防火墙题库

合集下载

防火墙试题

防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。

信息安全-防火墙试题

信息安全-防火墙试题

1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(C)。

A、IDSB、杀毒软件C、防火墙D、路由器2、以下关于防火墙的设计原则说法正确的是(B)。

A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络3、防火墙能够(B)。

A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件4、防火墙中地址翻译的主要作用是(C)。

A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵5、防火墙是隔离内部和外部网的一类安全系统。

通常防火墙中使用的技术有过滤和代理两种。

路由器可以根据(B)进行过滤,以阻挡某些非法访问。

A、网卡地址B、IP地址C、用户标识D、加密方法6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B)。

A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术7、防火墙是指(B)。

A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器8、防火墙的基本构件包过滤路由器工作在OSI的哪一层(C)A、物理层B、传输层C、网络层D、应用层9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(D)。

A、源地址B、目的地址C、协议D、有效载荷10、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是(D)。

A、源和目的IP地址B、源和目的端口C、IP协议号D、数据包中的内容11、下列属于防火墙的功能的是(D)。

A、识别DNS服务器B、维护路由信息表C、提供对称加密服务D、包过滤12、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?(A)。

防火墙面试题

防火墙面试题

防火墙面试题防火墙(Firewall)是指在计算机网络中,作为一道防线来控制和监视网络流量的安全设备。

它可以通过过滤和监视进出网络的数据包来保护网络免受未经授权的访问、攻击、病毒等威胁。

在防火墙面试中,通常会涉及到以下几个方面的问题和参考内容:1. 什么是防火墙?防火墙是一种位于网络和外部环境之间的安全设备或软件,可以控制和监视网络流量。

它通过规则集来对进出网络的数据包进行过滤和监视,以保护网络免受未经授权的访问和威胁。

2. 防火墙的工作原理是什么?防火墙根据预定义的规则集对进出网络的数据包进行筛选和控制。

它可以基于源IP地址、目标IP地址、传输层协议、应用层协议等属性来对数据包进行过滤。

根据规则集的配置,防火墙可以允许或拒绝特定的网络流量。

3. 防火墙的作用是什么?防火墙的主要作用是保护网络安全,阻止未经授权的访问和攻击。

它可以过滤有害的数据包和恶意代码,控制网络流量,提高网络安全性。

此外,防火墙还可以实现访问控制、流量管理、日志记录等功能。

4. 防火墙的类型有哪些?防火墙可以分为以下几种类型:- 包过滤型防火墙:根据预设的规则集对数据包进行过滤。

- 应用层代理型防火墙:对网络流量进行更深层次的检查和分析。

- 状态检测型防火墙:基于网络连接的状态信息进行访问控制。

- 无状态防火墙:不记录网络连接的状态信息。

- 下一代防火墙:结合多种技术,如包过滤、应用层代理、入侵检测等,提供更全面的网络安全防护。

5. 防火墙的配置和管理有哪些要点?防火墙的配置和管理需要注意以下几个要点:- 制定合理的安全策略:根据网络需求和安全风险,制定合适的规则集。

- 定期更新规则集:随时调整规则集,以应对新的安全威胁和网络需求。

- 考虑安全和性能的平衡:防火墙的过滤和监视功能可能会影响网络性能,需要在安全和性能之间进行平衡。

- 定期审计和日志监控:对防火墙的配置和日志进行审计和监控,确保其正常运行和及时发现异常。

- 添加额外的安全层:结合其他安全设备和技术,如入侵检测系统(IDS)、入侵防御系统(IPS)等,提供更全面的安全防护。

防火墙试题与答案.docx

防火墙试题与答案.docx

.....防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

(V).....5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。

(V)6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10. 防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

