防火墙试题及标准答案
防火墙试题
防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。
信息安全-防火墙试题
1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(C)。
A、IDSB、杀毒软件C、防火墙D、路由器2、以下关于防火墙的设计原则说法正确的是(B)。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络3、防火墙能够(B)。
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件4、防火墙中地址翻译的主要作用是(C)。
A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵5、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过滤和代理两种。
路由器可以根据(B)进行过滤,以阻挡某些非法访问。
A、网卡地址B、IP地址C、用户标识D、加密方法6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B)。
A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术7、防火墙是指(B)。
A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器8、防火墙的基本构件包过滤路由器工作在OSI的哪一层(C)A、物理层B、传输层C、网络层D、应用层9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(D)。
A、源地址B、目的地址C、协议D、有效载荷10、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是(D)。
A、源和目的IP地址B、源和目的端口C、IP协议号D、数据包中的内容11、下列属于防火墙的功能的是(D)。
A、识别DNS服务器B、维护路由信息表C、提供对称加密服务D、包过滤12、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?(A)。
史上最全防火墙技术复习题期末考试题
防火墙技术复习题(1)单选题1.以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器 B、代理服务器 C、日志工具 D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统 C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件B.代理服务器和入检测系统C过滤路由器和入侵检测系统D过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的 D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
防火墙试题与答案.docx
.....防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。
2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
(V).....5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。
(V)6.下列有关防火墙局限性描述哪些是正确的。
()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10. 防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
信息安全-防火墙试题
1、为控制企业内部对外的访问以及抵御外部对内部网的攻击、为控制企业内部对外的访问以及抵御外部对内部网的攻击,,最好的选择是( C )。
、杀毒软件 C、防火墙D、路由器、路由器A、IDSB、杀毒软件2、以下关于防火墙的设计原则说法正确的是( B )。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务、一套防火墙就可以保护全部的网络D、一套防火墙就可以保护全部的网络、防火墙能够( B )。
3、防火墙能够(、防范恶意的知情者A、防范恶意的知情者B、防范通过它的恶意连接、防备新的网络安全问题C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件4、防火墙中地址翻译的主要作用是(、防火墙中地址翻译的主要作用是( C )。
、进行入侵检测、提供代理服务 B、进行入侵检测A、提供代理服务、防止病毒入侵C、隐藏内部网络地址D、防止病毒入侵5、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过滤和代理两种。
路由器可以根据( B )进行过滤,以阻挡某些非法访问。
、加密方法、用户标识 D、加密方法、网卡地址 B、IP地址C、用户标识A、网卡地址6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )。
源不被非法使用的技术是(、流量控制技术、差错控制技术 D、流量控制技术A、防病毒技术、防病毒技术 B、防火墙技术C、差错控制技术、防火墙是指( B )。
7、防火墙是指(、防止一切用户进入的硬件A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器、记录所有访问信息的服务器、处理出入主机的邮件的服务器D、处理出入主机的邮件的服务器8、防火墙的基本构件包过滤路由器工作在OSI的哪一层(的哪一层( C )、应用层、传输层 C、网络层D、应用层A、物理层、物理层 B、传输层9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( D ) 。
防火墙试题及答案
防火墙培训试题1. 关于防火墙的描述不正确的是: ( )A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。
