防火墙考试复习题
网络攻防技术-复习试题(一)试题及答案
网络攻防技术-复习试题(一)试题及答案1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *A.系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D弱配置漏洞(正确答案)2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[单选题] *A.数字水印B.数字签名(正确答案)C.访问控制D.发电子邮件确认3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( ) [单选题] *A. MAC地址(正确答案)B. IP地址C. 邮件账户D. 以上都不是4. 基于whois数据库进行信息探测的目的是____。
( ) [单选题] *A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息(正确答案)D.探测目标网络及主机的安全漏洞5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *A. TCP校验和差异(正确答案)B. FIN探测C.TCP ISN取样D.TCP初始化窗口值差异。
6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() [单选题] *A.网络信息的抗抵赖性B.网络信息的保密性(正确答案)C.网络服务的可用性D.网络信息的完整性7. snort参数中“-c”的含义是_____。
() [单选题] *A、只使用字符方式打印负载信息B、使用规则文件rules(正确答案)C、设置目录ld为日志目录D、在后台运行 snort8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描(正确答案)D. 操作系统类型探测9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件(正确答案)D.改变系统时间造成日志文件数据紊乱10. 以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。
网络攻击与防护复习题2016
1、防火墙的工作方式主要分为包过滤型、应用代理型和状态检测型2、包过滤(Packet filtering)防火墙是最简单的防火墙,通常只包括对源和目的的IP地址及端口的检查3、包过滤防火墙的优缺点包过滤防火墙逻辑简单、价格便宜、网络性能和透明性好。
它的不足之处也显而易见,包过滤防火墙配置困难,且无法满足各种安全要求,缺少审计和报警机制。
4、应用代理型应用代理型防火墙(Application Proxy)工作在OSI的最高层,即应用层。
其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
5、从防火墙结构分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三种6、数据备份就是将数据以某种方式加以保留,以便在系统需要时重新恢复和利用。
其作用主要体现在如下两个方面:1.在数据遭到意外事件破坏时,通过数据恢复还原数据。
2.数据备份是历史数据保存归档的最佳方式。
备份的最基本问题是:为保证能恢复全部系统,需要备份多少以及何时进行备份。
目前常用的备份方法备份策略有:(1)全盘备份;(2)增量备份;(3)差异备份;(4)按需备份7、加密是把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程8、鉴别包括报文鉴别和身份验证。
报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。
身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统报文鉴别和身份验证可采用数字签名技术来实现。
9、数字签名的功能:●收方能够确认发方的签名,但不能伪造;●发方发出签过名的信息后,不能再否认;●收方对收到的签名信息也不能否认;●一旦收发方出现争执,仲裁者可有充足的证据进行评判。
10、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
11、网络安全的目标1.可靠性可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
防火墙复习题
1 .防火墙能够()。
A.防范恶意的知情者B.防范通过防火墙的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件答案:B2 .防火墙是指()。
A.防止一切用户进入的硬件B,阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器答案:B3 .下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C,计算机网络实体面临威胁D.计算机网络系统面临威胁答案:B4.一般而言,Internet防火墙建立在一y↑k网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A5.在企业内部网与外部网之间。
用来检查网络请求分组是否合法。
保护网络资源不被非法使用的技术是OA.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B6,下列属于防火墙功能的是()A.识别DNS服务器B.维护路由信息表C.提供对称加密服务D.包过滤答案:D7 .以下有关防火墙的说法中,错误的是()A.防火墙可以提供对系统的访问控制8 .防火墙可以实现对企业内部网的集中安全管理C.防火墙可以隐藏企业网的内部IP地址D.防火墙可以防止病毒感染程序或文件的传播答案:D9 .以下()不是实现防火墙的主流技术A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术答案:D9 .关于防火墙技术的描述中,正确的是()A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查,杀各种病毒D.防火墙可以过滤各种垃圾文件答案:B10 .包过滤防火墙通过()来确定数据包是否能通过。
A.路由表B. ARP表C. NAT表D.过滤规则答案:D11 .以下关于防火墙技术的描述,0是错误的。
A.防火墙分为数据包过滤和应用网关两类B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击D.防火墙可以分析和统管网络使用情况答案:C12 .包过滤型防火墙工作在()。
防火墙试题及标准答案
防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
( V )5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
( V )6.下列有关防火墙局限性描述哪些是正确的。
()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件( X )9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵13.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
防火墙练习题
防火墙练习题1. 防火墙处置中心的任务目标是什么?A、处置失陷和风险主机(正确答案)B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2. 防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持(正确答案)3. 防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGP(正确答案)B、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4. 非对称密钥算法有几个密钥?A、1B、2(正确答案)C、3D、45. 关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能(正确答案)C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6. 关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化(正确答案)D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7. 关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证(正确答案)C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8. 关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的(正确答案)B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9. 关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--Policy(正确答案)D、DNAT--SNAT-Policy--Route10. 关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议(正确答案)B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11. 内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNAT(正确答案)B、DNATC、SDATD、12. 配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址(正确答案)C、不需要配置SNATD、说法全部正确13. 日志导入功能支持导入____格式文件A、txt(正确答案)B、htmlC、csvD、以上所有选项14. 如果VPN 网络需要运行动态路由协议并提供私网数据加密,<br>通常采用什么技术手段实现A、GREB、GRE+IPSEC(正确答案)C、L2TPD、L2TP+IPSEC15. 如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组(正确答案)C、服务器地址D、服务器地址组16. 实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心(正确答案)C、分析中心D、防火墙策略17. 实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确(正确答案)18. 数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法(正确答案)D、RSA算法19. 为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线(正确答案)D、部署防火墙是强制要求20. 为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁(正确答案)D、传统防护无法与其他设备协同联动21. 下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入(正确答案)22. 下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TE(正确答案)C、TZ>TG>TX>TED、TX>TZ>TG>TE23. 相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议(正确答案)D、识别加密传输的数据所属的应用24. 新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确(正确答案)25. 以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确(正确答案)26. 