防火墙考试复习题-考试类
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙复习题
1 .防火墙能够()。
A.防范恶意的知情者B.防范通过防火墙的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件答案:B2 .防火墙是指()。
A.防止一切用户进入的硬件B,阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器答案:B3 .下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C,计算机网络实体面临威胁D.计算机网络系统面临威胁答案:B4.一般而言,Internet防火墙建立在一y↑k网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A5.在企业内部网与外部网之间。
用来检查网络请求分组是否合法。
保护网络资源不被非法使用的技术是OA.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B6,下列属于防火墙功能的是()A.识别DNS服务器B.维护路由信息表C.提供对称加密服务D.包过滤答案:D7 .以下有关防火墙的说法中,错误的是()A.防火墙可以提供对系统的访问控制8 .防火墙可以实现对企业内部网的集中安全管理C.防火墙可以隐藏企业网的内部IP地址D.防火墙可以防止病毒感染程序或文件的传播答案:D9 .以下()不是实现防火墙的主流技术A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术答案:D9 .关于防火墙技术的描述中,正确的是()A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查,杀各种病毒D.防火墙可以过滤各种垃圾文件答案:B10 .包过滤防火墙通过()来确定数据包是否能通过。
A.路由表B. ARP表C. NAT表D.过滤规则答案:D11 .以下关于防火墙技术的描述,0是错误的。
A.防火墙分为数据包过滤和应用网关两类B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击D.防火墙可以分析和统管网络使用情况答案:C12 .包过滤型防火墙工作在()。
防火墙考试题库及答案
防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。
(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。
(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。
(正确)四、简答题1. 简述防火墙的工作原理。
防火墙通过定义一系列的规则来控制网络流量的进出。
这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。
防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。
2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。
状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。
它能够更准确地控制网络流量,提供更高级的安全保护。
而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。
五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。
请分析可能的原因,并提出改进建议。
可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。
改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。
防火墙测验试题及答案
测验一、选择题1.防火墙是一种高级访问控制设备,它是置于( A )的组合,是不同网络安全域间通信流的 ( A )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。
A: 不同网络安全域之间的一系列部件 ; 唯一B: 相同网络安全域之间的一系列部件 ; 唯一C: 不同网络安全域之间的一系列部件 ; 多条D: 相同网络安全域之间的一系列部件 ; 多条2.包过滤防火墙的缺点为: ( A )A. 容易受到 IP 欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D:代理的服务(协议)必须在防火墙出厂之前进行设定3.防止盗用 IP 行为是利用防火墙的( C )功能A: 防御攻击的功能B: 访问控制功能C: IP 地址和 MAC 地址绑定功能D: URL 过滤功能4.如果内部网络的地址网段为 192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。
( B )A: 地址映射B:地址转换C: IP 地址和 MAC 地址绑定功能D: URL 过滤功能5.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数( B )A: 吞吐量 B: 并发连接数C: 延时 D: 平均无故障时间6.对于防火墙不足之处,描述错误的是( D )A: 无法防护基于尊重作系统漏洞的攻击B: 无法防护端口反弹木马的攻击C: 无法防护病毒的侵袭D: 无法进行带宽管理7. F300-Pro 是属于那个级别的产品( C )A:SOHO 级(小型企业级) B:低端产品(中小型企业级)C:中段产品(大中型企业级) D:高端产品(电信级)8 .防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是: ( D )A: 源和目的 IP 地址 B: 源和目的端口C: IP 协议号 D: 数据包中的内容9.当用户网络有多个公网出口时,需要用到 XXXXXX 防火墙的什么功能: (C )A:OSPF B: H.323 C: DHCP D: PBR10 .防火墙对要保护的服务器作端口映射的好处是: ( D )A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全11. XXXXXX1 防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发: ( A ) A:20 秒 B: 30 秒 C: 1 分钟 D:超过 5 分钟12. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: ( B )A:Allow B: NAT C: SAT D: FwdFast13. 为了方便管理, XXXXXX 防火墙预定义多少个常用服务( B )A:200 多个 B: 100 多个 C: 50 多个 D: 30 多个不定项选择:14.关于防火墙发展历程下面描述正确的是( A ) A. 第一阶段:基于路由器的防火墙 B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙15. 电子政务的逻辑结构自下而上分为 3 个层次,它们是( A )A)基础设施层、统一的安全电子政务平台和电子政务应用层B)基础设施层、一站式电子政务服务层和电子政务应用层C)一站式电子政务服务层、统一的安全电子政力平台层和电子政务应用层D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层二、判断题1.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。
防火墙试题
防火墙试题1、“NDR”的中文释义是什么()A、基于网络的检测与响应(正确答案)B、基于主机的杀毒C、基于网络的漏洞防护D、基于网络的反病毒2、智慧墙支持哪种封装模式()A、IP模式B、隧道模式(正确答案)C、TCP模式D、传输模式3、不能与智慧墙实现智能化的协同联动的是(A、沙箱B、云端威胁情报中心C、终端安全管理系统D、上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A、showsystemB、showsysteminfo(正确答案)C、showsystemlsD、showcapacity5、以下那些属于7层隧道技术?A、L2TPB、PPTPC、GRED、SSL(正确答案)6、MD5值的长度是?A、128bit(正确答案)B、64bitC、32bitD、16bit7、智慧墙不支持那些过滤?A、URL过滤B、文件过滤C、内容过滤D、行为过滤(正确答案)8、虚拟系统数量由License控制,NSG9000设备建议的虚拟系统最大个数为?A、6B、8C、10(正确答案)D、129、智慧墙如何开启debug?A、debugdponB、debugdpupC、debugdpflow(正确答案)D、debugdpstart10、HA主备模式下链路探测到某地址探测失败的原因?A、接口FLOAT地址未正常同步B、接口未UPC、安全策略未正常同步D、接口未配置STATIC地址(正确答案)11、在没有NAT环境下,IKE协商的端口是A、500(正确答案)B、4500C、50D、5112、IKE协商由几个阶段组成()A、1B、2(正确答案)C、3D、413、ipsecvpn支持以下哪种引流方式()A、策略引流B、路由引流C、策略和路由引流(正确答案)D、安全引流14、IPSECSA是基于以下哪种方式协商的?A、利用SSLVPN自协商方式B、利用PPTP协商方式C、利用GRE自协商方式D、利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A、1(正确答案)B、2C、3D、416、以下关于Flow流程中的慢转发说法正确的是()A、慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B、慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC、慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D、无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A、用户认证B、ADSL拨号C、IPSEC(正确答案)D、策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A、SSL代理功能包含SSLVPN模块B、SSL代理功能包含IPSECVPN模块C、SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL 过滤(正确答案)D、SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A、链路层服务B、网络层服务C、传输层服务(正确答案)D、应用层服务20、在TCP三次握手中,第一次握手时客户端向服务端发送一个()来请求建立连接A、SYN包(正确答案)B、SCK包C、UDP包D、NULL包21、以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A、LICENSE过期,已重启B、未设置安全策略C、未设置源NATD、以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A、安全策略B、地址黑名单和登陆安全策略(正确答案)C、IPSD、AV23、以下哪个选项是防火墙产品的核心功能A、路由转发B、抗攻击C、用户认证D、访问控制(正确答案)24、以下哪个选项是防火墙产品的主要性能指标A、防火墙重量B、防火墙高度C、网络接口数D、并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A、安全域B、物理接口(正确答案)C、IPD、VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A、页面点击恢复出厂设置按钮B、在CLI下执行reset命令并重启C、掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A、路由模式B、交换模式C、旁路模式D、透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A、FloatB、热备C、802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A、策略路由--ISP路由--缺省路由B、直连路由--静态路由--