第三部分单元测试
  1. 防火墙通常所处的位置在( )

  2. A:部分内网与外网的结合处 B:每个子网内部 C:内网和外网的交叉点 D:内部子网之间传送信息的中枢
    答案:内网和外网的交叉点
  3. 防止盗用IP地址功能是使用防火墙的什么功能?( )

  4. A:IP地址与MAC地址绑定 B:URL过滤 C:访问控制 D:防御攻击
  5. 防火墙对数据包进行状态检测包过滤,不能过滤的是( )

  6. A:IP协议号 B:数据包中的内容 C:源和目的IP地址 D:源和目的端口
  7. 防火墙的英文缩写是什么?( )

  8. A:IPS B:IDS C:FW D:VPN
  9. 防火墙要保护服务器作端口映射的好处是:( )

  10. A:便于管理 B:提高防火墙性能 C:提高服务器利用率 D:隐藏服务器网络结构,使服务器更加安全
  11. 以下哪一项属于基于主机的入侵检测方式的优势:( )

  12. A:不要求在大量的主机上安装和管理软件 B:适应交换和加密 C:具有更好的实时性 D:监视整个网段的通信
  13. 以下哪一种方式是入侵检测系统所通常采用的:( )

  14. A:基于网络的入侵检测 B:基于域名的入侵检测 C:基于服务的入侵检测 D:基于IP的入侵检测
  15. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )

  16. A:统计分析 B:模式匹配 C:完整性分析 D:密文分析
  17. 以下哪一项不是入侵检测系统利用的信息:( )

  18. A:目录和文件中的不期望的改变 B:系统和网络日志文件 C:程序执行中的不期望行为 D:数据包头信息
  19. 入侵检测系统的第一步是:( )

  20. A:数据包检查 B:信息收集 C:数据包过滤 D:信号分析
  21. 网络攻击与防御处于不对称状态是因为( )

  22. A:应用的脆弱性 B:管理的脆弱性 C:网络软,硬件的复杂性 D:软件的脆弱性
  23. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。


  24. A:阻止,检测,阻止,检测 B:检测,阻止,检测,阻止 C:检测,阻止,阻止,检测 D:所有选项都不是
  25. 在以下人为的恶意攻击行为中,属于主动攻击的是 ( )

  26. A:非法访问 B:数据流分析 C:数据窃听 D:数据篡改及破坏
  27. 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者()将自己的系统插入到发送站和接受站之间。

  28. A:主动,无须,被动,必须 B:主动,必须,被动,无须 C:被动,无须,主动,必须 D:被动,必须,主动,无须
  29. 网络攻击的种类( )

  30. A:黑客攻击,病毒攻击 B:物理攻击,语法攻击,语义攻击 C:硬件攻击,软件攻击 D:物理攻击,黑客攻击,病毒攻击
  31. VPN的加密手段为( )。

  32. A:单独的加密设备 B:VPN内的各台主机对各自的信息进行相应的加密 C:具有加密功能的防火墙 D:具有加密功能的路由器
  33. 什么是SSL VPN.( )

  34. A:SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 B:SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。 C:SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。 D:SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。
  35. 以下关于VPN说法正确的是:( )

  36. A:VPN指的是用户通过公用网络建立的临时的、安全的连接 B:VPN只能提供身份认证、不能提供加密数据的功能 C:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 D:VPN不能做到信息认证和身份认证

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(3) dxwkbang
返回
顶部