智能题库
1、相比较代理技术,包过滤技术的缺点包括:
A、在机器上配置和测试包过滤比较困难
B、 包过滤技术无法与UNIX的r系命令和NFS、NIS/YP协议的RPC协调
C、 包过滤无法区分信息是哪个用户的信息,无法过滤用户
D、 包过滤技术只能通过在客户机特别的设置才能实现
2、应用级代理网关相比包过滤技术具有的优点有:
A、提供可靠的用户认证和详细的注册信息
B、 便于审计和日志
C、 隐藏内部IP地址
D、 应用级网关安全性能较好,可防范操作系统和应用层的各种安全漏洞
3、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:
A、路由器本身具有安全漏洞
B、 分组过滤规则的设置和配置存在安全隐患
C、 无法防范“假冒”的地址
D、 对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
4、下面属于SOCKS的组成部分包括:
A、运行在防火墙系统上的代理服务器软件包
B、 链接到各种网络应用程序的库函数包
C、 SOCKS服务程序
D、 SOCKS客户程序
5、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:
A、应用级网关
B、 电路级网关
C、 公共代理服务器
D、 专用代理服务器
6、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行:
A、取消危险的系统调用
B、 取消命令的执行权限
C、 采用IP转发功能
D、 检查每个分组的端口
7、微软的Proxy Server是使一台WINDOWS 服务器成为代理服务的软件。它的安装要求条件是:
A、服务器一般要使用双网卡的主机
B、 客户端需要安装代理服务器客户端程序才能使各种服务透明使用
C、 当客户使用一个新的网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D、 代理服务器的内网网卡IP和客户端使用保留IP地址
8、代理技术的实现分为服务器端和客户端实现两部分,以下实现方法正确的是:
A、在服务器上使用相应的代理服务器软件
B、 在服务器上定制服务过程
C、 在客户端上定制客户软件
D、 在客户端上定制客户过程
9、在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上:
A、防火墙纪录的包的目的端口
B、 防火墙使用广播的方式发送
C、 防火墙根据每个包的时间顺序
D、 防火墙根据每个包的TCP序列号
10、安全管理员在公司看到大量的半打开 TCP 会话,半打开 TCP 会话是什么?
A、会议遭到拒绝
B、 尚未达到既定的状态的会话
C、 会议完毕三路握手
D、 各届会在防火墙检测到返回的流量
11、哪些优势可以通过实施防火墙功能来获得?
A、提供数据泄漏保护功能
B、 集成多协议路由与安全策略强制执行
C、 易于部署和管理的自适应安全设备管理器
D、 主要充当专用的防火墙设备
12、哪些信息可以通过输入命令“show zone-pair security”显示?
A、该区域的物理接口成员
B、 区域描述和分配的接口
C、 源和目标区域和附加的策略
D、 所有服务政策地图
13、哪两种类型的流量通常受到管制通过 COPP 政策?
A、过境流量
B、 路由协议通讯
C、 IPsec 通信
D、 任何设备的接口的流量
14、下列哪一个是信息安全策略的一个重要特征?
A、标识主要功能区域的信息
B、 量化的信息损失的影响
C、 需要识别的信息拥有者
D、 列出应用程序支持的业务功能
15、下列哪一项定义系统安全策略的意图?
A、定义的特定设置的已确定提供最佳的安全
B、 简要、 高级别声明定义什么是和不允许在系统运行过程中
C、 在系统,必须排除这些项目的定义
D、 上市的工具和应用程序将用来保护系统
16、下列哪一项防止、 检测,并纠正错误,这样可以保持完整性、 可用性和保密性的通过网络进行交易?
A、通信安全管理和技术
B、 网络安全管理和技术
C、 客户端安全管理和技术
D、 服务器安全管理和技术
17、下列哪一项描述的元素,创建在网络和系统的可靠性和稳定性,可保证连接是在需要时可以访问?
A、可用性
B、 可接受性
C、 保密
D、 完整性
18、下列哪一项需要系统问责制?
A、审计机制
B、 记录设计制定的通用标准
C、 授权
D、 形式化验证的系统设计
19、以下的身份验证机制之一创建移动用户的一个问题?