以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/9500(正确答案)27. 以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步(正确答案)D、HA环境下Static类型的地址不起作用28. 以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心(正确答案)29. 以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列(正确答案)B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30. 以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C(正确答案)31. 在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIB(正确答案)C、ORACLED、Information?Base32. 智慧墙的可信主机功能未开启时()A、任何PC可以管理设备(正确答案)B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33. 状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗(正确答案)34. 下列哪些场景适合智慧防火墙部署?<br>①互联网出口<br>②数据中心核心业务区边界<br>③内网失陷主机检测<br>④政务内网和外网边界A、①②④B、①②C、①②③④(正确答案)D、①②③35. 虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤(正确答案)36. 以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板(正确答案)37. 下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数(正确答案)C、链路带宽D、流量E、轮询38. 不是智慧防火墙主要的威胁情报来源的是?A、沙箱(正确答案)B、天擎系统C、安全云系统D、SMAC系统E、360天眼39. 智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机(正确答案)40. 智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口(正确答案)C、ADSL接口D、添加4G接口E、回环接口41. 用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP 地址及端口号,这个默认端口是()A、3389B、3062C、3061(正确答案)D、960042. SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现的?()A、下发对象B、下发安全策略C、下发VPN策略(正确答案)D、下发系统升级包E、下发特征库升级包43. 在智慧防火墙Web配置界面,选择“系统配置 > 设备管理 > 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、 ssh23、http80B、telnet 22、 ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、 ssh22、http80、https443(正确答案)44. 在“设备管理 > 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)(正确答案)45. 有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access 端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进行转发(正确答案)D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46. 有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃(正确答案)47. 对于智慧防火墙L2模式(Trunk)的配置思路正确的是()<br>①配置安全策略<br>②配置接口所属安全域<br>③设置接口的Trunk属性<br>④创建地址/服务对象(可选)A、①②③④B、③②④①(正确答案)C、①③④②D、③④②①48. 智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1(正确答案)B、ge0-0-1C、ge0-0.1D、ge0/0.149. 关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合(正确答案)C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50. 在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能(正确答案)。
信息系统安全复习题
信息系统安全复习题一。
选择题1.下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的。
B.防火墙的安全性能是一致的,一般没有级别之分。
C.防火墙不能把内部网络隔离为可信任网络。
D.一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。
2.网络防火墙的作用。
(D)A.防止内部信息外泄。
B.防止系统感染病毒与非法访问。
C.防止黑客访问。
D.建立内部信息和功能与外部信息和功能之间的屏障。
3.在计算机网络中(C)只隔离冲突但不隔离广播。
A.中继器B.路由器C.网桥D.网关4. 保护网络安全的要素是(D)A.安全策略B.防火墙C.识别与鉴别D.以上都是5. 关于防火墙的功能,以下哪一种描述是错误的(D)A.防火墙可以检查进出内部网的通信量。
