防火墙及入侵检测复习题13
史上最全防火墙技术复习题期末考试题

史上最全防⽕墙技术复习题期末考试题防⽕墙技术复习题(1)单选题1.以下哪种技术不是实现防⽕墙的主流技术? DA.包过滤技术;B.应⽤级⽹关技术;C.代理服务器技术;D.NAT技术2.关于屏蔽⼦⽹防⽕墙,下列说法错误的是: DA.屏蔽⼦⽹防⽕墙是⼏种防⽕墙类型中最安全的;B.屏蔽⼦⽹防⽕墙既⽀持应⽤级⽹关也⽀持电路级⽹关;C.内部⽹对于Internet来说是不可见的;D.内部⽤户可以不通过DMZ直接访问Internet3.最简单的防⽕墙结构是( A )A.路由器 B、代理服务器 C、⽇志⼯具 D、包过滤器4 .为确保企业局域⽹的信息安全,防⽌来⾃internet的⿊客⼊侵,采⽤()可以实现⼀定的防范作⽤。
A.⽹管软件B.操作系统 C防⽕墙 D.防病毒软件5.防⽕墙采⽤的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进⼊密码6.防⽕墙技术可分为()等到3⼤类型A包过滤、⼊侵检测和数据加密B.包过滤、⼊侵检测和应⽤代理C包过滤、应⽤代理和⼊侵检测D.包过滤、状态检测和应⽤代理7. 防⽕墙系统通常由()组成,防⽌不希望的、未经授权的进出被保护的内部⽹络A.杀病毒卡和杀毒软件B.代理服务器和⼊检测系统C过滤路由器和⼊侵检测系统D过滤路由器和代理服务器8.防⽕墙技术是⼀种()⽹络系统安全措施。
3)A.被动的 B.主动的C.能够防⽌内部犯罪的 D.能够解决所有问题的9.防⽕墙是建⽴在内外⽹络边界上的⼀类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.⼀般为代理服务器的保垒主机上装有()。
A.⼀块⽹卡且有⼀个IP地址B.两个⽹卡且有两个不同的IP地址C.两个⽹卡且有相同的IP地址D.多个⽹卡且动态获得IP地址11. ⼀般为代理服务器的保垒主机上运⾏的是()A.代理服务器软件B.⽹络操作系统C.数据库管理系统D.应⽤软件12. 下列关于防⽕墙的说法正确的是()A 防⽕墙的安全性能是根据系统安全的要求⽽设置的B 防⽕墙的安全性能是⼀致的,⼀般没有级别之分C防⽕墙不能把内部⽹络隔离为可信任⽹络D ⼀个防⽕墙只能⽤来对两个⽹络之间的互相访问实⾏强制性管理的安全系统13.在ISO OSI/RM 中对⽹络安全服务所属的协议层次进⾏分析,要求每个协议层都能提供⽹络安全服务。
计算机安全技术试题与答案

<<网络安全技术>>复习大纲题型:1、单选题(共20题,每小题1分,共20分)2、判断题(共15题,每小题1分,共15分)3、简答题(共4题,每小题5分,共20分)4、论述题(共2题,每小题7.5分,共15分)5、应用题(共2题,每小题10分,共20分)6、综合题(共2题,每小题5分,共10分)重点掌握的内容:信息安全与网络安全的基本概念信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法算法应用:信息的加密与解密技术RSA算法应用:数字签名技术、身份认证技术TCP/UDP协议、数据包交换技术IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:( b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。
A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。
A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
防火墙考试复习题-考试类

单选题1.以下哪种技术不是实现防火墙的主流技术? DA.包过滤技术;B.应用级网关技术;C.代理服务器技术;D.NA T技术2.关于屏蔽子网防火墙,下列说法错误的是: DA.屏蔽子网防火墙是几种防火墙类型中最安全的;B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;C.内部网对于Internet来说是不可见的;D.内部用户可以不通过DMZ直接访问Internet3.最简单的防火墙结构是( A )A.路由器B、代理服务器C、日志工具D、包过滤器4 .为确保企业局域网的信息安全,防止来自internet的黑客入侵,采用()可以实现一定的防范作用。
A.网管软件B.操作系统C防火墙 D.防病毒软件5.防火墙采用的最简单的技术是()A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码6.防火墙技术可分为()等到3大类型A包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理“C包过滤、应用代理和入侵检测D.包过滤、状态检测和应用代理7. 防火墙系统通常由()组成,防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件代理服务器和入检测系统过滤路由器和入侵检测系统过滤路由器和代理服务器8.防火墙技术是一种()网络系统安全措施。
3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的9.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于()。
A.流量控制技术B 加密技术C.信息流填充技术D.访问控制技术10.一般为代理服务器的保垒主机上装有()。
A.一块网卡且有一个IP地址B.两个网卡且有两个不同的IP地址C.两个网卡且有相同的IP地址D.多个网卡且动态获得IP地址11. 一般为代理服务器的保垒主机上运行的是()A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件12. 下列关于防火墙的说法正确的是()A 防火墙的安全性能是根据系统安全的要求而设置的B 防火墙的安全性能是一致的,一般没有级别之分C防火墙不能把内部网络隔离为可信任网络D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统13.在ISO OSI/RM 中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。
入侵检测习题答案

第一章习题答案1.1 从物理安全和逻辑安全两个方面描述计算机安全的内容.答:计算机安全的内容包括物理安全和逻辑安全两方面。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全指计算机中信息和数据的安全,它存在于信息系统中从信息的产生、信息的传输、信息的存贮直至信息的应用这一全部过程,主要包括软件的安全、数据的安全和运行的安全。
软件的安全是保护各种软件及其文档不被任意篡改、失效和非法复制,数据安全是保护所存贮的数据资源不被非法使用和修改,运行安全是保护信息系统能连续正确地运行。
1.2 安全的计算机系统的特征有几个,它们分别是什么?答:安全的计算机信息系统是指可以信赖的按照期望的方式运行的系统,它必须能够保护整个系统使其免受任何形式的入侵。
它一般应该具有以下几个特征:●机密性(confidentiality):机密性是指数据不会泄漏给非授权的用户、实体,也不会被非授权用户使用,只有合法的授权用户才能对机密的或受限的数据进行存取。
●完整性(Integrity):完整性是指数据未经授权不能被改变。
也就是说,完整性要求保持系统中数据的正确性和一致性。
不管在什么情况下,都要保护数据不受破坏或者被篡改。
●可用性(Availability):计算机资源和系统中的数据信息在系统合法用户需要使用时,必须是可用的。
即对授权用户,系统应尽量避免系统资源被耗尽或服务被拒绝的情况出现。
●可控性(Controliability):可控性是指可以控制授权范围内的信息流向及行为方式,对信息的访问、传播以及具体内容具有控制能力。
同时它还要求系统审计针对信息的访问,当计算机中的泄密现象被检测出后,计算机的安全系统必须能够保存足够的信息以追踪和识别入侵攻击者,入侵者对此不能够抵赖。
●正确性(Correctness):系统要尽量减少由于对事件的不正确判断所引起的虚警(False Alarms)现象,要有较高的可靠性。
如果虚警率太高,那么用户的合法行为就会经常性地被打断或者被禁止。
网络安全与入侵检测系统考核试卷

B.深度学习
C.专家系统
D.数据挖掘
19.以下哪些是入侵检测系统在应对DDoS攻击时的挑战?()
A.大规模流量难以分析
B.攻击流量可能伪装成正常流量
C.需要快速响应
D.无法检测到加密的攻击流量
20.以下哪些措施可以提高入侵检测系统的整体效能?()
A.定期更新签名库
B.使用多种检测技术
C.集成威胁情报
()
10. ______是指一种网络攻击手段,攻击者通过发送大量请求来消耗目标系统的资源,导致其无法正常服务合法用户。
()
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.入侵检测系统只能检测到已知的攻击类型。()
2.基于网络的入侵检测系统(NIDS)部署在网络的关键位置,用于监控整个网络的数据流。()
A.工作模式
B.部署位置
C.功能
D.目标群体
(请注意,以下内容为选择题答案,实际考试中请勿包含答案。)
答案:
1. C
2. B
3. D
4. B
5. C
6. B
7. C
8. B
9. C
10. D
11. A
12. D
13. B
14. D
15. D
16. D
17. B
18. D
19. A
20. D
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
()
3.在部署入侵检测系统时,应考虑哪些关键因素?请列举至少五个因素,并简要解释它们的重要性。
()
4.请讨论入侵检测系统在网络安全中的作用,以及它在面对现代网络威胁时的局限性。
