第
35题: 防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的网络数据包,从而起到网络安全屏障的作用,防火墙不能实现的功能是( )。
A.限制网络访问
B.网络带宽控制
C.网络访问审计
D.网络物理隔离
答案解析与讨论:
www.cnitpm.com/st/5225622197.html第
36题: 包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:
access-list list-number {
demy|permit}protocol
source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers
[log|log-input]则以下说法错误的是
( )。
A.source表示来源的IP地址
B.deny表示若经过过滤器的包条件匹配,则允许该包通过
C.destination表示目的IP地址
D.log表示记录符合规则条件的网络包
答案解析与讨论:
www.cnitpm.com/st/5225716273.html第
37题: 以下有关网站攻击防护及安全监测技术的说法,错误的
( )
A.Web应用防火墙针对80、443端口
B.包过滤防火墙只能基于IP层过滤网站恶意包
C.利用操作系统的文件调用事件来检测网页文件的完整性变化,可以发现网站被非授权修改
D.网络流量清洗可以过滤掉针对目标网络攻击的恶意网络流量
答案解析与讨论:
www.cnitpm.com/st/5225826897.html第
39题: 按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是( )。
A.多协议标签交换MPLS
B.ATM
C.Frame Relay
D.隧道技术
答案解析与讨论:
www.cnitpm.com/st/5226011434.html第
40题: 在IPSec虚拟专用网当中,提供数据源认证的协议是( )
A.SKIP
B.IPAH
C.IP ESP
D.ISAKMP
答案解析与讨论:
www.cnitpm.com/st/5226114857.html第
41题: 通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是( )
A.事件产生器
B.事件分析器
C.响应单元
D.事件数据库
答案解析与讨论:
www.cnitpm.com/st/5226223863.html