防火墙试题及答案20200617234249

合集下载

防火墙试题

防火墙试题

防火墙试题1.“NDR”的中文释义是什么()A.基于网络的检测与响应(正确答案)B.基于主机的杀毒C.基于网络的漏洞防护D.基于网络的反病毒2.智慧墙支持哪种封装模式()A.IP模式B.隧道模式(正确答案)C.TCP模式D.传输模式3.不能与智慧墙实现智能化的协同联动的是()A、沙箱B.云端威胁情报中心C.终端安全管理系统D.上网行为管理(正确答案)4、下面那个选项可以查看智慧墙的设备信息?A.show systemB.show system info(正确答案)C.show system lsD.show capacity5、以下那些属于7层隧道技术?A.L2TPB.PPTPC.GRED.SSL(正确答案)6、MD5值的长度是?A.128bit(正确答案)B.64bitC.32bitD.16bit7、智慧墙不支持那些过滤?A.URL过滤B.文件过滤C.内容过滤D.行为过滤(正确答案)8、虚拟系统数量由License控制, NSG9000设备建议的虚拟系统最大个数为?A、6B、8C.10(正确答案)D、129、智慧墙如何开启debug?A.debug dp onB.debug dp upC.debug dp flow(正确答案)D.debug dp start10、HA主备模式下链路探测到某地址探测失败的原因?A.接口FLOAT地址未正常同步B.接口未UPC.安全策略未正常同步D.接口未配置STATIC地址(正确答案)11、在没有NAT环境下, IKE 协商的端口是A.500(正确答案)B.4500C、50D、5112.IKE协商由几个阶段组成()A、1B.2(正确答案)C、3D、413.ipsec vpn支持以下哪种引流方式()A.策略引流B.路由引流C.策略和路由引流(正确答案)D.安全引流14、IPSEC SA是基于以下哪种方式协商的?A.利用SSL VPN自协商方式B.利用PPTP协商方式C.利用GRE自协商方式D.利用IKE自协商方式(正确答案)15、Blacklist在智慧墙的Flow流程中属于第几个处理单元?A.1(正确答案)B、2C、3D、416.以下关于Flow流程中的慢转发说法正确的是()A.慢转发流程中SNAT,路由,DNAT的匹配顺序为:SNAT-DNAT-路由B.慢转发流程中SNAT,路由,DNAT的匹配顺序为:路由-SNAT-DNATC.慢转发流程中SNAT,路由,DNAT的匹配顺序为:DNAT-路由-SNAT(正确答案)D.无顺序17、通常是需要放行()流量的时候使用SNAT功能中动态地址NAT为不转换类型?A.用户认证B.ADSL拨号C.IPSEC(正确答案)D.策略路由18、以下关于SSL代理功能的主要作用描述正确的是()A.SSL代理功能包含SSL VPN模块B.SSL代理功能包含IPSECVPN模块C.SSL代理功能是对SSL加密的数据进行代理解密,解析用户的行为以及数据,进而对用户的行为进行控制,主要应用于对高级功能IPS,AV,内容检测,文件检测,上网行为管理,URL过滤(正确答案)D.SSL代理功能是为了创建SESSION19、TCP/Ip体系结构中的TCP协议所提供的服务是()A.链路层服务B.网络层服务C.传输层服务(正确答案)D.应用层服务20、在TCP三次握手中, 第一次握手时客户端向服务端发送一个()来请求建立连接A.SYN包(正确答案)B.SCK包C.UDP包D.NULL包21.以下哪种原因会引起的穿透防火墙的内网PC无法访问外网A.LICENSE过期,已重启B.未设置安全策略C.未设置源NATD.以上都是(正确答案)22、当发现防火墙日志中有大量的某ip对防火墙进行暴力破解时防火墙应开启哪个功能进行防护?A.安全策略B.地址黑名单和登陆安全策略(正确答案)C.IPSD、AV23.以下哪个选项是防火墙产品的核心功能A.路由转发B.抗攻击C.用户认证D.访问控制(正确答案)24.以下哪个选项是防火墙产品的主要性能指标A.防火墙重量B.防火墙高度C.网络接口数D.并发连接数(正确答案)25、攻击防护策略是基于以下哪个模块的?A.安全域B.物理接口(正确答案)C、IPD.VLAN接口26、以下防火墙恢复出厂配置的方法错误的是?A.页面点击恢复出厂设置按钮B.在CLI下执行reset命令并重启C.掉电重启(正确答案)D、27、防火墙接口不支持以下哪种工作模式A.路由模式B.交换模式C.旁路模式D.透明模式(正确答案)28、防火墙的Channel模式不包括以下哪一项()A.FloatB、热备C.802.3ad(正确答案)D、轮询29、以下关于智慧墙中路由的优先处理顺序错误的是()A.策略路由--ISP路由--缺省路由B.直连路由 -- 静态路由 --策略路由C.静态路由-- 策略路由 -- ISP路由D.ISP路由--策略路由---缺省路由(正确答案)30、防火墙无法与时间服务器进行同步, 在防火墙与NTP服务器路由可达的情况下, 以下最有可能产生此问题的是?A.防火墙HOSTNAME配置错误B.未将NTP服务器设置为主用服务器C.NTP最大调整时间超过误差时间(正确答案)D.防火墙未配置安全策略31、智慧墙中针对虚拟系统接口的作用说法正确的是?A.用于虚拟系统间通信(正确答案)B.用于LOOPBACKC.用于动态路由ROUTER-IDD.无意义32.拒绝某些非法的IP地址或MAC地址流量的有效手段是哪个A.安全策略B.黑白名单(正确答案)C.服务器负载均衡D.IP-MAC绑定33、根据对报文的封装形式, IPsec工作模式分为A.隧道模式(正确答案)B.主模式C.野蛮模式D.B和C34、新配置的关键字或对关键字修改后必须单击哪个功能按钮, 配置或修改才生效A、查看B、增加C、编辑D.提交(正确答案)35、关于安全域, 下列说法错误的是()A.一个物理口不可同时属于二层安全域和三层安全域B.一个安全域必须包含任何物理接口(正确答案)C.物理接口配置为路由模式,则该接口需手动加入三层安全域D.物理接口配置为交换模式,则该接口手动加入二层安全域36、关于本地地址类型, 下列说法正确的是()A.在开启HA功能时,STATIC类型的IP地址仅用于管理防火墙(正确答案)B.STATIC类型地址可以用于NAT、VPN等功能使用C.FLOAT类型的地址和Static类型的地址无差别D.在HA环境中,STATIC类型的IP地址会同步给对端防火墙37、关于防火墙HA功能说法错误的是?A.HA组优先级数字越小,优先等级越高(正确答案)B.HA支持配置和动态信息同步C.HA心跳接口支持channel口D.HA只支持配置0和1两个HA组38、关于非对称加密, 下列说法错误的是()A.相比对称加密,非对称加密效率高(正确答案)B.公钥密钥和私钥密钥总是成对出现,公钥用来加密,私钥用来解密C.公钥和私钥不能互相导推D.安全性高39、关于桥功能说法错误的是?A.只能将两个物理接口加入桥(正确答案)B.桥模式可以传输带VLAN TAG的报文C.桥配置可以通过HA做主备同步D.桥可以配置为桥接口并添加IP地址40、关于日志查询, 以下说法哪个是正确的()A.不勾选记录日志也可产生模糊日志B.不勾选记录日志也可产生流量日志C.勾选记录日志不可产生模糊日志,但可以产生流量日志D.勾选记录日志才可以产生流量日志(正确答案)41、黑客利用IP地址进行攻击的方法有?A.IP欺骗(正确答案)B、解密C.窃取口令D.发送病毒42.以下哪个选项可以帮助用户在安全策略列表中寻找是否存在冗余或无法生效的规则A.应急响应消息B.策略命中优化C.冗余策略检查(正确答案)D.协同联动43、建立IPSEC vpn隧道建立时, IKE协商支持的模式不包括()A.主模式B.野蛮模式C、国密D.ESP(正确答案)44、将一个局域网连入Internet, 首选的设备是()A.中继器B.交换机C、网桥D.防火墙(正确答案)45.接口下的对称路由模块一般应用在以下哪种场景下()A.多出口场景(正确答案)B.HA主备场景C.路由条目较多的场景D.HA负载均衡场景46、在多台设备双机串行环境下, 当设备上行/下行的链路出现故障时, 为了让下行/上行的链路也能够快速感知故障并进行切换, 此时需要什么功能()A.安全策略B.IPSECC.接口联动(正确答案)D、HA47、高可用性环境下如果HA心跳口不通会出现以下哪种情况?A.主备墙的配置无法同步(正确答案)B.流经防火墙的业务断掉C.接口上的动态地址无法生效D.路由无法生效48、某用户内网有web服务器对外提供服务, 某天发现web站点访问异常缓慢, 甚至无法访问, 同时服务器cpu利用率高, 请问最有可能受到了什么攻击?A.UDP FLOODB.TCPFLOOD(正确答案)C.IP欺骗D.圣诞树攻击49、文件过滤支持的应用协议有____A.邮件协议(POP3.IMAP、SMTP)B.FTPC.HTTPD.以上所有选项(正确答案)50、如果某一数据包不能命中安全策略列表中的任何一条安全策略时, 执行的动作为?A、放行B.禁止(正确答案)C、转发D.以上都不对。

防火墙试题与答案.docx

防火墙试题与答案.docx

.....防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

(V).....5.判断题:对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping命令来检验网络连接是否建立)。

(V)6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8. 防火墙能够完全防止传送己被病毒感染的软件和文件(X)9.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延10. 防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击11. 防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击12. 防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵13. 判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

《防火墙配置与应用》试题

《防火墙配置与应用》试题

《防火墙配置与应用》试题1.以下哪种技术不是实现防火墙的主流技术?包过滤技术应用级网关技术NAT技术(正确答案)代理服务器技术2.关于屏蔽子网防火墙,下列说法错误的是:屏蔽子网防火墙是几种防火墙类型中最安全的屏蔽子网防火墙既支持应用级网关也支持电路级网关内部网对于Internet来说是不可见的内部用户可以不通过DMZ直接访问Internet(正确答案)3.最简单的防火墙结构是:路由器(正确答案)代理服务器日志工具包过滤器4.为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。

网管软件操作系统防火墙(正确答案)防病毒软件5.包过滤型防火墙工作在:会话层应用层网络层(正确答案)数据链路层6.入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

路由器防火墙(正确答案)交换机服务器7.下面属于单钥密码体制算法的是:RSALUCDES(正确答案)DSA8.对网络中两个相邻节点之间传输的数据进行加密保护的是:节点加密(正确答案)链路加密端到端加密DES加密9.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:使用IP加密技术日志分析工具攻击检测和报警对访问行为实施静态、固定的控制(正确答案)10.以下不属于代理服务技术优点的是:可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭(正确答案)11.包过滤技术与代理服务技术相比较:包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的(正确答案)代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高12.在建立堡垒主机时:在堡垒主机上应设置尽可能少的网络服务(正确答案)在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发生任何入侵情况,内部网始终信任堡垒主机13.当同一网段中两台工作站配置了相同的IP地址时,会导致:先入者被后入者挤出网络而不能使用双方都会得到警告,但先入者继续工作,而后入者不能(正确答案)双方可以同时正常工作,进行数据的传输双主都不能工作,都得到网址冲突的警告14.代理服务作为防火墙技术主要在OSI的哪一层实现:数据链路层网络层表示层应用层(正确答案)15.防火墙的安全性角度,最好的防火墙结构类型是:路由器型双宿主主机结构屏蔽主机结构屏蔽子网结构(正确答案)16.逻辑上,防火墙是:过滤器限制器分析器以上都是(正确答案)17.以下不属于代理服务技术优点的是:可以实现应用层上的文件类型过滤内部地址的屏蔽和转换功能可以实现访问控制可以防范病毒入侵(正确答案)18.一般而言,Internet防火墙建立在一个网络的:内部网络与外部网络的交叉点(正确答案)每个子网的内部部分内部网络与外部网络的结合处内部子网之间传送信息的中枢19.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

最新防火墙试题及答案

最新防火墙试题及答案

防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

()5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

()6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件9.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

10.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延11.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击12.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击13.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵14.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。

A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

防火墙试题及答案

防火墙试题及答案

防火墙培训试题1.关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

2.防火墙的主要技术有哪些?()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式4.判断题:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

()5.判断题:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

()6.下列有关防火墙局限性描述哪些是正确的。

()A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁7.防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动8.防火墙能够完全防止传送己被病毒感染的软件和文件9.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

10.防火墙的测试性能参数一般包括()A)吞吐量B)新建连接速率C)并发连接数D)处理时延11.防火墙能够作到些什么?()A、包过滤B、包的透明转发C、阻挡外部攻击D、记录攻击12.防火墙有哪些缺点和不足?()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发连接数限制容易导致拥塞或者溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击13.防火墙中地址翻译的主要作用是:()A. 提供应用代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵14.判断题:防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

防火墙练习题与答案

防火墙练习题与答案

防火墙练习题与答案1. 如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情()A、将这个消息传给你认识的每个人B、用一个可信赖的信息源验证这个消息C、将你的计算机从网络上连接D、升级你的病毒库(正确答案)2. 如果有一个用户抱怨无法通过浏览器访问,但你发现直接输入百度的IP地址可以访问,请判断问题最有可能应该出在哪里?A、用户的DNS服务器设置有问题(正确答案)B、用户的PC机网卡有问题C、用户PC网关设置错误D、百度服务器宕机3. 设置DNS代理,首选DNS server为114.114.115.115,,备选dns server 为8.8.8.8,智慧墙下的内网pc设置的dns server是114.114.114.114,在三个dns server都可达的情况下,pc访问internet时,使用的DNS server是____A、114.114.114.114B、114.114.115.115(正确答案)C、8.8.8.8D、以上都不对4. 智慧墙导入许可是否会提示重启?A、不会B、会C、看某模块的数值是否发生变化(正确答案)D、立即重启5. 防火墙对可信主机进行证书认证时,用户需要通过哪种方式登录管理防火墙A、HTTPB、HTTPS(正确答案)C、SSHD、TELNET6. 下列有关网络安全的叙述中,错误的是()A、防火墙用来过滤外部的访问,也过滤内部对因特网的访问B、有害信息侵入是网络的一种不安全因素,而信息泄露属于安全性范畴C、对INTERNET的威胁分故意危害和无意危害,其中无意危害构不成坏影响(正确答案)D、网络中的不安全因素来自网络外部和网络内部7. 根虚系统下可以查看____系统的日志信息A、根系统B、所在虚系统C、所有虚系统D、所有系统(正确答案)8. 虚系统拥有防火墙大部分功能,以下哪些功能不包含在虚拟子系统中()A、用户认证(正确答案)B、管理主机C、静态路由D、文件过滤9. 以下关于IKE说法错误的是?A、提供交换双方的身份验证机制B、以往密钥的泄露影响以后的加密数据的安全性(正确答案)C、提供交换双方的身份保护机制D、提供DIFFIE-HELLMAN交换及密钥分发机制10. 以下关于VPN的说法正确的是?A、配置GRE TUNNEL时,TUNNEL接口可以不配置IP地址B、IPSEC由于是二层VPN,所以无法穿越NATC、IPSEC能对IP报文进行安全加密,也能对GRE、L2TP报文进行安全加密(正确答案)D、GRE TUNNEL接口由于是逻辑接口,所以该接口不能启用OSPF路由协议11. 以下关于策略路由的说法正确的是?A、从防火墙本机发出的流量不支持通过策略路由选路(正确答案)B、策略路由只能通过源目的IP和协议引流C、策略路由不支持多个下一跳D、策略路由不支持IPV612. 以下关于隧道的说法正确的是?A、IPSEC隧道只支持加密不支持认证B、GRE隧道不支持加密,但是为了保证数据传输安全性,可以使用GRE OVER IPSEC来实现(正确答案)C、L2TP隧道支持加密D、6IN4隧道主要是应用于IPV6-IPV4-IPV4-IPV6场景,即FW和FW之间使用IPV4,FW下挂PC不使用IPV613. 以下关于智慧墙与下一代墙的区别说法正确的是____A、下一代墙不支持TCP状态检测,而智慧墙支持B、下一代墙支持智慧分析,智慧墙支持智慧处置C、下一代墙不能做地址转换而智慧墙可以做到D、以上全部都不对(正确答案)14. 以下描述错误的是()A、TELNET基于TCP协议,使用端口号为23B、FTP基于UDP协议,端口号21(正确答案)C、SMTP使用端口号25D、TFTP基于UDP协议,端口号6915. 以下哪个功能使用时需要在安全策略中引用?A、IP-MAC绑定B、动态策略C、IPS(正确答案)D、域名黑白名单16. 以下属于二层隧道技术的是?A、GRE VPNB、IPSEC VPNC、PPTP(正确答案)D、MPLS VPN17. 智慧防火墙部署模式的描述正确的是()A、不支持旁路模式,仅在串联部署时才可实现智慧特性B、不支持旁路模式部署,仅在串联部署时才可实现威胁流量的实施阻断C、可支持旁路部署,旁路模式下可实现全部功能D、可支持旁路模式部署,旁路模式下可实现威胁的检测和分析回溯,但无法执行阻断策略(正确答案)18. 虚拟系统不支持以下那种接口?A、物理接口B、物理子接口C、VLAN接口(正确答案)D、CHANNEL子接口19. 以下不属于防火墙邮件过滤的方式是()?A、收件人策略B、反垃圾邮件C、发件人策略D、关键字组(正确答案)20. 在TCP/IP环境下,网络层有一组协议将IP地址转换为相应物理网络地址,这组协议即是()A、ICMPB、ARP(正确答案)C、FTPD、RARP21. 智慧墙,默认有几个安全域?A、2B、3C、4D、5(正确答案)22. 智慧墙上传系统文件的配置类型不包括()A、本地B、FTPC、TFTPD、HTTPS(正确答案)23. 智慧墙用Console连接时的波特率是多少?A、115200B、38400C、9600(正确答案)D、5760024. 以下关于智慧墙中子接口的格式书写正确的是____A、GE1-1(正确答案)B、GE1.1C、GE1@1D、GE1#125. 智慧墙建立L2TP隧道时不支持以下哪种认证方式?A、PAPB、CHAPC、MS-CHAPD、802.1X(正确答案)26. 智慧墙的特征库升级依赖当前防火墙许可证是否在有效期之内。

防火墙复习资料含答案

防火墙复习资料含答案

一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。

A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。

A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。

A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。

A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。

A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。

A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。

A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。

A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。

A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。

A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。

A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。

防火墙考试题库及答案

防火墙考试题库及答案

防火墙考试题库及答案一、单选题1. 防火墙的主要功能是什么?A. 网络加速B. 网络监控C. 数据加密D. 访问控制答案:D2. 以下哪项不是防火墙的类型?A. 包过滤型B. 状态检测型C. 应用层网关型D. 病毒防护型答案:D3. 防火墙通常部署在网络的哪个位置?A. 内部网络与外部网络之间B. 内部网络的不同子网之间C. 单个主机上D. 外部网络的不同子网之间答案:A二、多选题1. 防火墙可以提供哪些安全功能?A. 访问控制B. 入侵检测C. VPN支持D. 内容过滤答案:ABCD2. 以下哪些是防火墙的配置原则?A. 最小权限原则B. 多级防护原则C. 定期更新原则D. 单一职责原则答案:ABC三、判断题1. 防火墙可以完全防止所有网络攻击。

(错误)2. 防火墙配置时,应允许所有未被明确禁止的流量通过。

(错误)3. 防火墙的规则应定期进行审查和更新,以适应网络环境的变化。

(正确)四、简答题1. 简述防火墙的工作原理。

防火墙通过定义一系列的规则来控制网络流量的进出。

这些规则基于数据包的源地址、目的地址、端口号以及协议类型等信息。

防火墙检查每个通过的数据包,根据规则决定是允许还是拒绝该数据包的传输。

2. 描述状态检测型防火墙与包过滤型防火墙的主要区别。

状态检测型防火墙除了检查数据包的头部信息外,还会跟踪会话的状态,如建立、维持和终止。

它能够更准确地控制网络流量,提供更高级的安全保护。

而包过滤型防火墙仅基于数据包头部的信息进行过滤,不具备状态跟踪能力,因此安全性相对较低。

五、案例分析题某企业网络部署了防火墙,但最近频繁遭受外部攻击。

请分析可能的原因,并提出改进建议。

可能原因包括:防火墙规则配置不当,未能有效阻止恶意流量;防火墙软件版本过时,存在已知的安全漏洞;内部网络存在安全漏洞,被攻击者利用。

改进建议:重新审查并优化防火墙规则,确保只有合法流量被允许;及时更新防火墙软件,修补已知漏洞;加强内部网络安全管理,定期进行安全审计和漏洞扫描。

防火墙技术理论知识考核试题及答案

防火墙技术理论知识考核试题及答案

防火墙技术理论知识考核一、选择题1、防火墙的安全规则由匹配条件和处理方式两部分组成。

当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。

其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()。

[单选题] *A RefuseB Reject√C AcceptD Drop2、下列关于防火墙功能的说法最准确的是:()[单选题] *A、内容控制B、访问控制√C、查杀病毒D、数据加密3、在IPSec中,使用IKE建立通道时,使用的端口号是()[单选题] *A、TCP 50B、UDP 50C、TCP 500D、UDP 500√4、对于防火墙域间安全策略,下面描述正确的是()[单选题] *A、域间outbound方向安全策略可以全部放开B、防火墙域间可以配置缺省包过滤,即允许所有的流量通过C、域间inbound方向安全策略可以全部放开D、禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得到客户书面授权。

√5、最简单的防火墙结构是()[单选题] *A、包过滤器B、路由器√C、日志工具D、代理服务器6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性[单选题] *A、不可否认性B、可用性C、保密性D、完整性√7、IPSec 协议中涉及到密钥管理的重要协议是()[单选题] *A、ESPB、IKE√C、AHD、SSL8、以下关于VPN 说法正确的是()[单选题] *A、指的是用户通过公用网络建立的临时的、安全的连接√B、指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、不能做到信息验证和身份认证D、只能提供身份认证、不能提供加密数据的功能9、PKI 所管理的基本元素是()[单选题] *A、密钥B、数字签名C、用户身份D、数字证书√10、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。

防火墙测验试题及答案

防火墙测验试题及答案

防火墙测验试题及答案测验一、选择题1.防火墙是一种高级访问控制设备,它是置于(A )的组合,是不同网络安全域间通信流的(A )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。

A: 不同网络安全域之间的一系列部件 ; 唯一B: 相同网络安全域之间的一系列部件 ; 唯一C: 不同网络安全域之间的一系列部件 ; 多条D: 相同网络安全域之间的一系列部件 ; 多条2.包过滤防火墙的缺点为:( A )A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定3.防止盗用IP行为是利用防火墙的( C )功能A: 防御攻击的功能B: 访问控制功能C: IP地址和MAC地址绑定功能D: URL过滤功能4.如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的哪个功能,才能使用户上网。

( B )A: 地址映射B: 地址转换C: IP地址和MAC地址绑定功能D: URL过滤功能5.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数( B )A: 吞吐量 B: 并发连接数C: 延时 D: 平均无故障时间6.对于防火墙不足之处,描述错误的是( D )A: 无法防护基于尊重作系统漏洞的攻击B: 无法防护端口反弹木马的攻击C: 无法防护病毒的侵袭D: 无法进行带宽管理7.F300-Pro是属于那个级别的产品( C )A:SOHO级(小型企业级) B:低端产品(中小型企业级)C:中段产品(大中型企业级) D:高端产品(电信级)8.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:( D )A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容9.当用户网络有多个公网出口时,需要用到XXXXXX防火墙的什么功能:(C )A:OSPF B:H.323 C:DHCP D:PBR10.防火墙对要保护的服务器作端口映射的好处是:( D )A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全11.XXXXXX1防火墙内核启动速度非常快,接上电源后多长时间就进入数据包转发:( A )A:20秒 B:30秒 C:1分钟 D:超过5分钟12.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:( B )A:Allow B:NAT C:SAT D:FwdFast13.为了方便管理,XXXXXX防火墙预定义多少个常用服务( B )A:200多个 B:100多个 C:50多个 D:30多个不定项选择:14.关于防火墙发展历程下面描述正确的是( A )A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙15. 电子政务的逻辑结构自下而上分为3个层次,它们是( A )A)基础设施层、统一的安全电子政务平台和电子政务应用层B)基础设施层、一站式电子政务服务层和电子政务应用层C)一站式电子政务服务层、统一的安全电子政力平台层和电子政务应用层D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层二、判断题1.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

《防火墙配置与应用》试题

《防火墙配置与应用》试题

《防火墙配置与应用》试题1. 以下哪种技术不是实现防火墙的主流技术?包过滤技术应用级网关技术NAT技术(正确答案)代理服务器技术2. 关于屏蔽子网防火墙,下列说法错误的是:屏蔽子网防火墙是几种防火墙类型中最安全的屏蔽子网防火墙既支持应用级网关也支持电路级网关内部网对于Internet来说是不可见的内部用户可以不通过DMZ直接访问Internet(正确答案)3. 最简单的防火墙结构是:路由器(正确答案)代理服务器日志工具包过滤器4. 为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用( )可以实现一定的防范作用。

网管软件操作系统防火墙(正确答案)防病毒软件5. 包过滤型防火墙工作在:会话层应用层网络层(正确答案)数据链路层6. 入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

路由器防火墙(正确答案)交换机服务器7. 下面属于单钥密码体制算法的是:RSALUCDES(正确答案)DSA8. 对网络中两个相邻节点之间传输的数据进行加密保护的是:节点加密(正确答案)链路加密端到端加密DES加密9. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:使用IP加密技术日志分析工具攻击检测和报警对访问行为实施静态、固定的控制(正确答案)10. 以下不属于代理服务技术优点的是:可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭(正确答案)11. 包过滤技术与代理服务技术相比较:包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的(正确答案)代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高12. 在建立堡垒主机时:在堡垒主机上应设置尽可能少的网络服务(正确答案)在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发生任何入侵情况,内部网始终信任堡垒主机13. 当同一网段中两台工作站配置了相同的IP 地址时,会导致:先入者被后入者挤出网络而不能使用双方都会得到警告,但先入者继续工作,而后入者不能(正确答案)双方可以同时正常工作,进行数据的传输双主都不能工作,都得到网址冲突的警告14. 代理服务作为防火墙技术主要在OSI的哪一层实现:数据链路层网络层表示层应用层(正确答案)15. 防火墙的安全性角度,最好的防火墙结构类型是:路由器型双宿主主机结构屏蔽主机结构屏蔽子网结构(正确答案)16. 逻辑上,防火墙是:过滤器限制器分析器以上都是(正确答案)17. 以下不属于代理服务技术优点的是:可以实现应用层上的文件类型过滤内部地址的屏蔽和转换功能可以实现访问控制可以防范病毒入侵(正确答案)18. 一般而言,Internet防火墙建立在一个网络的:内部网络与外部网络的交叉点(正确答案)每个子网的内部部分内部网络与外部网络的结合处内部子网之间传送信息的中枢19. 包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A 真实性B 可用性C 可审计性D 可靠性10. 计算机病毒最本质的特性是__ C__。

A 寄生性B 潜伏性C 破坏性D 攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

防火墙试题及答案

防火墙试题及答案

武汉职业技术学院总复习二班级:姓名:学号:一.选择题1、对于防火墙不足之处,描述错误的是 D 。

A.无法防护基于尊重作系统漏洞的攻击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。

A: 源和目的IP地址 B: 源和目的端口C: IP协议号 D: 数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

A: 便于管理 B: 提高防火墙的性能C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全4. 关于防火墙发展历程下面描述正确的是 A 。

A.第一阶段:基于路由器的防火墙B. 第二阶段:用户化的防火墙工具集C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙5. 包过滤防火墙的缺点为: A 。

A. 容易受到IP欺骗攻击B. 处理数据包的速度较慢C: 开发比较困难D: 代理的服务(协议)必须在防火墙出厂之前进行设定6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。

A:Allow B:NAT C:SAT D:FwdFast7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。

【 B 】A. 机密性B. 可用性C. 完整性D. 真实性8. VPN的加密手段为 C 。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。

A?真实性 B?可用性C?可审计性 D?可靠性10. 计算机病毒最本质的特性是__ C__。

A?寄生性 B?潜伏性C?破坏性 D?攻击性11. 防止盗用IP行为是利用防火墙的 C 功能。

A: 防御攻击的功能 B: 访问控制功能C: IP地址和MAC地址绑定功能 D: URL过滤功能12. F300-Pro是属于那个级别的产品 C 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

武汉职业技术学院总复习二班级: __________ 姓名: _________ 学号: __________ 一•选择题1对于防火墙不足之处,描述错误的是D。

A. 无法防护基于尊重作系统漏洞的攻击B. 无法防护端口反弹木马的攻击C. 无法防护病毒的侵袭D. 无法进行带宽管理2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:_DA:源和目的IP 地址 B: 源和目的端口 C: IP 协议号D:数据包中的内容3. 防火墙对要保护的服务器作端口映射的好处是: D 。

防火墙 5.包过滤防火墙的缺点为: AA. 容易受到IP 欺骗攻击B. 处理数据包的速度较慢 C :开发比较困难D:代理的服务(协议)必须在防火墙出厂之前进行设定6. ______________ 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换, 择:__B 。

A:Allow B : NAT C : SAT D : FwdFast 7.从安全属性对各种网络攻击进行分类,阻断攻击是针对__B _______ 的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性 8. VPN 的加密手段为CA. 具有加密功能的防火墙B. 具有加密功能的路由器A:便于管理 B: C :提高服务器的利用率D:4. 关于防火墙发展历程下面描述正确的是A. 第一阶段:基于路由器的防火墙提高防火墙的性能隐藏服务器的网络结构,使服务器更加安全A。

B. 第二阶段:用户化的防火墙工具集C.第三阶段:具有安全尊重作系统的防火墙 D:第四阶段:基于通用尊重作系统规则中的动作应选C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备9. 根据ISO的信息安全定义,下列选项中__B _ 是信息安全三个基本属性之一。

A真实性B 可用性C可审计性D 可靠性10. 计算机病毒最本质的特性是C__ 。

A寄生性 B 潜伏性C破坏性 D 攻击性11. 防止盗用IP行为是利用防火墙的_C _________ 功能。

A:防御攻击的功能B:访问控制功能C: IP地址和MAC地址绑定功能D: URL 过滤功能12. F300-Pro 是属于那个级别的产品 C __________ 。

A:SOHO级(小型企业级) B :低端产品(中小型企业级)C:中段产品(大中型企业级) D :高端产品(电信级)13. 一般而言,In ternet 防火墙建立在一个网络的_C __________ 。

A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处14. _________________________ 目前,VPN使用了_A技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密15. 我国在1999年发布的国家标准 C 为信息安全等级保护奠定了基础A. GB 17799 B . GB 15408C. GB 17859D. GB 1443016. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全(V)设施投资外,还应考虑 __D ______ 。

A.用户的方便性B.C.对现有系统的影响及对不同平台的支持17. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了 信息安全的_ B — 属性。

A 保密性B 完整性C 不可否认性 D可用性18.下面所列的 A 安全机制不属于信息安全保障体系中的事先保护环节。

数字证书认证 数据库加密A ) 吞吐量B ) 新建连接速率C ) 并发连接数D ) 处理时延二•判断题1. 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

(X )2. 防火墙策略也称为防火墙的安全规则,它是防火墙实施网络保护的重要依据。

(v )3. 双重宿主主机体系结构中,双重宿主主机至少有三个网络接口。

( x )4. 包过滤又称“报文过滤”,它是防火墙最传统、最基本的过滤技术。

(V5. 包过滤防火墙通常工作在 OSI 的三层及三层以上。

(X )管理的复杂性D. 上面3项都是A 杀毒软件 C 防火墙19.如果内部网络的地址网段为 用户上网。

B A:地址映射 B:地址转换C: IP 地址和MAC 地址绑定功能 D: URL 过滤功能192.168.1.0/24,需要用到防火墙的哪个功能,才能使20. 防火墙的测试性能参数一般包括ABCD 。

(多选))6. 应用级网关的安全性高并且有较好的访问控制,是目前最安全的防火墙技术。

7. 状态检测技术最早是CiSCo提出来的。

( X )8. NetScreen防火墙是一种高性能的软件防火墙.( X )9. Check Point防火墙的特点是以状态检查体系结构为基础,能够在OSI模型的所有七层中对通信信息进行分析和筛选。

( V )10. CiSco公司只做防火墙产品。

(X )三.名词解释1. 网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2. 防火墙防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668 (A ) 1993-12-15)。

它是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

3. PPTP4. PPTP ( Point to Point Tunneling Protocol ),即点对点隧道协议。

该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN ),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。

可以使远程用户通过拨入ISP、通过直接连接In ternet或其他网络安全地访问企业网。

5. IPSEC6. “Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在In ternet协议(IP)网络上进行保密而安全的通讯。

Microsoft? Win dows?2000、Win dows XP 和Win dows Server 2003 家族实施IPSec 是基于“In ternet X 程任务组(IETF) ” IPSec工作组开发的标准。

7. IPSec (I nternet P rotocol Sec urity )是安全联网的长期方向。

它通过端对端的安全性来提供主动的保护以防止专用网络与In ternet的攻击。

在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。

在Windows 2000、Windows XP和Windows Server 2003家族中,IPSec提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extra net以及漫游客户端之间的通信。

IPSec 是IETF (In ternet Engin eeri ng Task Force,In ternet 工程任务组)的IPSec 小组建立的一组IP安全协议集。

IPSec定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。

8. QOSQoS(Quality of Service,服务质量)指一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力,是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术。

在正常情况下,如果网络只用于特定的无时间限制的应用系统,并不需要QoS,比如Web应用,或E-mail设置等。

但是对关键应用和多媒体应用就十分必要。

当网络过载或拥塞时,QoS能确保重要业务量不受延迟或丢弃,同时保证网络的高效运行。

在RFC 3644上有对QoS的说明。

9. DMZ两个防火墙之间的空间被称为DMZ。

与In ternet相比,DMZ可以提供更高的安全性,但是其安全性比内部网络低。

⑴DMZ是英文“ demilitarized zone的缩写',中文名称为隔离区”也称非军事化区” 它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

该缓冲区位于企业内部网络和外部网络之间的小网络区域内。

在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。

因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。

10. NATNAT (Network Address Tran slation,网络地址转换)是1994年提出的。

当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

这种方法需要在专用网连接到因特网的路由器上安装NAT软件。

装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。

这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。

另外,这种通过使用少量的公有IP地址代表较多的私有IP地址的方式,将有助于减缓可用的IP地址空间的枯竭。

在RFC 1632中有对NAT的说明。

11. DOS dos,是磁盘操作系统的缩写,是个人计算机上的一类操作系统。

从1981年直到1995年的15年间,磁盘操作系统在IBM PC兼容机市场中占有举足轻重的地位。

而且,若是把部分以DOS 为基础的Microsoft Windows 版本,女口Windows 95、Windows 98 和WindowsMe等都算进去的话,那么其商业寿命至少可以算到2000年。

微软的所有后续版本中,磁盘操作系统仍然被保留着。

相关文档
最新文档