防火墙练习题与答案

防火墙练习题与答案

防火墙练习题与答案1. 如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情()A、将这个消息传给你认识的每个人B、用一个可信赖的信息源验证这个消息C、将你的计算机从网络上连接D、升级你的病毒库(正确答案)2. 如果有一个用户抱怨无法通过浏览器访问,但你发现直接输入百度的IP地址可以访问,请判断问题最有可能应该出在哪里?A、用户的DNS服务器设置有问题(正确答案)B、用户的PC机网卡有问题C、用户PC网关设置错误D、百度服务器宕机3. 设置DNS代理,首选DNS server为114.114.115.115,,备选dns server 为8.8.8.8,智慧墙下的内网pc设置的dns server是114.114.114.114,在三个dns server都可达的情况下,pc访问internet时,使用的DNS server是____A、114.114.114.114B、114.114.115.115(正确答案)C、8.8.8.8D、以上都不对4. 智慧墙导入许可是否会提示重启?A、不会B、会C、看某模块的数值是否发生变化(正确答案)D、立即重启5. 防火墙对可信主机进行证书认证时,用户需要通过哪种方式登录管理防火墙A、HTTPB、HTTPS(正确答案)C、SSHD、TELNET6. 下列有关网络安全的叙述中,错误的是()A、防火墙用来过滤外部的访问,也过滤内部对因特网的访问B、有害信息侵入是网络的一种不安全因素,而信息泄露属于安全性范畴C、对INTERNET的威胁分故意危害和无意危害,其中无意危害构不成坏影响(正确答案)D、网络中的不安全因素来自网络外部和网络内部7. 根虚系统下可以查看____系统的日志信息A、根系统B、所在虚系统C、所有虚系统D、所有系统(正确答案)8. 虚系统拥有防火墙大部分功能,以下哪些功能不包含在虚拟子系统中()A、用户认证(正确答案)B、管理主机C、静态路由D、文件过滤9. 以下关于IKE说法错误的是?A、提供交换双方的身份验证机制B、以往密钥的泄露影响以后的加密数据的安全性(正确答案)C、提供交换双方的身份保护机制D、提供DIFFIE-HELLMAN交换及密钥分发机制10. 以下关于VPN的说法正确的是?A、配置GRE TUNNEL时,TUNNEL接口可以不配置IP地址B、IPSEC由于是二层VPN,所以无法穿越NATC、IPSEC能对IP报文进行安全加密,也能对GRE、L2TP报文进行安全加密(正确答案)D、GRE TUNNEL接口由于是逻辑接口,所以该接口不能启用OSPF路由协议11. 以下关于策略路由的说法正确的是?A、从防火墙本机发出的流量不支持通过策略路由选路(正确答案)B、策略路由只能通过源目的IP和协议引流C、策略路由不支持多个下一跳D、策略路由不支持IPV612. 以下关于隧道的说法正确的是?A、IPSEC隧道只支持加密不支持认证B、GRE隧道不支持加密,但是为了保证数据传输安全性,可以使用GRE OVER IPSEC来实现(正确答案)C、L2TP隧道支持加密D、6IN4隧道主要是应用于IPV6-IPV4-IPV4-IPV6场景,即FW和FW之间使用IPV4,FW下挂PC不使用IPV613. 以下关于智慧墙与下一代墙的区别说法正确的是____A、下一代墙不支持TCP状态检测,而智慧墙支持B、下一代墙支持智慧分析,智慧墙支持智慧处置C、下一代墙不能做地址转换而智慧墙可以做到D、以上全部都不对(正确答案)14. 以下描述错误的是()A、TELNET基于TCP协议,使用端口号为23B、FTP基于UDP协议,端口号21(正确答案)C、SMTP使用端口号25D、TFTP基于UDP协议,端口号6915. 以下哪个功能使用时需要在安全策略中引用?A、IP-MAC绑定B、动态策略C、IPS(正确答案)D、域名黑白名单16. 以下属于二层隧道技术的是?A、GRE VPNB、IPSEC VPNC、PPTP(正确答案)D、MPLS VPN17. 智慧防火墙部署模式的描述正确的是()A、不支持旁路模式,仅在串联部署时才可实现智慧特性B、不支持旁路模式部署,仅在串联部署时才可实现威胁流量的实施阻断C、可支持旁路部署,旁路模式下可实现全部功能D、可支持旁路模式部署,旁路模式下可实现威胁的检测和分析回溯,但无法执行阻断策略(正确答案)18. 虚拟系统不支持以下那种接口?A、物理接口B、物理子接口C、VLAN接口(正确答案)D、CHANNEL子接口19. 以下不属于防火墙邮件过滤的方式是()?A、收件人策略B、反垃圾邮件C、发件人策略D、关键字组(正确答案)20. 在TCP/IP环境下,网络层有一组协议将IP地址转换为相应物理网络地址,这组协议即是()A、ICMPB、ARP(正确答案)C、FTPD、RARP21. 智慧墙,默认有几个安全域?A、2B、3C、4D、5(正确答案)22. 智慧墙上传系统文件的配置类型不包括()A、本地B、FTPC、TFTPD、HTTPS(正确答案)23. 智慧墙用Console连接时的波特率是多少?A、115200B、38400C、9600(正确答案)D、5760024. 以下关于智慧墙中子接口的格式书写正确的是____A、GE1-1(正确答案)B、GE1.1C、GE1@1D、GE1#125. 智慧墙建立L2TP隧道时不支持以下哪种认证方式?A、PAPB、CHAPC、MS-CHAPD、802.1X(正确答案)26. 智慧墙的特征库升级依赖当前防火墙许可证是否在有效期之内。