D、防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。
2. 防火墙的主要技术有哪些?( )A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3. 防火墙有哪些部属方式?( )A.透明模式B.路由模式C.混合模式D.交换模式4. 判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
( V )5. 判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙 ( 即不能使用 ping 命令来检验网络连接是否建立 ) 。
( V )6. 下列有关防火墙局限性描述哪些是正确的。
( )A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7. 防火墙的作用( )A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件( X )9. 防火墙的测试性能参数一般包括( )A) 吞吐量B) 新建连接速率C) 并发连接数D) 处理时延10. 防火墙能够作到些什么?( )A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?( )A 、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是: ( )A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
信息安全-防火墙试题
1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( C )。
A、IDSB、杀毒软件C、防火墙D、路由器2、以下关于防火墙的设计原则说法正确的是( B )。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络3、防火墙能够( B )。
A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件4、防火墙中地址翻译的主要作用是( C )。
A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵5、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过滤和代理两种。
路由器可以根据( B )进行过滤,以阻挡某些非法访问。
A、网卡地址B、IP地址C、用户标识D、加密方法6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )。
A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术7、防火墙是指( B )。
A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器8、防火墙的基本构件包过滤路由器工作在OSI的哪一层( C )A、物理层B、传输层C、网络层D、应用层9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( D )。
A、源地址B、目的地址C、协议D、有效载荷10、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( D )。
A、源和目的IP地址B、源和目的端口C、IP协议号D、数据包中的内容11、下列属于防火墙的功能的是( D )。
A、识别DNS服务器B、维护路由信息表C、提供对称加密服务D、包过滤12、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?( A )。
CIW-网络安全基础与防火墙题库(第四套)
做任何事情;审核日志并不能
确保系统安全,但可以帮助
发现问题;过多的主动审核会
以下关于审核的叙述,正确 影响系统性能;主动审核可以
3 的是:
在发现异常后拒绝一些主机
网络安全所面临的主要潜在 信息泄密;信息被篡改;非法
3 威胁有:
使用网络资源;计算机病毒
用户操作失误;用户无意间下
网络经常会面对来自内部用 载了木马软件;恶意的攻击;
SFF难 单选题 SFF难 单选题 SFF难 单选题
SFF难 SFF易
单选题 多选题
SFF易 多选题
SFF易 SFF易
多选题 多选题
SFF易 多选题
SFF易 多选题
SFF易 多选题
数字签名技术能够保证信息
传输过程中的安全性
;数字签名技术能够保证信息
传输过程中的完整性
;数字签名技术能够对发送者
的身份进行认证;数字签名技
6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字
7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。当为案
在K值内填入每一小题最多答案备选数。
8、案例分析,在"可选项"中,不填写内容,在"答案"中,填写正确答案序号,并且以":"(冒号)隔开,每一小题, 隔开。
关于数字签名,下面哪种说 术能够防止交易中抵赖的发
2 法是错误的?
生
主动攻击与被动攻击;服务攻
击与非服务攻击;病毒攻击与
从网络高层协议角度,网络 主机攻击;浸入攻击与植入攻
2 攻击可以分为:
击
服务控制、方向控制、目录
网络安全培训试题简答及答案
网络安全培训试题简答及答案一、简答题1. 什么是网络安全?答:网络安全是指保护网络和数据不被未授权访问、破坏、修改或泄露的一系列措施和技术。
2. 什么是防火墙?答:防火墙是一种网络安全系统,用于监控进出网络的数据流量,并根据预定的安全规则允许或阻止数据包的传输。
3. 什么是恶意软件?答:恶意软件是指任何设计用于损害计算机系统、窃取敏感信息或干扰正常计算机操作的软件。
4. 什么是数据加密?答:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程,以保护数据不被未授权访问。
5. 什么是双因素认证?答:双因素认证是一种安全措施,它要求用户提供两种不同的认证方式来验证其身份,通常包括密码和手机短信验证码或生物识别。
6. 如何防止钓鱼攻击?答:防止钓鱼攻击的方法包括:不点击不明来源的链接,不下载可疑附件,使用防病毒软件,保持操作系统和应用程序更新,以及使用电子邮件过滤和垃圾邮件检测工具。