A、机制基于 IP 地址
B、 机制与可重复使用的密码
C、 一次性口令机制
D、 挑战响应机制
20、哪三个选项的入侵防御系统的策略向导会帮助您?。
A、选择 IPS 规则将适用的接口
B、 选择的方向将视察的网络
C、 选择将应用到该接口的检测策略
D、 选择签名定义文件 (SDF) 的路由器被使用
21、安全的三个基本原则是什么?
A、问责制、 机密性和完整性
B、 机密性、 完整性和可用性
C、 完整性、 可用性和问责制
D、 可用性、 问责制和保密
22、哪个功能是一个传统的防火墙的安全隐患?
A、它不能确保每个 TCP 连接遵循合法的 TCP 三次握手
B、 它无法检测到应用层攻击
C、 它不能支持 UDP 流
D、 会话终止后,在状态表中保留 TCP 会话的状态
23、下面的攻击可以捕获网络用户密码?
A、数据欺骗
B、 嗅探
C、 IP 欺骗
D、 化零
24、基于以下各项,哪两种类型的接口是存在所有基于网络的入侵防御系统上的?
A、环回接口
B、 监测接口
C、 指挥和控制接口
D、 管理接口
25、基于主机和基于网络的入侵预防之间的主要区别是什么?
A、基于网络的 IPS 为更好地适合检查 SSL 和 TLS 加密数据流
B、 基于主机 IPS 可以工作在混杂模式或串联模式
C、 基于网络 IPS 可以提供对桌面机和服务器而不需要在终端主机上安装专门的软件和服务器保护
D、 基于主机 IPS 部署需要较少比基于网络的 IPS 的规划
26、哪种类型的防火墙是打开相应的 UDP 端口所需的 RTP 流?
A、代理防火墙
B、 包过滤防火墙
C、 有状态防火墙
D、 无状态防火墙
27、网络安全是?
A、产品
B、 协议
C、 不断变化的过程
D、 快速解决办法
28、下列哪一项是各自角色和责任最适当的定义分配?
A、安全策略
B、 执法指引
C、 可接受使用策略
D、 程序手册
29、信息系统安全计划的目标是下列哪一项?
A、威胁、 漏洞和风险
B、 安全、 信息的价值,以及威胁
C、 完整性、 机密性和可用性
D、 真实性、 漏洞和成本
30、哪两个语句真实的描述了IDS和IPS 之间的差异?
A、IPS 在混杂模式下运行
B、 IPS 接收要分析的流量副本
C、 IPS 以串联模式操作
D、 IDS 接收要分析的流量一个副本
31、当您实现有效的防火墙安全策略哪两个是最佳做法?
A、位置在战略位置,以帮助减轻非技术性攻击攻击的防火墙
B、 配置日志记录来捕获所有事件为法医目的
C、 使用防火墙作为一种主要的安全防御;将执行其他安全措施和设备,以加强您的网络安全
D、 在关键位置放置防火墙
32、配置防火墙可以帮助减轻蠕虫和其他自动化的攻击的最佳做法是什么?
A、限制对防火墙的访问
B、 段安全区域
C、 使用日志和警报
D、 设置连接限制
33、在自由访问的环境下,以下实体的授权信息访问权限可以授予其他人吗?
A、管理器
B、 小组组长
C、 安全管理器
D、 数据所有者
34、今天的大多数防火墙哪种类型的表用于跟踪通过防火墙的连接?
A、队列
B、 净流量
C、 动态 ACL
D、 静态
35、哪种技术是IDS或IPS被用来检测入侵攻击的方法?
A、基于特征码的检测
B、 基于异常的检测
C、 蜂蜜罐检测
D、 基于策略的检测
36、关于 IPS 特征码的哪个语句是正确的?
A、所有的内置签名是默认启用的
B、 调整签名是内置的签名,通过其参数进行调整
C、 一旦签名从传感引擎删除不能恢复
D、 不被使用的签名不建议删除,因为它不能恢复
37、关于防火墙攻击哪个陈述是真实的?
