Linux防火墙练习题一

合集下载

linux 操作系统安全试卷

linux 操作系统安全试卷

linux 操作系统安全试卷Linux 操作系统安全试卷一、选择题(每题 2 分,共 30 分)1、在 Linux 中,以下哪个命令用于更改文件或目录的权限?()A chmodB chownC umaskD mkdir2、下列关于 Linux 密码策略的描述,错误的是()A 可以设置密码的最小长度B 可以设置密码的过期时间C 密码复杂度要求是强制的,无法修改D 可以限制密码重复使用的次数3、为了增强 Linux 系统的安全性,应该定期对系统进行更新,以下哪个命令用于更新系统软件包?()A aptget updateB yum updateC pacman SyuD 以上都是4、在 Linux 中,SELinux 是一种强制访问控制机制,以下关于SELinux 的说法,正确的是()A SELinux 总是能提高系统的安全性B SELinux 可能会导致某些应用程序无法正常运行C 关闭 SELinux 不会对系统安全造成影响D SELinux 的配置非常简单,不需要专业知识5、以下哪种方式不是 Linux 系统中常见的用户认证方式?()A 本地用户认证B LDAP 认证C 指纹认证D Kerberos 认证6、要限制某个用户只能在特定的时间段登录 Linux 系统,可以通过修改以下哪个配置文件实现?()A /etc/passwdB /etc/shadowC /etc/logindefsD /etc/security/timeconf7、在 Linux 中,以下哪个命令可以查看系统中正在运行的进程?()A psB topC killD jobs8、为了防止恶意用户通过暴力破解密码登录系统,可以采取以下哪种措施?()A 启用防火墙B 安装杀毒软件C 配置账户锁定策略D 以上都是9、以下哪个文件用于存储 Linux 系统的日志信息?()A /var/log/messagesB /etc/logrotateconfC /var/log/secureD 以上都是10、当发现 Linux 系统存在安全漏洞时,应该首先()A 安装补丁B 评估漏洞的影响C 通知所有用户D 关闭相关服务11、在 Linux 中,以下哪个命令用于查看文件的内容?()A catB moreC lessD 以上都是12、为了保护 Linux 系统中的敏感文件,应该()A 设置合适的权限B 定期备份C 加密文件D 以上都是13、以下哪种工具可以用于检测 Linux 系统中的恶意软件?()A ClamAVB NortonC McAfeeD 360 安全卫士14、在Linux 中,以下哪个目录通常用于存储系统配置文件?()A /etcB /varC /usrD /home15、为了防止网络攻击,Linux 系统中的防火墙应该默认()A 开放所有端口B 关闭所有端口C 只开放必要的端口D 随机开放端口二、填空题(每题 2 分,共 20 分)1、 Linux 系统中的超级用户是________。

防火墙试题

防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。

linux复习题答案(1)

linux复习题答案(1)

linux复习题答案(1)⼀、选择题1.系统当前已经加载的所有⽂件系统在(D)⽂件中得到反映。

A. /usr/sbin/cfdiskB. /sbin/fdiskC. /etc/mtabD. /etc/fstab2.为匹配以001结尾的⾏,我们可以使⽤如下的正则表达式:(C )A. ^001B. $001C. 001$D. \0013.假设⽤户guest拥有⽂件test的所有权,现在他希望设置该⽂件的权限使得该⽂件仅他本⼈能读、写和执⾏该⽂件,如果他⽤ls -al查看设置好后的⽂件权限位,并将显⽰结果换算成形如XXX的数字表达,结果是:(C)A. 566B. 666C. 700D. 7774.我们可以修改默认的启动级别为(B ),使得系统重启后⾃动采⽤XWindow⽅式登录。

A. 3B. 5C. 2D. 15.我们登录后希望重新加载fstab⽂件中的所有条⽬,我们可以以root⾝份执⾏(C)命令。

A. mount -dB. mount -cC. mount -aD. mount –b6.kill向指定的进程发出特定的信号,信号(A)强制杀死进程。

A. 9B. TERMC. 6D. 147.为了查找出当前⽤户运⾏的所有进程的信息,可以使⽤(B )命令:A. ps -aB. ps -uC. ls -aD. ls –l8.为防⽌误删除,最好设置rm(删除指令)确认删除选项,即(D)开关。

A. -fB. -RC. -rD. –i9.以下的命令将在(A)⾃动执⾏:06 23 * * 03 lp /usr/local/message | mail -s "today's message" rootA. 每周三23:06分B. 每周三06:23分C. 每周六23:03分D. 每周六03:23分10.为了统计⽂件系统中未⽤的磁盘空间,我们可以使⽤(B )命令。

A. duB. dfC. mountD. ln11.使⽤nfs服务时,我们需要在(B)⽂件中指定服务内容:A. /etc/fstabB. /etc/exportsC. /etc/mountdD. /etc/crontab12.我们可以使⽤tar命令的(D )选项来还原⼀个.tar归档⽂件:A. aB. cC. dD. x13.假设你是超级⽤户,需要给普通⽤户发布通知,需要修改⽂件(C )A. /etc/issueB. /etc/inittabC. /etc/motdD. /etc/organization14.为使来访者具有⼀定的权限同时保证系统的安全,我们⼀般将guest acount 来宾帐户设置为(B )A. guestB. nobodyC. otherD. common15.第⼆个IDE接⼝主硬盘的第⼀个分区的标识为(C)A. /dev/hda5B. /dev/hdb1C. /dev/sdb1D. /dev/sda516.当字符串⽤单引号(’’)括起来时,SHELL将(C )。

防火墙复习题

防火墙复习题

1 .防火墙能够()。

A.防范恶意的知情者B.防范通过防火墙的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件答案:B2 .防火墙是指()。

A.防止一切用户进入的硬件B,阻止侵权进入和离开主机的通信硬件或软件C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器答案:B3 .下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C,计算机网络实体面临威胁D.计算机网络系统面临威胁答案:B4.一般而言,Internet防火墙建立在一y↑k网络的()A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A5.在企业内部网与外部网之间。

