武 汉 职 业 技 术 学 院总复习二 班级: 姓名: 学号: 一.选择题1、对于防火墙不足之处,描述错误的是 D 。A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是: D 。A: 源和目的 IP 地址 B: 源和目的端口C: IP 协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙进展历程下面描述正确的是 A 。A. 第一阶段:基于路由器的防火墙 B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。A. 容易受到 IP 欺骗攻击 B. 处理数据包的速度较慢C: 开发比较困难 D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。【 B 】A. 机密性 B. 可用性 C. 完整性 D. 真实性8. VPN 的加密手段为 C 。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器C. VPN 内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据 ISO 的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。 A?真实性 B?可用性 C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C __。 A?寄生性 B?埋伏性 C?破坏性 D?攻击性11. 防止盗用 IP 行为是利用防火墙的 C 功能。A: 防备攻击的功能 B: 访问控制功能C: IP 地址和 MAC 地址绑定功能 D: URL 过滤功能12. F300-Pro 是属于那个级别的产品 C 。A:SOHO 级(小型企业级) B:低端产品(中小型企业级)C:中段产品(大中型企业级) D:高端产品(电信级)13. 一般而言,Internet 防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处14. 目前,VPN 使用了 A 技术保证了通信的安全性。 A. 隧道协议、身份认证和数据加密B. 身份认证、...