防火墙与入侵检测期末复习题
入侵检测复习题及答案
入侵检测复习题及答案一、填空【试题16】从网络高层协议角度看,网络攻击可以分为__________。
A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对_________。
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击【试题18】对网络的威胁包括:Ⅰ. 假冒Ⅱ. 特洛伊木马Ⅲ. 旁路控制Ⅳ. 陷井Ⅴ. 授权侵犯在这些威胁中,属于渗入威胁的为__________。
A.Ⅰ、Ⅲ和ⅤB. Ⅲ和ⅣC.Ⅱ和ⅣD. Ⅰ、Ⅱ、Ⅲ和Ⅳ【试题19】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于_________攻击。
A.拒绝服务B.口令入侵C.网络监听D.IP哄骗【试题20】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做__________攻击。
A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击二、名词解释1、IP:网际协议ICMP:因特网控制报文协议ARP:地址解析协议RARP:反向地址解析协议TCP:传输控制协议UDP:用户数据报协议三、简答1、什么是P2DR模型?答:P2DR模型是可适应网络安全理论或称为动态信息安全理论的主要模型。
P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。
P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。
防护、检测和响应组成了一个所谓的“完整的、动态”的安全循环,在安全策略的整体指导下保证信息系统的安全。
网络安全防范体系应该是动态变化的。
安全防护是一个动态的过程,P2DR是安氏推崇的基于时间的动态安全体系。
网络安全期末考试复习资料
网络安全期末考试复习资料网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。
它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。
B、限制同时打开的Syn半连接数目。
C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。
A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode 漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。
网络安全与入侵检测系统考核试卷
B.深度学习
C.专家系统
D.数据挖掘
19.以下哪些是入侵检测系统在应对DDoS攻击时的挑战?()
A.大规模流量难以分析
B.攻击流量可能伪装成正常流量
C.需要快速响应
D.无法检测到加密的攻击流量
20.以下哪些措施可以提高入侵检测系统的整体效能?()
A.定期更新签名库
B.使用多种检测技术
C.集成威胁情报
()
10. ______是指一种网络攻击手段,攻击者通过发送大量请求来消耗目标系统的资源,导致其无法正常服务合法用户。
()
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.入侵检测系统只能检测到已知的攻击类型。()
2.基于网络的入侵检测系统(NIDS)部署在网络的关键位置,用于监控整个网络的数据流。()
A.工作模式
B.部署位置
C.功能
D.目标群体
(请注意,以下内容为选择题答案,实际考试中请勿包含答案。)
答案:
1. C
2. B
3. D
4. B
5. C
6. B
7. C
8. B
9. C
10. D
11. A
12. D
13. B
14. D
15. D
16. D
17. B
18. D
19. A
20. D
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
()
3.在部署入侵检测系统时,应考虑哪些关键因素?请列举至少五个因素,并简要解释它们的重要性。
()
4.请讨论入侵检测系统在网络安全中的作用,以及它在面对现代网络威胁时的局限性。
大学信息安全期末考试模拟题及答案
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
网络安全与入侵检测考试
网络安全与入侵检测考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种软件或硬件设备,用于监控和控制网络流量B. 防火墙的主要功能是防止未经授权的访问和数据泄露C. 防火墙主要用于加密和解密数据D. 防火墙可以检测并阻止病毒和恶意软件的传播2. 入侵检测系统(IDS)的主要目的是什么?A. 监控网络流量以检测潜在的安全威胁B. 提供对网络资源的访问控制C. 阻止未经授权的用户访问网络D. 保护网络免受物理攻击3. 什么是DMZ(一个位于内部网络和外部网络之间的网络区域)?它在网络安全中的作用是什么?A. DMZ是一个隔离区,用于放置对外提供服务的服务器,以增加网络的安全性B. DMZ是一个开放区域,用于提供对外提供服务的服务器,以增加网络的安全性C. DMZ是一个安全区,用于放置对外提供服务的服务器,以增加网络的安全性D. DMZ是一个危险区,用于放置对外提供服务的服务器,以增加网络的安全性4. 在网络安全中,什么是社会工程学攻击?它如何影响组织的安全?A. 社会工程学攻击是利用人类的信任和不警惕来获取敏感信息的一种攻击手段B. 社会工程学攻击不会对组织的安全产生影响C. 社会工程学攻击可以通过物理方式实施D. 社会工程学攻击只能通过电子邮件实施5. 什么是加密?为什么它在网络安全中很重要?A. 加密是将数据转换为不可读格式的过程,以防止未授权访问B. 加密是对数据进行编码的过程,以便只有拥有密钥的人才能读取C. 加密是一种安全技术,用于保护数据在传输过程中不被窃取D. 加密是一种安全技术,用于保护数据在存储时不被篡改6. 什么是VPN(虚拟专用网络)?它在网络安全中的作用是什么?A. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同地理位置的网络B. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一地理位置的不同网络C. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同类型的设备D. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一类型的设备7. 在网络安全中,什么是最小权限原则?它如何应用于数据库系统?A. 最小权限原则是指只授予用户完成其任务所需的最小权限,以减少潜在的安全风险B. 最小权限原则是指只授予用户完成其任务所需的权限,而不是更多C. 最小权限原则仅适用于数据库系统D. 最小权限原则仅适用于操作系统8. 网络安全是指什么?A. 保护网络系统免受未经授权访问的措施B. 提高网络系统的性能C. 增加网络的带宽D. 以上都是9. 下列哪项不是网络安全攻击的类型?A. 分布式拒绝服务攻击(DDoS)B. SQL注入攻击C. 零日漏洞利用D. 网络监听10. 入侵检测系统(IDS)的主要功能是什么?A. 监控网络流量以检测潜在的入侵行为B. 防止未经授权的网络访问C. 限制用户对网络的访问权限D. 修复已发现的漏洞11. 在OSI模型中,哪一层负责在相互通信的系统中建立、管理和终止会话?A. 表示层B. 会话层C. 传输层D. 应用层12. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. ElGamal13. 身份验证和授权是哪个安全概念的一部分?A. 访问控制B. 数据加密C. 入侵检测D. 安全审计14. 什么是防火墙?A. 一种软件程序,用于阻止未经授权的用户访问网络资源B. 一种硬件设备,用于监控和控制进出网络的流量C. 一种加密技术,用于保护数据在网络上传输时的安全性D. 一种网络协议,用于确保网络中的所有设备之间的通信是安全和有效的15. 入侵检测系统(IDS)可以分为哪两种主要类型?A. 主动IDS和被动IDSB. 网络IDS和主机IDSC. 版本IDS和增量IDSD. 以上都是16. 在网络安全中,哪种类型的漏洞通常是由于编码错误或设计缺陷导致的?A. 运行时漏洞B. 设计漏洞C. 业务逻辑漏洞D. 社交工程漏洞17. 以下哪个工具不是常用的网络扫描工具?A. NmapB. WiresharkC. Metasploit FrameworkD. Snort18. 入侵检测系统(IDS)的主要类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于签名的IDSD. 基于行为的IDS19. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于将外部用户与内部网络分开B. DMZ是一个包含多个服务器的公共网络区域,用于提供额外的安全层C. DMZ是一个用于存储敏感信息的区域,用于在紧急情况下进行恢复D. DMZ是一个用于测试网络设备和系统的虚拟网络20. 什么是SQL注入攻击?如何防止它?A. SQL注入攻击是利用SQL查询中的漏洞,向数据库中插入恶意代码B. 防止SQL注入攻击的最佳方法是使用参数化查询或预编译语句C. SQL注入攻击只能通过避免使用错误或不安全的编程实践来预防D. SQL注入攻击只能通过使用防火墙来预防21. 什么是跨站脚本攻击(XSS)?它如何利用Web应用程序?A. XSS是一种攻击,通过在Web页面中插入恶意脚本,从而在用户浏览器中执行B. XSS利用Web应用程序中的漏洞,通过电子邮件或其他方式传播C. XSS只能在本地计算机上运行D. XSS只能通过使用杀毒软件来预防22. 什么是数字签名?它如何用于验证数据的完整性?A. 数字签名是一种使用私钥对消息进行加密的过程,以证明消息的来源和完整性B. 数字签名是一种使用公钥对消息进行解密的过程,以验证消息的来源和完整性C. 数字签名是一种使用私钥对消息进行哈希处理的过程,以证明消息的来源和完整性D. 数字签名是一种使用公钥对消息进行哈希处理的过程,以验证消息的来源和完整性23. 什么是中间人攻击(MITM)?它如何可能导致敏感信息的泄露?A. MITM是一种攻击,攻击者拦截并篡改网络通信B. MITM攻击可能导致敏感信息泄露,因为它允许攻击者窃取用户的凭据和数据C. MITM攻击通常发生在公共Wi-Fi网络上D. MITM攻击可以通过使用VPN来避免24. 什么是社会工程学?它在网络安全中如何应用?A. 社会工程学是一种利用心理学技巧和欺骗手段获取敏感信息的行为B. 社会工程学在网络安全中的应用包括识别和防范钓鱼攻击、社交工程攻击等C. 社会工程学可以完全替代其他安全措施D. 社会工程学只能通过避免与陌生人交流来预防25. 在构建安全的网络架构时,以下哪个选项不是最佳实践?A. 使用防火墙限制不必要的网络访问B. 使用尽可能多的加密技术C. 定期更新和打补丁操作系统和应用程序D. 将敏感数据存储在本地计算机上26. 在网络安全中,哪种类型的攻击旨在使网络服务或资源不可用?A. DDoS攻击B. SQL注入攻击C. 社交工程攻击D. 中间人攻击27. 以下哪个工具不是用于网络扫描和漏洞评估的?A. NmapB. NessusC. Metasploit FrameworkD. Wireshark28. 在网络防御中,哪种技术可以防止攻击者在网络设备上安装恶意软件?A. 防火墙B. 虚拟专用网络(VPN)C. 补丁管理D. 入侵检测系统(IDS)29. 以下哪种加密算法是用于保护数据的机密性的?A. RSAB. SHA-256C. AESD. MD530. 在SQL注入攻击中,攻击者通常会利用哪些类型的输入来执行恶意查询?A. 数值型B. 字符串型C. 布尔型D. 数组型31. 下列哪种协议是用于在网络设备之间传输加密数据的?A. TCPB. UDPC. SSLD. IPsec32. 在网络安全策略中,哪种策略通常用于防止未经授权的用户访问敏感数据?A. 访问控制列表(ACL)B. 防火墙规则C. 加密策略D. 身份验证和授权33. 在进行网络渗透测试时,攻击者通常会使用哪种技术来获取目标网络的详细信息?A. 漏洞扫描B. 空中网络广告(Wi-Fi热点)C. 社交工程D. 暴力破解34. 下列哪种方法可以有效地检测到网络中的重放攻击?A. 使用数字签名B. 实施时间戳验证C. 应用加密算法D. 进行端口扫描35. 下列哪种技术不是用于检测网络中的恶意软件?A. 驱动级防御B. 行为分析C. 基于签名的检测D. 病毒扫描36. 在评估网络漏洞时,应首先进行哪种类型的扫描?A. 黑盒扫描B. 白盒扫描C. 绿盒扫描D. 红盒扫描37. 入侵响应计划应包括哪些关键步骤?A. 记录和跟踪所有事件B. 隔离受影响的系统C. 评估安全风险并制定缓解措施D. 所有上述步骤38. 下列哪种协议不用于安全通信?A. SSH(安全外壳协议)B. HTTPS(超文本传输安全协议)C. SMTP(简单邮件传输协议)D. FTP(文件传输协议)39. 在防火墙中,哪种类型的规则用于控制进出网络的流量?A. 允许规则B. 拒绝规则C. 限制规则D. 强制规则40. 入侵检测系统的类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于行为的IDS(BIDS)D. 基于云的IDS41. 在网络安全中,什么是“最小权限原则”?A. 只授予用户完成任务所需的最小权限B. 尽可能多地为员工分配权限C. 用户可以访问任何系统资源D. 限制对敏感数据的访问42. 下列哪种工具不是用于发现网络漏洞的工具?A. NessusB. MetasploitC. WiresharkD. nmap二、问答题1. 什么是数据库注入攻击?请举例说明其工作原理。
史上最全防火墙技术复习题 期末考试题
防火墙技术复习题(1)单选题1.以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器 B、代理服务器 C、日志工具 D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统 C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件B.代理服务器和入检测系统C过滤路由器和入侵检测系统D过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的 D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
网络安全期末备考必备——选择题打印
(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
防火墙复习资料含答案
一、选择题1、狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学B. 社会科学C. 工程学D. 自然科学2、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____。
A. 乱序扫描B.慢速扫描C. 有序扫描D. 快速扫描3、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件B. 计算机速度C. 网络速度D. 黑客学历4、以下哪些是按防火墙的具体实现来分类的___________。
A. 多重宿主主机B. 筛选路由器C. 屏蔽主机D. 以上都是5、下列关于个人计算机的说法:( )是正确的。
A.个人计算机必须安装在有空调的房间;B.个人计算机可以安装在一般家庭和办公室;C.个人计算机必须配备不间断电源;D.使用个人计算机时要每小时关机10分钟,以便散热6、( ) 是计算机染上病毒的特征之一。
A.机箱开始发霉;B.计算机的灰尘很多;C.文件长度增长;D.螺丝钉松动7、端口号80对应的服务是( )。
A.文件传送FTP;B.邮件接收;C.Web服务;D.邮件发送8、信息安全的目标CIA指的是___________。
A. 机密性B. 完整性C. 可靠性D.可用性9、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成____个互相连接的协议层。
A. 5B. 6C. 7D. 810、____是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址B. 子网掩码C.TCP层D. IP层11、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的___________。
A. 可信计算平台B. 可信计算基C. 可信计算模块D. 可信计算框架12、早期的状态监测技术被称为_____________。
A. 静态包过滤B. TCP包过滤C. 动态包过滤D. IP包过滤13、SYN风暴属于___________攻击。
防火墙试题(2)
防火墙试题(2)一、选择题1、下列哪些是防火墙的重要行为?(AB )A、准许B、限制C、日志记录D、问候访问者2、最简单的防火墙结构是( A )A、路由器B、代理服务器C、日志工具D、包过滤器3、绝大多数WEB站点的请求使用哪个TCP端口?(C )A、21B、25C、80D、1028三、选择题1.常用的加密算法包括(ABCD )A.DES B.3DES C.RSA D.AES E.MD5 F.MAC2.常用的散列算法有(EF )A.DES B.3DES C.RSA D.AES E.MD5 F.MAC一、选择题1.传统上,公司的多个机构之间进行数据通信有众多不同的方式,主要有(ABCD)A.帧中继线路 B.ATM线路 C.DDN线路 D.PSTN2.IPSec的应用方式有(ABCD)A.端对端安全 B.远程访问 C.VPNs D.多提供商VPNs3. IPSec 可以使用两种模式,分别是(AB)A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode4.在IPSec中,使用IKE建立通道时,使用的端口号是(B)A.TCP 500 B.UDP 500 C.TCP 50 D. UDP 505.在IKE阶段1的协商中,可以有两种模式。
当两个对端都有静态的IP地址时,采用(C)协商;当一端实动态分配的IP地址时候,采用(D)协商.A.Transport mode B. Tunnel mode C. Main mode D. Aggressive mode一、填空题1.密码学从其发展来看,分为传统密码学和计算机密码学两大阶段。
2.密码学做为数学的一个分支,包括密码编码学和密码分析学。
3.计算机密码学包括对称密钥密码体制和公开密钥密码体制。
4.常用的加密算法包括:DES,3DES,AES;常用的散列算法有MD5,MA C一、填空题1.目前普遍应用的防火墙按组成结构可分为软件防火墙,硬件防火墙,芯片级防火墙三种。
防火墙与入侵检测期末复习题
防火墙与入侵检测期末复习题一、填空题1、--(防火墙)------是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的,用来实行网络间访问控制的一组组件的子集。
2、目前普遍应用的防火墙按组成结构可分为(软件防火墙),硬件防火墙,芯片级防火墙三种。
3、纸盒过滤器类型的防火墙必须遵从的一条基本原则就是--(最轻特权原则)------。
4、状态检测防火墙中存有两张表中用以同时实现对数据流的掌控,它们分别就是规则表和---(状态检测表中)------。
5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙)-------。
6、-(双重宿主主机)-------就是防火墙体系的基本形态7、应用层网关防火墙也就是传统的代理型防火墙。
应用层网关型防火墙工作在osi 模型的应用层,它的核心技术就是-(代理服务器技术)-------,电路层网关工作在osi 模型的会话层。
8、防火墙体系结构通常存有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。
9、在屏蔽子网防火墙体系结构中,---(堡垒主机)-----和分组过滤路由器共同构成了整个防火墙的安全基础。
10、防火墙的工作模式有----(路由模式)----、透明桥模式和混合模式三大类。
11.芯片级防火墙的核心部分就是(asic芯片)12.目前市场上常见的防火墙架构有(x86asicnp)13.代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关)14.防火墙是一个或一组实施(访问控制策略)的系统15.访问控制策略设计原则有(封闭)原则和(开放)原则16.按防火墙应用领域部署边线分后,可以分成(边界)防火墙,(个人)防火墙和(分布式)防火墙17.防火墙实现的主要技术有(包过滤)技术,(应用代理)技术,(状态检测)技术二、单项选择题1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(c)。
入侵检测与防火墙试卷复习题
防火墙部分1、防火墙的配置中的三个基本原则(1)简单实用:对防火墙环境设计来讲,首要的就是越简单越好。
其实这也是任何事物的基本原则。
越简单的实现方式,越容易理解和使用。
而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。
(2)全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。
在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。
这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。
(3). 内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。
对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。
这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。
目前来说,要做到这一点比较困难。
2、防火墙的具体配置步骤1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。
2. 打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。
3. 运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。
对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。
4. 当PIX防火墙进入系统后即显示"pixfirewall>"的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。
网络安全技术期末复习题
网络安全技术期末复习题网络安全技术期末复习题随着互联网的普及和发展,网络安全问题日益凸显。
网络安全技术作为一门重要的学科,对于保护个人隐私和信息安全起着至关重要的作用。
在期末复习中,我们将回顾一些网络安全技术的基础知识和应用。
一、密码学密码学是网络安全技术中的重要组成部分,它涵盖了加密和解密的基本原理。
在网络通信中,我们常常使用加密算法来保护数据的安全传输。
对称加密算法和非对称加密算法是密码学中常用的两种加密方式。
对称加密算法是指发送方和接收方使用相同的密钥来进行加密和解密操作。
常见的对称加密算法有DES、AES等。
这些算法的优点是加密和解密速度快,但缺点是密钥的传输和管理比较困难。
非对称加密算法则使用一对密钥,即公钥和私钥。
发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
非对称加密算法的优点是密钥的管理相对较简单,但缺点是加密和解密速度较慢。
常见的非对称加密算法有RSA、DSA等。
二、防火墙防火墙是网络安全中的一道屏障,用于保护内部网络免受外部攻击和恶意软件的侵害。
防火墙通过过滤网络流量,根据事先设定的安全策略来允许或拒绝特定的数据包进出网络。
防火墙可以分为软件和硬件两种形式。
软件防火墙通常安装在主机上,用于保护单个主机的安全。
硬件防火墙则是一种独立设备,通常部署在网络的边界位置,用于保护整个网络的安全。
防火墙的工作原理主要包括包过滤、状态检测和应用代理。
包过滤是指根据源地址、目的地址、端口号等信息对数据包进行过滤。
状态检测则是根据网络连接的状态来判断是否允许通过。
应用代理则是在应用层对数据进行深度检查,以防止恶意代码的传播。
三、入侵检测系统入侵检测系统(IDS)是一种用于监测和识别网络攻击的安全设备。
它通过对网络流量进行分析,检测异常行为和攻击迹象,并及时发出警报。
IDS可以分为主机IDS和网络IDS两种类型。
主机IDS安装在单个主机上,用于监测该主机的安全状态。
网络IDS则部署在网络中的关键位置,监测整个网络的安全。
防火墙考试复习题
单选题1.以下哪种技术不是实现防火墙的主流技术?DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器B、代理服务器C、日志工具D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
网络安全期末复习题及答案(选择、填空、判断、简答、综合)
HTTPS是使用以下哪种协议的HTTP( A ).A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C ).A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D ).A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位.A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段.A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D ).A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user(D )不属于PKICA(认证中心)的功能.A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
防火墙与入侵检测系统考试试卷
防火墙与入侵检测系统考试试卷(答案见尾页)一、选择题1. 防火墙的主要功能是什么?A. 提供网络安全隔离B. 实现内外网通信的访问控制C. 分析网络流量D. 扫描病毒并阻止恶意代码传播2. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS主要监控网络中的异常行为,而IPS会主动阻止入侵行为。
B. IDS只能检测到已发生的攻击,而IPS可以预防攻击的发生。
C. IDS侧重于网络安全事件的记录,而IPS侧重于实时阻止攻击。
D. IDS和IPS在实现原理上没有明显区别,只是称呼不同。
3. 在防火墙上,哪项配置可以限制某些IP地址的访问?A. 安全策略B. 虚拟专用网络(VPN)C. 网络地址转换(NAT)D. 防火墙规则集4. 防火墙的哪一种设计原则可以最好地防止拒绝服务攻击(DoS)?A. 最小权限原则B. 最大权限原则C. 防御深度原则D. 安全隔离原则5. 入侵检测系统的三种基本检测类型是什么?A. 正常行为检测B. 异常行为检测C. 特征检测D. 行为检测6. 在防火墙中,哪种技术可以用来限制特定端口的访问?A. 端口转发B. 端口映射C. 防火墙规则集D. 状态检测7. 下列哪个选项是防火墙无法实现的?A. 防止内部网络受到外部网络的攻击B. 防止内部网络之间的攻击C. 防止数据泄露D. 防止所有类型的攻击8. 入侵检测系统的两种主要检测机制是什么?A. 基于网络的检测机制B. 基于主机的检测机制C. 基于行为的检测机制D. 基于特征的检测机制9. 在防火墙中,哪种方法可以用来验证通过防火墙的数据包?A. 状态检查B. 数据包过滤C. 访问控制列表(ACL)D. 应用代理10. 下列哪个选项描述了防火墙的默认策略?A. 允许所有流量通过B. 拒绝所有流量通过C. 仅允许已知安全的网络流量通过D. 根据管理员的配置来决定允许哪些流量通过11. 防火墙的主要功能是什么?A. 提供网络加密B. 控制访问权限C. 防止未授权访问D. 监控网络流量12. 入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别是什么?A. IDS仅监测攻击行为,而IPS会主动阻止攻击。
网络系统管理与维护期末练习题参考答案
网络系统管理与维护期末练习题参考答案一、填空题1、组2、子3、边缘、三向、背对背4、Web代理、防火墙、Secure NAT5、不间断6、强制7、哈希、证书、路径、Internet区域8、防火墙9、逻辑10、计算机11、强制12、访问13、计算机14、复合15、正常二、单项选择题1、C2、A3、A4、A5、A6、C7、D8、D9、A 10、A11、A 12、C 13、C 14、D 15、B三、判断题1、×2、√3、×4、√5、√6、√7、√8、√9、√10、√11、√12、×13、√14、×15、×四、简答题1.简述组织单位和组账户的区别。
课本P18页答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。
但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。
另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。
但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。
此外当删除一个组账户时,其所包含的用户账户并不会随之删除。
而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。
2.简述计算机病毒的特征和危害。
课本P97-99页答:一、计算机病毒的特征通常,计算机病毒具有以下特征:1、可执行性2、隐蔽性3、传染性4、潜伏性5、破坏性或表现性6、可触发性二、计算机病毒的危害1、破坏计算机的数据2、占用磁盘空间3、抢占系统资源4、影响计算机的运行速度5、窃取机密信息6、不可预见的危害3.简述“边缘防火墙”的特点。
入侵检测习题答案
入侵检测习题答案第一章习题答案1.1 从物理安全和逻辑安全两个方面描述计算机安全的内容.答:计算机安全的内容包括物理安全和逻辑安全两方面。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全指计算机中信息和数据的安全,它存在于信息系统中从信息的产生、信息的传输、信息的存贮直至信息的应用这一全部过程,主要包括软件的安全、数据的安全和运行的安全。
软件的安全是保护各种软件及其文档不被任意篡改、失效和非法复制,数据安全是保护所存贮的数据资源不被非法使用和修改,运行安全是保护信息系统能连续正确地运行。
1.2 安全的计算机系统的特征有几个,它们分别是什么?答:安全的计算机信息系统是指可以信赖的按照期望的方式运行的系统,它必须能够保护整个系统使其免受任何形式的入侵。
它一般应该具有以下几个特征:●机密性(confidentiality):机密性是指数据不会泄漏给非授权的用户、实体,也不会被非授权用户使用,只有合法的授权用户才能对机密的或受限的数据进行存取。
●完整性(Integrity):完整性是指数据未经授权不能被改变。
也就是说,完整性要求保持系统中数据的正确性和一致性。
不管在什么情况下,都要保护数据不受破坏或者被篡改。
●可用性(Availability):计算机资源和系统中的数据信息在系统合法用户需要使用时,必须是可用的。
即对授权用户,系统应尽量避免系统资源被耗尽或服务被拒绝的情况出现。
●可控性(Controliability):可控性是指可以控制授权范围内的信息流向及行为方式,对信息的访问、传播以及具体内容具有控制能力。
同时它还要求系统审计针对信息的访问,当计算机中的泄密现象被检测出后,计算机的安全系统必须能够保存足够的信息以追踪和识别入侵攻击者,入侵者对此不能够抵赖。
●正确性(Correctness):系统要尽量减少由于对事件的不正确判断所引起的虚警(False Alarms)现象,要有较高的可靠性。
《网络检测》期末复习题
《网络检测》期末复习题一. 单选题(共50题,100分)1. (单选题)根据Wannacry勒索病毒的加密流程,想要恢复被病毒加密的文件,需要使用( B)对AES密钥进行解密,再使用( )对文件进行解密?A. RSA公钥 RSA私钥B. RSA私钥 AES解密密钥C. AES解密密钥 RSA私钥D. AES解密密钥 RSA公钥2. (单选题)在以下图示中,镜像端口为( C)A. 端口AB. 端口BC. 端口C3. (单选题)在华为eNSP软件CLI命令行中,显示当前位置的设置信息,方便了解系统设置的命令为( B)?A. system-viewB. display thisC. undo shutdownD. interface GigaBitEthernet: B:display this;4. (单选题)在针对工业目标的网络攻击中,影响普通大众的首例案件是BA. “震网”事件B. 乌克兰电网入侵事件C. “棱镜门”事件D. Wannacry勒索病毒5. (单选题)当一列火车通过检查时,当火车头可以通过检查的话,后续的车厢就不需要进行多次检查,直接可以提速通过检查站,提高效率。
( C)就是应用了类似的工作原理。
A. 静态包过滤防火墙B. 代理防火墙D. 应用网关防火墙6. (单选题)根据Wireshark的过滤规则语法,如果想显示源TCP端口为23的数据包,应该使用(C)A. ARP dst port 23B. tcp dst port 23C. tcp src port 23D. ip src port 237. (单选题)状态检测防火墙允许通过的首包中含有以下信息:源IP:10.0.0.1;目的IP:20.0.0.1;TCP:SYN。
根据状态检测防火墙原理,以下哪一条报文能够作为后续报文顺利通过该防火墙( C)?A. 源IP:10.0.0.1;目的IP:20.0.0.1;TCP:SYN+ACKB. 源IP:20.0.0.1;目的IP:10.0.0.1;TCP:SYNC. 源IP:20.0.0.1;目的IP:10.0.0.1;TCP:SYN+ACKD. 源IP:20.0.0.1;目的IP:10.0.0.1;TCP:ACK8. (单选题)关于DHCP服务器与客户端在同一局域网报文交互过程,以下排序正确的是(C)①选择阶段②提供阶段③发现阶段④确认阶段A. ①②④③B. ③①②④C. ③②①④D. ②①③④9. (单选题)通过建立假网关,让被欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网属于ARP欺骗中的()手段。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题1、--- 是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。
2、目前普遍应用的防火墙按组成结构可分为(软件防火墙) ,硬件防火墙 ,芯片级防火墙三种。
3、包过滤类型的防火墙要遵循的一条基本原则是-- (最小特权原则)--- 。
4、状态检测防火墙中有两张表用来实现对数据流的控制,它们分别是规则表和 --- (状态检测表) ---------- 。
5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙) - 。
6、 ---- 是防火墙体系的基本形态7、应用层网关防火墙也就是传统的代理型防火墙。
应用层网关型防火墙工作在 OSI 模型的应用层,它的核心技术就是- (代理服务器技术)--- ,电路层网关工作在OSI模型的会话层。
8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。
9、在屏蔽子网防火墙体系结构中, ------ 和分组过滤路由器共同构成了整个防火墙的安全基础。
10、防火墙的工作模式有 ---- 、透明桥模式和混合模式三大类。
11. 芯片级防火墙的核心部分是(ASIC芯片)12. 目前市场上常见的防火墙架构有(X86 ASIC NP)13. 代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关)二、单项选择题1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
A IDS B、杀毒软件C、防火墙D、路由器2、以下关于防火墙的设计原则说法正确的是()。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件B保持设计的简单性C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络3、防火墙能够()。
A、防范恶意的知情者B防范通过它的恶意连接C防备新的网络安全问题D完全防止传送己被病毒感染的软件和文件4、防火墙中地址翻译的主要作用是()。
A、提供代理服务B、进行入侵检测C隐藏内部网络地址 D、防止病毒入侵5、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过滤和代理两种。
路由器可以根据()进行过滤,以阻挡某些非法访问。
A、网卡地址B、IP地址C、用户标识D、加密方法6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。
A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术7、防火墙是指()。
A、防止一切用户进入的硬件B阻止侵权进入和离开主机的通信硬件或软件C记录所有访问信息的服务器D处理出入主机的邮件的服务器8、防火墙的基本构件包过滤路由器工作在OSI 的哪一层()A、物理层B、传输层C、网络层D、应用层9、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。
A、源地址B、目的地址C、协议D、有效载荷10、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()。
A、源和目的IP地址B、源和目的端口C IP协议号D、数据包中的内容11、下列属于防火墙的功能的是()。
A、识别DNS艮务器B、维护路由信息表C提供对称加密服务 D、包过滤12、公司的WE服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WE服务器,那么你应该选择哪一种防火墙 ?()。
A、包过滤型B、应用级网关型D复合型防火墙D、代理服务型13、以下哪种技术不是实现防火墙的主流技术?()。
A、包过滤技术B、应用级网关技术C代理服务器技术D、NA■技术14、关于防火墙技术的描述中,正确的是()。
A、防火墙不能支持网络地址转换B防火墙可以布置在企业内部网和 In ternet之间C防火墙可以查、杀各种病毒D防火墙可以过滤各种垃圾文件15、包过滤防火墙通过()来确________ 定数据包是否能通过。
A、路由表B、ARP表C、NAT表D、过滤规则16、以下关于防火墙技术的描述,哪个是错误的?()A、防火墙分为数据包过滤和应用网关两类B防火墙可以控制外部用户对内部系统的访问C防火墙可以阻止内部人员对外部的攻击D防火墙可以分析和统管网络使用情况17、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够()”。
A、使公司员工只能防问Intrenet 上与其有业务联系的公司的IP地址B仅允许HTTP协议通过C使员工不能直接访问FTP服务端口号为21的FTP服务D仅允许公司中具有某些特定IP地址的计算机可以访问外部网络18、以下有关防火墙的说法中,错误的是()。
A、防火墙可以提供对系统的访问控制B防火墙可以实现对企业内部网的集中安全管理C防火墙可以隐藏企业网的内部IP地址D防火墙可以防止病毒感染程序(或文件)的传播19、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作()。
A、禁止外部网络用户使用FTPB 允许所有用户使用 HTTP浏览INTERNETC除了管理员可以从外部网络 Telnet内部网络外,其他用户都不可以D只允许某台计算机通过NNTP发布新闻20、随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。
A、使用IP加密技术B、日志分析工具C攻击检测和报警D、对访问行为实施静态、固定的控制21、对状态检查技术的优缺点描述有误的是()。
A、采用检测模块监测状态信息B、支持多种协议和应用C不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度22、包过滤技术与代理服务技术相比较()。
A、包过滤技术安全性较弱、但会对网络性能产生明显影响B包过滤技术对应用和用户是绝对透明的C代理服务技术安全性较高、但不会对网络性能产生明显影响D代理服务技术安全性高,对应用和用户透明度也很高23、屏蔽路由器型防火墙采用的技术是基于()。
A、数据包过滤技术B、应用网关技术C代理服务技术D、三种技术的结合24、关于屏蔽子网防火墙 , 下列说法错误的是()。
A、屏蔽子网防火墙是几种 _________ 防火墙类型中最安全的B屏蔽子网防火墙既支持应用级网关也支持电路级网关 C内部网对于In ternet来说是不可见的D内部用户可以不通过 DM直接访问In ternet25、网络中一台防火墙被配置来划分In ternet、内部网及DM区域,这样的防火墙类型为()。
A、单宿主堡垒主机B、双宿主堡垒主机C三宿主堡垒主机D、四宿主堡垒主机三、多项选择题1、防火墙的设计时要遵循简单性原则 , 具体措施包括()。
A、在防火墙上禁止运行其它应用程序B停用不需要的组件C将流量限制在尽量少的点上D安装运行WEB服务器程序2、防火墙技术根据防范的方式和侧重点的不同可分为()。
A、嵌入式防火墙B、包过滤型防火墙C应用层网关D、代理服务型防火墙3、防火墙的经典体系结构主要有()形式。
A、被屏蔽子网体系结构B、被屏蔽主机体系结构C单宿主主机体系结构 D、双重宿主主机体系结构4、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有()。
A、路由器本身具有安全漏洞B分组过滤规则的设置和配置存在安全隐患C无法防范“假冒”的地址D对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾。
5、以下能提高防火墙物理安全性的措施包括 : ()。
A、将防火墙放置在上锁的机柜B为放置防火墙的机房配置空调及 UPSt源C制定机房人员进出管理制度D设置管理帐户的强密码6、在防火墙的“访问控制”应用中,内网、外网、DM三者的访问关系为()A、内网可以访问外网B、内网可以访问DM区C DM区可以访问内网 D、外网可以访问DM区7、防火墙对于一个内部网络来说非常重要 ,它的功能包括()。
A、创建阻塞点B、记录In ternet 活动C限制网络暴露D、包过滤8、以下说法正确的有()A、只有一块网卡的防火墙设备称之为单宿主堡垒主机B双宿主堡垒主机可以从物理上将内网和外网进行隔离C三宿主堡垒主机可以建立DMZ区D单宿主堡垒主机可以配置为物理隔离内网和外网9、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是()A、应用级网关B、电路级网关C公共代理服务器D、专用代理服务器10、应用级代理网关相比包过滤技术具有的优点有()。
A、提供可靠的用户认证和详细的注册信息B便于审计和日志C隐藏内部IP地址D应用级网关安全性能较好,可防范操作系统和应用层的各种安全漏洞。
11、代理技术的实现分为服务器端和客户端实现两部分,以下实现方法正确的是()。
A、在服务器上使用相应的代理服务器软件B在服务器上定制服务过程C在客户端上定制客户软件D在客户端上定制客户过程12、未来的防火墙产品与技术应用有哪些特点()。
A、防火墙从远程上网集中管理向对内部网或子网管理发展B单向防火墙作为一种产品门类出现C利用防火墙建VPN成为主流D过滤深度向URL过滤、内容过滤、病毒清除的方向发展四、简答题1、请简述包过滤防火墙的工作原理。
(2)2、 请简述包过滤防火墙的优点和缺点。
答案:3、 请简述应用代理网关防火墙的工作原理4、 请简述双重宿主主机防火墙的体系结构5、 防火墙通常具有至少3个接口,当使用具有3个接口的防火墙时,就至少产 生了3个网络,请描述这三个网络的特性。
五、综合操作题1、某公司通过PIX 防火墙接入In ter net ,网络拓扑如下图所示。
在防火墙上利用show 命令查询当前配置信息如下: PIX# show config n ameif eth0 outside security 0 n ameif eth1 in side security 100 n ameif eth2 dmz security 40fixup protocol ftp 21 ( 1)fixup protocol http 80 ip address outside 61.144.51.42 255.255.255.248 ip address in side 192.168.0.1 255.255.255.0 ip address dmz 10.10.0.1 255.255.255.0 global(outside) 1 61.144.51.46 nat(i nside) 1 0.0.0.0 0.0.0.0route outside 0.0.0.0 0.0.0.0 61.144.51.45 1【问题1】解析(1 )、( 2)处画线语句的含义 【问题2】根据配置信息填充下表。