策略路由C、静态路由--策略路由--ISP路由D、ISP路由--策略路由缺省路由(正确答案)30、防火墙无法与时间服务器进行同步,在防火墙与NTP服务器路由可达的情况下,以下最有可能产生此问题的是?A、防火墙HOSTNAME配置错误B、未将NTP服务器设置为主用服务器C、NTP最大调整时间超过误差时间(正确答案)D、防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A、用于虚拟系统间通信(正确答案)B、用于LOOPBACKC、用于动态路由ROUTER-IDD、无意义32、拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A、安全策略B、黑白名单(正确答案)C、服务器负载均衡D、IP-MAC绑定33、根据对报文的封装形式,IPsec工作模式分为A、隧道模式(正确答案)B、主模式C、野蛮模式D、B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮,配置或修改才生效A、查看B、增加C、编辑D、提交(正确答案)35、关于安全域,下列说法错误的是()A、一个物理口不可同时属于二层安全域和三层安全域B、一个安全域必须包含任何物理接口(正确答案)C、物理接口配置为路由模式,则该接口需手动加入三层安全域D、物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型,下列说法正确的是()A、在开启HA功能时‘STATIC类型的IP地址仅用于管理防火墙(正确答案)B、STATIC类型地址可以用于NAT、VPN等功能使用C、FLOAT类型的地址和Static类型的地址无差别D、在HA环境中‘STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A、HA组优先级数字越小,优先等级越高(正确答案)B、HA支持配置和动态信息同步C、HA心跳接口支持channel口D、HA只支持配置0和1两个HA组38、关于非对称加密,下列说法错误的是()A、相比对称加密,非对称加密效率高(正确答案)B、公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C、公钥和私钥不能互相导推D、安全性高39、关于桥功能说法错误的是?A、只能将两个物理接口加入桥(正确答案)B、桥模式可以传输带VLANTAG的报文C、桥配置可以通过HA做主备同步D、桥可以配置为桥接口并添加IP地址40、关于日志查询,以下说法哪个是正确的()A、不勾选记录日志也可产生模糊日志B、不勾选记录日志也可产生流量日志C、勾选记录日志不可产生模糊日志,但可以产生流量日志D、勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A、IP欺骗(正确答案)B、解密C、窃取口令D、发送病毒42、以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A、应急响应消息B、策略命中优化C、冗余策略检查(正确答案)D、协同联动43、建立IPSECvpn隧道建立时,IKE协商支持的模式不包括()A、主模式B、野蛮模式C、国密D、ESP(正确答案)44、将一个局域网连入Internet,首选的设备是()A、中继器B、交换机C、网桥D、防火墙(正确答案)45、接口下的对称路由模块一般应用在以下哪种场景下()A、多出口场景(正确答案)B、HA主备场景C、路由条目较多的场景D、HA负载均衡场景46、在多台设备双机串行环境下,当设备上行/下行的链路出现故障时,为了让下行/上行的链路也能够快速感知故障并进行切换,此时需要什么功能()A、安全策略B、IPSECC、接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A、主备墙的配置无法同步(正确答案)B、流经防火墙的业务断掉C、接口上的动态地址无法生效D、路由无法生效48、某用户内网有web服务器对外提供服务,某天发现web站点访问异常缓慢,甚至无法访问,同时服务器cpu利用率高,请问最有可能受到了什么攻击?A、UDPFLOODB、TCPFLOOD(正确答案)C、IP欺骗D、圣诞树攻击49、文件过滤支持的应用协议有A、邮件协议(POP3、IMAP、SMTP)B、FTPC、HTTPD、以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时,执行的动作为?A、放行B、禁止(正确答案)C、转发D、以上都不对。
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。
A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙考试复习题
单选题1.以下哪种技术不是实现防火墙的主流技术?DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器B、代理服务器C、日志工具D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
网络安全与防火墙技术复习 题集附答案
网络安全与防火墙技术复习题集附答案网络安全与防火墙技术复习题集附答案一、选择题1. 下列哪个是网络安全的目标?A. 保护网络安全和数据完整性B. 限制网络访问速度C. 干扰他人的网络连接D. 任意传播病毒答案:A2. 防火墙的主要功能是什么?A. 监控网络流量B. 加速网络连接C. 保护网络免受攻击D. 提供无线网络连接答案:C3. 下列哪种安全协议提供了对传输数据进行加密的功能?A. HTTPB. FTPC. SSL/TLSD. POP3答案:C4. 防火墙的三种常见工作模式分别是什么?A. 包过滤、应用代理、网络地址转换B. 路由器、交换机、集线器C. ICMP、TCP、UDPD. DMZ、LAN、WAN答案:A5. 下列哪种攻击方式属于主动攻击?A. 传输层攻击B. DDoS 攻击C. ARP 欺骗D. DDoS 防御答案:C二、填空题1. _______ 是指通过不正当手段获取并利用计算机系统中的信息或数据。
答案:黑客攻击2. _______ 是一种用于对网络数据进行加密的协议。
答案:SSL/TLS3. 在防火墙的工作模式中,_______ 可以隐藏内部网络并提供对外部网络的访问。
答案:网络地址转换4. ARP 欺骗是一种_______ 攻击方式,用于窃取数据或干扰网络通信。
