防火墙试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防火墙试题及答案文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)
武汉职业技术学院
总复习二
班级:姓名:学号:
一.选择题
1、对于防火墙不足之处,描述错误的是 D 。
A.无法防护基于尊重作系统漏洞的攻击
B.无法防护端口反弹木马的攻击
C.无法防护病毒的侵袭
D.无法进行带宽管理
2. 防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是:D。
A: 源和目的IP地址 B: 源和目的端口
C: IP协议号 D: 数据包中的内容
3. 防火墙对要保护的服务器作端口映射的好处是: D 。
A: 便于管理 B: 提高防火墙的性能
C: 提高服务器的利用率 D: 隐藏服务器的网络结构,使服务器更加安全
4. 关于防火墙发展历程下面描述正确的是 A 。
A.第一阶段:基于路由器的防火墙
B. 第二阶段:用户化的防火墙
工具集
C. 第三阶段:具有安全尊重作系统的防火墙 D: 第四阶段:基于通用尊重作系统防火墙
5. 包过滤防火墙的缺点为: A 。
A. 容易受到IP欺骗攻击
B. 处理数据包的速度较慢
C: 开发比较困难
D: 代理的服务(协议)必须在防火墙出厂之前进行设定
6. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择: B 。
A:Allow B:NAT C:SAT D:FwdFast
7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 B 的攻击。
【 B 】
A. 机密性
B. 可用性
C. 完整性
D. 真实性
8. VPN的加密手段为 C 。
A. 具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
9. 根据ISO的信息安全定义,下列选项中___ B _是信息安全三个基本属性之一。
A真实性 B可用性
C可审计性 D可靠性
10. 计算机病毒最本质的特性是__ C__。
A寄生性 B潜伏性
C破坏性 D攻击性
11. 防止盗用IP行为是利用防火墙的 C 功能。
A: 防御攻击的功能 B: 访问控制功能
C: IP地址和MAC地址绑定功能 D: URL过滤功能
12. F300-Pro是属于那个级别的产品 C 。
A:SOHO级(小型企业级) B:低端产品(中小型企业级)
C:中段产品(大中型企业级) D:高端产品(电信级)
13. 一般而言,Internet防火墙建立在一个网络的 C 。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
14. 目前,VPN使用了 A 技术保证了通信的安全性。
A. 隧道协议、身份认证和数据加密
B. 身份认证、数据加密
C. 隧道协议、身份认证
D. 隧道协议、数据加密
15. 我国在1999年发布的国家标准_ C ___为信息安全等级保护奠定了基础
A.GB 17799 B.GB 15408
C.GB 17859 D.GB 14430
16. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
17. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ B __属性。
A保密性 B完整性
C不可否认性 D可用性
18. 下面所列的__ A __安全机制不属于信息安全保障体系中的事先保护环节。
A杀毒软件 B数字证书认证
C防火墙 D数据库加密
19. 如果内部网络的地址网段为,需要用到防火墙的哪个功能,才能使用户上网。
B
A: 地址映射
B: 地址转换
C: IP地址和MAC地址绑定功能
D: URL过滤功能
20. 防火墙的测试性能参数一般包括 ABCD 。
(多选)
A)吞吐量
B)新建连接速率
C)并发连接数
D)处理时延
二.判断题
1.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。
( X )
2.防火墙策略也称为防火墙的安全规则,它是防火墙实施网络保护的重要依据。
(√)
3.双重宿主主机体系结构中,双重宿主主机至少有三个网络接口。
(×)
4.包过滤又称“报文过滤”,它是防火墙最传统、最基本的过滤技术。
(√)
5.包过滤防火墙通常工作在OSI的三层及三层以上。
(×)
6.应用级网关的安全性高并且有较好的访问控制,是目前最安全的防火墙技术。
(√)
7.状态检测技术最早是CiSCo提出来的。
(×)
防火墙是一种高性能的软件防火墙.( × )
Point防火墙的特点是以状态检查体系结构为基础,能够在OSI模型的所有七层中对通信信息进行分析和筛选。
(√)
公司只做防火墙产品。
(×)
三.名词解释
1.网络安全
网络安全是指网络系统的、及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,不中断。
2.防火墙
(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。
它是一种位于内部网络与外部网络之间的。
一项的防护系统,依照特定的规则,允许或是限制传输的数据通过。
3.PPTP
4.PPTP(Point to Point Tunneling Protocol),即点对点隧道协议。
该协议是
在的基础上开发的一种新的增强型安全协议,支持多协议(VPN),可以通过(PAP)、(EAP)等方法增强安全性。
可以使通过拨入、通过直接连接或其他网络安全地访问。
5.IPSEC
6.“Internet 协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密
的以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。
Microsoft Windows 2000、Windows XP 和 Windows Server 2003 家族实施 IPSec 是基于“Internet 工程任务组(IETF)”IPSec 开发的标准。
7.IPSec(I nternet P rotocol Sec urity)是安全联网的长期方向。
它通过的安全性
来提供主动的保护以防止与 Internet 的攻击。
在通信中,只有发送方和接收方才是唯一必须了解 IPSec 保护的计算机。
在 Windows 2000、Windows XP 和Windows Server 2003 家族中,IPSec 提供了一种能力,以保护、局域网计算机、域和服务器、分支机构(物理上为远程机构)、Extranet 以及漫游客户端之间的通信。
IPSec是IETF(Internet Engineering Task Force,Internet工程任务组)的IPSec小组建立的一组IP安全协议集。
IPSec定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。
8.QOS
QoS(Quality of Service,)指一个网络能够利用各种基础技术,为指定的提供更好的服务能力, 是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术。
在正常情况下,如果网络只用于特定的无时间限制的应用系统,并不
需要QoS,比如应用,或设置等。
但是对关键应用和多媒体应用就十分必要。
当网络过载或拥塞时,QoS 能确保重要业务量不受或,同时保证网络的高效运行。
在3644上有对QoS的说明。
9.DMZ
两个防火墙之间的空间被称为DMZ。
与Internet相比,DMZ可以提供更高的安全性,但是其安全性比内部网络低。
[1]
DMZ是英文“demilitarized zone”的缩写,中文名称为“”,也称“”。
它是为了解决安装后外部网络的访问用户不能访问内部的问题,而设立的一个非与安全系统之间的缓冲区。
该缓冲区位于企业内部网络和外部网络之间的小网络区域内。
在这个小网络区域内可以放置一些必须公开的服务器,如企业Web 服务器、和论坛等。
另一方面,通过这样一个DMZ区域,更加有效地保护了内部。
因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。
10.NAT
NAT(Network Address Translation,网络地址转换)是1994年提出的。
当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
这种方法需要在专用网连接到因特网的路由器上安装NAT软件。
装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。
这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。
另外,这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用的IP地址空间的枯竭。
在 1632中有对NAT的说明。
11.DOS
dos,是的缩写,是上的一类。
从1981年直到1995年的15年间,磁盘操作系统在兼容机市场中占有举足轻重的地位。
而且,若是把部分以DOS为基础的版本,如、和等都算进去的话,那么其商业寿命至少可以算到2000年。
的所有后续版本中,磁盘操作系统仍然被保留着。