网络安全证书网络入侵防护考试 选择题 55题

1. 下列哪项不是常见的网络入侵类型?A. 拒绝服务攻击B. 社会工程学攻击C. 病毒感染D. 网络钓鱼2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 动态数据交换攻击D. 域名系统攻击3. 防火墙的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止非法访问D. 数据加密4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用强密码B. 输入验证C. 定期备份数据D. 使用VPN5. 什么是IDS(入侵检测系统)?A. 一种用于检测网络入侵的硬件设备B. 一种用于防止网络入侵的软件C. 一种用于检测网络入侵的软件D. 一种用于防止网络入侵的硬件设备6. 下列哪项是有效的密码管理策略?A. 使用相同的密码B. 定期更换密码C. 将密码写在纸上D. 使用弱密码7. 什么是零日漏洞?A. 已知且已被修复的漏洞B. 未知且未被修复的漏洞C. 已知但未被修复的漏洞D. 未知但已被修复的漏洞8. 下列哪项措施可以防止内部威胁?A. 加强外部防火墙B. 实施访问控制C. 定期更新操作系统D. 使用反病毒软件9. 什么是APT(高级持续性威胁)?A. 一种快速的网络攻击B. 一种长期的、有目的的网络攻击C. 一种短期的、无目的的网络攻击D. 一种随机的网络攻击10. 下列哪项是VPN的主要功能?A. 防止数据泄露B. 加密网络通信C. 防止病毒传播D. 监控网络流量11. 什么是双因素认证?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两个不同的认证因素D. 使用两个相同的认证因素12. 下列哪项是有效的数据备份策略?A. 定期备份数据B. 不备份数据C. 备份数据但不定期检查D. 备份数据但不加密13. 什么是Ransomware?A. 一种加密货币B. 一种加密软件C. 一种加密用户数据的恶意软件D. 一种解密软件14. 下列哪项是有效的网络安全培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规15. 什么是Phishing?A. 一种网络钓鱼攻击B. 一种网络钓鱼防御C. 一种网络钓鱼检测D. 一种网络钓鱼预防16. 下列哪项是有效的网络安全政策?A. 禁止使用外部存储设备B. 定期进行网络安全审计C. 禁止使用互联网D. 禁止使用电子邮件17. 什么是WAF(Web应用防火墙)?A. 一种用于防止Web应用攻击的硬件设备B. 一种用于防止Web应用攻击的软件C. 一种用于防止Web应用攻击的硬件和软件D. 一种用于防止Web应用攻击的网络设备18. 下列哪项是有效的网络安全监控策略?A. 定期检查网络日志B. 不检查网络日志C. 定期检查网络流量D. 不检查网络流量19. 什么是Man-in-the-Middle攻击?A. 一种中间人攻击B. 一种中间人防御C. 一种中间人检测D. 一种中间人预防20. 下列哪项是有效的网络安全事件响应策略?A. 立即隔离受影响的系统B. 不采取任何措施C. 等待攻击者联系D. 立即删除受影响的系统21. 什么是Zero Trust Security Model?A. 一种完全信任的安全模型B. 一种完全不信任的安全模型C. 一种部分信任的安全模型D. 一种动态信任的安全模型22. 下列哪项是有效的网络安全风险评估方法?A. 定期进行风险评估B. 不进行风险评估C. 随机进行风险评估D. 仅在发生攻击时进行风险评估23. 什么是SIEM(安全信息和事件管理)?A. 一种用于管理安全信息和事件的硬件设备B. 一种用于管理安全信息和事件的软件C. 一种用于管理安全信息和事件的硬件和软件D. 一种用于管理安全信息和事件的网络设备24. 下列哪项是有效的网络安全漏洞管理策略?A. 定期进行漏洞扫描B. 不进行漏洞扫描C. 随机进行漏洞扫描D. 仅在发生攻击时进行漏洞扫描25. 什么是Botnet?A. 一种网络机器人B. 一种网络机器人网络C. 一种网络机器人防御D. 一种网络机器人检测26. 下列哪项是有效的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规27. 什么是Social Engineering?A. 一种社会工程学攻击B. 一种社会工程学防御C. 一种社会工程学检测D. 一种社会工程学预防28. 下列哪项是有效的网络安全政策?A. 禁止使用外部存储设备B. 定期进行网络安全审计C. 禁止使用互联网D. 禁止使用电子邮件29. 什么是Firewall?A. 一种用于防止网络入侵的硬件设备B. 一种用于防止网络入侵的软件C. 一种用于防止网络入侵的硬件和软件D. 一种用于防止网络入侵的网络设备30. 下列哪项是有效的网络安全监控策略?A. 定期检查网络日志B. 不检查网络日志C. 