防火墙试题及答案50392

合集下载

防火墙试题和答案解析word精品

防火墙试题和答案解析word精品

武汉职业技术学院总复习二班级: __________ 姓名: _________ 学号: __________ 一•选择题1对于防火墙不足之处,描述错误的是D。

A. 无法防护基于尊重作系统漏洞的攻击B. 无法防护端口反弹木马的攻击C. 无法防护病毒的侵袭D. 无法进行带宽管理2.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:_DA:源和目的IP 地址 B: 源和目的端口 C: IP 协议号D:数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是:_D _____ 。

A :便于管理B :提高防火墙的性能C :提高服务器的利用率D:隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A。

防火墙 5.包过滤防火墙的缺点为: AA. 容易受到IP 欺骗攻击B. 处理数据包的速度较慢 C :开发比较困难D:代理的服务(协议)必须在防火墙出厂之前进行设定6. _____________ 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换, 择:__B 。

A:Allow B : NAT C : SAT D : FwdFast 7.从安全属性对各种网络攻击进行分类,阻断攻击是针对__B ________ 的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性A.第一阶段:基于路由器的防火墙B.第二阶段:用户化的防火墙工具集C.第三阶段:具有安全尊重作系统的防火墙 D:第四阶段:基于通用尊重作系统规则中的动作应选8. VPN的加密手段为CA. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中__B _ 是信息安全三个基本属性之一。

A真实性 B 可用性C可审计性D 可靠性10. 计算机病毒最本质的特性是C__ 。

A寄生性 B 潜伏性C破坏性 D 攻击性11. 防止盗用IP行为是利用防火墙的_C _________ 功能。

防火墙技术习题参考答案

防火墙技术习题参考答案

防火墙技术习题参考答案第6章防火墙技术习题答案填空(1)防火墙是一个或一组实施访问控制策略的系统。

(2)访问控制策略设计原则有封闭原则和开放原则。

(3)按防火墙应用部署位置分,可以分为边界防火墙、个人防火墙和分布式防火墙三大类。

(4)防火墙实现技术主要有包过滤技术、应用代理技术、状态检测技术。

简答(1)典型的防火墙具有哪几个方面的基本特性?答:典型的防火墙具有以下三个方面的基本特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙这是防火墙所处网络位置特性,同时也是一个前提。

因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害。

根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。

所谓网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和互联网之间连接、和其它业务往来单位的网络连接、用户内部网络不同部门之间的连接等。

防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

只有符合安全策略的数据流才能通过防火墙防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。

从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。

防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。

因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口≥2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程之中完成对报文的审查工作。

防火墙自身应具有非常强的抗攻击免疫力这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。

防火墙试题

防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。

防火墙试题(卷)和答案

防火墙试题(卷)和答案

防火墙试题(卷)和答案武汉职业技术学院总复习二班级::学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址B: 源和目的端口C: IP协议号D: 数据包中的容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理B: 提高防火墙的性能C: 提高服务器的利用率D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对B 的攻击。

