最新信息安全-防火墙试题复习课程
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
最新网络信息安全复习试题
选择题1、计算机病毒通常是(C )。
A.一个标记B.一个文件C.一段程序代码D.一条命令2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D )解密报文。
A.接收方的公钥B.发送方的私钥C.接收方的私钥D.发送方的公钥3、哈希算法主要解决信息安全存在的(D )问题。
A.机密性B.抗否认性C.可用性D.完整性4、在RSA 中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是(B )A.112B.72C.84D.915、RSA 算法建立的理论基础是( A )A.大数分解B.替代和置换C.离散对数D.散列函数6、如果发送方用自己的私钥加密消息,则可以实现( B ) 。
A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性7、如果A 要和B 安全通信,则B 不需要知道( D ) 。
A.A 的私钥B.B 的公钥C.B 的私钥D. A 的公钥8、通常使用( B ) 验证消息的完整性。
A.对称解密算法B.消息摘要C.公钥解密算法D.数字信封9、两个不同的消息摘要具有相同散列值时,称为(C )。
A.签名B.攻击C.冲突D.散列10、与对称密钥加密技术相比,公钥加密技术的特点是( A )。
A.可以实现数字签名B.加密和解密速度快C.密钥分配复杂D.密钥的保存数量多11、确定用户的身份称为(C )。
A.审计B.授权C.身份认证D.访问控制12、下列哪项技术不能对付重放攻击(B )。
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
A.一次性口令机制B.挑战—应答机制C.线路加密D.往认证消息中添加随机数13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付(D )。
A.窃听攻击B.选择明文攻击C.危及验证者的攻击D.重放攻击14、关于认证机构CA,下列哪种说法是错误的。
2024版网络信息安全知识培训(最新版)
网络信息安全知识培训(2024最新版)目录•网络信息安全概述•常见网络攻击手段及防范策略•密码安全与身份认证技术•数据保护与隐私泄露风险防范•网络安全设备配置及使用指南•企业内部网络安全管理规范制定•总结回顾与未来展望CONTENTSCHAPTER01网络信息安全概述定义与重要性网络信息安全定义网络信息安全是指通过采取必要的技术、管理和法律手段,保护网络系统和信息数据不受未经授权的访问、攻击、破坏或篡改,确保网络系统的正常运行和信息数据的机密性、完整性和可用性。
重要性随着互联网的普及和数字化进程的加速,网络信息安全已成为国家安全、社会稳定和经济发展的重要保障。
网络攻击和数据泄露事件频发,给个人、企业和国家带来巨大损失,因此加强网络信息安全意识和技能培训至关重要。
发展趋势云计算、大数据和人工智能等新技术广泛应用,推动网络信息安全向智能化、自动化方向发展。
零信任安全、安全即服务等新理念不断涌现,引领网络信息安全领域的创新变革。
挑战网络攻击手段不断翻新,高级持续性威胁(APT)等新型攻击方式防不胜防。
数据泄露事件频发,个人隐私和企业商业秘密受到严重威胁。
网络信息安全人才短缺,难以满足日益增长的安全需求。
01020304法律法规《中华人民共和国网络安全法》是我国网络信息安全领域的基本法律,规定了网络运营者、个人和组织在网络安全保护方面的权利和义务。
《数据安全管理办法》等法规对数据安全保护提出了具体要求,包括数据分类、加密存储和传输、数据备份和恢复等方面。
合规性要求企业应建立完善的信息安全管理制度和应急预案,定期开展安全风险评估和演练活动。
企业和个人应遵守相关法律法规和政策要求,加强网络信息安全管理和技术防护措施。
个人应提高网络信息安全意识,妥善保管个人信息和账号密码等重要信息。
CHAPTER02常见网络攻击手段及防范策略掌握常见恶意软件和病毒的特征及危害学习如何有效预防和应对恶意软件和病毒攻击,如安装杀毒软件、定期更新操作系统补丁等了解恶意软件和病毒的定义、分类及传播途径恶意软件与病毒防范了解钓鱼网站和邮件的原理及常见手段掌握识别钓鱼网站和邮件的方法,如不轻易点击可疑链接、仔细核对网站域名和邮件发件人等学习如何应对钓鱼网站和邮件攻击,如及时报告、修改密码、启用双重认证等钓鱼网站和邮件识别与应对漏洞利用和攻击原理剖析了解漏洞的定义、分类及危害掌握常见的漏洞利用方式和攻击原理,如SQL 注入、跨站脚本攻击等学习如何有效防范漏洞利用和攻击,如定期漏洞扫描、及时修补漏洞、加强应用程序安全等了解社交工程攻击的原理及常见手段,如冒充身份、诱导泄露信息等掌握识别社交工程攻击的方法,如保持警惕、不轻信陌生人等学习如何应对社交工程攻击,如加强个人信息保护、提高安全意识、及时报警等社交工程攻击及防范方法CHAPTER03密码安全与身份认证技术密码学是研究如何隐藏信息的科学,涉及加密、解密、密钥管理等核心概念。
信息安全复习试题
信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
网络安全与防火墙技术复习 题集附答案
网络安全与防火墙技术复习题集附答案网络安全与防火墙技术复习题集附答案一、选择题1. 下列哪个是网络安全的目标?A. 保护网络安全和数据完整性B. 限制网络访问速度C. 干扰他人的网络连接D. 任意传播病毒答案:A2. 防火墙的主要功能是什么?A. 监控网络流量B. 加速网络连接C. 保护网络免受攻击D. 提供无线网络连接答案:C3. 下列哪种安全协议提供了对传输数据进行加密的功能?A. HTTPB. FTPC. SSL/TLSD. POP3答案:C4. 防火墙的三种常见工作模式分别是什么?A. 包过滤、应用代理、网络地址转换B. 路由器、交换机、集线器C. ICMP、TCP、UDPD. DMZ、LAN、WAN答案:A5. 下列哪种攻击方式属于主动攻击?A. 传输层攻击B. DDoS 攻击C. ARP 欺骗D. DDoS 防御答案:C二、填空题1. _______ 是指通过不正当手段获取并利用计算机系统中的信息或数据。
答案:黑客攻击2. _______ 是一种用于对网络数据进行加密的协议。
答案:SSL/TLS3. 在防火墙的工作模式中,_______ 可以隐藏内部网络并提供对外部网络的访问。
答案:网络地址转换4. ARP 欺骗是一种_______ 攻击方式,用于窃取数据或干扰网络通信。
答案:被动5. _______ 是一种目的在于削弱或使目标网络不可用的攻击方式。
答案:DDoS 攻击三、简答题1. 请简要说明什么是网络安全,并列举两种常见的网络安全威胁。
网络安全是指保护计算机网络及其相关设备不受未授权的访问、使用、披露、破坏或干扰的能力。
网络安全威胁包括黑客攻击和恶意软件。
2. 解释什么是防火墙,并列举两种常见的防火墙类型。
防火墙是一种用于保护计算机网络安全的安全设备,用于监控、过滤和控制进出网络的数据流量,以防止未经授权的访问和恶意攻击。
两种常见的防火墙类型包括:- 包过滤防火墙:基于预先定义的规则对数据包进行过滤,只允许特定的数据包通过防火墙。
防火墙试题及答案
防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性 B可用性C可审计性 D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性 B潜伏性C破坏性 D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
1-2-08《信息安全产品配置与应用》课程-防火墙篇-天融信.
