防火墙和入侵防御系统

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

防火墙与入侵防御系统1、下列关于H3CSecPathUTM设备功能说法正确的是_______。ABCDA、一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署B、用户上网行为审计结果通过UTM的集中管理平台UTMManagemen进行展示C、UTMManager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管理员D、通过UTMManager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网络访问趋势等一些列的相关信息,以减轻管理员的维护压力2、在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCDA、可移动存储介质B、打印机C、内部网络共享D、公司对外的FTP服务器3、下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABCA、迅雷B、PPliveC、BitTorrentD、MSN4、现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是_______。AA、正确B、错误5、下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?BA、爱虫病毒B、Happy99病毒-------(第一个通过网络传播的病毒)C、冲击波病毒D、熊猫烧香病毒6、宏病毒是由以下哪种语言编写的?DA、C语言B、C#C、C++D、类Basic7、2007年熊猫烧香….。请问熊猫烧香病毒属于哪种类型的病毒?DA、引导型病毒B、宏病毒C、后门程序D、蠕虫病毒8、以下哪个病毒可以破坏计算机硬件?AA、CIH病毒B、宏病毒C、冲击波病毒D、熊猫烧香病毒9、下列哪个病毒是通过电子邮件进行传播的?DA、CIH病毒B、Happy99病毒C、冲击波病毒D、梅丽莎病毒10、文件型病毒可以通过以下哪些途径传播?ABA、文件交换B、邮件C、网络D、系统引导11、蠕虫、特洛伊木马和病毒其实是一回事。以上说法是______的。BA、正确B、错误12、计算机病毒通常是指?DA、计算机里的寄生的非细胞生物B、一段设计不规范的代码C、消耗计算机软硬资源的程序D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。AA、正确B、错误14、木马程序常用的激活方式有_____。ABCDA、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值。B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”;C、修改文件关联D、修改System.ini中的启动项15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括____ABCDA、对物理传输线路的破坏B、对网络层、应用层协议的破坏C、对软件的破坏D、对硬件的破坏16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。BA、经济安全领域B、信息安全领域C、生产安全领域D、国家安全领域17、下列方法属于安全三维模型中检测环节的是______。CDA、通过技术手段努力降低收到窃取和破坏的风险B、通过法律、制度、规范等限制非授权行为C、主动扫描D、日志、审计、跟踪18、下列哪一项应用没有涉及到密码技术?CA、SSHB、SSLC、GRED、IPSec/IKE19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。CA、Diffie和Hellan首次提出公钥密码体制以及著名的DH算法B、美国国家标准局公布对称加密标准DES加密算法C、安全评估准则CC(ISO15408GB/T18336)D、美国国防部公布可信计算机系列评估准则20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。BA、机密行B、完整性C、可用性D、可审计型E、可控性21、根据ISO13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____CA、风险B、脆弱性C、威胁D、影响22、SecPathIPS可以通过H3C网站注册license文件,设备导入lincese文件后可以手工和自动升级特征库,以上说法是______。AA、正确B、错误23、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有_______。ADA、H3CIPS特征库升级有手动升级和自动升级两种B、H3CIPS只支持手动升级特征库C、H3CIPS升级特征库后需要重启设备才能使之生效D、用户可以从H3C网站上自助进行License激活申请24、IPS在网络中有哪几种部署方式?ADA、在线(直连)部署,可以对网络流量进行实时的识别和控制B、旁路部署,可以对网络流量进行实时的识别和控制C、在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制D、旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制25、下列关于IPS漏洞库中病毒相关特征与AV病毒库特征的说法,错误的是_____。ACA、IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征B、IPS漏洞库中病毒相关特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码。C、AV病毒特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码;D、AV病毒库特征主要检测病毒、蠕虫间的通讯等特征26、造成缓冲区溢出的根本原因是什么?CA、缓冲区大小太小B、指针的误操作C、程序中缺少错误检测D、程序稳定性很差27、SecPathIPS设备的管理口仅支持同网段管理PC访问,当管理PC的地址与设备管理地址不在同一网段时,无法对设备进行web管理,以上说法是___的。