防火墙和入侵防御系统

更新时间:2024-01-14 05:13:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

防火墙与入侵防御系统

1、 下列关于H3C SecPath UTM设备功能说法正确的是_______。ABCD

A、 一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署 B、 用户上网行为审计结果通过UTM的集中管理平台UTM Managemen进行展示

C、 UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管

理员

D、 通过UTM Manager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网

络访问趋势等一些列的相关信息,以减轻管理员的维护压力

2、 在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCD

A、 可移动存储介质 B、 打印机

C、 内部网络共享

D、 公司对外的FTP服务器

3、 下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABC

A、 迅雷 B、 PPlive C、 BitTorrent D、 MSN

4、 现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上

说法是_______。A A、 正确 B、 错误

5、 下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?B

A、 爱虫病毒

B、 Happy99病毒 -------(第一个通过网络传播的病毒) C、 冲击波病毒 D、 熊猫烧香病毒

6、 宏病毒是由以下哪种语言编写的?D

A、 C语言 B、 C# C、 C++ D、 类Basic

7、2007年熊猫烧香….。请问熊猫烧香病毒属于哪种类型的病毒?D

A、引导型病毒 B、宏病毒 C、 后门程序

D、蠕虫病毒

8、以下哪个病毒可以破坏计算机硬件?A

A、CIH病毒 B、宏病毒 C、冲击波病毒 D、熊猫烧香病毒 9、下列哪个病毒是通过电子邮件进行传播的?D

A、CIH病毒

B、Happy99病毒 C、冲击波病毒 D、梅丽莎病毒

10、文件型病毒可以通过以下哪些途径传播?AB

A、文件交换 B、邮件 C、网络

D、系统引导

11、蠕虫、特洛伊木马和病毒其实是一回事。以上说法是______的。B

A、正确 B、错误

12、计算机病毒通常是指?D

A、计算机里的寄生的非细胞生物 B、一段设计不规范的代码 C、消耗计算机软硬资源的程序

D、破坏计算机数据并影响计算正常工作的一组指令集或程序代码

13、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。A

A、正确 B、错误

14、木马程序常用的激活方式有_____。ABCD

A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值。

B、修改Win.ini中的Windows字段中有启动命令“load=”和“run=”; C、修改文件关联

D、修改System.ini中的启动项 15、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括____ABCD

A、对物理传输线路的破坏

B、对网络层、应用层协议的破坏

C、对软件的破坏 D、对硬件的破坏

16、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。B

A、经济安全领域 B、信息安全领域 C、生产安全领域 D、国家安全领域

17、下列方法属于安全三维模型中检测环节的是______。CD

A、通过技术手段努力降低收到窃取和破坏的风险 B、通过法律、制度、规范等限制非授权行为 C、主动扫描

D、日志、审计、跟踪

18、下列哪一项应用没有涉及到密码技术?C

A、SSH B、SSL C、GRE

D、IPSec/IKE

19、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。C

A、 Diffie和Hellan首次提出公钥密码体制以及著名的DH算法 B、 美国国家标准局公布对称加密标准DES加密算法 C、 安全评估准则CC(ISO 15408 GB/T18336) D、 美国国防部公布可信计算机系列评估准则

20、或重放,使系统以不确保信息资源不被篡改受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。B

A、机密行 B、完整性 C、可用性 D、可审计型 E、可控性

21、根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____C

A、风险 B、脆弱性 C、威胁 D、影响

22、SecPath IPS可以通过H3C网站注册license文件,设备导入lincese文件后可以手工和自动升级特征库,以上说法是______。A

A、正确 B、错误

23、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有_______。AD

A、H3C IPS特征库升级有手动升级和自动升级两种 B、H3C IPS只支持手动升级特征库

C、H3C IPS升级特征库后需要重启设备才能使之生效 D、用户可以从H3C网站上自助进行License激活申请

24、IPS在网络中有哪几种部署方式?AD

A、在线(直连)部署,可以对网络流量进行实时的识别和控制 B、旁路部署,可以对网络流量进行实时的识别和控制

C、在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制 D、旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制

25、下列关于IPS漏洞库中病毒相关特征与AV病毒库特征的说法,错误的是_____。AC

A、IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征

B、IPS漏洞库中病毒相关特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码。

C、AV病毒特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码;