答案:被动5. _______ 是一种目的在于削弱或使目标网络不可用的攻击方式。
答案:DDoS 攻击三、简答题1. 请简要说明什么是网络安全,并列举两种常见的网络安全威胁。
网络安全是指保护计算机网络及其相关设备不受未授权的访问、使用、披露、破坏或干扰的能力。
网络安全威胁包括黑客攻击和恶意软件。
2. 解释什么是防火墙,并列举两种常见的防火墙类型。
防火墙是一种用于保护计算机网络安全的安全设备,用于监控、过滤和控制进出网络的数据流量,以防止未经授权的访问和恶意攻击。
两种常见的防火墙类型包括:- 包过滤防火墙:基于预先定义的规则对数据包进行过滤,只允许特定的数据包通过防火墙。
防火墙技术复习题
防火墙复习题一、单选题1.Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。
B 网络地址转换技术。
C 内容检查技术D 基于地址的身份认证。
2.Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。
B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。
D 安装可清除客户端木马程序的防病毒软件模块,3.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。
B 允许所有用户使用HTTP浏览INTERNET。
C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。
D 只允许某台计算机通过NNTP发布新闻。
4.UDP是无连接的传输协议,由应用层来提供可靠的传输。
它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5.OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层6.TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是:A DNSB TFTPC SNMPD RIP7.端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。
B DNS使用53端口号。
C 1024以下为保留端口号,1024以上动态分配。
D SNMP使用69端口号。
8.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9.TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。
防火墙试题及答案
防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性 B可用性C可审计性 D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性 B潜伏性C破坏性 D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙,复习题
一.inside接口地址为192.168.1.1/24outside接口地址为200.1.1.1/30dmz接口地址为192.168.2.1/24Global:200.1.1.1/30192.168.2.100-192.168.2.200/241.配置ASA1和ASA2防火墙的各个接口的名称,安全级别,IP地址2.配置ASA1和ASA2到对端的路由3.配置NAT,global允许192.168.1.0/25网络数据出外网和DMZ网络。
4.DNS服务器安全解决方案配置(Object-group)5.配置ASA1的内部其他部门与ASA2内部其他部门的安全虚拟专用网IPSEC.一.inside接口地址为192.168.1.1/24outside接口地址为200.1.1.1/24dmz接口地址为192.168.3.1/24Global:200.1.1.5-200.1.1.50/24192.168.310-192.168.3.50/241.配置ASA1和ASA2防火墙的各个接口的名称,安全级别,IP地址2.配置ASA1和ASA2到对端的路由3.配置NAT,global允许192.168.1.25/25网络数据出外网和DMZ网络。
4.允许192.168.1.0/25网络访问internet,允许外网所有用户访问www,拒绝192.168.1.129/25访问www(Object-group)5.配置ASA1的内部其他部门与ASA2内部其他部门的安全虚拟专用网IPSEC.一.动态NAT多接口需求1. Inside 10.1.2.0/24访问使用global 1地址池的地址出去2. Inside 192.168.1.0/24访问使用global 2地址池的地址出去二.动态,静态,NAT,PAT混合1. DMZ 10.1.1.0/24访问Outside使用地址池209.165.201.3-102. DMZ 10.1.1.0/24访问Inside使用地址池10.1.2.30-403. Inside出于安全性考虑,需要隐藏真实地址10.1.2.27,使用10.1.1.5代替三.配置ASA防火墙上LAN-to-LAN IPSEC。
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。
A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙复习资料含答案
一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。
A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。
A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。
A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。
A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。
A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。
A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。
防火墙试题及标准答案
