77范文网 - 专业文章范例文档资料分享平台

防火墙和入侵防御系统

来源:网络收集 时间:2018-11-28 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

防火墙与入侵防御系统

1、 下列关于H3C SecPath UTM设备功能说法正确的是_______。ABCD

A、 一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署 B、 用户上网行为审计结果通过UTM的集中管理平台UTM Managemen进行展示

C、 UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管

理员

D、 通过UTM Manager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网

络访问趋势等一些列的相关信息,以减轻管理员的维护压力

2、 在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCD

A、 可移动存储介质 B、 打印机

C、 内部网络共享

D、 公司对外的FTP服务器

3、 下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABC

A、 迅雷 B、 PPlive C、 BitTorrent D、 MSN

4、 现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上

说法是_______。A A、 正确 B、 错误

5、 下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?B

A、 爱虫病毒

B、 Happy99病毒 -------(第一个通过网络传播的病毒) C、 冲击波病毒 D、 熊猫烧香病毒

6、 宏病毒是由以下哪种语言编写的?D

A、 C语言 B、 C# C、 C++ D、 类Basic

7、2007年熊猫烧香….。请问熊猫烧香病毒属于哪种类型的病毒?D

A、引导型病毒 B、宏病毒 C、 后门程序

D、蠕虫病毒

8、以下哪个病毒可以破坏计算机硬件?A

A、CIH病毒 B、宏病毒 C、冲击波病毒 D、熊猫烧香病毒 9、下列哪个病毒是通过电子邮件进行传播的?D

A、CIH病毒

B、Happy99病毒 C、冲击波病毒 D、梅丽莎病毒

10、文件型病毒可以通过以下哪些途径传播?AB

A、文件交换 B、邮件 C、网络

D、系统引导

11、蠕虫、特洛伊木马和病毒其实是一回事。以上说法是______的。B

A、正确 B、错误

12、计算机病毒通常是指?D

A、计算机里的寄生的非细胞生物 B、一段设计不规范的代码 C、消耗计算机软硬资源的程序

D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码

13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。A

A、正确 B、错误

14、木马程序常用的激活方式有_____。ABCD

A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值。

B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”; C、修改文件关联

D、修改System.ini中的启动项 15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括____ABCD

A、对物理传输线路的破坏

B、对网络层、应用层协议的破坏

C、对软件的破坏 D、对硬件的破坏

16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。B

A、经济安全领域 B、信息安全领域 C、生产安全领域 D、国家安全领域

17、下列方法属于安全三维模型中检测环节的是______。CD

A、通过技术手段努力降低收到窃取和破坏的风险 B、通过法律、制度、规范等限制非授权行为 C、主动扫描

D、日志、审计、跟踪

18、下列哪一项应用没有涉及到密码技术?C

A、SSH B、SSL C、GRE

D、IPSec/IKE

19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。C

A、 Diffie和Hellan首次提出公钥密码体制以及著名的DH算法 B、 美国国家标准局公布对称加密标准DES加密算法 C、 安全评估准则CC(ISO 15408 GB/T18336) D、 美国国防部公布可信计算机系列评估准则

20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。B

A、机密行 B、完整性 C、可用性 D、可审计型 E、可控性

21、根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____C

A、风险 B、脆弱性 C、威胁 D、影响

22、SecPath IPS可以通过H3C网站注册license文件,设备导入lincese文件后可以手工和自动升级特征库,以上说法是______。A

A、正确 B、错误

23、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有_______。AD

A、H3C IPS特征库升级有手动升级和自动升级两种 B、H3C IPS只支持手动升级特征库

C、H3C IPS升级特征库后需要重启设备才能使之生效 D、用户可以从H3C网站上自助进行License激活申请

24、IPS在网络中有哪几种部署方式?AD

A、在线(直连)部署,可以对网络流量进行实时的识别和控制 B、旁路部署,可以对网络流量进行实时的识别和控制

C、在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制 D、旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制

25、下列关于IPS漏洞库中病毒相关特征与AV病毒库特征的说法,错误的是_____。AC

A、IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征

B、IPS漏洞库中病毒相关特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码。

C、AV病毒特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码;

D、AV病毒库特征主要检测病毒、蠕虫间的通讯等特征

26、造成缓冲区溢出的根本原因是什么?C

A、缓冲区大小太小 B、指针的误操作

C、程序中缺少错误检测 D、程序稳定性很差 27、SecPath IPS设备的管理口仅支持同网段管理PC访问,当管理PC的地址与设备管理地址不在同一网段时,无法对设备进行web管理,以上说法是___的。B

A、正确 B、错误 28、黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?ABC

A、操作系统本身存在bug B、使用了设计不严谨的软件

C、网站和数据库提供者在编写过程中考虑不周 D、网络管理员缺乏安全意识

29、木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是

____。BCD

A、木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等 -----------------(通过客户端控制服务器)

B、被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC C、黑客监视被植入木马的PC的网络行为

D、黑客操作被植入木马的PC,甚至破坏其操作系统

30、关于传统的Internet流量模型和P2P流量模型的行为特点,以下说法正确的是_____。ABCD

A、传统的Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源网络中的其他终端PC下载

B、在传统的Internet流量模型中,个人终端的下行流量远大于上行流量

C、在P2P流量模型中,所有的终端地位相同,终端在下载文件的同时还在上传资源 D、在P2P流量模型中,每个终端同时从P2P网络中的多个其他终端下载资源

31、关于IPS产品的升级,下列说法正确的是_____。A

A、升级H3C IPS的AV病毒库时,不需要重启设备就能生效 B、升级H3C IPS的IPS漏洞库时,需要重启设备才能生效; C、升级H3C IPS的系统版本时,不需要重启设备就能生效

D、H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效

32、SecPath防火墙中,下面哪些接口必须加入到区域中才能转发数据?BCDEFGH

A、Loopback接口 B、物理接口

C、Virtual-Template接口 D、Encrypt接口 E、Tunnel接口 F、Dialer接口

G、Bridge-template接口 H、Vlan-Interfacce接口 33、在防火墙应用中,一台需要与互联网通信的Web服务器放置在以下哪个区域时最安全?A

A、DMZ区域 B、Trust区域 C、Local区域 D、Untrust区域

34、关于H3C SecPath U200-S产品的安全区域,以下说法正确的有_____。ABD A、防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ B、防火墙自身所有接口都属于loacl区域 C、不同安全域的优先级一定不一样

D、Management和Local区域的默认优先级都是100

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库防火墙和入侵防御系统在线全文阅读。

防火墙和入侵防御系统.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/318344.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: