技能高考计算机选择题答案2

除了基本的过滤功能外,典型防火墙还应包括以下功能()。

A.高级包过滤

B.应用内容过滤

C.应用认证/授权

D.加密技术

E.网络地址转换


参考答案:A, B, C, D, E


以下关于防火墙技术的描述,哪个是错误的?

A.防火墙分为数据包过滤和应用网关两类

B.防火墙可以控制外部用户对内部系统的访问

C.防火墙可以阻止内部人员对外部的攻击

D.防火墙可以分析和统管网络使用情况


正确答案:C


以下关于防火墙技术的描述.哪个是错误的______。

A.防火墙分为数据包过滤和应用网关两类

B.防火墙可以控制外部用户对内部系统的访问

C.防火墙可以阻止内部人员对外部的攻击

D.防火墙可以分析和统计网络使用情况


正确答案:C
解析:为了保障网络安全,防止外部网对内部网的侵犯,常在内部网络与外部公共网络之间设置防火墙,一方面是最大限度地让内部用户方便地访问公共网络,另一方面尽可能地防止外部网对内部网的非法入侵。所以防火墙是用于控制外部用户对内部系统的访问的,而不是阻止内部人员对外部访问的。


常用的网络安全控制方法包括( )。

A.防火墙

B.数据加密

C.授权

D.病毒防护


正确答案:ABCD
解析:常用的网络控制有防火墙、数据加密、授权和病毒防护。


防火墙实现技术主要有包过滤技术、()、状态检测技术。

A.访问控制技术

B.应用代理技术

C.病毒检测技术

D.流加密技术


参考答案:B


1. 关于应用防火墙的特点,以下说法错误的是 A 易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性2. 下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制3. 计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定4. 下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量分析和修改信息5. 关于子网屏蔽防火墙的特点,下列说法正确的是 A实现代价的一般 B容易配置 C网络访问速度较快 D 是最安全的一种防火前体系结构6. 计算机安全属性不包括 A可用性和可审性 B可判断性 C完整性 D保密性7. 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有 A传染性 B破坏性C欺骗性 D隐蔽性和潜伏性8. 影响信息处理环节不安全的因素不包括 A网页上存在着许多恶意的热链接 B 输出设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同9. 目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是 A 路由器 B 防火墙 C 变换器 D 网关 10. 下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听11. 下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件进行清除 12. 访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性和保密性 D 可用性和完整性13. 关于天网防火墙,下列说法错误的是 A 只适合于宽带上网的个人用户 B 能帮助用户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14. 计算机安全属性中的可用性是指 A 得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体 15. 一下关于计算机病毒的叙述,不正确的是 A 计算机病毒是一段程序 B 计算机病毒能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除 16. 在加密技术中,把加密过的消息称为 A 明文 B 密文 C 加密 D 解密 17. 计算机安全的属性不包括 A可用性 B可靠性 C可审查性 D鲁棒性 18. 目前预防计算机病毒体系还不能做到的是 A 自动完成查杀已知病毒 B自动跟踪未知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 19. 信息安全需求不包括 A保密性、完整性 B可用性、可控性 C不可否认性 D正确性 20. 计算机安全属性中的完整性是指 A 得到授权的实体在需要时能访问资源和得到服务B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体 21. 计算机病毒对于操作计算机的人的身体 A 只会感染,不会致病 B 会感染致病 C 毫无影响 D会有不适 22. 下列情况中,破坏了数据的完整性的攻击 A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23. 目前实现起来代价最大的防火墙是 A 由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙 24. B1、B2、B3属于计算机安全级别的 A 强制保护级 B 自主保护级 C 验证保护级 D 最低保护级25. 下面最不可能是病毒引起的现象是 A 计算机运用的速度明显减慢 B 打开原来已排版好的文件,显示的却是面目全非 C 鼠标无法使用 D 原来存储的是*.doc文件,打开时变成了*.dot文件26. 认证的目的不包括 A 发送者是真的 B 接受者是真的 C 消息内容是真的 D 消息内容是完整的27. 让只有合法用户在自己允许的权限内使用信息,它属于 A防病毒技术 B保证信息完整性的技术 C保证信息可靠性的技术 D访问控制技术 28. 以下关于防火墙的说法,正确的是 A 防火墙只能检查外部网络访问内网的合法性 B 只要安装了防火墙,则系统就不会受到黑客的攻击 C 防火墙的主要功能是查杀病毒D 防火墙不能防止内部人员对其内网的非法访问29. 计算机安全不包括 A 实体安全 B 系统安全 C 环境安全 D 信息安全30. 计算机安全的属性不包括 A保密性 B 实时性 C 不可抵赖性和可用性 D完整性31. 下列选项中,不属于计算机病毒特征的是 A寄生性 B 破坏性 C 传染性 D 多发性32. 基本型防火墙包括: A天网防火墙和微软防火墙 B 硬件防火墙和软件防火墙 C 包过滤防火墙和应用型防火墙 D 主机屏蔽防火墙和子网屏蔽防火墙33. 下面计算机安全不包括 A 要防止计算机房发生火灾 B 要防止计算机信息在传输过程中被泄密 C 要防止计算机运行过程中散发出的有害气体 D 要防止病毒攻击造成系统瘫痪34. 杀毒软件可以进行检查并杀毒的设备是 A 软盘、硬盘 B 软盘、硬盘和光盘 C U盘和光盘 D CPU 35. 用某种方法伪装消息以隐藏它的内容的过程称为 A 数据格式化 B 数据加工 C 数据加密 D 数据解密36. 保护计算机网络免受外部的攻击所采用的常用技术称为 A网络的容错技术 B网络的防火墙技术 C 病毒的防治技术 D网络信息加密技术37. 良型病毒是指 A 很容易清除的病毒 B 没有传染性病毒 C破坏性不大的病毒 D那些只为表现自己,并不破坏系统和数据的病毒38. 允许用户户在输入正确的保密信息时才能进入系统,采用的方法是 A 口令 B 命令 C序列号 D 公文39. 关于主机屏蔽防火墙的特点,下列说法错误的是 A 有两道防线 B 有三道防线 C 安全性好 D 对路由器的路由表设置要求较高40. 计算机安全不包括 A 实体安全 B 系统安全 C 操作安全 D 信息安全41. 计算机一旦染上病毒,就会 A 立即破坏计算机系统 B 立即设法传播给其它计算机 C 等待时机,等激发条件具备时才执行 D 只要不读写磁盘就不会发作42. 下面 加密技术并不支持 A 数字签名技术 B 、身份认证技术 C 防病毒技术 D 秘密分存技术43. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是 A.路由器 B.防火墙 C.交换机 D.网关 44. 下边所述不属于根据实现技术而划分的访问控制是 A.自动访问控制 B.自主访问控制 C.强制访问控制 D.基于角色的访问控制45. 目前最安全的防火墙是 A 由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙46. 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的 A 保密性 B 不可抵赖性 C 可用性 D 可靠性47. 下列选项中,属于计算机病毒特征的是 A 并发性 B 周期性 C 衍生性 D 免疫性48. 目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_。 A基本型防火墙和复合型防火墙 B硬件防火墙和软件防火墙 C包过滤防火墙和应用型防火墙 D主机屏蔽防火墙和子网屏蔽防火墙49. 系统在规定条件下和规定时间内完成的功能,这一属性指的是_。 A可控性 B完整性 C可用性 D可靠性50. 以下_ 软


下面关于防火墙功能的说法中,不正确的是(54)。

A.防火墙能有效防范病毒的入侵

B.防火墙能控制对特殊站点的访问

C.防火墙能对进出的数据包进行过滤

D.防火墙能对部分网络攻击行为进行检测和报警


正确答案:A
解析:本题考查防火墙的基本概念。
  防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报警;但对于数据包的内容一般无法[分析] 处理,所以防火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。


下面关于防火墙功能的说法中,不正确的是(6) 。

A.防火墙能有效防范病毒的入侵

B.防火墙能控制对特殊站点的访问

C.防火墙能对进出的数据包进行过滤

D.防火墙能对部分网络攻击行为进行检测和报警



下面关于防火墙功能的说法中,不正确的是( )。

A.防火墙能有效防范病毒的入侵

B.防火墙能控制对特殊站点的访问

C.防火墙能对进出的数据包进行过滤

D.防火墙能对部分网络攻击行为进行检测和报警


正确答案:A
解析:防火墙是一种保护计算机网络安全的技术性措施,是控制进/出两个方向通信的门槛。防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报警。但对于数据包里面的内容一般无法分析处理,所以防火墙本身不具备防范病毒入侵的功能,它一般与防病毒软件一起部署。


关于防火墙的功能,以下描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击


正确答案:D
解析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。


以下不属于防火墙技术的是( )。

A.IP包过滤

B.协议过滤

C.应用层代理

D.病毒检测


正确答案:D
解析:防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。IP包过滤属于包过滤类型,协议过滤属于应用级网关,应用层代理属于代剧R务器。只有病毒检测不是防火墙技术。


相关考题:

考题 以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.道理服务技术只能配置成用户认证后才建立连接 答案:B解析:包过滤技术是一种基于网络层、传输层的安全技术,优点是简单实用,实现成本较低同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改。但包过滤技术无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。代理服务技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于高速网之间的应用。另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接。因此,使用这类防火墙时外部网络与内部网络之间不存在直接连接,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。

考题 下面关于防火墙功能的说法中,不正确的是(16)。A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警 正确答案:A解析:防火墙的功能有其不足之处,主要表现在: (1)不能防范恶意的知情者。 防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁只能要求加强内部管理,如主机安全和用户教育等。 (2)不能防范不通过它的连接。 防火墙能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。 (3)不能防备全部的威胁。 防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁,但没有一个防火墙能自动防御所有新的威胁。 (4)防火墙不能防范病毒。 防火墙不能消除网络上PC的病毒。

考题 应用代理防火墙的主要优点是()A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛 正确答案:B

考题 应用代理防火墙的主要优点是( )。A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛答案:B解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活;但应用代理防火墙不适用于实时性太高的服务,而且对用户的透明性低。

考题 关于防火墙的功能,下列说法哪项是错误的( )。A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击 答案:D

考题 以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接 正确答案:B

考题 以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是( )。A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接答案:B解析:包过滤技术是一种基于网络层、传输层的安全技术,优点是简单实用,实现成本较低。同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改。但包过滤技术无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。代理服务技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于高速网之间的应用。另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接。因此,使用这类防火墙时外部网络与内部网络之间不存在直接连接,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。

考题 关于应用防火墙的特点,以下说法错误的是()。 A.易于建立和维护B.造价较高C.比包过滤防火墙更安全D.缺少透明性 参考答案:B

考题 关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接 答案:B解析:

考题 以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是(9)。A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.道理服务技术只能配置成用户认证后才建立连接 答案:B解析:包过滤技术是一种基于网络层、传输层的安全技术,优点是简单实用,实现成本较低同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改。但包过滤技术无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。代理服务技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于高速网之间的应用。另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接。因此,使用这类防火墙时外部网络与内部网络之间不存在直接连接,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。