• 网络安全检测与防范 测试题(五)


    问题 1

    是一种可以驻留在对方服务器系统中的一种程序。( )
    		A.后门
    		B.跳板
    		C.终端服务
    		D.木马
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 2

    下列哪种攻击方法不属于攻击痕迹清除?( )
    		A.篡改日志文件中的审计信息
    		B.修改完整性检测标签
    		C.替换系统的共享库文件
    		D.改变系统时间造成日志文件数据紊乱
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 3

    黑客攻击的一般过程中的最后操作一般是( )
    		A.消除痕迹
    		B.实施攻击
    		C.扫描
    		D.收集被攻击对象信息
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 4

    网页病毒主要通过以下途径传播( )。
    		A.邮件
    		B.文件交换
    		C.网络浏览
    		D.光盘
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 5

    下列叙述中正确的是( )。
    		A.计算机病毒只感染可执行文件
    		B.计算机病毒只感染文本文件
    		C.计算机病毒只能通过软件复制的方式进行传播
    		D.计算机病毒可以通过读写磁盘或网络等方式进行传播
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 6

    ( )病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。
    		A.Melissa
    		B.CIH
    		C.I love you
    		D.蠕虫
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 7

    以下( )不是杀毒软件。
    		A.瑞星
    		B.Word
    		C.Norton AntiVirus
    		D.金山毒霸
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 8

    效率最高、最保险的杀毒方式是()。
    		A.手动杀毒
    		B.自动杀毒
    		C.杀毒软件
    		D.磁盘格式化
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 9

    与一般病毒相比,网络病毒()。
    		A.隐蔽性强
    		B.潜伏性强
    		C.破坏性大
    		D.传播性广
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 10

    用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作( )。
    		A.比较法
    		B.特征代码法
    		C.搜索法
    		D.分析法
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 11

    计算机病毒的特征包括( )。
    		A.隐蔽性
    		B.潜伏性、传染性
    		C.破坏性
    		D.以上都正确
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 12

    ( )病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。
    		A.引导型病毒
    		B.宏病毒
    		C.Windows病毒
    		D.复合型病毒
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 13

    某个U盘已染有病毒,为防止该病毒传染计算机,正确的措施是( )。
    		A.删除该U盘上的所有程序
    		B.给该U盘加上写保护
    		C.将该U盘放一段时间后再使用
    		D.对U盘进行格式化
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 14

    计算机病毒最重要的特征是( )。
    		A.隐蔽性
    		B.传染性
    		C.潜伏性
    		D.破坏性
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 15

    "在目前的信息网络中,( )病毒是最主要的病毒类型。"
    		A.引导型
    		B.文件型
    		C.网络蠕虫
    		D.木马型
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 16

    通常所说的“病毒”是指()
    		A.细菌感染
    		B.生物病毒感染
    		C.被损坏的程序
    		D.特制的具有破坏性的程序
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 17

    计算机病毒造成的危害是()
    		A.使磁盘发霉
    		B.破坏计算机系统
    		C.使计算机内存芯片损坏
    		D.使计算机系统突然掉电
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 18

    计算机病毒的危害性表现在()
    		A.能造成计算机器件永久性失效
    		B.影响程序的执行,破坏用户数据与程序
    		C.不影响计算机的运行速度
    		D.不影响计算机的运算结果,不必采取措施
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 19

    "以下哪一项表示黑客编写的、嵌入在正常程序中,具有自我复制能力的一段代码?( )"
    		A.恶意代码
    		B.病毒
    		C.木马
    		D.蠕虫
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 20

    以下哪一项表示黑客编写的、具有自动传播和自动激活特性的完整程序?( )
    		A.恶意代码
    		B.病毒
    		C.木马
    		D.蠕虫
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 21

    当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()
    		A.打开附件,然后将它保存到硬盘
    		B.打开附件,但是如果它有病毒,立即关闭它
    		C.用防病毒软件扫描以后再打开附件
    		D.直接删除该邮件
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 22

    在计算机病毒发展过程中,( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
    		A.多态性病毒阶段
    		B.网络病毒阶段
    		C.混合型病毒阶段
    		D.主动攻击型病毒
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 23

    ()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
    		A.特洛伊木马
    		B.CIH病毒
    		C.CoDeReD.II双型病毒
    		D.蠕虫病毒
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 24

    为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以提到一定的防范作用。
    		A.网络管理软件
    		B.邮件列表
    		C.防火墙
    		D.防病毒软件
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 25

    防火墙采用的最简单的技术是()。
    		A.安装保护卡
    		B.隔离
    		C.简单包过滤
    		D.设置进入密码
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 26

    下列关于防火墙的说法正确的是( )。
    		A.防火墙的安全性能是根据系统安全的要求而设置的
    		B.防火墙的安全性能是一致的,一般没有级别之分
    		C.防火墙不能把内部网络隔离为可信任网络
    		D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 27

    ( )不是防火墙的功能。
    		A.过滤进出网络的数据包
    		B.保护存储数据安全
    		C.封堵某些禁止的访问行为
    		D.记录通过防火墙的信息内容和活动
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 28

    有一台主机专门被用作内部网络和外部网络的分界线。该主机中插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet中的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
    		A.屏蔽主机式体系结构
    		B.筛选路由式体系结构
    		C.双网主机式体系结构
    		D.屏蔽子网式体系结构
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 29

    在以下各项功能中,不可能集成在防火墙上的是( )。
    		A.网络地址转换
    		B.虚拟专用网
    		C.入侵检测和入侵防御
    		D.过滤内部网络中设备的MAC地址
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 30

    以下关于传统防火墙的描述不正确的是( )。
    		A.既可防内,又可防外
    		B存在结构限制,无法适应当前有线和无线并存的需要
    		C.工作效率较低,如果硬件配置较低或参数配置不当,则防火墙将形成网络瓶颈
    		D.容易出现单点故障
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 31

    "在防火墙技术中,内网这一概念通常指的是( )。"
    		A.受信网络
    		B.非受信网络
    		C.防火墙内的网络
    		D.互联网
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 32

    防火墙主要部署在( )位置。
    		A.网络边界
    		B.骨干线路
    		C.重要服务器
    		D.桌面终端
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 33

    包过滤型防火墙原理上是基于( )进行分析的技术。
    		A.物理层
    		B.数据链路层
    		C.网络层
    		D.应用层
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 34

    防火墙技术是一种( )安全模型。
    		A.被动式
    		B.主动式
    		C.混合式
    		D.以上都不是
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 35

    "防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?( )"
    		A.ARP欺骗
    		B.木马外泄信息资源
    		C.Ping of Death
    		D.SYN泛洪
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 36

    关于防火墙,以下( )说法是错误的。
    		A.防火墙能隐藏内部IP地址
    		B.防火墙能控制进出内网的信息流向和信息包
    		C.防火墙能提供VPN功能
    		D.防火墙能阻止来自内部的威胁
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 37

    以下说法正确的是( )
    		A.防火墙能够抵御一切网络攻击
    		B.防火墙是一种主动安全策略执行设备
    		C.防火墙本身不需要提供防护
    		D.防火墙如果配置不当,会导致更大的安全风险
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 38

    下面哪项不是防火墙的功能( )
    		A.过滤进出网络的数据包
    		B.保护存储数据安全
    		C.封堵住某些禁止的访问行为
    		D.记录通过防火墙的信息内容和活动
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 39

    在选购防火墙软件时,不应考虑的是( )
    		A.一个好的防火墙应该是一个整体网络的保护者
    		B.一个好的防火墙应该为使用者提供唯一的平台
    		C.一个好的防火墙必须弥补其他操作系统的不足
    		D.一个好的防火墙应能向使用者提供完善的售后服务
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 40

    关于防火墙的描述不正确的是()
    		A.使用防火墙可过滤掉不安全的服务
    		B.使用防火墙可为监视internet安全提供方便
    		C.使用防火墙可限制对internet特殊站点的访问
    		D.使用防火墙后,内部网主机则无法被外部网访问
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 41