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
C.防火墙可以使用过滤技术在网络层对数据包进行选择。
D.防火墙可以阻止来自内部的威胁和攻击。
6. 报文摘要用于(B)A.报文鉴别B.报文加密C.报文解密D.邮件传递7. 数字签名一般用(B)算法实现。
A.对称B.非对称C.DESD. IDES8. 数字证书由CA发放用(B)来识别证书。
A.私钥B.公钥C.SRAD.序列号9. keberos是基于(C)的认证协议。
A.私钥B.公享密钥C.加密D.密文10. CA安全认证中心的功能是(A)A.发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。
B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户单位。
D.提供用户接入线路,保证线路的可靠性。
11. 下列叙述中错误的是(B)A.数字签名可以保证信息传输过程的完整性。
B.数字签名可以保证信息传输过程的安全性。
C.数字签名可以对发送者的身份进行认证。
D.数字签名可以防止交易中的抵赖发生。
12.甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术13.数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别。
防火墙与入侵检测期末复习题
防火墙与入侵检测期末复习题一、填空题1、--(防火墙)------是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的,用来实行网络间访问控制的一组组件的子集。
2、目前普遍应用的防火墙按组成结构可分为(软件防火墙),硬件防火墙,芯片级防火墙三种。
3、纸盒过滤器类型的防火墙必须遵从的一条基本原则就是--(最轻特权原则)------。
4、状态检测防火墙中存有两张表中用以同时实现对数据流的掌控,它们分别就是规则表和---(状态检测表中)------。
5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。
6、-(双重宿主主机)-------就是防火墙体系的基本形态7、应用层网关防火墙也就是传统的代理型防火墙。
应用层网关型防火墙工作在osi 模型的应用层,它的核心技术就是-(代理服务器技术)-------,电路层网关工作在osi 模型的会话层。
8、防火墙体系结构通常存有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。
9、在屏蔽子网防火墙体系结构中,---(堡垒主机)-----和分组过滤路由器共同构成了整个防火墙的安全基础。
10、防火墙的工作模式有----(路由模式)----、透明桥模式和混合模式三大类。
11.芯片级防火墙的核心部分就是(asic芯片)12.目前市场上常见的防火墙架构有(x86asicnp)13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关)14.防火墙是一个或一组实施(访问控制策略)的系统15.访问控制策略设计原则有(封闭)原则和(开放)原则16.按防火墙应用领域部署边线分后,可以分成(边界)防火墙,(个人)防火墙和(分布式)防火墙17.防火墙实现的主要技术有(包过滤)技术,(应用代理)技术,(状态检测)技术二、单项选择题1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(c)。
防火墙考试复习题
单选题1.以下哪种技术不是实现防火墙的主流技术?DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器B、代理服务器C、日志工具D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
网络安全与防火墙技术复习 题集附答案
网络安全与防火墙技术复习题集附答案网络安全与防火墙技术复习题集附答案一、选择题1. 下列哪个是网络安全的目标?A. 保护网络安全和数据完整性B. 限制网络访问速度C. 干扰他人的网络连接D. 任意传播病毒答案:A2. 防火墙的主要功能是什么?A. 监控网络流量B. 加速网络连接C. 保护网络免受攻击D. 提供无线网络连接答案:C3. 下列哪种安全协议提供了对传输数据进行加密的功能?A. HTTPB. FTPC. SSL/TLSD. POP3答案:C4. 防火墙的三种常见工作模式分别是什么?A. 包过滤、应用代理、网络地址转换B. 路由器、交换机、集线器C. ICMP、TCP、UDPD. DMZ、LAN、WAN答案:A5. 下列哪种攻击方式属于主动攻击?A. 传输层攻击B. DDoS 攻击C. ARP 欺骗D. DDoS 防御答案:C二、填空题1. _______ 是指通过不正当手段获取并利用计算机系统中的信息或数据。
答案:黑客攻击2. _______ 是一种用于对网络数据进行加密的协议。
答案:SSL/TLS3. 在防火墙的工作模式中,_______ 可以隐藏内部网络并提供对外部网络的访问。
答案:网络地址转换4. ARP 欺骗是一种_______ 攻击方式,用于窃取数据或干扰网络通信。
答案:被动5. _______ 是一种目的在于削弱或使目标网络不可用的攻击方式。
答案:DDoS 攻击三、简答题1. 请简要说明什么是网络安全,并列举两种常见的网络安全威胁。
网络安全是指保护计算机网络及其相关设备不受未授权的访问、使用、披露、破坏或干扰的能力。
网络安全威胁包括黑客攻击和恶意软件。
2. 解释什么是防火墙,并列举两种常见的防火墙类型。
防火墙是一种用于保护计算机网络安全的安全设备,用于监控、过滤和控制进出网络的数据流量,以防止未经授权的访问和恶意攻击。
两种常见的防火墙类型包括:- 包过滤防火墙:基于预先定义的规则对数据包进行过滤,只允许特定的数据包通过防火墙。
防火墙技术复习题
防火墙复习题一、单选题1.Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。
B 网络地址转换技术。
C 内容检查技术D 基于地址的身份认证。
2.Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。
