B.状态检测包过滤技术 C.应用代理技术 D.复合技术
41.防火墙有哪些部属方式?( ABC ) A.透明模式 B.路由模式 C.混合模式 D.交换模式
42.下列有关防火墙局限性描述哪些是正确的。 ( ABD ) A.防火墙不能防范不经过防火墙的攻击
B.防火墙不能解决来自内部网络的攻击和安全问题 C.防火墙不能对非法的外部访问进行过滤
D.防火墙不能防止策略配置不当或错误配置引起的安全威胁 43.防火墙的作用( ABCD ) A.过滤进出网络的数据 B.管理进出网络的访问行为 C.封堵某些禁止的行为
D.记录通过防火墙的信息内容和活动
44.防火墙的测试性能参数一般包括( ABCD ) A)吞吐量 B)新建连接速率
C)并发连接数 D)处理时延
45.防火墙能够作到些什么?( ABCD ) A.包过滤
B.包的透明转发 C.阻挡外部攻击 D.记录攻击
46.防火墙有哪些缺点和不足?( ABC )
A.防火墙不能抵抗最新的未设置策略的攻击漏洞 B.防火墙的并发连接数限制容易导致拥塞或者溢出 C.防火墙对服务器合法开放的端口的攻击大多无法阻止 D.防火墙可以阻止内部主动发起连接的攻击
47.防火墙一般需要检测哪些扫描行为?( ABC )
A.Port-scan B.icmp-scan C.udp-scan D.tcp-synflood 48.防火墙通常阻止的数据包包括 ABDE
A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 Email 传递等特殊用处的端口外)
B.源地址是内部网络地址的所有人站数据包 C.所有 ICMP 类型的入站数据包如
D.来自未授权的源地址,包含 SNMP 的所有入站数据包 E.包含源路由的所有入站和出站数据包
49.目前市场上主流防火墙提供的功能包括 ABCDE
A.数据包状态检测过滤 B.应用代理
C.NAT D.VPN E.日志分析和流量统计分析 50.防火墙的局限性包括ACD
A.防火墙不能防御绕过了它的攻击 B.防火墙不能消除来自内部的威胁 C.防火墙不能对用户进行强身份认证
D.防火墙不能阻止病毒感染过的程序和文件迸出网络 51.防火墙的性能的评价方面包括ABCD A.并发会话数 B.吞吐量
C.延时 D.平均无故障时间
52.下面关于防火墙的维护和策略制定说法正确的是ABCD
A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B.Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加 密,也没有 SSL, 可以使用隧道解决方案,如 SSH
C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些 拷贝和根据已定义的策略产生的期望配置进行比较
D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试 E.渗墙分析可以取代传统的审计程序 53.蜜罐技术的主要优点有________BCD
A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可 能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只 能根据特征匹配方法来检测已知的攻击
D.不需要强大的资金投入,可以用一些低成本的设备 E.可以及时地阻断网络入侵行为
54.通用入侵检测框架 (CIDF) 模型的组件包括 ACDE 8.ABC 9.BCDE l0.BCD 11.ABCDE l2.ABCDE
A.事件产生器 B.活动轮廓 C.事件分析器 D.事件数据库 E.响应单元
55.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择 的措施可以归入的类别有______ ABC A.针对入侵者采取措施 B.修正系统 C.收集更详细的信息 D.入侵追踪 56.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有________BCDE
A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别 B.使用交换机的核心芯片上的一个调试的端口
C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处 D.采用分接器 (tap)
E.使用以透明网桥模式接入的入侵检测系统
57.入侵防御技术面临的挑战主要包括________ BCD
A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能 \瓶颈 \ D.误报和漏报
D.黑客人侵了某服务器,并在其上安装了一个后门程序 3 判断题
1.防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统。 T
2.组成自适应代理网关防火墙的基本要素有两个 .自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。 3.软件防火墙就是指个人防火墙。
4.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。()
5.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。 6.防火墙安全策略一旦设定,就不能在再做任何改变。 7.对于防火墙的管理可直接通过 Telmt 进行。 8.防火墙规则集的内容决定了防火墙的真正功能。 9.防火墙必须要提供 VPN 、 NAT 等功能。
10.防火墙对用户只能通过用户名和口令进行认证。
11.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 12.只要使用了防火墙,企业的网络安全就有了绝对的保障。
13.防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。
14.iptables 可配置具有状态包过滤机制的防火墙。
15.可以将外部可访问的服务器放置在内部保护网络中。 16.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。 17.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
18.主动响应和被动响应是相互对立的,不能同时采用。
19.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。
20.针对入侵者采取措施是主动响应中最好的响应措施。
21.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。 22.性能 \瓶颈 \是当前入侵防御系统面临的一个挑战。
23.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 24.与入侵检测系统不同,入侵防御系统采用在线 Online) 方式运行。 25.蜜罐技术是一种被动响应措施。
27.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
28.使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。 29.在早期用集线器 (hub) 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交换网络中不做任何改变,一样可以用来监昕整个子网。 第13章 计算机病毒 1 选择题
1.为什么说蠕虫是独立式的?( C )
A.蠕虫不进行复制
B蠕虫不向其他计算机进行传播 C.蠕虫不需要宿主计算机来传播 D.蠕虫不携带有效负载
2.哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?( D) A.蠕虫
B.特洛伊木马 C.DOS攻击 D.DDOS攻击
3.哪一项不是特洛伊木马所窃取的信息?( D) A.计算机名字 B.硬件信息 C.QQ用户密码 D.系统文件
4.哪一项不是特洛伊木马的常见名字?( C ) A.TROJ_WIDGET.46 B.TROJ_FLOOD.BLDR C.I-WORM.KLEZ.H D.TROJ_DKIY.KI.58
5.哪一项不是蠕虫病毒的传播方式及特性?( B ) A.通过电子邮件进行传播
B.通过光盘、软盘等介质进行传播 C.通过共享文件进行传播
D.不需要再用户的参与下进行传播
6.哪一项不是蠕虫病毒的常用命名规则?( D ) A.W32/KLEZ-G B.I-WORM.KLEZ.H C.W32.KLEZ.H
D.TROJ_DKIY.KI.58
7.下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?( C )A.计算机不在从软盘中引导
B.对此类型病毒采取了足够的防范 C.软盘不再是共享信息的主要途径 D.程序的编写者不在编写引导扇区病毒
8.文件感染病毒的常见症状有哪一项不是?( B ) A.文件大小增加 B.文件大小减少 C.减缓处理速度 D.内存降低
9.哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?( D A.引导扇区病毒 B.宏病毒
C.Windows病毒
)D.复合型病毒
10.引导扇区病毒感染计算机上的哪一项信息?( B ) A.DATA B.MBR C.E-MAIL D.WORD
11.关于引导扇区病毒的传播步骤错误的是?( B ) A.病毒进入引导扇区 B.病毒破坏引导扇区信息 C.计算机将病毒加载到存储 D.病毒感染其它磁盘
12.引导扇区病毒特征和特性的描述错误的是?( C )
A.会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方
B.引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误 C.引导扇区病毒在特定的时间对硬盘进行格式化操作 D.引导扇区病毒不在像以前那样造成威胁
13.使用互联网下载进行传播的病毒是?( A ) A.JAVA病毒 B.DOS病毒 C.WINDOWS病毒 D.宏病毒
14.下列关于复合型病毒描述错误的是?( B ) A.采用多种技术来感染一个系统 B.会对互联网上的主机发起DOS攻击
C.复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件 D.通过多种途径来传播
15.PE_CIHVI1.2病毒会感染哪一种操作系统?( C ) A.DOS B.UNIX C.WINDOWS D.LINUX
16.下列哪一项不是计算机病毒的种类?( B ) A.启动型 B.硬件型 C.文件型 D.复合型
17.下列哪一项不是我们常见的网络病毒?( A ) A.DOS病毒 B.蠕虫病毒 C.多态病毒 D.伙伴病毒
18.下列哪一项不足够说明病毒是网络攻击的有效载体?( D ) A.网络攻击程序可以通过病毒经由多种渠道传播 B.攻击程序可以利用病毒的隐蔽性来逃兵检测程序