    一般而言,Internet防火墙建立在一个网络的()。
    		A.内部子网之间传送信息的中枢
    		B.每个子网的内部
    		C.内部网络与外部网络的交叉点
    		D.部分内部网络与外部网络的结合处
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 42

    包过滤型防火墙原理上是基于()进行分析的技术。
    		A.物理层
    		B.数据链路层
    		C.网络层
    		D.应用层
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 43

    以下()不是包过滤防火墙主要过滤的信息?
    		A.源IP地址
    		B.目的IP地址
    		C.TCP源端口和目的端口
    		D.时间
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 44

    防火墙应位于( )
    		A.公司网络内部
    		B.公司网络外部
    		C.公司网络与外部网络
    		D.都不对
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 45

    防火墙中地址翻译的主要作用是( )
    		A.提供代理服务
    		B.隐藏内部网络地址
    		C.进行入侵检测
    		D.防止病毒入侵
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 46

    防火墙能够( )。
    		A.防范恶意的知情者
    		B.防范通过它的恶意连接
    		C.防备新的网络安全问题
    		D.完全防止传送己被病毒感染的软件和文件
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 47

    对于新建的应用连接,状态检测会检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录该连接的相关信息,生成状态表。对于该连接的后续数据包,只要符合状态表即可通过。这种防火墙技术称为( )。
    		A.包过滤技术
    		B.状态检测技术
    		C.代理服务技术―
    		D.以上都不正确
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 48

    下面关于防火墙策略说法正确的是()
    		A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
    		B.防火墙安全策略一旦设定,就不能在再作任何改变
    		C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
    		D.防火墙规则集与防火墙平台体系结构无关
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 49

    ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
    		A.代理防火墙
    		B.包过滤防火墙
    		C.报文摘要
    		D.私钥
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 50

    ()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
    		A.动态站点监控
    		B.实施存取控制
    		C.安全管理检测
    		D.完善服务器系统安全性能
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 51

    ( )策略是防止非法访问的第一道防线。
    		A.入网访问控制
    		B.网络权限控制
    		C.目录级安全控制
    		D.属性安全控制
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 52

    能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )
    		A.基于网络的入侵检测方式
    		B.基于文件的入侵检测方式
    		C.基于主机的入侵检测方式
    		D.基于系统的入侵检测方式
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 53

    入侵检测系统提供的基本服务功能包括()。
    		A.异常检测和入侵检测
    		B.入侵检测和攻击告警
    		C.异常检测和攻击告警
    		D.异常检测、入侵检测和攻击告警
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 54

    以下哪一项不属于入侵检测系统的功能( )
    		A.监视网络上的通信数据流
    		B.捕捉可疑的网络活动
    		C.提供安全审计报告
    		D.过滤非法的数据包
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 55

    入侵检测系统的第一步是( )
    		A.信号分析
    		B.信息收集
    		C.数据包过滤
    		D.数据包检查
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 56

    入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )
    		A.模式匹配
    		B.统计分析
    		C.完整性分析
    		D.密文分析
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 57

    以下哪一种方式是入侵检测系统所通常采用的( )
    		A.基于网络的入侵检测
    		B.基于IP的入侵检测
    		C.基于服务的入侵检测
    		D.基于域名的入侵检测
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 58

    以下哪一项属于基于主机的入侵检测方式的优势( )
    		A.监视整个网段的通信
    		B.不要求在大量的主机上安装和管理软件
    		C.适应交换和加密
    		D.具有更好的实时性
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 59

    对入侵检测设备的作用认识比较全面的是( )
    		A.只要有IDS网络就安全了
    		B.只要有配置好的IDS网络就安全了
    		C.IDS一无是处
    		D.IDS不能百分之百的解决所有问题
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 60

    入侵检测系统被认为是( )之后的第二道安全闸门。
    		A.认证服务器
    		B.防火墙
    		C.防病毒系统
    		D.VPN
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 61