CIW-网络安全基础与防火墙题库(第四套)

CIW-网络安全基础与防火墙题库(第四套)

做任何事情;审核日志并不能
确保系统安全,但可以帮助
发现问题;过多的主动审核会
以下关于审核的叙述,正确 影响系统性能;主动审核可以
3 的是:
在发现异常后拒绝一些主机
网络安全所面临的主要潜在 信息泄密;信息被篡改;非法
3 威胁有:
使用网络资源;计算机病毒
用户操作失误;用户无意间下
网络经常会面对来自内部用 载了木马软件;恶意的攻击;
SFF难 单选题 SFF难 单选题 SFF难 单选题
SFF难 SFF易
单选题 多选题
SFF易 多选题
SFF易 SFF易
多选题 多选题
SFF易 多选题
SFF易 多选题
SFF易 多选题
数字签名技术能够保证信息
传输过程中的安全性
;数字签名技术能够保证信息
传输过程中的完整性
;数字签名技术能够对发送者
的身份进行认证;数字签名技
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案
在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题, 隔开。
关于数字签名,下面哪种说 术能够防止交易中抵赖的发
2 法是错误的?

主动攻击与被动攻击;服务攻
击与非服务攻击;病毒攻击与
从网络高层协议角度,网络 主机攻击;浸入攻击与植入攻
2 攻击可以分为:

服务控制、方向控制、目录

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。

A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

防火墙试题及答案

防火墙试题及答案

防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A真实性 B可用性C可审计性 D可靠性10. 计算机病毒最本质的特性是__ C__。

A寄生性 B潜伏性C破坏性 D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

《网络安全与管理(第二版)》 防火墙试题

《网络安全与管理(第二版)》 防火墙试题

防火墙试题单选题1、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。

B 网络地址转换技术。

C 内容检查技术D 基于地址的身份认证。

2、Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。

B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。

D 安装可清除客户端木马程序的防病毒软件模块,3、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。

B 允许所有用户使用HTTP浏览INTERNET。

D 只允许某台计算机通过NNTP发布新闻。

4、UDP是无连接的传输协议,由应用层来提供可靠的传输。

它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5、OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层A DNSB TFTPC SNMPD RIP7、端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。

B DNS使用53端口号。

C 1024以下为保留端口号,1024以上动态分配。

D SNMP使用69端口号。

8、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。

B TCP段中首包的ACK=0,后续包的ACK=1。

防火墙技术模拟题

防火墙技术模拟题

一、选择题1. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A:加密B:解密C:对称加密D:数字签名2.包过滤防火墙的缺点为:()A: 容易受到IP欺骗攻击B: 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定3.如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。

()A: 地址映射B: 地址转换C: IP地址和MAC地址绑定功能D: URL过滤功能4. 防止盗用IP行为是利用防火墙的()功能A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能5.下面使用非对称密钥密码算法进行数字签名的加密标准的是()。

A:DES B:RSA C:MD5 D:RC26、对于防火墙不足之处,描述错误的是()A: 无法防护基于尊重作系统漏洞的攻击B: 无法防护端口反弹木马的攻击C: 无法防护病毒的侵袭D: 无法进行带宽管理7.防火墙()不通过它的连接。

