B.双宿主主机
C.屏蔽子网
D.屏蔽网关
这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹
在两个路由器中间是最安全的防火墙系统。
21.安全评估和等级保护使用的最关键的安全技术是D
A.入侵检测
B.防火墙
C.加密
D.漏洞扫描
22.下面是关于计算机病毒的两种论断,经判断A
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A.只有(1)正确
B.只有(2)正确
C.(1)和(2)都正确
D.(1)和(2)都不正确
23.通常所说的“病毒”是指D
A.细菌感染
B.生物病毒感染
C.被损坏的程序
D.特制的具有破坏性的程序
24.计算机病毒造成的危害是B
A.使磁盘发霉
B.破坏计算机系统
C.使计算机内存芯片损坏
D.使计算机系统突然掉电
25.计算机病毒的危害性表现在B
A.能造成计算机器件永久性失效
B.影响程序的执行,破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
26.向有限的空间输入超长的字符串是哪一种攻击手段?A
A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗
27.主要用于加密机制的协议是D
A、HTTP B、FTP C、TELNET D、SSL
28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?B
A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击
29.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止B
A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击