第1题
A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH
C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
E.渗墙分析可以取代传统的审计程序
第2题
A.防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
第3题
A.防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
第4题
A.防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
第5题
A.防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
第6题
(1)A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术
(2)A.身份认证 B.访问控制 C.身份认证、访问控制和数据加密 D.数据加密
第7题
(39) A.防窃听技术
B.防病毒技术
C.防火墙技术
D.防拒认技术
(40) A.公钥基础设施
B.Kerberos 鉴别
C.CA 认证中心
D.通信保密机
(41) A.防拒认技术
B.防火墙技术
C.防病毒技术
D.防窃听技术
(42) A.IPsec
B.SET
C.S-HTTP
D.SSL
(43) A.身份认证
B.访问控制
C.数据加密
D.身份认证、访问控制和数据加密
第8题
为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(43)__安全服务。
(39)
A. 防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
(40)
A. 公钥基础设施
B. Kerberos 鉴别
C.通信保密机
D.CA 认证中心
(41)
A. 防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
(42)
A. SET
B. Ipsec
C.S-HTTP
D.SSL
(43)
A. 身份认证
B.访问控制
C. 身份认证、访问控制和数据加密
D.数据加密
第9题
此题为判断题(对,错)。
第10题
A、防火墙可以监视网络的安全性,并产生报警。
B、防火墙可以作为部署NAT的逻辑地址。
C、防火墙是审计和记录 Internet 使用量的一个最佳地方。
D、可以有效阻止被病毒感染的程序或文件的传递。
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!