用来检查网络请求分组是否合法。

保护网络资源不被非法使用的技术是OA.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术答案:B6,下列属于防火墙功能的是()A.识别DNS服务器B.维护路由信息表C.提供对称加密服务D.包过滤答案:D7 .以下有关防火墙的说法中,错误的是()A.防火墙可以提供对系统的访问控制8 .防火墙可以实现对企业内部网的集中安全管理C.防火墙可以隐藏企业网的内部IP地址D.防火墙可以防止病毒感染程序或文件的传播答案:D9 .以下()不是实现防火墙的主流技术A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术答案:D9 .关于防火墙技术的描述中,正确的是()A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查,杀各种病毒D.防火墙可以过滤各种垃圾文件答案:B10 .包过滤防火墙通过()来确定数据包是否能通过。

A.路由表B. ARP表C. NAT表D.过滤规则答案:D11 .以下关于防火墙技术的描述,0是错误的。

A.防火墙分为数据包过滤和应用网关两类B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击D.防火墙可以分析和统管网络使用情况答案:C12 .包过滤型防火墙工作在()。

linux 试题及答案

linux 试题及答案

linux 试题及答案第一部分:选择题1. Linux 是一种()操作系统。

a) 开源b) 闭源c) 商业d) 私有答案:a) 开源2. 在 Linux 中,用于显示当前所在路径的命令是()。

a) pwdb) lsc) cdd) cp答案:a) pwd3. 在 Linux 中,用于创建目录的命令是()。

a) mkdirb) touchc) rmd) mv答案:a) mkdir4. Linux 中,用于列出当前目录下的文件和文件夹的命令是()。

a) lsb) cdc) pwdd) rm答案:a) ls5. 在 Linux 中,用于复制文件的命令是()。

a) cpb) mvc) touchd) mkdir答案:a) cp第二部分:填空题1. Linux 操作系统的核心部分被称为()。

答案:内核2. Linux 中,用于修改文件或目录的权限的命令是()。

答案:chmod3. 在 Linux 中,用于压缩文件的命令是()。

答案:tar4. Linux 是基于()开发的操作系统。

答案:UNIX5. Linux 中,默认的超级用户账户是()。

答案:root第三部分:简答题1. 什么是 Linux 操作系统?答:Linux 是一种开源操作系统,它基于 UNIX 操作系统开发而成。

Linux 以其稳定性、可定制性和安全性而闻名,并广泛运用于服务器和嵌入式设备等领域。

2. 如何在 Linux 中创建一个新用户?答:可以使用 `useradd` 命令来创建一个新用户,例如 `useradd -m newuser`。

其中,`-m` 参数表示同时创建用户的主目录。

3. 如何修改文件的访问权限?答:可以使用 `chmod` 命令来修改文件的访问权限。

例如,要将文件的所有者权限设置为可读可写可执行,可以使用 `chmod u+rwx filename` 命令。

4. 如何在 Linux 中安装软件包?答:可以使用包管理器,如 `apt` (用于 Debian 系统)或 `yum` (用于 Red Hat 系统),来安装软件包。

Linux操作系统试题及答案

Linux操作系统试题及答案

Linux操作系统试题及答案一. 单选。

( 10 小题共 20 分,) 页首1 . 存放用户帐号的文件是()。

(2 分)A. shadowB. groupC. passwdD. gshadow2 . 下面哪个系统目录中包含Linux使用的外部设备()。

A. /binB. /devC. /bootD. /home3 . Linux系统的联机帮助命令是()。

A. tarB. cdC. mkdirD. man4 . 文件传输协议的英文缩写为()。

A. FTPB. DNSC. SQLD. WWW5 . 如何删除一个非空子目录 /tmp ( )。

A. del /tmp/*B. rm -rf /tmpC. rm -Ra /tmp/*D. rm –rf /tmp/*6 . 更改一个文件权限的命令是()。

A. changeB. attribC. chmodD. at7 . 如果执行命令 #chmod 746 file.txt,那么该文件的权限是()。

A. rwxr--rw-B. rw-r--r--C. --xr--rwxD. rwxr--r—8 . 如果您想列出当前目录以及子目录下所有扩展名为“.txt”的文件,那么您可以使用的命令是()。

A. ls *.txtB. find . –name “.txt”C. ls –d .txtD. find . “.txt”9 . 怎样显示当前目录()。

A. pwdB. cdC. whoD. ls10 . 欲把当前目录下的 file1.txt 复制为 file2.txt,正确的命令是()。

A. copy file1.txt file2.txtB. cp file1.txt | file2.txtC. cat file2.txt file1.txtD. cat file1.txt > file2.txt二. 多选11 . VIM的操作方式有()。

A 命令方式B 插入方式C 命令行方式D 窗口方式12 . 下列正确的HTML语言是()。

防火墙试题及答案

防火墙试题及答案

防火墙培训试题1. 关于防火墙的描述不正确的是: ( )A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。

D、防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。

2. 防火墙的主要技术有哪些?( )A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3. 防火墙有哪些部属方式?( )A.透明模式B.路由模式C.混合模式D.交换模式4. 判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

( V )5. 判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙 ( 即不能使用 ping 命令来检验网络连接是否建立 ) 。

( V )6. 下列有关防火墙局限性描述哪些是正确的。

( )A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7. 防火墙的作用( )A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件( X )9. 防火墙的测试性能参数一般包括( )A) 吞吐量B) 新建连接速率C) 并发连接数D) 处理时延10. 防火墙能够作到些什么?( )A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?( )A 、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是: ( )A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