D、AV病毒库特征主要检测病毒、蠕虫间的通讯等特征

26、造成缓冲区溢出的根本原因是什么?C

A、缓冲区大小太小 B、指针的误操作

C、程序中缺少错误检测 D、程序稳定性很差 27、SecPath IPS设备的管理口仅支持同网段管理PC访问,当管理PC的地址与设备管理地址不在同一网段时,无法对设备进行web管理,以上说法是___的。B

A、正确 B、错误 28、黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?ABC

A、操作系统本身存在bug B、使用了设计不严谨的软件

C、网站和数据库提供者在编写过程中考虑不周 D、网络管理员缺乏安全意识

29、木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是

____。BCD

A、木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等 -----------------(通过客户端控制服务器)

B、被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC C、黑客监视被植入木马的PC的网络行为

D、黑客操作被植入木马的PC,甚至破坏其操作系统

30、关于传统的Internet流量模型和P2P流量模型的行为特点,以下说法正确的是_____。ABCD

A、传统的Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源网络中的其他终端PC下载

B、在传统的Internet流量模型中,个人终端的下行流量远大于上行流量

C、在P2P流量模型中,所有的终端地位相同,终端在下载文件的同时还在上传资源 D、在P2P流量模型中,每个终端同时从P2P网络中的多个其他终端下载资源

31、关于IPS产品的升级,下列说法正确的是_____。A

A、升级H3C IPS的AV病毒库时,不需要重启设备就能生效 B、升级H3C IPS的IPS漏洞库时,需要重启设备才能生效; C、升级H3C IPS的系统版本时,不需要重启设备就能生效

D、H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效

32、SecPath防火墙中,下面哪些接口必须加入到区域中才能转发数据?BCDEFGH

A、Loopback接口 B、物理接口

C、Virtual-Template接口 D、Encrypt接口 E、Tunnel接口 F、Dialer接口

G、Bridge-template接口 H、Vlan-Interfacce接口 33、在防火墙应用中,一台需要与互联网通信的Web服务器放置在以下哪个区域时最安全?A

A、DMZ区域 B、Trust区域 C、Local区域 D、Untrust区域

34、关于H3C SecPath U200-S产品的安全区域,以下说法正确的有_____。ABD A、防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ B、防火墙自身所有接口都属于loacl区域 C、不同安全域的优先级一定不一样

D、Management和Local区域的默认优先级都是100

A、 安全防护越发复杂 B、 安全漏洞层出不穷

C、 木马与僵尸网络不断增长

D、 篡改、仿冒网站和恶意代码成为主要安全威胁

25、ACL(访问控制列表)的类型包括有_____。ABCD A、基于时间段得包过滤 B、基本ACL C、高级ACL D、二层ACL

26、NAT的实现方式包括_____。ABCD A、Easy IP方式 B、基本NAT方式 C、NAPT方式

D、NAT Sercer方式

27、H3C防火墙缺省的安全域包括______。ABCD A、DMZ B、Trust C、Untrust D、Local

28、当前网络安全威胁的现状是_____。ABCDE A、安全防护趋向复杂化、系统化 B、信息安全漏洞层出不穷 C、攻击已经形成黑色产业链

D、篡改网站、网站仿冒和恶意代码是三大威胁 E、P2P占据互联网主要流量

29、信息安全的目标是实现______。ABCDE A、可审计性 B、机密性 C、完整性 D、可用性 E、可控性

30、关于H3C SecPath U200-S产品的安全区域,以下说法正确的有_____。ABC A、Management和Local区域的默认优先级都是100

B、防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ C、防火墙自身所有接口都属于loacl区域 D、不同安全域的优先级一定不一样

31、针对网络层的攻击大概分为三类,它们是_____。ACD

A、畸形报文攻击 B、SQL注入攻击 C、DoS/DDoS攻击 D、扫描窥探攻击

32、H3C SecPath防火墙的默认域间访问控制策略是______。ABCD A、所有区域都可以访问local区域

B、高优先级安全区域可以访问低优先级区域 C、低优先级安全区域不可以访问高优先级区域 D、相同优先级区域可以互访

33、下列攻击中,属于DoS拒绝服务攻击的是______。ABCD A、UDP Flood B、SYN Flood C、ICMP Flood D、WinNuke攻击

34、木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它 的传播也比较隐秘,一般包括_____。ABCD A、 通过下载器下载

B、 伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器 C、 利用漏洞侵入后,安装木马 D、 捆绑在知名工具程序中