A:不能控制B:能控制C:能过滤D:能禁止8.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:()A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的内容9.当用户网络有多个公网出口时,需要用到XXXXXX防火墙的什么功能:()A:OSPF B:H.323 C:DHCP D:PBR10.防火墙对要保护的服务器作端口映射的好处是:()A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全11.XXXXXX1防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发:()A:20秒B:30秒C:1分钟D:超过5分钟内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:()A:Allow B:NAT C:SAT D:FwdFast13.下面关于防火墙的说法,错误的是()A:防火墙可以强化网络安全策略B:防火墙可以防止内部信息的外泄C:防火墙能防止感染了病毒的软件或文件传输D:防火墙可以限制网络暴露14、关于防火墙发展历程下面描述正确的是()A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙15. 防火墙能够()。

防火墙小测试题

防火墙小测试题

防火墙小测试题1、HA主备模式下链路探测到某地址探测失败的原因?接口FLoAT地址未正常同步接口未UP安全策略未正常同步接口未配置STATle地址2、在没有NAT环境下,IKE协商的端口是500450050513、在TCP三次握手中,第一次握手时客户端向服务端发送一个4、O来请求建立连接SYN包(J∙⅞r,r1⅛)SCK包UDP包NULL包4、以下哪种原因会引起的穿透防火墙的内网PC无法访问外网1.lCENSE过期,已重启未设置安全策略未设置源NAT以上都是(正确答案)5、以下哪个选项是防火墙产品的核心功能路由转发抗攻击用户认证访问控制(il6、防火墙接口不支持以下哪种工作模式路由模式交换模式旁路模式透明模式(il7、接口下的对称路由模块一般应用在以下哪种场景下O多出口场景HA主备场景路由条目较多的场景HA负载均衡场景8、在TCPZlP环境下,网络层有一组协议将IP地址转换为相应9、物理网络地址,这组协议即是OICMPARPFTPRARP9、智慧墙默认安全域不包含1.OCALaTRUSTUNTRUSTDMZ10、智慧墙默认管理ip与默认可信管理主机是—10.0.0.1/10.0.0.44「打192.168.1.1/192.168.1.210.1.1.1/10.1.1.4411.1.1.1/11.1.1.44Ik智慧墙最多可以保存几个系统?123412、防火墙的路由功能主要包含O静态路由动态路由策略路由以上都是川13、智慧墙支持的SNMP版本为?SNMPVlSNMPV2SNMPV3全都支持(K晌;:J14、下列不属于防火墙功能的是?虚拟专用网(VPN)地址转换(NAT)访问控制终端准入川15、以下关于HA环境下StatiC类型的ip地址说法错误的是()StaliC类型的ip地址仅用于在开启HA功能时,管理防火墙使用StatiC类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙SIatiC类型地址可以用于HA状态同步HK恪案)HA环境下StatiC类型的地址不起作用16、以下哪个不是智慧墙设备三大中心系统?分析中心数据中心处置中心情报中心@£确答案)17、智慧墙的可信主机功能未开启时()任何PC可以管理设备任何PC不可管理设备只有直连PC可以管理设备只有IP为10.0.0.44的PC可以管理设备18、以下不属于智慧防火墙HA配置要点的是?优先级HA组心跳接口模板(正确答窠)19、关于智慧防火墙聚合接口的说法正确的是O聚合接口只支持二层汇聚、不支持三层汇聚最多可支持8个物理接口的聚合I l聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽最多可支持10个物理接口的聚合20、智慧防火墙最多可以创建()个ADSL接口812162421、请简述三层主备场景下防火墙的工作特点。

web防火墙试题

web防火墙试题

web防火墙试题1.什么是Web防火墙?Web防火墙是一种网络安全设备或软件,用于监控、过滤和保护Web应用程序免受恶意攻击。

它可以检测和阻止来自外部网络的恶意请求,并管理流量以确保Web应用程序的安全性。

2.Web防火墙的工作原理是什么?Web防火墙可以通过不同的方式工作,但其主要原理是检测和防止恶意请求进入Web应用程序。

它可以根据预定义的规则、策略和算法对网络流量进行检查,并根据这些规则来接受或拒绝请求。

具体工作原理如下:•安全策略定义:管理员可以定义一组安全策略,包括规则和阀值。

这些策略可以基于IP地址、URL、内容等进行。

例如,可以定义只允许特定IP地址范围的请求访问Web应用程序。

•流量检测和过滤:Web防火墙能够监控进入和离开Web服务器的网络流量。

它可以通过检查HTTP请求报文的各个部分(例如,URL、请求方法、请求头)来判断是否是恶意请求。

如果请求违反了安全策略定义的规则,Web防火墙可以选择拒绝、转发或记录该请求。

•攻击检测和预防:Web防火墙可以使用各种技术和算法来检测和防止Web应用程序中常见的攻击,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。