防火墙练习题

防火墙练习题

防火墙练习题1. 防火墙处置中心的任务目标是什么?A、处置失陷和风险主机(正确答案)B、处置防火墙重启C、处置防火墙病毒升级D、处置配置备份2. 防火墙用户认证支持哪些认证方式()A、ADB、RadiusC、LDAPD、全都支持(正确答案)3. 防火墙支持哪几种动态路由协议?A、RIP、OSPF、BGP(正确答案)B、EIGRP、OSPF、BGPC、RIP、OSPF、ISISD、RIP、OSPF4. 非对称密钥算法有几个密钥?A、1B、2(正确答案)C、3D、45. 关于防火墙报表功能的描述正确的是?A、所有型号都提供报表功能B、具有硬盘的型号支持报表功能(正确答案)C、无硬盘型号报表保存在内存中D、所有型号均不支持报表功能6. 关于防火墙动态策略功能说法错误的是?A、可以通过与入侵防护策略、防弱口令扫描、360天眼系统、天擎系统的联动,生成动态策略信息B、在用户面临大量异常流量和攻击时,可以有效节省防火墙的资源C、动态策略一旦生成在防火墙不重启的情况下不会老化(正确答案)D、动态策略被命中后,生效时间会被刷新为此处指定的动态策略生效时间7. 关于客户端到网关的IPSEC VPN,下列说法错误的是()A、野蛮模式下ID类型必须为FQDNB、客户端野蛮模式支持扩展认证(正确答案)C、主模式下ID类型必须为addressD、客户端主模式支持扩展认证8. 关于新一代智慧防火墙的产品优势以下说法错误的是()A、新一代智慧防火墙对高级威胁的检测是由安全策略驱动的(正确答案)B、使用了第四代SecOS操作系统,性能强,稳定性高,可提供全景式的智能集中管理,实现智能化运维C、新一代智慧防火墙对高级威胁的检测是由安全大数据驱动的D、新一代智慧防火墙能够与云端、终端上的安全设施实现联动,构建动态,积极的防御体系9. 关于智慧防火墙的转发流程,下列说法正确的是()A、SNAT--Route--Policy--DNATB、DNAT--Route--Policy--SnatC、DNAT--Route--SNAT--Policy(正确答案)D、DNAT--SNAT-Policy--Route10. 关于状态检测的五元组的内容,下列描述哪个是正确的A、源地址、目的地址、源端口、目的端口、协议(正确答案)B、源地址、目的地址、源端口、目的端口、时间C、源地址、目的地址、源端口、目的端口、规则编号D、11. 内网用户需要访问互联网,需要下列哪个策略实现此目的?A、SNAT(正确答案)B、DNATC、SDATD、12. 配置一条数据流穿墙时既做DNAT又做SNAT,关于此时SNAT配置说法正确的是()A、配置SNAT的转换前匹配的目的地址应该为DNAT转换前的目的地址B、配置SNAT的转换前匹配的目的地址应该为DNAT转换后的目的地址(正确答案)C、不需要配置SNATD、说法全部正确13. 日志导入功能支持导入____格式文件A、txt(正确答案)B、htmlC、csvD、以上所有选项14. 如果VPN 网络需要运行动态路由协议并提供私网数据加密,<br>通常采用什么技术手段实现A、GREB、GRE+IPSEC(正确答案)C、L2TPD、L2TP+IPSEC15. 如果想将多个IP进行统一策略管理,加到防火墙的哪个选项中最合适?A、地址B、地址组(正确答案)C、服务器地址D、服务器地址组16. 实时流量日志在智慧墙的什么模块中查询?A、处置中心B、数据中心(正确答案)C、分析中心D、防火墙策略17. 实现新一代智慧防火墙最优的安全防护能力,需要购买的许可包括以下哪些选项()A、入侵防御许可和反病毒许可B、威胁情报许可C、应用识别和URL过滤D、全部正确(正确答案)18. 数据完整性检查的相关算法是?A、DES算法B、3DES算法C、HASH算法(正确答案)D、RSA算法19. 为什么说防火墙在用户的安全防护体系中处于非常重要的地位()A、防火墙功能丰富B、防火墙发展历史悠久C、防火墙部署在网络边界的重要关口,是信息安全体系的第一道也是最后一道防线(正确答案)D、部署防火墙是强制要求20. 为什么说新一代智慧墙防火墙可以弥补传统防护的不足()A、传统防护手段不具备病毒、木马的防护能力B、传统防护手段性能低C、传统防护仅能基于静态特征识别已知威胁无法应对高级、高隐蔽性威胁(正确答案)D、传统防护无法与其他设备协同联动21. 下列不属于防火墙功能的是?A、虚拟专用网(VPN)B、地址转换(NAT)C、访问控制D、终端准入(正确答案)22. 下列新一代智慧墙防火墙性能排序正确的是()A、TZ>TX>TE>TGB、TZ>TX>TG>TE(正确答案)C、TZ>TG>TX>TED、TX>TZ>TG>TE23. 相对于DPI来说,下列哪项不是DPI的优点?A、包处理速度快B、维护成本低C、精确识别应用类型和协议(正确答案)D、识别加密传输的数据所属的应用24. 新一代智慧防火墙产品形态有()A、私有云虚拟新一代智慧墙B、公有云虚拟化新一代智慧防火墙C、专用硬件型新一代智慧防火墙D、全部正确(正确答案)25. 以下对新一代智慧防火墙的介绍,哪项是正确的()A、增强的智慧墙特性+基于NDR的智慧特性B、增强的智慧墙特性+病毒云查杀、URL云识别C、智慧防御+智慧感知+智慧管理D、全部正确(正确答案)26. 以下对新一代智慧防火墙的型号系列描述,正确的是()A、下一代极速防火墙:NSG3000/5000/7000/9000B、新一代智慧防火墙:NSG3000/5000/7000/9000C、下一代极速防火墙:NSG3500/5500/7500/9500D、新一代智慧防火墙:NSG3500/5500/7500/9500(正确答案)27. 