智能题库
1、相比较代理技术,包过滤技术的缺点包括:
2、应用级代理网关相比包过滤技术具有的优点有:
3、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:
4、下面属于SOCKS的组成部分包括:
5、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:
6、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行:
7、微软的Proxy Server是使一台WINDOWS 服务器成为代理服务的软件。它的安装要求条件是:
8、代理技术的实现分为服务器端和客户端实现两部分,以下实现方法正确的是:
9、在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上:
10、安全管理员在公司看到大量的半打开 TCP 会话,半打开 TCP 会话是什么?
11、哪些优势可以通过实施防火墙功能来获得?
12、哪些信息可以通过输入命令“show zone-pair security”显示?
13、哪两种类型的流量通常受到管制通过 COPP 政策?
14、下列哪一个是信息安全策略的一个重要特征?
15、下列哪一项定义系统安全策略的意图?
16、下列哪一项防止、 检测,并纠正错误,这样可以保持完整性、 可用性和保密性的通过网络进行交易?
17、下列哪一项描述的元素,创建在网络和系统的可靠性和稳定性,可保证连接是在需要时可以访问?
18、下列哪一项需要系统问责制?
19、以下的身份验证机制之一创建移动用户的一个问题?
20、哪三个选项的入侵防御系统的策略向导会帮助您?。
21、安全的三个基本原则是什么?
22、哪个功能是一个传统的防火墙的安全隐患?
23、下面的攻击可以捕获网络用户密码?
24、基于以下各项,哪两种类型的接口是存在所有基于网络的入侵防御系统上的?
25、基于主机和基于网络的入侵预防之间的主要区别是什么?
26、哪种类型的防火墙是打开相应的 UDP 端口所需的 RTP 流?
27、网络安全是?
28、下列哪一项是各自角色和责任最适当的定义分配?
29、信息系统安全计划的目标是下列哪一项?
30、哪两个语句真实的描述了IDS和IPS 之间的差异?
31、当您实现有效的防火墙安全策略哪两个是最佳做法?
32、配置防火墙可以帮助减轻蠕虫和其他自动化的攻击的最佳做法是什么?
33、在自由访问的环境下,以下实体的授权信息访问权限可以授予其他人吗?
34、今天的大多数防火墙哪种类型的表用于跟踪通过防火墙的连接?
35、哪种技术是IDS或IPS被用来检测入侵攻击的方法?
36、关于 IPS 特征码的哪个语句是正确的?
37、关于防火墙攻击哪个陈述是真实的?
38、防火墙和路由器可以响应 TCP SYN 数据包发送到受保护的资源,通过使用 SYN ACK 数据包来验证的源SYN 数据包。此功能是叫什么名字?
39、“会话侦听和劫持技术”是属于()的技术。  
40、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。  
41、下面对电路级网关描述正确的是:
42、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:
43、数据中心安全客户存在的主要问题包括
44、目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()
45、网络安全涉及范围包括()
46、为了降低风险,不建议使用的Internet服务是()。 
47、在C2安全等级规则中,“自由访问控制”的含义是什么?
48、安全是一个()过程?
49、单点登录的主要关注是什么?
50、高级管理层为什么必须赞同安全策略?
51、结构、传输方法、传输格式和用于提供完整性、 可用性和身份验证和保密,包括私人和公共通信网络和媒体传输的安全措施:
52、静态数据包筛选防火墙用来做什么?
53、未来的防火墙产品与技术应用有哪些特点:
54、从系统构成上看,入侵检测系统应包括()
55、下列哪一项会建立一个信息安全计划的第一步?
56、在强制访问控制,灵敏度标签附加到对象包含什么信息?
57、确保数据访问何时何地它需要的是下列哪一项?
58、考虑保护您网络的第一步是什么?
59、故障容错对策旨在打击下列哪种威胁?
60、以下哪项是记忆卡的一个缺点? 
61、公司网络使用802.1x实现接入认证,请求者通过连接哪个设备获取网络访问权限?
62、晶格基于访问控制模型,安全等级也被称为:
63、单点登录的主要关注是什么?
64、哪些 VoIP 组件可以允许或拒绝基于网络可用带宽的呼叫尝试?
65、信息技术安全评估标准 (ITSEC) 是写来解决橙皮书没有解决的以下哪一项?
66、下列哪一项描述的许多 SSO 实现最大的缺点?
67、基于内容的访问控制智能筛选 TCP 和 UDP 数据包基于哪个协议会话信息?
68、关于动态 ARP 检测哪一个语句是正确的?。
69、哪两个选项是路由器安全的领域呢?
70、下列条件中哪一个不是长的字典攻击成功的必要条件?
71、其中以下的生物特征不能用于唯一地验证个人身份?
72、通过调用回以前授权的位置数目限制连接访问保护系统叫什么?
73、一位银行出纳员的访问控制策略是实施下列哪一项?
74、安全管理员正在防御对公司的SYN泛洪攻击网络,下列哪些功能可以防止TCP SYN攻击网络?
75、采用基于区域安全方式时,哪两个动作可以配置为允许通信穿越遍历接口?
76、关于僵尸网络攻击哪个陈述是真实的?
77、通过Tokens,以此来识别用户受到什么样的错误?
78、以下因素可能导致一种基于令牌的解决方案无法使用?
79、它们和信用卡大小的内存卡或智能卡相似,或那些类似小计算器,用于提供静态和动态密码被称为:
80、哪一个是对 ICMP 消息用于逆映射攻击?
81、使用一个单独的身份验证服务器 (例如,远程访问拨入用户系统、 终端访问控制器访问控制系统) 进行身份验证拨入用户的主要优势是什么?
82、下列哪一项是最弱的身份验证机制?
83、晶格基于访问控制模型下, 一个容器是信息的:
84、处理器卡包含以下组件中的哪?
85、当实施网络安全设计与配置,您应该执行哪些配置以协助相关网络和安全事件重要的配置任务?
86、哪三个选项是网络扫描技术?
87、该公司安全管理员负责为公司创建安全策略。关于创建安全策略的哪两个语句是正确的?
88、下列哪一个是"数据托管"关键责任?
89、下列哪一项不是常见的完整性目标?
90、受信任的计算机安全评估标准 (TBSEC) 提供
91、有关信息安全,下列哪一项与保密是相反的?
92、如何在公司局域网上的用户会触发身份验证代理服务器后空闲计时器已过期?
93、记忆卡和智能卡有什么不同?
94、下列选项中哪一个是最重要的的网络设计?
95、对状态检查技术的优缺点描述有误的是:

有效题库统计: 96