它可以对输入数据进行验证和过滤,以防止被攻击者利用。

•日志记录和报警:Web防火墙可以记录所有的网络流量和安全事件,并生成详细的日志。

管理员可以使用这些日志来分析和排查安全事件,并采取相应的措施。

此外,Web防火墙还可以通过实时报警的方式通知管理员发生的安全事件。

3.Web防火墙的优点是什么?Web防火墙具有以下几个优点:•提供全面的保护:Web防火墙可以检测和阻止多种类型的恶意请求,包括SQL注入、XSS、CSRF等常见的Web应用程序安全漏洞。

它可以提供全面的保护,确保Web应用程序的安全性。

•简化管理和维护:Web防火墙可以集中管理和监控网络流量,并自动执行安全策略。

管理员只需定义策略和规则,无需手动操作来保护Web应用程序。

H3C安全考试——防火墙知识点(直击题库)

H3C安全考试——防火墙知识点(直击题库)

Firewall:1、网络安全威逼分为如下几类:●非法使用●拒绝效劳●信息盗窃●数据篡改2、SecPath 防火墙支持日志格式●二进制流日志●Syslog 日志3、FW 硬件:F1000S/F1000C 有两个可用mim 扩展插槽,其它F100M 及以上-F1000E 以下支持一个mim 扩展插槽。

F1000A 缺省有两个光电复用接口,缺省用电口。

F100A 有4 个lan 口和3 个wan 口,lan0 和wan2 属于高速接口其它为低速接口。

4 个lan 口支持undo insulated 把四个路由接口变成一个交换接口。

4、SecPath 防火墙的主要业务特性:ASPFNAT网页和邮件过滤智能分析和治理手段RadiusZone 和ACL丰富的VPN路由协议等等5、安全区域:中低端FW 默认4 个安全区域,可以自定义安全区域,最多12 个Local 100Trust 85Untrust 5Dmz 50 解决效劳器放置的问题自定义安全区域的优先级不能和已存在区域优先级一样。

缺省各区域之间均可互访。

6、防火墙接口工作必需将接口参加到安全区域。

规章:除loopback 接口外〔也除像ssl-card 接口、Encrypt 加密卡接口外〕其它全部的物理接口和规律接口必需加到安全区域下。

7、ACL 四种:标准2022-2999、扩展3000-3999、接口1000-1999、MAC 4000-4999。

路由模式支持:标准、扩展、接口MAC 地址的访问掌握列表只能用于透亮或混合模式。

基于接口的ACL 只能应用在接口的outbound 方向。

8、ACL的主要作用〔中低端和高端一样〕:qos流的定义;包过滤;nat流的定义;ipsec 流的定义;策略路由等等。

9、包过滤:缺省状况下,防火墙的规章是deny,需要开启permit。

定义acl,acl 中的规章的匹配挨次是config 挨次优先。

10、包过滤和ASPF 比照缺点:●无法检测应用层的攻击如java 阻断和active 等等●不支持多通道的应用层协议【如ftp、h.323〔Q.931,H.245,RTP/RTCP〕、RTSP 等】11、FW 能够实现单向访问掌握的方法有:NAT 和ASPF。

防火墙与入侵检测系统考试试卷

防火墙与入侵检测系统考试试卷

防火墙与入侵检测系统考试试卷(答案见尾页)一、选择题1. 防火墙的主要功能是什么?A. 提供网络安全隔离B. 实现内外网通信的访问控制C. 分析网络流量D. 扫描病毒并阻止恶意代码传播2. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS主要监控网络中的异常行为,而IPS会主动阻止入侵行为。