以下关于HA环境下Static类型的ip地址说法错误的是()A、Static类型的ip地址仅用于在开启HA功能时,管理防火墙使用B、Static类型的ip地址在开启HA功能,同步配置时,不会给对端防火墙C、Static类型地址可以用于HA状态同步(正确答案)D、HA环境下Static类型的地址不起作用28. 以下哪个不是智慧墙设备三大中心系统?A、分析中心B、数据中心C、处置中心D、情报中心(正确答案)29. 以下哪个智慧防火墙系列不支持内置硬盘()A、高端NSG9000系列(正确答案)B、中高端NSG7000系列C、中低端NSG5000系列D、低端NSG3000系列30. 以下哪些型号支持硬件bypass功能?A、NSG3500B、NSG7500C、NSG9500D、B和C(正确答案)31. 在SNMP术语中通常被称为管理信息库是?A、sql serverB、MIB(正确答案)C、ORACLED、Information?Base32. 智慧墙的可信主机功能未开启时()A、任何PC可以管理设备(正确答案)B、任何PC不可管理设备C、只有直连PC可以管理设备D、只有IP为10.0.0.44的PC可以管理设备33. 状态检测技术的优点不包括下列哪一个?A、执行效率高B、良好的伸缩性和扩展性C、安全性高D、不容易受到欺骗(正确答案)34. 下列哪些场景适合智慧防火墙部署?<br>①互联网出口<br>②数据中心核心业务区边界<br>③内网失陷主机检测<br>④政务内网和外网边界A、①②④B、①②C、①②③④(正确答案)D、①②③35. 虚拟系统拥有智慧防火墙的大部分功能,以下那些功能是虚拟子系统具备的?A、VPNB、特征库升级C、用户认证D、文件过滤(正确答案)36. 以下不属于智慧防火墙HA配置要点的是?A、优先级B、HA组C、心跳接口D、模板(正确答案)37. 下面关于服务器的负载均衡算法智慧防火墙不支持的是?A、HASHB、连接数(正确答案)C、链路带宽D、流量E、轮询38. 不是智慧防火墙主要的威胁情报来源的是?A、沙箱(正确答案)B、天擎系统C、安全云系统D、SMAC系统E、360天眼39. 智慧防火墙云防功能不包括下面那些选项?A、病毒云查杀B、URL云识别C、云沙箱D、云主机(正确答案)40. 智慧防火墙不可以添加以下哪些接口?A、聚合接口B、虚拟线接口(正确答案)C、ADSL接口D、添加4G接口E、回环接口41. 用户使用SMAC对防火墙进行集中管理时,防火墙上需要指定SMAC的IP 地址及端口号,这个默认端口是()A、3389B、3062C、3061(正确答案)D、960042. SMAC可以集中对智慧防火墙进行统一管理,以下哪些功能是SMAC不能实现的?()A、下发对象B、下发安全策略C、下发VPN策略(正确答案)D、下发系统升级包E、下发特征库升级包43. 在智慧防火墙Web配置界面,选择“系统配置 > 设备管理 > 管理主机”,选择“管理端口”页签,涉及到的服务和默认端口是()A、telnet 22、 ssh23、http80B、telnet 22、 ssh23、http80、https443C、ssh22、http80、https443D、telnet 23、 ssh22、http80、https443(正确答案)44. 在“设备管理 > 登录设置”中不属于密码复杂度要求的是()A、包含字母、数字、特殊字符(如问号、引号等)B、包含字母、数字、不包含特殊字符(如问号、引号等)C、包含字母、数字D、包含字母、数字、特殊字符(除问号、引号等)(正确答案)45. 有关Access端口的报文收发规则理解有误的是?()A、Access端口通常是从终端PC中接收报文B、Access端口在收到一个报文后,如果报文中没有VLAN标记则打上该Access 端口的PVID后继续转发C、Access端口在收到一个报文后,如果报文中有VLAN标记则去掉tag标签再进行转发(正确答案)D、Access端口在收到一个报文后,如果报文中有VLAN标记则默认直接丢弃46. 有关Trunk端口的报文收发规则理解正确的是?()A、在Trunk端口上接收报文时,先会将接收到的报文的VLAN标记与Trunk端口的PVID进行比较,如果与PVID相等,则从报文中去掉VLAN标记再发送;如果与PVID不相等,则直接发送B、如果将交换机级连端口都设置为Trunk,并允许所有VLAN通过后,默认情况下所有VLAN中的报文将直接发送C、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,则打上该Trunk端口的PVIDD、在Trunk端口收到一个报文时,会首先判断是否有VLAN信息:如果有VLAN 标记,判断该Trunk端口是否允许该VLAN的报文进入,如果允许则直接转发,否则丢弃(正确答案)47. 对于智慧防火墙L2模式(Trunk)的配置思路正确的是()<br>①配置安全策略<br>②配置接口所属安全域<br>③设置接口的Trunk属性<br>④创建地址/服务对象(可选)A、①②③④B、③②④①(正确答案)C、①③④②D、③④②①48. 智慧防火墙中有关物理子接口的格式正确的是()A、ge1-1(正确答案)B、ge0-0-1C、ge0-0.1D、ge0/0.149. 关于智慧防火墙聚合接口的说法正确的是()A、聚合接口只支持二层汇聚、不支持三层汇聚B、最多可支持8个物理接口的聚合(正确答案)C、聚合接口将多个物理接口聚合为一个逻辑接口,可以实现接口备份,但无法增加带宽D、最多可支持10个物理接口的聚合50. 在智慧防火墙添加聚合接口时可以设置LACPDU包传输速率的快慢,对于此处的快和慢理解最恰当的是()A、"慢",则故障收敛快,占用资源少,因此此时的效果为高性能、低可靠B、"慢",则故障收敛慢,占用资源少,因此此时的效果为低性能、低可靠C、"快",则故障收敛快,占用资源少,效果相对来说就为高可靠、低性能D、"快",则故障收敛快,占用资源多,效果相对来说就为高可靠、低性能(正确答案)。

