刷题
导入试题
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
A. 对
B. 错
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A. 对
B. 错
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A. 对
B. 错
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
A. 对
B. 错
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
A. 对
B. 错
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错
【判断题】
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
A. 对
B. 错
【判断题】
状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
A. 对
B. 错
【判断题】
入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
A. 对
B. 错
【判断题】
IPS和IDS都是主动防御系统。
A. 对
B. 错
【判断题】
一个入侵检测系统至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。
A. 对
B. 错
【判断题】
在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
A. 对
B. 错
【判断题】
防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。
A. 对
B. 错
【判断题】
即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
A. 对
B. 错
【判断题】
防火墙必须要提供VPN、NAT等功能。
A. 对
B. 错
【判断题】
防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
A. 对
B. 错
【判断题】
由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
A. 对
B. 错
【简答题】
如何利用ftp server的安全加固?
【简答题】
请阐述一个完整的XSS Worm的攻击流程。
推荐试题
【多选题】
以下属于空军的部队兵种的是
A. 航空兵
B. 地空导弹兵
C. 高射炮兵
D. 空降兵
【多选题】
现代侦察监视技术按照侦察监视所采取的手段可分为
A. .观察
B. .窃听
C. .火力侦察
D. .雷达侦察
【多选题】
影响侦察监视技术的基本因素有
A. .目标的特征信息
B. .地形地物
C. .气象条件
D. .军人的品格 .素质
【多选题】
电子侦察技术的主要手段有
A. .设立地面电子侦听站
B. .使用电子侦察飞机
C. .电子侦察船
D. .电子侦察卫星和投放式侦察设备
【多选题】
光电侦察装备获得的地域和目标图象 .数据可以用于
A. .观察和记录
B. .显示在荧光屏上供间接观察
C. .记录在胶片或录象带上供事后分析
D. .通过数据传输系统传至千里以外的信息中心
【多选题】
现代光电侦察装备在军事上可用于战场侦察 .战役侦察和战略侦察,具体可用于
A. .探测和跟踪洲际导弹的发射
B. .监控空中 .地面和地下核武器爆炸试验
C. .探测和监视敌方部队和单兵的活动
D. .探测和跟踪战术导弹和飞机的来袭
【多选题】
我国古代著名的兵书有:
A. 孙子兵法
B. 战争论
C. 六韬
D. 战争艺术
【多选题】
马克思 .恩格斯创立的无产阶级军事理论包括
A. 战争根源学说
B. 暴力革命学说
C. 兵役制度学说
D. 人民战争学说
【多选题】
对《孙子兵法》评价正确的有
A. 词约意丰,博大精深,揭示了战争的一般规律
B. 在军事哲理方面,具有朴素的唯物论和辩证法思想
C. 存有糟粕,夹有某些唯心论和形而上学的成分
D. 是一部记载军事历史为主的军事著作
【多选题】
曾受到《孙子兵法》军事思想影响的人有
A. 毛泽东
B. 拿破仑
C. 凯撒
D. 克劳塞维茨
【多选题】
毛泽东军事思想的科学含义包括
A. 是毛泽东思想的重要组成部分
B. 是以毛泽东为代表的老一代革命家 .军事家集体经验和智慧的结晶
C. 是马克思之一普遍原理同中国革命战争实践相结合的产物
D. 是在长期革命战争中产生的具有中国特色的军事理论
【多选题】
属于《孙子兵法》军事思想的有
A. 避实击虚
B. 攻其无备,出其不意
C. 知彼知己,百战不殆
D. 兵不厌诈
【多选题】
下列哪些属于人民战争的战略战术
A. 保存自己,消灭敌人
B. 坚持积极防御,反对消极防御
C. 力求实现歼灭战