A. 性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A真实性B可用性C可审计性D可靠性10. 计算机病毒最本质的特性是__ C__。

A寄生性B潜伏性C破坏性D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

网络安全与防火墙技术测试 选择题 61题

网络安全与防火墙技术测试 选择题 61题

1题1. 以下哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 美观性2. 防火墙的主要功能是什么?A. 防止病毒传播B. 控制网络访问C. 提高网络速度D. 优化网络配置3. 下列哪种防火墙类型是基于网络层的?A. 包过滤防火墙B. 应用层防火墙C. 代理服务器防火墙D. 状态检测防火墙4. 什么是IDS(入侵检测系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统5. 下列哪项技术可以提高数据的保密性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档6. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术7. 下列哪项是防火墙的缺点?A. 无法防止内部攻击B. 无法防止外部攻击C. 无法提高网络速度D. 无法优化网络配置8. 什么是DDoS攻击?A. 一种分布式拒绝服务攻击B. 一种数据泄露攻击C. 一种病毒传播攻击D. 一种网络优化攻击9. 下列哪种技术可以防止DDoS攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩10. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议11. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过12. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统13. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验14. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址15. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问16. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术17. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档18. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域19. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过20. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙21. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档22. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务23. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过24. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议25. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩26. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议27. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过28. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术29. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩30. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议31. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过32. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统33. 下列哪项技术可以提高数据的完整性?A. 数据备份B. 数据加密C. 数据压缩D. 数据校验34. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址35. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问36. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术37. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档38. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域39. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过40. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙41. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档42. 什么是RADIUS(远程认证拨入用户服务)?A. 一种用于远程用户认证的服务B. 一种用于优化网络性能的服务C. 一种用于防止数据丢失的服务D. 一种用于提高网络速度的服务43. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过44. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议45. 下列哪项技术可以防止内部攻击?A. 数据加密B. 网络隔离C. 数据备份46. 什么是IPSec?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议47. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过48. 什么是VPN(虚拟私人网络)?A. 一种用于公共网络上的私人通信技术B. 一种用于提高网络速度的技术C. 一种用于防止数据丢失的技术D. 一种用于优化网络配置的技术49. 下列哪项技术可以防止外部攻击?A. 数据加密B. 网络隔离C. 数据备份D. 数据压缩50. 什么是SSL(安全套接层)?A. 一种用于加密网络通信的协议B. 一种用于优化网络性能的协议C. 一种用于防止数据丢失的协议D. 一种用于提高网络速度的协议51. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过52. 什么是IPS(入侵防御系统)?A. 一种用于防止数据泄露的系统B. 一种用于检测和响应网络入侵的系统C. 一种用于加密数据的系统D. 一种用于优化网络性能的系统53. 下列哪项技术可以提高数据的完整性?B. 数据加密C. 数据压缩D. 数据校验54. 什么是MAC地址?A. 一种用于标识网络设备的地址B. 一种用于标识网络用户的地址C. 一种用于标识网络服务的地址D. 一种用于标识网络协议的地址55. 下列哪项是防火墙的优点?A. 可以防止所有攻击B. 可以提高网络速度C. 可以优化网络配置D. 可以控制网络访问56. 什么是NAT(网络地址转换)?A. 一种用于转换网络地址的技术B. 一种用于优化网络性能的技术C. 一种用于防止数据丢失的技术D. 一种用于提高网络速度的技术57. 下列哪项技术可以防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档58. 什么是DMZ(非军事区)?A. 一种用于隔离内部网络和外部网络的区域B. 一种用于提高网络速度的区域C. 一种用于防止数据丢失的区域D. 一种用于优化网络配置的区域59. 下列哪项是防火墙的配置错误?A. 允许所有流量通过B. 禁止所有流量通过C. 允许特定流量通过D. 禁止特定流量通过60. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用的防火墙B. 一种用于优化网络性能的防火墙C. 一种用于防止数据丢失的防火墙D. 一种用于提高网络速度的防火墙61. 下列哪项技术可以提高数据的可用性?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档答案1. D2. B3. A4. B5. B6. A7. A8. A9. B10. A11. A12. B13. D14. A15. D16. A17. A18. A19. A20. A21. A22. A23. A24. A25. B26. A27. A28. A29. B30. A31. A32. B33. D34. A35. D36. A37. A38. A39. A40. A41. A42. A43. A44. A45. B46. A47. A48. A49. B50. A51. A52. B53. D54. A55. D56. A57. A58. A59. A60. A61. A。

防火墙考试题库及答案

防火墙考试题库及答案

防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。

(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。

(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。

(正确)四、简答题1. 简述防火墙的工作原理。

防火墙通过定义一系列的规则来控制网络流量的进出。

这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。

防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。

2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。

状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。

它能够更准确地控制网络流量,提供更高级的安全保护。

而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。

五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。

请分析可能的原因,并提出改进建议。

可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。

改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。

防火墙技术应用题单选题100道及答案解析

防火墙技术应用题单选题100道及答案解析

防火墙技术应用题单选题100道及答案解析1. 以下关于防火墙的描述,错误的是()A. 可以限制内部网络对外部网络的访问B. 可以防止外部网络对内部网络的攻击C. 可以完全阻止病毒的传播D. 可以对网络通信进行监控和过滤答案:C解析:防火墙不能完全阻止病毒的传播,它主要是对网络访问进行控制和过滤。

