欢迎来到天天文库
浏览记录
ID:28016521
大小:174.72 KB
页数:13页
时间:2018-12-07
《地税信息安全题库(安全)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、1、不是防火墙英文的正确解释?ABDbA、fireprotectionB、firestoppingC、firewallD、fireprotectionwall2、什么是硬件防火墙?ABC?aA、把软件防火墙嵌入往硬件中巳、一种用來加强网络之间访问控制C、保护内部网络操作环境的特殊M络互连设备D、为封闭火区而砌筑的隔墙3>按防火墙性能分类防火墙分为两类,分别为那两类?DA、过滤、应用代理(逻辑功能,防火墙技术,物理特性)B、硬件防火墙、软件防火墙(体系结构)C、单一主机防火墙、分布式防火墙(防火墙结构分.)D、百兆防火墙、千兆防火墙(防火墙性能)
2、1.从软、硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。2.从防火墙技术分为“包过滤型”和“应用代理型”两大类。3.从防火墙结构分为申一主机防火墙、路由器犯成式防火墙和分布式防火墙三种。4.按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。5.按防火墙性能分为百兆级防火墙和千兆级防火墙两类。4、根据物理特性防火墙分为两人类,一类是钮过滤防火墙,另一类是什么?BA、地址过滤防火墙B、应用M关防火墙C、信息检测防火墙D、端n映射防火墙5、代理服务作为防火墙技术主耍在OSI的哪一层实现(D)A.数据链路层B.网络层C.表示层
3、D.应用层分组过滤(Packetfiltering):作用在网络层和传输层,它根据分组紐头源地址,H的地址和端口号、协议类型等标志确定是否允许数据包通过。只宥满足过滤逻辑的数据包方被转发到相应的H的地出UI端,典余数据包则被从数据流中丢弃。应川代理(ApplicationProxy):也叫应川网关(ApplicationGateway),它作用在应川其特点足完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。6、防火墙的安全性角度,最好的防火墙结构类型是(D)A
4、.路由器型B.服务器型A.屏蔽主机结构B.屏蔽子网结构7、什么是入侵检测?AbedA.对计算机和网络资源的恶意使用行为进行识别和相应处理的系统B.监视、分析用户及系统活动C.检测U•党机网络屮违反安全策略行为的技术D.系统构造和弱点的审计8、入侵检测按照技术分类可以分为儿类?A.1B.2(异常检测,误用检测)C.3D.4从技术上划分,入侵检测有两种检测模型:(1)异常检测模型(AnomalyDetection):检测与可接受行为之问的偏差。如果可以定义每项可接受的行为,那么每项不讨接受的行力就应该是入侵。首先总结正常操作应该具冇的特征(用户轮廓
5、),当用户活动与正常行为冇重大偏离吋即被认为足入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。(2)误用检测模型(MisuseDetection):检测与已知的不可接受行为之M的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告弊。收粜非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行力与库屮的记录相匹配时,系统就认为这种行为是入仗。这种检测模型误报率低、漏报率髙。对T己知的攻击,它可以详细、准确地报吿出攻击类型,但足对未知攻击却效果冇限,而且特征库必须不断
6、更新9、入侵检测按照数据来源分类可以分为儿类?不知道哪个正确A.1B.2C.3(基于主机的、基于网络的,混合型的入侵检测)D.4(2)按照数据來源分类•基于主机(HIDS):系统获取数据的依据是系统运行所在的主机,保护的H标也是系统运行所在的主机。视野集中:场于川户tl定义:保护更加周密:对网络流虽不敏感:•基于网络(NIDS):系统获取的数据是网络传输的数据包,保护的是网络的正常运行。侦测速度快;隐蔽性好;视野更宽;较少的监测器:占资源少參混合型(3)按照体系结构:集中式;分布式(4)按照工作7/式:离线检测;在线检测10、VPN的全称是什么
7、?巳A.VIP专用MA.虚拟专用网B.英特网C.专用传输网11、下列选项中哪些不是应用VPN技术的主耍目的?dA.降低网络成木对B.提髙数据传输的安全性对C.使接入方式更加灵活对D.提高钟干M传输效率?12、下列哪种加密方式最安全?DA.DESB.3DESC.MD5?D.AES对对称算法公认的足AES>3DES>DES非对称算法公认的是RSA、ECC,B前主要是RSA,ECC的体系已经建立,但是应用很少,原因是终端支持不好。AES高级加密标准,wofish和serpent也称cast-128,是效率和安全的结合13、下列技术屮哪项是VPN所用不
8、到的?(主耍采用隧道技术,加解密技术,密匙管理技术和使用者勾设备身份认证技术)DA.密匙交换巳.数据加密C.隧道技术D.数裾冗余14、下列VPN模式中
此文档下载收益归作者所有