B. IDS只能检测到已发生的攻击,而IPS可以预防攻击的发生。

C. IDS侧重于网络安全事件的记录,而IPS侧重于实时阻止攻击。

D. IDS和IPS在实现原理上没有明显区别,只是称呼不同。

3. 在防火墙上,哪项配置可以限制某些IP地址的访问?A. 安全策略B. 虚拟专用网络(VPN)C. 网络地址转换(NAT)D. 防火墙规则集4. 防火墙的哪一种设计原则可以最好地防止拒绝服务攻击(DoS)?A. 最小权限原则B. 最大权限原则C. 防御深度原则D. 安全隔离原则5. 入侵检测系统的三种基本检测类型是什么?A. 正常行为检测B. 异常行为检测C. 特征检测D. 行为检测6. 在防火墙中,哪种技术可以用来限制特定端口的访问?A. 端口转发B. 端口映射C. 防火墙规则集D. 状态检测7. 下列哪个选项是防火墙无法实现的?A. 防止内部网络受到外部网络的攻击B. 防止内部网络之间的攻击C. 防止数据泄露D. 防止所有类型的攻击8. 入侵检测系统的两种主要检测机制是什么?A. 基于网络的检测机制B. 基于主机的检测机制C. 基于行为的检测机制D. 基于特征的检测机制9. 在防火墙中,哪种方法可以用来验证通过防火墙的数据包?A. 状态检查B. 数据包过滤C. 访问控制列表(ACL)D. 应用代理10. 下列哪个选项描述了防火墙的默认策略?A. 允许所有流量通过B. 拒绝所有流量通过C. 仅允许已知安全的网络流量通过D. 根据管理员的配置来决定允许哪些流量通过11. 防火墙的主要功能是什么?A. 提供网络加密B. 控制访问权限C. 防止未授权访问D. 监控网络流量12. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS仅监测攻击行为,而IPS会主动阻止攻击。

防火墙练习题

防火墙练习题

防火墙练习题1. 防火墙处置中心的任务目标是什么?A、处置失陷和风险主机(正确答案)B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2. 防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持(正确答案)3. 防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGP(正确答案)B、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4. 非对称密钥算法有几个密钥?A、1B、2(正确答案)C、3D、45. 关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能(正确答案)C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6. 关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化(正确答案)D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7. 关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证(正确答案)C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8. 关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的(正确答案)B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9. 关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--Policy(正确答案)D、DNAT--SNAT-Policy--Route10. 关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议(正确答案)B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11. 内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNAT(正确答案)B、DNATC、SDATD、12. 配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址(正确答案)C、不需要配置SNATD、说法全部正确13. 日志导入功能支持导入____格式文件A、txt(正确答案)B、htmlC、csvD、以上所有选项14. 如果VPN 网络需要运行动态路由协议并提供私网数据加密,<br>通常采用什么技术手段实现A、GREB、GRE+IPSEC(正确答案)C、L2TPD、L2TP+IPSEC15. 如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组(正确答案)C、服务器地址D、服务器地址组16. 实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心(正确答案)C、分析中心D、防火墙策略17. 实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确(正确答案)18. 数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法(正确答案)D、RSA算法19. 为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线(正确答案)D、部署防火墙是强制要求20. 为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁(正确答案)D、传统防护无法与其他设备协同联动21. 下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入(正确答案)22. 下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TE(正确答案)C、TZ>TG>TX>TED、TX>TZ>TG>TE23. 相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议(正确答案)D、识别加密传输的数据所属的应用24. 新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确(正确答案)25. 以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确(正确答案)26. 以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/9500(正确答案)27. 以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步(正确答案)D、HA环境下Static类型的地址不起作用28. 以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心(正确答案)29. 以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列(正确答案)B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30. 以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C(正确答案)31. 在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIB(正确答案)C、ORACLED、Information?Base32. 智慧墙的可信主机功能未开启时()A、任何PC可以管理设备(正确答案)B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33. 状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗(正确答案)34. 下列哪些场景适合智慧防火墙部署?<br>①互联网出口<br>②数据中心核心业务区边界<br>③内网失陷主机检测<br>④政务内网和外网边界A、①②④B、①②C、①②③④(正确答案)D、①②③35. 虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤(正确答案)36. 以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板(正确答案)37. 下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数(正确答案)C、链路带宽D、流量E、轮询38. 不是智慧防火墙主要的威胁情报来源的是?A、沙箱(正确答案)B、天擎系统C、安全云系统D、SMAC系统E、360天眼39. 智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机(正确答案)40. 智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口(正确答案)C、ADSL接口D、添加4G接口E、回环接口41. 用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP 地址及端口号,这个默认端口是()A、3389B、3062C、3061(正确答案)D、960042. SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现的?()A、下发对象B、下发安全策略C、下发VPN策略(正确答案)D、下发系统升级包E、下发特征库升级包43. 在智慧防火墙Web配置界面,选择“系统配置 > 设备管理 > 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、 ssh23、http80B、telnet 22、 ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、 ssh22、http80、https443(正确答案)44. 在“设备管理 > 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)(正确答案)45. 有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access 端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进行转发(正确答案)D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46. 有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃(正确答案)47. 对于智慧防火墙L2模式(Trunk)的配置思路正确的是()<br>①配置安全策略<br>②配置接口所属安全域<br>③设置接口的Trunk属性<br>④创建地址/服务对象(可选)A、①②③④B、③②④①(正确答案)C、①③④②D、③④②①48. 智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1(正确答案)B、ge0-0-1C、ge0-0.1D、ge0/0.149. 关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合(正确答案)C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50. 在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能(正确答案)。

防火墙复习资料含答案

防火墙复习资料含答案

一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。

A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。

A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。

A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。

A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。

A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。

A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。

A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。

A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。

A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。

A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。

A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙题库
1. 关于防火墙的描述不正确的是:()
A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2. 防火墙的主要技术有哪些?()
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
3. 防火墙有哪些部属方式?()
A.透明模式
B.路由模式
C.混合模式
D.交换模式
4. 判断题:并发连接数——指穿越防火墙的主机之间或主机与防
火墙之间能同时建立的最大连接数。

()
5. 判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息
包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是
否建立)。

()
6. 下列有关防火墙局限性描述哪些是正确的。

()
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
7. 防火墙的作用()
A、过滤进出网络的数据
B、管理进出网络的访问行为
C、封堵某些禁止的行为
D、记录通过防火墙的信息内容和活动
8. 防火墙能够完全防止传送己被病毒感染的软件和文件
9. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行
远程管理,则应该采用()或者()的登录方式。

10. 防火墙的测试性能参数一般包括()
A)吞吐量
B)新建连接速率
C)并发连接数
D)处理时延
11. 防火墙能够作到些什么?()
A、包过滤
B、包的透明转发
C、阻挡外部攻击
D、记录攻击
12. 防火墙有哪些缺点和不足?()
A、防火墙不能抵抗最新的未设置策略的攻击漏洞
B、防火墙的并发连接数限制容易导致拥塞或者溢出
C、防火墙对服务器合法开放的端口的攻击大多无法阻止
D、防火墙可以阻止内部主动发起连接的攻击
13. 防火墙中地址翻译的主要作用是:()
A. 提供应用代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
14. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的
流量可以没有记录。

()
15. 防火墙一般需要检测哪些扫描行为?()
A、Port-scan
B、icmp-scan
C、udp-scan
D、tcp-synflood
16. 判断题:VPN用户登录到防火墙,通过防火墙访问内部网络时,
不受访问控制策略的约束。

()
17. 判断题:在配置访问规则时,源地址,目的地址,服务或端口
的范围必须以实际访问需求为前提,尽可能的缩小范围。



18. 简答题:状态检测防火墙的优点有哪些?
19. 简答题:防火墙部署的原则有哪些?
20. 简答题:防火墙策略设置的原则有哪些?
防火墙培训试题答案
1、C
2、ABCDE
3、ABC
4、正确
5、正确
6、ABD
7、ABCD
8、错误
9、(SSH)(HTTPS)
10、ABCD
11、A B C D
12、A B C
13、B
14、错误
15、ABC
16、错误
17、正确
18、
具有检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则;
识别带有欺骗性源IP地址包的能力;
具有基于应用程序信息验证一个包的状态的能力,例如基于一个已经建立的FTP连接,允许返回的FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;
具有记录有关通过的每个包的详细信息的能力。

基本上,防火墙用来确定包状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。

19、
集中防护原则
等级保护原则
与业务特殊需求一致原则
与边界威胁一致原则
异构原则
防火墙种类最小化原则
20、
保持设计的简单性
防火墙规则的最小允许原则
计划好防火墙被攻破时的应急响应
考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理。

相关文档
最新文档