A、防火墙攻击被用来发现主机防火墙设备后面
B、 防火墙攻击使用 ICMP 扫描来找到预期的主机防火墙后面
C、 防火墙攻击使用 traceroute 与一个预定的 TTL 值来发现主机防火墙后面
D、 防火墙攻击用于发现防火墙代码中的漏洞
38、防火墙和路由器可以响应 TCP SYN 数据包发送到受保护的资源,通过使用 SYN ACK 数据包来验证的源SYN 数据包。此功能是叫什么名字?
A、IP 反向路径验证
B、 TCP 反向路径验证
C、 TCP 序列编号随机化
D、 TCP 拦截
39、“会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、 协议漏洞渗透
C、 应用漏洞分析与渗透
D、 DOS攻击
40、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、机密性
B、 可用性
C、 完整性
D、 真实性
41、下面对电路级网关描述正确的是:
A、它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制
B、 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理
C、 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现
D、 对各种协议的支持不用做任何调整直接实现
42、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:
A、路由器
B、 一台独立的主机
C、 交换机
D、 网桥
43、数据中心安全客户存在的主要问题包括
A、大流量安全隔离
B、 业务连续性保证
C、 DDos安全防御
D、 应用可视化管理
44、目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()
A、不应用计算机作伪证
B、 应该考虑你所编的程序的社会后果
C、 不应盗用别人的智力成果
D、 可以窥探别人的文件
45、网络安全涉及范围包括()
A、加密、防黑客
B、 防病毒
C、 法律政策和管理问题
D、 以上皆是
46、为了降低风险,不建议使用的Internet服务是()。
A、Web服务
B、 外部访问内部系统
C、 内部访问Internet
D、 FTP服务
47、在C2安全等级规则中,“自由访问控制”的含义是什么?
A、是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则
B、 系统管理员具有限制任何用户花费多少时间来使用计算机的能力
C、 是限制一个组或者安全边界对资源使用的一个策略
D、 资源的所有者应当能够使用资源
48、安全是一个()过程?
A、连续
B、 指示
C、 审查
D、 异常
49、单点登录的主要关注是什么?
A、最大未经授权的访问有可能如果公开了一个密码
B、 安全管理员的工作量会增加
C、 用户的密码会太难记住
D、 用户访问权限,将会增加
50、高级管理层为什么必须赞同安全策略?
A、通过企业信息安全政策声明
B、 开发和实施的信息安全标准手册
C、 安全意识培训程序的开发
D、 购买的安全访问控制软件
51、结构、传输方法、传输格式和用于提供完整性、 可用性和身份验证和保密,包括私人和公共通信网络和媒体传输的安全措施:
A、电信和网络安全的域
B、 电信和 Netware 安全域
C、 技术的通信和网络安全域
D、 Telnet 和安全域
52、静态数据包筛选防火墙用来做什么?
A、它分析了网络通信量在网络层和传输协议层
B、 它验证数据包是一个连接请求或属于一个连接的数据报文的事实
C、 它跟踪的实际通信过程中的可以通过一个状态表
D、 它在允许连接之前评估有效的数据,在应用层的网络数据包
53、未来的防火墙产品与技术应用有哪些特点:
A、防火墙从远程上网集中管理向对内部网或子网管理发展
B、 单向防火墙作为一种产品门类出现
C、 利用防火墙建VPN成为主流
D、 过滤深度向URL过滤、内容过滤、病毒清除的方向发展
54、从系统构成上看,入侵检测系统应包括()
A、安全知识库
B、 数据提取
C、 入侵分析
D、 响应处理
55、下列哪一项会建立一个信息安全计划的第一步?
A、通过企业信息安全政策声明
B、 开发和实施的信息安全标准手册
C、 安全意识培训程序的开发
D、 购买的安全访问控制软件
56、在强制访问控制,灵敏度标签附加到对象包含什么信息?
A、项目的分类
B、 项目的分类和类别集
C、 项目类别
D、 项目需要知道
57、确保数据访问何时何地它需要的是下列哪一项?
A、保密
B、 完整性
C、 可接受性
D、 可用性
58、考虑保护您网络的第一步是什么?