登陆标题替换功能(FTP)
登陆标题替换功能是对服务器操作系统和版本信息进行隐藏,替换
为自定义的内容,增加攻击者的难度; 支持HTTP/FTP/SMTP/POP3/IMAP/TELNET协议;
登陆标题替换功能(FTP)
配置方式 端口绑定
关键字配置
策略配置 规则引用
登陆标题替换功能(FTP)
掌握防火墙的配置准备工作及注意事项 掌握天融信防火墙的主要配置方法 掌握一般防火墙的故障处理过程
防火墙的高级应用
DPI 用户认证 Trunk环境及VLAN间的路由 策略路由和动态路由 全面支持DHCP ADSL拨号 链路备份 IDS联动 HA配置 服务器负载均衡 带宽管理
本讲任务与学习目标
任务目标
任务1:了解 防火墙配置流程及管理方式 任务2:了解配置防火墙前需要弄清的几个问题 任务3:学习天融信防火墙基本功能应用 任务4:学习天融信防火墙特殊功能应用 任务5:学习天融信防火墙高级应用 任务6:学习天融信防火墙辅助功能
学习目标
综合案例介绍
DPI策略配置
协议端口绑定 URL对象配置 关键字对象配置
HTTP策略配置
综合案例介绍
应用程序识别配置
时间置
访问控制规则配置
防火墙高级应用-用户认证
网络卫士防火墙系统可以实现有效、快速、全面的用户及设备身份的管理, 解决以往简单认证方式带来的弊端,保证用户访问和设备之间访问的安全性; 用户通过网络卫士防火墙认证系统,可以通过简洁方便的模式实现对多种协议 、多种类型、多种方式的用户实现认证,用户通过简单统一的认证模式便可以 实现全方位的认证。 网络卫士防火墙支持以下认证方式或协议: 本地认证(网络卫士防火墙内置的用户数据库) RADIUS 认证(使用RADIUS 第三方认证服务器) TACACS 认证(使用TACACS 第三方认证服务器) 证书认证(使用标准CA 证书认证) SecurID 认证(使用SecurID 方式认证) LDAP 认证(使用LDAP 认证) 域认证(使用WINDOWS 域认证)
防火墙复习题
一、填空题1.人为威胁有两种,一种是指计算机黑客闯入用户的网络计算机系统,我们把它称为(外部威胁);一种来自系统的内部,我们把它称为(内部威胁).2.网络物理威胁包括:设备故障,(物理损害),(无恢复计划).3.防火墙从本质上说是一种保护装置,它主要用于保护数据,(资源)和用户的声誉4.防火墙产品大致分为类,即( 软件防火墙 ),( 硬件防火墙 ),工业标准服务器形式的防火墙5.堡垒主机目前一有以下3种类型:( 无路由双重宿主主机 ),牺牲品主机,内部堡垒主机6.NA T的3种类型:( 静态 ),( 动态 ),地址复用NA T7.安全性威胁有两种:(主动威胁)和(被动威胁).8.网络物理威胁包括:( ),(),无恢复计划.9.IPSEC的实现方式:(传输模式)和隧道模式10.入侵检测(IDS)的体系结构可分为集中式,(等级式),(协作式)入侵检测系统(IDS)按照其工作原理主要分为(基于主机的入侵检测系统),( 基于网络的入侵检测系统),( 分布式入侵检测系统)11.防火墙的体系结构有( ),( ),( )二、程序流程完成题1.NAT配置静态实例,说明①,②,③语句的含义RTB(config)#ip nat inside source static 202.113.215.1 192.168.0.1(在全局配置状态下,在内部地址202.113.215.1与外部地址192.168.0.1之间建立静态地址转换)①RTB(config)#ip nat inside source static 202.113.215.2 192.168.0.2(①)RTB(config)#int E0②RTB(config)#ip nat inside(②)RTB(config)#int E0RTB(config)#ip nat inside(指定连接外部网络的内部端口E0)RTB(config)#int S0③RTB(config)#ip nat outside(③) 2.完成包过滤操作流程图, 完成如下问题?④⑤⑥④在什么情况下,此包便不被允许通过?⑤在什么情况下,此包可以继续处理?⑥在什么情况下,此包被阻塞?三、简答题1.包过滤防火墙的优缺点?2.代理服务的优缺点?3.防火墙技术是什么?4.选择防火墙最主要考虑哪些因素?5.防火墙的发展分为哪5代?6.建立堡垒主机的方法和步骤?四、叙述题1.叙述屏蔽子网中周边网,堡垒主机,内外路由器,它们各自的作用?。
防火墙试题和答案解析
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。
A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙试题
防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。
信息安全-防火墙试题
信息安全-防火墙试题1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( C )。
A、IDSB、杀毒软件C、防火墙D、路由器2、以下关于防火墙的设计原则说法正确的是( B )。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络3、防火墙能够( B )。