35、关于IPS的二层回退功能。下列说法正确的有_____。BCD

A、IP的二层回退功能可以手动开启和自动开启,当二层回退开启后,两种方法都需要

手动关闭,否则设备会一直处于二层回退状态。 B、 IPS的高可靠性主要体现在二层回退上

C、 当网络中流量过大导致丢包严重时,IP会自动进入二层回退模式 D、 二层回退时,IPS设备对于网络流量将不再进行深度检测,直接转发

36、下面关于H3C IPS的工作原理和功能说法正确的是_____。ABCD

A、IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护 B、解析数据协议并且和特征进行匹配识别,根据结果和定制的动作做进一步的数据处理 C、IPS设备的特征库需要经常的更新,才能识别最新的攻击、病毒和P2P滥用流量 D、IPS动作有放行、通知、限流、阻断、隔离和重定向等操作

37、网络蠕虫的特征有哪些?ABCD A、不利用文件寄生 B、传播性 C、隐蔽性 D、破坏性

38、针对SecPath T系列IPS设备的基本概念,下列说法正确的是_____。ABCD

A、设备出厂已经配置了缺省的安全区域

B、安全区域是一个物理网络上的概念,包括物理接口 C、段可以看做是连续两个安全区域的一个透明网桥 D、策略应用在特定的段上

39、当前网络安全威胁的现状是______。ABCDE A、安全防护趋向复杂化、系统化 B、信息安全漏洞层出不穷 C、攻击已经形成黑色产业链

D、篡改网站、网络仿冒和恶意代码是三大威胁 E、P2P占据互联网主要流量

40、下列关于P2P技术说法正确的有______。ABCD

A、P2P网络中需要有一台中心服务器,这台服务器上存在有大量的文件供客户端下载 B、P2P流量模型与传统的C/S架构流量模型有别。它采用的是分布式下载/上传技术 C、P2P网络流量的滥用会导致网络拥塞,影响正常打开网页的速度 D、P2P技术容易造成病毒、木马的泛滥

41、IPS设备提供了日志查询的功能,关于日志查询功能,下列说法正确的有_____。ABCD A、日志可以导出到本地

B、动作类型有两种:阻塞和告警

C、日志查询时。可以根据攻击的级别来进行过滤 D、日志查询时。可以根据时间来进行过滤

42、计算机病毒的特征包括有_____。ABCD A、破坏性 B、感染性 C、潜伏性 D、可触发性

43、计算机中了病毒后常见的症状有_____。BCD A、光电鼠标不发光

B、系统运行速度减慢甚至死机 C、文件长度莫名其妙地发生了变化

D、系统中出现模仿系统进程名或服务名的进程或服务

44、木马程序的主要危害有哪些?AD A、非法远程控制 B、用户文件被破坏

C、导致系统运行速度变慢甚至死机 D、个人账号、密码等信息被盗窃

45、计算机病毒的危害包括_____。ABCDE A、损坏计算机用户财产和隐私

B、破坏计算机数据信息 C、消耗系统资源

D、降低计算机运行速度 E、破坏计算机硬件

46、引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取

得控制权减少系统内存,修改磁盘读写中断,影响工作效率,在系统存钱磁盘时进行传 播。下列哪些病毒是引导型病毒?CD

A、爱虫病毒 -------------这个病毒是通过Microsoft Out look电子邮件系统传播的 B、CIH病毒 C、小球病毒 D、石头病毒 E、宏病毒

47、计算机病毒可以通过以下哪些途径传播?ABCD A、移动存储设备 B、电子邮件 C、网页

D、即时通讯软件

48、从管理和控制上来区分,主流的带宽管理技术,包括_____。BCD A、基于MAC地址的带宽管理技术 B、基于段的带宽管理技术

C、基于用户(IP地址)的带宽管理技术 D、基于服务(应用协议)的带宽管理技术

49、下列关于H3C SecPath ACG流控产品带宽管理技术描述中,正确的是_____。ABCD A、安全区域:多个物理接口的集合,是一个虚拟的概念,通常划分为“内部域”和“外

部域”