定期检查网络流量D. 不检查网络流量31. 什么是IDS(入侵检测系统)?A. 一种用于检测网络入侵的硬件设备B. 一种用于检测网络入侵的软件C. 一种用于检测网络入侵的硬件和软件D. 一种用于检测网络入侵的网络设备32. 下列哪项是有效的网络安全事件响应策略?A. 立即隔离受影响的系统B. 不采取任何措施C. 等待攻击者联系D. 立即删除受影响的系统33. 什么是Zero Trust Security Model?A. 一种完全信任的安全模型B. 一种完全不信任的安全模型C. 一种部分信任的安全模型D. 一种动态信任的安全模型34. 下列哪项是有效的网络安全风险评估方法?A. 定期进行风险评估B. 不进行风险评估C. 随机进行风险评估D. 仅在发生攻击时进行风险评估35. 什么是SIEM(安全信息和事件管理)?A. 一种用于管理安全信息和事件的硬件设备B. 一种用于管理安全信息和事件的软件C. 一种用于管理安全信息和事件的硬件和软件D. 一种用于管理安全信息和事件的网络设备36. 下列哪项是有效的网络安全漏洞管理策略?A. 定期进行漏洞扫描B. 不进行漏洞扫描C. 随机进行漏洞扫描D. 仅在发生攻击时进行漏洞扫描37. 什么是Botnet?A. 一种网络机器人B. 一种网络机器人网络C. 一种网络机器人防御D. 一种网络机器人检测38. 下列哪项是有效的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规39. 什么是Social Engineering?A. 一种社会工程学攻击B. 一种社会工程学防御C. 一种社会工程学检测D. 一种社会工程学预防40. 下列哪项是有效的网络安全政策?A. 禁止使用外部存储设备B. 定期进行网络安全审计C. 禁止使用互联网D. 禁止使用电子邮件41. 什么是Firewall?A. 一种用于防止网络入侵的硬件设备B. 一种用于防止网络入侵的软件C. 一种用于防止网络入侵的硬件和软件D. 一种用于防止网络入侵的网络设备42. 下列哪项是有效的网络安全监控策略?A. 定期检查网络日志B. 不检查网络日志C. 定期检查网络流量D. 不检查网络流量43. 什么是IDS(入侵检测系统)?A. 一种用于检测网络入侵的硬件设备B. 一种用于检测网络入侵的软件C. 一种用于检测网络入侵的硬件和软件D. 一种用于检测网络入侵的网络设备44. 下列哪项是有效的网络安全事件响应策略?A. 立即隔离受影响的系统B. 不采取任何措施C. 等待攻击者联系D. 立即删除受影响的系统45. 什么是Zero Trust Security Model?A. 一种完全信任的安全模型B. 一种完全不信任的安全模型C. 一种部分信任的安全模型D. 一种动态信任的安全模型46. 下列哪项是有效的网络安全风险评估方法?A. 定期进行风险评估B. 不进行风险评估C. 随机进行风险评估D. 仅在发生攻击时进行风险评估47. 什么是SIEM(安全信息和事件管理)?A. 一种用于管理安全信息和事件的硬件设备B. 一种用于管理安全信息和事件的软件C. 一种用于管理安全信息和事件的硬件和软件D. 一种用于管理安全信息和事件的网络设备48. 下列哪项是有效的网络安全漏洞管理策略?A. 定期进行漏洞扫描B. 不进行漏洞扫描C. 随机进行漏洞扫描D. 仅在发生攻击时进行漏洞扫描49. 什么是Botnet?A. 一种网络机器人B. 一种网络机器人网络C. 一种网络机器人防御D. 一种网络机器人检测50. 下列哪项是有效的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规51. 什么是Social Engineering?A. 一种社会工程学攻击B. 一种社会工程学防御C. 一种社会工程学检测D. 一种社会工程学预防52. 下列哪项是有效的网络安全政策?A. 禁止使用外部存储设备B. 定期进行网络安全审计C. 禁止使用互联网D. 禁止使用电子邮件53. 什么是Firewall?A. 一种用于防止网络入侵的硬件设备B. 一种用于防止网络入侵的软件C. 一种用于防止网络入侵的硬件和软件D. 一种用于防止网络入侵的网络设备54. 下列哪项是有效的网络安全监控策略?A. 定期检查网络日志B. 不检查网络日志C. 定期检查网络流量D. 不检查网络流量55. 什么是IDS(入侵检测系统)?A. 一种用于检测网络入侵的硬件设备B. 一种用于检测网络入侵的软件C. 一种用于检测网络入侵的硬件和软件D. 一种用于检测网络入侵的网络设备答案1. C2. A3. C4. B5. C6. B7. B8. B9. B10. B11. C12. A13. C14. A15. A16. B17. B18. A19. A20. A21. D22. A23. B24. A25. B26. A27. A28. B29. C30. A31. B32. A33. D34. A35. B36. A37. B38. A39. A40. B41. C42. A43. B44. A45. D46. A47. B48. A49. B50. A51. A52. B53. C54. A55. B。