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件4、防火墙中地址翻译的主要作用是( C )。
A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵5、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过滤和代理两种。
路由器可以根据(B )进行过滤,以阻挡某些非法访问。
A、网卡地址B、IP地址C、用户标识D、加密方法6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )。
A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术7、防火墙是指( B )。
A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器8、防火墙的基本构件包过滤路由器工作在OSI的哪一层( C )A、物理层B、传输层C、网络层D、应用层9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( D )。
A、源地址B、目的地址C、协议D、有效载荷10、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( D )。
A、源和目的IP地址B、源和目的端口C、IP协议号D、数据包中的内容11、下列属于防火墙的功能的是( D )。
A、识别DNS服务器B、维护路由信息表C、提供对称加密服务D、包过滤12、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB 服务器,那么你应该选择哪一种防火墙?( A )。
防火墙试题及
.....防火墙培训试题1.关于防火墙的描述不正确的选项是:〔〕A、防火墙不能防止内部攻击。
B、如果一个公司信息平安制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。
2.防火墙的主要技术有哪些?〔〕A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?〔〕A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
〔V〕.....5.判断题:对于防火墙而言,除非特殊定义,否那么全部 ICMP 消息包将被禁止通过防火墙〔即不能使用 ping命令来检验网络连接是否建立〕。
〔V〕6.以下有关防火墙局限性描述哪些是正确的。
〔〕A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和平安问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的平安威胁7.防火墙的作用〔〕A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件〔X〕9.防火墙的测试性能参数一般包括〔〕A〕吞吐量B〕新建连接速率C〕并发连接数D〕处理时延10. 防火墙能够作到些什么?〔〕A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和缺乏?〔〕A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对效劳器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是:〔〕A.提供给用代理效劳B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
史上最全防火墙技术复习题 期末考试题
防火墙技术复习题(1)单选题1.以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器 B、代理服务器 C、日志工具 D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统 C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件B.代理服务器和入检测系统C过滤路由器和入侵检测系统D过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的 D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
信息安全与防火墙配置考试