7. 什么是VPN?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络,即使他们不在物理上连接到该网络。
8. 什么是DDoS攻击?答:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者使用多个计算机向目标服务器发送大量流量,以使其无法响应合法请求。
9. 什么是社交工程?答:社交工程是一种操纵人们泄露敏感信息或执行某些行为的技术,通常通过欺骗、诱骗或心理操纵。
10. 什么是零日漏洞?答:零日漏洞是指软件或系统中的安全漏洞,该漏洞被攻击者发现并利用,而软件的开发者尚未知道或发布补丁。
结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和防御措施也在不断出现。
通过不断学习和实践,我们可以更好地保护我们的网络环境和数据安全。
希望本试题简答及答案能够帮助大家加深对网络安全重要性的认识,并提高个人和组织的网络安全防护能力。
防火墙试题及答案
武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。
A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。
防火墙试题及答案
防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性 B可用性C可审计性 D可靠性10. 计算机病毒最本质的特性是__ C__。
A寄生性 B潜伏性C破坏性 D攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。
网络安全基础与防火墙(第一套)
难度题型分数题目内容SFF中单选题2防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:SFF中单选题2防火墙对要保护的服务器作端口映射的好处是:SFF中单选题2内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:SFF易单选题2输入法漏洞通过什么端口实现的?SFF易单选题2不属于常见把被入侵主机的信息发送给攻击者的方法是:SFF易单选题2公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?SFF中单选题2关于防火墙发展历程下面描述正确的是:SFF中单选题2防火墙能够:SFF中单选题2关于入侵检测技术,下列哪一项描述是错误的?SFF中单选题2安全扫描可以实现:考试系统试题导入说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
当为案例分析8、案例分析,在"可选项"DW中,不填写内容,在"答案"DW中,填写正确答案序号,并且以":"(冒号)隔开,每一小题,以9、论文题,可选项、K值、答案均为空值。
SFF中单选题2关于安全审计目的描述错误的是:SFF中单选题2安全审计跟踪是:SFF中单选题2以下哪一个最好的描述了数字证书?SFF中单选题2保证信息不能被未经授权者阅读,这需要用到: SFF易单选题2DNS服务使用的端口是:SFF易单选题2以下关于Cookies的说话正确的是:SFF中单选题2下列不属于安全策略所涉及的方面是:SFF中单选题2为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?SFF中单选题2用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:SFF中单选题2从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:SFF易单选题2IPSEC能提供对数据包的加密,与它联合运用的技术是: SFF中单选题2在每天下午5点使用计算机结束时断开终端的连接属于:SFF中多选题3计算机安全事件包括以下几个方面:SFF中多选题3计算机安全事故包括以下几个方面:SFF中多选题3防火墙的设计时要遵循简单性原则,具体措施包括:SFF中多选题3木马入侵的途径包括:SFF中多选题3非对称密钥加密的技术有:SFF难多选题3网络安全工作的目标包括:SFF难多选题3加密技术的强度可通过以下哪几方面来衡量:SFF中多选题3代理服务器在网络中应用非常广泛的,它除了实现代理上网外,还可以实现以下功能:SFF难多选题3以下能提高防火墙物理安全性的措施包括: SFF中多选题3以下说法正确的有:SFF难判断题2在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。
网络安全基础与防火墙(第二套)
难度题型分数题目内容SFF易单选题2安全攻击中伪造攻击的是资源的()SFF易单选题2密码技术中,识别个人、网络上的机器或机构的技术称SFF易单选题2在以下认证方式中,最常用的认证方式是:SFF易单选题2在公钥密码体制中,用于加密的密钥为:SFF易单选题2用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:SFF易单选题2美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。
下面的安全等级中,最低的是:SFF易单选题2在以下网络威胁中,哪个不属于信息泄露?SFF易单选题2以下哪种技术不是实现防火墙的主流技术?SFF易单选题2有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做:SFF易单选题2以下哪项不属于防止口令猜测的措施?SFF易单选题2下列哪些是钓鱼攻击的表现?SFF易单选题2下列不属于系统安全的技术是:SFF易单选题2DES是一种block(块)密文的加密算法,是把数据加密成多大的块?SFF易单选题2TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?SFF易单选题2下列不属于特殊安全机制的是:SFF中单选题2按密钥的使用个数,密码系统可以分为:SFF中单选题2如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?考试系统试题导入说明:1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型2、建议同一知识点、同一题型的题目的分数应该相同3、可选项只对选择题有效,其他题型可选项为空。