防火墙课堂习题(含答案)

防火墙课堂习题(含答案)

12级防火墙期中(类似题)作者:学良1.请问以下访问控制列表是否正确,列表中是否存在有规则冲突,如有,请说明。

知识点:①:列表1.②:列表2规则冲突类型:无用冲突---列表不会经过该路由器,所以列表无效,只会浪费系统资源。

屏蔽冲突:列表2包含于列表1.泛化冲突:列表1包含于列表2.关联冲突:列表1于列表2的动作只是相反(permit/deny)。

冗余冲突:列表1于列表2的动作是相同,且都能匹配相同的数据包。

解决办法:列表有子集时候,把子集放前;列表相等时候,去掉其中一条。

本题中:4和5----------屏蔽冲突1和6;7和8----------泛化冲突1和3---------关联冲突2.(1)请根据以下描述,给出一个防火墙的部署结构,并画出大致的示意图表示。

某公司一共有十台主机,IP地址从192.168.0.1-192.168.0.10,网关地址192.168.0.0,DNS地址:192.168.0.10。

其中192.198.0.10主机被作为企业WWW服务器,其余主机被分配给员工使用。

要求:①使企业内部主机可以上网,并且确保安全;②外网主机只可以访问企业的www服务器,而不可以访问到员工主机。

(2)上述的防火墙结构是否存在有安全隐患,如果有?请举例说明。

(3)如果上述防火墙存在有安全隐患,能否解决这个安全隐患,请给出解决方案。

说明原因,并给出大致的示意图。

解:(1)(2)有。

如果路由表项被修改,则代理失效。

(3)可以,建立屏蔽子网防火墙。

3.下图为屏蔽主机防火墙示意图,外网IP :10.0.0.1,请给出它的路由表项,访问控制列表和路由应当如何重定向。

Internet堡垒主机202.112.108.8过滤路由器主机202.112.108.7内部网络202.112.108.0目的 转发至202.112.108.0 202.112.108.8解:序号 源地址 源端口 目的地址目的端口 协议 动作 方向1 10.0.0.1 * 202.112.108.8 * * permit in2 10.0.0.1 * 202.112.108.0-7 * * Deny (重定向) in3 202.112.108.8 * 10.0.0.1 * * permit out4 202.112.108.0-7 * 10.0.0.1 * * Deny (重定向) out 5*****deny*4、某公司通过PIX 防火墙接入Internet ,网络拓扑如下图所示。

linux安全模拟试题

linux安全模拟试题
D:~/.ssh/authorized_keys
参考答案:D
28. EtterCap工具主要是基于()机制在局域网中进行数据监听。(选择一项)
A:端口扫描
B:ARP欺骗
C:IP地址伪装
D:ICMP泛洪
参考答案:B
29. 在linux系统中,Netfilter包过滤防火墙主要工作在OSI参考模型的()。(选择一项)
target proc opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:http
REJECT tcp -- anywhere anywhere tcp opt:http reject-with tcp-reset
A:filter表内的OUTPUT链
B:filter表内的FORWARD链
C:nat表中的PREROUTING链
D:nat表中的POSTOUTING链
参考答案:D
3. 在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。(选择一项)
参考答案:D
12. 若需要更改squid服务器监听的端口,可以修改squid.conf配置文件中的()项。(选择一项)
A:listen
B:http_port
C:icp_port
D:bind_address
参考答案:B
13. 管理员在grub.conf文件中的第一个“title ……”行之前添加了密码设置,则在()情况下需要提供密码。(选择一项)
A:开机进入系统之前
B:开机时修改grub引导参数
C:进入linux系统

计算机linux试题及答案

计算机linux试题及答案

计算机linux试题及答案[简介]本文提供了一份计算机Linux试题及答案,帮助读者更好地了解和掌握Linux操作系统的知识。

通过阅读本文,读者将能够对Linux的基本概念、命令行操作、文件系统管理、网络配置等方面有更深入的了解。

[注意事项]在阅读试题及答案之前,请确保您对Linux操作系统有一定的了解,并具备一定的基本操作能力。

同时,本文提供的试题和答案仅供参考和学习使用,请勿用于商业用途或其他非法用途。

[试题一]1. 什么是Linux操作系统?2. Linux操作系统的主要特点是什么?3. Linux系统中,如何查看当前所在路径?4. 如何在Linux系统中创建一个名为"test"的文件夹?5. 如何复制一个名为"file.txt"的文件到名为"folder"的文件夹中?6. 在Linux系统中,如何查看一个文件的内容?7. 如何在Linux系统中查找名为"keyword"的文件?8. Linux系统中,如何切换到超级用户(root)身份?9. 如何在Linux系统中设置文件的权限为只读?10. Linux系统中,如何查看当前正在运行的进程列表?[答案一]1. Linux操作系统是一种开源免费的操作系统,基于UNIX的思想和设计原理。

2. 主要特点包括:开放源代码、多用户、多任务、强大的网络支持、良好的稳定性和安全性。

3. 可以使用命令"pwd"来查看当前路径。

4. 可以使用命令"mkdir test"来创建一个名为"test"的文件夹。

5. 可以使用命令"cp file.txt folder/"来复制文件到目标文件夹中。

6. 可以使用命令"cat filename"来查看一个文件的内容。

7. 可以使用命令"find / -name keyword"来在整个文件系统中查找名为"keyword"的文件。

防火墙考试题库及答案

防火墙考试题库及答案

防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。

(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。

(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。

(正确)四、简答题1. 简述防火墙的工作原理。

防火墙通过定义一系列的规则来控制网络流量的进出。

这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。

防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。

2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。

状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。

它能够更准确地控制网络流量,提供更高级的安全保护。

而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。

五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。

请分析可能的原因,并提出改进建议。

可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。

改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。

防火墙技术应用题单选题100道及答案解析

防火墙技术应用题单选题100道及答案解析

防火墙技术应用题单选题100道及答案解析1. 以下关于防火墙的描述,错误的是()A. 可以限制内部网络对外部网络的访问B. 可以防止外部网络对内部网络的攻击C. 可以完全阻止病毒的传播D. 可以对网络通信进行监控和过滤答案:C解析:防火墙不能完全阻止病毒的传播,它主要是对网络访问进行控制和过滤。

2. 防火墙通常工作在()A. 数据链路层B. 网络层C. 传输层D. 应用层答案:B解析:防火墙主要工作在网络层,对数据包进行过滤和控制。

3. 以下哪种不是防火墙的类型()A. 包过滤防火墙B. 应用网关防火墙C. 状态检测防火墙D. 加密防火墙答案:D解析:加密防火墙不是常见的防火墙类型,常见的有包过滤、应用网关和状态检测防火墙。

