在建立堡垒主机时()A
在堡垒主机上应设置尽可能少的网络服务B
在堡垒主机上应设置尽可能多的网络服务C
对必须设置的服务给与尽可能高的权限D
不论发生任何入侵情况,内部网始终信任堡垒主机答案:A2
JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()A
PPP连接到公司的RAS服务器上B
远程访问VPNC
与财务系统的服务器PPP连接
下面属于星形拓扑结构存在的安全威胁的是()A
终端必须是智能的B
节点的故障会引起全网的故障C
对中央节点的依赖性太大D
对根节点依赖性太大答案:C4
下面不属于端口扫描技术的是()A
TCPconnect()扫描B
TCPFIN扫描C
IP包分段扫描D
Land扫描答案:D5
下面关于ESP传输模式的叙述不正确的是()A
并没有暴露子网内部拓扑B
主机到主机安全C
IPSEC的处理负荷被主机分担D
两端的主机需使用公网IP答案:A6
下面不属于按网络覆盖范围的大小将计算机网络分类的是()A
局域网答案:C7
下面哪种信任模型的扩展性较好()A
单CA信任模型B
网状信任模型C
严格分级信任模型D
Web信任模型答案:D8
下面关于入侵检测的组成叙述不正确的是()A
事件产生器对数据流、日志文件等进行追踪B
事件数据库是入侵检测系统中负责原始数据采集的部分C
响应单元是入侵检测系统中的主动武器D
事件分析器将判断的结果转变为警告信息答案:B9
下面不属于拒绝服务攻击的是()A
Land攻击B
SYNflooding答案:C10
下面关于包过滤型防火墙的优点叙述不正确的是()A
处理包的速度快B
包过滤防火墙对用户和应用讲是透明的D
费用低答案:B11
入侵检测系统在进行信号分析时,一般通过三种