信息安全与防火墙配置考试(答案见尾页)一、选择题1. 信息安全中的“三分技术,七分管理”主要强调的是什么?A. 技术的重要性B. 管理的重要性C. 人员培训的重要性D. 安全策略的重要性2. 在防火墙配置中,以下哪个不是访问控制列表(ACL)的作用?A. 控制进出网络的流量B. 提供虚拟私人网络(VPN)功能C. 防止未授权的访问D. 保护内部网络3. 防火墙的主要功能包括哪些?A. 数据包过滤B. 应用代理C. 状态检测D. 入侵检测和防御4. 在防火墙配置中,以下哪项不是典型的高端防火墙具备的功能?A. 虚拟专用网(VPN)支持B. 高性能接口C. 多线程处理能力D. 大容量内存5. 防火墙的默认策略通常是拒绝所有流量,这意味着什么?A. 所有流量都会被阻止B. 必须明确允许某些流量C. 需要配置特定的规则来放行流量D. 防火墙处于关闭状态6. 在防火墙配置中,以下哪种策略是最佳的防火墙部署策略?A. 除非明确禁止,否则允许所有流量B. 仅允许必要的端口和服务C. 严格限制内部网络访问D. 定期更新和维护防火墙规则7. 防火墙的日志功能主要用于:A. 监控和分析网络流量B. 启用入侵检测系统(IDS)C. 记录用户活动D. 提供审计功能8. 在防火墙配置中,以下哪种认证方式不常用于商业环境?A. RADIUSB. DHCPC. PAPD. CHAP9. 防火墙的透明模式是指防火墙在运行时,不需要添加任何路由或NAT设置,对网络流量进行透明传输。
这种模式下,防火墙不会修改或转发数据包的内容。
以下哪种情况适合使用透明模式?A. 在不同安全级别的网络之间B. 在公共网络上C. 在内部网络和外部网络之间D. 在需要保留网络拓扑结构的情况下10. 在防火墙配置中,为了提高安全性,通常会禁用不必要的服务和端口。
以下哪种服务通常被认为是不必要的服务?A. HTTP(端口80)B. SSH(端口22)C. DNS(端口53)D. NTP(端口123)11. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、泄露、破坏、修改或丢失B. 确保信息的机密性、完整性和可用性C. 防止未经授权的用户访问计算机系统D. 保护网络中的数据包不被窃取或篡改12. 防火墙的主要功能是什么?A. 控制对内部网络的访问B. 提供加密通信C. 防止未经授权的访问和数据泄露D. 监控和控制网络流量13. 在防火墙中,哪一个元素用于根据预定义的安全策略允许或拒绝数据流?A. 包过滤规则B. 应用代理C. 状态检查D. 访问控制列表(ACL)14. 什么是最小特权原则,它在防火墙配置中的意义是什么?A. 用户只能访问必要的信息和资源B. 用户只能执行特定的任务C. 用户只能访问授权的网络区域D. 用户只能使用经过认证的软件15. 防火墙的三种基本策略是什么?A. 允许所有流量通过B. 拒绝所有流量通过C. 基于时间的访问控制D. 基于用户的访问控制16. 在防火墙中,哪种技术用于隐藏内部网络的详细信息,只允许必要的通信通过?A. 包过滤B. 应用代理C. 状态检查D. 访问控制列表(ACL)17. 什么是网络地址转换(NAT),它在防火墙中的作用是什么?A. 将私有IP地址转换为公共IP地址,以便在互联网上通信B. 隐藏内部网络的IP地址,防止外部攻击者访问内部网络C. 提供额外的安全层,防止数据泄露D. 将多个设备连接到一个网络中18. 在防火墙中,状态检查(也称为状态包检查)是如何工作的?A. 检查通过防火墙的数据包的源和目标IP地址是否匹配预设的规则B. 检查通过防火墙的数据包的源和目标端口是否匹配预设的端口号C. 跟踪通过防火墙的数据包的历史连接状态,以确定是否允许该数据流通过D. 检查数据包的加密和解密情况19. 什么是深度包检测(DPI),它在防火墙中的作用是什么?A. 检查通过防火墙的数据包的内容,以识别和阻止恶意软件B. 检查通过防火墙的数据包的源和目标IP地址是否匹配预设的规则C. 检查通过防火墙的数据包的源和目标端口是否匹配预设的端口号D. 将多个设备连接到一个网络中20. 在防火墙中,访问控制列表(ACL)是一种什么类型的规则?A. 包过滤规则B. 应用代理规则C. 状态检查规则D. 用户身份验证规则21. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 确保信息的机密性、完整性和可用性C. 防止未经授权的访问和数据泄露D. 保护网络系统的硬件和软件资源22. 防火墙的主要功能是什么?A. 控制访问和数据流B. 提供加密通信C. 防止病毒和恶意软件的入侵D. 监控和分析网络流量23. 在防火墙中,什么是默认拒绝策略?A. 不允许任何流量通过B. 允许所有流量通过C. 根据规则来允许或拒绝流量D. 以上都不是24. 什么是最小权限原则?A. 只授予完成任务所必需的权限B. 只授予用户所需的权限C. 不允许用户更改系统设置D. 限制用户对特定资源的访问25. 防火墙的配置通常分为哪几个部分?A. 网络层过滤B. 应用层过滤C. 传输层过滤D. 所有以上选项26. 什么是DMZ(非军事区)?A. 用于隔离内部网络和外部网络的一种技术B. 一个网络安全架构中的特殊区域,用于提供额外的安全层C. 一个网络设备,用于连接内部网络和外部网络D. 以上都不是27. 在防火墙中,什么是状态检查?A. 检查通过防火墙的数据包是否为合法的B. 检查通过防火墙的数据包是否为已知的C. 检查通过防火墙的数据包是否为完整的D. 检查通过防火墙的数据包是否为经过身份验证的28. 