第八章防火墙与入侵检测技术
一、选择题
1.防火墙是计算机网络安全中常用到的一种技术,它通常被用在。 A LAN内部
B LAN和WAN之间 D PC和LAN之间
C PC和PC之间 标准答案:B
2.为HTTP协议开放的端口是。 A 80
B 139
C 135
D 99
标准答案:A
3.防火墙一般由分组过滤路由器和两部分组成。 A 应用网关 C 杀毒软件 标准答案:A
4,下列选项是入侵检测常用的方法。
A 模式匹配 B 统计分析 C 静态配置分析 D 完整性分析 标准答案:C
5,如果内部网络的地址网段为 192.168.1.0/24 ,需要用到防火墙的功能,才能使用户上网。 A 地址映射
B 地址转换 D URL过滤功能
B 网桥 D防病毒卡
C IP地址和MAC地址绑定功能 标准答案:B
6.下面哪种安全技术被称为是信息安全的第一道闸门?。 A 入侵检测技术 B 防火墙技术 C 防病毒技术 标准答案:B
7.下面哪种安全技术被称为是信息安全的第二道闸门?。
D 加密技术
A 防火墙技术 B 防病毒技术
C 入侵检测技术 D 加密技术 标准答案:C
8.下列不属于系统安全的技术是。 A 防火墙 C 认证 标准答案:B
9.电路级网关是以下哪一种软/硬件的类型?。 A 防火墙
B 入侵检测软件 D 商业支付程序
B 加密狗 D 防病毒
C 入侵防御软件 标准答案:A
10. 对于防火墙不足之处,描述错误的是。 A无法防护基于操作系统漏洞的攻击 B 无法防护端口反弹木马的攻击 C 无法防护病毒的侵袭 D 无法进行带宽管理 标准答案:D
11.防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是。 A 源和目的IP地址 C IP协议号 标准答案:D
12.包过滤防火墙不能对进行过滤。 A IP地址 C 协议
B 源和目的端口 D 数据包中的内容
B 病毒 D 端口
标准答案:B
13,加强网络安全性的最重要的基础措施是。 A 设计有效的网络安全策略 C 安装杀毒软件 标准答案:A
14. 下面关于包过滤描述错误的是。
A 包过滤在数据包由一个网络传输到另一个网络时进行 B 包过滤时用户是透明的
C 包过滤可以就数据包中的数据信息进行过滤 D 包过滤主要就数据包的地址等内容进行过滤 标准答案:C
15.入侵检测系统利用的信息包括。 A 系统和网络日志文件
B目录和文件中的不期望的改变和程序执行中的不期望行为 C 物理行为 D 以上所有信息 标准答案:D
16.防火墙的体系结构不包括。
A 双宿/多宿主机防火墙 B 堡垒主机防火墙 C 屏蔽主机防火墙 标准答案:B
17.下面哪些措施不属于网络安全的范围?。 A 硬件防火墙 C 防病毒软件 标准答案:C
B 选择更安全的操作系统 D 加强安全教育
D 屏蔽子网防火墙
B 因特网访问控制管理
D 基于网络的实时入侵检测系统NIDS
18.一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全?。 A 在DMZ区的内部
B 在内网中
D 在互联网防火墙之外
C 和防火墙在同一台计算机上 标准答案:A
19.下列关于防火墙的缺点,说法错误的是。
A 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击 B 防火墙可以防止数据驱动式的攻击 C 防火墙不能防止内部的世密行为
D 由于防火墙性能上的限制它通常不具备实时监控入侵的能力 标准答案:B
20.下列关于入侵检测系统(IDS)说法错误的是。
A 入侵检测提供了对内部政击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵
B 将入侵检测的软件与硬件进行组合便是IDS C IDS采用被动的安全防御技术
D IDS通过实时的分析,检查特定的攻击模式监控与安全有关的活动 标准答案:C
21.入侵防御系统是一种主动的、积极的入侵防范及阻止系统,它部署在网络中的处。 A 进口 标准答案:D
22.入侵防御系统的技术特征包括。 A 嵌入式运行 C 入侵特征库 标准答案:D
B 出口 C 内网 D 进出口
B 深入分析和控制 D 以上都是
23.下列选项中,哪个不是包过滤防火墙的优点。 A 可以与现有的路由器集成 B 可以用独立的包过滤软件实现 C 数据包过滤对用户透明
D 可以检测那些对应用层进行的攻击 标准答案:D
24.在屏蔽的路由器中数据包过滤配置可以按下列规则执行。 A 允许其他的内部主机为了某些服务与因特网上的主机连接 B 允许来自内部主机的所有连接
C 不允许其他的内部主机为了某些服务与因特网上的主机连接 D 以上都不对 标准答案:A
25.从采用检测技术的不同可将入侵检测系统分为。 A 离线检测系统和在线检测系统
B 基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统 C 异常检测模型和误用检测模型
D 基于主机的入侵检测系统、基于网络的入侵检测系统 标准答案:C
二、判断题
1.计算机信息系统的安全威胁同时来自内、外两个方面。 标准答案:Y
2.针对不同的攻击行为,IPS使用相同的过滤器。 标准答案:N
3.防火墙通常放置在外部网络和内部网络中间,执行网络边界的过滤封锁机制。 标准答案:Y
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库第八章 防火墙与入侵检测技术在线全文阅读。
相关推荐: