网络地训练题目库.pdfVIP

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

实用标准文案

信息安全技术教程-题库

第六章网络安全

一、判断题

1.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

2.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyServer)与动态包过

滤器(DynamicPacketFilter)。

3.软件防火墙就是指个人防火墙。

4.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网

络的拓扑做出任何调整就可以把防火墙接入网络。

6.防火墙安全策略一旦设定,就不能在再做任何改变。

7.对于防火墙的管理可直接通过Telnet进行。

精彩文档

实用标准文案

8.防火墙规则集的内容决定了防火墙的真正功能。

9.防火墙必须要提供VPN、NAT等功能。

10.防火墙对用户只能通过用户名和口令进行认证。

11.即使在企业环境中,个人防火墙作为企业的一部分也是十分必要的。

12.只要使用了防火墙,企业的网络安全就有了绝对的保障

13.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

14.iptables可配置具有状态包过滤机制的防火墙。

15.可以将外部可访问的服务器放置在内部保护网络中。

16.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

17.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技

术。

精彩文档

实用标准文案

18.主动响应和被动响应是相互对立的,不能同时采用。

19.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活

动集相等。

20.针对人侵者采取措施是主动响应中最好的响应措施。

21.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

22.性能“瓶颈”是当前入侵防御系统面临的一个挑战。

23.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

24.与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

25.蜜罐技术是一种被动响应措施。

26.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶

段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的

入侵检测系统来保护至关重要的服务器。

精彩文档

实用标准文案

27.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

28.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

29.在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何

改变,一样可以用来监听整个子网。

30.可以通过技术手段,一次性弥补所有的安全漏洞。

31.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

32.防火墙中不可能存在漏洞。

33.基于主机的漏洞扫描不需要有主机的管理员权限。

34.半连接扫描也需要完成TCP协议的三次握手过程。

35.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

精彩文档

实用标准文案

36.所有的漏洞都是可以通过打补丁来弥补的。

37.通过网络扫描,可以判断目标主机的操作系统类型。

38.x-scan能够进行端口扫描。

39.隔离网闸采用的是物理隔离技术。

40.“安全通道隔离”是一种逻辑隔离。

41.隔离网闸两端的网络之间不存在物理连接。

42.QQ是与朋友联机聊天的好工具,不必担心病毒。

43

文档评论(0)

159****0673 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档