入侵检测与漏洞扫描试题

入侵检测与漏洞扫描试题(总8页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--入侵检测与漏洞扫描试卷一、选择题(共20分,每题1分)【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为__________。
A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和________。
A.控制单元 B.检测单元 C.解释单元D.响应单元【试题3】按照技术分类可将入侵检测分为__________。
A.基于标识和基于异常情况B.基于主机和基于域控制器C.服务器和基于域控制器D.基于浏览器和基于网络【试题4】不同厂商的IDS系统之间需要通信,这种通信格式是________。
A.IDMEF B.IETF C.IEEE D.IEGF【试题5】入侵检测的基础是(1)A,入侵检测的核心是(2)B。
(1)(2) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_______用于事后分析。
A.信息收集 B.统计分析 C.模式匹配D.完整性分析【试题7】网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机 B.服务器C.目标主机 D.以上都不对【试题8】________系统是一种自动检测远程或本地主机安全性弱点的程序。
A.入侵检测 B.防火墙C.漏洞扫描 D.入侵防护【试题9】下列选项中_________不属于CGI漏洞的危害。
A.缓冲区溢出攻击 B.数据验证型溢出攻击C.脚本语言错误D.信息泄漏【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为__________。
防火墙与入侵检测期末复习题

防火墙与入侵检测期末复习题一、填空题1、--- 是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的,用以实施网络间访问控制的一组组件的集合。
2、目前普遍应用的防火墙按组成结构可分为(软件防火墙),硬件防火墙 ,芯片级防火墙三种。
3、包过滤类型的防火墙要遵循的一条基本原则是-- (最小特权原则)--- 。
4、状态检测防火墙中有两张表用来实现对数据流的控制,它们分别是规则表和 --- (状态检测表) ---------- 。
5、常见防火墙按采用的技术分类主要有:包过滤防火墙;代理防火墙;-(状态检测防火墙) - 。
6、 ---- 是防火墙体系的基本形态7、应用层网关防火墙也就是传统的代理型防火墙。
应用层网关型防火墙工作在OSI 模型的应用层,它的核心技术就是- (代理服务器技术)--- ,电路层网关工作在OSI模型的会话层。
8、防火墙体系结构一般有如下三种类型:(双重宿主主机体系结构)、屏蔽主机体系结构和屏蔽子网体系结构。
9、在屏蔽子网防火墙体系结构中, ------ 和分组过滤路由器共同构成了整个防火墙的安全基础。
10、防火墙的工作模式有 ---- 、透明桥模式和混合模式三大类。
11. 芯片级防火墙的核心部分是(ASIC芯片)12. 目前市场上常见的防火墙架构有(X86 ASIC NP)13. 代理防火墙是一种较新型的防火墙技术,它分为(应用层网关)和(电路层网关)二、单项选择题1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
A IDS B、杀毒软件C、防火墙D、路由器2、以下关于防火墙的设计原则说法正确的是()。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件B保持设计的简单性C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络3、防火墙能够()。
A、防范恶意的知情者B防范通过它的恶意连接C防备新的网络安全问题D完全防止传送己被病毒感染的软件和文件4、防火墙中地址翻译的主要作用是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
复习题一、填空1.启明星辰安全网关可以在三种模式下工作:路由模式、透明模式以及混杂模式以适应不同的应用场景。
2.防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。
3.IPsec使用传输模式和隧道模式保护通信数据.4.屏蔽子网是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内网和外网分开。
5.POP3协议在TCP的端口上等待客户连接请求。
6.访问控制列表的配种方式:一种为允许所有流量包,接受受信任的I P 包,拒绝其他所有的IP包;另一种为拒绝所有流量包,拒绝不受信任的IP包,接受其他所有的IP 包。
7.IPSec包含两个主要协议:封装安全负载协议esp和身份认证头协议All。
8.L2TP是L2F和PPTP的结合,支持单用户多隧道同时传输.9.在Cisco IOS中,网络地址的辨别和匹配并不是通过子网掩码,而是通过翻转验码。
10.SSL协议是在传输层上提供的基于RSA加密算法和保密密钥的用于浏览器与Web服务器之间的安全连接技术。
1.所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为.12.通用入侵检测框架把一个入侵检测系统划分成4个相对独立的功能模块:事件产生器、事件分析器、相应单元和事件数据库。
13.DNS欺骗是通过破坏被攻击主机上的映射表,或破坏一个域名服务器来伪造1P地址和域名的映射,从而冒充其他主机。
14.传输模式IPSEC虚拟专用网,发送者将数据加密,数据的接收方实现信息的解密,在整个传输过程中都能保证信息的安全性。
15.地址翻译技术主要有静态翻译、动态翻译和端口翻译三种工作方式、16.按数据检测方法分类,入侵检测技术可分为基于误用检测的IDS和基于异常检测的IDS两类,模型匹配检测属于误用检测的IDS 。
17.检测系统在检测时把系统的正常行为判为入侵行为的错误被称为误报;检测系统在检测时把某些入侵行为判为正常行为的错误现象称为漏报。
18.拒绝服务攻击企图通过使你的服务计算机崩溃或者把它压垮来阻止为你提供服务,是一种较常见的攻击行为。
二、名词解释I.NP:网络处理器2 .位转发率:每秒中转发的位数3.吞吐量:是指在没有帧丢失的情况下,设备能够接受的最大速率。
4.延时:指测试数据帧最后一个比特到达后第一个比特从另一端离开的间隔5.丢包率:指测试中所丢失数据包数量占所发送数据组的比率。
6.误用检测:收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵7.虚警检测系统在检测时把系统的正常行为判定为入侵行为的错误8.VPN:虚拟专用网络9.PKI:公钥基础设施。
PKI是一种遵摘标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
10.IPSEC :网络协议安全II.NAT:网络地址转换12.IDS:入侵检测系统13.异常检测:首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵14.误报率:把系统正常行为判定为错误的概率。
15.漏报率:把某些入侵行为判定为正常行为的概率三、简答1.地址转换的优点?解决地址紧张,保护内网2.简述包过滤、应用代理、状态检测防火墙的区别?包过滤和状态检测防火墙安全性弱,而应用代理防火墙安全性强。
3.简述P2DR安全模型思想?是在整体的安全策略的控制和指导下在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反应将系统调整到相对安全和风险最低的状态。
4.简述防火墙的优缺点。
优点:1)元许网络管理员定义一个中心“扼制点”来防止非法用户进入内部网络;2)保护网络中脆弱的服务;3)可以监视网络的安全性,并产生报警;4)集中安全H 5)可以作为部署NAT的逻辑地址;6 )增强保密性、强化私有权7 )可以审计和记录Internet使用量;8)可以向客户发布信息。
缺点:限制有用的网络服务;无法防护内网用户的攻击;不能防范不通过它的连接;不能完全防范病毒传播;不能防备数据驱动型的攻击;不能防备新的网络安全问题5.IPSEC用密码技术从哪些方面保证数据的安全?数据源身份验证,数据加密6.什么是私有地址,共有多少个私有地址空间,请列举出来。
10. 0. 0< 0-10. 255.255.255172. 16. 0. 0-172. 16. 31. 255. 255192. 168. 0. 0-192. 168. 255. 2557.为什么需要入侵检测系统?入侵行为日益严重:攻击工具唾手可得;入侵教程隨处可见内部的非法访问:内部网的攻击占总的攻击事件的70%以上;没有监测的内部网是内部人员的“自由王国”;边界防御的局限:防火墙不能防止通向站点的后门。
防火墙一般不提供对内部的保护。
防火墙无法防范数据驱动型的攻击,防火墙不能防止Internet上下载被病毒感染的程序8.問述入侵检测的任务。
入侵检测的作用:监控网络和系统;发现入侵企图或异常现象;实时报警;主动响应;审计跟踪9.分别叙述误用检测与异常检测原理?误用检测把非正常数据建立特征库进行匹配异常检测把正常的数据建立模型,不同的都是入侵10.简述AH和ESP的区别.1.AH没有ESP的加密特性2.AH的身份验证是对整个数据包做出的,包括IP头部,ESP是对部分数据包做身份验证,不包括IP头部分。
11.入侵检测系统的常见部署方式。
共享模式、交换模式、隐蔽模式、Tap模式和In-line模式。
12.简述防火墙常见的系统结构及其特点。
1.双宿主网关(堡垒主机)可以转发应用程序,提供服务2.屏蔽主机网关,易于实现,安全性好,应用广泛3.屏蔽子网,在因特网之间建立一个被隔绝的子网,用两个数据包过滤路由器将一个子网分别与因特网与因特网隔开四、配置1 .将内网用户通过地址转换,使得他们能够访问外网。
2.通过网址过滤,禁止内网用户上游戏网站,如冊w. 17171 com,能正常访问其它合法网站…1.进入系统管理》网络,配置接IP地址2.进入WEB过滤器》网络过滤》新建,打开定义被过滤网址对象名祢3.单击新建按钮,定义要过滤的网址4.回到添加网址条目界面,单击0K按钮,WEB过滤器定义完毕5.进入防火墙》保护内容表》新建,定义保护内容对象6.进入防火墙》策略,新建访问控制策略7.配置防火墙》路由,建立路由映射3.简要写出入侵检测系统的部署和配置。
五.选择题I.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是-------A.网络受到攻击的可能性将越来越大B.网络受到攻击的可能性将越来越小C.网络攻击无处不在D.网络风险日益严重2.保证网络安全的最主要因素是A.拥有最新的防毒防黑软件B.使用高档机器C.使用者的计算机安全素养D.安装多层防火墙3.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分C.配置管理和使用不当也能产生安全涡洞D.以上都不正确4.有关对称密钥加密技术的说法,哪个是确切的?A.又称秘密密钥加密技术.收信方和发信方使用相同的密钥B.又称公开密钥加密,收信方和发信方使用的密钥互不相同C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥D.又称公开密钥加密,收信方和发信方使用的密钥互不相同5.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并i通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做----------- ,A.资源使用授权B.身份认证C.数字签名D.包过滤E.以上都不正确6.为防止企业内部人员对网络进行攻击的最有效的手段是A.防火墙B. VPN (虛拟私用网)C.网络入侵监测D.加密E.漏洞评估7.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确8.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确9.某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。
A.应用软件入侵监测系统B.主机人侵监测系统C.网络入侵监测系统D. 集成入侵监测系统E.以上都不正确10.关于网络入侵监测的主要优点,哪个不正确。
A.发现主机IDS系统看不到的攻击B.攻击者很难毁灭证据C.快速监测和响应D.独立于操作系统E. 监控特定的系统活动II.入侵监测系统对加密通信无能为力。
A.应用软件入侵监测系统B.主机入侵监测系统C.网络人侵监测系统D.集成入侵监测系统E.以上都不正确12.入侵防范技术是指------A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好C.完全依赖于签名数椐库D.以上都不正确13.虚拟专用网(VPN)技术是指----A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C.防止一切用户进入的硬件D.处理出入主机的邮件的服务器14.可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?A.保密性B.完整性C.可用性D.可控性E.以上都正确15.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确16.—般的数椐加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。
其中在节点处信息以明文出现的是A.链路加密方式B.端对端加密方式C.节点加密D.都以明文出现E.都不以明文出现17.防火墙(firewall )是指A.防止一切用户进入的硬件B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企北有关安全政策控制进出网络的访问行为C.记录所有访问信息的服务器D.处理出入主机的邮件的服务器18.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确19.关于主机入侵监测的主要缺点,哪个不正确。
A.看不到网络活动B.运行审计功能要占用额外资源C.主机监视感应器不通用D.管理和实施比较复杂E.对加密通信无能为力20.关于网络人侵监测的主要优点,哪个不正确。