B、接口:通常是指一个物理接口,与路由器或者交换机的网络接口相似

C、通道带宽:通常将一个接口或者段得出方向带宽划分为多个通道,每个通道可以分配

不同的平均带宽或者峰值带宽

D、段:一个“段”可以理解为一个物理链路或者多条物理链路,是一个虚拟抽象的概

50、在企业的内部信息平台中,存在的信息泄露的途径包括_____。ABCD A、对外部网络的无限制访问 B、可移动存储介质 C、打印机

D、内部网络共享

1、 下面关于H3C IPS的工作原理和功能说法正确是_____。ABCD

A、 解析数据协议并且和特征进行匹配识别,根据结果和定制的动作做进一步的数据处

B、 IPS设备的特征库需要经常的更新,才能识别最新的攻击、病毒和P2P滥用流量 C、 IPS动作有放行、通知、限流、阻断、隔离和重定向等操作

D、 IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护

2、 下列关于IPS的说法中,错误的是_____D。(单选)

A、IPS一般以在线方式部署在网络关键路径 B、IPS是一种基于应用层检测的设备

C、IPS区别于IDS的重要一点是IPS可以主动防御攻击 D、IPS天然可以防范所有大的攻击,不需要升级特征库

3、下列关于PFC叙述,正确的是______。ABCE

A、 PFC是无源设备(Power Free Connector)的缩写 B、 PFC可作为SecPath T系列IPS的掉电保护设备

C、 PFC的作用是增强SecPath T系列IPS的冗余性,当IPS出现断电时,不至于出现网

络完全中断的情况

D、 PFC上有一个数据切换开关按纽,当IPS掉电后,管理员手动打开这个按钮后,PFC

就开始正常工作

E、 SecPath T 1000系列IPS固定接口内置PFC功能

4、下列关于IPS漏洞库中病毒相关特征和AV病毒特征库的说法,错误的是_____。AC

A、IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征

B、IPS漏洞库中病毒相关特征检测传输层中数据的特地内容,如文件PE头,特定的二进制码

C、AV病毒特征检测传输层中数据的特定内容,如文件PE头,特定的二进制代码; D、AV病毒库特征主要检测病毒、蠕虫间的通讯等特征

5、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能队对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有_______。AD

A、H3C IPS特征库升级有手动升级和自动升级两种 B、H3C IPS只支持手动升级特征库

C、H3C IPS升级特征库后需要重启设备才能使之生效 D、用户可以从H3C网站上自助进行License激活申请

7、 SecPath T系列IPS设备串口登陆的缺省波特率是115200bps。以上说法是_____的。B

A、 正确 B、 错误

8、黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?ABC

A、操作系统本身存在bug B、使用了设计不严谨的软件

C、网站和数据库提供者在编写过程中考虑不周 D、网络管理员缺乏安全意识

8、 下列哪些网络行为,将有可能导致主机被非法植入木马?ABCD

A、 QQ聊天时,打开陌生人发过来的链接 B、 接收到陌生人的邮件,并运行其中的程序 C、 在色情网站上,无意点开某些浮动的链接

D、 在Internet网络中不正规的网站上下载软件,并且安装

9、关于IPS产品的升级,下列说法正确的是_____。A

A、升级H3C IPS的AV病毒库时,不需要重启设备就能生效 B、升级H3C IPS的IPS漏洞库时,需要重启设备才能生效; C、升级H3C IPS的系统版本时,不需要重启设备就能生效

E、 H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效

10、关于IPS产品的安全策略配置,下列说法正确的有______ACD

A、可以基于时间段来下发P2P流量控制策略 B、可以基于时间段来下发攻击防护策略 C、可以基于IP地址下发P2P流量控制策略 D、以基于IP地址下发攻击防护策略

11、下列网络应用程序中,可能会造成带宽被大量占用的应用包括________。ABC

A、 迅雷 B、 PPlive C、 BitTorrent D、MSN

12、在企业的内部信息平台中,存在的信息泄漏的途径包括________。ABCD

A、可移动存储介质 B、打印机

C、内部网络共享

D、 公司对外的FTP服务器 13、基于连接的带宽管理技术是当前应用较为广泛的带宽管理技术中的一种,管理员能够对流量进行连接限制,包括____。ABC

A、重连接速率限制,即控制制定流量的每秒新建连接速率不超过制定的值;一旦超出该值,则直接采取丢弃的方式进行处理,如果是TCP连接,阻断时会向IP报文的源/目的地址双向发送TCP Reset报文