B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。
D 安装可清除客户端木马程序的防病毒软件模块,3.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。
B 允许所有用户使用HTTP浏览INTERNET。
C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。
D 只允许某台计算机通过NNTP发布新闻。
4.UDP是无连接的传输协议,由应用层来提供可靠的传输。
它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5.OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层6.TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是:A DNSB TFTPC SNMPD RIP7.端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。
B DNS使用53端口号。
C 1024以下为保留端口号,1024以上动态分配。
D SNMP使用69端口号。
8.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9.TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。
防火墙试题及答案
防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性 B可用性C可审计性 D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性 B潜伏性C破坏性 D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
防火墙复习资料含答案Word版
一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。
A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。
A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。
A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。
A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。
A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。
A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。
防火墙,复习题
一.inside接口地址为192.168.1.1/24outside接口地址为200.1.1.1/30dmz接口地址为192.168.2.1/24Global:200.1.1.1/30192.168.2.100-192.168.2.200/241.配置ASA1和ASA2防火墙的各个接口的名称,安全级别,IP地址2.配置ASA1和ASA2到对端的路由3.配置NAT,global允许192.168.1.0/25网络数据出外网和DMZ网络。
4.DNS服务器安全解决方案配置(Object-group)5.配置ASA1的内部其他部门与ASA2内部其他部门的安全虚拟专用网IPSEC.一.inside接口地址为192.168.1.1/24outside接口地址为200.1.1.1/24dmz接口地址为192.168.3.1/24Global:200.1.1.5-200.1.1.50/24192.168.310-192.168.3.50/241.配置ASA1和ASA2防火墙的各个接口的名称,安全级别,IP地址2.配置ASA1和ASA2到对端的路由3.配置NAT,global允许192.168.1.25/25网络数据出外网和DMZ网络。
4.允许192.168.1.0/25网络访问internet,允许外网所有用户访问www,拒绝192.168.1.129/25访问www(Object-group)5.配置ASA1的内部其他部门与ASA2内部其他部门的安全虚拟专用网IPSEC.一.动态NAT多接口需求1. Inside 10.1.2.0/24访问使用global 1地址池的地址出去2. Inside 192.168.1.0/24访问使用global 2地址池的地址出去二.动态,静态,NAT,PAT混合1. DMZ 10.1.1.0/24访问Outside使用地址池209.165.201.3-102. DMZ 10.1.1.0/24访问Inside使用地址池10.1.2.30-403. Inside出于安全性考虑,需要隐藏真实地址10.1.2.27,使用10.1.1.5代替三.配置ASA防火墙上LAN-to-LAN IPSEC。
网络防火墙知识考试练习题下载04
网络防火墙练习题1.下列说法中对智慧防火墙的channel模式理解正确的是()A、802.3ad方式采用LACP协议实现链路静态汇聚B、热备方式支持多台设备直接进行聚合,中间不跨越交换设备C、热备方式支持多台设备直接进行聚合,中间可跨越交换设备D、热备方式只支持两台设备直接进行聚合,中间不跨越交换设备2.智慧防火墙最多可以创建()个ADSL接口A、8B、12C、16D、243.智慧防火墙不支持对下列()进行病毒扫描A、IM协议发送和接收的文件B、SMTP、POP3、IMAP协议发送的电子邮件及其附件C、HTTP、FTP上传/下载文件和页面D、SMB协议传输的附件4.当智慧防火墙发现病毒文件时不会采取()处理方式A、推送告警信息B、病毒查杀C、样本留存D、记录日志E、阻断5.智慧防火墙当发现间谍软件的攻击行为时会采取()动作A、默认、日志、阻断、重置、放行B、告警、日志、阻断、查杀、放行C、告警、日志、阻断、样本留存、放行D、告警、日志、阻断、放行6.智慧防火墙()功能配合安全策略可针对病毒蠕虫、僵尸网络等进行防护A、反病毒B、防间谍软件C、漏洞防护D、沙箱检测7.智慧防火墙支持文件过滤,可以对()上传和下载的文件进行过滤,防止企业内部重要敏感文件向外泄露A、FTP、HTTP、HTTPS、SMB协议及邮箱B、FTP、HTTP、HTTPS、IM协议及邮箱C、POP3、SMTP、IMAP、FTP、HTTP协议及网页邮箱D、FTP、HTTP、IM、SMB协议及网页邮箱8.智慧防火墙为用户提供行为管控功能,可让用户对某些协议进行细粒度的控制,这些协议不包括()A、HTTP、FTPB、SMTP、POP3、IMAPC、FTP、TELNETD、TFTP、HTTP、TELNET9.不能通过智慧防火墙安全配置文件进行配置的是()A、反病毒B、漏洞防护C、行为管控D、邮件过滤E、内容过滤F、天擎终端管控G、自定义10.智慧防火墙通过()对流量进行控制,只有符合安全的流量才能通过防火墙。
