- 1、本文档共99页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
单选题(550道)
1、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是B
A、加密
B、加入时间戳
C、认证
D、使用密钥
2、防火墙采用的最简单的技术是C
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
3、下列缩略语,属于入侵检测系统标准(草案)的是B
A、PPDR
B、CIDF
C、UML
D、DDoS
4、下列各项入侵检测技术,属于异常检测的是B
A、条件概率预测法
B、Denning的原始模型
C、产生式/专家系统
D、状态转换方法
5、下面不属于入侵检测构建过程的是D
A、预处理信息
B、在知识库中保存植入数据
C、收集或生成事件信息
D、比较事件记录与知识库
6、入侵检测的分析处理过程不包括D
A、构建分析器阶段
B、对现场数据进行分析阶段
C、反馈和提炼阶段
D、响应处理阶段
7、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A
A、记录证据
B、跟踪入侵者
C、数据过滤
D、拦截
8、包过滤防火墙工作在A
A、网络层
B、传输层
C、会话层
D、应用层
9、下面关于个人防火墙特点的说法中错误的是C
A、个人防火墙可以抵挡外部攻击
B、个人防火墙能够隐蔽个人计算机的IP地址等信息
C、个人防火墙既可以对单机提供保护,也可以对网络提供保护
D、个人防火墙占用一定的系统资源
10、对于IP欺骗攻击,过滤路由器不能防范的是D
A、伪装成内部主机的外部IP欺骗
B、外部主机的IP欺骗
C、伪装成外部可信任主机的IP欺骗
D、内部主机对外部网络的IP地址欺骗
11、下面关于网络入侵检测的叙述不正确的是C
A、占用资源少
B、攻击者不易转移证据
C、容易处理加密的会话过程
D、检测速度快
12、防火墙系统中应用的包过滤技术应用于OSI七层结构的B
A、物理层
B、网络层
C、会话层
D、应用层
13、实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高B
A、数据包过滤技术安全性能高
B、代理服务技术安全性能高
C、一样高
D、不知道
14、以下哪种属于防火墙产品A
A、Firewall-1
B、Snoop
C、RealSesure
D、WebST
15、防火墙的安全性角度,最好的防火墙结构类型是D
A、路由器型
B、服务器型
C、屏蔽主机结构
D、屏蔽子网结构
16、逻辑上,防火墙是D
A、过滤器
B、限制器
C、分析器
D、A、B、C
17、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是A
A、基于网络的入侵检测方式
B、基于文件的入侵检测方式
C、基于主机的入侵检测方式
D、基于系统的入侵检测方式
18、关于防火墙和VPN的使用,下面说法不正确的是B
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
19、在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围D
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
20、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性B
A、保密性
B、可用性
C、完整性
D、真实性
21、要实现有效的计算机和网络病毒防治,()应承担责任D
A、高级管理层
B、部门经理
C、系统管理员
D、所有计算机用户
23、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是B
A、防病毒技术
B、防火墙技术
C、差错控制技术
D、流量控制技术
24、相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护B
A、防火墙
B、病毒网关
C、IPS
D、IDS
25、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息A
A、远程控制软件
B、计算机操作系统
C、木头做的马
D、不知道
26、各国电信主管部门之间协调电信事物的国际组织是B
A、国际电子技术协议(IEC)
B、国际电信联盟(ITU)
C、电子工业协会(EIA)
D、通信工业协会(TIA)
27、网络后门的功能是A
A、保持对目标主机长期控制
B、防止管理员密码丢失
C、为定期维护主机
D、为了防止主机被非法入侵
28、计算机病毒是一段可运行的程序,它一般()保存在磁盘中C
A、作为一个文件
B、作为一段数据
C、不作为单独文件
D、作为一段资料
29、病毒在感染计算机系统时,一般()
您可能关注的文档
- 鹤煤集团安全隐患整改通知书(人员定位5.16日).docx
- 鹤煤六矿关于对河南省煤矿重大灾害风险防控建设工作实施方案(1).docx
- 鹤煤三矿安全风险监测预警系统简介.doc
- 鹤煤三矿安全生产治本攻坚三年行动实施方案(2024-2026年)(信息中心).doc
- 鹤煤三矿根据国务院安委会综合检查组第 十五组对我省进行了第一季度安全生产督导检查和明查暗访监察问题举一反三(5.6.doc
- 鹤煤三矿工业控制安全系统技术协议---3.6.doc
- 鹤煤三矿工业视频安装情况.doc
- 鹤煤三矿工业视频运行情况周总结2024.2.9(1)(1).doc
- 鹤煤三矿关于对河南省煤矿重大灾害风险防控建设工作实施方案.docx
- 鹤煤三矿信息化建设情况.docx
- 2024年江西省寻乌县九上数学开学复习检测模拟试题【含答案】.doc
- 2024年江西省省宜春市袁州区数学九上开学学业水平测试模拟试题【含答案】.doc
- 《GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语》.pdf
- 中国国家标准 GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语.pdf
- GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- 《GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构》.pdf
- 中国国家标准 GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 中国国家标准 GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 《GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南》.pdf
文档评论(0)