B、并发连接数限制。即对于超出最大并发会话数的新建会话,直接采用丢弃的方式进行处理;如果是TCP连接,阻断时间会向IP报文的源/目的地址双向发送TCP Reset报文 C、 每连接的带宽限速,即对于每一个连接的流量分配上下行方向的平均带宽

14、现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是_______。A

A、正确 B、错误

15、模式发现、异常临视属于PDR模型的哪个方面?C A、设计 B、响应 C、检测 D、保护 16、从安全建设模式角度,传统网络安全环境建设属于关键点部署,存在各关键点相互独立、建设效果差等缺点,针对当前网络环境,应转变为_____。C(单选)

A、面向需求的安全部署

B、面向网络整体规划的安全部署 C、面向业务的安全部署

D、面向统一管理的安全部署

17、中国互联网络规模发展迅猛,网民规模及使用人群持续扩展,网络应用也更加多样化, 在当前形势下网络安全状况的特点包括_____。ABCD A、 安全漏洞层出不穷

B、 木马与僵尸网络不断增长

C、 篡改、仿冒网站和恶意代码成为主要安全威胁 D、 安全防护越发复杂

18、信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括_____。ABC

A、先进的技术 B、相关法律法规 C、管理审计制度 D、先例与经验

19、下列哪一项应用没有涉及到密码技术?C

A、SSH B、SSL C、GRE

D、IPSec/IKE

20、信息安全的目标是实现______。ABCDE A、机密性 B、完整性 C、可用性 D、可控性 E、可审计性

21、安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。B

A、经济安全领域 B、信息安全领域 C、生产安全领域

D、国家安全领域

22、引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取

得控制权减少系统内存,修改磁盘读写中断,影响工作效率,在系统存钱磁盘时进行传 播。下列哪些病毒是引导型病毒?BC A、CIH病毒 B、小球病毒 C、石头病毒 D、宏病毒 E、爱虫病毒

23、下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?B

A、爱虫病毒 B、Happy99病毒 C、冲击波病毒 D、熊猫烧香病毒

24、网页病毒主要通过以下哪些途径传播?ABC

A、邮件 B、文件交换 C、网络浏览 D、光盘

25、尼红色代码、尼姆达病毒、口令蠕虫可以造成网络蠕虫。以上说法是_____。A

A、正确 B、错误

26、蠕虫、特洛伊木马和病毒其实是一回事,以上说法是______的。B

A、正确 B、错误

27、 引导型病毒可以通过哪些途径传染?C

A、文件 B、浏览器 C、软盘

D、电子邮件

28、以下哪个病毒可以破坏计算机硬件?A

A、 CIH病毒 B、 宏病毒 C、 冲击波病毒 D、熊猫烧香病毒

29、 脚本病毒可以通过以下哪些方式传播?AB

A、网页 B、邮件 C、图片 D、视频

30、 以下属于传统型病毒的有_________。ABDE A、引导型病毒 B、文件型病毒 C、蠕虫

D、脚本病毒 E、网页病毒

31、 宏病毒感染以下哪些类型的文件?AC

A、DOC B、EXE C、XLS D、COM

32、 H3C UTM从高优先级域到低优先级域是允许访问的,但是反之不行。上述说法是___________的。A

A、正确 B、错误

33、 H3C SecPath U200-S防火墙中,配置IP地址资源的方式有哪些?ABC

A、 主机地址 B、 范围地址 C、 子网地址 D、网站域名

34、SecPath F1000-E防火墙Inline转发是依据Mac地址表完成的,上述说法是__________的。B ------------(透明模式是的) A、正确 B、错误