多个选项之间用“;”(分号)隔开5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以";"(分号)隔开。
防火墙安全技术考试试题及答案
D.代理可以向网络管理工作站发送自陷
答案:B,C,A,D
8.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有()
A.通知维护人员
B.重新扫描网络拓扑
C.发出电子邮件
D.调用操作系统命令
答案:D,C,A
9.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有()
答案:A
2.Cisco路由器上扩展型IP访问控制列表的代码范围是()
A.100-199
B.201-299
C.1-99
D.701-799
答案:A
3.使用CiscoWorks能进行下列哪些管理功能()
A.以上都可以
B.只能进行局域网管理
C.只能进行城域网管理
D.只能进行广域网管理
答案:A
4.以下产品中哪些是CISCO公司的网络管理平台()
B.响应时间测试
C.连接性测试
D.数据完整性测试
答案:D,B,C,A
17.网管的业务内容有几个方面()
A.网络服务
B.网络建设
C.软件开发
D.网络维护
答案:B,D,A
18.计算机网络组成的复杂性包括()
A.多种协议
B.数据流通量越来越大
C.各种联网设备
D.多种网络业务
答案:B,C,A,D
19.在NetFlow的数据记录中,有一些数据也可以通过RMON获得,请从下列的选项选出可以通过RMON获得的数据()
答案:B
14.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是()
A.SNMPv2
B.以上都没有
防火墙试题-(2)
一、选择题1、下列哪些是防火墙的重要行为?(AB )A、准许B、限制C、日志记录D、问候访问者2、最简单的防火墙结构是( A )A、路由器B、代理服务器C、日志工具D、包过滤器3、绝大多数WEB站点的请求使用哪个TCP端口?(C )A、21B、25C、80D、1028三、选择题1.常用的加密算法包括(ABCD )A.DES B.3DES C.RSA D.AES E.MD5 F.MAC2.常用的散列算法有(EF )A.DES B.3DES C.RSA D.AES E.MD5 F.MAC一、选择题1.传统上,公司的多个机构之间进行数据通信有众多不同的方式,主要有(ABCD)A.帧中继线路 B.ATM线路 C.DDN线路 D.PSTN2.IPSec的应用方式有(ABCD)A.端对端安全 B.远程访问 C.VPNs D.多提供商VPNs3. IPSec 可以使用两种模式,分别是(AB)A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode4.在IPSec中,使用IKE建立通道时,使用的端口号是(B)A.TCP 500 B.UDP 500 C.TCP 50 D. UDP 505.在IKE阶段1的协商中,可以有两种模式。
当两个对端都有静态的IP地址时,采用(C)协商;当一端实动态分配的IP地址时候,采用(D)协商.A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode一、填空题1.密码学从其发展来看,分为传统密码学和计算机密码学两大阶段。
2.密码学做为数学的一个分支,包括密码编码学和密码分析学。
3.计算机密码学包括对称密钥密码体制和公开密钥密码体制。
4.常用的加密算法包括:DES,3DES,AES;常用的散列算法有MD5,MA C一、填空题1.目前普遍应用的防火墙按组成结构可分为软件防火墙,硬件防火墙,芯片级防火墙三种。
防火墙与入侵检测系统考试试卷
防火墙与入侵检测系统考试试卷(答案见尾页)一、选择题1. 防火墙的主要功能是什么?A. 提供网络安全隔离B. 实现内外网通信的访问控制C. 分析网络流量D. 扫描病毒并阻止恶意代码传播2. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS主要监控网络中的异常行为,而IPS会主动阻止入侵行为。
B. IDS只能检测到已发生的攻击,而IPS可以预防攻击的发生。
C. IDS侧重于网络安全事件的记录,而IPS侧重于实时阻止攻击。
D. IDS和IPS在实现原理上没有明显区别,只是称呼不同。
3. 在防火墙上,哪项配置可以限制某些IP地址的访问?A. 安全策略B. 虚拟专用网络(VPN)C. 网络地址转换(NAT)D. 防火墙规则集4. 防火墙的哪一种设计原则可以最好地防止拒绝服务攻击(DoS)?A. 最小权限原则B. 最大权限原则C. 防御深度原则D. 安全隔离原则5. 入侵检测系统的三种基本检测类型是什么?A. 正常行为检测B. 异常行为检测C. 特征检测D. 行为检测6. 在防火墙中,哪种技术可以用来限制特定端口的访问?A. 端口转发B. 端口映射C. 防火墙规则集D. 状态检测7. 下列哪个选项是防火墙无法实现的?A. 防止内部网络受到外部网络的攻击B. 防止内部网络之间的攻击C. 防止数据泄露D. 防止所有类型的攻击8. 入侵检测系统的两种主要检测机制是什么?A. 基于网络的检测机制B. 基于主机的检测机制C. 基于行为的检测机制D. 基于特征的检测机制9. 在防火墙中,哪种方法可以用来验证通过防火墙的数据包?A. 状态检查B. 数据包过滤C. 访问控制列表(ACL)D. 应用代理10. 下列哪个选项描述了防火墙的默认策略?A. 允许所有流量通过B. 拒绝所有流量通过C. 仅允许已知安全的网络流量通过D. 根据管理员的配置来决定允许哪些流量通过11. 防火墙的主要功能是什么?A. 提供网络加密B. 控制访问权限C. 防止未授权访问D. 监控网络流量12. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS仅监测攻击行为,而IPS会主动阻止攻击。
防火墙面试题
防火墙面试题
防火墙是网络安全的重要组成部分。
在招聘防火墙工程师的过程中,面试官常常会问一些关于防火墙的问题,以评估应聘者的技术能力和经验。
以下是一些常见的防火墙面试题:
1. 什么是防火墙?它的作用是什么?
