下载此文档

防火墙复习资料含答案.doc


文档分类:资格/认证考试 | 页数:约16页 举报非法文档有奖
1/16
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/16 下载此文档
文档列表 文档介绍
防火墙复****资料含答案
一、选择题
1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学 B. 社会科学 C. 工程学 D. 自然科学
2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描
3、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历
4、以下哪些是按防火墙的具体实现来分类的___________。
A. 多重宿主主机 B. 筛选路由器
C. 屏蔽主机 D. 以上都是
5、下列关于个人计算机的说法:( )是正确的。
;
;
;
,以便散热
6、( ) 是计算机染上病毒的特征之一。
; ; ;
7、端口号80对应的服务是( )。
; ; ;
8、信息安全的目标CIA指的是___________。
A. 机密性 B. 完整性 C. 可靠性 D. 可用性
9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5 B. 6 C. 7 D. 8
10、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。
A. IP地址 B. 子网掩码 D. IP层
11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架
12、早期的状态监测技术被称为_____________。
A. 静态包过滤 B. TCP包过滤
C. 动态包过滤 D. IP包过滤
13、SYN风暴属于___________攻击。
A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击
14、网络***的功能是___________。
A. 保持对目标主机长久控制 B. 防止管理员密码丢失
C. 为定期维护主机 D. 为了防止主机被非法入侵
15、以下哪个不是按防火墙的形式来划分的防火墙___________。
A. 软件防火墙 B. 硬件防火墙 C. 分布式防火墙 D. 模块化防火墙
16、______可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A. AH协议 B. ARP协议 C. TLS协议 D. SET协议
17、屏蔽路由器型防火墙采用的技术是基于:( )
; ; ;
18、以下哪个不是包过滤的优点__________。
A. 实现简单 B. 对用户透明 C. 实现用户控制 D. 效率高
19、SSL指的是:( )
; ; ;
20、以下哪一项不属于入侵检测系统的功能:( )
; ;
;
21、入侵检测系统的第一步是:( )
; ; ; D. 数据包检查
22、以下哪一项不是入侵检测系统利用的信息:( )
; ;
;
23、以下哪一种方式是入侵检测系统所通常采用的:( )
; ;
;
24、以下哪一项属于基于主机的入侵检测方式的优势:( )
; ;
;
25、以下哪个不是代理防火墙的类型___________。
A. 应用网关 B. 电路级网关
26、________就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信

防火墙复习资料含答案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数16
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wz_198614
  • 文件大小27 KB
  • 时间2017-07-16