2. 防火墙通常工作在()A. 数据链路层B. 网络层C. 传输层D. 应用层答案:B解析:防火墙主要工作在网络层,对数据包进行过滤和控制。

3. 以下哪种不是防火墙的类型()A. 包过滤防火墙B. 应用网关防火墙C. 状态检测防火墙D. 加密防火墙答案:D解析:加密防火墙不是常见的防火墙类型,常见的有包过滤、应用网关和状态检测防火墙。

4. 包过滤防火墙依据的信息是()A. 数据包的源地址和目的地址B. 数据包的源端口和目的端口C. 数据包的协议类型D. 以上都是答案:D解析:包过滤防火墙会依据数据包的源地址、目的地址、源端口、目的端口、协议类型等信息进行过滤。

5. 状态检测防火墙的优点是()A. 性能高B. 安全性好C. 配置简单D. 成本低答案:B解析:状态检测防火墙能够对连接状态进行跟踪,安全性较好。

6. 应用网关防火墙的缺点是()A. 处理速度慢B. 安全性低C. 不能识别应用层数据D. 配置复杂答案:A解析:应用网关防火墙对每个应用都要进行代理,处理速度相对较慢。

7. 防火墙能够阻止的攻击是()A. 病毒攻击B. 拒绝服务攻击C. 内部用户的恶意攻击D. 所有攻击答案:B解析:防火墙可以在一定程度上阻止拒绝服务攻击,但不能阻止所有攻击,对于内部用户的恶意攻击和病毒攻击可能效果有限。

8. 以下关于防火墙规则的描述,正确的是()A. 规则越复杂越好B. 规则越少越好C. 规则应根据实际需求制定D. 规则一旦制定就不能修改答案:C解析:防火墙规则应根据实际的网络安全需求来制定,既不是越复杂越好,也不是越少越好,而且规则可以根据情况进行修改。

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级: _________ 姓名: _________ 学号: _________A. 容易受到IP 欺骗攻击B. 处理数据包的速度较慢 C :开发比较困难D:代理的服务(协议)必须在防火墙出厂之前进行设定6.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换, 规则中的动作应选择:__B _________ 。

A:Allow B : NAT C : SAT D : FwdFast 7.从安全属性对各种网络攻击进行分类,阻断攻击是针对__B _______ 的攻击。

A. 机密性B. 可用性•选择题对于防火墙不足之处,描述错误的是_DA. 无法防护基于尊重作系统漏洞的攻击B. 无法防护端口反弹木马的攻击C. 无法防护病毒的侵袭D. 无法进行带宽管理 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是: A:源和目的IP 地址 B: 源和目的端口 C: IP 协议号D:数据包中的内容防火墙对要保护的服务器作端口映射的好处是: DA:便于管理 B:C :提高服务器的利用率 D: 关于防火墙发展历程下面描述正确的是 A.第一阶段:基于路由器的防火墙 C.第三阶段:具有安全尊重作系统的防火墙防火墙1、 2.3.4. 提高防火墙的性能隐藏服务器的网络结构,使服务器更加安全AB. O第二阶段:用户化的防火墙工具集 D: 第四阶段:基于通用尊重作系统C.完整性D.真实性8. VPN的加密手段为CA. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中__B _ 是信息安全三个基本属性之一。

A真实性B 可用性C可审计性 D 可靠性10. 计算机病毒最本质的特性是一 C_ 。

A寄生性 B 潜伏性C破坏性 D 攻击性11. 防止盗用IP行为是利用防火墙的_C _________ 功能。

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。

A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

防火墙试题及答案

防火墙试题及答案

防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A真实性 B可用性C可审计性 D可靠性10. 计算机病毒最本质的特性是__ C__。