什么是入侵检测系统(IDS)?A. 一种安全系统,用于监控网络中的异常行为B. 一种安全系统,用于检测和防止网络攻击C. 一种安全系统,用于记录网络中的所有活动D. 以上都不是29. 在防火墙中,什么是代理服务器?A. 一个网络设备,用于转发和处理网络请求B. 一个安全系统,用于监控和控制网络流量C. 一个网络设备,用于隐藏内部网络的详细信息D. 以上都不是30. 什么是防火墙的“端口转发”功能?A. 允许外部网络设备直接访问内部网络的特定端口B. 允许内部网络设备直接访问外部网络的特定端口C. 一种安全特性,用于限制网络访问D. 以上都不是31. 信息安全的基本概念是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 确保信息的机密性、完整性和可用性C. 防止未经授权的用户访问计算机系统D. 保护网络中的数据不被窃取或篡改32. 下列哪个因素可能导致信息安全事件?A. 操作系统的漏洞B. 不安全的密码策略C. 缺乏安全意识和培训D. A和B33. 防火墙的主要功能是什么?A. 控制访问权限B. 提供加密通信C. 防止未经授权的访问D. 监控和分析网络流量34. 在防火墙上,哪项配置可以限制特定端口的访问?A. 端口过滤B. 包过滤C. 应用代理D. 状态检测35. 什么是DMZ(非军事区)?A. 一个隔离的网络区域,用于提供额外的安全层B. 一个包含所有用户的网络区域C. 一个不安全的区域D. 一个用于存放重要数据的区域36. 防火墙的三种基本管理策略是什么?A. 授权、检查和审计B. 允许、拒绝和报告C. 服务、端口和协议D. IP地址、端口和通信方向37. 在防火墙中,哪项技术用于确保通过防火墙的数据包的完整性和机密性?A. 数字签名B. 加密C. 身份验证D. 安全策略38. 什么是入侵检测系统(IDS)?A. 一个用于监控网络流量的设备,用于检测非法活动B. 一个用于监控网络流量的设备,用于检测和防止网络攻击C. 一个用于监控网络流量的设备,用于检测和记录网络流量D. 一个用于监控网络流量的设备,用于检测和阻止网络攻击39. 在防火墙中,哪项配置可以用来阻止所有未授权的访问?A. 关闭所有端口B. 使用默认拒绝策略C. 配置访问控制列表(ACL)D. 使用代理服务器40. 什么是网络地址转换(NAT)?A. 一种将私有IP地址转换为公共IP地址的技术B. 一种将公共IP地址转换为私有IP地址的技术C. 一种用于隐藏内部网络结构的技术D. 一种用于提高网络性能的技术二、问答题1. 什么是防火墙?它在信息安全中的作用是什么?2. 常见的防火墙技术有哪些?3. 包过滤防火墙是如何工作的?4. 状态检测防火墙是如何工作的?5. 应用代理防火墙是如何工作的?6. 入侵防御系统(IDS)和入侵防御系统(IPS)有什么区别?7. 如何配置防火墙以保护内部网络?8. 如何解决防火墙配置过程中的常见问题?参考答案选择题:1. B2. B3. A4. C5. B6. D7. A8. C9. D 10. A11. A 12. C 13. A 14. A 15. ABC 16. B 17. AB 18. C 19. A 20. A21. A 22. A 23. A 24. A 25. D 26. B 27. A 28. A 29. A 30. A31. A 32. D 33. C 34. A 35. A 36. B 37. B 38. A 39. B 40. A问答题:1. 什么是防火墙?它在信息安全中的作用是什么?防火墙是一种网络安全系统,用于监控和控制进出网络的数据流。
防火墙复习资料含答案
一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。
A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。
A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。
A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。
A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。
A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。
A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( C )。
A、IDS
B、杀毒软件
C、防火墙
D、路由器
2、以下关于防火墙的设计原则说法正确的是( B )。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件
B、保持设计的简单性
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
3、防火墙能够( B )。
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送己被病毒感染的软件和文件
4、防火墙中地址翻译的主要作用是( C )。
