对要保护的服务器作端口映射的好处是: D 。 A: 便于管理 B: 提高防火墙的性能 C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加 安全 4. 关于防火墙发展历程下面描述正确的是 A 。 A.第一阶段:基于路由器的防火墙 B. 第二阶段:用户化的防火墙工具集 C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通 用尊重作系统防火墙 5. 包过滤防火墙的缺点为 : A 。 A. 容易受到 IP 欺骗攻击 B. 处理数据包的速度较慢 C: 开发比较困难 D: 代理的服务 (协议 )必须在防火墙出厂之前进行设定 6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换 , 规则中的动作应选择: B 。 A:Allow B :NAT C :SAT D :FwdFast 7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻 击。 A. 性 B. 可用性 C. 完整性 D. 真实性 8. VPN 的加密手段为 C 。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN 的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 9. 根据 ISO 的信息安全定义,下列选项中___ B _是信息安全三个 基本属性之一。 A 真实性 B 可用性 C 可审计性 D 可靠性 10. 计算机病毒最本质的特性是__ C__。 A 寄生性 B 潜伏性 C 破坏性 D 攻击性 11. 防止盗用 IP 行为是利用防火墙的 C 功能。 A: 防御攻击的功能 B: 访问控制功能 C: IP 地址和 MAC 地址绑定功能 D: URL 过滤功能 12. F300-Pro 是属于那个级别的产品 C 。 A:SOHO 级(小型企业级)B :低端产品(中小型企业级) C :中段产品(大中型企业级)D :高端产品(电信级) 13. 一般而言,Internet 防火墙建立在一个网络的 C 。 A. 部子网之间传送信息的中枢 B. 每个子网的部 C. 部网络与外部网络的交叉点 D. 部分部网络与外部网络的结合处 14. 目前,VPN 使用了 A 技术保证了通信的安全性。 A. 隧道协议、身份认证和数据加密 B. 身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据加密 15. 我国在 1999 年发布的国家标准_ C ___为信息安全等级保护奠 定了基础 A .GB 17799 B .GB 15408 C .GB 17859 D .GB 14430 16. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价 的折衷,除增加安全设施投资外,还应考虑 D 。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是 17. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡 改的行为,这破坏了信息安全的_ B __属性。 A 性 B 完整性 C 不可否认性 D 可用性 18. 下面所列的__ A __安全机制不属于信息安全保障体系中的事先 保护环节。 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据

文档评论(0)

1亿VIP精品文档

相关文档