防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
( V )5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
( V )6.下列有关防火墙局限性描述哪些是正确的。
()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件( X )9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵13.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
防火墙试题(2)
防火墙试题(2)一、选择题1、下列哪些是防火墙的重要行为?(AB )A、准许B、限制C、日志记录D、问候访问者2、最简单的防火墙结构是( A )A、路由器B、代理服务器C、日志工具D、包过滤器3、绝大多数WEB站点的请求使用哪个TCP端口?(C )A、21B、25C、80D、1028三、选择题1.常用的加密算法包括(ABCD )A.DES B.3DES C.RSA D.AES E.MD5 F.MAC2.常用的散列算法有(EF )A.DES B.3DES C.RSA D.AES E.MD5 F.MAC一、选择题1.传统上,公司的多个机构之间进行数据通信有众多不同的方式,主要有(ABCD)A.帧中继线路 B.ATM线路 C.DDN线路 D.PSTN2.IPSec的应用方式有(ABCD)A.端对端安全 B.远程访问 C.VPNs D.多提供商VPNs3. IPSec 可以使用两种模式,分别是(AB)A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode4.在IPSec中,使用IKE建立通道时,使用的端口号是(B)A.TCP 500 B.UDP 500 C.TCP 50 D. UDP 505.在IKE阶段1的协商中,可以有两种模式。
当两个对端都有静态的IP地址时,采用(C)协商;当一端实动态分配的IP地址时候,采用(D)协商.A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode一、填空题1.密码学从其发展来看,分为传统密码学和计算机密码学两大阶段。
2.密码学做为数学的一个分支,包括密码编码学和密码分析学。
3.计算机密码学包括对称密钥密码体制和公开密钥密码体制。
4.常用的加密算法包括:DES,3DES,AES;常用的散列算法有MD5,MA C一、填空题1.目前普遍应用的防火墙按组成结构可分为软件防火墙,硬件防火墙,芯片级防火墙三种。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选题
1.以下哪种技术不是实现防火墙的主流技术? D
A.包过滤技术;
B.应用级网关技术;
C.代理服务器技术;
D.NA T技术
2.关于屏蔽子网防火墙,下列说法错误的是: D
A.屏蔽子网防火墙是几种防火墙类型中最安全的;
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;
C.内部网对于Internet来说是不可见的;
D.内部用户可以不通过DMZ直接访问Internet
3.最简单的防火墙结构是( A )
A.路由器B、代理服务器C、日志工具D、包过滤器
4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件
B.操作系统C防火墙 D.防病毒软件
5.防火墙采用的最简单的技术是()
A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码
6.防火墙技术可分为()等到3大类型
A包过滤、入侵检测和数据加密
B.包过滤、入侵检测和应用代理“
C包过滤、应用代理和入侵检测
D.包过滤、状态检测和应用代理
7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件
代理服务器和入检测系统
过滤路由器和入侵检测系统
过滤路由器和代理服务器
8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的
9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术
B 加密技术
C.信息流填充技术
D.访问控制技术
10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址
B.两个网卡且有两个不同的IP地址
C.两个网卡且有相同的IP地址
D.多个网卡且动态获得IP地址
11. 一般为代理服务器的保垒主机上运行的是()
A.代理服务器软件
B.网络操作系统
C.数据库管理系统
D.应用软件
12. 下列关于防火墙的说法正确的是()
A 防火墙的安全性能是根据系统安全的要求而设置的
B 防火墙的安全性能是一致的,一般没有级别之分
C防火墙不能把内部网络隔离为可信任网络
D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
其中用户身份认证在(1)进行。
A 网络层
B 会话层
C 物理层
D 应用层
14.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
IP过滤型防火墙在()通过控制网落边界的信息流动,来强化内部网络的安全性。
A 网络层
B 会话层
C 物理层
D 应用层
15. ( )不是防火墙的功能
过滤进出网络的数据包
保护存储数据包
封堵某些禁止的访问行为
记录通过防火墙的信息内容和活动
16.包过滤型防火墙工作在( C )
A.会话层
B.应用层
C.网络层
D.数据链路层
17.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
( B )
A.路由器
B.防火墙
C.交换机
D.服务器
18.下面属于单钥密码体制算法的是(C )
A.RSA
B.LUC
C.DES
D.DSA
19.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
20.一般而言,Internet防火墙建立在一个网络的( A )
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢。