防火墙技术复习题
防火墙 课程复习(firewall)

6.安全的电子商务
•• 一.名词解释(本题30分。每个3分,要求写 明英文全称及其中文含义) • 二.填空题(每空1分,共15分) • 三.简答题(每题10分,共20分) • 四.论述题(本题15分) • 五.设计题(本题20分)
1.课程概述
• 网络安全的基础知识 • 网络安全防护体系 • 网络安全的评估标准
2.网络攻击
• 网络攻击的类型 • 常用的网络攻击
3. 入侵检测技术
• 入侵检测技术的概念 • 入侵检测技术的分类 • 入侵检测系统的部署
4. Internet的基础设施安全
• IPsec • SSL • VPN
5.防火墙技术
• • • • • 防火墙的功能 防火墙技术的分类 构建防火墙的四种模型 防火墙规则的设计 Iptables命令的编写
防火墙试题与答案.docx

.....防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。
2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
(V).....5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。
(V)6.下列有关防火墙局限性描述哪些是正确的。
()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10. 防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
防火墙技术习题参考答案

防火墙技术习题参考答案第6章防火墙技术习题答案填空(1)防火墙是一个或一组实施访问控制策略的系统。
(2)访问控制策略设计原则有封闭原则和开放原则。
(3)按防火墙应用部署位置分,可以分为边界防火墙、个人防火墙和分布式防火墙三大类。
(4)防火墙实现技术主要有包过滤技术、应用代理技术、状态检测技术。
简答(1)典型的防火墙具有哪几个方面的基本特性?答:典型的防火墙具有以下三个方面的基本特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。
因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害。
根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。
所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。
防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
只有符合安全策略的数据流才能通过防火墙防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。
从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。
防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。
因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口≥2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。
防火墙自身应具有非常强的抗攻击免疫力这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。
防火墙复习题

1 .防火墙能够()。
A.防范恶意的知情者B.防范通过防火墙的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件答案:B2 .防火墙是指()。
A.防止一切用户进入的硬件B,阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器答案:B3 .下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C,计算机网络实体面临威胁D.计算机网络系统面临威胁答案:B4.一般而言,Internet防火墙建立在一y↑k网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A5.在企业内部网与外部网之间。
用来检查网络请求分组是否合法。
保护网络资源不被非法使用的技术是OA.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B6,下列属于防火墙功能的是()A.识别DNS服务器B.维护路由信息表C.提供对称加密服务D.包过滤答案:D7 .以下有关防火墙的说法中,错误的是()A.防火墙可以提供对系统的访问控制8 .防火墙可以实现对企业内部网的集中安全管理C.防火墙可以隐藏企业网的内部IP地址D.防火墙可以防止病毒感染程序或文件的传播答案:D9 .以下()不是实现防火墙的主流技术A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术答案:D9 .关于防火墙技术的描述中,正确的是()A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查,杀各种病毒D.防火墙可以过滤各种垃圾文件答案:B10 .包过滤防火墙通过()来确定数据包是否能通过。
A.路由表B. ARP表C. NAT表D.过滤规则答案:D11 .以下关于防火墙技术的描述,0是错误的。
A.防火墙分为数据包过滤和应用网关两类B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击D.防火墙可以分析和统管网络使用情况答案:C12 .包过滤型防火墙工作在()。
防火墙复习资料专

一、填空题(每空2分,共20分)(百度)1、 --(防火墙)------是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。
2、目前普遍应用的防火墙按组成结构可分为(软件防火墙),硬件防火墙,芯片级防火墙三种。
3、包过滤类型的防火墙要遵循的一条基本原则是 --(最小特权原则)------ 。
4、状态检测防火墙中有两张表用来实现对数据流的控制,它们分别是规则表和 ---(状态检测表)------。
5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。
6、-(双重宿主主机)------- 是防火墙体系的基本形态7、应用层网关防火墙也就是传统的代理型防火墙。
应用层网关型防火墙工作在 OSI 模型的应用层,它的核心技术就是 -(代理服务器技术)-------,电路层网关工作在OSI模型的会话层。
8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。
9、在屏蔽子网防火墙体系结构中, ---(堡垒主机)----- 和分组过滤路由器共同构成了整个防火墙的安全基础。
10、防火墙的工作模式有----(路由模式)---- 、透明桥模式和混合模式三大类。
11.芯片级防火墙的核心部分是(ASIC芯片)12.目前市场上常见的防火墙架构有(X86 ASIC NP)13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关)14.防火墙是一个或一组实施(访问控制策略)的系统15.访问控制策略设计原则有(封闭)原则和(开放)原则16.按防火墙应用部署位置分,可以分为(边界)防火墙,(个人)防火墙和(分布式)防火墙17.防火墙实现的主要技术有(包过滤)技术,(应用代理)技术,(状态检测)技术二、名词解释(每小题4分,共20分)1.深度过滤:深度过滤技术又称为深度检测技术,是防火墙技术的集成和优化2.入侵检测:检测并响应针对计算机系统或网络的入侵行为的学科3.蜜罐技术:将攻击的目标转移到蜜罐系统上,诱骗、收集、分析攻击的信息,确定入侵行为的模式和入侵者的动机。
防火墙的类型与设计要求考核试卷