D. 采取恰当的作战形式
【多选题】
具有中国特色的人民军队建设的理论和原则是
A. 实行集中指导下的民主制度
B. 实行全心全意为人民服务的建军宗旨
C. 确立中国共产党对军队的绝对领导地位
D. 具有服从于人民根本利益的革命纪律
【多选题】
对红军作战“敌进我退,敌驻我打,敌疲我扰,敌退我追”的“十六字诀”评价正确的是
A. 是适应当时情况的有朴素性质的游击战基本原则
B. 是毛泽东对中国革命战争进行理论指导的第一个表现
C. 是我军战略战术体系的第一块基石
D. 是毛泽东军事思想体系成熟的标志
【多选题】
人民战争正义性质的巨大威力主要表现在
A. 正义战争能推动历史进步
B. 正义战争能动员人民群众广泛参战
C. 正义战争能够得到国际上的广泛同情和援助
D. 正义战争能坚持持久作战
【多选题】
1998年5月, 等国短短几天内进行了多次核试验。
A. .印度
B. .巴基斯坦
C. .以色列
D. .伊朗
【多选题】
电子信息处理能力战斗效能的提高主要依靠电子信息系统对目标的
A. .识别
B. .制导 .指挥
C. .战斗部件威力加大
D. .控制能力增强
【多选题】
从信息化武器装备体系看,主要包括
A. .探测预警
B. .指挥控制
C. .精确打击
D. .作战支援
E. .勤务保障
【多选题】
信息化战场上军队行动的“大脑和中枢神经”是指集 于一体的指挥控制系统。
A. .指挥
B. .控制
C. .通信
D. .计算机
E. .情报
F. .监视和侦察
【多选题】
战争经过了的不同时代有
A. .冷兵器时代
B. .火器时代
C. .机械化战争时代
D. .信息化战争时代
【多选题】
信息化战争中,要取得胜利,需要具备
A. .制陆权 .制海权
B. .制空权
C. .制天权
D. .制电磁权
【多选题】
信息化战争是时代的产物,是世界 等因素作用的结果。ABCDE
A. .政治
B. .经济
C. .科技
D. .军事
E. .文化
【多选题】
20世纪80年代以来的局部战争的特点是
A. .战争目的有限
B. .战争规模不大
C. .战争持续时间短
D. .电子信息领域的对抗对战争进程影响不大
【多选题】
从信息化战争的本质而言,包含了 等方面的含义。
A. .信息化战争还将是核威慑下的高技术常规战争
B. .武器系统的信息智能化和作战行动的一体化
C. .信息化战争当前已经处于辉煌阶段
D. .信息化战争的性质仍然是政治的暴力继续
【多选题】
信息化战争在打击目标的控制上,主要是打击
A. .指挥控制枢纽
B. .重要军事设施
C. .重兵集团
D. .前线所有部队
【多选题】
军事力量主要是国家军事力量的性质 .职能 .构成 .规模和 等
A. .作战能力
B. .战争潜力
C. .动员机制
D. .发展方向
【多选题】
战略按社会历史时期划分,可分为
A. .古代战略
B. .近代战略
C. .现代战略
D. .当代战略
【多选题】
战略按军种划分有
A. .陆军战略
B. .海军战略
C. .空军战略
D. .二炮部队战略
【多选题】
战略环境主要包括国际和国内的政治 .经济 .军事 .外交和 等方面综合形成的客观情况和条件。
A. .科技
B. .历史
C. .地理
D. .文化
【多选题】
当前世界军备竞赛逐步加剧,2007年美国宣布在 部署导弹防御系统。
A. .捷克
B. .韩国
C. .波兰
D. .日本
【多选题】
国家战略格局的结构包括 在内的国家战略关系的表现形式。
A. .国际政治
B. .经济
C. .军事
D. .地理
【多选题】
区分国际战略格局的不同类型,主要要依据格局的
A. .内部结构
B. .地理环境
C. .军事对比
D. .外在形态
【多选题】
当代一超多强的战略格局中的多强是指 。
A. .俄罗斯
B. .欧盟
C. .中国
D. .日本
E. .印度
【多选题】
三圈战略格局是指在亚洲以 为代表的政治 .军事 .经济圈。
A. .东盟
B. .日本
C. .中国
D. .朝鲜
【多选题】
三角格局是指以 为代表的三角格局。
A. .美国
B. .中国
C. .俄罗斯
D. .日本
【多选题】
我国国防的手段包括军事活动,以及与军事有关的 等方面的活动。
A. 政治
B. 经济
C. 外交
D. 科技
E. 教育
【多选题】
在国防法规体系的纵向关系上,依据我国国防立法的权限,通常将国防法规划分为以下哪几个层次:
A. 《中华人民共和国宪法》中的国防条款
B. 基本国防法律
C. 国防法律
D. 国防法规
E. 国防规章
【多选题】
国防法规体系包含的内容,主要包括以下哪几个方面的制度
A. 国防领导
B. 武装力量建设
C. 国防建设事业
D. 军事刑事
【多选题】
为了加强和完善国家对国防活动的管理,我国加强了国防法制的建设,以下对全国 有普遍性指导意义的主要法律有:
A. 《中华人民共和国教师法》
B. 《中华人民共和国国防法》
C. 《中华人民共和国兵役法》
D. 《中华人民共和国国防教育法》
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用