    安全扫描可以实现()。
    		A.弥补由于认证机制薄弱带来的问题
    		B.弥补由于协议本身而产生的问题
    		C.弥补防火墙对内网安全威胁检测不足的问题
    		D.扫描检测所有的数据包攻击,分析所有的数据流
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 62

    能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是( )。
    		A.认证服务
    		B.数据保密性服务
    		C.数据完整性服务
    		D.访问控制服务
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 63

    "用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ()"
    		A.缓存溢出攻击
    		B.钓鱼攻击
    		C.暗门攻击
    		D、DDoS攻击
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 64

    如果计算机后门尚未被入侵,则可以直接上传恶意程序。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 65

    黑客在实施攻击活动的首要步骤是设法隐藏自己所在的网络位置。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 66

    攻击者为了逃避网络安全管理人员追踪,常常采用数据加密技术。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 67

    计算机病毒是计算机系统中自动产生的。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 68

    若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系统感染病毒。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 69

    将文件的属性设为只读不可以保护其不被病毒感染。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 70

    重新格式化硬盘可以清除所有病毒。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 71

    GIF和JPG格式的文件不会感染病毒。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 72

    蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 73

    在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 74

    文本文件不会感染宏病毒。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 75

    蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局域网中的传播速度更快,危害更大。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 76

    世界上第一个攻击硬件的病毒是“CIH”病毒。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 77

    间谍软件具有计算机病毒的所有特征。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 78

    蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 79

    "对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。"
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 80

    防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 81

    一般来说,防火墙在ISO/OSI参考模型中的位置越高,所需要检查的内容就越多,同时对CPU和RAM的要求也就越高。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 82

    采用防火墙的网络一定是安全的。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 83

    简单包过滤防火墙一般工作在ISO/OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测及过滤操作。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 84

    当硬件配置相同时,代理服务器对网络运行性能的影响比简单包过滤防火墙小。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 85

    在传统的简单包过滤、代理和状态检测等3类防火墙中,状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 86

    有些个人防火墙是一款独立的软件,而有些个人防火墙整合在防病毒软件中。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 87

    通常防火墙配置规则的次序为较详细的特殊的规则在前,较普通的规则在后。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 88

    建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 89

    当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 90

    在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 91

    非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 92

    复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 93

    防火墙只用于因特网,不能用于Intranet各部门网络之间(内部防火墙)。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 94

    防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 95

    防火墙能防范绕过防火墙的攻击。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 96

    防火墙不能防范来自内部人员恶意的攻击。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 97

    防火墙不能防范不通过它的连接。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 98

    防火墙在一个公司内部网络和外部网络间建立一个检查点,要求所有的流量都要通过这个检查点。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 99

    在默认情况下,所有的防火墙都可按以下两种方式进行配置拒绝所有的流量,即先排除可以通过的流量,然后拒绝其他所有流量,允许所有的流量。
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    1 分
    问题 100

    "入侵检测和防火墙一样,也是一种被动式防御工具。"
    
    对
    
    错
    
    • 1
    • 2
    • 3
    • 4
    • 5

    答案:
    ACACD BBDDB
    DDDDC DBBBD
    CCDCC ABADA
    CACAA DDBBD
    CCDCB BBCBA
    AADDB DACDB
    CBBBA ABBBA
    BABAA ABABA
    ABABA AAABA
    AABAB AAAAB

  • 相关阅读:
    python常考笔试题
    面试题什么是分布式垃圾回收(DGC)?它是如何工作的?
    vue-template-compiler的作用
    MacBook2024苹果免费mac电脑清理垃圾软件CleanMyMac X
    C++中的inline用法
    【排序】十大排序算法
    【delphi】中 TNetHTTPClient 注意事项
    01-微服务探讨(摘)
    spring--集成RocketMQ
    DAP-seq在植物转录因子的应用案例助你打通研究思路
  • 原文地址:https://blog.csdn.net/weixin_46067990/article/details/125441607