网站大量收购闲置独家精品文档,联系QQ:2885784924

防火墙和入侵防御系统题库.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙与入侵防御系统 下列关于H3C SecPath UTM设备功能说法正确的是_______。ABCD 一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署 用户上网行为审计结果通过UTM的集中管理平台UTM Managemen进行展示 UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管理员 通过UTM Manager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网络访问趋势等一些列的相关信息,以减轻管理员的维护压力 在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCD 可移动存储介质 打印机 内部网络共享 公司对外的FTP服务器 下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABC 迅雷 PPlive BitTorrent MSN 现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是_______。A 正确 错误 下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?B 爱虫病毒 Happy99病毒 冲击波病毒 熊猫烧香病毒 宏病毒是由以下哪种语言编写的?D C语言 C# C++ 类Basic 7、2007年熊猫烧香….。请问熊猫烧香病毒属于哪种类型的病毒?D A、引导型病毒 B、宏病毒 后门程序 D、蠕虫病毒 8、以下哪个病毒可以破坏计算机硬件?A A、CIH病毒 B、宏病毒 C、冲击波病毒 D、熊猫烧香病毒 9、下列哪个病毒是通过电子邮件进行传播的?D A、CIH病毒 B、Happy99病毒 C、冲击波病毒 D、梅丽莎病毒 10、文件型病毒可以通过以下哪些途径传播?AB A、文件交换 B、邮件 C、网络 D、系统引导 11、蠕虫、特洛伊木马和病毒其实是一回事。以上说法是______的。B A、正确 B、错误 12、计算机病毒通常是指?D A、计算机里的寄生的非细胞生物 B、一段设计不规范的代码 C、消耗计算机软硬资源的程序 D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码 13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。A A、正确 B、错误 14、木马程序常用的激活方式有_____。ABCD A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值。 B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”; C、修改文件关联 D、修改System.ini中的启动项 15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括____ABCD A、对物理传输线路的破坏 B、对网络层、应用层协议的破坏 C、对软件的破坏 D、对硬件的破坏 16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。B A、经济安全领域 B、信息安全领域 C、生产安全领域 D、国家安全领域 17、下列方法属于安全三维模型中检测环节的是______。CD A、通过技术手段努力降低收到窃取和破坏的风险 B、通过法律、制度、规范等限制非授权行为 C、主动扫描 D、日志、审计、跟踪 18、下列哪一项应用没有涉及到密码技术?C A、SSH B、SSL C、GRE D、IPSec/IKE 19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。C Diffie和Hellan首次提出公钥密码体制以及著名的DH算法 美国国家标准局公布对称加密标准DES加密算法 安全评估准则CC(ISO 15408 GB/T18336) 美国国防部公布可信计算机系列评估准则 20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。B A、机密行 B、完整性 C、可用性 D、可审计型 E、可控性 21、根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____C A、风险 B、脆弱性 C、威胁 D、影响 22、SecPath IPS可以通过H3C网站注册license文件,设备导入lincese文件后可以手工和自动升级特征库,以上说法是______。A A、正确 B、错误 23、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网

您可能关注的文档

文档评论(0)

挑战不可能 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档