全国自考(计算机网络安全)模拟试卷1
单项选择题
1.下列说法中,属于防火墙代理技术优点的是 ( )(A)
A. 易于配置
B. 对用户透明
C. 可以保证免受所有协议弱点的限制
D. 可以改进底层协议的安全性
解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
2.下列说法中,属于异常检测特点的是 ( )(D)
A. 用户的行为是不可预测的
B. 异常检测会无法适应用户行为的变化
C. 异常检测无法发现未知的攻击方法
D. 异常检测可以发现未知的攻击方法
解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
3.下列有关防火墙的叙述错误的是 ( )(A)
A. 防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭
B. 防火墙可以阻断来自外部网络对内部网络的威胁和入侵
C. 防火墙包括硬件和软件
D. 防火墙可以对两个网络之间的通信进行控制
解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。
4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。 ( )(D)
A. 微型化
B. 巨型化
C. 网络化
D. 智能化
解析:从20世纪90年代到现在,入侵检测系统在智能化和分布式两个方向取得丫长足的进展。
5.下面关于防火墙的说法中,正确的是 ( )(D)
A. 防火墙不会降低计算机网络系统的性能
B. 防火墙可以解决来自内部网络的攻击
C. 防火墙可以阻止感染病毒文件的传送
D. 防火墙对绕过防火墙的访问和攻击无能为力
解析:网络的安全性通常是以网络服务的开放性和灵活性为代价。在网络系统中部署防火墙,通常会使网络系统的部分功能被削弱。防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失,对绕过防火墙的访问和攻击无能为力。
6.中心检测平台和代理服务器之间通过安全的___________进行通信。 ( )(D)
A. 本地进程调用
B. 本地过程调用
C. 远程进程调用
D. 远程过程调用
解析:中心检测平台和代理服务器之问通过安全的远程过程调用进行通信?
7.下面关于个人防火墙特点的说法中,错误的是 ( )(C)
A. 个人防火墙可以抵挡外部攻击
B. 个人防火墙能够隐蔽个人计算机的IP地址等信息
C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护
D. 个人防火墙占用一定的系统资源
解析:个人防火墙的优点:增加了保护级别,不需要额外的硬仆资源;除了可以抵挡外来的攻击外,还可以抵挡来自内部的攻击;能够为用户隐藏暴露在网络上的信息,如IP地址等。
个人防火墙的缺点:对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;个人防火墙在运行时需要占用个人计算机的内存、CUP时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。
8.入侵检测是用于检测任何损害或企图损害系统的___________、完整性或可用性的一种网络安全技术。 ( )(C)
A. 安全性
B. 稳定性
C. 保密性
D. 畅通性
解析:入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。
9.下列说法中,符合CIDF体系结构原理的说法是 ( )(C)
A. 事件产生器以文件的形式出现
B. 事件分析器以数据流的形式出现
C. 响应单元以应用程序的形式出现
D. 事件数据库以应用程序的形式出现
解析:CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。在该模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则是以文件和数据流的形式出现。
10.基于网络的入侵检测系统放置在___________的重要位置,对监听采集的每个或可疑的数据包进行特征分析。 ( )(A)
A. 共享网段
B. 共享区段
C. 局部网段
D. 局部区段
解析:基于网络的入侵检测系统放置在共享网段的重要位置,对监听采集的每个或可疑的数据包进行特征分析。
11.CIDF的四个基本组件(事件产生器、事件分析器、响应单元和事件数据库)都是 ( )(D)
A. 程序或数据
B. 进程或线程
C. 物理实体
D. 逻辑实体
解析:CIDF的四个组件都是逻辑实体。
12.防火墙的体系结构一般不包括 ( )(A)
A. 单重宿主主机体系结构
B. 双重宿主主机体系结构
C. 屏蔽主机体系结构
D. 屏蔽子网体系结构
解析:防火墙的体系结构一般有:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。
13.基于网关的入侵检测系统是由新一代的___________结合路由与高速交换技术构成的。( )(C)
A. 低速网络
B. 中速网络
C. 高速网络
D. 超高速网络
解析:基于网关的入侵检测系统是由新一代的高速网络结合路由与高速交换技术构成的。
14.CIDF将通信机制构造成一个三层模型:GIDO层、消息层和___________。 ( )(D)
A. 会话层
B. 通信层
C. 协商网络层
D. 协商传输层
解析:CIDF将通信机制构造成一个三层模型:GIDO层、消息层和协商传输层。
15.执行误用检测,主要依赖于可靠的___________和分析事件的方法。 ( )(C)
A. 系统运行日志
B. 数据源
C. 用户活动记录
D. 信息传输
解析:执行误用检测,主要依赖于可靠的用户记录和分析事件的方法。
填空题
16.一般地,入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定____________。
本文档预览:3500字符,共6273字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载