20.防火墙的设计应该考虑到网络的性能需求。()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述防火墙在网络安全中的作用及其重要性。
2.解释状态检测防火墙与传统包过滤防火墙的主要区别,并说明各自的优势和局限性。
3.设计一个简单的防火墙安全策略,包括以下要素:访问控制规则、端口策略、NAT设置、日志记录和监控。
D.将防火墙放在互联网和外部网络之间
8.以下哪种防火墙技术可以阻止针对特定应用的攻击?
A. IP地址过滤
B. MAC地址过滤
C.应用层过滤
D.端口过滤
9.以下哪种防火墙技术能够对进出网络的流量进行加密和解密?
A.虚拟专用网络(VPN)
B.加密套接字层(SSL)
C.安全套接字层(TLS)
D.数据包加密
13.分布式防火墙比集中式防火墙更易于管理。()
14.防火墙可以防止基于DNS的攻击。()
15.防火墙的SSL功能可以保护所有类型的网络流量。()
16.防火墙可以阻止内部用户之间的通信。()
17.防火墙的规则可以动态更新,以适应不断变化的网络环境。()
18.防火墙的审计功能可以记录所有通过防火墙的流量信息。()
C.提供网络地址转换(NAT)
D.进行网络流量监控和分析
4.以下哪种防火墙技术允许用户自定义规则来过滤网络流量?
A.静态包过滤防火墙
B.动态包过滤防火墙
C.状态包过滤防火墙
D.状态检测防火墙
5.以下哪种防火墙技术能够检测并阻止已知和未知的安全威胁?
A.入侵检测系统(IDS)
B.入侵防御系统(IPS)
D.确保合规性
防火墙与入侵检测期末复习题

防火墙与入侵检测期末复习题一、填空题1、--(防火墙)------是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的,用来实行网络间访问控制的一组组件的子集。
2、目前普遍应用的防火墙按组成结构可分为(软件防火墙),硬件防火墙,芯片级防火墙三种。
3、纸盒过滤器类型的防火墙必须遵从的一条基本原则就是--(最轻特权原则)------。
4、状态检测防火墙中存有两张表中用以同时实现对数据流的掌控,它们分别就是规则表和---(状态检测表中)------。
5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。
6、-(双重宿主主机)-------就是防火墙体系的基本形态7、应用层网关防火墙也就是传统的代理型防火墙。
应用层网关型防火墙工作在osi 模型的应用层,它的核心技术就是-(代理服务器技术)-------,电路层网关工作在osi 模型的会话层。
8、防火墙体系结构通常存有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。
9、在屏蔽子网防火墙体系结构中,---(堡垒主机)-----和分组过滤路由器共同构成了整个防火墙的安全基础。
10、防火墙的工作模式有----(路由模式)----、透明桥模式和混合模式三大类。
11.芯片级防火墙的核心部分就是(asic芯片)12.目前市场上常见的防火墙架构有(x86asicnp)13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关)14.防火墙是一个或一组实施(访问控制策略)的系统15.访问控制策略设计原则有(封闭)原则和(开放)原则16.按防火墙应用领域部署边线分后,可以分成(边界)防火墙,(个人)防火墙和(分布式)防火墙17.防火墙实现的主要技术有(包过滤)技术,(应用代理)技术,(状态检测)技术二、单项选择题1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(c)。
防火墙考试复习题