4. 包过滤防火墙依据的信息是()A. 数据包的源地址和目的地址B. 数据包的源端口和目的端口C. 数据包的协议类型D. 以上都是答案:D解析:包过滤防火墙会依据数据包的源地址、目的地址、源端口、目的端口、协议类型等信息进行过滤。

5. 状态检测防火墙的优点是()A. 性能高B. 安全性好C. 配置简单D. 成本低答案:B解析:状态检测防火墙能够对连接状态进行跟踪,安全性较好。

6. 应用网关防火墙的缺点是()A. 处理速度慢B. 安全性低C. 不能识别应用层数据D. 配置复杂答案:A解析:应用网关防火墙对每个应用都要进行代理,处理速度相对较慢。

7. 防火墙能够阻止的攻击是()A. 病毒攻击B. 拒绝服务攻击C. 内部用户的恶意攻击D. 所有攻击答案:B解析:防火墙可以在一定程度上阻止拒绝服务攻击,但不能阻止所有攻击,对于内部用户的恶意攻击和病毒攻击可能效果有限。

8. 以下关于防火墙规则的描述,正确的是()A. 规则越复杂越好B. 规则越少越好C. 规则应根据实际需求制定D. 规则一旦制定就不能修改答案:C解析:防火墙规则应根据实际的网络安全需求来制定,既不是越复杂越好,也不是越少越好,而且规则可以根据情况进行修改。

《防火墙配置与应用》试题

《防火墙配置与应用》试题

《防火墙配置与应用》试题1. 以下哪种技术不是实现防火墙的主流技术?包过滤技术应用级网关技术NAT技术(正确答案)代理服务器技术2. 关于屏蔽子网防火墙,下列说法错误的是:屏蔽子网防火墙是几种防火墙类型中最安全的屏蔽子网防火墙既支持应用级网关也支持电路级网关内部网对于Internet来说是不可见的内部用户可以不通过DMZ直接访问Internet(正确答案)3. 最简单的防火墙结构是:路由器(正确答案)代理服务器日志工具包过滤器4. 为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用( )可以实现一定的防范作用。

网管软件操作系统防火墙(正确答案)防病毒软件5. 包过滤型防火墙工作在:会话层应用层网络层(正确答案)数据链路层6. 入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

路由器防火墙(正确答案)交换机服务器7. 下面属于单钥密码体制算法的是:RSALUCDES(正确答案)DSA8. 对网络中两个相邻节点之间传输的数据进行加密保护的是:节点加密(正确答案)链路加密端到端加密DES加密9. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:使用IP加密技术日志分析工具攻击检测和报警对访问行为实施静态、固定的控制(正确答案)10. 以下不属于代理服务技术优点的是:可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭(正确答案)11. 包过滤技术与代理服务技术相比较:包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的(正确答案)代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高12. 在建立堡垒主机时:在堡垒主机上应设置尽可能少的网络服务(正确答案)在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发生任何入侵情况,内部网始终信任堡垒主机13. 当同一网段中两台工作站配置了相同的IP 地址时,会导致:先入者被后入者挤出网络而不能使用双方都会得到警告,但先入者继续工作,而后入者不能(正确答案)双方可以同时正常工作,进行数据的传输双主都不能工作,都得到网址冲突的警告14. 代理服务作为防火墙技术主要在OSI的哪一层实现:数据链路层网络层表示层应用层(正确答案)15. 防火墙的安全性角度,最好的防火墙结构类型是:路由器型双宿主主机结构屏蔽主机结构屏蔽子网结构(正确答案)16. 逻辑上,防火墙是:过滤器限制器分析器以上都是(正确答案)17. 以下不属于代理服务技术优点的是:可以实现应用层上的文件类型过滤内部地址的屏蔽和转换功能可以实现访问控制可以防范病毒入侵(正确答案)18. 一般而言,Internet防火墙建立在一个网络的:内部网络与外部网络的交叉点(正确答案)每个子网的内部部分内部网络与外部网络的结合处内部子网之间传送信息的中枢19. 包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

Linux安全检测及防护-多选题

Linux安全检测及防护-多选题
A. REJECT 直接丢弃数据包 B. DROP 拒绝数据包,会给数据发送端发送一个响应信息
C. ACCEPT 允许数据包通过 D.LOG 记录匹配的信息到日志里面
20. 对于三种规则的匹配条件,描述正确的是( )[选择2项]
A. 可以独立使用,不需要依赖其他条件或扩展模块的称为“隐含匹配”
24. 对于目录 /proc/ 理解正确的是( )[选择2项]
A. 存储临时文件的目录 B. 存储防火墙规则目录 C. 一种伪文件系统机制 D. 存放在内存中
25. 对于“主机型”防火墙和“网络型”防火墙的描述正确的是( )[选择2项]
A. “主机型”防火墙多会配置 FORWARD 链 B. “网络型”防火墙多会配置FORWARD链
18. 对iptables的四个规则表描述正确的是( )[选择2项]
A. filter 表负责地址转换 B. raw 表负责状态跟踪
C. nat 表负责包过滤 D. mangle表可以实现流量整形
19. 在iptables防火墙中有几种动作,以下对于每种动作的描述正确的是( )[选择2项]
C. 当判断为假的时候会进入循环 D. 当判断为真的时候会进入循环
7. 有关case语法描述正确的是( )[选择2项]
A. 一种经常使用的循环结构 B. 该语句通常判断一个变量的不同取值
C. 每个判断之间使用 单分号 ;分割 D. 每个判断之间使用 双分号 ;;分割
11. 以下哪些方法可以达到基本的安全防护 ( )[选择3项]
A. 删除系统中不使用的用户和组 B. 限制用户密码的最小长度
C._不限制用户密码的有效期 D. 要求用户在第一次登录时必须修改密码