A、提供代理服务
B、进行入侵检测
C、隐藏内部网络地址
D、防止病毒入侵
5、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过
滤和代理两种。
路由器可以根据( B )进行过滤,以阻挡某些非法访问。
A、网卡地址
B、IP地址
C、用户标识
D、加密方法
6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资
源不被非法使用的技术是( B )。
A、防病毒技术
B、防火墙技术
C、差错控制技术
D、流量控制技术
7、防火墙是指( B )。
A、防止一切用户进入的硬件
B、阻止侵权进入和离开主机的通信硬件或软件
C、记录所有访问信息的服务器
D、处理出入主机的邮件的服务器
8、防火墙的基本构件包过滤路由器工作在OSI的哪一层( C )
A、物理层
B、传输层
C、网络层
D、应用层
9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能
通过,对数据包的检查内容一般不包括( D )。
A、源地址
B、目的地址
C、协议
D、有效载荷
10、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( D )。
A、源和目的IP地址
B、源和目的端口
C、IP协议号
D、数据包中的内容
11、下列属于防火墙的功能的是( D )。
A、识别DNS服务器
B、维护路由信息表
C、提供对称加密服务
D、包过滤
12、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?( A )。
A、包过滤型
B、应用级网关型
D、复合型防火墙D、代理服务型
13、以下哪种技术不是实现防火墙的主流技术?( D )。
A、包过滤技术
B、应用级网关技术
C、代理服务器技术
D、NAT技术
14、关于防火墙技术的描述中,正确的是( B )。
A、防火墙不能支持网络地址转换
B、防火墙可以布置在企业内部网和Internet之间
C、防火墙可以查、杀各种病毒
D、防火墙可以过滤各种垃圾文件
15、包过滤防火墙通过( D )来确定数据包是否能通过。
A、路由表
B、ARP表
C、NAT表
D、过滤规则
16、以下关于防火墙技术的描述,哪个是错误的?( C )
A、防火墙分为数据包过滤和应用网关两类
B、防火墙可以控制外部用户对内部系统的访问
C、防火墙可以阻止内部人员对外部的攻击
D、防火墙可以分析和统管网络使用情况
17、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够( B )”。
A、使公司员工只能防问Intrenet上与其有业务联系的公司的IP地址
B、仅允许HTTP协议通过
C、使员工不能直接访问FTP服务端口号为21的FTP服务
D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
18、以下有关防火墙的说法中,错误的是( D )。
A、防火墙可以提供对系统的访问控制
B、防火墙可以实现对企业内部网的集中安全管理
C、防火墙可以隐藏企业网的内部IP地址
D、防火墙可以防止病毒感染程序(或文件)的传播
19、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作( C )。
A、禁止外部网络用户使用FTP
B、允许所有用户使用HTTP浏览INTERNET
C、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以
D、只允许某台计算机通过NNTP发布新闻
20、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( D )。
A、使用IP加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
21、对状态检查技术的优缺点描述有误的是( C )。
A、采用检测模块监测状态信息
B、支持多种协议和应用
C、不支持监测RPC和UDP的端口信息
D、配置复杂会降低网络的速度
22、包过滤技术与代理服务技术相比较( B )。
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
23、屏蔽路由器型防火墙采用的技术是基于( B )。
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、三种技术的结合
24、关于屏蔽子网防火墙,下列说法错误的是( D )。
A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
C、内部网对于Internet来说是不可见的
D、内部用户可以不通过DMZ直接访问Internet
25、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为( C )。
A、单宿主堡垒主机
B、双宿主堡垒主机
C、三宿主堡垒主机
D、四宿主堡垒主机。