网络安全的基本概念
T:下列攻击行为中属于典型被动攻击的是( 系统干涉 ) 。
T:代理ARP是指( 由一个路由器代替远端目标回答ARP请求 )。
T:( 流量分析 )不属于主动攻击
T:( 拒绝服务 )针对TCP连接进行攻击。
T:安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是( 漏洞补丁管理 ),
属于应用安全的是( 数据库安全 )。
T:下列网络攻击行为中,属于DoS攻击的是( SYNFlooding攻击 )。
T:所谓“代理ARP”是指由( 离源主机最近的路由器 )假装目标主机回答源主机的ARP请求。
T:以下关于网络安全设计原则的说法,
错误的是( 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合 )。
病毒防护
T:宏病毒可以感染后缀为( xls ) 的文件。
T:近年来,我国出现的各类病毒中,( X卧底 )病毒通过木马形式感染智能手机。
T:以下关于钓鱼网站的说法中,错误的是( 钓鱼网站是一种网络游戏 )。
T:下面病毒中,属于蠕虫病毒的是( Worm.Sasser 病毒 )。
T:杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是( 宏病毒 ),
这类病毒主要感染目标是( Word或Excel文件 )。
T:在下面4种病毒中,( Trojan.qq3344 )可以远程控制网络中的计算机。
T:下面关于ARP木马的描述中,错误的是( ARP木马破坏网络的物理连接 )。
入侵检测技术与防火墙
T:以下关于入侵检测系统的描述中,正确的是( 对进出网络的信息进行实时的监测与比对,及时发现攻击行为 )。
T:( 漏洞扫描 )不属于入侵检测技术。
T:防火墙不具备( 查毒 )功能。
T:IDS设备的主要作用是( 入侵检测 ) 。
T:防火墙的工作层次是决定防火墙效率及安全的主要因素,
下面叙述中正确的是( 防火墙工作层次越高,工作效率越低,安全性越高 )。
T:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,
其常用的三种分析方法中不包括( 密文分析 )。
T:如果一台cisco PIX防火墙有如下的配置:
PIX(config)#nameif ethernet0 f1 security0
PIX(config)#nameif ethernet1 f2 security100
PIX(config)#nameif ethernet2 f3 security50
那么,以下说法中正确的是( 端口f1作为外部网络接口,f2作为内部网络接口,f3连接DMZ区域 ) 。
T:下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成,
其中模块①-④对应的正确名称为( 响应单元、事件分析器、事件数据库、事件产生器 )。
T:以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是
( access-list 101 permit tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftp )。
T:包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,
对数据包的检查内容一般不包括( 有效载荷 )。
虚拟专用网
T:IPSec 用于增强 IP 网络的安全性,下面的说法中不正确的是( IPSec的认证头添加在TCP封装内部 )。
T:以下关于IPsec协议的描述中,正确的是( IPsec认证头(AH)不提供数据加密服务 )。
T:CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用( 三次 )握手方式周期性地验证通信对方的身份,
当认证服务器发出一个挑战报文时,则终端就计算该报文的( HASH值 )并把结果返回服务器。
T:下面能正确表示L2TP数据包封装格式的(
)。
T:下列安全协议中,与TLS功能相似的协议是( SSL )。
T:IPSec 中安全关联(Security Associations)三元组是( <安全参数索引SPI,目标IP地址,安全协议> )。
T:支持安全Web服务的协议是( HTTPS )。
T:下列隧道协议中工作在网络层的是( IPSec )。