单选题1.以下哪种技术不是实现防火墙的主流技术?DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器B、代理服务器C、日志工具D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙复习题一、单选题1.Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。
B 网络地址转换技术。
C 内容检查技术D 基于地址的身份认证。
2.Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。
B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。
D 安装可清除客户端木马程序的防病毒软件模块,3.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。
B 允许所有用户使用HTTP浏览INTERNET。
C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。
D 只允许某台计算机通过NNTP发布新闻。
4.UDP是无连接的传输协议,由应用层来提供可靠的传输。
它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5.OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层6.TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是:A DNSB TFTPC SNMPD RIP7.端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。
B DNS使用53端口号。
C 1024以下为保留端口号,1024以上动态分配。
D SNMP使用69端口号。
8.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9.TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。
B TCP段中首包的ACK=0,后续包的ACK=1。
C 确认号是用来保证数据可靠传输的编号。
D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。
"10.下面对电路级网关描述正确的是:A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D 对各种协议的支持不用做任何调整直接实现。
11.在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:A UDP是无连接的协议很容易实现代理。
B 与牺牲主机的方式相比,代理方式更安全。
C 对于某些服务,在技术上实现相对容易。
D 很容易拒绝客户机于服务器之间的返回连接。
12.SOCKS客户程序替换了UNIX的一些套接字函数,来链入自己的库函数.描述有误的SOCKS服务过程有:A SOCKS库程序截获客户程序的请求,送到SOCKS服务器上。
B 建立连接后的SOCKS客户程序发送版本号、请求命令、客户端的端口号、连接的用户名。
C SOCKS服务检查ACL判断接受还是拒绝。
D SOCKS只工作在IP协议上。
13.状态检查技术在OSI哪层工作实现防火墙功能:A 链路层B 传输层C 网络层D 会话层14.对状态检查技术的优缺点描述有误的是:A 采用检测模块监测状态信息。
B 支持多种协议和应用。
C 不支持监测RPC和UDP的端口信息。
D 配置复杂会降低网络的速度。
15.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:A PPP连接到公司的RAS服务器上。
B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接。
16.下面关于外部网VPN的描述错误的有:A 外部网VPN能保证包括TCP和UDP服务的安全。
B 其目的在于保证数据传输中不被修改。
C VPN服务器放在Internet上位于防火墙之外。
D VPN可以建在应用层或网络层上。
17.SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:A 应用层B 网络层C 传输层D 会话层18.IPSec协议是开放的VPN协议。
对它的描述有误的是:A 适应于向IPv6迁移。
B 提供在网络层上的数据加密保护。
C 支持动态的IP地址分配。
D 不支持除TCP/IP外的其它协议。
19.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A 隧道模式B 管道模式C 传输模式D 安全模式20.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:A PPTP是Netscape提出的。
B 微软从NT3.5以后对PPTP开始支持。
C PPTP可用在微软的路由和远程访问服务上。
D 它是传输层上的协议。
21.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:A L2TP是由PPTP协议和Cisco公司的L2F组合而成。
B L2TP可用于基于Internet的远程拨号访问。
C 为PPP协议的客户建立拨号连接的VPN连接。
D L2TP只能通过TCT/IP连接。
22.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:A IPsecB PPTPC SOCKS v5D L2TP23.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A PPTPB L2TPC SOCKS v5D IPsec24.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:A 客户认证B 回话认证C 用户认证D 都不是25.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:A 客户认证B 回话认证C 用户认证D 都不是26.目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:A 客户认证B 回话认证C 用户认证D 都不是27.使用安全内核的方法把可能引起安全问题的部分中操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
下面错误的是:A 采用随机连接序列号。
B 驻留分组过滤模块。
C 取消动态路由功能。
D 尽可能地采用独立安全内核。
28.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above.29.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:A Password-Based AuthenticationB Address-Based AuthenticationC Cryptographic AuthenticationD None of Above.30.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:A 使用IP加密技术。
B 日志分析工具。
C 攻击检测和报警。
D 对访问行为实施静态、固定的控制。
31. 下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁32. 密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全33. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术34. 根据美国联邦调查局的评估,80%的攻击和入侵来自()A.接入网B.企业内部网C.公用IP网D.个人网35. 下面________不是机房安全等级划分标准。
()A.D类B.C类C.B类D.A类36. 6.下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确37. 关于机房供电的要求和方式,说法不正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术38. 下面属于单钥密码体制算法的是()A.RSAB.LUCC.DESD.DSA39. 对网络中两个相邻节点之间传输的数据进行加密保护的是()A.节点加密B.链路加密C.端到端加密D.DES加密40. 一般而言,Internet防火墙建立在一个网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢41. 下面是个人防火墙的优点的是()A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别42. 包过滤型防火墙工作在()A.会话层B.应用层C.网络层D.数据链路层43. 入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
()A.路由器B.防火墙C.交换机D.服务器44. ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
()A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测45. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
()A.漏洞分析B.入侵检测C.安全评估D.端口扫描46. 16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
()A.FTPB.UDPC.TCP/IPD.WWW47. 计算机病毒是()A.一个命令B.一个程序C.一个标记D.一个文件48. 下面关于恶意代码防范描述正确的是()A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确49. 计算机网络安全体系结构是指()A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称50. 下面不是计算机信息系统安全管理的主要原则的是()A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则51.最简单的防火墙结构是()A、路由器B、代理服务器C、日志工具D、包过滤器52.绝大多数WEB站点的请求使用哪个TCP端口?()A、21B、25C、80D、1028二、多选题1.JOHN的公司选择采用IPSec协议作为公司分支机构连接内部网VPN的安全协议。