35、 ping of death攻击原理与以下哪种攻击类似?B -----(发送特大的ip数据包) A、tracert

B、teardrop -----------(发送有问题的UDP报文) C、fraggle D、large ICMP

36、 随着网络技术的不断发展,防火墙也在完成自己的更新换代,防火墙所经历的技术演进包括有_________。ABD A、包过滤防火墙

B、应用代理防火墙 C、Dos防火墙

D、状态检测防火墙

37、 SMTP协议使用的端口号是________。B A、21 B、25 C、26 D、22

38、 黑名单表项可以手工添加,也可以由防火墙动态生成,上述说法是_______的。A

A、正确 B、错误

39、 防火墙双机热备工作模式包括主备模式和负载分担模式,上述说法正确的是________的。A

A、正确 B、错误

40、 针对网络层的攻击大概分为三类,它们是________。BCD

A、SQL注入攻击 B、DOS/DDoS攻击 C、扫描窥探攻击 D、畸形报文攻击

41、 H3C SecPath防火墙的会话包含以下哪些信息?ACD

A、会话发起方和响应放IP地址及端口 B、会话创建时间 C、会话的老化时间

D、会话当前所处的状态

42、 LAND攻击的原理是什么?C

A、把数据包的源地址设置成为广播地址 B、把数据包的目的地址设置成广播地址

C、把TCP-SYN包的源地址和目的地址设置成某一受害者的IP地址

D、把TCP-SYN包的源地址设置成目标主机的IP地址,目的地址设置成广播地址 Smurf :发送ICMP echo报文,原为受害主机地址,目的为广播地址。

43、 H3C SecPath U200-S防火墙中,下面哪些攻击必须和动态黑名单组合使用?BD

A、wimnuke攻击 B、地址扫描攻击 C、smurf攻击

D、端口扫描攻击

-----------(扫描攻击必须和动态黑名单组合使用)

44、 以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是______。ABCD

A、基于TCP半开连接数限制方法防范SYN Flood攻击 B、基于TCP新建连接速率限制方法防范SYN Flood攻击 C、利用SYN Cookie技术防范SYN Flood攻击 D、通过利用Safe Reset技术防范SYN Flood攻击

45、 下列关于攻击防范策略配置说法正确的是______。ABC

A、 单包攻击防范在攻击发起域上选择相应的选项 B、 Flood攻击防范选择被保护的安全域上进行配置

C、 如果不选择“发现信息丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃 D、当发生Flood攻击时,那么所有攻击都会被丢弃 ----------(丢弃动作需要进行选择)

46、 根据防火墙的技术的演进特性,可以分为________。BCD

A、电信级防火墙 B、应用代理防火墙 C、状态检测防火墙 D、包过滤防火墙

47、 永久黑名单表项建立后,会一直存在,直到超过一定生存时间后防火墙会自动将该黑名单表项删除,上述说法是_________的。B

A、正确 B、错误

48、 NAT转换技术包括________。ABCD

A、基于NAT方式,即地址一对一的转换

B、NAPT方式,即通过转换端口来实现地址复用 C、Eaey方式,即直接使用公网接口做NAT D、NAT Server,即映射内部服务器

49、 下述那些攻击手段是防火墙无法防御的?BD

A、Smurf

B、跨站脚本攻击 C、畸形报文攻击

D、后门木马 ----------------(防火墙无法防御病毒木马) E、winnuke攻击

50、 使用防火墙web过滤功能,可以阻止或者允许内部用户访问某些特定网页,上述说法是___________的。A

A、正确 B、错误

44、 以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是______。ABCD

A、基于TCP半开连接数限制方法防范SYN Flood攻击 B、基于TCP新建连接速率限制方法防范SYN Flood攻击 C、利用SYN Cookie技术防范SYN Flood攻击 D、通过利用Safe Reset技术防范SYN Flood攻击

45、 下列关于攻击防范策略配置说法正确的是______。ABC

A、 单包攻击防范在攻击发起域上选择相应的选项 B、 Flood攻击防范选择被保护的安全域上进行配置

C、 如果不选择“发现信息丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃 D、当发生Flood攻击时,那么所有攻击都会被丢弃 ----------(丢弃动作需要进行选择)

46、 根据防火墙的技术的演进特性,可以分为________。BCD

A、电信级防火墙 B、应用代理防火墙 C、状态检测防火墙 D、包过滤防火墙

47、 永久黑名单表项建立后,会一直存在,直到超过一定生存时间后防火墙会自动将该黑名单表项删除,上述说法是_________的。B

A、正确 B、错误

48、 NAT转换技术包括________。ABCD

A、基于NAT方式,即地址一对一的转换

B、NAPT方式,即通过转换端口来实现地址复用 C、Eaey方式,即直接使用公网接口做NAT D、NAT Server,即映射内部服务器

49、 下述那些攻击手段是防火墙无法防御的?BD

A、Smurf

B、跨站脚本攻击 C、畸形报文攻击

D、后门木马 ----------------(防火墙无法防御病毒木马) E、winnuke攻击

50、 使用防火墙web过滤功能,可以阻止或者允许内部用户访问某些特定网页,上述说法是___________的。A

A、正确 B、错误

本文来源:https://www.bwwdw.com/article/av1o.html

Top