Linux防火墙练习题一
1.1)设定INPUT为ACCEPT1.2)设定OUTPUT为ACCEPT1.3)设定FORWARD为ACCEPT参考答案:iptables -P INPUT ACCEPTiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPT2)定制源地址访问策略2.1)接收来自192.168.0.3的IP访问2.2)拒绝来自192.168.0.0/24网段的访问参考答案:iptables -A INPUT -i eth0 -s 192.168.0.3 -j ACCPETiptables -A INPUT -i eth0 -s 192.168.0.0/24 -j DROP3)目标地址192.168.0.3的访问给予记录,并查看/var/log/message参考答案:iptables -A INPUT -s 192.168.0.3 -j LOG4)定制端口访问策略4.1)拒绝任何地址访问本机的111端口4.2)拒绝192.168.0.0/24网段的1024-65534的源端口访问SSH参考答案:iptables -A INPUT -i eth0 -p tcp --dport 111 -j DROPiptables -A INPUT -i eth0 -p tcp -s 192.168.0.0/24 --sport 1024:65534 --dport ssh -j DROP 5)定制CLIENT端的防火墙访问状态5.1)清除所有已经存在的规则;5.2)设定预设策略,除了INPUT设为DROP,其他为ACCEPT;5.3)开放本机的lo可以自由访问;5.4)设定有相关的封包状态可以进入本机;参考答案:iptables -Fiptables -Xiptables -Ziptables -P INPUT DROPiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPTiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -m state --state INV ALID -j DROP6)定制防火墙的MAC地址访问策略6.1)清除所以已经存的规则;6.2)将INPUT设为DROP6.3)将目标计算机的MAC设为ACCEPT参考答案:iptables -Xiptables -Ziptables -P INPUT DROPiptables -A INPUT -m mac --mac-source 00-C0-9F-79-E1-8A -j ACCEPT7)设定ICMP包,拒绝除192.168.6.0网段的所有ICMP数据包进入服务器参考答案:iptables -A INPUT -s ! 192.168.6.0 -p icmp -j DROP8)定制防火墙的NA T访问策略8.1)清除所有策略8.2)重置ip_forward为18.3)通过MASQUERADE设定来源于192.168.6.0网段的IP通过192.168.6.217转发出去8.4)通过iptables观察转发的数据包参考答案:iptables -Fiptables -Xiptables -Zecho "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -s 192.168.6.0 -o 192.168.6.217 -j MASQUERADEiptables -L -nv9)定制防火墙的NA T访问策略9.1)清除所有NAT策略9.2)重置ip_forward为19.3)通过SNAT设定来源于192.168.6.0网段通过eth1转发出去9.4)用iptables观察转发的数据包参考答案:iptables -F -t natiptables -X -t natiptables -Z -t natecho "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 192.168.6.217iptables -L -nv10)端口转发访问策略10.1)清除所有NA T策略10.2)重置ip_forward为110.3)通过DNAT设定为所有访问192.168.6.217的22端口,都访问到192.168.6.191的22端口10.4)设定所有到192.168.6.191的22端口的数据包都通过FORW ARD转发10.5)设定回应数据包,即通过NA T的POSTROUTING设定,使通讯正常参考答案:iptables -F -t natiptables -X -t natiptables -Z -t natecho "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -d 192.168.6.217 -p tcp --dport 22 -j DNAT --to-destination 192.168.6.191:22iptables -A FORWARD -p tcp -d 192.168.6.191 --dport 22 -j ACCEPTiptables -t nat -I POSTROUTING -p tcp --dport 22 -j MASQUERADE本篇文章来源于Linux公社网站() 原文链接:/Linux/2009-06/20257p7.htm。
防火墙考试复习题
防火墙考试复习题单选题1.以下哪种技术不是实现防火墙的主流技术?DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器B、代理服务器C、日志工具D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。
A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙小测试题
防火墙小测试题1、HA主备模式下链路探测到某地址探测失败的原因?接口FLoAT地址未正常同步接口未UP安全策略未正常同步接口未配置STATle地址2、在没有NAT环境下,IKE协商的端口是500450050513、在TCP三次握手中,第一次握手时客户端向服务端发送一个4、O来请求建立连接SYN包(J∙⅞r,r1⅛)SCK包UDP包NULL包4、以下哪种原因会引起的穿透防火墙的内网PC无法访问外网1.lCENSE过期,已重启未设置安全策略未设置源NAT以上都是(正确答案)5、以下哪个选项是防火墙产品的核心功能路由转发抗攻击用户认证访问控制(il6、防火墙接口不支持以下哪种工作模式路由模式交换模式旁路模式透明模式(il7、接口下的对称路由模块一般应用在以下哪种场景下O多出口场景HA主备场景路由条目较多的场景HA负载均衡场景8、在TCPZlP环境下,网络层有一组协议将IP地址转换为相应9、物理网络地址,这组协议即是OICMPARPFTPRARP9、智慧墙默认安全域不包含1.OCALaTRUSTUNTRUSTDMZ10、智慧墙默认管理ip与默认可信管理主机是—10.0.0.1/10.0.0.44「打192.168.1.1/192.168.1.210.1.1.1/10.1.1.4411.1.1.1/11.1.1.44Ik智慧墙最多可以保存几个系统?123412、防火墙的路由功能主要包含O静态路由动态路由策略路由以上都是川13、智慧墙支持的SNMP版本为?SNMPVlSNMPV2SNMPV3全都支持(K晌;:J14、下列不属于防火墙功能的是?虚拟专用网(VPN)地址转换(NAT)访问控制终端准入川15、以下关于HA环境下StatiC类型的ip地址说法错误的是()StaliC类型的ip地址仅用于在开启HA功能时,管理防火墙使用StatiC类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙SIatiC类型地址可以用于HA状态同步HK恪案)HA环境下StatiC类型的地址不起作用16、以下哪个不是智慧墙设备三大中心系统?分析中心数据中心处置中心情报中心@£确答案)17、智慧墙的可信主机功能未开启时()任何PC可以管理设备任何PC不可管理设备只有直连PC可以管理设备只有IP为10.0.0.44的PC可以管理设备18、以下不属于智慧防火墙HA配置要点的是?优先级HA组心跳接口模板(正确答窠)19、关于智慧防火墙聚合接口的说法正确的是O聚合接口只支持二层汇聚、不支持三层汇聚最多可支持8个物理接口的聚合I l聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽最多可支持10个物理接口的聚合20、智慧防火墙最多可以创建()个ADSL接口812162421、请简述三层主备场景下防火墙的工作特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙考试复习题单选题1.以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.部网对于Internet来说是不可见的;D.部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器 B、代理服务器 C、日志工具 D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防作用。
A.网管软件B.操作系统 C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止部犯罪的 D.能够解决所有问题的9.防火墙是建立在外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
其中用户身份认证在(1)进行。
A 网络层B 会话层C 物理层D 应用层14.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
IP过滤型防火墙在()通过控制网落边界的信息流动,来强化部网络的安全性。
A 网络层B 会话层C 物理层D 应用层15. ( )不是防火墙的功能过滤进出网络的数据包保护存储数据包封堵某些禁止的访问行为记录通过防火墙的信息容和活动16.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层17.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
( B )A.路由器B.防火墙C.交换机D.服务器18.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA19.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密20.一般而言,Internet防火墙建立在一个网络的( A )A.部网络与外部网络的交叉点B.每个子网的部C.部分部网络与外部网络的结合处D.部子网之间传送信息的中枢21、以下不属于代理服务技术优点的是( D )可以实现身份认证部地址的屏蔽和转换功能可以实现访问控制可以防数据驱动侵袭22、包过滤技术与代理服务技术相比较( B )包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高23、在建立堡垒主机时( A )在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发生任何入侵情况,部网始终信任堡垒主机24、当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) 先入者被后入者挤出网络而不能使用双方都会得到警告,但先入者继续工作,而后入者不能双方可以同时正常工作,进行数据的传输双主都不能工作,都得到网址冲突的警告25、代理服务作为防火墙技术主要在OSI的哪一层实现(D )A.数据链路层 B.网络层 C.表示层 D.应用层26、防火墙的安全性角度,最好的防火墙结构类型是(D )A.路由器型 B.双宿主主机结构C.屏蔽主机结构 D.屏蔽子网结构27、逻辑上,防火墙是 ( D ) 。
A.过滤器 B.限制器C.分析器 D.A、B、C28、以下不属于代理服务技术优点的是( D )可以实现应用层上的文件类型过滤部地址的屏蔽和转换功能可以实现访问控制可以防病毒入侵29、一般而言,Internet防火墙建立在一个网络的( A )A.部网络与外部网络的交叉点B.每个子网的部C.部分部网络与外部网络的结合处D.部子网之间传送信息的中枢30、下面是个人防火墙的优点的是( D )运行时占用资源对公共网络只有一个物理接口只能保护单机,不能保护网络系统增加保护级别31、包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层32、下面关于防火墙的说法中,正确的是( B )防火墙可以解决来自部网络的攻击防火墙可以防止受病毒感染的文件的传输防火墙会削弱计算机网络系统的性能防火墙可以防止错误配置引起的安全威胁33.Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能? BA 假冒IP地址的侦测。
B 网络地址转换技术。
C 容检查技术D 基于地址的身份认证。
34.Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
管理员可以在源站点使用的解决办法是: CA 通过使用防火墙阻止这些分组进入自己的网络。
B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。
D 安装可清除客户端木马程序的防病毒软件模块,35.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作: CA 禁止外部网络用户使用FTP。
B 允许所有用户使用HTTP浏览INTERNET。
C 除了管理员可以从外部网络Telnet部网络外,其他用户都不可以(身份认证)。
D 只允许某台计算机通过NNTP发布新闻。
36.UDP是无连接的传输协议,由应用层来提供可靠的传输。
它用以传输何种服务: DA TELNETB SMTPC FTPD TFTP36.OSI模型中,LLC头数据封装在数据包的过程是在: CA 传输层B 网络层C 数据链路层D 物理层37.TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是: AA DNSB TFTPC SNMPD RIP38.端口号用来区分不同的服务,端口号由IANA分配,下面错误的是: DA TELNET使用23端口号。
B DNS使用53端口号。
C 1024以下为保留端口号,1024以上动态分配。
D SNMP使用69端口号。
39.包过滤是有选择地让数据包在部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是: CA 路由器B 一台独立的主机C 二层交换机D 网桥40.TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是: CA 要拒绝一个TCP时只要拒绝连接的第一个包即可。
B TCP段中首包的ACK=0,后续包的ACK=1。
C 确认号是用来保证数据可靠传输的编号。
D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。
"41.下面对电路级网关描述正确的是: BA 它允许部网络用户不受任何限制地访问外部网络,但外部网络用户在访问部网络时会受到严格的控制。
B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
D 对各种协议的支持不用做任何调整直接实现。
42.在Internet服务中使用代理服务有许多需要注意的容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理。
B 与牺牲主机的方式相比,代理方式更安全。
C 对于某些服务,在技术上实现相对容易。
D 很容易拒绝客户机与服务器之间的返回连接。
43.状态检查技术在OSI那层工作实现防火墙功能: CA 链路层B 传输层C 网络层D 会话层44.对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息。
B 支持多种协议和应用。
C 不支持监测RPC和UDP的端口信息。
D 配置复杂会降低网络的速度。
45.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: BA PPP连接到公司的RAS服务器上。
B 远程访问VPNC 电子D 与财务系统的服务器PPP连接。
46.下面关于外部网VPN的描述错误的有: CA 外部网VPN能保证包括TCP和UDP服务的安全。
B 其目的在于保证数据传输中不被修改。
C VPN服务器放在Internet上位于防火墙之外。
D VPN可以建在应用层或网络层上。
47.IPSec协议是开放的VPN协议。
对它的描述有误的是: CA 适应于向IPv6迁移。
B 提供在网络层上的数据加密保护。
C 支持动态的IP地址分配。
D 不支持除TCP/IP外的其它协议。
48.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: AA 隧道模式B 管道模式C 传输模式D 安全模式49.有关PPTP(Point-to-Point Tunnel Protocol)说确的是: CA PPTP是Netscape提出的。
B 微软从NT3.5以后对PPTP开始支持。
C PPTP可用在微软的路由和远程访问服务上。
D 它是传输层上的协议。
50.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成。
B L2TP可用于基于Internet的远程拨号访问。
C 为PPP协议的客户建立拨号连接的VPN连接。