注意:此页面搜索的是所有试题
许昌学院Web安全技术
以下关于防火墙的设计原则说法正确的是()
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是() A.回话认证 B.都不是 C.用户认证 D.客户认证
在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代() A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警 D.对访问行为实施静态、固定的控制
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是() A.路由器 B.一台独立的主机 C.交换机 D.网桥
防火墙的功能包括() A.过滤进、出网络的数据 B.管理进出网络的访问行为 C.封堵某些禁止的业务 D.检查通过防火墙的信息内容和活动
个人防火墙不包括() A.增加了保护级别,不需要额外的硬件资源 B.个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击 C.个人防火墙对公共网络中的单个系统提供了保护 D.防火墙既能对单机提供保护,又能保护网络系统
状态检测技术的特点不包括() A.高安全性 B.高效性 C.可伸缩性和易扩展性 D.应用范围小
防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术不包括() A.客户机技术 B.状态检测技术 C.NAT技术 D.包过滤技术
下面不属于入侵检测分类依据的是() A.物理位置 B.静态配置 C.建模方法 D.时间分析
下面的说法错误的是() A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段() A.模式匹配 B.统计分析 C.密文分析 D.完整性分析
以下哪一项不是入侵检测系统利用的信息() A.系统和网络日志文件 B.数据包头信息 C.目录和文件中的不期望的改变 D.程序执行中的不期望行为
入侵检测系统的第一步是() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是() A.回话认证 B.都不是 C.用户认证 D.客户认证
在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是() A.基于口令的身份认证 B.基于地址的身份认证 C.密码认证 D.都不是
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代() A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警 D.对访问行为实施静态、固定的控制
包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是() A.路由器 B.一台独立的主机 C.交换机 D.网桥
防火墙的功能包括() A.过滤进、出网络的数据 B.管理进出网络的访问行为 C.封堵某些禁止的业务 D.检查通过防火墙的信息内容和活动
个人防火墙不包括() A.增加了保护级别,不需要额外的硬件资源 B.个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击 C.个人防火墙对公共网络中的单个系统提供了保护 D.防火墙既能对单机提供保护,又能保护网络系统
状态检测技术的特点不包括() A.高安全性 B.高效性 C.可伸缩性和易扩展性 D.应用范围小
防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术不包括() A.客户机技术 B.状态检测技术 C.NAT技术 D.包过滤技术
下面不属于入侵检测分类依据的是() A.物理位置 B.静态配置 C.建模方法 D.时间分析
下面的说法错误的是() A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段() A.模式匹配 B.统计分析 C.密文分析 D.完整性分析
以下哪一项不是入侵检测系统利用的信息() A.系统和网络日志文件 B.数据包头信息 C.目录和文件中的不期望的改变 D.程序执行中的不期望行为
入侵检测系统的第一步是() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查