A、安装防火墙
B、 安装入侵预防系统
C、 使用最新的补丁更新服务器和用户PC
D、 制定安全政策
59、故障容错对策旨在打击下列哪种威胁?
A、不间断电源
B、 备份和保留能力
C、 设计的可靠性
D、 数据的完整性
60、以下哪项是记忆卡的一个缺点?
A、成本高,开发
B、 高的成本来操作
C、 物理不可行
D、 容易被仿冒
61、公司网络使用802.1x实现接入认证,请求者通过连接哪个设备获取网络访问权限?
A、主机
B、 身份验证器
C、 PC
D、 认证服务器
62、晶格基于访问控制模型,安全等级也被称为:
A、控制因素
B、 安全标签
C、 强制数目
D、 串行 ID
63、单点登录的主要关注是什么?
A、最大未经授权的访问将有可能如果透露密码
B、 安全管理员的工作量会增加
C、 用户的密码会难记住
D、 将增加用户访问权限
64、哪些 VoIP 组件可以允许或拒绝基于网络可用带宽的呼叫尝试?
A、单片机
B、 安全网关设备
C、 应用程序服务器
D、 网关
65、信息技术安全评估标准 (ITSEC) 是写来解决橙皮书没有解决的以下哪一项?
A、完整性和机密性
B、 保密性和可用性
C、 完整性和可用性
D、 以上都不是
66、下列哪一项描述的许多 SSO 实现最大的缺点?
A、一旦通过初始登录系统的用户取用他们可以自由地漫游,不受任何限制的网络资源
B、 初次登录过程是繁琐,阻止潜在的入侵者
C、 一旦用户获得访问通过初始登录系统,他们只需要登录到某些应用程序
D、 一旦用户获得访问通过初始登录系统,从所有其他系统已注销
67、基于内容的访问控制智能筛选 TCP 和 UDP 数据包基于哪个协议会话信息?
A、网络层
B、 传输层
C、 数据链路
D、 应用层
68、关于动态 ARP 检测哪一个语句是正确的?。
A、动态 ARP 检测检查受信任和不受信任的端口上的 ARP 数据包
B、 动态 ARP 检测只有支持访问和中继端口
C、 动态 ARP 检测检查无效的 ARP 数据包,对受信任的数据库
D、 受信任的数据库,检查有无效的 ARP 数据包是手动配置的
69、哪两个选项是路由器安全的领域呢?
A、物理安全
B、 访问控制列表安全性
C、 区域基地防火墙安全
D、 操作系统安全
70、下列条件中哪一个不是长的字典攻击成功的必要条件?
A、攻击者必须能够访问目标系统
B、 攻击者必须到密码文件具有读取权限
C、 攻击者必须到密码文件具有写入权限
D、 攻击者必须知道的密码加密机制和关键变量
71、其中以下的生物特征不能用于唯一地验证个人身份?
A、视网膜扫描
B、 虹膜扫描
C、 手掌扫描
D、 皮肤扫描
72、通过调用回以前授权的位置数目限制连接访问保护系统叫什么?
A、客户反馈系统
B、 回调转发系统
C、 回调系统
D、 客户反馈转发系统
73、一位银行出纳员的访问控制策略是实施下列哪一项?
A、基于规则的策略
B、 基于身份的策略
C、 基于用户的策略
D、 基于角色的策略
74、安全管理员正在防御对公司的SYN泛洪攻击网络,下列哪些功能可以防止TCP SYN攻击网络?
A、路由认证
B、 加密
C、 访问控制列表
D、 TCP拦截
75、采用基于区域安全方式时,哪两个动作可以配置为允许通信穿越遍历接口?
A、流
B、 检查
C、 通过
D、 允许
76、关于僵尸网络攻击哪个陈述是真实的?
A、僵尸网络攻击是攻击防火墙禁用它过滤能力
B、 僵尸网络攻击是横扫攻击找到活着的主机背后的过滤装置还活着的网络
C、 僵尸网络攻击是启动自动的攻击的受感染计算机的集合
D、 受感染计算机的所有者自愿参加自动攻击
77、通过Tokens,以此来识别用户受到什么样的错误?
A、令牌错误
B、 解密错误
C、 人为错误
D、 加密错误
78、以下因素可能导致一种基于令牌的解决方案无法使用?
A、令牌长度
B、 卡大小
C、 电池寿命
D、 在没有任何选择
79、它们和信用卡大小的内存卡或智能卡相似,或那些类似小计算器,用于提供静态和动态密码被称为:
A、门票
B、 令牌
C、 令牌传递网络
D、 优惠券
80、哪一个是对 ICMP 消息用于逆映射攻击?
A、回声回显请求
B、 路线征集-时间超过
C、 回波时间超过
D、 回显答复主机无法访问
81、使用一个单独的身份验证服务器 (例如,远程访问拨入用户系统、 终端访问控制器访问控制系统) 进行身份验证拨入用户的主要优势是什么?
A、单用户登录是易于管理和审核
B、 每个会话都有分配给它一个独特的 (一次性) 密码
C、 审计和访问信息不保存在访问服务器上
D、 回调是很难被击败
82、下列哪一项是最弱的身份验证机制?
A、密码短语
B、 密码
C、 一次性密码
D、 令牌设备
83、晶格基于访问控制模型下, 一个容器是信息的:
A、对象
B、 模型
C、 标签
D、 类型
84、处理器卡包含以下组件中的哪?
A、内存和硬盘
B、 内存和闪存
C、 内存和处理器
D、 高速缓存和处理器
85、当实施网络安全设计与配置,您应该执行哪些配置以协助相关网络和安全事件重要的配置任务?
A、配置网络时间协议
B、 配置同步系统日志报告
C、 配置通用存储库中的所有网络事件的易用性监测
D、 配置自动化的网络监控系统的事件关联
86、哪三个选项是网络扫描技术?
A、扫描活跃的 IP 地址和打开的端口上的那些 IP 地址的网络
B、 使用密码破解工具
C、 在使用反间谍软件上执行最终用户培训
D、 执行病毒扫描
87、该公司安全管理员负责为公司创建安全策略。关于创建安全策略的哪两个语句是正确的?
A、它帮助首席信息官确定网络安全公司的投资回报率
B、 它定义在公司如何追查和起诉政策罪犯
C、 它提供了一个过程,审核现有的网络安全公司公司
D、 它定义哪种行为不是允许在公司
88、下列哪一个是"数据托管"关键责任?
A、数据内容和备份
B、 完整性和数据的安全性
C、 身份验证的用户访问
D、 分类的数据元素
89、下列哪一项不是常见的完整性目标?
A、防止未经授权的用户进行修改
B、 维持内部和外部的一致性
C、 防止授权用户进行不当的修改
D、 防止可能导致不当泄露的路径
90、受信任的计算机安全评估标准 (TBSEC) 提供
A、评价自动数据处理系统产品中内置的安全控制的有效性的基础
B、 系统分析和渗透技术分析了规范和系统的文档
C、 描述一组访问控制规则的计算机安全策略的一个正式的静态转换模型
D、 限制访问对象基于学科和他们所属的组的身份的一种手段
91、有关信息安全,下列哪一项与保密是相反的?
A、关闭
B、 信息披露
C、 处置
D、 灾害
92、如何在公司局域网上的用户会触发身份验证代理服务器后空闲计时器已过期?
A、代理服务器对用户进行身份验证
B、 用户启动另一个 HTTP 会话
C、 用户输入新的用户名和密码
D、 在用户输入有效的用户名和密码
93、记忆卡和智能卡有什么不同?
A、内存卡通常拥有更多的内存,比智能卡
B、 智能卡提供的双因素身份验证,而内存卡不
C、 记忆卡有没有处理能力
D、 只有智能卡可以用于 ATM 卡
94、下列选项中哪一个是最重要的的网络设计?
A、业务需求
B、 最佳做法
C、 风险分析
D、 安全策略
95、对状态检查技术的优缺点描述有误的是:
A、采用检测模块监测状态信息
B、 支持多种协议和应用
C、 不支持监测RPC和UDP的端口信息
D、 配置复杂会降低网络的速度
有效题库统计: 96