欢迎来到天天文库
浏览记录
ID:30812711
大小:93.00 KB
页数:13页
时间:2019-01-03
《防火墙与入侵检测--最新》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、.*标记梅红色的为修改后的答案,但再次声明下仅供参考,不能保证是正确答案2011~2012学年第1学期防火墙及入侵检测期末复习1单选题总分:701、防止盗用IP行为是利用防火墙的什么功能?C...A.防御攻击的功能B.访问控制功能C.IP地址和MAC地址绑定功能D.URL过滤功能...ip与mac地址绑定:防止防火墙广播域内主机的ip地址不被另一台机器盗用。也就是说,如果要保护的主机与防火墙直接相连,可以将此机器的ip与其物理网卡地址捆绑,这样其他内部机器就不可能使用这个ip通过防火墙2、以下哪个命令或工具
2、可以使用户从远程终端登录系统?D...A.HOSTB.FingerC.SetRequestD.Telnet...3、用户希望在Windows2003上配置文件的审核功能,首先应该做什么?C...A.扩大磁盘容量B.使用FAT32格式化磁盘C.使用NTFS格式化磁盘D.使用RAID5...4、以下代理服务器哪个可被Linux客户端使用?选A...A.MicrosoftproxyB.FTPproxyC.WinsockproxyD.SOCKSproxy...广泛应用的只有Apache、socks、squid等几个
3、实践证明是高性能的代理软件5、下列不属于WEB管理员的管理工作的是:选D...A.监视WEB服务器性能B.确保站点安全C.维护站点更新链接等D.根据站点的发展升级软件...6、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是哪种防火墙的特点?选D...A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型...7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么漏洞?...A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用...分布式网络拒绝服
4、务攻击8、公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?...A.加密B.数字签名C.消息摘要D.身份验证...9、哪种加密方式是使用一个共享的密钥?...A.对称加密技术B.非对称加密技术C.HASH算法D.公共密钥加密术...10、随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?...A.WINS服务器B.代理服务器C.DHCP服务器D.目录服务器...11、关于屏蔽子网防火墙,下列说法错
5、误的是:A.屏蔽子网防火墙是几种防火墙类型中最安全的B.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Internet来说是不可见的D.内部用户可以不通过DMZ直接访问Internet12、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:...A.单宿主堡垒主机B.双宿主堡垒主机C.三宿主堡垒主机D.四宿主堡垒主机...13、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对选A...A.可用性的攻击B.保密性的攻击C.完整性的攻
6、击D.真实性的攻击...14、下列不属于特殊安全机制的是:选择C...A.加密B.数字签名C.审核跟踪D.身份验证...15、下列不属于系统安全的技术是:...A.防火墙B.加密狗C.认证D.防病毒...16、下列哪些是钓鱼攻击的表现?...A.在本地网络造成SYN溢出B.在远程网络造成UDP溢出C.造成缓存溢出D.发送虚假信息的电子邮件...17、以下哪项不属于防止口令猜测的措施?...A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令
7、...18、以下哪种技术不是实现防火墙的主流技术?...A.包过滤技术;B.应用级网关技术C.代理服务器技术D.NAT技术...19、在以下网络威胁中,哪个不属于信息泄露?选择c...A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户帐号...20、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是...A.避免他人假冒自己;B.验证Web服务器的真实性;C.保护自己的计算机免受病毒的危害D.防止第三方偷看传输的信息...21、在公钥密码体制中,用于加密的密钥为:...A.公钥B.私钥
8、C.公钥与私钥D.公钥或私钥...22、在以下认证方式中,最常用的认证方式是:...A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证...23、密码技术中,识别个人、网络上的机器或机构的技术称为:...A.认证B.数字签名C.签名识别D.解密...24、安全攻击中伪造攻击的是资源的()...A.可用性B.机密性C.完整性D.合法性...25、在每天下午5点使用计算机结束时断开终端的
此文档下载收益归作者所有