A寄生性 B潜伏性C破坏性 D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

防火墙技术:防火墙技术模拟考试卷.doc

防火墙技术:防火墙技术模拟考试卷.doc

防火墙技术:防火墙技术模拟考试卷 考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。

1、填空题 在TCP/IP 网络中,( )指具有多个网络接口的主机 本题答案:多宿主主机 本题解析:多宿主主机 2、填空题 传输级网关技术中的内部网络与外部网络间是透过( )转发的。

本题答案:防火墙 本题解析:防火墙 3、填空题 对于无法实施VNP 的外出人员要访问公司的内部网络时,如果选用能提供( )的防火墙,就能确保访问者的身份不被假冒。

本题答案:动态密码认证技术 本题解析:动态密码认证技术 4、填空题 设计和建立堡垒主机的两条基本原则是( )和预防原则。

本题答案:最简化原则 本题解析:最简化原则 5、问答题 从管理网络互连的角度讲,主要管理哪些内容? 本题答案:姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线----------------------6、填空题基于()实现的防火墙,通常称为传输级网关。

本题答案:传输层本题解析:传输层7、问答题按照企业内部的安全体系结构,防火墙应当满足如下要求。

本题答案:1)保证对主机和应用的安全访问。

2)保证多本题解析:1)保证对主机和应用的安全访问。

2)保证多种客户机和服务器的安全性。

3)保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全通道。

8、填空题基于()实现的防火墙,通常称为应用级网关。

本题答案:应用层本题解析:应用层9、填空题所有防火墙的设计关键在于网络的()本题答案:隔离及连接的管理本题解析:隔离及连接的管理10、填空题传输级网关技术是在TCP/IP的()检查IP地址、封装包的类型、端口号等信息。

防火墙复习资料含答案Word版

防火墙复习资料含答案Word版

一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。

A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。

A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。

A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。

A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。

A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。

A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。

A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。

A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。

A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。

A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。

A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。

A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

防火墙与入侵检测系统考试试卷

防火墙与入侵检测系统考试试卷

防火墙与入侵检测系统考试试卷(答案见尾页)一、选择题1. 防火墙的主要功能是什么?A. 提供网络安全隔离B. 实现内外网通信的访问控制C. 分析网络流量D. 扫描病毒并阻止恶意代码传播2. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS主要监控网络中的异常行为,而IPS会主动阻止入侵行为。

B. IDS只能检测到已发生的攻击,而IPS可以预防攻击的发生。

C. IDS侧重于网络安全事件的记录,而IPS侧重于实时阻止攻击。

D. IDS和IPS在实现原理上没有明显区别,只是称呼不同。

3. 在防火墙上,哪项配置可以限制某些IP地址的访问?A. 安全策略B. 虚拟专用网络(VPN)C. 网络地址转换(NAT)D. 防火墙规则集4. 防火墙的哪一种设计原则可以最好地防止拒绝服务攻击(DoS)?A. 最小权限原则B. 最大权限原则C. 防御深度原则D. 安全隔离原则5. 入侵检测系统的三种基本检测类型是什么?A. 正常行为检测B. 异常行为检测C. 特征检测D. 行为检测6. 在防火墙中,哪种技术可以用来限制特定端口的访问?A. 端口转发B. 端口映射C. 防火墙规则集D. 状态检测7. 下列哪个选项是防火墙无法实现的?A. 防止内部网络受到外部网络的攻击B. 防止内部网络之间的攻击C. 防止数据泄露D. 防止所有类型的攻击8. 入侵检测系统的两种主要检测机制是什么?A. 基于网络的检测机制B. 基于主机的检测机制C. 基于行为的检测机制D. 基于特征的检测机制9. 在防火墙中,哪种方法可以用来验证通过防火墙的数据包?A. 状态检查B. 数据包过滤C. 访问控制列表(ACL)D. 应用代理10. 下列哪个选项描述了防火墙的默认策略?A. 允许所有流量通过B. 拒绝所有流量通过C. 仅允许已知安全的网络流量通过D. 根据管理员的配置来决定允许哪些流量通过11. 防火墙的主要功能是什么?A. 提供网络加密B. 控制访问权限C. 防止未授权访问D. 监控网络流量12. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS仅监测攻击行为,而IPS会主动阻止攻击。