2. 请简述防火墙的工作原理。
3. 什么是访问控制列表(ACL)?它在防火墙中的作用是什么?
4. 请解释一下防火墙的三种基本工作模式:包过滤、状态检测和代理服务器。
5. 什么是NAT?它在防火墙中的作用是什么?
6. 请说明防火墙和入侵检测系统(IDS)之间的区别和联系。
7. 请列举一些常见的防火墙技术,如何选择合适的防火墙技术?
8. 防火墙有哪些常见的安全漏洞?如何避免这些漏洞?
9. 请简述一下防火墙的部署策略,如何确保防火墙的高可用性和高性能?
以上是一些常见的防火墙面试题,应聘者在准备面试前,需要对这些问题进行充分的了解和准备。
除此之外,还需要掌握一些实际的防火墙操作技能和经验,才能在面试中表现出色。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙培训试题
1.关于防火墙的描述不正确的是:()
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
2.防火墙的主要技术有哪些?()
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
3.防火墙有哪些部属方式?()
A.透明模式
B.路由模式
C.混合模式
D.交换模式
4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同
时建立的最大连接数。
( V )
5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止
通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
( V )
6.下列有关防火墙局限性描述哪些是正确的。
()
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
7.防火墙的作用()
A、过滤进出网络的数据
B、管理进出网络的访问行为
C、封堵某些禁止的行为
D、记录通过防火墙的信息内容和活动
8.防火墙能够完全防止传送己被病毒感染的软件和文件( X )
9.防火墙的测试性能参数一般包括()
A)吞吐量
B)新建连接速率
C)并发连接数
D)处理时延
10.防火墙能够作到些什么?()
A、包过滤
B、包的透明转发
C、阻挡外部攻击
D、记录攻击
11.防火墙有哪些缺点和不足?()
A、防火墙不能抵抗最新的未设置策略的攻击漏洞
B、防火墙的并发连接数限制容易导致拥塞或者溢出
C、防火墙对服务器合法开放的端口的攻击大多无法阻止
D、防火墙可以阻止内部主动发起连接的攻击
12.防火墙中地址翻译的主要作用是:()
A. 提供应用代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
13.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有
记录。
( X )
14.防火墙一般需要检测哪些扫描行为?()
A、Port-scan
B、icmp-scan
C、udp-scan
D、tcp-synflood
15.判断题:VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控
制策略的约束。
( X )
16.判断题:在配置访问规则时,源地址,目的地址,服务或端口的范围必须以
实际访问需求为前提,尽可能的缩小范围。
( V )
17.简答题:状态检测防火墙的优点有哪些?
●具有检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则;
●识别带有欺骗性源IP地址包的能力;
●具有基于应用程序信息验证一个包的状态的能力,例如基于一个已经建立
的FTP连接,允许返回的FTP包通过;允许一个先前认证过的连接继续与被授予的服务通信;
●具有记录有关通过的每个包的详细信息的能力。
基本上,防火墙用来确定包
状态的所有信息都可以被记录,包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。
18.简答题:防火墙部署的原则有哪些?
●集中防护原则
●等级保护原则
●与业务特殊需求一致原则
●与边界威胁一致原则
●异构原则
●防火墙种类最小化原则
19.简答题:防火墙策略设置的原则有哪些?
●保持设计的简单性
●防火墙规则的最小允许原则
●计划好防火墙被攻破时的应急响应
考虑以下问题:认证管理、授权管理、远程维护端口管理、日志管理、配置备份管理、软件版本管理
【问题1】简述防火墙的基本含义、功能以及分类。
含义:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵入。
功能:
●限定内部用户访问特殊站点。
●防止未授权用户访问内部网络。
●允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数
据和资源。
●记录通过防火墙的信息内容和活动。
●对网络攻击进行监测和报警。
分类:
●按物理实体分类:软件防火墙和硬件防火墙以及芯片级防火墙。
●按工作方式分类:主要分为包过滤型和应用代理型。
●按部署结构分类:单一主机防火墙;路由器集成式防火墙;分布式防火墙。
●按部署位置分类:按防火墙的应用部署位置分为边界防火墙、个人防火墙、
和混合型防火墙
●按性能分类:百兆级防火墙和千兆级防火墙。
【问题2】防火墙的基本体系结构是什么?
●双重宿主主机体系结构。
●屏蔽主机体系结构。
●屏蔽子网体系结构。