BA、正确B、错误28、黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?ABCA、操作系统本身存在bugB、使用了设计不严谨的软件C、网站和数据库提供者在编写过程中考虑不周D、网络管理员缺乏安全意识29、木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是____。BCDA、木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等-----------------(通过客户端控制服务器)B、被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PCC、黑客监视被植入木马的PC的网络行为D、黑客操作被植入木马的PC,甚至破坏其操作系统30、关于传统的Internet流量模型和P2P流量模型的行为特点,以下说法正确的是_____。ABCDA、传统的Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源网络中的其他终端PC下载B、在传统的Internet流量模型中,个人终端的下行流量远大于上行流量C、在P2P流量模型中,所有的终端地位相同,终端在下载文件的同时还在上传资源D、在P2P流量模型中,每个终端同时从P2P网络中的多个其他终端下载资源31、关于IPS产品的升级,下列说法正确的是_____。AA、升级H3CIPS的AV病毒库时,不需要重启设备就能生效B、升级H3CIPS的IPS漏洞库时,需要重启设备才能生效;C、升级H3CIPS的系统版本时,不需要重启设备就能生效D、H3CIPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效32、SecPath防火墙中,下面哪些接口必须加入到区域中才能转发数据?BCDEFGHA、Loopback接口B、物理接口C、Virtual-Template接口D、Encrypt接口E、Tunnel接口F、Dialer接口G、Bridge-template接口H、Vlan-Interfacce接口33、在防火墙应用中,一台需要与互联网通信的Web服务器放置在以下哪个区域时最安全?AA、DMZ区域B、Trust区域C、Local区域D、Untrust区域34、关于H3CSecPathU200-S产品的安全区域,以下说法正确的有_____。ABDA、防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZB、防火墙自身所有接口都属于loacl区域C、不同安全域的优先级一定不一样D、Management和Local区域的默认优先级都是10035、防火墙能够防御的攻击包括_____。ABCA、畸形报文攻击B、DOS/DDOS攻击C、扫描窥探攻击D、病毒木马----------(IPS能够完成)36、land攻击的原理如下:攻击者构造____报文,将其源和目的地址设成相同值,从而受害者电脑处理异常。AA、TCPB、IPC、ICMPD、UDP37、一般来说,以下哪些功能不是由防火墙来实现的?BA、隔离可信任网络和不可信任网络B、防止病毒和木马程序的入侵C、隔离内网与外网D、监控网络中会话状态38、SecPathF1000-E防火墙Inline转发是依据MAC地址表完成的。上述说法是____的。BA、正确B、错误39、下列关于攻击防范策略配置说法正确的是______。ABCA、单包攻击防御在攻击发起域上选择相应的选项B、Flood攻击防御选择被保护的按区域上进行配置C、控攻如果不选择“发现攻击丢包”,那么防火墙只监击行为,不对攻击报文丢弃D、当发生Flood攻击时,那么所有攻击报文都会被丢弃40、对于单通道协议而言,从会话建立到删除的全过程中,只有一个通道参与数据交换,例如SMTP和H323。上述说法是______。BA、正确B、错误41、H3CSecPathU200-S设备中,ACL主要应用于_______。ABCDEA、QoS中,对数据流量进行分类B、IPSec中,用来规定出发建立IPSec的条件C、NAT中,先知哪些地址需要被转换D、域间访问,控制不同区域的互访E、策略路由42、常见的安全域划分方式有_____。AA、按照接口划分B、按照业务划分C、按照规则划分D、按照IP地址划分43、H3CUTM从高优先级域到低优先级域是允许访问的,但是反之不行。上述说法是___的。AA、正确B、错误44、SMTP协议使用的端口号是______。BA、21B、25C、110D、2245、下列关于应用层网关(ALG)技术,说法正确的是_____。ABCA、ALG为了解决某些协议无法成功穿越NAT所产生的技术B、ALG可以对某些多通道协议的载荷信息进行解析C、ALG可以解决包过滤防火墙无法理解数据报文上下文的问题D、出来解决NAT穿越问题,ALG还可以用来对应用层报文进行解析,从而阻断应用层攻击。——(和其它技术配合可以实现)46、查看SecPath防火墙会话的命令是_____。CA、displayfirewallsessiontableB、displayfirewallsessionC、displaysessiontableD、displayaspfsession47、基本NAT方式是指直接使用接口的公网IP地址作为转换后的源地址进行地址转换。上述说法是_______。BA、正确----------(用地址池中的地址)B、错误48、NAT技术可以隐藏私网的网络结构,防止外部攻击源对内部服务器的攻击。上述说法是______的。AA、正确B、错误49、ARP协议报文包含有ARP请求和ARP应答报文。上述说法是_______的。AA、正确B、错误50、下述攻击手段中,不属于DOS攻击的是______。DA、Smurf攻击B、Land攻击C、WinNukeD、Fraggle1、下列哪一种防火墙运行时速度最慢,并运行在OSI模型的最高层?CA、包过滤防火墙B、SMB防火墙C、应用代理防火墙D、状态防火墙2

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功