全球旧事资料 分类
止对敏感客体进行未授权访问攻击?A、欺骗攻击B、暴力攻击C、穷举攻击D、字典攻击答案:B以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?A、状态机模型B、BellLaPadula模型C、ClarkWilso
模型D、No
i
terfere
ce模型答案:A常见类型的防火墙拓补结构是以下哪一项?A、屏蔽主机防火墙B、屏蔽子防火墙C、双重防火墙D、硬件防火墙正确答案:D一般而言,I
ter
et防火墙建立在一个网络的
6
fA、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处正确答案:C对DMZ区而言,正确的解释是A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是正确答案:D以下_____不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间正确答案:D包过滤型防火墙原理上是基于______进行分析的技术A、物理层B、数据链路层C、网络层D、应用层正确答案:C对网络层数据包进行过滤和控制的信息安全技术机制是____A、防火墙B、IDSC、S
ifferD、IPSec正确答案:A下列关于防火墙的错误说法是______A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、重要的边界保护机制D、部署防火墙,就解决了网络安全问题正确答案:D防火墙能够____A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件答案:B
7
f防火墙用于将I
ter
et和内部网络隔离______A、是防止I
ter
et火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施正确答案:B防火墙提供的接入模式不包括_____A、网关模式B、透明模式C、混合模式D、旁路接入模式答案:D不属于隧道协议的是_____A、PPTPB、L2TPC、TCPIPD、IPSec正确答案:CVPN的加密手段为______A、具有加密功能的防火墙B、有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备正确答案:C对于一个入侵,下列最适合的描述是:A、与安全事故类似B、各种试图超越权限设置的恶意使用C、任何侵犯或试图侵犯你的安全策略的行为D、任何使用或试图使用系统资源用于犯罪目的的行为正确答案:B下列哪种安全策略可用于最小特权原则的理念A、白名单B、严格禁止C、宽松的控制D、黑名单答案:A如果一个IDr
好听全球资料 返回顶部