第八章 防火墙与入侵检测技术
第八章防火墙与入侵检测技术
一、选择题
1. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在。
A LAN内部
B LAN和WAN 之间 D PC和LAN 之间 C PC和PC 之间
标准答案:B
2. 为HTTP 协议开放的端口是。
A 80 B 139 C 135 D 99
标准答案:A
3. 防火墙一般由分组过滤路由器和两部分组成。
A 应用网关
C 杀毒软件
标准答案:A
4,下列选项是入侵检测常用的方法。
A 模式匹配 B 统计分析 C 静态配置分析 D 完整性分析
标准答案:C
5,如果内部网络的地址网段为 192.168.1.0/24 ,需要用到防火墙的功能,才能使用户上网。
A 地址映射 B 地址转换
D URL过滤功能 B 网桥 D 防病毒卡 C IP地址和MAC 地址绑定功能
标准答案:B
6. 下面哪种安全技术被称为是信息安全的第一道闸门?。
A 入侵检测技术 B 防火墙技术
C 防病毒技术
标准答案:B
7. 下面哪种安全技术被称为是信息安全的第二道闸门?。
D 加密技术
A 防火墙技术 B 防病毒技术
C 入侵检测技术 D 加密技术
标准答案:C
8. 下列不属于系统安全的技术是。
A 防火墙
C 认证
标准答案:B
9. 电路级网关是以下哪一种软/硬件的类型?。
A 防火墙 B 入侵检测软件
D 商业支付程序 B 加密狗 D 防病毒 C 入侵防御软件
标准答案:A
10. 对于防火墙不足之处,描述错误的是。
A 无法防护基于操作系统漏洞的攻击
B 无法防护端口反弹木马的攻击
C 无法防护病毒的侵袭
D 无法进行带宽管理
标准答案:D
11. 防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是。
A 源和目的IP 地址
C IP协议号
标准答案:D
12. 包过滤防火墙不能对进行过滤。
A IP地址
C 协议
B 源和目的端口 D 数据包中的内容 B 病毒 D 端口
标准答案:B
13,加强网络安全性的最重要的基础措施是。
A 设计有效的网络安全策略
C 安装杀毒软件
标准答案:A
14. 下面关于包过滤描述错误的是。
A 包过滤在数据包由一个网络传输到另一个网络时进行
B 包过滤时用户是透明的
C 包过滤可以就数据包中的数据信息进行过滤
D 包过滤主要就数据包的地址等内容进行过滤
标准答案:C
15. 入侵检测系统利用的信息包括。
A 系统和网络日志文件
B 目录和文件中的不期望的改变和程序执行中的不期望行为
C 物理行为
D 以上所有信息
标准答案:D
16. 防火墙的体系结构不包括。
A 双宿/多宿主机防火墙 B 堡垒主机防火墙
C 屏蔽主机防火墙
标准答案:B
17. 下面哪些措施不属于网络安全的范围?。
A 硬件防火墙
C 防病毒软件
标准答案:C
B 选择更安全的操作系统 D 加强安全教育 D 屏蔽子网防火墙 B 因特网访问控制管理 D 基于网络的实时入侵检测系统NIDS
18. 一台需要与互联网通信的HTTP 服务器放在以下的哪个位置最安全?。
A 在DMZ 区的内部 B 在内网中
D 在互联网防火墙之外 C 和防火墙在同一台计算机上
标准答案:A
19. 下列关于防火墙的缺点,说法错误的是。
A 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击
B 防火墙可以防止数据驱动式的攻击
C 防火墙不能防止内部的世密行为
D 由于防火墙性能上的限制它通常不具备实时监控入侵的能力
标准答案:B
20. 下列关于入侵检测系统(IDS )说法错误的是。
A 入侵检测提供了对内部政击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵
B 将入侵检测的软件与硬件进行组合便是IDS
C IDS采用被动的安全防御技术
D IDS通过实时的分析,检查特定的攻击模式监控与安全有关的活动
标准答案:C
21. 入侵防御系统是一种主动的、积极的入侵防范及阻止系统,它部署在网络中的处。
A 进口
标准答案:D
22. 入侵防御系统的技术特征包括。
A 嵌入式运行
C 入侵特征库
标准答案:D
B 出口 C 内网 D 进出口 B 深入分析和控制 D 以上都是
23. 下列选项中,哪个不是包过滤防火墙的优点。
A 可以与现有的路由器集成
B 可以用独立的包过滤软件实现
C 数据包过滤对用户透明
D 可以检测那些对应用层进行的攻击
标准答案:D
24. 在屏蔽的路由器中数据包过滤配置可以按下列规则执行。
A 允许其他的内部主机为了某些服务与因特网上的主机连接
B 允许来自内部主机的所有连接
C 不允许其他的内部主机为了某些服务与因特网上的主机连接
D 以上都不对
标准答案:A
25. 从采用检测技术的不同可将入侵检测系统分为。
A 离线检测系统和在线检测系统
B 基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C 异常检测模型和误用检测模型
D 基于主机的入侵检测系统、基于网络的入侵检测系统
标准答案:C
二、判断题
1. 计算机信息系统的安全威胁同时来自内、外两个方面。
标准答案:Y
2. 针对不同的攻击行为,IPS 使用相同的过滤器。
标准答案:N
3. 防火墙通常放置在外部网络和内部网络中间,执行网络边界的过滤封锁机制。
标准答案:Y
4. 包过滤防火墙的审计功能很强。
标准答案:N
5. 信息安全的主要威胁来自于网络内部人员。安全永远是相对的,永远没有一劳永逸的安全防护措施。
标准答案:Y
6. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 标准答案:N
7,防火墙可以对于网络人员所做的攻击作出很好的防范。
标准答案:N
8. 防火墙是一个被动的安全策略执行设备。
标准答案:Y
9. 包过滤是第一代防火墙技术。其技术依据是网络中的分包传输技术,它工作在OSI 模型的网络层和传输层。
标准答案:Y
10.B 类保留地址的范围是192.168.0.0-192.168.255.255。
标准答案:N
11. 新一代防火墙用的SSN 的方法提供的安全性要比传统的隔离区(Demilitarized Zone-DMZ)方法好得多。
标准答案:Y
12. 双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
标准答案:N
13.CheckPoint Firewall - l防火墙的操作在操作系统的汇聚层。
标准答案:N
14.NAI Gauntlet 是一种基于软件的防火墙,支持Windows NT 和UNIX 系统。
标准答案:Y
15.IPS 必须具有深入分析能力,以确定哪些恶意流量已经被拦截,根据攻击类型、策略等来确定哪些流量应该被拦截。
标准答案:Y
16. 应用级防火墙适用于特定的互联网服务,如超文本传输(HTTP )和远程文件传输(FTP )等。
标准答案:Y
17.代理技术对用户是透明的。
标准答案:N
18. 代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
标准答案:N
19. 代理技术的缺点是其速度较路由器慢,且对用户不透明。
标准答案:Y
20. 软件防火墙墙和硬件防火墙的安全性很大程度上取决于操作系统自身的安全性。 标准答案:Y