77范文网 - 专业文章范例文档资料分享平台

第八章 防火墙与入侵检测技术

来源:网络收集 时间:2018-11-13 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

第八章防火墙与入侵检测技术

一、选择题

1.防火墙是计算机网络安全中常用到的一种技术,它通常被用在。 A LAN内部

B LAN和WAN之间 D PC和LAN之间

C PC和PC之间 标准答案:B

2.为HTTP协议开放的端口是。 A 80

B 139

C 135

D 99

标准答案:A

3.防火墙一般由分组过滤路由器和两部分组成。 A 应用网关 C 杀毒软件 标准答案:A

4,下列选项是入侵检测常用的方法。

A 模式匹配 B 统计分析 C 静态配置分析 D 完整性分析 标准答案:C

5,如果内部网络的地址网段为 192.168.1.0/24 ,需要用到防火墙的功能,才能使用户上网。 A 地址映射

B 地址转换 D URL过滤功能

B 网桥 D防病毒卡

C IP地址和MAC地址绑定功能 标准答案:B

6.下面哪种安全技术被称为是信息安全的第一道闸门?。 A 入侵检测技术 B 防火墙技术 C 防病毒技术 标准答案:B

7.下面哪种安全技术被称为是信息安全的第二道闸门?。

D 加密技术

A 防火墙技术 B 防病毒技术

C 入侵检测技术 D 加密技术 标准答案:C

8.下列不属于系统安全的技术是。 A 防火墙 C 认证 标准答案:B

9.电路级网关是以下哪一种软/硬件的类型?。 A 防火墙

B 入侵检测软件 D 商业支付程序

B 加密狗 D 防病毒

C 入侵防御软件 标准答案:A

10. 对于防火墙不足之处,描述错误的是。 A无法防护基于操作系统漏洞的攻击 B 无法防护端口反弹木马的攻击 C 无法防护病毒的侵袭 D 无法进行带宽管理 标准答案:D

11.防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是。 A 源和目的IP地址 C IP协议号 标准答案:D

12.包过滤防火墙不能对进行过滤。 A IP地址 C 协议

B 源和目的端口 D 数据包中的内容

B 病毒 D 端口

标准答案:B

13,加强网络安全性的最重要的基础措施是。 A 设计有效的网络安全策略 C 安装杀毒软件 标准答案:A

14. 下面关于包过滤描述错误的是。

A 包过滤在数据包由一个网络传输到另一个网络时进行 B 包过滤时用户是透明的

C 包过滤可以就数据包中的数据信息进行过滤 D 包过滤主要就数据包的地址等内容进行过滤 标准答案:C

15.入侵检测系统利用的信息包括。 A 系统和网络日志文件

B目录和文件中的不期望的改变和程序执行中的不期望行为 C 物理行为 D 以上所有信息 标准答案:D

16.防火墙的体系结构不包括。

A 双宿/多宿主机防火墙 B 堡垒主机防火墙 C 屏蔽主机防火墙 标准答案:B

17.下面哪些措施不属于网络安全的范围?。 A 硬件防火墙 C 防病毒软件 标准答案:C

B 选择更安全的操作系统 D 加强安全教育

D 屏蔽子网防火墙

B 因特网访问控制管理

D 基于网络的实时入侵检测系统NIDS

18.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?。 A 在DMZ区的内部

B 在内网中

D 在互联网防火墙之外

C 和防火墙在同一台计算机上 标准答案:A

19.下列关于防火墙的缺点,说法错误的是。

A 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击 B 防火墙可以防止数据驱动式的攻击 C 防火墙不能防止内部的世密行为

D 由于防火墙性能上的限制它通常不具备实时监控入侵的能力 标准答案:B

20.下列关于入侵检测系统(IDS)说法错误的是。

A 入侵检测提供了对内部政击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵

B 将入侵检测的软件与硬件进行组合便是IDS C IDS采用被动的安全防御技术

D IDS通过实时的分析,检查特定的攻击模式监控与安全有关的活动 标准答案:C

21.入侵防御系统是一种主动的、积极的入侵防范及阻止系统,它部署在网络中的处。 A 进口 标准答案:D

22.入侵防御系统的技术特征包括。 A 嵌入式运行 C 入侵特征库 标准答案:D

B 出口 C 内网 D 进出口

B 深入分析和控制 D 以上都是

23.下列选项中,哪个不是包过滤防火墙的优点。 A 可以与现有的路由器集成 B 可以用独立的包过滤软件实现 C 数据包过滤对用户透明

D 可以检测那些对应用层进行的攻击 标准答案:D

24.在屏蔽的路由器中数据包过滤配置可以按下列规则执行。 A 允许其他的内部主机为了某些服务与因特网上的主机连接 B 允许来自内部主机的所有连接

C 不允许其他的内部主机为了某些服务与因特网上的主机连接 D 以上都不对 标准答案:A

25.从采用检测技术的不同可将入侵检测系统分为。 A 离线检测系统和在线检测系统

B 基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统 C 异常检测模型和误用检测模型

D 基于主机的入侵检测系统、基于网络的入侵检测系统 标准答案:C

二、判断题

1.计算机信息系统的安全威胁同时来自内、外两个方面。 标准答案:Y

2.针对不同的攻击行为,IPS使用相同的过滤器。 标准答案:N

3.防火墙通常放置在外部网络和内部网络中间,执行网络边界的过滤封锁机制。 标准答案:Y

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库第八章 防火墙与入侵检测技术在线全文阅读。

第八章 防火墙与入侵检测技术.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/272183.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: