第四章网络安全技术(必修)

第四章测试

1、单选题:
‍下列选项中不属于防火墙作用的是()‌
选项:
A: 部署网络地址转换
B: 安全域划分
C: 防止内部消息外泄
D: 检测病毒
答案: 【 检测病毒

2、单选题:
‍下列选项中不属于入侵检测作用的是()‍
选项:
A: 阻断非法数据包流入内部网络
B: 发现入侵企图
C: 监控、分析用户和系统的活动
D: 对异常活动的统计与分析
答案: 【 阻断非法数据包流入内部网络

3、多选题:
‏下列属于防火墙安全区域的是()‏
选项:
A: 可行区域
B: 不可信区域
C: DMZ区域
D: 服务器区域
答案: 【 可行区域;
不可信区域;
DMZ区域

4、多选题:
​入侵检测方法包括()​
选项:
A: 异常检测
B: 蠕虫检测
C: 特征检测
D: 木马检测
答案: 【 异常检测;
特征检测

5、判断题:
‌防火墙可以通过访问控制列表来实现内外网的访问控制()​
选项:
A: 正确
B: 错误
答案: 【 正确

6、判断题:
‏防火墙是网络安全中的第一道屏障()​
选项:
A: 正确
B: 错误
答案: 【 正确

7、判断题:
‎构建防火墙过程中,通常采用包过滤、状态检测或者应用层代理中的一种技术,来实现数据包的访问控制()‎
选项:
A: 正确
B: 错误
答案: 【 错误

8、判断题:
‎入侵检测是网络安全中的第一道屏障()‎
选项:
A: 正确
B: 错误
答案: 【 错误

9、判断题:
‎在企业外工作的员工,不能使用企业专用网本地IP地址连接到企业专用网()‍
选项:
A: 正确
B: 错误
答案: 【 错误

第五章网络攻防技术(必修)

第五章测试

1、单选题:
‏下列()不是黑客在网络踩点阶段使用的技术。‍
选项:
A: 公开信息的合理收集及利用
B: DNS与IP注册信息收集
C: 操作系统类型探测
D: 使用Nessus
答案: 【 操作系统类型探测

2、单选题:
‌基于whois数据库进行信息探测的目的是()。‌
选项:
A: 探测目标主机开放的端口及服务
B: 探测目标的网络拓扑结构
C: 探测目标主机的网络注册信息
D: 探测目标网络及主机的安全漏洞
答案: 【 探测目标主机的网络注册信息

3、单选题:
‎端口扫描一般属于网络攻击模型中()阶段的攻击方式。‏
选项:
A: 信息收集
B: 渗透攻击
C: 权限提升
D: 痕迹清除
答案: 【 信息收集

4、单选题:
​栈溢出攻击最常见的一种实现方式是()。‌
选项:
A: 修改堆栈记录中进程的返回地址
B: 利用Shellcode执行恶意代码
C: 提升用户进程权限
D: 探测应用程序漏洞
答案: 【

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注