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。

A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

Linux考试必考试题及答案整理1

Linux考试必考试题及答案整理1

Linux考试必考试题及答案整理Li nux 考试试题及答案整理一.填空题:1 . 在 Li nux 系统中,以文件方式访问设备。

2. Li nux 内核引导时,从文件 /etc/fstab 中读取要加载的文件系统。

3. Li nux 文件系统中每个文件用 i 节点来标识。

4. 全部磁盘块由四个部分组成,分别为引导块、专用块、i 节点表块和数据存储块。

5. 链接分为:硬链接和符号链接。

6. 超级块包含了 i 节点表和空闲块表等重要的文件系统信息。

7. 某文件的权限为:d-rw-_r--_r--,用数值形式表示该权限,则该八进制数为: 644 ,该文件属性是目录。

8. 前台起动的进程使用 Ctrl +c 终止。

9. 静态路由设定后,若网络拓扑结构发生变化,需由系统管理员修改路由的设置。

1 0. 网络管理的重要任务是:控制和监控。

1 1 . 安装 Li nux 系统对硬盘分区时,必须有两种分区类1/ 3型:文件系统分区和交换分区。

1 3. 编写的 Shel l 程序运行前必须赋予该脚本文件执行权限。

1 4. 系统管理的任务之一是能够在分布式环境中实现对程序和数据的安全保护、备份、恢复和更新。

1 5. 系统交换分区是作为系统虚拟存储器的一块区域。

1 6. 内核分为进程管理系统、内存管理系统、 I /O 管理系统和文件管理系统等四个子系统。

1 7. 内核配置是系统管理员在改变系统配置硬件时要进行的重要操作。

1 8. 在安装 Li nux 系统中,使用 netconfi g 程序对网络进行配置,该安装程序会一步步提示用户输入主机名、域名、域名服务器、 I P 地址、网关地址和子网掩码等必要信息。

1 9. 唯一标识每一个用户的是用户 I D 和用户名。

20 . RI P 协议是最为普遍的一种内部协议,一般称为动态路由信息协议。

21 . 在 Li nux 系统中所有内容都被表示为文件,组织文件的各种方法称为文件系统。

Linux防火墙练习题一

Linux防火墙练习题一

1.1)设定INPUT为ACCEPT1.2)设定OUTPUT为ACCEPT1.3)设定FORWARD为ACCEPT参考答案:iptables -P INPUT ACCEPTiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPT2)定制源地址访问策略2.1)接收来自192.168.0.3的IP访问2.2)拒绝来自192.168.0.0/24网段的访问参考答案:iptables -A INPUT -i eth0 -s 192.168.0.3 -j ACCPETiptables -A INPUT -i eth0 -s 192.168.0.0/24 -j DROP3)目标地址192.168.0.3的访问给予记录,并查看/var/log/message参考答案:iptables -A INPUT -s 192.168.0.3 -j LOG4)定制端口访问策略4.1)拒绝任何地址访问本机的111端口4.2)拒绝192.168.0.0/24网段的1024-65534的源端口访问SSH参考答案:iptables -A INPUT -i eth0 -p tcp --dport 111 -j DROPiptables -A INPUT -i eth0 -p tcp -s 192.168.0.0/24 --sport 1024:65534 --dport ssh -j DROP 5)定制CLIENT端的防火墙访问状态5.1)清除所有已经存在的规则;5.2)设定预设策略,除了INPUT设为DROP,其他为ACCEPT;5.3)开放本机的lo可以自由访问;5.4)设定有相关的封包状态可以进入本机;参考答案:iptables -Fiptables -Xiptables -Ziptables -P INPUT DROPiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPTiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -m state --state INV ALID -j DROP6)定制防火墙的MAC地址访问策略6.1)清除所以已经存的规则;6.2)将INPUT设为DROP6.3)将目标计算机的MAC设为ACCEPT参考答案:iptables -Xiptables -Ziptables -P INPUT DROPiptables -A INPUT -m mac --mac-source 00-C0-9F-79-E1-8A -j ACCEPT7)设定ICMP包,拒绝除192.168.6.0网段的所有ICMP数据包进入服务器参考答案:iptables -A INPUT -s ! 192.168.6.0 -p icmp -j DROP8)定制防火墙的NA T访问策略8.1)清除所有策略8.2)重置ip_forward为18.3)通过MASQUERADE设定来源于192.168.6.0网段的IP通过192.168.6.217转发出去8.4)通过iptables观察转发的数据包参考答案:iptables -Fiptables -Xiptables -Zecho "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -s 192.168.6.0 -o 192.168.6.217 -j MASQUERADEiptables -L -nv9)定制防火墙的NA T访问策略9.1)清除所有NAT策略9.2)重置ip_forward为19.3)通过SNAT设定来源于192.168.6.0网段通过eth1转发出去9.4)用iptables观察转发的数据包参考答案:iptables -F -t natiptables -X -t natiptables -Z -t natecho "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 192.168.6.217iptables -L -nv10)端口转发访问策略10.1)清除所有NA T策略10.2)重置ip_forward为110.3)通过DNAT设定为所有访问192.168.6.217的22端口,都访问到192.168.6.191的22端口10.4)设定所有到192.168.6.191的22端口的数据包都通过FORW ARD转发10.5)设定回应数据包,即通过NA T的POSTROUTING设定,使通讯正常参考答案:iptables -F -t natiptables -X -t natiptables -Z -t natecho "1" > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -d 192.168.6.217 -p tcp --dport 22 -j DNAT --to-destination 192.168.6.191:22iptables -A FORWARD -p tcp -d 192.168.6.191 --dport 22 -j ACCEPTiptables -t nat -I POSTROUTING -p tcp --dport 22 -j MASQUERADE本篇文章来源于Linux公社网站() 原文链接:/Linux/2009-06/20257p7.htm。

《Linux安全检测及防护》试卷

《Linux安全检测及防护》试卷

《Linux安全检测及防护》测试试卷一、选择题(共15题,每题3分)1)在RHEL5系统中,为了在一个可控制的范围内给普通用户jerry赋予管理员帐号如root的部分权限,最合适的方式是()。

(选择一项)a) sub) sudoc) 将jerry用户的UID改为0d) 将jerry用户加入到wheel组2)在RHEL5系统中,iptables命令的()选项可用来设置指定规则链的缺省策略。

(选择一项)a) -Ab) -Dc) -Pd) -X3)在RHEL5系统中,依次执行了下列iptables规则设置语句,则根据该策略配置,从IP地址为192.168.4.4的客户机中ping防火墙主机的数据包将会被()。

(选择一项)iptables -F INPUTiptables -A INPUT -p icmp -j REJECTiptables -I INPUT -p icmp -s 192.168.4.0/24 -j LOGiptables -I INPUT -p icmp -s 192.168.4.0/24 -j DROPiptables -P INPUT ACCEPTa) ACCEPTb) DROPc) REJECTd) LOG之后DROP4)在RHEL5系统中设置iptables规则时,以下()可用于匹配192.168.0.20/24~192.168.0.50/24范围内的源IP地址。

(选择一项)a) -s 192.168.0.20:50b) -s 192.168.0.20-50/24c) -m iprange --src-range 192.168.0.20-50/24d) -m iprange --src-range 192.168.0.20-192.168.0.505)在RHEL5系统中,通过在()文件中设置“#tty2”的配置参数后,可以禁止root用户从tty2终端中登录系统。

(选择一项)a) /etc/nologinb) /etc/securettyc) /etc/pam.d/logind) /etc/security/access.conf6)在RHEL5系统中,iptables防火墙默认使用的规则表中不包括()。

防火墙技术题库2-0-8

防火墙技术题库2-0-8

防火墙技术题库2-0-8
问题:
[填空题]根据网络分层结构的实现思想,若防火墙所采用的通信协议栈其层级越低,其安全级别也就()。

问题:
[填空题]根据网络分层结构的实现思想,若防火墙所采用的通信协议栈其层级越低,执行效率()。

问题:
[填空题]包过滤防火墙技术是在TCPIP的()检查IP地址、封装包的类型、端口号等信息。

出处:安徽11选5 https://;
问题:
[填空题]状态检查防火墙技术在数据链路层及网络层之间插入一个(),用以动态检查各层的网络连接状态。

问题:
[填空题]状态检查防火墙技术只检查到连接状态,无法检查()。

问题:
[填空题]状态检查防火墙技术对于()的通信协议,如UDP及RPC等无法约束。

问题:
[填空题]状态检查防火墙技术除了相当了解()的状态特性,否则很难设定出无漏洞的检查语法。

问题:
[填空题]状态检查防火墙技术对于新的通信协议需要以()语言来设定。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.1)设定INPUT为ACCEPT
1.2)设定OUTPUT为ACCEPT
1.3)设定FORWARD为ACCEPT
参考答案:
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
2)定制源地址访问策略
2.1)接收来自192.168.0.3的IP访问
2.2)拒绝来自192.168.0.0/24网段的访问
参考答案:
iptables -A INPUT -i eth0 -s 192.168.0.3 -j ACCPET
iptables -A INPUT -i eth0 -s 192.168.0.0/24 -j DROP
3)目标地址192.168.0.3的访问给予记录,并查看/var/log/message
参考答案:
iptables -A INPUT -s 192.168.0.3 -j LOG
4)定制端口访问策略
4.1)拒绝任何地址访问本机的111端口
4.2)拒绝192.168.0.0/24网段的1024-65534的源端口访问SSH
参考答案:
iptables -A INPUT -i eth0 -p tcp --dport 111 -j DROP
iptables -A INPUT -i eth0 -p tcp -s 192.168.0.0/24 --sport 1024:65534 --dport ssh -j DROP 5)定制CLIENT端的防火墙访问状态
5.1)清除所有已经存在的规则;
5.2)设定预设策略,除了INPUT设为DROP,其他为ACCEPT;
5.3)开放本机的lo可以自由访问;
5.4)设定有相关的封包状态可以进入本机;
参考答案:
iptables -F
iptables -X
iptables -Z
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -m state --state INV ALID -j DROP
6)定制防火墙的MAC地址访问策略
6.1)清除所以已经存的规则;
6.2)将INPUT设为DROP
6.3)将目标计算机的MAC设为ACCEPT
参考答案:
iptables -X
iptables -Z
iptables -P INPUT DROP
iptables -A INPUT -m mac --mac-source 00-C0-9F-79-E1-8A -j ACCEPT
7)设定ICMP包,拒绝除192.168.6.0网段的所有ICMP数据包进入服务器
参考答案:
iptables -A INPUT -s ! 192.168.6.0 -p icmp -j DROP
8)定制防火墙的NA T访问策略
8.1)清除所有策略
8.2)重置ip_forward为1
8.3)通过MASQUERADE设定来源于192.168.6.0网段的IP通过192.168.6.217转发出去8.4)通过iptables观察转发的数据包
参考答案:
iptables -F
iptables -X
iptables -Z
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.6.0 -o 192.168.6.217 -j MASQUERADE
iptables -L -nv
9)定制防火墙的NA T访问策略
9.1)清除所有NAT策略
9.2)重置ip_forward为1
9.3)通过SNAT设定来源于192.168.6.0网段通过eth1转发出去
9.4)用iptables观察转发的数据包
参考答案:
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 192.168.6.217
iptables -L -nv
10)端口转发访问策略
10.1)清除所有NA T策略
10.2)重置ip_forward为1
10.3)通过DNAT设定为所有访问192.168.6.217的22端口,都访问到192.168.6.191的22端口
10.4)设定所有到192.168.6.191的22端口的数据包都通过FORW ARD转发
10.5)设定回应数据包,即通过NA T的POSTROUTING设定,使通讯正常
参考答案:
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -d 192.168.6.217 -p tcp --dport 22 -j DNAT --to-destination 192.168.6.191:22
iptables -A FORWARD -p tcp -d 192.168.6.191 --dport 22 -j ACCEPT
iptables -t nat -I POSTROUTING -p tcp --dport 22 -j MASQUERADE
本篇文章来源于Linux公社网站() 原文链接:/Linux/2009-06/20257p7.htm。

相关文档
最新文档