防火墙复习资料含答案

防火墙复习资料含答案

一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。

A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。

A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。

A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。

A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。

A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。

A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。

A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。

A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。

A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。

A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。

A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙培训试题
1.关于防火墙的描述不正确的是:()
A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2.防火墙的主要技术有哪些?()
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
3.防火墙有哪些部属方式?()
A.透明模式
B.路由模式
C.混合模式
D.交换模式
4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同
时建立的最大连接数。

( V )
5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止
通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

( V )
6.下列有关防火墙局限性描述哪些是正确的。

()
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
7.防火墙的作用()
A、过滤进出网络的数据
B、管理进出网络的访问行为
C、封堵某些禁止的行为
D、记录通过防火墙的信息内容和活动
8.防火墙能够完全防止传送己被病毒感染的软件和文件( X )
9.防火墙的测试性能参数一般包括()
A)吞吐量
B)新建连接速率
C)并发连接数
D)处理时延
10.防火墙能够作到些什么?()
A、包过滤
B、包的透明转发
C、阻挡外部攻击
D、记录攻击
11.防火墙有哪些缺点和不足?()
A、防火墙不能抵抗最新的未设置策略的攻击漏洞
B、防火墙的并发连接数限制容易导致拥塞或者溢出
C、防火墙对服务器合法开放的端口的攻击大多无法阻止
D、防火墙可以阻止内部主动发起连接的攻击
12.防火墙中地址翻译的主要作用是:()
A. 提供应用代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
13.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有
记录。

( X )
14.防火墙一般需要检测哪些扫描行为?()
A、Port-scan
B、icmp-scan
C、udp-scan
D、tcp-synflood
15.判断题:VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控
制策略的约束。

( X )
16.判断题:在配置访问规则时,源地址,目的地址,服务或端口的范围必须以
实际访问需求为前提,尽可能的缩小范围。

( V )
17.简答题:状态检测防火墙的优点有哪些?
●具有检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则;
●识别带有欺骗性源IP地址包的能力;
●具有基于应用程序信息验证一个包的状态的能力,例如基于一个已经建立
的FTP连接,允许返回的FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;
●具有记录有关通过的每个包的详细信息的能力。

基本上,防火墙用来确定包
状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。

18.简答题:防火墙部署的原则有哪些?
●集中防护原则
●等级保护原则
●与业务特殊需求一致原则
●与边界威胁一致原则
●异构原则
●防火墙种类最小化原则
19.简答题:防火墙策略设置的原则有哪些?
●保持设计的简单性
●防火墙规则的最小允许原则
●计划好防火墙被攻破时的应急响应
考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理
【问题1】简述防火墙的基本含义、功能以及分类。

含义:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵入。

功能:
●限定内部用户访问特殊站点。

●防止未授权用户访问内部网络。

●允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数
据和资源。

●记录通过防火墙的信息内容和活动。

●对网络攻击进行监测和报警。

分类:
●按物理实体分类:软件防火墙和硬件防火墙以及芯片级防火墙。

●按工作方式分类:主要分为包过滤型和应用代理型。

●按部署结构分类:单一主机防火墙;路由器集成式防火墙;分布式防火墙。

●按部署位置分类:按防火墙的应用部署位置分为边界防火墙、个人防火墙、
和混合型防火墙
●按性能分类:百兆级防火墙和千兆级防火墙。

【问题2】防火墙的基本体系结构是什么?
●双重宿主主机体系结构。

●屏蔽主机体系结构。

●屏蔽子网体系结构。

相关文档
最新文档